schwerpunkt - Midrange Magazin
schwerpunkt - Midrange Magazin
schwerpunkt - Midrange Magazin
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
305819I98E · ISSN 0946-2880 · B 30465 · AuSgABE 256 · € 13,– · CHF 25,–<br />
Kennwort vergessen<br />
Benutzerprofil:<br />
QSECOFR<br />
.NET & IBM System i WPF<br />
Nutzen für System i-<br />
Anwender<br />
06<br />
2012<br />
IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk<br />
Drucken, Outputmanagement und mehr<br />
Serviceorientierung<br />
rückt in den Fokus<br />
Die beiden Geschäftsführer Norbert Eifert (links) und Rüdiger Peschke freuen sich<br />
über erfolgreiche 20 Jahre ihres Unternehmens CSP – Interview ab Seite 14
und laden ein:<br />
VdS anerkannter Sachkundiger<br />
für Gebäude-Infrastruktur-Verkabelung<br />
(GIV-Sachkundiger)<br />
Immer mehr Ausschreibungen verlangen nach<br />
dem „Anerkannten Sachkundigen für Gebäude-<br />
Infrastruktur-Verkabelung (GIV-Sachkundiger)“.<br />
Deshalb bieten wir, gemeinsam mit dem BdNI,<br />
einen Profi -Intensivkurs an, in dem Sie in kurzer<br />
Zeit, neben dem Zertifi kat „BdNI Netzwerk-Spezialist<br />
Fachrichtung Passive Netzwerktechnik“,<br />
die Zulassungsvoraussetzung zur VdS Qualifi kationsprüfung<br />
erwerben können.<br />
Zielgruppe:<br />
Aufgrund der komprimierten Inhalte richtet sich<br />
der Kurs an erfahrene IT-Infrastruktur-Experten.<br />
Teil 1: Die anwendungsneutrale<br />
Kommunikationskabelanlagen in Gebäuden<br />
nach DIN EN 50173 und DIN EN 50174<br />
Auszug aus Agenda:<br />
• Struktur des universellen Verkabelungssystems<br />
• Struktur und Aufbau der Norm DIN EN 50173-1<br />
(-2/-3/-4/-5)<br />
• 10GBASE-T nach IEEE 802.3an, Messparameter<br />
und Verkabelungsklassen<br />
• Qualitätsplan nach DIN EN 50174-1<br />
• Potentialausgleich und Erdung nach EN 50310<br />
• Messtechnische Grundlagen im Bereich der<br />
Kupfertechnik<br />
• Vorgaben: EN 50346 und DIN EN 50173-1<br />
Intensivkurs in München: 18./19. Juni 2012<br />
Intensivkurs in Köln: 2./3. Juli 2012<br />
Teil 2: Lichtwellenleiter –<br />
Technologie und Messtechnik in<br />
Kommunikations kabelanlagen<br />
Auszug aus Agenda:<br />
• Physikalische Grundlagen<br />
• Anwendungen und Faserspezifi kationen<br />
gemäß DIN EN 50173-1<br />
• Aufbau von LWL-Kabel- und Steckverbindertechniken<br />
• Übertragungstechnik – Laser und LEDs<br />
• Messprinzip und Messanordnung für<br />
Transmissions messungen<br />
• Funktionsweise des OTDR und Messanordnungen<br />
bei Abnahme messungen<br />
• Messinterpretation<br />
Intensivkurs in München: 20./21. Juni 2012<br />
Intensivkurs in Köln: 4./5. Juli 2012<br />
Anmeldung per Fax: +49 8191 70661 oder unter www.lanline-events.de<br />
Firma<br />
Name E-Mail-Adresse<br />
Straße<br />
PLZ, Ort<br />
Telefon Fax<br />
Datum Unterschrift<br />
1. Teilnehmer Name Bitte ankreuzen<br />
E-Mail-Adresse<br />
2. Teilnehmer Name Bitte ankreuzen<br />
E-Mail-Adresse<br />
3. Teilnehmer Name Bitte ankreuzen<br />
E-Mail-Adresse<br />
Einstiegsvariante 1<br />
Zweitägiger Profi kurs<br />
zur Vorbereitung auf<br />
Online- und VdS-Prüfung,<br />
veranstaltet von LANline<br />
in Kooperation mit der BdNI<br />
Intensivkurse zur<br />
Prüfungsvorbereitung<br />
München<br />
B B<br />
Köln<br />
B B<br />
Preise<br />
1 Teil pro Person 798,– € zzgl. MwSt.<br />
Beide Teile pro Person 1.556,– € zzgl. MwSt.<br />
Veranstaltungsort München:<br />
Holiday Inn München-Unterhaching<br />
Inselkammerstraße 7 – 9<br />
82008 Unterhaching<br />
Veranstaltungsort Köln:<br />
Holiday Inn<br />
Dürener Straße 287<br />
50935 Köln<br />
ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.lanline-events.de ı service@itp-verlag.de<br />
Teil 1 2<br />
Teil 1 2<br />
Teil 1 2<br />
Teil 1 2<br />
Teil 1 2<br />
Teil 1 2<br />
– in München:<br />
18. – 21. Juni 2012<br />
– in Köln:<br />
2. – 5. Juli 2012<br />
Zertifi zierungsmatrix Passive Netzwerktechnik<br />
Einstiegsvariante 2<br />
Je Thema zweitägiger<br />
Intensiv kurs (Kupfer und<br />
LWL) zur Vorbereitung auf<br />
Online- und VdS-Prüfung,<br />
veranstaltet von LANline in<br />
Koopreration mit der BdNI<br />
BdNI<br />
Online-Sachkundenachweis<br />
(Notwendige Punktezahl: 71 von 100 Punkten)<br />
VdS-Anerkennung<br />
Einstiegsvariante 3<br />
Direkter Weg<br />
zum BdNI Online-<br />
Sachkundenachweis<br />
(Notwendige Punktezahl:<br />
71 von 100 Punkten)<br />
Zulassung zur<br />
VdS Qualifi kationsprüfung<br />
(2-tägige Prüfungsveranstaltung)<br />
Begleitend:<br />
Kupfer- und LWL-Praktika<br />
je zwei Tage im<br />
BdNI-Leistungszentrum<br />
Steinebronn<br />
Zertifi katsvergabe<br />
BdNI Netzwerk spezialist<br />
Fachrichtung: Passive Netzwerktechnik<br />
= Bescheinigung für die Anmeldung<br />
zur VdS Qualifi kationsprüfung
Rainer Huttenloher<br />
Chefredakteur<br />
rainer.huttenloher@<br />
michael.wirt @<br />
midrange.de<br />
Innovationen zum<br />
Nachfassen<br />
EDITORIAL<br />
Die erste IT Power Konferenz 2012 ist zu Ende – doch die Informationen<br />
zu Themenbereichen rund um IBMs Power-Architektur und die darauf<br />
aufbauenden Systeme sind nach wie vor aktuell. Aus erster Hand gab es von<br />
Klaus-Peter Luttkus eine Zusammenfassung der aktuellen Vorstellungen von<br />
IBM auf der Anwenderveranstaltung COMMON 2012 – dabei war der Referent<br />
live aus Anaheim, Kalifornien, in den Kongress nach München zugeschaltet.<br />
Aufgrund der Innovationsreihe, die IBM mit der Pureflex und den Power-<br />
Linux-Ankündigungen derzeit in den Markt trägt, gab es viel Diskussionsbedarf.<br />
Das äußerte sich in den Nachfragen der Teilnehmer, die von IBMs Technikguru<br />
Dr. Wolfgang Rother dann auch kompetent beantwortet wurden.<br />
Mobiler Zugriff auf unternehmenssoftware sowie die Modernisierung von<br />
bestehenden System i Anwendungen standen ebenfalls auf der Agenda und<br />
wurden von Spezialisten aus den Häusern Magic Software, PKS Software und<br />
VEDA abgehandelt. Den Dauerbrenner Sicherheit bedienten auf der Konferenz<br />
gleich mehrere Vorträge: Robert Engel von Raz-Lee demonstrierte, wie sich<br />
bereits mit Bordmitteln bei System i wichtige Aufgaben im Security-umfeld<br />
erledigen lassen. und als Abschluss gab es noch einen Live Hacking Event,<br />
bei dem der Security Consultant Kevin Schaller des Security-Dienstleisters<br />
ERNW die Zuhörer mit seinen Angriffen auf ein unternehmensnetzwerk verblüffte<br />
– mit SQL-Injection-Techniken.<br />
Habe ich mit diesem aktuellen Kurzabriss Ihr Interesse geweckt? Wenn ja<br />
kommt gleich die gute Nachricht: Zum einen werden wir ausgewählte Vorträge<br />
in Artikelform in den nächsten Ausgaben und in unserem Sonderheft zum Themenbereich<br />
ERP publizieren – und für alle Freunde des direkten Kontakts: Wir<br />
haben für dieses Jahr noch zwei derartige Veranstaltungen geplant – in Stuttgart<br />
und in Düsseldorf. Mehr dazu auf unserer Website www.midrange.de.<br />
Herzlichst, Ihr Rainer Huttenloher<br />
Brianajackson, iStockphoto.com<br />
Transparentes<br />
Controlling<br />
Mit<br />
Rechnungswesen<br />
www.fimox.de<br />
06/2012 · MIDRANGE MAgAZIN<br />
3
4<br />
INHALT<br />
Vom Wissen über Protokolle<br />
zur Serviceorientierung<br />
Das 20jährige Jubiläum feiert die CSP dieses Jahr. Die<br />
geschäftsführer Norbert Eifert und Rüdiger Peschke<br />
skizzieren im Interview mit dem <strong>Midrange</strong> <strong>Magazin</strong>, wie<br />
sie auch die kommenden 20 Jahre erfolgreich angehen<br />
wollen. Dabei kommen Bereiche hinzu, die sich mit dem<br />
Thema „Digital Signage“ sowie mit mobilen Arbeitsplätzen<br />
befassen. Û Seite 14<br />
MIDRANGE MAgAZIN · 06/2012<br />
Oberflächenkonzepte<br />
Modernisierung für die traditionellen Anwendungen und<br />
ihre grünen Bildschirme steht bei vielen unternehmen<br />
auf der Agenda. Mit den geeigneten Tools und erprobten<br />
Vorgehensweisen muss das kein Hexenwerk sein.<br />
Û Seite 22<br />
Dokumentenmanagement<br />
Das papierlose Büro am Start – so lautet die Devise beim<br />
Flughafen Leipzig/Halle. Hier kommt eine elektronische<br />
Aktenlösungen zum Einsatz. Û Seite 30<br />
MIDRANGE AKTUELL<br />
Besser als der alte Ansatz mit „Open Power“ 6<br />
Preiskonkurrenz bei Power-7-Linux zu x86-Linux-Servern<br />
Einheitliche Strategie für Echtzeit-Datenmanagement 8<br />
Film ab: it.skills brauchen Social Skills<br />
Hollywood in Eindhoven<br />
9<br />
Analyseprojekte nehmen Fahrt auf<br />
Kommentar zur Frage des Monats<br />
10<br />
Mr. Watson, was sagen Sie nun? 12<br />
Vom Wissen über Protokolle zur Serviceorientierung 14<br />
MIDRANGE SPEzIAL: FINANCE<br />
Die Liquidität verbessern 16<br />
Mehr Sicherheit für IBM-geschäftspartner<br />
BRENNPUNKT<br />
Sicher in der Spur 18<br />
cormeta-Branchenlösung Tradesprint<br />
Mit Sicherheit einen großen Schritt voraus 20<br />
Verbesserte Qualitätsprüfung beim KFZ-Zulieferer<br />
OBERFLäCHENKONzEPTE<br />
Webbasierung und zentrale Datenhaltung 22<br />
Java-Rechnungswesen schafft Flexibilität<br />
Bewährte Technik präsentiert sich im neuen Outfit 24<br />
Andere Sichten auf Host-Anwendungen<br />
System mit mehr Sprachen 27<br />
Mit iNEXT Suite zu .NET: Sanetta entdeckt eine neue Welt<br />
Eine gute Verbindung 28<br />
Profound-Partnerschaft mit Task Force IT-Consulting<br />
DOKUMENTENMANAGEMENT<br />
Vorschau auf DMS EXPO 2012 30<br />
Informationsmanagement in allen Facetten<br />
Dokumenten Gesichter geben 32<br />
Das Corporate Design mit verschicken<br />
Papierloses Büro am Start 34<br />
Flughafen Leipzig nutzt elektronische Aktenlösungen<br />
Direkt in die SAP-Lösung eingebunden 35<br />
Dokumentenverarbeitung mit der tangro Inbound Suite<br />
TECHNIK & INTEGRATION<br />
Kennwort vergessen 38<br />
Benutzerprofil: QSECOFR<br />
WindowsPresentationFoundation 40<br />
Microsoft .NET & IBM System i WPF
SECURITy APPLIANCE<br />
Anbieterübersicht 43<br />
Security Appliances für Netzwerkdruck 43<br />
Vertrauliche Informationen schützen<br />
Bedrohungen, nicht nur physisch 46<br />
Watchguard virtualisiert seine Appliances<br />
Die nächste Angriffsgeneration bedroht die Firmen 47<br />
Intrusion Prevention-Systeme müssen reagieren<br />
SERVICE<br />
Glosse, Vorschau, Inserenten, Impressum 50<br />
MIDRANGE ONLINE<br />
<strong>Midrange</strong> Jobbörse<br />
ist die Stellenbörse für unternehmen und IT-Professionals,<br />
die personelle Verstärkung suchen.<br />
Û www.midrange-jobs.de<br />
AZ_it.x-mobile_<strong>Midrange</strong><strong>Magazin</strong>_210x132 27.04.12 08:17 Seite 1<br />
<strong>Midrange</strong>Event<br />
Auf <strong>Midrange</strong>Event finden Sie Schulungsangebote,<br />
Firmenveranstaltungen, Messen u. v. m.<br />
Û www.midrange-event.de<br />
Security Appliance<br />
JUNI 2012<br />
Die aktuelle Bedrohungslage für die unternehmensnetzwerke<br />
ändert sich – und damit auch die Anforderungen<br />
an aktuelle Intrusion Detection- und Prevention-Systeme<br />
(IDPS). Daher sind „Next generation IDPS“ gefordert, die<br />
einen höheren Schutzlevel bieten. Denn heut zutage müssen<br />
die Sicherheitsverantwortlichen im unternehmen<br />
auch kombi nierte Angriffstechniken abwehren können.<br />
Û Seite 43<br />
Frage des Monats<br />
In der Frage des Monats erfassen wir aktuelle<br />
Trends und Strömungen des IT-Marktes.<br />
Û www.midrange.de<br />
Wir machen mehr aus SAP ® -Lösungen!<br />
SAP Mobile Solutions<br />
SAP goes mobile: Sichere Anbindung<br />
Ihrer mobilen Endgeräte mit it.x-mobile<br />
Mit ihren zahlreichen praktischen<br />
oder auch nur unterhaltsamen Anwendungen<br />
haben Smartphones und<br />
Tablets unseren Alltag erobert.<br />
Um vom mobilen Büro sprechen zu<br />
können, bedarf es jedoch einer verlässlichen<br />
Schnittstelle zum stationären<br />
Server: it.x-mobile verbindet Ihr<br />
iPhone, BlackBerry, iPad, Android-<br />
Devices oder ein anderes mobiles<br />
End gerät direkt mit dem SAP-System.<br />
it.x-mobile macht so SAP-Daten bzw.<br />
ganze SAP Business Prozesse „mobil“.<br />
Zwei Komponenten, die eine im Büro,<br />
die andere auf Ihrem mobilen Endgerät,<br />
sind der Schlüssel dazu:<br />
■ Anbindungsframework auf dem Back -<br />
end mit Connector, Logging- und Devicemanagementfunktionen<br />
■ User-Interfaceframework für das Front -<br />
end mit Player software sowie Unterstützung<br />
für native Programmie rung<br />
auf unterschiedlichen Device-Plattformen<br />
Mit diesen beiden Komponenten können<br />
Sie einfach und schnell Ihre individuellen<br />
Geschäftsprozesse und dafür<br />
nötige SAP-Daten auf unterschiedliche<br />
mobile End geräte bringen. Machen Sie<br />
Ihren SAP-Daten Beine!<br />
Besuchen Sie uns auch auf<br />
unser Micro site unter:<br />
http://it-x-mobile.itelligence.de<br />
Belgien | China | Dänemark | Deutschland | Frankreich | Großbritannien<br />
Kanada | Malaysia | Niederlande | Norwegen | Österreich | Polen | Russland<br />
Schweiz | Slowakei | Spanien | 06/2012 Tschechische · MIDRANGE Republik | Ukraine MAgAZIN | Ungarn | USA<br />
5
6<br />
MIDRANGE AKTuELL<br />
Preiskonkurrenz bei Power-7-Linux zu x86-Linux-Servern<br />
Besser als der alte Ansatz<br />
mit „Open Power“<br />
Die Power-Linux-Lösungen von IBM integrieren Linux-spezifische Hardware mit Power-7-<br />
Prozessoren und Linux-Software von Red Hat und SUSE zur Analyse von Big Data, Nutzung<br />
von branchenspezifischen Anwendungen und Bereitstellung von Open-Source-Infrastruktur-<br />
Services. Damit sollen mittelständische und größere Unternehmen Power-Linux-Lösungen<br />
bekommen, die sich durch mehr Leistung und zuverlässigkeit auszeichnen bei gleichzeitig<br />
geringerem zeit- und Gesamtkostenaufwand – und zwar im Vergleich zu x86-Plattformen.<br />
Eine Server-Plattform speziell für<br />
Linux bringt IBM mit den Power-<br />
Linux-Systemen auf den Markt. Die<br />
Hardware basiert auf einer Power 730<br />
und verfügt dabei über einen klar definierten<br />
Satz an Zusatzkomponenten,<br />
kann allerdings nur Power-Linux – von<br />
Red Hat oder SUSE – laufen lassen.<br />
Selbst die Virtualisierungsfunktion des<br />
Systems PowerVM ist „beschnitten“<br />
und erlaubt es nicht, AIX- oder Systemi-basierte<br />
virtuelle Maschinen ablaufen<br />
zu lassen. Dafür liegen die Preise für<br />
das System in einem vergleichbaren<br />
Bereich, wie ihn x86-basierte Dualprozessorsysteme<br />
von HP oder Dell mit<br />
der Virtualisierungsschicht vSphere<br />
bieten.<br />
Großen Wert legt IBM auf die Softwareangeboten<br />
für dieses System. Dazu<br />
schreitet der Hersteller mit drei Lösungen<br />
voran: Sie sind speziell für die Bereiche<br />
Big Data, Branchenanwendungen<br />
und Open Source-Infrastrukturservices<br />
MIDRANGE MAgAZIN · 06/2012<br />
konzipiert. Zudem erwartet IBM, dass<br />
unabhängige Softwarehersteller ihre<br />
Applikationen auf Power-Linux zur Verfügung<br />
stellen.<br />
PowerLinux mit passenden<br />
Big-Data-Analytics-Lösung<br />
Die Parallelverarbeitungsfähigkeit der<br />
Power-Linux-Systeme mit vielen parallel<br />
ausführbaren Threads sorgt für eine<br />
hohe Rechen- und I/O-Leistung für<br />
große Datenanalyse-Projekte unter Verwendung<br />
von Apache Hadoop. Dies ist<br />
ein Software-Framework, das die verteilte<br />
Verarbeitung großer Datenmengen<br />
über Computer-Cluster ermöglicht.<br />
Power-Linux unterstützt Unternehmen<br />
auch bei der Nutzung von<br />
IBM-Lösungen, die Hadoop beinhalten<br />
und mit denen sie neue Erkenntnisse<br />
aus großen Bestandsdatenmengen<br />
gewinnen können, wie zum Beispiel<br />
IBMs Software InfoSphere BigInsights.<br />
Diese Anwendung läuft bis zu 37 Pro-<br />
IBM PowerLinux 7R2-System IBM PowerLinux Flex System p24L<br />
zent schneller auf Power-Linux als die<br />
besten bereits veröffentlichten x86-<br />
Hadoop-Benchmarks – so IBM.<br />
Viele Unternehmen vertrauen auf<br />
Linux als Basis für Geschäftsanwendungen,<br />
die für ihre Branche konzipiert<br />
und auf die spezifischen geschäftlichen<br />
Anforderungen abgestimmt sind. Power-Linux<br />
bietet einen sicheren, stabilen<br />
und vollständig integrierten Lösungs-<br />
Stack für Branchenanwendungen, der<br />
eine reibungslosere Implementierung<br />
und kürzere Lieferzeiten von zusätzlichen,<br />
differenzierenden Diensten bei<br />
geringeren Ausfallzeiten gewährleistet.<br />
Mit Angeboten wie der „Power-<br />
Linux Solution Edition für SAP-Anwendungen“<br />
glaubt IBM, dass mittelständische<br />
IT-Abteilungen diese Dienste<br />
zu niedrigeren Kosten pro Workload<br />
liefern können und das bei höherer<br />
Qualität im Vergleich zu x86-Servern<br />
mit Windows oder Linux. Vorintegrierte,<br />
getestete und validierte Lösungen
für Power-Linux stellen den Schlüssel<br />
für die Akzeptanz dar – so sollen mehr<br />
als 1.500 Anwendungen von unabhängigen<br />
Softwareanbietern und OEMs in<br />
einer Vielzahl von Branchenverfügbar<br />
werden.<br />
Power-Linux bietet mit der Virtualisierungstechnologie<br />
PowerVM die<br />
Kontrolle gegenüber dem Wildwuchs<br />
von Servern und virtuellen Images.<br />
Mit weniger zu verwaltenden Servern<br />
und der Nutzung von Power-Linux als<br />
Grundlage für eine flexible Open-Source-basierte<br />
Cloud sollen Unternehmen<br />
Dienste wie Web, E-Mail und Social<br />
Business-Collaboration kostengünstiger<br />
bereitstellen können. IBM glaubt,<br />
dass Power-Linux eine sicherere und<br />
besser skalierbare Virtualisierung von<br />
Business-Infrastruktur-Services zur<br />
Verfügung stellen kann, als VMware,<br />
das auf x86 läuft. Anwender können<br />
laut Big Blue mit einer Einsparungsmöglichkeit<br />
von bis zu 33 Prozent bei<br />
den Gesamtkosten rechnen.<br />
Die Power-Linux-only-Systeme<br />
Die Power-Linux-Server sind in zwei<br />
Linux-spezifischen Systemen verfügbar:<br />
Power-Linux 7R2-System: Ein<br />
Zwei-Sockel-Server mit insgesamt 16<br />
www.crm-expo.com<br />
Im Doppelpack<br />
mit der:<br />
Power-7-Mikroprozessorkernen und<br />
Auswahlmöglichkeit zwischen zwei Linux-Betriebssystemen<br />
– Red Hat Enterprise<br />
Linux oder SUSE Linux Enterprise<br />
Server. Skalierbarkeit soll der<br />
eingebaute PowerVM-für-PowerLinux-<br />
Hypervisor garantieren. Damit kann<br />
das Power-Linux-System 7R2 mehrere<br />
Linux-Workloads betreiben, die durch<br />
PowerVM virtualisiert werden. Der<br />
Lösungs-Stack für eine virtualisierte<br />
Infrastruktur sei – so IBM – bis zu 33<br />
Prozent kostengünstiger und weise bis<br />
zu 17 Prozent geringere Energie- und<br />
Kühlungskosten im Vergleich zu konkurrierenden<br />
x86-Rackservern auf.<br />
Flex System Power-Linux Compute<br />
Node: Ein Linux-spezifischer<br />
Zwei-Sockel-Compute-Node für das<br />
Pure-Flex-System der IBM. Mit 12 oder<br />
16 Power-7-Mikroprozessorkernen,<br />
der Wahlmöglichkeit zwischen Red<br />
Hat Enterprise Linux und SUSE Linux<br />
Enterprise Server-Betriebssystemen sowie<br />
integriertem PowerVM-für-Power-<br />
Linux-Hypervisor.<br />
www.ibm.de<br />
CRM 2012: Der Mensch im Mittelpunkt!<br />
Innovation im I/O-Bereich<br />
Quelle: IBM<br />
Hier wird CRM gemacht<br />
10.-11.10.2012<br />
MESSE ESSEN<br />
Das ist in diesem Jahr das Thema der CRM-expo, der führenden Fachmesse für das Kundenbeziehungsmanagement.<br />
Erleben Sie erfolgreiche Strategien, Lösungen und Konzepte für einen nachhaltigen Kunden- und Partnerdialog auf der<br />
Messe und diskutieren Sie mit den Experten im Kongress.<br />
Folgen Sie uns auf …<br />
CRM-expo – Kundenbeziehungen 2.0 für Mittelstand und Großunternehmen.<br />
06/2012 · MIDRANGE MAgAZIN<br />
7
SAP AKTuELL<br />
SAP vereinheitlicht Strategie<br />
für Echtzeit-Datenmanagement<br />
Sybase sei inzwischen vollständig<br />
integriert, betonte SAP jüngst bei<br />
einer Pressekonferenz in San Francisco.<br />
Mit der SAP Real-Time Data Platform<br />
werde nun eine Echtzeit-Datenplattform<br />
verfügbar, die SAP HANA,<br />
Sybase-Angebote im Bereich Datenmanagement<br />
sowie SAP-Lösungen für<br />
Enterprise Information Management<br />
(EIM) umfasst. Für Startups, die auf<br />
der neuen Plattform entwickeln, hat<br />
SAP einen Wagnisfond eingerichtet, für<br />
gen SAP HANA wechselwillige Kunden<br />
ein Incentive-Progamm. Der Wert der<br />
Pakete: Knapp eine halbe Milliarde US-<br />
Dollar.<br />
„Mit der kombinierten Innovationskraft<br />
und Expertise von SAP und<br />
Sybase definieren wir den Datenbankmarkt<br />
neu“, sagte Dr. Hasso Plattner,<br />
Aufsichtsratsvorsitzender der SAP. Mittelpunkt<br />
ist die In-Memory-Datenbank<br />
SAP HANA, mit der bis zu 10.000 Mal<br />
schneller als zuvor auf Informationen<br />
zugegriffen und Daten ausgewertet<br />
werden können. Kunden könnten so<br />
ihre Geschäfte auf völlig neue Art betreiben,<br />
existierende Systeme effizienter<br />
laufen lassen und gleichzeitig neue<br />
Technologien einfach einführen.“<br />
SAP will Kunden eine logische<br />
Echtzeit-Plattform für sämtliche Transaktions-<br />
und Analyseaufgaben anbieten<br />
und wird dazu die Sybase-Produkte für<br />
Datenmanagement und -bewegung nutzen.<br />
Mit der schrittweisen und unterbrechungsfreien<br />
Integration von SAPund<br />
Sybase-Produkten sollen Kunden<br />
zahlreiche Funktionen für die Abwicklung,<br />
Bewegung, Speicherung und Analyse<br />
von Daten in Echtzeit erhalten. Das<br />
gemeinsame Design sowie Funktionen<br />
für das Management von IT-Landschaften<br />
reduzieren laut SAP Kosten, zudem<br />
8 MIDRANGE MAgAZIN · 06/2012<br />
werde die Real-Time Data Platform<br />
nicht nur die Komplexitätsschichten<br />
vereinfachen. Neben Funktionen für<br />
neueste „Big Data“-Anwendungen und<br />
Analysen bietet die Plattform auch erweiterten<br />
Support für Cloud- und mobile<br />
Lösungen. Der betriebliche Ablauf<br />
beim Kunden werde dabei kaum beeinträchtigt.<br />
Die Ramp-Up-Phase für SAP<br />
NetWeaver Business Warehouse, Powered<br />
by SAP HANA (SAP NetWeaver<br />
ANZEIGE<br />
Internationale ERP-Software<br />
mit Kompetenz und Methode<br />
• Flexibel und zukunftssicher<br />
• Branchenkompetenz & Best Practices<br />
für den Mittelstand<br />
• Mehr als 30 Jahre<br />
Zuverlässigkeit,<br />
Know-how und<br />
Innovation<br />
www.abas.de<br />
VERSTÄRKEN SIE<br />
DAS ABAS-TEAM:<br />
karriere.abas.de<br />
Finden Sie uns auf:<br />
RZ_<strong>Midrange</strong>Mag_4c_neut_2012.indd 1 02.05.12 14:33<br />
BW, Powered by SAP HANA) hatte am<br />
7. November letzten Jahres begonnen.<br />
Nach fünf Monaten waren laut SAP „alle<br />
wichtigen Meilensteine, die für die<br />
allgemeine Verfügbarkeit nötig sind,<br />
erreicht“. Neben signifikanten Leistungssteigerungen<br />
bei Abfragen hätten<br />
Ramp-Up-Kunden massive Reduktionen<br />
bei Ladezeiten und der Datenkompression<br />
gemeldet. Dadurch habe die Menge<br />
der zu speichernden und sichernden<br />
Daten entsprechend reduziert werden<br />
können. Dies sei der erste Schritt,<br />
um die SAP Real-Time Data Platform<br />
für Anwendungsfälle sowohl im Data<br />
Warehousing als auch in der Analytik<br />
einzusetzen.<br />
Mit der SAP Business Suite auf der<br />
Basis von SAP Sybase ASE will SAP optimale<br />
Integration anbieten. Gleichzeitig<br />
verpflichte sich das Unternehmen<br />
dazu, neue und vorhandene Kunden<br />
mit durchgehenden Anwendungen und<br />
Datenbanklösungen, integrierter Wartung<br />
und synchronisierten Releases<br />
zu versorgen. Als wesentlicher Teil von<br />
SAP Real-Time Data Platform ist SAP<br />
Sybase ASE ein bewährtes Datenbank-<br />
Management-System, das bereits seit 25<br />
Jahren in anspruchsvollen, geschäftskritischen<br />
Umgebungen diverser Industrien<br />
eingesetzt wird. Mit mehr als<br />
30.000 Kunden habe SAP Sybase ASE<br />
eine loyale Kundenbasis, betonte SAP.<br />
Dabei sei eine Kundenzufriedenheit<br />
von 97 Prozent zu verzeichnen.<br />
Um Innovation in der Startup-<br />
Community zu fördern, ruft SAP einen<br />
neuen Fonds in Höhe von 155 Millionen<br />
US-Dollar ins Leben, der von SAP<br />
Ventures verwaltet wird. Mit dem „SAP<br />
HANA Real-Time Fund“ sollen Unternehmen<br />
und Investoren, die sich auf<br />
die Entwicklung von Echtzeit-Anwendungen<br />
konzentrieren, gefördert und<br />
unterstützt werden. Das „SAP HANA<br />
Adoption Program“ in Höhe von 337<br />
Millionen US-Dollar soll Kunden bei<br />
der Einführung von SAP HANA und<br />
der SAP Real-Time Data Platform unterstützen.<br />
Für Neukunden, die ihre Altdatenbank<br />
durch SAP HANA ersetzen<br />
möchten, investieren die Walldorfer in<br />
Services von SAP Consulting. Wer SAP<br />
HANA bereits komplett implementiert<br />
hat und mit der Lösung unzufrieden ist,<br />
kann die entsprechenden Lizenzen im<br />
Rahmen eines 18-monatigen Austauchprogramms<br />
umwandeln.<br />
www.sap.com
Hollywood in Eindhoven<br />
Film ab: it.skills brauchen Social Skills<br />
„Frisch von der Uni“ ist in den meisten Unternehmen nicht unbedingt ein positiv belegter<br />
Begriff. Absolventen werden in der Theorie zwar bestens ausgebildet, im kalten Wasser<br />
des ersten Kundenprojektes sind aber vor allem Soft Skills gefragt – auf Kunden- wie auf<br />
Berater seite. Mit it.skills steht jetzt ein unterhaltsamer Trainingsfilm zur Verfügung, der<br />
europäischen Universitäten als Lehrmaterial dienen soll.<br />
Gemeinsam mit SAP und dem VLBA<br />
Lab Magdeburg hat der SAP Gold<br />
Partner itelligence AG den Film über die<br />
menschlichen Stolpersteine innerhalb<br />
eines globalen Implementierungsprojektes<br />
gedreht. Verblüffend realistisch<br />
menschelt es in allen Projektphasen<br />
– vom ersten Kundenmeeting bis zum<br />
Go-live. Zur Premiere nach Eindhoven<br />
(NL) kamen 45 Professoren, Dozenten<br />
und Dekane von 33 Universitäten in<br />
ganz Europa, denen „it.skills“ künftig<br />
als interaktives Lehrmaterial dienen<br />
soll. Die absichtlich eingebauten Verhaltensfehler<br />
auf Kunden- und Beraterseite<br />
wurden beim anschließenden Networking<br />
durchaus heftig diskutiert –<br />
mit Managern von SAP, itelligence und<br />
den beteiligten Schauspielern, sämtlich<br />
itelligence-Mitarbeiter aus den internationalen<br />
Niederlassungen.<br />
Faktor Mensch im SAP Projekt<br />
Den Unterhaltungswert der Szenen<br />
machten die vielen Lacher bei der Premiere<br />
in Eindhoven deutlich. Herrlich<br />
schrullig kommt zum Beispiel der IT-<br />
Leiter auf Kundenseite daher, dessen<br />
Rechtfertigungsnot gegenüber dem<br />
Board of Directors fast fühlbar wird,<br />
und der in seiner Rolle so ziemlich alle<br />
(Vor-)Urteile auf den Punkt bringt.<br />
Eine der schönsten Szenen: Bevor das<br />
Initial-Meeting beginnt, offeriert er<br />
dem Consultant Mineralwasser und<br />
spielt damit auf die Honorare an. O-Ton:<br />
„Damit wir keine bezahlten Pausen<br />
machen müssen.“ Auch Berater und<br />
Projektleiter tappen in allerlei Fettnäpfchen,<br />
die mitunter erst auf den zweiten<br />
Blick erkennbar sind. Lernlücken wolle<br />
man mit it.skills schließen, betont Dieter<br />
Schoon, Head of HR bei itelligence:<br />
„Wir möchten innovative Ideen entwickeln,<br />
um die Entwicklung von sozialen<br />
Kompetenzen und Beratungskompe-<br />
tenzen bei IT-Fachleuten zu fördern.“<br />
Durch die Verbindung und Vernetzung<br />
von Wirtschaft und Bildung stellt das<br />
Vorzeigeprojekt gleichzeitig einen Meilenstein<br />
innerhalb der SAP University<br />
Alliance dar.<br />
Die Location der Filmpremiere war<br />
nicht zufällig gewählt: Eindhoven ist<br />
nicht nur Sitz einer itelligence-Niederlassung<br />
und Drehort von it.skills,<br />
sondern auch regionales Hightech-Zentrum<br />
der Niederlande. Mit Amsterdam<br />
und Rotterdam bildet der Brainport<br />
Eindhoven die ökonomischen Pfeiler<br />
unseres Nachbarlandes. Peter Slaats,<br />
CEO itelligence Benelux B.V., nannte<br />
die Region „absoluut top“. 50 Prozent<br />
aller niederländischen Patente werden<br />
hier gehalten. Universitäten in ganz Europa<br />
können jetzt ihr Interesse an der<br />
Nutzung des Materials bekunden. In<br />
den kommenden Monaten werden entsprechende<br />
Lehr- und Lernmaterialien<br />
auf Englisch erstellt, die zur Unterstützung<br />
der Vorlesungen dienen.<br />
Im Rahmen der SAP University Alliance<br />
will itelligence vor allem zu einer<br />
frühzeitigen Sensibilisierung der Uni-<br />
versitäten im Hinblick auf Beratungs-<br />
und soziale Kompetenz beitragen. Vor<br />
diesem Hintergrund hatte das Unternehmen<br />
in 2009 bereits ein Theaterstück<br />
entwickelt, das sich ebenfalls den<br />
Do’s and Dont’s innerhalb der Projektarbeit<br />
widmet.<br />
Danke, Mama<br />
Lampenfieber<br />
vor der Filmpremiere:<br />
Dieter<br />
Schoon (rechts)<br />
mit den Protagonisten<br />
von<br />
it.skills in Eindhoven.<br />
Im Anschluss an die Premiere verliehen<br />
Elena M. Ordónez del Campo, Senior<br />
Vice President Global University<br />
Alliance, SAP AG, und itelligence-Gründer<br />
Herbert Vogel den Projektbeteiligten<br />
eine Auszeichnung für Engagement<br />
und schauspielerische Leistungen. In<br />
echter Hollywood-Manier wurden dabei<br />
„Oscars“ verliehen – rote Umschläge,<br />
verdutzte Gesichter und ein „Danke,<br />
Mama“ inklusive. Irina Hesselink ó<br />
06/2012 · MIDRANGE MAgAZIN<br />
9
10<br />
MIDRANGE AKTuELL<br />
Das Thema „Big Data“<br />
treibt Unternehmen um.<br />
MIDRANGE MAgAZIN · 06/2012<br />
FRAgE DES MONATS<br />
Analyseprojekte nehmen in den<br />
kommenden Monaten Fahrt auf<br />
Nicht nur Analystenhäuser wie<br />
Gartner stellen einen klaren Trend<br />
zu Lösungen im Bereich des Business<br />
Intelligence (BI) fest – auch ein gutes<br />
Drittel der Teilnehmer an unserer Umfrage<br />
planen in den kommenden zwölf<br />
Monaten entsprechende Projekte oder<br />
haben sie bereits schon begonnen. Die<br />
größte Triebfeder dürften dabei die<br />
Fachabteilungen sein. Denn diese Anwender<br />
möchten sehr gerne die Informationsschätze<br />
eines Unternehmens<br />
aus den vielschichtigen Datenquellen<br />
des Unternehmens heben.<br />
Bei Gartner ist man sich zum Beispiel<br />
sicher, dass durch einen größeren<br />
Anwenderkreis, der Fachanwender,<br />
Business-Analysten, Analyse-Experten,<br />
Führungskräfte, Kunden, Partner, Behörden<br />
und IT-Experten umfasst, eine<br />
steigende Nachfrage an BI-Plattformen<br />
zu verzeichnen ist.<br />
Ein grundlegender Wandel<br />
zeichnet sich ab<br />
?<br />
DIE FRAGE<br />
Dieser Anstieg entsteht nicht aus einer<br />
Laune heraus, sondern reflektiert den<br />
grundlegenden Wandel im Markt für<br />
Business Analytics und somit auch für<br />
BI-Plattformen. Die Business-Anwender<br />
fokussieren ihre Wahl oftmals auf sogenannte<br />
Data-Discovery-Produkte. Sie<br />
bieten sich als Ergänzung oder Alternative<br />
zu traditionellen BI-Lösungen an.<br />
Haben Sie für die nächsten zwölf<br />
Monate bereits Analyse projekte<br />
mit „vielen Daten“ in ihrem Unternehmen<br />
geplant – oder setzen Sie<br />
derartige Vorhaben schon um?<br />
DAS ERGEBNIS<br />
35 % ja<br />
65 % nein<br />
48 Teilnehmer<br />
haben abgestimmt<br />
Das zugehörige Konzept ermöglicht<br />
es den Anwendern aus den Fachabteilungen,<br />
interaktive Datenanalysen anstelle<br />
von statischen Reports durchzuführen.<br />
Weitere Wachstumsbereiche für<br />
BI-Lösungen eröffnen sich im Segment<br />
„Social BI“. Doch hierbei entstehen große<br />
Herausforderungen – etwa wenn ein<br />
Unternehmen in „Social Networks“ Meinungen<br />
oder Einschätzungen zu den eigenen<br />
Produkten herausfinden möchte.<br />
Denn nur wer dann mit unstrukturierten<br />
Daten effizient umgehen kann und<br />
zudem noch große Datenmengen dabei<br />
verarbeiten kann, wird hier mit seiner<br />
Lösung punkten.<br />
Rainer Huttenloher ó<br />
Emrah Turudu, iStockphoto.com
WORKSHOPS KALENDER<br />
DNUG Konferenz in Dortmund:<br />
Business Gets Social<br />
Am 12. und 13. Juni 2012 organisiert die<br />
DNug die nächste Anwenderkonferenz im<br />
umfeld der IBM Collaboration Solutions.<br />
Social Business ist ein wesentliches Merkmal<br />
der Agenda. Sie bietet mit dem „Social<br />
Business Day“ ein hochwertiges Sonderprogramm<br />
für Teilnehmer mit strategischer<br />
Verantwortung, die Informationen und gesprächspartner<br />
ausschließlich zu diesem<br />
Thema suchen. IBM und IBM Business<br />
Partner informieren zudem über die nächsten<br />
Versionen von Notes, Connections, Sametime<br />
und Traveler. Mit Einsatzszenarien<br />
für XPages und hohem Mobilitätsgrad der<br />
Arbeit in unterschiedlichsten geschäftsprozessen<br />
versprechen das Programm sowie<br />
das Portfolio in der Ausstellung den aktuellen<br />
Informationsbedarf von Mitgliedern und<br />
Interessenten zu erfüllen.<br />
Das Interesse an Social Business ist längst<br />
über eine Begriffsklärung hinaus gewachsen.<br />
In vielen unternehmen gibt es erste<br />
Projekte oder Aufträge dafür. Mit Anwenderberichten<br />
und Vorträgen, die Know-how zu<br />
unterschiedlichen Projektphasen vermitteln,<br />
bietet die kommende DNug Konferenz viel<br />
Konkretes für einen zielgerichteten Erfahrungsaustausch.<br />
Weitere Informationen und Anmeldung:<br />
dnug.de/conference<br />
IBMs Truck-Tour 2012:<br />
Bei WS Datenservice<br />
Am Montag, 25. Juni 2012, hält der IBM-<br />
Truck beim IBM Key-Partner WS Datenservice<br />
in Deggingen. Der Truck steht auf dem<br />
Parkplatzgelände des Degginger Rathauses<br />
in der Königsstraße 9. Alle mit dieser Tour<br />
verbundenen Veranstaltungen finden im Foyer<br />
und Saal des Rathauses statt. Ein sinnvoller,<br />
möglichst schlanker Personaleinsatz soll<br />
reichen, um die komplex konsolidierten, heterogene,<br />
IT-Systeme zu administrieren. So<br />
lautet die Mission von WS Datenservice, die<br />
sie als zertifizierter IBM-Partner in den Bereichen<br />
System i, x und Storage umsetzen.<br />
www.ws-datenservice.de<br />
Event Termin, Ort Veranstalter<br />
RPg und Webservices 4. 6.<br />
via Web<br />
Operating und Systemsteuerung IBM i 4. 6. – 6. 6.<br />
Bremen<br />
Power System unter i V6R1/V7R1 7. 6. – 8. 6.<br />
Bremen<br />
RPg Programme für grafische Clients 12. 6.<br />
Köln<br />
MES-Infotag: Effizienter Produzieren<br />
mit MES<br />
12. 6.<br />
Wolfsburg<br />
Das RPg IV update 13. 6. – 15. 6.<br />
Bremen<br />
RPg Programme für grafische Clients 13. 6.<br />
Stuttgart<br />
Workshop Best-Practice MES 14. 6.<br />
gießen<br />
green Production am Beispiel<br />
der Pharmaindustrie<br />
15. 6.<br />
Online<br />
Embedded SQL (Cobol/ RPg) 18. 6. – 19. 6.<br />
Bremen<br />
Embedded SQL 18. 6. – 20. 6.<br />
Kaufering<br />
PHP auf IBM i – Jenseits der<br />
grundlagen<br />
LANline Tech Forum<br />
„Verkabelung – Netze – Infrastruktur“<br />
20. 6.<br />
Online<br />
26. 6. – 27. 6.<br />
Köln<br />
Mehr Termine und Veranstaltungen unter www.midrange-event.de<br />
EPOS gmbH<br />
www.eposgmbh.com<br />
EPOS gmbH<br />
www.eposgmbh.com<br />
EPOS gmbH<br />
www.eposgmbh.com<br />
ITP VERLAg gmbH<br />
www.midrange-academy.com<br />
MPDV Mikrolab gmbH<br />
www.mpdv.de<br />
EPOS gmbH<br />
www.eposgmbh.com<br />
ITP VERLAg gmbH<br />
www.midrange-academy.com<br />
MPDV Mikrolab gmbH<br />
www.mpdv.de<br />
Felten group<br />
www.felten-group.com<br />
EPOS gmbH<br />
www.eposgmbh.com<br />
Toolmaker Advanced Efficiency gmbH<br />
www.toolmaker.de<br />
Zend Technologies<br />
www.zend.com<br />
ITP VERLAg gmbH<br />
www.lanline-events.de<br />
Unsere Themen im Juni:<br />
- Das RPG IV Update<br />
- HMC Grundlagen und<br />
Administration<br />
- Power System unter IBM i<br />
V6R1/V7R1<br />
- Operating & Systemsteuerung IBM i<br />
Weitere Themen und Lernvideos<br />
auf unserer Homepage!<br />
06/2012 · MIDRANGE MAgAZIN<br />
11
12<br />
MIDRANGE AKTuELL<br />
Mr. Watson, was sagen Sie nun?<br />
Wie kein anderer hat Thomas J. Watson das Unternehmen IBM geprägt.<br />
Wer war dieser Mann, der für seine Visionen, das Credo „THINK“ und nicht zuletzt<br />
für die strengen Regeln bekannt war, denen jeder IBMer zu folgen hatte?<br />
u viele Menschen warten auf je-<br />
„z manden, der ihnen einen Schubs<br />
gibt. Wir bei IBM haben versucht,<br />
Selbstanlasser zu entwickeln“. Dieses<br />
Zitat von Thomas J. Watson bringt<br />
seine Überzeugungen auf den Punkt.<br />
Watson – Visionär, Positiv-Denker und<br />
Extrem-Salesman. Als er 1956 82-jährig<br />
starb, war er einer der reichsten<br />
Männer seiner Zeit und galt als weltbester<br />
Verkäufer. Unter seiner Führung<br />
entwickelte sich IBM zu einer internationalen<br />
Marktmacht, der<br />
jahrzehntelang typische<br />
Big Blue-Look – dunkler<br />
Anzug, weißes Hemd und<br />
natürlich Krawatte – ist<br />
auf genau den Dress Code<br />
zurückzuführen, den Watson<br />
seiner Truppe schon<br />
in den 1920er-Jahren zur<br />
Pflicht machte. Gepflegte<br />
Umgangsformen und<br />
eine tadellose Optik waren sein Markenzeichen,<br />
beide pflegte er akribisch<br />
und erwartete dasselbe von seinen Mitarbeitern.<br />
Um sich herum baute der Sohn<br />
schottischer Einwanderer ein Unternehmen<br />
auf, das selbstbewusst sein<br />
Motto THINK! verkörperte – 40 Jahre<br />
lang. Als Watson das Ruder übernahm,<br />
war er für 1.300 Mitarbeiter und einen<br />
Umsatz von 9 Millionen US-Dollar verantwortlich.<br />
Als er starb, beschäftigte Big Blue<br />
bei einem Jahresumsatz von 897 Millionen<br />
US-Dollar 72.500 Menschen. Reich<br />
wurde der Methodist, weil er bei seinen<br />
Vertragsverhandlungen eine gewinnabhängige<br />
Provision ausgehandelt hat-<br />
MIDRANGE MAgAZIN · 06/2012<br />
te. Dass mit diesem Passus jemals ein<br />
Penny zu verdienen sei, glaubte außer<br />
Watson niemand.<br />
Faible für (Bank)Noten<br />
Thomas John Watson wurde im Februar<br />
1874 als Sohn eines Farmers in<br />
Campbell, New York geboren. Ein einjähriger<br />
Buchhaltungskurs diente ihm<br />
als Basis für eine der größten Karrieren<br />
der Geschichte. Erste Aufgaben in dieser<br />
Zunft hängte Watson bald für eine<br />
Verkaufstätigkeit an den<br />
Nagel: Als Assistent eines<br />
Handelsreisenden brachte<br />
er Klaviere und Orgeln<br />
an den Mann. Vielleicht<br />
entdeckte Watson schon<br />
hier sein Faible für Noten,<br />
auch Banknoten.<br />
Und vielleicht ist auch<br />
das gemeinsame Singen<br />
innerhalb der IBM, das<br />
Watson später aus Motivationsgründen<br />
initiierte und pflegte, auf eben diese<br />
ersten Sales-Erfolge in seiner Heimat<br />
zurückzuführen.<br />
In Buffalo versprach sich Watson<br />
bessere Einkünfte – mit Nähmaschinen.<br />
Eine Anekdote, die sein Sohn Tom später<br />
in seiner Autobiografie beschreiben<br />
wird, stammt aus dieser Zeit. Watson<br />
sei in einen Saloon gegangen und habe<br />
hier einen Verkaufsabschluss gefeiert.<br />
Mit offenbar deutlich zu viel Alkohol…<br />
Als die Bar schloss, war seine Habe verschwunden<br />
– Diebe hatten sich Pferd<br />
und Wagen inklusive Produktmuster<br />
unter den Nagel gerissen. Die Geschichte<br />
sprach sich herum, Watson musste<br />
den Schaden begleichen und brauchte<br />
ein Jahr, um wieder einen festen Job zu<br />
finden. Später stellte er bei IBM strenge<br />
Regeln in Sachen Alkoholkonsum auf,<br />
die auch außerhalb der Firma galten. In<br />
dem Buch „Father, Son & Co.: My Life<br />
at IBM and Beyond“ bedauert Thomas J.<br />
Watson Junior, dass diese Begebenheit<br />
es nie in die Überlieferungen der IBM<br />
geschafft habe. Der Staff, der sich an
seines Vaters Regeln halten musste,<br />
hätte deren Sinn dann viel besser verstanden.<br />
Bei einem offiziellen Dinner<br />
war es ausgerechnet Watsons Weinglas<br />
– neben dem ihren das einzige<br />
unberührte – das Watsons zukünftiger<br />
Ehefrau Jeanette auffiel. In diesem Moment<br />
habe sie gewusst: „Diesen Mann<br />
heirate ich“.<br />
1896 gelang Watson die Festanstellung<br />
bei NCR, 1914 stieß er zu C-T-R<br />
(später IBM) und prägte mit seinen<br />
Wertvorstellungen, Ansichten und seinem<br />
Innovationswillen ganze Generationen<br />
an Führungskräften. Für besondere<br />
Motivationskampagnen war er bekannt,<br />
auch Musik gehörte dazu. Dass<br />
IBM einmal 100 Jahre und mehr werden<br />
würde, hat der Optimist vermutlich<br />
nie bezweifelt. Zu den bekannten Statements<br />
Watsons gehört auch dieses: „Ich<br />
habe eine ganze Menge an Vorhersagen<br />
über die Zukunft unseres Geschäfts gemacht<br />
– und ich lag jedes Mal daneben,<br />
weil ich seine Möglichkeiten immer unterschätzt<br />
habe.“<br />
Early Bird<br />
„Ergreife die Initiative. Tu etwas, das<br />
zuvor noch niemand getan hat“, „Eines<br />
der wichtigsten Dinge in unserem<br />
Business ist die Forschung“ – auch das<br />
sind Watson-Überzeugungen, die dazu<br />
geführt haben, dass die IBM blieb, was<br />
sie war – und heute noch ist, was sie<br />
ist. Das Unternehmen hat sich seit seiner<br />
Gründung immer über seine fundamentalen<br />
Werte identifiziert – nicht<br />
über Produkte, Technologien oder Führungspersönlichkeiten.<br />
2003 wurden<br />
diese Werte, Basis der IBM’schen Kultur<br />
und Marke, von den Mitarbeitern<br />
neu definiert. Immer noch beinhalten<br />
sie Hingabe für den Erfolg des Kunden,<br />
Innovation, die für das Unternehmen<br />
und die Welt Bedeutung hat, plus Vertrauen<br />
und persönliche Verantwortung<br />
in allen Beziehungen<br />
Voraussetzung für Erfolg und<br />
Glück waren nach Auffassung von<br />
Watson Senior vor allem diese Aktiva:<br />
Visionen, Selbstlosigkeit, Liebe,<br />
ein guter Charakter, gutes Benehmen,<br />
wahre Freundschaft und nicht<br />
zuletzt der Stolz auf Bestleistungen.<br />
Er glaubte an das Management<br />
durch Generosität und legte den<br />
Grundstein für das soziale Engagement,<br />
das IBM heute noch pflegt.<br />
Während der Wirtschaftskrise bezahlte<br />
er das Schulgeld der Nachbarkinder<br />
aus seinem Privatvermögen;<br />
während andere ihre Firmen und Jobs<br />
verloren, rekrutierte Watson Verkäufer<br />
– und zwar en masse.<br />
Anerkennung und Vertrauen<br />
„Habt Vertrauen in die Zukunft“ – was<br />
den Werdegang seines ältesten Sohnes<br />
angeht, der ihn später bei IBM<br />
„beerben“ würde, dürfte Watson diese<br />
Einstellung nicht immer leicht gefallen<br />
sein. Wann immer irgendwo Ärger<br />
drohte, war „Terrible Tommy“ – so<br />
nannten ihn die Nachbarn – involviert.<br />
Es bedurfte einiger Interventionen,<br />
um ihn auf eine Karriere bei IBM vorzubereiten,<br />
die Fußstapfen des Vaters<br />
schienen wenig erstrebenswert und<br />
auch deutlich zu groß. Als Kind hatte TJ<br />
Junior die ausgestanzten Papierfetzen<br />
der Lochkarten als Konfetti aus dem<br />
Fenster des Firmengebäudes geworfen<br />
– sehr viel später transformierte er<br />
Big Blue zum weltgrößten Computing-<br />
Unternehmen.<br />
Thomas Watson Junior sagte 1968:<br />
„Eine der Ironien unseres Geschäftes<br />
ist, dass wir die komplexesten Infor-<br />
mationen binnen Sekundenbruchteilen<br />
mit dem Computer übertragen können<br />
– aber wenn wir das geschriebene oder<br />
gesprochene Wort nutzen, um in alltäglichen<br />
Situationen miteinander zu<br />
kommunizieren, fallen wir oft in einen<br />
Jargon zurück, der unsere Meinung<br />
verschleiert. Wir reihen lange Wörter<br />
aneinander, wo es auch kurze täten,<br />
nutzen kunstvolle Phrasen, wo eine<br />
klare Sprache nötig wäre. Mein Vater<br />
hat immer zum „talk net“ gedrängt –<br />
und er hatte Recht.“ Talk net-ten wir also<br />
und versuchen eine kurze Erklärung<br />
der Phänomene Watson und IBM. Über<br />
76.000 Patente in 100 Jahren = Innovation<br />
Brings Money. Irina Hesselink ó<br />
ANZEIGE<br />
SELBSTANLASSERIN<br />
Sie sei eine „einmalige<br />
Kombination aus<br />
Vision, unablässigem<br />
Drive, Kundenfokus<br />
und Leidenschaft für<br />
IBMer und die Zukunft<br />
des unternehmens“ –<br />
sagt Sam Palmisano<br />
über seine Nachfolgerin<br />
Virginia M. (ginni) Rometty, seit 1. Januar<br />
2012 President und CEO der IBM Corp. Firmengründer<br />
Thomas J. Watson Sen. hätte sie<br />
vermutlich „Selbstanlasser(in)“ genannt …<br />
Wilsch hostet Ihre AS/400<br />
Umgebung – und mehr<br />
Wilsch Power Hosting<br />
Produktion, Backup, Archiv<br />
Wir haben die Maßlösung für Sie!<br />
Wollen Sie mehr erfahren?<br />
Karl-Valentin-Straße 17 · D-82031 Grünwald<br />
Tel.: +49-89-64169-0 · Fax: +49-89-64169-25<br />
E-Mail: info@wilsch.de · www.wilsch.de<br />
06/2012 · MIDRANGE MAgAZIN<br />
13
14<br />
MIDRANGE AKTuELL<br />
Vom Wissen über Protokolle<br />
zur Serviceorientierung<br />
Das 20jährige Jubiläum feiert die CSP dieses Jahr – und hat sich (mit nun 30 Mitarbeitern und<br />
über elf Millionen Euro Umsatz) zu einer festen Größe in den Bereichen Datenkonvertierung,<br />
Output-Management und Managed Print Services entwickelt. Die Geschäftsführer Norbert<br />
Eifert und Rüdiger Peschke skizzieren im Interview mit dem <strong>Midrange</strong> <strong>Magazin</strong> (MM), wie sie<br />
auch die kommenden 20 Jahre erfolgreich angehen wollen. Dabei kommen Bereiche hinzu,<br />
die sich mit dem Thema „Digital Signage“ sowie mit mobilen Arbeitsplätzen befassen.<br />
MM: Wie lautete ihre Unternehmensphilosophie<br />
bei der Gründung der CSP?<br />
Eifert: unser Ansatz konzentrierte sich<br />
auf die Datenkonvertierung. Bereits<br />
Anfang der 90er Jahre haben wir gesehen,<br />
dass es einen Markt gab, um alternative<br />
Drucksysteme an die IBM-Welt<br />
anzuschließen. Dabei ging es vor allem<br />
um Nicht-IBM-Matrixdrucker sowie um<br />
Nicht-IBM-Label-Drucksysteme, die es<br />
an die IBM-Rechner anzuschließen galt.<br />
MM: Sie haben also eine Öffnung von<br />
an sich geschlossenen Systemen angestrebt.<br />
Wie aufwändig gestaltete sich<br />
diese Aufgabe?<br />
Eifert: Damals war IBM der erste, der<br />
komplette Lösungen im Portfolio hatte.<br />
Daher musste wir uns tief in die entsprechenden<br />
Protokolle einarbeiten und<br />
dann diesen Informationsfluss in die anderen<br />
gängigen Druckerprotokolle – wie<br />
etwa PCL – umsetzen. Dazu war sogar<br />
dedizierte Hardware nötig, die wir mit<br />
unserem Partner SPE entwickelt haben.<br />
MM: Welchen Aspekt ihrer Lösungen<br />
sehen sie heute nach 20 Jahren als den<br />
größten Erfolgsfaktor an?<br />
Eifert: Die Offenheit unserer Lösungen<br />
hat sich als garant für die hohe Akzeptanz<br />
erwiesen. Wir haben heute komplette<br />
Druckkonzepte für alle Plattformen im<br />
Programm. Dabei sind wir zum einen bei<br />
den Applikationen komplett offen und<br />
zum anderen bedienen wir auf der Ausgabeseite<br />
nahezu alle Drucksysteme.<br />
MIDRANGE MAgAZIN · 06/2012<br />
MM: Hat das eine Änderung in der Ausrichtung<br />
zur Folge gehabt?<br />
Eifert: um diesen Anspruch zu erfüllen,<br />
müssen wir heute als ein Systemhaus mit<br />
Rundumbetreuung agieren. unsere Lösungen<br />
konzentrieren sich allerdings auf<br />
unsere Kernkompetenzen und das sind<br />
in erster Linie das Druckmanagement<br />
und das Einbinden der verschiedenen<br />
Die beiden geschäftsführer Norbert Eifert<br />
(links) und Rüdiger Peschke setzen große<br />
Hoffnungen auf das neue geschäftsfeld<br />
„Infopoints“.<br />
Drucktechnologien in die bestehenden<br />
Applikationen – und noch viel wichtiger<br />
– in die zugehörigen geschäftsprozesse<br />
unserer Anwender.<br />
MM: Das hört sich aber nach weitaus<br />
mehr an als „nur“ Datenkonvertierung?<br />
Eifert: Ja, denn Mitte 1995 haben wir bereits<br />
mit Forms400 unser erstes Formularmanagementsystem<br />
vorgestellt – das<br />
hat uns der Markt förmlich aus der Hand<br />
gerissen. Damit ist uns der Einstieg in<br />
den Bereich der Output-Managementsysteme<br />
geglückt.<br />
MM: Wie hat sich das entwickelt?<br />
Eifert: In Zusammenarbeit mit unserem<br />
Entwicklungspartner SPE Systemhaus<br />
für Schnittstellen, Protokolle und Emulationen<br />
gmbH, haben wir 2003 das Produkt<br />
Print2Forms vorgestellt. Es handelt<br />
sich dabei um ein Output-Managementsystem,<br />
mit dem sich flexible Druckprozesse<br />
gestalten lassen.<br />
MM: Was meinen sie damit genau?<br />
Eifert: Die Software erstellt aus den<br />
Rohdaten die kompletten Papierdokumente<br />
– Rechnungen, Bestellbestätigungen,<br />
aus externen Datenbanken können<br />
Bilder noch mit dazu kommen. Es läuft<br />
alles vollautomatisiert. Ein unternehmen<br />
ist dadurch beispielsweise in der Lage,<br />
mehrere Dokumente aus einem Hauptdatensatz<br />
zu erstellen und das Ergebnis<br />
anschließend zum Beispiel auch noch zu<br />
heften oder zu archivieren.<br />
MM: Passt diese Software denn unverändert<br />
für alle Unternehmen?<br />
Eifert: Das spielt eng in die Prozesse<br />
der jeweiligen unternehmen. Das ließe<br />
sich vom Anwender durchaus selbst<br />
programmieren. Doch das wäre für ein<br />
unternehmen ein vergleichsweise hoher<br />
Aufwand. unsere Lösung ist dagegen<br />
über Parameter anpassbar – sprich sie<br />
lässt sich für viele Einsatzbereiche konfigurieren<br />
und somit an verschiedenste<br />
Kundenanforderungen anpassen.<br />
MM: Welche Tools haben sie noch als<br />
reine Softwarelösung im Programm?
Eifert: Wir haben unser komplettes Portfolio<br />
bereits 2005 portiert: Die Schnittstellen<br />
wanderten sozusagen aus den<br />
Hardware-Lösungen in reine Software-<br />
Produkte. Dabei haben wir unsere erprobten<br />
Treiber in die Software portiert,<br />
die auf allen Server-Plattformen laufen.<br />
MM: Können sie ein Beispiel nennen?<br />
Eifert: Ja, bei Convert4print handelt es<br />
sich um eine Datenstromkonvertierung,<br />
die von der HW losgelöst wurde. Sie<br />
läuft nun auf einem beliebigen Server im<br />
Netzwerk. Hat ein Anwender beispielsweise<br />
einen originären IBM-Datenstrom<br />
und benötigt er für seine Peripherie einen<br />
PCL-Datenstrom, dann setzt unsere<br />
Software das komplett um.<br />
MM: Gibt es dabei Abhängigkeiten von<br />
den betreffenden Applikationen?<br />
Eifert: Nein, das ist ja gerade der Clou<br />
– die Anwender wollen ihre laufenden<br />
Applikationen nicht anpacken. Wenn die<br />
Software funktioniert, lautet der bessere<br />
Ansatz, einfach eine Black Box „hinten“<br />
anzuhängen, die die umsetzung des Datenstroms<br />
erledigt.<br />
MM: Was kam dann?<br />
Eifert: Seit 2010 setzen wir verstärkt<br />
auf Managed Print Services – MPS.<br />
Dabei kam ein komplett neuer Ansatz<br />
auf uns zu. Doch wer in diesem umfeld<br />
korrekte und passende Angebote bieten<br />
möchte, der muss die Ausgangssituation<br />
bei seinem Kunden kennen. Viele unternehmen<br />
wissen nicht, welche Kosten für<br />
das Drucken insgesamt anfallen.<br />
MM: Einige Druckerhersteller versuchen<br />
sich doch auch an diesem Thema.<br />
Warum sollte ich dann zu CSP gehen?<br />
Eifert: unsere Offenheit erweist sich<br />
hier als das unterscheidungsmerkmal.<br />
Wir unterstützen auf der Server-Seite<br />
alle Plattformen und haben auch die<br />
Peripherie – herstellerunabhängig – im<br />
griff. Da müssen auch sämtliche Daten<br />
der Drucker, Scanner und sonstigen<br />
Ausgabeeinheiten abgefragt und zentral<br />
überwacht werden.<br />
MM: Was braucht man dazu?<br />
Eifert: Dazu muss man SNMP – das<br />
Simple Network Management Protocol<br />
– perfekt beherrschen und die Message<br />
Informationen Base – MIB – über spezielle<br />
MIB Walker auslesen können. Wer<br />
hier nur einzelne gerätehersteller unterstützt,<br />
der hat schlechte Karten, denn es<br />
geht ja um die komplette Ausgabeinfrastruktur.<br />
MM: Wie sieht das bei Ihnen aus?<br />
Eifert: unser Modul für das Fleet Service<br />
Management (FSM), das wir mit<br />
unserem Partner DocuFORM entwickelt<br />
haben, muss zum Einsatz kommen. Es<br />
holt dann automatisch alle relevanten<br />
Informationen und dann lässt sich bereits<br />
eine Kurzanalyse ausführen – nach<br />
acht Stunden weiß ein unternehmen,<br />
Das erweiterte Managementteam der CSP:<br />
ulrich Fröhlich, Projektmanagement, Sabine<br />
Eifert, Prokuristin und Oliver Preißer, Vertriebsleiter,<br />
Prokurist (von links).<br />
was Sache ist. Das Tolle beim FSM ist:<br />
Es arbeitet Web-basiert – sprich es<br />
agiert weltweit. Der Verantwortliche erkennt,<br />
wo Probleme anstehen, wo Warnungen<br />
ausgegeben werden, etc. Damit<br />
adressieren wir das Ziel, mit wenigen<br />
zentralen Administratoren eine weltweit<br />
verteilte Druckinfrastruktur zu steuern<br />
und zu managen.<br />
MM: Ist die Cloud für sie ein Thema?<br />
Peschke: Wenn man es genau betrachtet,<br />
gehen unsere Managed Print Services<br />
schon in diese Richtung. Denn dieses<br />
Angebot gibt es entweder gehostet<br />
bei uns oder bei einem Partner aber auch<br />
direkt beim Kunden. Doch die Sicherheit<br />
gilt immer noch als das Argument gegen<br />
einen kompletten Cloud-Einsatz. unternehmen<br />
wollen klare Antworten auf ihre<br />
Bedenken – wo liegen meine Daten, oder<br />
was passiert wenn der Cloud-Anbieter<br />
den Betrieb einstellt.<br />
MM: Haben sie auch noch andere Geschäftsbereiche,<br />
die sie fokussieren?<br />
Peschke: Wir hatten uns zwar vor einiger<br />
Zeit entschieden, in erster Linie Softwareprodukte<br />
zu entwickeln, doch auf<br />
Anfrage eines Kunden haben wir einen<br />
mobilen Arbeitsplatz entwickelt. Ein vollwertiger<br />
PC-Arbeitsplatz mit Druckmöglichkeit,<br />
der auf einen fahrbaren Tisch<br />
montiert ist – mit einer unabhängigen<br />
Stromversorgung. Dieses System kann<br />
auch bei Minustemperaturen betrieben<br />
werden – somit ist ein Label-Druck auch<br />
bei in Kühlhäusern möglich.<br />
MM: Mit den Infopoints hat die CSP<br />
noch ein Hardware-Eisen im Feuer …<br />
Peschke: … ja auch die sind ein neuer<br />
Bereich für uns. Hier verlassen wir unseren<br />
angestammten Markt, es geht dabei<br />
um das Thema Digital Signage – das<br />
Darstellen von digitalen Werbeinhalten.<br />
MM: Fertigen sie die Produkte selbst –<br />
hier in Deutschland?<br />
Peschke: Das Design und die Spezifikation<br />
haben wir entwickelt, gefertigt wird in<br />
Deutschland. Das mechanische System<br />
baut ein Dienstleister und als Displays<br />
verwenden wir geräte von Samsung.<br />
MM: Ist der Kostendruck sehr hoch?<br />
Peschke: Die oberste Priorität bei diesen<br />
Produkten liegt in ihrer exklusiven<br />
Anmutung. Wo hochwertige Inhalte angezeigt<br />
werden sollen, darf der technische<br />
Rahmen nicht als Billigdesign das<br />
Erscheinungsbild trüben. Es geht nicht<br />
nur um die Informationsstehle allein –<br />
die Einbindung in die bestehende IT-umgebung<br />
eines unternehmens ist gefragt.<br />
MM: Was bedeutet das genau?<br />
Peschke: Die Informationen für die Infopoints<br />
sollten aus der Zentrale ausgegeben<br />
werden. Damit entfällt vor Ort viel<br />
Administrationsaufwand und die Corporate<br />
Identity lässt sich sauber durchhalten.<br />
Die Stehle allein ist nicht das Thema<br />
– es geht um die Lösung. gefordert wird<br />
dabei, dass in Sekundenschnelle die digitalen<br />
Marketinginhalte bereitgestellt<br />
werden und das unternehmensweit.<br />
www.csp-gmbh.de<br />
06/2012 · MIDRANGE MAgAZIN<br />
15
16<br />
MESSE SPEZIAL FINANCE<br />
Mehr Sicherheit für IBM-Geschäftspartner<br />
Die Liquidität verbessern<br />
IBM Global Financing (IGF) ist als weltweit größter IT-Finanzdienstleister mit einer Bilanzsumme<br />
von 34 Milliarden Dollar für rund 125.000 Kunden tätig. Eine der zentralen Aufgaben<br />
für IGF ist es, Finanzierungslösungen für Geschäftspartner der IBM bereitzustellen.<br />
Starke und für die IBM Business Partner attraktive Instrumente sind die von IGF angebotenen<br />
Endkunden- und Wareneinkaufs-Finanzierungen. Sie sind Verkaufshilfen, verbessern den<br />
freien Cashflow und schaffen eine höhere Liquidität sowie Planungssicherheit.<br />
IBM Global Financing gehört zu den<br />
größten und solidesten Finanzierungsinstituten<br />
der Welt. Der IBM Finanzdienstleister<br />
kann damit Konditionen<br />
anbieten, die sowohl für Kunden<br />
als auch für Geschäftspartner jeder Größenordnung<br />
attraktive Finanzierungsmöglichkeiten<br />
darstellen. Angeboten<br />
werden individuelle Finanzierungslö-<br />
Finanzierung erlaubt Budget-Kürzung<br />
sungen – sowohl für umfassende IT-<br />
Projekte als auch für Einzelprojekte.<br />
Dies können Hardware, Software und<br />
IT-Services von IBM aber auch von anderen<br />
Anbietern sein. Ein großer Vorteil<br />
von IGF gegenüber Universalbanken ist<br />
darüber hinaus das Know-how der IGF-<br />
Experten. Denn sie verstehen sehr gut<br />
MIDRANGE MAgAZIN · 06/2012<br />
die Notwendigkeiten und Erfordernisse<br />
der immer anspruchsvoller werdenden<br />
IT-Projekte.<br />
Neben den Kunden profitieren insbesondere<br />
die Geschäftspartner der<br />
IBM von den IGF Finanzierungsinstrumenten.<br />
Sie können durch die von<br />
IGF angebotene und durch den IBM Geschäftspartner<br />
vermittelte Endkunden-<br />
Tomwang112, iStockphoto.com<br />
Finanzierung ihren Kunden attraktive<br />
Bedingungen bieten. Der Geschäftspartner<br />
hat den doppelten Vorteil: Denn IGF<br />
bietet als Experte für die IT-Finanzierung<br />
günstige Konditionen und zahlt<br />
schnell – schneller als die meisten Kunden<br />
jedenfalls. Das Prinzip ist einfach:<br />
Wenn der Kunde eines Geschäftspart-<br />
ners einen Endbenutzer-Leasing- oder<br />
Darlehensvertrag unterzeichnet, bezahlt<br />
IBM Global Financing sofort den<br />
Lieferanten, also den Geschäftspartner,<br />
während der Endkunde, also der Kunde<br />
des Geschäftspartners, seine Zahlung<br />
über einen bestimmten Zeitraum hinweg<br />
direkt an IBM Global Financing<br />
leistet. Das bedeutet Zahlungssicherheit:<br />
IGF begleicht die Rechnung normalerweise<br />
spätestens zehn Tage nach<br />
dem Eingang der Unterlagen.<br />
IBM Geschäftspartnern stehen<br />
daneben weitere alternative Finanzierungsquellen<br />
für das Working Capital<br />
(Nettoumlaufvermögen) zur Verfügung.<br />
Die Wareneinkaufs-Finanzierung stellt<br />
eine solche Finanzierungslösung dar.<br />
Sie erlaubt es, Zahlungsfristen zu überbrücken<br />
und damit den freien Cashflow<br />
zu verbessern. Dadurch wird der<br />
Channel in seinen Funktionen als Reseller<br />
oder Distributor mit zusätzlicher<br />
Liquidität versorgt, und es wird ihm<br />
nicht – wie das typischerweise der Fall<br />
ist – durch seine Geschäftstätigkeit Liquidität<br />
entzogen. Die Wareneinkaufs-<br />
Finanzierung sorgt damit auch für eine<br />
Verbesserung des Working Capitals,<br />
der Rentabilität und der Vertriebseffizienz.<br />
Welche Vorteile eine Wareneinkaufs-Finanzierung<br />
bietet, lässt sich<br />
am anschaulichsten an einem Beispiel<br />
aus der Praxis erläutern: Nehmen wir<br />
den Fall eines Value Added Resellers
(VAR). Er muss normalerweise spätestens<br />
am 30. Tag nach der Lieferung die<br />
Rechnung seines Distributors bezahlen.<br />
Wenn er nun das Angebot von IBM Global<br />
Financing für eine Wareneinkaufs-<br />
Finanzierung in Anspruch nimmt,<br />
verändern sich seine Zahlungsfristen.<br />
Denn in diesem Fall wird IGF die<br />
Rechnung des Distributors in der vereinbarten<br />
Zahlungsfrist bezahlen, der<br />
bonitätsgeprüfte VAR kann sich aber<br />
noch weitere 30 Tage Zeit lassen, bis<br />
er die Forderung an IGF begleicht. Dies<br />
ist möglich, weil der kapitalstarke IBM<br />
Finanzdienstleister seinem Geschäftspartner<br />
ein Zahlungsziel von 60 Tagen<br />
einräumen kann. Das bedeutet auch:<br />
Der VAR kann weitere 30 Tage frei über<br />
seine Mittel verfügen.<br />
Aber auch der Distributor profitiert:<br />
Denn mit ihm vereinbart IGF die Bezahlung<br />
seiner Rechnung bereits zwischen<br />
dem 2. und dem 10. Tag. Er bekommt<br />
Wissen frei Haus<br />
� alle zwei Wochen neue,<br />
technisch tiefgehende Beiträge<br />
erweitern die Wissensdatenbank<br />
� von Praktikern für Praktiker<br />
�<br />
im Internet und immer verfügbar<br />
also sein Geld früher und kann sich<br />
auf diesen schnellen Zahlungseingang<br />
auch verlassen. Mit anderen Worten:<br />
Seine Rechnung wird garantiert und<br />
innerhalb der vereinbarten Zahlungsfrist<br />
beglichen – nicht erst in 30 Tagen.<br />
Damit gewinnt auch er zusätzliche<br />
Liquidität. Im dargestellten Beispiel<br />
mindestens für einen Zeitraum von 20<br />
Tagen. Also eine Win-Win-Situation für<br />
alle Beteiligten.<br />
Mit anderen Worten: Finanzierte<br />
Transaktionen machen Zahlungseingänge<br />
für IBM Geschäftspartner berechenbar<br />
und verlässlich. Die Zahlungsfristen<br />
von IBM Global Financing sind<br />
konsistent und zuverlässig, während<br />
die tatsächlichen Zahlungszeiten von<br />
Kunden oft weit von der allgemeinen<br />
DSO- (Days Sales Outstanding-) Metrik<br />
eines Unternehmens abweichen und<br />
schwer vorauszusagen sind. Denn Berechnungen<br />
haben ergeben, dass die<br />
Jetzt bestellen: 6 Ausgaben Schnupper-Abo für 9,90 €<br />
www.techknowletter.de<br />
durchschnittlichen Zahlungszeiten weit<br />
über den genannten 30-Tages-Fristen<br />
liegen: Technologie-Distributoren müssen<br />
durchschnittlich 44 Tage auf ihr<br />
Geld warten, Lösungsanbieter (VAR)<br />
sogar 66 Tage. Außerdem besteht für einen<br />
Business-Partner das Risiko, dass<br />
Zahlungen ganz ausbleiben. Bei von<br />
IGF finanzierten Transaktionen trägt<br />
IBM Global Financing dieses Kreditrisiko.<br />
Die Nutzung der Finanzierungsangebote<br />
von IGF entspricht einer kostengünstigen<br />
Finanzierungslösung.<br />
Damit wächst die Liquidität der IBM<br />
Geschäftspartner. Sie sind in der Lage,<br />
ihren Working Capital-Bedarf weiter zu<br />
reduzieren bzw. ihr Kapital anderweitig<br />
einzusetzen. Das schafft zusätzliche<br />
und wertvolle Entscheidungsspielräume.<br />
Christine Paulus ó<br />
www.ibm.com/financing/de<br />
06/2012 · MIDRANGE MAgAZIN<br />
ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de<br />
17
18<br />
BRENNPUNKT AuTOMOTIVE<br />
cormeta-Branchenlösung Tradesprint<br />
Sicher in der Spur<br />
Die SAP Business-All-in-One-Lösung Tradesprint hilft, sämtliche Geschäftsprozesse und<br />
Abläufe im Unternehmen zu harmonisieren. Mittelständische Reifen- und Kfz-Teilehändler<br />
profitieren dabei von der passgenauen Branchenausprägung.<br />
zwischen 80 und 85 Prozent aller<br />
branchenspezifischen Prozesse sind<br />
in dieser Lösung voreingestellt, was die<br />
Einführungszeiten erheblich reduziert.<br />
Ein weiterer Vorteil: Die Software kann<br />
problemlos erweitert werden, da sie auf<br />
der SAP-Technologie basiert. Will ein<br />
Händler z.B. ein neues Lagerverwaltungssystem<br />
installieren, braucht er<br />
nur das entsprechende Modul im SAP-<br />
System zu aktivieren. Er muss keine<br />
teure Zusatzapplikation kaufen.<br />
Die ERP-Software ist bei zahlreichen<br />
Reifen- und Kfz-Teilehändlern im<br />
Einsatz. Die Unternehmen sind damit<br />
in der Lage, Bestellungen schneller zu<br />
bearbeiten. Zudem hat man dort jederzeit<br />
den Überblick über die günstigsten<br />
Preisangebote, weil die Konditionen der<br />
Industrie und anderer Bezugsquellen<br />
automatisch in das Warenwirtschaftssystem<br />
gelangen und regelmäßig aktualisiert<br />
werden.<br />
Alltägliche Arbeitsprozesse in einer übersichtlichen<br />
Software abzubilden – das<br />
gehört zu den Aufgabenstellungen, die<br />
aktuelle IT-Lösungen bieten sollen.<br />
MIDRANGE MAgAZIN · 06/2012<br />
Als beim Bosch-Vertragsgroßhändler<br />
Lorch in Albstadt ein Wechsel der<br />
betriebswirtschaftlichen Unternehmenssoftware<br />
anstand, war Geschäftsführer<br />
Axel-Christof Schmid-Lorch gegenüber<br />
einer SAP-basierten Lösung<br />
zunächst skeptisch: zu komplex, zu<br />
hohe Lizenz- und Beraterkosten, zudem<br />
die Anonymität eines Großanbieters –<br />
kam ihm in den Sinn.<br />
Vorkonfigurierte Abläufe<br />
Doch die cormeta ag, ein erfahrener<br />
SAP Channel-Partner im Kfz-Teilehandel<br />
und selbst mittelständisch geprägt,<br />
räumte die Bedenken aus. Nicht nur die<br />
speziell für die Branche zugeschnittene<br />
Lösung, bei der viele für den Teilehandel<br />
typischen Abläufe vorkonfiguriert<br />
sind, überzeugten Lorch – die Branchenkenntnis<br />
der cormeta-Berater erleichterte<br />
die Einführung zusätzlich.<br />
Nur acht Monate dauerte das gesamte<br />
Projekt, von der Auswahl bis zum Echtstart.<br />
Auch die Kosten blieben im Limit;<br />
mehr noch – allein im ersten Jahr nach<br />
der Implementierung senkte die Ernst<br />
Lorch KG ihre EDV-Ausgaben um gut<br />
35 Prozent.<br />
Heute gehört der Geschäftsführer<br />
zu den Befürwortern einer integrierten<br />
ERP-Software wie Tradesprint. „SAP<br />
weiß, wie die Prozesse bei einem Kfz-<br />
Teilehändler wie uns laufen“, erläutert<br />
Schmid-Lorch. Er schätzt an der Software<br />
vor allem die intuitive Benutzerführung.<br />
„Tradesprint ist derart einfach<br />
zu bedienen, dass sich auch neue Mitarbeiter<br />
schnell damit zurechtfinden.“<br />
Ein wichtiger Aspekt, wie er findet,<br />
gerade, wenn es um die Eröffnung<br />
neuer Niederlassungen und deren informationstechnologische<br />
Anbindung<br />
geht. Seit der Einführung des neuen<br />
Systems hat das Unternehmen stark expandiert:<br />
sieben Übernahmen und Zu-<br />
Planungssicherheit: Mit dem Tradesprint-Konfigurator kann ein Interessent seine künftige<br />
SAP-Branchenlösung selbst konfigurieren. Einfach die Branche „Kfz-Teilehandel“ wählen, Mitarbeiter-<br />
und Benutzerzahl eingeben und die Konfigurationsmaske öffnet sich. Wichtige branchenspezifische<br />
Funktionen sind vordefiniert, andere optional wählbar. Ergebnis: ein Komplettangebot<br />
mit Aufwandsschätzung. Bilder: cormeta
käufe, dazu eine große Akquisition in<br />
der Schweiz.<br />
Speziell für Kfz-Teilehändler gibt<br />
es in der Software weitergehende Möglichkeiten.<br />
So lassen sich verschiedene<br />
Katalogsysteme nahtlos anbinden, beispielsweise<br />
TecDoc, eine der wichtigsten<br />
Bestellplattformen der Automobil-<br />
Zulieferindustrie. Auch die Verbindung<br />
zu TecCom, der marktführenden<br />
B2B-Plattform für den europäischen<br />
Kfz-Ersatzteilmarkt, und zu CentroDigital,<br />
dem in der Branche bekannten<br />
elektronischen Teilekatalog der Centro<br />
Handelsgesellschaft, ist möglich – mit<br />
direkter Bestellgenerierung.<br />
Reifenhändler profitieren von der<br />
systemseitigen Unterstützung bei der<br />
Ein- und Auslagerung der Pneus. Die<br />
Software generiert bei Auftragsannahme<br />
automatisch einen Einlagerungsschein,<br />
sucht nach einem Lagerplatz<br />
und errechnet die Kosten. Die Daten<br />
zum Lagerplatz und zur Profilstärke<br />
des eingelagerten Reifens werden gespeichert<br />
und stehen z.B. Beratungsgesprächen<br />
zur Verfügung. Bei der<br />
Auslagerung lässt sich mittels Kundennummer<br />
oder Kfz-Kennzeichen<br />
schnell der Lagerplatz ermitteln. Außerdem<br />
bietet Tradesprint mit seinem<br />
„Vertriebs-Cockpit“ ein Werkzeug, das<br />
alle für einen Reifenhändler wichtigen<br />
Produktdaten wie Reifendurchmesser,<br />
-breite und Speed-Index in einer aufgabenspezifischen<br />
Bildschirmmaske anzeigt.<br />
Gleichzeitig erfährt der Händler,<br />
wie viele Reifen eines Typs oder einer<br />
Größe vorrätig sind. Dazu kommt die<br />
Möglichkeit, Werkstattaufträge direkt<br />
im System zu erstellen. Aus diesem Auftrag<br />
heraus werden Materialverbrauch<br />
und Rechnungen automatisch in der<br />
SAP-Finanzbuchhaltung gebucht.<br />
Seit Anfang des Jahres gab es einige<br />
aktuelle Verbesserungen. So ist die<br />
Lieferkette für die Retourenabwicklung<br />
vom Kunden bis zum Lieferanten jetzt<br />
voll automatisiert. Variable Konditionstechnik<br />
in Ein- und Verkauf inklusive<br />
Handelskalkulation, Preispflege-Tool<br />
sowie die Integration von Vistex erleichtern<br />
künftig die Preisgestaltung.<br />
(Vistex ist ein SAP-Tool für Rabatt-,<br />
Rückvergütungs- und Rückforderungsprozesse.)<br />
Auch die Lagerbewirtschaftung<br />
wurde softwaretechnisch verbessert.<br />
So können Anwender diverse Expressdienstleister<br />
(KEP – Kurier-, Express-<br />
und Paketdienste) systemisch mit einbeziehen.<br />
Und ganz aktuell ist das sog.<br />
EU-Reifenlabeling in der Branchensoft-<br />
Herr Behrens, was ist aus Ihrer Sicht so revolutionär<br />
an der In-Memory-Technologie HANA?<br />
Behrens: Das Revolutionäre lässt sich aus<br />
unserer Sicht in einen Satz fassen: unsere<br />
Kunden können beim Sprint mit HANA jetzt im<br />
Turbogang durchstarten. HANA bietet die Möglichkeit,<br />
Daten wieder spontan und in Echtzeit<br />
zu analysieren. Das ist bei vielen unternehmensanalysen<br />
aufgrund der enorm angewachsenen<br />
Datenmengen kaum noch möglich. Die<br />
Antwortzeiten, um beispielsweise OLAP-Cubes<br />
für die Auswertung zu befüllen, sind zusehends<br />
gestiegen. Von Echtzeitanalysen ist<br />
man oft weit entfernt. Das soll sich jetzt mit<br />
HANA jedoch ändern.<br />
Mehr RAM, mehr Kosten – oder? Höhere Transaktionsgeschwindigkeiten<br />
und kürzere Antwortzeiten<br />
um jeden Preis, sprengt das nicht den<br />
Kostenrahmen eines Mittelstandsprojekts?<br />
Behrens: HANA ist einerseits die Speichertechnik,<br />
auf der anderen Seite die Technologie<br />
zur optimierten Datenspeicherung und Datenanalyse.<br />
Es handelt sich dabei nicht einfach<br />
um eine exorbitante Aufrüstung des RAM-Datenspeichers.<br />
Der unverkennbare Vorteil der<br />
neuen In-Memory-Technologie ist die Realtime-<br />
Verarbeitung extrem großer Datenmengen.<br />
Gerade KMU erwarten kalkulierbare Kosten, ist<br />
das mit HANA möglich?<br />
Behrens: unserer auf den Mittelstand ausgerichteten<br />
Philosophie der Festpreisangebote<br />
bei Einführungsprojekten wie auch bei den<br />
SAP AddOns werden wir auch bei HANA treu<br />
bleiben. Auf den Implementierungserfahrungen<br />
basierend sowie auf Basis der vorkonfigurierten<br />
SAP HANA-Lösungen Edge schnüren wir<br />
Mittelstandspakete zu einem Festpreis.<br />
Wie erleichtern Sie den Umstieg von SAP BW auf<br />
HANA?<br />
Behrens: SAP selbst hat vorkonfigurierte, RDS-<br />
Rapid Deployment Solutions für SAP BW auf<br />
HANA angekündigt, inklusive des Implemen-<br />
ware abgebildet. Ab November 2012<br />
schreibt die EU vor, dass Autoreifen<br />
mit Angaben zu vier Leistungskriterien<br />
zu kennzeichnen sind: Rollwiderstand,<br />
Nassgriff und Abrollgeräusch in den Abstufungen<br />
A bis G sowie die Geräuschemissionen<br />
in Dezibel. Damit soll dem<br />
Kunden eine bessere Vergleichbarkeit<br />
anhand objektiver und nachvollziehbarer<br />
Kriterien ermöglicht werden. ó<br />
www.cormeta.de<br />
FüNF FRAGEN AN CORMETA-VORSTAND HOLGER BEHRENS<br />
SAP HANA im Portfolio<br />
tierungsaufwands. Damit wird natürlich der<br />
umstieg von einer bestehenden BW-Lösung<br />
auf HANA vereinfacht. Bestimmte Reports<br />
sind dabei bereits vorgedacht und konfiguriert.<br />
Wir planen auch hier Festpreisangebote. Dazu<br />
braucht es jedoch noch einige Projekte mehr,<br />
um darauf basierend auch realistische Angebote<br />
ableiten zu können.<br />
Holger Behrens, Vorstand<br />
der cormeta ag:<br />
„Wir implementieren<br />
die neue In-Memory-<br />
Technik HANA gerade<br />
in Kundenprojekten.<br />
Vorrangiges Ziel ist es<br />
dort, Datenanalysen<br />
in Echtzeit zur Verfügung<br />
zu stellen.“<br />
Welchen Nutzen haben Ihre Mittelstandskunden<br />
von HANA?<br />
Behrens: Sie profitieren in zweifacher Hinsicht:<br />
zum einen von der Echtzeitkomponente in HA-<br />
NA und andererseits von der Variabilität bei den<br />
Auswertungen. Man greift für seine Auswertungen<br />
letztlich in Realtime auf die Core-Daten<br />
des ERP zu. Damit lassen sich Produktion und<br />
Distribution quasi „zeitnah“ nach den Marktbedürfnissen<br />
ausrichten. Die Antwortzeiten am<br />
Rechner beschleunigen sich vehement. Heute<br />
erhält ein Kunde z. B. eine Vertriebsübersicht<br />
erst nach mehreren Minuten am Bildschirm<br />
angezeigt – so lange benötigt das System, um<br />
die dahinterliegenden Daten zu analysieren<br />
und aufzubereiten. In HANA dauert das ganze<br />
nur bis zu drei Sekunden, was den Vertriebsleiter<br />
natürlich freut, da er nicht minutenlang<br />
auf seine Auswertung warten muss. In anderen<br />
Bereichen fällt der Zeitunterschied zwischen<br />
„klassischer“ OLAP-Auswertung und In-Memory-Technologie<br />
noch drastischer aus.<br />
06/2012 · MIDRANGE MAgAZIN<br />
19
20<br />
BRENNPUNKT AuTOMOTIVE<br />
Verbesserte Qualitätsprüfung beim KFz-zulieferer<br />
Mit Sicherheit einen großen<br />
Schritt voraus<br />
So unterschiedlich wie die Strukturen von Unternehmen sind, so unterschiedlich sind auch<br />
ihre Bedürfnisse. Im IT-Bereich wird das besonders deutlich. zwar unterstützen Standardlösungen<br />
die alltäglichen Anforderungen, aber individuell angepasste Tools können mehr:<br />
Sie optimieren die Prozesse, steigern Effektivität und Effizienz – und verschaffen so entscheidende<br />
Wettbewerbsvorteile.<br />
Kluge Technologien beziehen die<br />
gesamte Wertschöpfungskette eines<br />
Unternehmens mit ein; sie unterstützen<br />
den Unternehmenserfolg durch<br />
Verfügbarkeit, Sicherheit und eine hohe<br />
Datenqualität bei der Informationsversorgung.<br />
Wenn es dabei noch um<br />
den sensiblen Bereich des Qualitätsmanagements<br />
geht, macht die richtige<br />
Software den entscheidenden Unterschied.<br />
Genau das weiß auch ein Systemlieferant<br />
und Entwicklungspartner<br />
der Fahrzeugindustrie, der sich in Sachen<br />
Qualitätsprüfung seiner Produkte<br />
auf eine individuell entwickelte Lösung<br />
verlässt. Nur so wird man nicht nur<br />
seinen eigenen Ansprüchen gerecht,<br />
und nur so kann man auch die Kunden<br />
überzeugen.<br />
Die Gebra GmbH & Co. Sicherheitsprodukte<br />
KG mit Sitz im nordrheinwestfälischen<br />
Hennef ist seit Jahrzehnten<br />
erfolgreicher Kunststoffverarbeiter<br />
und Entwicklungspartner der Automobilindustrie.<br />
Gebra ist führender<br />
Hersteller von Warndreiecken für die<br />
europäische Automobilindustrie. Seit<br />
Gründung 1945 ist das Unternehmen<br />
heute zu einem Spezialisten für Reflexion<br />
und die Kunststoffverarbeitung geworden.<br />
130 Mitarbeiter sorgen dafür,<br />
dass v. a. namenhafte Automobilhersteller<br />
mit Warndreiecken, Leuchten<br />
und Rückstrahlern beliefert werden.<br />
MIDRANGE MAgAZIN · 06/2012<br />
Zum Produktportfolio gehören Produkte<br />
aus dem Bereich Arbeitsschutz.<br />
Höchste Qualitätsstandards sind dabei<br />
der Maßstab, schließlich werden alle<br />
Produkte im Sicherheitsbereich eingesetzt.<br />
Um sich konsequent weiterzuentwickeln,<br />
hat man sich im Sommer 2011<br />
dazu entschlossen, die interne Qualitätsprüfung<br />
weiter zu verbessern. „Wir<br />
sind als Unternehmen gewachsen und<br />
haben uns im Bereich der Rückstrahler<br />
und Leuchten neue Produktfelder<br />
erschlossen“, erklärt Wolfgang Weber,<br />
geschäftsführender Gesellschafter bei<br />
Gebra. „Dadurch kamen veränderte An-<br />
forderungen in Sachen Qualitätssicherung<br />
auf uns zu. Die neuen Produkte<br />
wollten wir mit optimierten Prüfmethoden<br />
überwachen.“<br />
Eine geeignete Lösung zur Unterstützung<br />
der Prüfungen fand man<br />
schließlich bei einem bekannten Partner:<br />
dem Lösungsanbieter Binserv. Die<br />
Sicherheitsspezialisten arbeiten bereits<br />
seit einigen Jahren mit ihm zusammen<br />
– zuerst beim Aufbau eines ERP-<br />
Systems, zuletzt bei der Einführung<br />
eines Tools zur Zeiterfassung. Für den<br />
geschäftsführenden Gesellschafter sind<br />
EDV-Fragen auch Vertrauensfragen.
„Man muss sich auf seinen Partner<br />
verlassen können. Wir haben mit dem<br />
IT-Dienstleister positive Erfahrungen<br />
gemacht und fühlen uns gut beraten.<br />
Darum haben wir uns auch bei der Prozessoptimierung<br />
in der Qualitätssicherung<br />
wieder an Binserv gewendet.“<br />
Nach der genauen Definition der<br />
Unternehmensbedürfnisse haben die<br />
Softwarespezialisten schließlich alles<br />
aus einer Hand geliefert: die individuell<br />
entwickelte Software – samt Anpassungen<br />
– sowie die Hardware mit Messplätzen<br />
in Form von Touchscreens. Die<br />
Installation der Lösung, die Mitarbeiterschulung<br />
und der Support durch<br />
Binserv runden das Komplettpaket ab.<br />
Passgenaue Teile für höchste<br />
Sicherheit<br />
Das Tool zur Qualitätsprüfung führt die<br />
Mitarbeiter in der Produktion Schritt<br />
für Schritt durch die Messung einzelner<br />
Teile, die in bestimmten Zeitabständen<br />
erfolgen muss. Dabei nutzt die Lösung<br />
bestehende Messmittel. Über einen<br />
Touchscreen meldet sich der Mitarbeiter<br />
im System an und bestimmt den<br />
zu messenden Artikel. Die Software<br />
zeigt dann die Messpunkte der einzelnen<br />
Teile an und führt den Mitarbeiter<br />
durch die einzelnen Prüfschritte. Weichen<br />
die Daten von den Vorgaben ab,<br />
kann eine zweite Prüfung durchgeführt<br />
werden. Sollten auch dabei die Werte<br />
nicht in Ordnung sein, stoppt das System,<br />
so dass sofort in die Produktion<br />
eingegriffen werden kann. Während<br />
des gesamten Prozesses werden die<br />
Messergebnisse verschlüsselt über das<br />
Internet an den zentralen Datenserver<br />
übertragen. Dabei spielt es keine Rolle,<br />
ob die Messung in Deutschland oder in<br />
China stattfindet.<br />
Alle Messdaten werden dokumentiert<br />
und für eine anschließende Analyse<br />
bereitgestellt. „Durch diese Art der<br />
Kontrolle liefern wir nicht nur fehlerfreie<br />
Teile, sondern können uns auch<br />
auf eine lückenlose Dokumentation<br />
verlassen“, sagt Wolfgang Weber.<br />
Die Lösung wächst mit den Anforderungen<br />
des Unternehmens, denn mit<br />
der einen Lizenz lassen sich beliebig<br />
viele Messplätze bedienen. Momentan<br />
stehen vier Plätze zur Verfügung,<br />
an denen die Mitarbeiter in der Produktion<br />
die Prüfungen durchführen.<br />
Durch die intuitive Bedienung via<br />
Touchscreen kamen diese sofort mit<br />
der Lösung zurecht, für die Mitarbeiter<br />
im Qualitätsmanagement gab es eine<br />
Schulung vom Softwarehaus. Bei Anpassungswünschen<br />
kann man sich auf<br />
schnellen Support verlassen, der von<br />
außen auf das System zugreifen kann.<br />
Für die Spezialisten der Firma Gebra<br />
ist die zuverlässige Steuerung der Qualitätsprüfung<br />
nicht nur komfortabel<br />
und kostensenkend, sondern auch eine<br />
weitere Optimierung des gesamten Unternehmens.<br />
Einem namenhaften Kunden<br />
aus der Automobilbranche wurde<br />
das Prüfverfahren vorgestellt; dort<br />
Bilder: Binserv<br />
stieß es sofort auf Begeisterung. „Gerade<br />
als mittelständisches Unternehmen<br />
konnten wir bei unserem Kunden mit<br />
diesem modernen System punkten und<br />
damit die weitere Zusammenarbeit<br />
deutlich fördern“, berichtet Wolfgang<br />
Weber.<br />
Wachsenden Ansprüchen<br />
gerecht werden<br />
Der Softwareanbieter hat für den Spezialisten<br />
aus Hennef eine flexible Lösung<br />
entwickelt, die webbasiert ist, so dass<br />
die Mitarbeiter auch beim Kunden vor<br />
Ort alle Daten einsehen können. Die<br />
passgenaue Software und das Engagement,<br />
mit dem die Entwickler das Projekt<br />
umgesetzt haben, sind ausschlaggebend<br />
für eine weitere Zusammenarbeit.<br />
„Wahrscheinlich werden wir das Qualitätstool<br />
in Zukunft noch erweitern und<br />
in unserem chinesischen Standort einführen“,<br />
berichtet der geschäftsführende<br />
Gesellschafter. „Außerdem denken<br />
wir bei der Umstellung auf die nächste<br />
Hardware-Generation darüber nach,<br />
die Server von Binserv zu nutzen.“ Damit<br />
kann sich Gebra weiter auf das konzentrieren,<br />
für was das Unternehmen<br />
stehen möchte: Beste Produktqualität<br />
und Kundenzufriedenheit.<br />
Carolin Sühl ó<br />
www.binserv.de<br />
06/2012 · MIDRANGE MAgAZIN<br />
21
22<br />
SCHWERPUNKT OBERFLäCHENKONZEPTE<br />
Java-Rechnungswesen schafft Flexibilität<br />
Webbasierung und zentrale<br />
Datenhaltung<br />
Moderne Softwarelösungen unterstützen heute sowohl die Multiplattform-Umgebung als<br />
auch überlagerte Anwendungen – wie MS SQL Server und DB2. Die Nutzung von dynamischen<br />
Skriptsprachen bietet die Voraussetzung für einen offenen zugang zur Funktionsvielfalt.<br />
So lässt sich mit Hilfe eines Frame Developments im Bedarfsfall auch die Anbindung<br />
von weiteren externen Applikationen auf einfache Art und Weise ermöglichen.<br />
Das Java-Rechnungswesen der K+H<br />
Software setzt auf ein modernes<br />
Weboberflächen-Design. Anwender des<br />
fimox Rechnungswesen können abgesichert<br />
und standortunabhängig von<br />
jedem browserfähigen Client aus über<br />
definierte Zugriffsrechte Leistungen<br />
und Daten aus dem Finance-Bereich<br />
abrufen.<br />
Diese Flexibilität ist insbesondere<br />
für Unternehmen mit mehreren<br />
Standorten im In- und Ausland<br />
elementar und wird durch<br />
die Plattformunabhängigkeit sowie<br />
Mehrsprachenfähigkeit der<br />
Software unterstützt. „Aufwendige<br />
Client-Server-Installationen<br />
mit entsprechend kostenintensiver<br />
Wartung und Administration<br />
gehören somit endgültig<br />
der Vergangenheit an. Vor allem<br />
für dezentral organisierte und<br />
im Ausland operierende Firmen stellt<br />
dies einen nicht zu unterschätzenden<br />
Kostenfaktor dar“, so Arne Claßen, Geschäftsführer<br />
der K+H Software KG.<br />
Mit Hilfe der aus dem Internet bekannten<br />
Hyperlink-Verknüpfungen<br />
sowie selbsterklärender Icons wird die<br />
Bedienbarkeit intuitiv. So können Anwender<br />
beispielsweise direkt aus der<br />
Bearbeitung des Zahlungsvorschlags<br />
mit einem Klick in den Verwaltungsmodus<br />
des jeweiligen Stammsatzes wech-<br />
MIDRANGE MAgAZIN · 06/2012<br />
seln oder in die Kontoauskunft bzw. in<br />
die Buchungsanzeige verzweigen.<br />
Auch die anwendungsbezogenen<br />
Vorteile der javabasierten Rechnungswesen-Software<br />
bieten einen eindeutigen<br />
Mehrwert. So sorgt der durch die<br />
Finanzbuchhaltung zentral geführte<br />
Adress-Stamm für die systemweit einheitliche<br />
Datenhaltung und Pflege.<br />
Java-basiertes Rechnungswesen Quelle: K+H Software<br />
Auf diese Weise wird auch die mandantenübergreifende<br />
Auswertbarkeit<br />
der Daten optimiert, denn allein der<br />
Anwender entscheidet über die zentral<br />
auf Systemebene oder teilzentral für<br />
bestimmte Mandanten vorgenommene<br />
Pflege der Debitoren und Kreditoren.<br />
Regiezentren für Debitoren, Kreditoren<br />
und Sachkonten sind Controlling-<br />
Elemente, die den Anwender in die<br />
Lage versetzen, alle elementaren Informationen<br />
pro Konto mit einem Klick<br />
abzurufen. Der direkte Zugriff auf die<br />
zentralen Stammdaten ermöglicht gleichermaßen<br />
Real-Time-Abfragen in der<br />
Finanzbuchhaltung, der Anlagenverwaltung<br />
oder der Kostenrechnung.<br />
Bei der Entwicklung des Java-<br />
Rechnungswesens legte man besonderes<br />
Augenmerk auf die Integration<br />
eines intelligenten Workflow-Managementsystems.<br />
Die Prozesse in<br />
der Finanzbuchhaltung werden<br />
workflow- und rollenbasiert unterstützt.<br />
Angereichert durch eine<br />
automatische Datenversorgung<br />
mit den Planzahlen aus einem<br />
ERP-System – beispielsweise für<br />
Kundenaufträge, Absatzplanzahlen<br />
oder den Bestellvorschlägen –<br />
wird die integrierte Liquiditätsplanung<br />
noch aussagekräftiger. Eine<br />
logische und einfache Menüführung<br />
sowie sinnvoll aufeinander<br />
abgestimmte Abarbeitungsroutinen für<br />
maschinelle Zahl-, Mahn- oder Bankeinzugsläufe<br />
unterstützen die wiederkehrenden<br />
Arbeitsroutinen. Der Anwender<br />
wird prozessorientiert geleitet und z. B.<br />
über eine To-Do-Liste mit integriertem<br />
Memory-Reminder geführt. Diese leitet<br />
jeden Mitarbeiter effizient durch seine<br />
nach Prioritäten geordneten Tagesaufgaben.<br />
Sabrina Rammelt ó<br />
www.kh-software.de
24<br />
SCHWERPUNKT OBERFLäCHENKONZEPTE<br />
Andere Sichten auf Host-Anwendungen<br />
Bewährte Technik präsentiert<br />
sich im neuen Outfit<br />
Bestandsanwendungen sind ausgereift. Optimiert für die Anwendung im Unternehmenskontext<br />
liefern sie zuverlässig die gewünschten Ergebnisse. Oft entsprechen sie jedoch im<br />
Erscheinungsbild nicht den Erwartungen an eine moderne Arbeitsumgebung. Der heutzutage<br />
übliche zugriff auf jederzeit aktuelle Informationen von überall her, wo es einen Internet-<br />
oder Intranet-zugang gibt, lässt sich nur schwer realisieren. Vor allem dann – wenn die<br />
gewünschten Informationen in einer Applikation zwar verfügbar sind, aber sich die Bedienung<br />
dieser modernen Devices als sehr umständlich und altbacken darstellt. Andererseits ist<br />
eine Neuentwicklung solcher Anwendungen nur schwer zu rechtfertigen, denn die Entwicklungsbudgets<br />
werden eher kleiner und deren Verwendung wird schärfer auf den unmittelbaren<br />
wirtschaftlichen Gegenwert geprüft.<br />
Da liegt es nahe, existierende unternehmenskritische<br />
Anwendungen<br />
so zu modernisieren, dass die meist<br />
hostbasierten Anwendungen erhalten<br />
bleiben, der Zugriff darauf allerdings<br />
verändert bzw. erweitert wird. Für die<br />
Bild 1: Auf einem Smart phone erfolgt die<br />
Auswahl aus einer Liste typischerweise<br />
über eine Art Roll-Funktion.<br />
MIDRANGE MAgAZIN · 06/2012<br />
Modernisierung von Bildschirm-basierten<br />
Anwendungen (3270 oder 5250‚<br />
Green-Screen), gibt es verschiedene<br />
Werkzeuge, die den Wert der etablierten<br />
Anwendungen erhalten, eine grafische<br />
Aufwertung erlauben und den Zugriff<br />
über Mobile Devices (Smartphone,<br />
Tablett PCs) gewährleisten. Auch die<br />
Integration in neue Java-Anwendungen<br />
wird ermöglicht.<br />
Bevor man ein solches Projekt angeht,<br />
gilt es über einige Fragen nachzudenken<br />
– wie:<br />
ó Was sind die Ziele der Modernisie-<br />
rung?<br />
ó Welche Benutzer werden die Anwen-<br />
dungen über den neuen Zugang benutzen?ó<br />
Wie häufig wird zugegriffen und wel-<br />
che Aufgaben haben die Benutzer?<br />
Die Antworten auf diese Fragen<br />
beeinflussen maßgeblich die weitere<br />
Vorgehensweise. So wird beispielsweise<br />
die Entscheidung für eine bestimmte<br />
Zielplattform die erwarteten üblichen<br />
Nutzungsmuster berücksichtigen müssen.<br />
Falls den Benutzern kurzfristig<br />
Informationen zur Verfügung gestellt<br />
werden und der Anteil der Eingaben<br />
nicht zu umfangreich ist, empfiehlt sich<br />
auch eine Lösung für Smartphones, die<br />
eine hohe Akzeptanz haben. Um zu den<br />
gewünschten Informationen navigieren<br />
zu können, werden die Smartphonetypischen<br />
Bedienelemente genutzt<br />
( siehe Bild 1).<br />
Wenn die Mengen an notwendigen<br />
Eingaben höher und die Formate komplexer<br />
sind, dann sind Browser-Lösungen<br />
für PCs und Tabletts sicher der bessere<br />
Weg, da die Eingabe vieler Daten<br />
über ein Smartphone von den meisten<br />
Anwendern als eher mühsam empfunden<br />
wird.<br />
Moderne Benutzeroberfläche<br />
mit intuitiven Web-Elementen<br />
Werkzeuge für die Modernisierung von<br />
Host-Anwendungen bieten hierfür eine<br />
Reihe von hilfreichen Funktionen. So<br />
gibt es bei den IBM Rational Host Access<br />
Transformation Services (HATS)<br />
die Möglichkeit einer automatischen<br />
Umsetzung von Telnet 3270/5250-Bildschirmen<br />
in HTML (siehe Bild 2). Diese<br />
Umsetzung erfolgt dynamisch aufgrund<br />
von Regelsätzen, die mit dem<br />
HATS-Toolkit erstellt werden. Dieses
interaktive Entwicklungswerkzeug ist<br />
ein Eclipse-Plugin für IBM Entwicklungsumgebungen<br />
– wie RAD (Rational<br />
Application Developer), RDz (Rational<br />
Developer for System z), RDP (Rational<br />
Developer for Power) etc. – und steht<br />
für Evaluierungszwecke auf den Webseiten<br />
der IBM zum Herunterladen zur<br />
Verfügung.<br />
Ergänzend zur regelgesteuerten<br />
direkten Umsetzung sind weitere Anpassungen<br />
in großem Umfang denkbar<br />
und möglich. Dazu können nahezu alle<br />
grafischen Möglichkeiten genutzt werden,<br />
die HTML, Dojo, JAVA Script und<br />
Cascading Stylesheets bieten. Von Buttons<br />
über Links und Pull-Down-Menüs<br />
zu Popup-Fenstern – mit dem Toolkit<br />
können Grafiken wie auch Makrofunktionen<br />
einfach eingebunden, erweitert<br />
und angepasst werden.<br />
Ein spezieller Satz von Darstellungselementen<br />
für mobile Endgeräte<br />
hilft auf die besonderen Ansprüche<br />
bezüglich Bildschirmgröße und nicht<br />
vorhandenen Funktionstasten einzugehen.<br />
Logische Funktionserweiterungen<br />
sowie der Zugriff auf andere Systeme<br />
– z. B. über JDBC-Calls – können mit<br />
Hilfe von einzubindender Java-Logik<br />
vorgenommen werden. Das Toolkit bietet<br />
zur Erstellung geeignete Wizards<br />
(Hilfswerkzeuge) an.<br />
Als Laufzeitumgebung für die mit<br />
HATS erstellten Anwendungen werden<br />
IBM WebSphere Application Server<br />
und IBM Portal Server unterstützt<br />
(siehe Bild 3). Mit diesem Aufbau ist<br />
es nun möglich, mit einem Standard-<br />
Browser – aber auch mit einem mobilen<br />
Endgerät – auf bestehende Host-<br />
Anwendungen zuzugreifen. Der Zugriff<br />
von sogenannten „Rich Clients“, die<br />
die Eclipse RCP-Plattform als Basis für<br />
Client-Anwendungen verwenden, wird<br />
ebenfalls unterstützt. Hier lassen sich<br />
Integrationen mit typischen Client-<br />
Anwendungen wie Texteditoren- und<br />
Spreadsheet-Anwendungen besonders<br />
gut realisieren.<br />
Bild 2: Bei Anzeige einer mehrspaltigen Tabelle auf einem Smartphone können einzelne Spalten<br />
nach Bedarf auf- oder zugeklappt werden.<br />
Möchte man Teile einer Bestandsanwendung<br />
als wiederverwendbare<br />
Komponente in eine neue größere integrierte<br />
Anwendung, in eine Serviceorientierte<br />
Architektur oder auch in<br />
- RPG-OA Handler<br />
- DDS-Konverti erung<br />
- Visual Designer<br />
- WEB 2.0-Interface<br />
- 5250 Refacing<br />
- Integrati on in CMOne<br />
- Version 4.0 jetzt verfügbar<br />
Zwei starke Produkte der<br />
www.taskforce-it.de<br />
info@taskforce-it.de<br />
eine mobile Applikation mit einbinden,<br />
ist die Erstellung von anwendungsspezifischen<br />
Web Services erforderlich.<br />
Auch hierfür bietet HATS Unterstützung,<br />
ohne dass die Anwendung<br />
- SW-Konfi gurati onsmanagement<br />
mit automati schen Verteilungsund<br />
Installati onsprozessen.<br />
- als modernes Eclipse-Plugin für<br />
RDP verfügbar<br />
06/2012 · MIDRANGE MAgAZIN 25
26<br />
SCHWERPUNKT OBERFLäCHENKONZEPTE<br />
Bild 3: Die HATS-Architektur unterstützt sowohl die Entwicklung als auch den laufenden Betrieb der Applikationen. Bilder: IBM<br />
selbst in irgendeiner Form verändert<br />
werden muss – es ist keinerlei Reengineering<br />
und somit auch kein aufwendiger<br />
Zugriff mehr auf den Quellcode<br />
nötig.<br />
Die Anwendung kann in gewohnter<br />
Weise weiter verwendet werden. Zur<br />
Erstellung eines Web Services werden<br />
lediglich ein detailliertes Verständnis<br />
für die Business-Anwendung sowie<br />
Kenntnisse im Umgang mit dem Werkzeug<br />
benötigt.<br />
Bereitstellung als Web Service<br />
bietet mehr Flexibilität<br />
Das folgende Beispiel beschreibt die<br />
prinzipielle Vorgehensweise: Eine wiederkehrende<br />
Tätigkeit – wie beispielsweise<br />
das Anlegen einer Kundennummer<br />
in der Hostanwendung – soll als<br />
Web Service zur Verfügung gestellt<br />
werden.<br />
Hierzu meldet sich der Anwender<br />
über das HATS-Toolkit in der Anwendung<br />
an. Die für das Anlegen der Kundennummer<br />
notwendigen Schritte –<br />
wie das Auswählen von Bildschirmen,<br />
die Eingabe von Daten, aber auch das<br />
MIDRANGE MAgAZIN · 06/2012<br />
Auslesen von Informationen – werden<br />
in einem Makro aufgenommen. Dieses<br />
Makro kann man anschließend mit Hilfe<br />
eines integrierten grafischen Editors<br />
testen – beispielsweise um die bisherige<br />
Fehlerbehandlung passend zu erweitern.<br />
Nach erfolgreichem Test bietet das<br />
Toolkit dem Anwender die Möglichkeit,<br />
aus diesem Makro ein Integrationsobjekt<br />
und daraus einen Web Service zu<br />
erstellen. Die generierte WSDL-Datei<br />
kann der Entwickler daraufhin mit einem<br />
integrierten Testwerkzeug überprüfen.<br />
So ist es möglich, innerhalb kurzer<br />
Zeit Web Services auf Basis von Hostanwendungen<br />
zu generieren, ohne deren<br />
Code anzufassen. Das erweist sich in<br />
der Praxis als eine sehr einfache und<br />
schnelle Methode – speziell für alte Anwendungen.<br />
Einen so erstellten Service kann<br />
man beispielsweise in eine mobile Applikation<br />
mit einbinden und somit Informationen<br />
aus einer Hostanwendung<br />
einfach auf einem Smart phone verfügbar<br />
machen.<br />
Die Modernisierung von bewährten<br />
Bestandsanwendungen muss nicht<br />
unbedingt aufwendige Nach- oder Neuentwicklung<br />
oder Eingriff in den alten<br />
Quellcode bedeuten. Für Unternehmen,<br />
deren Hostanwendungen über Terminal-<br />
Emulatoren betrieben werden und auf<br />
System z- und IBM i-Systemen laufen,<br />
können mit dem IBM Rational Host Access<br />
Transformation Services- (HATS-)<br />
Toolkit auf einfache Weise webbasierte<br />
Zugriffe und Web Services erstellt werden,<br />
die als Interface-Schicht dienen<br />
und die Anwendung selbst unverändert<br />
weiter nutzen.<br />
Die Fähigkeit von HATS, Daten von<br />
verschiedenen Backend-Anwendungen<br />
und Systemen zu kombinieren sowie<br />
Teile einer Terminal-Anwendung als<br />
Web Services zu verwenden, eröffnet<br />
weiteres Anwendungspotenzial – beispielsweise<br />
wenn es um die Entwicklung<br />
neuer Dienste geht, bei denen<br />
mehrere Bestandsanwendungen gemeinsam<br />
mitwirken.<br />
Renate Stücka und Ralph Pflug ó<br />
www.ibm.com/de
Mit iNEXT Suite zu .NET: Sanetta entdeckt eine neue Welt<br />
System mit mehr Sprachen<br />
Das Textilunternehmen Sanetta wollte keine neue IT, sondern die gewachsenen Strukturen<br />
optimieren: Für die Niederlassungen in Griechenland, Rumänien und Bulgarien war Mehrsprachigkeit<br />
gefragt. Kaum fünf Manntage waren nötig, um mit der iNEXT Suite der ML-Software<br />
GmbH einen .NET-Client zu entwickeln, der sämtliche Masken der AS/400-basierenden<br />
Lösung in beliebig vielen Sprachen darstellt. Keine musste manuell bearbeitet werden.<br />
ähnlich wie bei vielen anderen Unternehmen<br />
hat sich auch bei Sanetta<br />
über Jahre und Jahrzehnte das Unternehmensprofil<br />
immer wieder verändert:<br />
Während zu Beginn alles intern erledigt<br />
wurde – von der Stoffherstellung<br />
bis zum Verkauf –, präsentiert sich das<br />
Unternehmen heute als internationaler<br />
Retailer mit eigenen Stores, Outlets und<br />
Online-Shops. Diese Entwicklungen<br />
spiegeln sich natürlich auch in der IT<br />
wider. Vor 14 Jahren wurde mit Hilfe eines<br />
externen Anbieters das ERP-System<br />
Protex auf AS/400-Basis installiert, das<br />
die Unternehmensprozesse perfekt abbildete.<br />
Im Laufe der Zeit ergänzten Applikationen<br />
für die Modedesigner und<br />
Produktentwickler die IT-Landschaft.<br />
Auch Finanz- und Office-Lösungen sind<br />
inzwischen wichtige Bestandteile der<br />
gewachsenen Strukturen.<br />
Damit die ausländischen Niederlassungen<br />
in Griechenland, Rumänien und<br />
Bulgarien die maßgeschneiderte ERP-<br />
Individualsoftware einsetzen konnten,<br />
musste in einem ersten Schritt die<br />
Mehrsprachigkeit umgesetzt werden.<br />
Dahingehend die AS/400-Software zu<br />
erweitern, wäre zu langwierig und auch<br />
zu teuer geworden. Alternativ kristallisierte<br />
sich das Mehrsprachigkeitsmodul<br />
der iNEXT Suite als passendes und<br />
vor allem effizientes Konzept heraus.<br />
In weniger als fünf Manntagen wurde<br />
mit der iNEXT Suite ein .NET-Client<br />
entwickelt, der sämtliche Masken der<br />
AS/400-Lösung in beliebig vielen Spra-<br />
chen darstellt, ohne dass dafür auch nur<br />
eine einzige Maske manuell hätte bearbeitet<br />
werden müssen. Möglich wird<br />
dies – laut ML-Software – durch eine<br />
extrem schnelle Laufzeitübersetzung,<br />
die keine spürbaren Auswirkungen<br />
auf die Performance hat. Basis hierfür<br />
sind optimierte Übersetzungstabellen,<br />
die wahlweise vorab und/oder zur Programmlaufzeit<br />
mit den Original- und<br />
Übersetzungstexten gefüllt werden.<br />
Unterstützt wird dieser Prozess durch<br />
einen automatischen Scanner, der neu<br />
gefundene Texte von den Bildschirmmasken<br />
in die Tabellen übernimmt.<br />
Mehrsprachigkeit gefordert<br />
Diese Herangehensweise hat die zwei<br />
wichtigsten Kriterien von Sanetta erfüllt:<br />
Das ERP-System auf der AS/400<br />
blieb für die Umsetzung der Mehrsprachigkeit<br />
absolut unangetastet; die<br />
erforderlichen Übersetzungstabellen<br />
konnten bedarfsorientiert im laufenden<br />
Betrieb gefüllt werden, so dass<br />
tatsächlich nur die Übersetzungen gemacht<br />
werden müssen, die bei der Arbeit<br />
benötigt werden – nicht mehr aber<br />
auch nicht weniger. Ein weiterer Vorteil<br />
– wie ML-Software betont – dieses<br />
Konzeptes ist es, dass es keine Begrenzung<br />
hinsichtlich der Menge der unterstützten<br />
Sprachen gibt. Ohne neuen<br />
Programmieraufwand könnten künftig<br />
allein durch die Erweiterung der Übersetzungstabellen<br />
neue Sprachen hinzugefügt<br />
werden. Damit ist Sanetta für<br />
weitere ausländische Niederlassungen<br />
gerüstet.<br />
Mit dem neuen Web-Portal als<br />
nächstem Entwicklungsschritt konnte<br />
die Anbindung der Lieferanten deutlich<br />
verbessert werden. Mit .NET und<br />
iNEXT-Technologie wurde hierzu eine<br />
Web-Oberfläche entwickelt, die als<br />
Schnittstelle zum vorhandenen AS/400-<br />
Programm dient. Die Lieferanten geben<br />
ihre Informationen, die dann sofort auf<br />
der AS/400 verarbeitet werden, direkt<br />
in den Browser ein. Bis dato wurden<br />
diese Daten z. B. per Fax geliefert und<br />
mussten dann bei Sanetta manuell erfasst<br />
werden – das war fehleranfällig<br />
und mit mehr Aufwand verbunden.<br />
Die gesammelten Erfahrungen haben<br />
bereits neue Ideen hervorgebracht,<br />
wie weitere Arbeitsabläufe im Unternehmen<br />
effizienter gestaltet werden<br />
können. „Die sehr fruchtbare Zusammenarbeit<br />
mit ML hat uns gezeigt,<br />
wie Schwachstellen in der IT mit den<br />
modernen .NET-Technologien wirklich<br />
schnell und zukunftssicher behoben<br />
werden. In kurzer Zeit haben wir so in<br />
verschiedenen Bereichen die Arbeitseffizienz<br />
nachweislich steigern können –<br />
und wir befinden uns in diesem Prozess<br />
immer noch am Anfang“, resümiert Ulrike<br />
Eppler, externe Projektleitung und<br />
Prozessmanagement der beteiligten<br />
Firma texaffair den Erfolg der bisherigen<br />
Projektschritte. ó<br />
www.ml-software.com<br />
06/2012 · MIDRANGE MAgAZIN<br />
27
28<br />
SCHWERPUNKT OBERFLäCHENKONZEPTE<br />
Profound-Partnerschaft mit Task Force IT-Consulting GmbH<br />
Eine gute Verbindung<br />
Jetzt ist es schon über ein Jahr her, dass im Februar 2011 die erfolgreiche Partnerschaft<br />
zwischen der Task Force IT-Consulting GmbH und Profound Logic Software besiegelt wurde.<br />
Schon damals waren wir bei der Task Force vom Prinzip des RPG-OA-Konzepts überzeugt<br />
und aus heutiger Sicht lässt sich das besonders in Verbindung mit unserem Partner Profound<br />
auch nachhaltig so bestätigen.<br />
Seit der Auslieferung der ersten Betaversion<br />
zu Profound UI wurden<br />
von dem Entwicklerteam in Ohio sehr<br />
viele neue Features implementiert<br />
und auch Verbesserungen am Produkt<br />
vorgenommen. Hierbei wurden besonders<br />
die Anregungen und Wünsche der<br />
Kunden und Interessenten berücksichtigt.<br />
Wir haben bei der Task Force zu<br />
dieser Entwicklung indirekt beitragen<br />
können, indem wir in den Präsentationen<br />
und besonders in den zahlreichen<br />
Workshops beim Kunden die unterschiedlichsten<br />
Anforderungen aus dem<br />
deutschsprachigen Raum aufgenommen<br />
haben. Über 1.000 einzelne Anforderungspunkte<br />
wurden in den einzelnen<br />
Komponenten wie Handler, Visual<br />
Designer, DDS-Konverter und auch Genie<br />
seitdem erfolgreich implementiert,<br />
MIDRANGE MAgAZIN · 06/2012<br />
so dass man heute auf ein perfekt abgestimmtes<br />
Produkt zugreifen kann.<br />
Unsere deutschsprachigen Profound-Kunden<br />
sind besonders aufgrund<br />
der sanften Migrationsmöglichkeit sehr<br />
von UI und Genie überzeugt. In der ersten<br />
Phase wird die WEB 2.0-Unterstützung<br />
der vorhandenen Programme unter<br />
5250 durch Genie aktiviert, so dass<br />
keinerlei Programmcode angepasst<br />
werden muss.<br />
Austausch der Displays<br />
Danach werden nach Bedarf die entsprechenden<br />
alten Display Files durch<br />
moderne Rich Display Files per Konvertierung<br />
umgesetzt. Bei dieser Konvertierung<br />
werden im Vorfeld definierte<br />
Designvorschläge entworfen, nach<br />
denen dann die Umsetzung erfolgen<br />
Artikelstammverwaltung mit Profound Logic Software Quelle: Profound/Task Force IT<br />
kann. Für die Neuentwicklung wird<br />
ebenso verfahren, so dass nach der<br />
Realisierung mit Genie/UI das Maskendesign<br />
identisch ist. All unsere<br />
Bestandskunden, die heute Profound<br />
UI einsetzen, sind von der Integration<br />
des Visual Designers in das RDP Plugin<br />
unseres Change Management System<br />
CMOne absolut überzeugt. Auch<br />
hier hat die gute Zusammenarbeit mit<br />
der Profound-Zentrale in Ohio dazu<br />
geführt, dass eine perfekte Integration<br />
von UI in CMOne vorgenommen werden<br />
konnte. Wir als Task Force haben<br />
für unsere CMOne-Kunden ein Konzept<br />
entwickelt, mit dem sowohl die alte<br />
5250-Welt als auch die moderne WEB<br />
2.0-Umgebung durch CMOne parallel<br />
versorgt werden.<br />
Sehr bemerkenswert fanden unsere<br />
Profound-Kunden auch die schnelle<br />
Einarbeitungszeit in UI durch das<br />
bestehende RPG-Team sowie die hohe<br />
Akzeptanz des Produkts durch die<br />
Java-Fraktion. Beide Teams konnten<br />
sich nach zwei bis drei Tagen Vororttraining<br />
direkt an die Umsetzung der<br />
ersten WEB 2.0-Projekte begeben und<br />
entwickeln heute mit einer viel besseren<br />
Performance in einer modernen<br />
Umgebung.<br />
Damit dieser Trend auch in der Zukunft<br />
so weiterverfolgt werden kann,<br />
hat sich Profound mit der neuesten<br />
Version 4.0 wieder einiges einfallen<br />
lassen. Diese Version, die erstmals auf<br />
der weltweiten COMMON-Konferenz in
Anaheim, Kalifornien, vorgestellt wurde,<br />
bietet viele neue Features.<br />
Besondere Hervorhebung verdient<br />
die Application Preview, mit der man<br />
aus dem Visual Designer heraus seine<br />
neuen Funktionen ohne Serverzugriff<br />
in einem separaten Browser-Fenster<br />
testen kann. Diese Funktion ermöglicht<br />
eine Simulation des Rich Display, ohne<br />
dass hierfür ein RPG-Programm entwickelt<br />
werden müsste. Alle dynamischen<br />
Testdaten können gepromptet werden<br />
und nach einem Testlauf werden diese<br />
Daten archiviert, damit beim folgenden<br />
Testlauf wieder auf sie zurückgegriffen<br />
werden kann. Diese neue Funktion ist<br />
nicht nur für die reine Entwicklung<br />
sehr effizient, auch im Supportfall kann<br />
die Application Preview bestens angewandt<br />
werden.<br />
Tech Forum | München, 10. Juli 2012<br />
Energieeffi ziente IT &<br />
Infrastruktur<br />
Großen Zuspruch bekommt UI<br />
auch von den Non-RPG-Entwicklern, da<br />
diese jetzt ebenfalls UI außerhalb von<br />
RPG nutzen können. So können Rich<br />
Displays jetzt z. B. auch von PHP aus<br />
benutzt werden, wodurch PHP, das bislang<br />
als WEB 1.0-Oberfläche eingestuft<br />
wurde, zu einem hundertprozentigen<br />
WEB 2.0 Interface wird.<br />
Trumpfkarte HTML 5<br />
Weit jenseits des Hypes um Green IT ist und bleibt Energieeffi<br />
zienz ein bestimmender Faktor des gesamten IT-Betriebs<br />
– beginnend bei allen Gewerken und Gerätschaften<br />
im RZ bis hin zum optimierten Betrieb einer Desktop-Landschaft.<br />
Hintergrund: IT-Verantwortliche stehen heute fast<br />
ausnahmslos in der Pfl icht, nicht nur für einen reibungslosen<br />
Betrieb von Servern, Netzen, Storage und Endgeräten<br />
zu sorgen, sondern zudem aus ökologischen aber vor allem<br />
ökonomischen Gründen für einen möglichst geringen<br />
Energieverbrauch zu garantieren.<br />
Ebenso lassen sich UI Rich Displays<br />
nun in CGI-Programme einbinden,<br />
wodurch Tools wie CGIDEV2 ebenfalls<br />
integriert werden können. Ein weiteres<br />
Feature ist die Umsetzung von Charts<br />
auf Basis von HTML-5. Bislang wurden<br />
Charts in den Vorgängerversionen von<br />
UI als Flash-Objekte dargestellt, womit<br />
deren Nutzung auf iPhone und iPad lei-<br />
der ausgeschlossen war. Ein weiteres<br />
Highlight ist die Bereitstellung weiterer<br />
Skins sowohl für den 5250-Bereich<br />
als auch speziell für das neue iPad HD<br />
der neuesten 3. Generation. Ein Skin<br />
ist ein vorgefertiges Screenlayout, das<br />
aber auch noch individuell an die Bedürfnisse<br />
des Kunden angepasst werden<br />
kann. Darüber hinaus gibt es in<br />
Version 4 viele neue Widgets, also fertige<br />
Bausteine zur Benutzung im Visual<br />
Designer. Als ein Beispiel sei hier das<br />
neu entwickelte Menü-Widget genannt,<br />
das jetzt mit unbegrenzten Sub-Menüs<br />
erstellt werden kann. Ebenso kann man<br />
durch die neue Orientierungsfunktion<br />
in diesem Widget Pulldown-Menüs<br />
erzeugen. Andreas Strietholt ó<br />
www.taskforce-it.de<br />
Das LANline Tech Forum „Energieeffi ziente IT & Infrastruktur“<br />
adressiert alle Facetten des umfangreichen Themenspektrums<br />
von Kühlung und Stromversorgung im Rechenzentrum<br />
bis hin zu verbrauchsarmen Client-Systemen. Die<br />
hochkarätigen Referenten stellen in ihren marketingfreien<br />
und produktneutralen Beiträgen stets die praktische Umsetzbarkeit<br />
in den Vordergrund. www.lanline-events.de<br />
Sponsoren<br />
Leontura, iStockphoto.com<br />
Die Teilnahme am Tech Forum „Energieeffi ziente IT & Infrastruktur“ kostet regulär 190,– Euro zzgl. MwSt.<br />
bzw. 140,– Euro zzgl. MwSt. für Abonnenten der LANline. Im Preis enthalten sind: Kaffeepausen, Lunchbuffet, Veranstaltungsunterlagen<br />
sowie der Download der Vorträge aus dem Internet.<br />
Eine Veranstaltung von<br />
LANline//Events<br />
Ihre Ansprechpartnerin: Kati Landauer, Telefon: +49 89 4520572-11, E-Mail: kati.landauer@lanline.de<br />
06/2012 · MIDRANGE www.lanline-events.de<br />
MAgAZIN<br />
29
30<br />
SCHWERPUNKT DOKuMENTENMANAgEMENT<br />
Informationsmanagement in allen Facetten<br />
Vorschau auf DMS EXPO 2012<br />
Die DMS EXPO als Leitmesse für Enterprise Content Management wartet in diesem Jahr mit<br />
zwei Neuheiten auf. zum einen wird ein Forum speziell auf den Einsatz, den Nutzen und die<br />
Vorteile von ECM-Lösungen in der öffentlichen Verwaltung eingehen. zum anderen wird der<br />
Veranstalter – die Messe Stuttgart – einen International Business Day mit englisch sprachigen<br />
Vorträgen organisieren.<br />
Des Weiteren will die DMS EXPO<br />
auch in diesem Jahr innerhalb<br />
des Konferenzprogramms und auf der<br />
Ausstellerfläche in Halle 5 sämtliche<br />
Facetten des digitalen Informationsmanagements<br />
abdecken. Dazu gehören die<br />
Kernthemen Dokumenten- und Output-<br />
Management, E-Post und De-Mail sowie<br />
E-Mail-Archivierung und Langzeitspei-<br />
cherung. Damit ergänzt sie die Themen<br />
der parallel in Halle 3 stattfindenden<br />
IT & Business, der Fachmesse für Software,<br />
Infrastruktur und IT-Services.<br />
Diese setzt in diesem Jahr verstärkt auf<br />
Lösungen zur Planung von Unternehmensressourcen<br />
(ERP) und das Kundenbeziehungsmanagement<br />
(CRM).<br />
Die DMS EXPO findet in diesem Jahr<br />
vom 23. bis 25. Oktober 2012 statt.<br />
ECM-Systeme steuern den reibungslosen<br />
Informationsfluss innerhalb und<br />
außerhalb von Unternehmen. Sie stellen<br />
angeschlossenen IT-Lösungen – wie<br />
ERP- oder CRM-Produkten – relevante<br />
Daten beispielsweise bei der Unternehmensführung<br />
oder beim Kundenbezie-<br />
MIDRANGE MAgAZIN · 06/2012<br />
hungsmanagement zur Verfügung. „Die<br />
enge Verzahnung der Themenspektren<br />
beider Messen stellt für den Besucher<br />
einen Mehrwert dar“, sagt Ulrich Kromer,<br />
Geschäftsführer der Messe Stuttgart.<br />
„Er kann sich komprimiert über<br />
sämtliche Aspekte der Unternehmens-<br />
IT informieren.“ Dabei adressiert die<br />
Messe Stuttgart den IT-Entscheider<br />
und richtet ihr<br />
Angebotsspektrumdementsprechend<br />
aus.<br />
So findet auch<br />
in diesem Jahr<br />
ein Rahmenprogramm<br />
statt.<br />
Konkret werden –<br />
neben den Foren<br />
der Messepartner<br />
VOI (Verband Organisations- und Informationssysteme<br />
e.V.) und BITKOM<br />
(der Bundesverband Informationswirtschaft,<br />
Telekommunikation und neue<br />
Medien e.V.) dabei sein und sich an Expertenvorträgen<br />
und Podiumsdiskussionen<br />
beteiligen.<br />
Bild: DMS Expo<br />
Premiere für Fachforum<br />
„DMS im eGovernment“<br />
Mit einem auf Behörden und Kommunen<br />
fokussierten Vortragsprogramm<br />
wartet die DMS EXPO am Vormittag<br />
des 24. Oktobers 2012 auf. Konkret geht<br />
es dann um den Einsatz von ECM-Systemen<br />
in der öffentlichen Verwaltung.<br />
Nach einem Überblick über den aktuel-<br />
len Stand und die<br />
Trends bei DMS<br />
in Behörden und<br />
Kommunen werden<br />
Anwender über ihre Erfahrungen<br />
bei der Einführung von DMS-Lösungen<br />
berichten. Zusätzlich fasst ein Fachvortrag<br />
die Erfolgsfaktoren und typischen<br />
Fragestellungen zusammen, bevor eine<br />
Diskussionsrunde aus Anbietern,<br />
Anwendern und Medienvertretern die<br />
Möglichkeiten und Grenzen der „papierlosen<br />
Behörde“ erörtert.<br />
Erstmals findet in diesem Jahr auf<br />
der DMS EXPO ein International Business<br />
Day mit englischsprachigen Vorträgen<br />
statt. Dieser wird am Vormittag<br />
des 25. Oktobers in Kooperation mit<br />
der Association for Information and<br />
Image Management (AIIM) veranstaltet.<br />
Als Referenten konnten bereits<br />
Cheryl McKinnon, Vice President der<br />
AIIM, Dr. Ulrich Kampffmeyer, Ambassador<br />
der AIIM in Deutschland und<br />
Alan Pelz-Sharpe, Director der Real<br />
Story Group, gewonnen werden. Sie<br />
rücken die Zukunft des Informationsmanagements<br />
mit den Trends Social,<br />
Mobile und Cloud in den Vordergrund,<br />
diskutieren Records Management unter<br />
Berücksichtigung der Herausforderungen<br />
durch Enterprise Search und<br />
Web 2.0 und erläutern, warum viele<br />
Dokumenten-Management-Projekte<br />
scheitern. ó<br />
www.dms-expo.de
Promotion Produktvorstellung<br />
Comarch ECM integriert Anwendungen<br />
und optimiert Geschäftsprozesse<br />
Unternehmen sind wettbewerbsfähiger<br />
und schneller wenn weniger Fehler in<br />
ihren Geschäftsprozessen vorkommen<br />
und wenn alle wichtigen Daten und Informationen<br />
so gespeichert sind, dass<br />
man sie schnell finden und verwenden<br />
kann.<br />
Comarch ECM beinhaltet deshalb einen<br />
Workflow-Server sowie Schnittstellenmodule<br />
um alle gängigen ERP-, CRM-,<br />
BI-, EDI- und E-Mail- Systeme einzubinden.<br />
Kerngedanke dabei ist es, im Unternehmen<br />
eingehende oder entstehende<br />
Dokumente nicht nur im ECM-System<br />
abzulegen, sondern sie im Rahmen be-<br />
staltet und automatisiert werden können<br />
und so Bearbeitungszeiten verkürzt und<br />
Vorgänge automatisiert werden. Dabei<br />
kommen modernste Technologien zum<br />
Einsatz, wie zum Beispiel intelligentes<br />
extrahieren und vollautomatisches Prüfen<br />
von Daten aus gescannten Dokumenten,<br />
zum Beispiel bei der Eingangsrechnungsprüfung.<br />
aktenmangement und recordsmanagement<br />
Comarch ECM archiviert jegliche Unternehmensdaten<br />
aus IT-Anwendungen<br />
und bringt diese Daten mit elektronisch<br />
Durchgängige Unternehmensprozesse durch Integration von ERP, Finanzbuch<br />
haltung, EDI, BI und ECM<br />
stimmter Prozesse zu sortieren und für<br />
die Abarbeitung von Aufgaben nach definierten<br />
Regeln den Mitarbeitern zur Verfügung<br />
zu stellen.<br />
durchgängige Unternehmensprozesse<br />
durch integration von erP,<br />
Finanzbuchhaltung, edi, bi und eCM<br />
So entsteht mit dem Comarch ECM eine<br />
Plattform, in der alle Unternehmensdaten<br />
gespeichert werden können und sich<br />
die verschiedenen Geschäftsapplikationen<br />
nahtlos verbinden und Geschäftsprozesse<br />
ohne Medienbrüche abbilden<br />
lassen.<br />
Unsere Consultants zeigen gern anhand<br />
der Comarch E-Enterprise Produkte, bestehend<br />
aus ERP, ECM, EDI und BI, wie<br />
Unternehmensprozesse durchgängig ge-<br />
erstellten und eingescannten Dokumenten<br />
aus unterschiedlichsten Anwendungen<br />
und Abteilungen in einen Kontext<br />
(virtuelle Akten) und initiiert sowie überwacht<br />
komplette Arbeitsabläufe. Durch<br />
die Aktenmodule im Comarch ECM wird<br />
nicht nur die Suche von Daten und Dokumenten<br />
stark vereinfacht, sondern<br />
bereits das Ablegen, Indexieren, Zuordnen<br />
und Bewerten kann weitgehend automatisiert<br />
werden.<br />
Mitarbeiter finden so nicht nur schnell<br />
einzelne Dokumente wieder, sondern<br />
alle Daten und Dokumente, die zu einer<br />
Akte gehören. Lassen Sie sich von<br />
unseren Mitarbeitern die Comarch<br />
Lösungen für Personalakten, Kunden-<br />
und Lieferantenakten oder Projekt- und<br />
Maschinenakten vorführen.<br />
anbieter<br />
Comarch Swiss aG<br />
Bahnhofstrasse 21 b<br />
CH-9470 Buchs<br />
Telefon +41 81 755 5500<br />
Telefax +41 81 755 5501<br />
ECMCC@comarch.de<br />
www.comarch.com<br />
ProdUkt<br />
ihr ansprechpartner<br />
Daniel Taborek<br />
Daniel.Taborek@<br />
comarch.com<br />
Comarch ECM bietet Ihnen eine moderne<br />
und plattformunabhängige Lösung<br />
zur Verwaltung (Eingang, Eskalation,<br />
Kontrolle, Weiterleitung, Archivierung)<br />
von elektronischen Dokumenten im Unternehmen.<br />
Comarch ECM setzt dabei<br />
auf modernste Datenbank- und Webtechnologie<br />
und ist so für Unternehmen<br />
in verschiedenen Größenordnungen<br />
interessant. Das System läuft sowohl<br />
unter MS Windows, Linux, apple<br />
Macintosh als auch dem System<br />
iSeries/aS 400 und lässt sich problemlos<br />
in unterschiedlichsten IT-Infrastrukturen<br />
einsetzen. Comarch ECM<br />
erfüllt nationale wie auch internationale<br />
Rechtsvorschriften und Normen für die<br />
langfristige, revisionssichere Archivierung<br />
von Dokumenten und bietet Ihnen<br />
höchste Betriebssicherheit und Zuverlässigkeit.<br />
Rund 1.000 Unternehmen<br />
vertrauen bereits auf Comarch ECM<br />
Comarch ist ein weltweit tätiger Anbieter<br />
von IT-Lösungen für Geschäftsprozessoptimierung<br />
und Kundenbeziehungsmanagement<br />
mit Hauptsitz<br />
im polnischen Krakau und rund 3.500<br />
Mitarbeitern in 17 Ländern. Comarch<br />
ist in Deutschland, Österreich und der<br />
Schweiz mit rund 350 Mitarbeitern an<br />
13 Standorten präsent.<br />
Verfügbare Sprachen:<br />
D, E, F, I, PL (weitere auf Anfrage)<br />
Verfügbar für folgende Plattformen:<br />
MS Windows, LINUX, IBM Sytem i<br />
06/2012 · MIDRANGE MAgAZIN<br />
31
32<br />
SCHWERPUNKT DOKuMENTENMANAgEMENT<br />
Das Corporate Design mit verschicken<br />
Dokumenten gesichter geben<br />
Dokumente – Angebote, Lieferscheine oder Rechnungen – sind in Unternehmen allgegenwärtig.<br />
Sie werden täglich digital bzw. gedruckt aus dem ERP-System an Kunden, Partner<br />
und Mitarbeiter versendet – oder von ihnen eingesetzt. Wird den Dokumenten kein<br />
individuelles und aktuelles Design verliehen, entgeht die Chance, ein ausgezeichnetes<br />
Marketing-Tool für sich zu nutzen.<br />
ERP-Systeme sind das Herz eines Unternehmens.<br />
Hier laufen alle Drähte<br />
im Alltag zusammen. Jede einzelne Abteilung<br />
kann auf das System zugreifen,<br />
Daten erfassen und verteilen oder auslagern.<br />
Über das System werden u. a.<br />
Rechnungen, Bestellbestätigungen, Lieferscheine<br />
oder interne Abrechnungen<br />
abgewickelt. Schon die Menge dieser<br />
allgegenwärtigen Dokumente könnte<br />
es Firmen ermöglichen, diesen massenhaften<br />
Ausstoß für weitere Zwecke<br />
einzusetzen. Voraussetzung dafür ist<br />
es allerdings, dass die Unterlagen ein<br />
Dokumentendesign mit Cartago Software Bild: Cartago<br />
aktuelles Corporate-Design aufweisen<br />
und dass ihr Erscheinungsbild zu jeder<br />
Zeit flexibel angepasst werden kann.<br />
Diese Anpassungsfähigkeit fordert v. a.<br />
der hohe Wettbewerbsdruck von den<br />
Unternehmen. Anschreiben oder Rechnungen<br />
flexibel individuell anpassen<br />
zu können, bedeutet beispielsweise,<br />
den Kunden fest an das Unternehmen<br />
zu binden. Gleichzeitig können neue<br />
MIDRANGE MAgAZIN · 06/2012<br />
Kunden akquiriert werden, indem<br />
die Massendokumente zusätzlich als<br />
Marketingmaßnahme genutzt werden.<br />
Bestandskunden können durch individualisierte,<br />
personalisierte und auf den<br />
jeweiligen Kunden zugeschnittene Informationen<br />
besser bedient bzw. langfristig<br />
an das Unternehmen gebunden<br />
werden.<br />
„Dass es Unternehmen dennoch oft<br />
versäumen, ihre Massendokumente zu<br />
aktualisieren, liegt an der falschen Annahme,<br />
dass Vorlagen in Druck- oder<br />
auch PDF-Form aus SAP-Modulen heraus<br />
nur mit großem Aufwand<br />
oder gar nicht verändert werden<br />
können“, berichtet Manuel<br />
Niemeyer – Geschäftsführer<br />
bei Cartago – aus der<br />
Praxis. Tatsächlich war bisher<br />
ein großer technischer<br />
Programmierungsaufwand<br />
von mehreren Wochen nötig,<br />
um alle Dokumente dem<br />
aktuellen Corporate-Design<br />
anzupassen. Das XML-System<br />
Cartago Live setzt genau<br />
hier an. Die Entwickler verfolgten<br />
das Ziel, in nur ein bis zwei Tagen ein<br />
Massendokument sowie entsprechende<br />
Schnittstellen aufbauen zu können. Ein<br />
weiterer Fokus lag auf der einfachen<br />
Anwendbarkeit des Systems. So kann<br />
Cartago-Live ohne Installation in das<br />
bestehende ERP-System integriert werden.<br />
Templates für Massendokumente<br />
werden einfach über den Editor erstellt.<br />
Die einfache Bedienbarkeit und die<br />
simple Integration in das bestehende<br />
ERP-System spart dem Unternehmen<br />
wertvolle Zeit. Jede Abteilung findet<br />
sich schnell im System zurecht, ein<br />
tiefes Wissen im Bereich Development<br />
wird unnötig. Die XML-Daten werden<br />
einfach über die IT-Fachabteilungen zur<br />
Verfügung gestellt; die Fachabteilung<br />
kann dann auf diese im Designer zugreifen<br />
und die Templates definieren.<br />
Schnittstelle nötig<br />
Außerdem kreiert das System die für<br />
Druck oder Umwandlung nötige Programmierungsschnittstellevollautomatisch.<br />
Offene W3C-Standards können<br />
Dokumente für Online- oder auch für<br />
Batch-Anwendungen erzeugen. Ob das<br />
PDF-Format zur digitalen Datenspeicherung<br />
oder aber ein PCL als Ausgabeformat<br />
zum Direktdruck gewünscht<br />
wird, ist frei wählbar. Durch dieses<br />
vielfältige Angebot können Unternehmen<br />
schnell, dynamisch und flexibel<br />
Massendokumenten ein Gesicht geben<br />
– und dadurch nicht zuletzt das eigene<br />
Image verbessern.<br />
Aber auch Sicherheitsaspekte beim<br />
Erstellen und beim Ausdruck der Dokumente<br />
können nun noch besser berücksichtigt<br />
und beachtet werden. Cartago-<br />
Live verschlüsselt alle Daten – egal ob<br />
im Repository oder auf Dokumentenebene.<br />
ó<br />
www.cartago.com
34<br />
SCHWERPUNKT DOKuMENTENMANAgEMENT<br />
Flughafen Leipzig/Halle nutzt elektronische Aktenlösungen<br />
Papierloses Büro am Start<br />
Bei Großbauprojekten stellen Verwaltung und Management der zahlreich anfallenden<br />
Dokumente eine ambitionierte Herausforderung dar. Der Flughafen Leipzig/Halle –<br />
Deutschlands zweitgrößter Frachtflughafen – setzt daher seit dem Bau der Start- und<br />
Landebahn Süd auf die Enterprise Content Management-Software forcont factory.<br />
Um das Projektmanagement effizienter<br />
zu organisieren, hatten sich<br />
die Verantwortlichen bereits zu Beginn<br />
der Baumaßnahmen dafür entschieden,<br />
die wesentlichen Projektdokumente<br />
elektronisch abzubilden. Die gesuchte<br />
Lösung sollte dabei eine ganze Reihe<br />
von Kriterien erfüllen, die nachfolgend<br />
aufgezählt sind:<br />
ó Prozessbeschleunigung<br />
durch verkürzte Reaktionszeiten,ó<br />
Zentrale und revisionssiche-<br />
re Ablage aller Unterlagen,<br />
ó Vollständigkeit und Nach-<br />
vollziehbarkeit aller Bearbeitungsstufen,<br />
ó Unkomplizierter, nutzerfreundlicher<br />
und webbasierter Zugang,<br />
ó Effiziente Recherchefunktionalitäten,<br />
ó Individualisierbares Berechtigungs-<br />
system für Mitarbeiter,<br />
ó Schnelle Implementierung im laufen-<br />
den Betrieb und Produktivsetzung,<br />
ó Schnittstellen für weitere Anwendun-<br />
gen und Funktionen.<br />
Die Leipziger forcont business technology<br />
gmbh bot hier eine Lösung: Mit<br />
der forcont factory FX | ECM Suite lassen<br />
sich die unterschiedlichsten plattformübergreifenden<br />
Anwendungen für<br />
einen effizienten Umgang mit beliebigen<br />
geschäftsrelevanten Daten und Dokumenten<br />
realisieren. In enger Zusammenarbeit<br />
haben die Mitarbeiter von<br />
forcont und die Gruppe Informationstechnologie<br />
des Flughafens auf dieser<br />
Basis mehrere einzelne Applikationen<br />
MIDRANGE MAgAZIN · 06/2012<br />
umgesetzt, implementiert und Schritt<br />
für Schritt weiter miteinander vernetzt<br />
und ausgebaut.<br />
Als Erstes wurde die elektronische<br />
„Bauakte“ eingeführt. Mit der forcont-<br />
Lösung werden Dokumente gescannt,<br />
indiziert, attribuiert, geordnet und mit<br />
einer Berechtigungsstufe versehen. Bei<br />
der Attribuierung werden die einzelnen<br />
Dokumente in einem Dokumenten-Browser<br />
um Zusatzinformationen<br />
ergänzt und dem Dokument ein Workflow-Status<br />
zugeordnet. Der Workflow-<br />
Status kennzeichnet den aktuellen<br />
Bearbeitungsstand. Auf diese Art wird<br />
sichergestellt, dass ein Dokument nicht<br />
nur richtig abgelegt ist, sondern auch,<br />
dass es alle notwendigen Arbeitsschritte<br />
durchläuft. Die Benutzeroberfläche<br />
der Bauakte entspricht den gängigen<br />
Office-Anwendungen und ist daher intuitiv<br />
bedienbar. Alle Unterlagen aus<br />
einer spezifischen Akte werden übersichtlich<br />
präsentiert. Außerdem sind<br />
Inhalte schnell recherchierbar. Mit dem<br />
Zugang über einen Webbrowser und der<br />
unkomplizierten Anbindung an andere<br />
Anwendungen sind alle Anforderungen<br />
des Flughafens erfüllt.<br />
Im Projektverlauf kamen weitere<br />
Lösungen hinzu. Eine elektronische<br />
„Lärmschutzakte“ unterstützt die Bearbeitung<br />
von Bürgeranträgen zur Durchführung<br />
von Schallschutzmaßnahmen<br />
im privaten Wohnbereich. Dafür sind<br />
neben dem eigentlichen Antrag etliche<br />
weitere Unterlagen – wie Ansichtspläne<br />
oder eventuelle Baugenehmigungen<br />
– einzureichen.<br />
Auch diese werden heute elektronisch<br />
erfasst und archiviert.<br />
In Analogie zur Bauakte ist der<br />
Prozess in fest definierte Workflows<br />
unterteilt, für die jeweils<br />
bestimmte Aufgaben vorgesehen<br />
sind.<br />
Neben den Dokumenten sollte auch<br />
der E-Mail-Verkehr den entsprechenden<br />
Projekten und Abteilungen zugeordnet<br />
werden. Hierfür entwickelte forcont einen<br />
digitalen Posteingang, der neben<br />
der Bau- und Lärmschutzakte auch für<br />
die Sekretariate der Geschäftsführung<br />
und mehrerer Abteilungsleiter eingeführt<br />
wurde. Der digitale Posteingang<br />
ermöglicht die einheitliche elektronische<br />
Erfassung, Weiterleitung, Bereitstellung,<br />
Ablage, Recherche, revisionssichere<br />
Archivierung und Verwaltung<br />
ein- und ausgehender Post. Abgerundet<br />
wird das umfangreiche Dokumentenmanagement-System<br />
durch eine zentrale<br />
Fotodokumentation, die alle Funktionen<br />
eines modernen Medienarchivs<br />
bietet. Daniel Becker ó<br />
Bild: Forcont<br />
www.forcont.de
Dokumenteneingangsverarbeitung mit der tangro Inbound Suite<br />
Direkt in die SAP-Lösung<br />
eingebunden<br />
Unternehmen erhalten täglich eine Flut an Belegen, die möglichst schnell verarbeitet<br />
werden sollen, damit Inhalte für die Unternehmenssteuerung im ERP-System zur Verfügung<br />
stehen. Lösungen zur Eingangsverarbeitung helfen, diesen Vorgang zu automatisieren.<br />
In der Regel findet dabei jedoch der gesamte Verarbeitungsprozess außerhalb der ERP-<br />
Lösung statt. Das ist eine Vorgehensweise, die mit erheblichen Nachteilen verbunden ist.<br />
Bei der automatisierten Verarbeitung<br />
eingehender Belege werden<br />
Papierbelege gescannt beziehungsweise<br />
elektronische Daten<br />
aus E-Mail-Anhängen oder<br />
dem Fax-Server-Eingang<br />
abgegriffen. Eine Erkennungssoftware<br />
(OCR, Optimal<br />
Character Recognition)<br />
identifiziert anschließend<br />
bestimmte Inhalte<br />
und wandelt sie in für<br />
IT-Lösungen verwertbare<br />
Informationen um. Die für<br />
die weitere Verarbeitung<br />
relevanten Wörter werden<br />
anschließend per ICR<br />
(Intelligent Character Recognition)<br />
erkannt und gezielt<br />
herausgefiltert. Diese<br />
Informationen können<br />
nun von einem Sachbearbeiter<br />
auf ihre Richtigkeit<br />
überprüft, gegebenfalls korrigiert und<br />
anschließend an das ERP-System übergeben<br />
werden.<br />
Vorgelagerte Lösungen<br />
bringen Nachteile<br />
Wenn dieser gesamte Vorgang vom<br />
ERP-System abgekoppelt ist, dann müssen<br />
sämtliche Daten zur Belegprüfung<br />
(bei Rechnungen etwa Lieferantendaten<br />
und Bestelldaten sowie Stammda-<br />
ten wie Kostenstellenstammsatz oder<br />
Innenaufträge) über Schnittstellen importiert<br />
werden.<br />
Input für die Tangro Inbound Suite<br />
Das wiederum ist ein Vorgang,<br />
der zeitaufwendig ist und zum Teil<br />
täglich wiederholt werden muss, um<br />
Dateninkonsistenzen zu vermeiden.<br />
Zu Problemen führt weiterhin die Tatsache,<br />
dass im ERP-System definierte<br />
Berechtigungen nicht zur Verfügung<br />
stehen, so dass ausgetauschte Daten<br />
nicht geschützt sind und versehentlich<br />
geändert oder ganz gelöscht werden<br />
können. Außerdem findet der gesamte<br />
Genehmigungs- und Freigabe-Workflow<br />
außerhalb der ERP-Lösung statt und ist<br />
damit wenig effektiv. Denn die zuständigen<br />
Mitarbeiter müssen<br />
erst ins ERP-System wechseln,<br />
um die Inhalte eines<br />
Belegs mit den Stammdaten<br />
zu Partnerfirma und<br />
Bestellung zu vergleichen.<br />
Und nicht zuletzt bringt<br />
eine ausgelagerte Lösung<br />
zur Dokumentenverarbeitung<br />
einen wesentlich<br />
höheren Aufwand bei der<br />
IT-Betreuung mit sich, da<br />
einerseits die zusätzlich<br />
benötigte Server-Hardware<br />
angeschafft, eingerichtet<br />
und betreut werden muss.<br />
Andererseits muss auch<br />
die Schnittstelle zwischen<br />
der Dokumentenverarbeitung<br />
und dem ERP-System<br />
gewartet und bei jedem Release-Wechsel<br />
des ERP-Systems erneut angepasst<br />
werden.<br />
Mehr Effizienz durch<br />
„SAP-embedded“<br />
All diese Nachteile fallen weg, wenn die<br />
gesamte Dokumentenverarbeitung in<br />
das ERP-System eingebunden ist. Die<br />
tangro Inbound Suite ist SAP-embedded,<br />
d. h., Dokumentenanalyse und Da-<br />
06/2012 · MIDRANGE MAgAZIN<br />
35
36<br />
SCHWERPUNKT DOKuMENTENMANAgEMENT<br />
tenabgleich finden direkt in SAP statt.<br />
So lassen sich Optimierungspotenziale<br />
bei Zeit und Kosten erschließen. Während<br />
der Implementierung der Software<br />
muss weder ein zusätzliches Testszenario<br />
aufgebaut, noch eine zusätzliche<br />
Schnittstelle eingerichtet werden, so<br />
dass die Software in kurzer Zeit produktiv<br />
eingesetzt werden kann. Weil<br />
ein vorgelagerter Arbeitsplatz komplett<br />
entfällt, wird der Wartungsaufwand<br />
generell minimiert. Das bestätigt auch<br />
tangro-Anwender Horst Fuchs, Leitung<br />
Rechnungsprüfung beim KSB Konzern,<br />
einem Anbieter von Pumpen, Armaturen<br />
und zugehörigen Systemen: „tangro<br />
IM ist als einziges System mit den<br />
entscheidenden Prozessen komplett in<br />
SAP integriert. Durch den Wegfall der<br />
vorgelagerten Infrastruktur sparen wir<br />
zukünftig durchschnittlich 50.000 Euro<br />
pro Jahr ein“.<br />
Dank einer besonders flexiblen Systemarchitektur<br />
lassen sich die Abläufe<br />
in tangro mit wenig Aufwand exakt an<br />
die individuellen Bedürfnisse des Unternehmens<br />
anpassen. Darüber hinaus<br />
sorgen maßgeschneiderte Masken für<br />
eine besonders intuitive Bedienung: In<br />
einer einzigen Maske stehen genau die<br />
MIDRANGE MAgAZIN · 06/2012<br />
Befehle zur Verfügung, die der Sachbearbeiter<br />
für die Erfassung und Prüfung<br />
eines Dokuments braucht. Nach dem<br />
Einscannen wird sofort ein Vorerfassungsbeleg<br />
erzeugt, der im tangro-Eingangsbuch<br />
verwaltet wird. Damit sind<br />
sämtliche Belege an zentraler Stelle erfasst.<br />
Ein Verlust von Belegen kann hier<br />
also ausgeschlossen werden.<br />
Hohe Datenqualität und<br />
Transparenz<br />
Für die Datenqualität im ERP-System<br />
ist vor allem die Tatsache ausschlaggebend,<br />
dass dabei keinerlei Datenaustausch<br />
notwendig ist und alle Analyseprozesse<br />
direkt im SAP-System stattfinden.<br />
Darin sieht auch tangro-Nutzer<br />
Dieter Denk, Leiter Buchhaltung beim<br />
Österreichischen Küchenhersteller<br />
EWE, die besonderen Vorteile:<br />
„Weil tangro nicht aufgesetzt, sondern<br />
wirklich im SAP-System drinnen“<br />
ist, greift das System etwa bei der Rechnungsprüfung<br />
direkt auf die Kreditorenstammdaten<br />
und die Daten der Materialwirtschaft<br />
in SAP zu – ganz ohne<br />
Schnittstellen.<br />
Während der Belegverarbeitung<br />
können Sachbearbeiter damit sofort auf<br />
SAP-Prozesse reagieren, neue Transaktionen<br />
starten und dabei alle notwendigen<br />
Unterlagen und Informationen<br />
online einsehen und verwenden: Eine<br />
Wareneingangsbuchung etwa ist ohne<br />
Zeitverzug für die wareneingangsbezogene<br />
Rechnungsprüfung sichtbar<br />
und ein Kreditor kann in Echtzeit neu<br />
angelegt werden, damit eine Rechnung<br />
verarbeitet werden kann. Das Berechtigungskonzept<br />
der SAP bleibt dabei<br />
komplett erhalten, so dass sämtliche<br />
Stamm- und Bewegungsdaten vor unbefugten<br />
Änderungen geschützt sind.<br />
Gesine Liskien ó<br />
zUM UNTERNEHMEN<br />
Die tangro Inbound Suite umfasst SAP-<br />
Add-Ons für die Verarbeitung der gängigen<br />
Belege in den Bereichen Purchaseto-Pay<br />
(Einkauf) und Order-to-Cash<br />
(Vertrieb). unterstützt wird im Einzelnen<br />
die automatisierte Verarbeitung von<br />
Auftragsbestätigungen, Lieferscheinen,<br />
Rechnungen, Kundenbestellungen, Zahlungsavis,<br />
debitorischen Rechnungen<br />
sowie von beliebigen Dokumenten. Für<br />
strategische Entscheidungen ist die tangro<br />
Inbound Suite ab sofort auch im kostengünstigen<br />
Komplettpaket erhältlich.<br />
www.tangro.de<br />
Die Masken können<br />
angepasst werden
Bestellung per Fax +49 8191 70661<br />
Firma<br />
Name E-Mail-Adresse<br />
Straße<br />
PLZ, Ort<br />
Telefon Fax<br />
Datum 1. Unterschrift<br />
Power i-Workshops in Wien<br />
Power VM: Erstellung und<br />
Nutzung virtueller i-Systeme<br />
Wie Sie Ihre IBM Power System i noch wirtschaftlicher<br />
nutzen können<br />
Durch Virtualisierung kann eine Hardware zur gleichen Zeit durch<br />
mehrere Instanzen genutzt werden. Gerade die spezifi sche Architektur<br />
und die außergewöhnliche Leistung der Power Prozessoren<br />
in den IBM <strong>Midrange</strong> Servern ermöglicht durch Virtualisierung die<br />
Kosten Ihrer IT risikolos zu senken, ohne Einbußen in Performance,<br />
Skalierbarkeit oder Zuverlässigkeit.<br />
Aus dem Inhalt:<br />
• Konfi guration des Host unter IBM i<br />
• Partitionskonfi guration für den i-Client<br />
• Erstellung des virtueller Ressourcen<br />
• Installation des i-Clients<br />
• Backup und Restore<br />
• Administration der i-Clients<br />
» Montag, 17. September 2012 ı Workshop-Nr. 5352207<br />
Was ist eigentlich IBM<br />
WebQuery?<br />
Query/400 abgekündigt: Was leistet der Nachfolger<br />
und wie funktioniert er?<br />
Nachdem IBM den beliebten Query/400 abgekündigt hat, suchen<br />
viele ein geeignetes Nachfolgeprodukt. IBM WebQuery läuft native<br />
auf Ihrer Power i, greift schnörkellos auf Datenbanken zu und zaubert<br />
zeitgemäße Auswertungen. Darüber hinaus können die bewährten<br />
Abfragen übernommen werden. Wer komplexe Business Intelligence<br />
benötigt, wird wohl kaum durch den IBM WebQuery limitiert.<br />
Aus dem Inhalt:<br />
• Übersicht über Web Query<br />
• Installation und Administration<br />
• Einstieg in die Bedienung<br />
• Der Report Assistant<br />
• Der Diagramm Assistant<br />
• Neu: Info Assist<br />
» Mittwoch, 19. September 2012 ı Workshop-Nr. 5972207<br />
im Web: www.midrange-academy.com<br />
1. Teilnehmer Name Workshop-Nummer<br />
E-Mail-Adresse<br />
2. Teilnehmer Name Workshop-Nummer<br />
E-Mail-Adresse<br />
3. Teilnehmer Name Workshop-Nummer<br />
E-Mail-Adresse<br />
Fortgeschrittene<br />
SQL-Techniken<br />
So überlassen Sie der Datenbank viel Schreibarbeit<br />
und sparen Zeit<br />
Die DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshop<br />
zeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Techniken<br />
die Performance Ihrer Abfragen erhöhen und, gerade bei<br />
komplexeren Aufgabenstellungen, richtig viel Ihrer wertvollen Zeit<br />
sparen können.<br />
Aus dem Inhalt:<br />
• Gruppenbildung und Super Groups<br />
• Common Table Expressions (CTE)<br />
• Anwendung von Built-in Function<br />
• Anwendung von User Defi ned Function<br />
• Vertikale und horizontale Verknüpfungen<br />
• Unterabfragen<br />
• Rekursionen<br />
» Dienstag, 18. September 2012 ı Workshop-Nr. 5902207<br />
RPG Programme für grafi sche<br />
Clients entwickeln<br />
So erweitern Sie Ihr Wissen für zeit gemäße Anwendungsoberfl<br />
ächen<br />
RPG ist moderner und leistungsfähiger als geglaubt. Mit RPG kann<br />
man heute die Voraussetzungen schaffen, um ohne Umwege grafi -<br />
sche Clients aufzusetzen. Wie das geht, erleben Sie im nachfolgend<br />
beschriebenen Workshop.<br />
Aus dem Inhalt:<br />
• Ereignissteuerung vs. prozedurale Programme<br />
• Stateless und StatefulConversations<br />
• Transaktionssteuerung<br />
• Parameterübergaben und Error-Handling<br />
• RPG-Programme als SOAP-Service<br />
• RPG-Programme als HTTP-Service<br />
• RPG-Programme als CGI-Programme<br />
• Die HTTP-API vs. Anwendung von CGIDEV2<br />
» Donnerstag, 20. September 2012 ı Workshop-Nr. 5922207<br />
2207<br />
2207<br />
2207<br />
Ankündigung<br />
Teilnahmegebühren<br />
– pro Teilnehmer: 599,– €<br />
– zwei Teilnehmer: je 549,– €<br />
– drei und mehr Teilnehmer:<br />
Frühbucherrabatt bei Anmeldung<br />
je 499,– €<br />
bis zu vier Wochen vor der Veranstaltung:<br />
Abonnentenrabatt (MIDRANGE MAGAZIN<br />
50,– €<br />
oder TechKnowLetter): 5 %<br />
Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr<br />
enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen.<br />
Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung<br />
mit Angaben über Termine und Veranstaltungsort. Ausgabe<br />
der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen<br />
vorbehalten.<br />
ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de
38<br />
TECHNIK & INTEGRATION<br />
Benutzerprofil: QSECOFR<br />
Kennwort vergessen<br />
Sicherheit ist heute ein wichtiges Kriterium für ein System, das Geschäftsprozesse und<br />
Abläufe so steuert wie das System i. Und dass das System i eines der sichersten Systeme ist,<br />
wissen viele, zumal die IBM stets darum bemüht ist, diese Sicherheitsstärke hervorzuheben.<br />
Aber Sicherheitskriterien können sich dann nachteilig auswirken, wenn aus Unachtsamkeit<br />
das System nicht mehr zu steuern ist. Deshalb gilt es hier vorzubeugen.<br />
Die im Betriebssystem verankerte<br />
Sicherheitsarchitektur basiert u. a.<br />
auf Benutzerprofilen und Kennworten.<br />
Jeder, der administrativ mit dem<br />
System zu tun hat, kennt das Benutzerprofil<br />
QSECOFR. Dieses Master-Benutzerprofil<br />
verfügt über die höchsten<br />
Berechtigungen und ist darum mit der<br />
entsprechenden Sensibilität zu behandeln.<br />
Nur wenige Personen sollten in<br />
einem Unternehmen über QSECOFR-<br />
Berechtigung bzw. über das Kennwort<br />
für dieses Benutzerprofil verfügen.<br />
Aber was ist, wenn das Benutzerprofil<br />
gesperrt (Disabled) ist – oder das<br />
Kennwort vergessen wurde?<br />
IBM hat für solche Fälle vorgesorgt<br />
und eine Hintertür implementiert, die<br />
das Aktivieren des wichtigen Benutzerprofils<br />
QSECOFR ermöglicht. Verwunderlich<br />
ist das schon, denn mit<br />
entsprechender Kenntnis kann damit<br />
die Sicherheitsarchitektur des Systems<br />
in gewissen Bereichen unterlaufen werden.<br />
In diesem Artikel möchte ich Ihnen<br />
aber keine Anleitung zum „Knacken“<br />
des Systems, sondern vielmehr einen<br />
Leitfaden an die Hand geben, mit dem<br />
Sie – aus einer hoffentlich nie eintretenden<br />
Situation – wieder herauskommen<br />
können. Gemeint sind die Fälle, in<br />
denen aus welchen Gründen auch immer,<br />
das Benutzerprofil QSECOFR nicht<br />
mehr genutzt werden kann.<br />
Die nachfolgenden Schritte können<br />
leicht übergangen werden, indem man<br />
einfach das Benutzerprofil QSECOFR<br />
MIDRANGE MAgAZIN · 06/2012<br />
kopiert und ein weiteres Profil mit<br />
den QSECOFR-Berechtigungen erstellt.<br />
Wichtig ist, dass das Profil in der Lage<br />
sein muss, es beim Deaktivieren von<br />
QSECOFR oder bei Vergessen des Kennworts<br />
für das Benutzerprofil QSECOFR<br />
zurückzusetzen bzw. wieder zu aktivieren.<br />
Ein kopierter QSECOFR muss auf<br />
jeden Fall über die Sonderberechtigung<br />
*SECOFR verfügen. Diese Sonderberechtigung<br />
steuert, dass das Benutzerprofil<br />
QSECOFR wieder einsatzfähig<br />
gemacht werden kann – z. B. unter der<br />
Verwendung des Befehls CHGUSRPRF.<br />
Verfügt man also über ein weiteres<br />
Benutzerprofil, das den QSECOFR-Berechtigungen<br />
entspricht oder zumindest<br />
die Sonderberechtigung *SECOFR<br />
aufweist, dann ist man auf der sicheren<br />
Seite. Was aber, wenn man solch einen<br />
Rettungsanker nicht hat?<br />
Schauen wir uns zunächst einmal<br />
an, weshalb ein QSECOFR-Benutzerprofil<br />
nicht mehr genutzt werden kann.<br />
Gründe dafür sind meistens:<br />
ó Benutzerprofil wurde deaktiviert<br />
(Disabled)<br />
ó Kennwort wurde vergessen<br />
Zunächst muss man sich klar machen,<br />
was ein deaktiviertes Benutzerprofil<br />
überhaupt bedeutet. Es bedeutet<br />
nämlich schlicht, dass die Verwendung<br />
des Benutzerprofils – und damit die<br />
Anmeldung – unmöglich ist. Das Benutzerprofil<br />
mitsamt den Objekteigentumsmerkmalen,<br />
den Sonderberechtigungen<br />
und der Vielzahl der übrigen<br />
Einstellungen und Parameter ist auf<br />
dem System vollständig existent. Eine<br />
Anmeldung mit einem deaktivierten<br />
QSECOFR an einer beliebigen Arbeitsstation<br />
ist aber nicht möglich. Was<br />
wenige wissen: Auch wenn das Benutzerprofil<br />
QSECOFR auf „Disabled“ steht,<br />
kann man sich mit dem Benutzerprofil<br />
an der Systemkonsole anmelden.<br />
Deshalb gilt als Tipp: Melden Sie<br />
sich einfach an der Systemkonsole mit<br />
QSECOFR an! Danach ein CHGUSRPRF<br />
und den Status auf „ENABLED“ setzen,<br />
schon hat man sich aus der misslichen<br />
Situation befreit (siehe Bild).<br />
Wichtig dabei ist allerdings, dass man<br />
das Kennwort für QSECOFR hat. Denn<br />
wenn es nicht vorhanden ist, sieht<br />
es schlecht aus. Aber dafür gibt es<br />
eine Lösung.<br />
Anmerkung: Diese Funktion ist von<br />
IBM wohl durchdacht und nicht etwa<br />
eine Sicherheitslücke. Sollte jemand<br />
versuchen, Zugriff auf QSECOFR zu erhalten,<br />
dann ist das über diesen Weg<br />
nur dann möglich, wenn ein Zugang<br />
zur Systemkonsole möglich ist. Ein „unberechtigtes“<br />
Zurücksetzen oder Verändern<br />
des Benutzerprofils ist mit 5250<br />
oder grafischen Funktionen nicht möglich!<br />
Insbesondere sind einige Sicherheitseinstellungen<br />
mit den grafischen<br />
Tools – wie dem System i Navigator<br />
oder IBM Director – nur über bestimmte<br />
APIs möglich, die voraussetzen, dass<br />
das Benutzerprofil QSECOFR den Status<br />
„Enabled“ aufweisen muss.
Ein abschließender Tipp zum Status<br />
„Disabled“. Es gibt Installationen,<br />
bei denen man aus Sicherheitsgründen<br />
den QSECOFR auf „Disabled“ setzt. Dass<br />
dies keine gute Idee ist, zeigen einige<br />
Standardanwendungen, die einen aktiven<br />
QSECOFR prüfen und fehlschlagen,<br />
wenn das Benutzerprofil QSECOFR auf<br />
„Disabled“ gesetzt ist.<br />
Spielen wir nun einmal das Szenario<br />
durch, bei dem das Kennwort des<br />
QSECOFR vergessen wurde und kein<br />
weiteres Benutzerprofil mit *SECOFR-<br />
1<br />
ANMELDUNG MIT QSECOFR<br />
Berechtigungen auf dem System existiert<br />
oder bekannt ist. Solche Situation<br />
sind schwierig, da sie ein komplexeres<br />
Wiederherstellungsverfahren der notwendigen<br />
Benutzerprofileinstellungen<br />
erfordern.<br />
IBM hat das System i so aufgebaut,<br />
dass das Benutzerprofil QSECOFR ohne<br />
Neuinstallation auch dann wieder<br />
zu verwenden ist, wenn das Kennwort<br />
vergessen wurde und kein Benutzerprofil<br />
auf der Maschine existiert, mit<br />
dem ein anderes Kennwort für QSE-<br />
COFR zugewiesen werden kann. Diese<br />
Möglichkeit basiert auf einem manu-<br />
ellen IPL der Maschine sowie der Verwendung<br />
des Dedicated Service Tools<br />
(Kurz: DST).<br />
Das DST kann nur während des manuellen<br />
IPL der Maschine genutzt werden.<br />
Dafür müssen die IPL-Einstellungen<br />
an der Systemeinheit selbst oder<br />
an der HMC auf „Manuell“ umgesetzt<br />
werden. Während des manuellen IPL<br />
kann man das Dedicated Service Tool<br />
starten. Voraussetzung dafür ist: Man<br />
muss einen geeigneten DST-Benutzer<br />
haben und das Kennwort wissen:<br />
1. Wählen Sie die Option 5 (Work<br />
with DST Environment). Hier müssen Sie<br />
sich mit dem DST QSECOFR anmelden.<br />
Anmerkung: Das Benutzerprofil<br />
und der DST-Benutzer QSECOFR tragen<br />
unglücklicher Weise dieselben<br />
Bezeichnungen, sie haben aber nichts<br />
miteinander zu tun. Melden Sie sich<br />
hier mit dem DST QSECOFR an (dessen<br />
Standardkennwort bei Auslieferung der<br />
Maschine ebenfalls QSECOFR lautet.<br />
Achten Sie in diesem Bereich auf die<br />
Groß-/Kleinschreibung!<br />
2. Wählen Sie den Menüeintrag „6“<br />
(Service Tools Security Data).<br />
3. Wählen Sie im nächsten Menü<br />
den Eintrag „1“ (Reset Operating System<br />
Default Password). Sie werden<br />
dann durch die notwendigen Schritte<br />
geführt. Dabei müssen Sie bestätigen,<br />
dass das Kennwort für den QSECOFR<br />
auch tatsächlich auf den Auslieferungsstand<br />
zurückgesetzt werden soll. Mit<br />
dieser Auswahl wird das Kennwort für<br />
den QSECOFR auf den Standardwert<br />
(QSECOFR) zurückgesetzt.<br />
4. Verlassen Sie nun die DST-Umgebung,<br />
indem Sie die F3-Taste so lange<br />
gedrückt halten, bis Sie<br />
wieder im DST-Hauptmenü<br />
stehen.<br />
5. Das DST-Menü<br />
wird mit der Auswahl „1“<br />
(Exit) verlassen.<br />
6. Jetzt wird ein manueller<br />
IPL durchgeführt.<br />
Dabei handelt es sich um<br />
einen klassischen manuellen<br />
IPL.<br />
7. Wenn das System<br />
wieder zur Verfügung<br />
steht, sollten Sie unbedingt<br />
das Kennwort ändern.<br />
Anderenfalls wäre<br />
dem Missbrauch Tür und<br />
Tor geöffnet.<br />
8. Zum Abschluss<br />
dieses Verfahrens sollte<br />
der IPL-Modus wieder zurückgesetzt<br />
und auf „Normal“<br />
gestellt werden.<br />
Sie sehen, für beide Situationen<br />
bietet IBM eine Notlösung, mit der man<br />
sowohl die Steuerung als auch die allgemeine<br />
Verwaltung über das System<br />
wieder erlangen kann.<br />
Vorher wurde kurz der DST<br />
QSECOFR angesprochen. Dieser wurde<br />
von IBM vor einiger Zeit zur Absicherung<br />
der SST- und DST-Funktionen<br />
eingeführt. Leider wurde dabei auch<br />
hier der nicht besonders aussagekräftige<br />
Name QSECOFR gewählt, was zu<br />
Unklarheiten führen kann, da dessen<br />
Einsatz hier anders geartet ist.<br />
Jörg zeig ó<br />
06/2012 · MIDRANGE MAgAZIN<br />
39
40<br />
TECHNIK & INTEGRATION<br />
Microsoft .NET & IBM System i WPF<br />
WindowsPresentationFoundation<br />
Vielleicht sind sie Ihnen schon aufgefallen, die Programme, die auf den ersten Blick wie<br />
normale Windows-Client-Anwendungen aussehen, aber doch irgendwie anders anmuten.<br />
Sie beeindrucken mit Grafik und Funktionen, die man von Windows nicht gewöhnt ist und<br />
die man eher Apple zutraut. Mit dem neuen Office 2010 (derzeit als Beta verfügbar) wird<br />
das bekräftigt. Was steckt dahinter, und was haben wir als IBM System i-Anwender davon?<br />
Microsoft hat .NET als Anwendungsplattform<br />
konzipiert, die<br />
nicht nur auf Windows-Systemen arbeiten<br />
soll. Die Common-Language-Runtime<br />
stellt die Schnittstelle zwischen<br />
der darunterliegenden Hardware und<br />
der darauf aufbauenden Software dar.<br />
Somit sind .NET-Programme auf<br />
allen Plattformen lauffähig, für die ein<br />
Framework zur Verfügung steht – also<br />
nicht nur auf Intel-Prozessoren. Man<br />
kann annehmen, dass die Portierung<br />
von .NET auf Power-Prozessoren eher<br />
ein politisch/kaufmännisches als ein<br />
technisches Thema ist (Bild 1).<br />
Windows-Programmierung<br />
Wenn Sie heute bereits klassische Windows-Anwendungen<br />
entwickeln, sind<br />
Ihnen die Vor- und Nachteile klar. Dennoch<br />
werden im Folgenden die wichtigsten<br />
Punkte noch einmal aufgezählt:<br />
+ Aussehen und Funktion der Controls sind<br />
von Windows vorgegeben<br />
+ Wenn das Programm auch nur einigermaßen<br />
vernünftig geschrieben ist, werden<br />
sich die Benutzer damit zurechtfinden.<br />
+ Die Programme passen sich automatisch<br />
an die Mimik der jeweiligen Windows-<br />
Version an.<br />
+ Ihr Programm wird auf jeder Windows-Version<br />
in jedem Land und unter jeder Sprache<br />
bzw. Lokalisierung funktionieren.<br />
− Das Programm wird immer nur auf Windows-Betriebssystemen<br />
laufen, es sei<br />
denn, es wird für das Betriebssystem ein<br />
Framework angeboten – wie MONO für<br />
Linux.<br />
− grafik ist aufwendig zu programmieren.<br />
MIDRANGE MAgAZIN · 06/2012<br />
Wie wir wissen, unterliegen alle<br />
Dinge der Dualität. Daher sind die wesentlichsten<br />
Vorteile gleichzeitig auch<br />
die größten Nachteile. Klar ist, dass<br />
dort, wo kein Windows ist, auch keine<br />
Windows-basierende Programmierung<br />
möglich sein wird.<br />
Das Presentation-Framework<br />
Um .NET portierbar zu machen, war Microsoft<br />
gezwungen, eine Lösung zu finden.<br />
Das .NET-Framework wurde 2006<br />
um das Presentation-Framework erweitert.<br />
Dabei wurden die Möglichkeiten<br />
der Windows-Programmierung durch<br />
eine bessere Ausnutzung der Prozessoren<br />
bei Grafikoperationen getoppt. Das<br />
PF basiert also vollständig auf CLR und<br />
ist somit portierbar (Bild 2).<br />
Portabilität in der Praxis<br />
Wie wir es bei anderen Ansätzen gesehen<br />
haben, klaffen Ankündigungen<br />
und Realität kaum so weit auseinander<br />
wie im Bereich der Anwendungsportabilität.<br />
Um ein Beispiel aus jüngster<br />
Vergangenheit zu verballhornen: Write<br />
once – debug everywhere! Sie wissen,<br />
was gemeint ist …<br />
Um wirklich portable Anwendungen<br />
zu erstellen, musste man als Entwickler<br />
seit jeher sehr diszipliniert arbeiten.<br />
Und auch dann war es sehr unwahrscheinlich,<br />
dass eine Anwendung ohne<br />
Änderungen auf mehreren Plattformen<br />
arbeitet. Bei der Architektur von .NET<br />
sind die Chancen besser, da hier direkt<br />
auf Maschinen- und nicht auf Betriebssystemebene<br />
aufgesetzt wird.<br />
XAML – Anwendungen = Extensible<br />
Application Markup Language<br />
Hört sich nicht nur an wie HTML, ist<br />
auch ähnlich zu entwickeln. Mit dieser<br />
Sprache wurde eine Trennung von Darstellung<br />
und Logik ermöglicht. Sinnvoll<br />
ist das besonders für Unternehmen, in<br />
denen das User-Interface von einem<br />
anderen Entwickler erstellt wird als die<br />
Programmlogik. Diese Vorgangsweise<br />
ist bei Webanwendungen üblich und<br />
wird sich wahrscheinlich auch in der<br />
Client-Programmierung durchsetzen,<br />
da es hier sowieso schwierig ist, einen<br />
Programmierer zu finden, der ein<br />
Gefühl für eine vernünftige Programmoberfläche<br />
und eine komfortable Bedienung<br />
hat. Das wird immer mehr zur<br />
Spezialistenarbeit.<br />
In Bild 3 sehen Sie VisualStudio<br />
2010 – derzeit in Beta verfügbar – mit<br />
einer kleinen Anwendung. Im Mittelteil<br />
oben sehen Sie das Dialogfenster, das<br />
mit Hilfe der Controls aus der Toolbox<br />
(links) gestaltet werden kann. Darunter<br />
der XAML-Code des Dialogs. Alle Eigenschaften<br />
der Controls können nicht nur<br />
im Eigenschaftsfenster (rechts unten),<br />
sondern auch direkt im XAML-Code<br />
und natürlich zur Laufzeit programmatisch<br />
geändert werden.<br />
Wie Sie es aus der Webprogrammierung<br />
gewöhnt sind, können Sie<br />
im Code oder im Visual-Designer ar-
RPG-Programme für<br />
grafi sche Clients entwickeln<br />
So erweitern Sie Ihr Wissen für zeitgemäße Anwendungsoberfl ächen<br />
RPG ist moderner und leistungsfähiger als geglaubt. Mit RPG kann<br />
man heute die Voraussetzungen schaffen, um ohne Umwege grafi -<br />
sche Clients aufzusetzen. Wie das geht, erleben Sie im nachfolgend<br />
beschriebenen Workshop.<br />
Sie sollten diesen Workshop besuchen, weil Sie…<br />
• Ihr RPG-Wissen zielgerichtet erweitern möchten<br />
• Die Voraussetzungen für grafi sche Oberfl ächen schaffen müssen<br />
• Kostengünstig und schlank für alle grafi schen Clients offen sein<br />
wollen<br />
• Wert legen, auf den Erfahrungsaustausch mit dem Referenten<br />
und Kollegen<br />
Bestellung per Fax +49 8191 70661<br />
Firma<br />
Name E-Mail-Adresse<br />
Straße<br />
PLZ, Ort<br />
Köln 12. Juni 2012 _ Nr. 5921202<br />
Stuttgart 13. Juni 2012 _ Nr. 5921203<br />
Wien 20. September 2012 _ Nr. 5922207<br />
Telefon Fax<br />
Datum 1. Unterschrift<br />
Referent: Klaus-Peter Luttkus<br />
im Web: www.midrange-academy.com<br />
1. Teilnehmer Name Workshop-Nummer<br />
E-Mail-Adresse<br />
2. Teilnehmer Name Workshop-Nummer<br />
E-Mail-Adresse<br />
3. Teilnehmer Name Workshop-Nummer<br />
E-Mail-Adresse<br />
Aus dem Inhalt:<br />
• Ereignissteuerung vs. prozedurale<br />
Programme<br />
• Stateless und StatefulConversations<br />
• Transaktionssteuerung<br />
– Parameterübergaben und<br />
Error- Handling<br />
• RPG-Programme als SOAP-Service<br />
• RPG-Programme als HTTP-Service<br />
• RPG-Programme als CGI-Programme<br />
– Die HTTP-API vs. Anwendung<br />
von CGIDEV2<br />
Teilnahmegebühren<br />
– pro Teilnehmer: 599,– €<br />
– zwei Teilnehmer: je 549,– €<br />
– drei und mehr Teilnehmer:<br />
Frühbucherrabatt bei Anmeldung<br />
je 499,– €<br />
bis zu vier Wochen vor der Veranstaltung:<br />
Abonnentenrabatt (MIDRANGE MAGAZIN<br />
50,– €<br />
oder TechKnowLetter): 5 %<br />
Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr<br />
enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen.<br />
Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung<br />
mit Angaben über Termine und Veranstaltungsort. Ausgabe<br />
der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen<br />
vorbehalten.<br />
ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de
42<br />
TECHNIK & INTEGRATION<br />
beiten; die Änderungen werden sofort<br />
aktualisiert.<br />
Menü einmal anders<br />
Was halten Sie von der Darstellung eines<br />
Auswahlmenüs, wie sie in Bild 4<br />
zu sehen ist? Als Green-Screener wahrscheinlich<br />
erst mal gar nichts, man<br />
könnte das auch einspaltig in Textform<br />
hinbekommen.<br />
Allerdings würde man da nicht den<br />
ansprechenden Effekt sehen, wenn sich<br />
die Bilder von links rund um den Dialog<br />
aufblättern. Das braucht schließlich<br />
kein Mensch, aber es sieht flott aus<br />
– und was würde der Prozessor sonst<br />
machen? Dass Effekte noch lange keine<br />
brauchbaren Programme machen,<br />
ist klar, aber es fördert die Benutzerakzeptanz.<br />
Ebenso klar ist, dass man sich als<br />
Softwarehaus auf diese neue Welt ein-<br />
1<br />
2<br />
SPLASHSCREEN VON EXCEL 2010<br />
CLR UND PRESENTATION FRAMEWORK<br />
MIDRANGE MAgAZIN · 06/2012<br />
stellen und sich damit auseinandersetzen<br />
muss, um wettbewerbsfähig<br />
zu bleiben. Hier ist man gut beraten,<br />
gleich vom Start weg auf Controls von<br />
Infragistics – www.infragistics.com<br />
(wie im Beispiel) – zu setzen, da man<br />
mit dem bescheidenen Angebot, das<br />
Microsoft mit VisualStudio mitliefert,<br />
nicht auskommen wird.<br />
Gute Architektur wird belohnt<br />
Wenn Sie es gewohnt sind, Ihre Anwendungs-Schichten<br />
in Datenbankschnittstelle,<br />
Businesslogik und Dialoge zu<br />
trennen, werden Sie kein Problem haben,<br />
die Dialogschicht von Windows auf<br />
WPF zu ändern. Anders ist es, wenn Sie<br />
die Datenzugriffe direkt im Dialog programmieren<br />
(wie im Green Screen üblich).<br />
Dann bekommen Sie beim Wechsel<br />
von Windows auf WPF das Problem,<br />
entweder die Logik zu trennen oder<br />
3<br />
4<br />
durch Kopieren und Ändern zu vervielfachen.<br />
Anwendungsfälle im<br />
System i-Umfeld<br />
Da es sich um eine sehr neue Technologie<br />
handelt, die erst dabei ist, den<br />
Markt zu erobern, hat man noch nichts<br />
verpasst, wenn man bei Client-Anwendungen<br />
nach wie vor auf Windows<br />
setzt.<br />
Falls Sie aber noch überlegen, in<br />
welche Technologie Sie investieren<br />
möchten, dann ist WPF ein Thema.<br />
Durch die Basis des WPF als Native-.NET-Dialogplattform<br />
ist der Erfolg<br />
vorprogrammiert. Es kann gar nicht<br />
anders kommen als dass sich WPF<br />
durchsetzt. Wenn Sie – wie die meisten<br />
i Anwender – langfristig planen, dann<br />
sind Sie gut beraten, sich diese Technologie<br />
anzusehen. Christian Neißl ó<br />
VISUAL STUDIO 2010 MIT WPF-ANWENDUNG<br />
MENüAUSWAHL IM KüCHENMANAGER
MARKTüBERSICHT SECuRITy APPLIANCE<br />
Anbieterübersicht<br />
Adyton Systems AG<br />
www.adytonsystems.com<br />
AMPEG GmbH<br />
www.ampeg.de<br />
Astaro GmbH & Co. KG<br />
www.astaro.com<br />
Busch & Partner<br />
www.PCSACC400.de<br />
Byteplant GmbH<br />
www.byteplant.com<br />
DECOIT GmbH<br />
www.decoit.de<br />
DeviceLock Europe GmbH<br />
www.devicelock.de<br />
ESC<br />
www.esc.de<br />
Evidian GmbH<br />
www.evidian.de<br />
FCS Fair Computer Systems GmbH<br />
www.fair-computer.de<br />
Fortinet GmbH<br />
www.fortinet.com<br />
Helmut Knappe – HiT Software<br />
www.hitsw.de<br />
Innominate Security Technologies AG<br />
www.innominate.com<br />
IT-Beratung Battisti<br />
www.mehr-als-software.de<br />
Ivellio-Vellin prof. IT-Lösungen eU<br />
www.ivellio-vellin.at<br />
KCS.net AG West<br />
www.kcs.net<br />
mikado soft GmbH<br />
www.macmon.eu<br />
Möhlmann Software-Engineering<br />
www.moehlmann.de<br />
MP Orga<br />
www.mporga.com<br />
NETFOX AG<br />
www.netfox.de<br />
Norman Data Defense<br />
www.norman.de<br />
CLICK TO<br />
Über unsere Online-Datenbank<br />
www.midrange-solution-finder.de<br />
finden Sie alle Kontaktdaten zu den unternehmen.<br />
Die Produktübersicht enthält<br />
umfassende Details zu den Lösungen.<br />
Vertrauliche Informationen schützen<br />
Security Appliances<br />
für Netzwerkdruck<br />
Security Appliances, die zur Abwehr bestimmter Gefahren<br />
konzipiert sind, gibt es auch für den Netzwerkdruck. Hardwarebasierte<br />
Authentifizierungs-Lösungen sind da wichtig,<br />
wo der Anteil sensibler und vertraulicher Informationen am<br />
Druckdatenverkehr erheblich ist. Es nutzt nichts, wenn die<br />
gesamte Datenübertragung vom Arbeitsplatz des Anwenders<br />
bis zum Drucker durch passende Sicherheitsmaßnahmen<br />
optimal geschützt wird, wenn der fertige Ausdruck mit vertraulichen<br />
Informationen am Drucker dann aber von jemand<br />
anderem abgeholt wird, für den er nicht bestimmt ist.<br />
Ein zentrales Sicherheitselement<br />
solcher Lösungen ist die Authentifizierung<br />
des Nutzers am Drucker, um<br />
seinen Druckauftrag auszulösen, der<br />
ihm dorthin „folgt“. Einer der ersten<br />
Begriffe für diesen Vorgang war daher<br />
auch FollowMe-Printing, eine Handelsmarke<br />
von Ringdale. Heutige Begriffe<br />
für diesen Vorgang sind Personal, Private<br />
oder Pull Printing.<br />
Pull Printing im Unternehmensnetz<br />
Weil Drucken im Netz ein serverzentrierter<br />
Vorgang ist, werden alle druckrelevanten<br />
Programme als Software auf<br />
dem Druckserver installiert, der das<br />
Spoolen und Rendern der Druckaufträge<br />
übernimmt, bevor sie von dort aus an<br />
die jeweiligen Drucker geleitet werden.<br />
Für eine Pull Printing-Lösung muss<br />
auf diesem Server auch eine Software<br />
installiert sein, die die Nutzer-Authentifizierung<br />
und die Freigabe des Druckauftrags<br />
für einen Drucker vornimmt.<br />
Dieser wiederum benötigt eine passende<br />
Client-Komponente, die mit dieser<br />
Software kommuniziert. Das kann eine<br />
im Drucker bereits integrierte Schnittstelle<br />
(API) sein. Häufiger handelt es<br />
sich jedoch um hardwarebasierte Clients<br />
oder Appliances. Die Software auf<br />
dem Server und die Clients der Drucker<br />
bilden zusammen ein geschlossenes<br />
System (IT-Ökosystem).<br />
Anbieter und Umfang der<br />
Lösungsansätze<br />
Pull Printing-Lösungen werden überwiegend<br />
von zwei Anbietergruppen<br />
angeboten. Software-Anbieter wie Ringdale<br />
(FollowMe), Equitrac (Follow-You-<br />
Printing) oder Barr Systems (Print Anywhere)<br />
bieten herstellerunabhängige<br />
Netzwerkdrucklösungen an, bei denen<br />
oft Leistungsmerkmale wie Druckkostenkontrolle,<br />
Flottenmanagement und<br />
Rechteverwaltung im Mittelpunkt stehen.<br />
Pull Printing stellt hier eines von<br />
vielen weiteren Leistungsmerkmalen<br />
dar. Nach dem Leistungsumfang dieser<br />
Lösungen richten sich auch die zugehörigen<br />
Preise.<br />
Die zweite Gruppe sind die Druckerhersteller,<br />
deren Komplettlösungen auf<br />
die eigenen Modelle beschränkt sind.<br />
Beispiele sind HP Access Control Printing<br />
Solutions und PageScope MyPrint<br />
Manager von Konica Minolta.<br />
06/2012 · MIDRANGE MAgAZIN<br />
43
44<br />
MARKTüBERSICHT<br />
Anbieterübersicht<br />
Norman Data Defense Systems GmbH<br />
www.norman.com<br />
Pallas GmbH<br />
www.pallas.com<br />
Phoenix Contact GmbH & Co. KG<br />
www.phoenixcontact.com<br />
protectONE<br />
www.protectone.net<br />
Raz-Lee Security GmbH<br />
www.razlee.de<br />
retarus GmbH<br />
www.retarus.de<br />
Rohde & Schwarz SIT GmbH<br />
www.sit.rohde-schwarz.com<br />
Schindler Technik AG<br />
www.st-ag.de<br />
Secardeo GmbH<br />
www.secardeo.de<br />
SecuLution GmbH<br />
www.seculution.de<br />
secunet Security Networks AG<br />
www.secunet.de<br />
SonicWALL Deutschland<br />
www.sonicwall.com<br />
Stonesoft Germany GmbH<br />
www.stonesoft.com<br />
TIMETOACT<br />
www.timetoact.de<br />
TUXGUARD Technology e.K.<br />
www.tuxguard.com<br />
WS-Datenservice<br />
www.ws-datenservice.de<br />
zertificon Solutions GmbH<br />
www.zertificon.de<br />
zscaler GmbH<br />
www.zscaler.com<br />
zyXEL Deutschland GmbH<br />
www.zyxel.de<br />
Alle aktuellen Software-, Hardware- und<br />
Dienstleistungsangebote finden Sie in unserer<br />
Online-Datenbank. Wir haben für Sie<br />
mehr als 4.600 Produkte von über 1.200<br />
Anbietern zusammengestellt, die von den<br />
Anbietern ständig aktuell gehalten werden.<br />
www.midrange-solution-finder.de<br />
MIDRANGE MAgAZIN · 06/2012<br />
SECuRITy APPLIANCE<br />
Neben diesen komplexen Systemen<br />
gibt es aber auch Lösungen – speziell<br />
für sicheres Pull Printing.<br />
Beispiel für sichere Pull Printing-<br />
Lösung mit Appliance-Einsatz<br />
Ein Beispiel ist Personal Printing Essentials<br />
von Cortado, das verschiedene<br />
Möglichkeiten zur Nutzer-Authentifizierung<br />
bietet. Diese herstellerunabhängige<br />
Lösung wird als geschlossenes<br />
System in die IT-Unternehmensarchitektur<br />
integriert. Dazu installiert man<br />
die Software Cortado Personal Printing<br />
Server auf dem Druckserver. Die hardwarebasierten<br />
Client-Komponenten für<br />
die Netzwerkdrucker entwickelte das<br />
Unternehmen gemeinsam mit Partnern.<br />
So lässt sich der Thin Client Xtreme<br />
PC CXN 2321 von Chip PC – mit<br />
einem Kartenlesegerät kombiniert – als<br />
Client-Appliance einsetzen.<br />
Der langjährige Cortado-Partner<br />
und Netzwerkspezialist SEH entwickelte<br />
für Personal Printing Essentials<br />
die Appliance ThinPrintReader TPR-10<br />
als Client-Komponente für Drucker.<br />
TPR-10 wird einfach ans Netz angeschlossen<br />
und macht völlig transparent<br />
einen Netzwerkdrucker zum Personal<br />
Printing-Drucker. Der Nutzer authentifiziert<br />
sich kontaktlos mit einer gängigen<br />
RFID-Smart-Card. Das kann auch<br />
eine bereits im Unternehmen genutzte<br />
Karte sein. Diese Lösung funktioniert<br />
„out of the box“ – ohne weitere Investitionskosten.<br />
Der integrierte ThinPrint<br />
Client des TPR-10 sorgt für wichtige<br />
Sicherheitsmerkmale – z.B. Unterstützung<br />
der Druckdatenverschlüsselung.<br />
Fazit<br />
In Netzen mit hohem Bedarf an Sicherheit<br />
ist es sinnvoll, die Ausgabe eines<br />
Druckauftrags am Drucker mit Nutzer-<br />
Authentifizierung zu sichern. Dazu stehen<br />
verschiedene Softwaresysteme mit<br />
Pull Printing-Lösung zur Wahl. Bei homogenen<br />
Druckerparks sind eventuell<br />
Lösungen von Druckerherstellern interessant.<br />
Für heterogene Druckerlandschaften<br />
gibt es herstellerunabhängige<br />
Lösungen. Je nachdem, ob es nur um<br />
Sicherheit geht oder auch um Druckkostenkontrolle,<br />
Flottenmanagement<br />
etc., fällt die Wahl des Softwaresystems<br />
entsprechend aus. Innerhalb der jewei-<br />
ligen Pull Printing-Lösungen können<br />
sich Anwender zwischen verschiedenenNutzer-Authentifizierungsverfahren,<br />
Hardwarelösungen und Appliances<br />
entscheiden. Beim Investitionsvolumen<br />
spielt es auch eine Rolle, ob es sich um<br />
eine „out of the box“-Lösung handelt<br />
oder weitere Kosten für Anpassungen<br />
– wie Soft- oder Hardware, Peripheriegeräte,<br />
Lizenzen – anfallen.<br />
Margarete Keulen ó<br />
www.seh.de<br />
Nutzer-Authentifizierung<br />
am<br />
Drucker mit<br />
Cortado Personal<br />
Printing und<br />
TPR-10 von SEH.<br />
Quelle: SEH
ANZEIGE<br />
Mobile Device Management<br />
Mobile Endgeräte sind schon lange kein Novum<br />
mehr im Unternehmenseinsatz. Waren in der Vergangenheit<br />
lange Blackberrys in einer geschlossenen<br />
Infrastruktur der Quasi-Standard, so drängen<br />
heute vorrangig immer mehr Geräte mit AppleiOS-<br />
und Google-Android-Basis in Unternehmen<br />
vor. Eingeführt werden die Endgeräte oftmals nicht<br />
durch die IT-Abteilung, sondern durch das Management<br />
als ein leicht handhabbares Werkzeug, um das<br />
Tagesgeschäft auf smarte Weise zu bewältigen. Um<br />
Smartphones bzw. Tablets strukturiert, sicher und<br />
effizient im Unternehmensumfeld<br />
einzusetzen, ist ein dazugehöriges<br />
Konzept unabdingbar. An diesem<br />
Konzept müssen sowohl die IT-Abteilung,<br />
als auch das Management<br />
mitwirken. Wie ist also das Thema<br />
mobile Geräte sinnvoll anzugehen?<br />
Richtlinien erstellen<br />
Weiter müssen Richtlinien definiert werden, die klar regeln,<br />
wie mit den Geräten umgegangen wird. PIN-Richtlinien,<br />
Datensicherheit, Nutzungsfreiheit sind ebenso zu<br />
betrachten, wie der Prozess, der in Gang gesetzt werden<br />
muss, wenn ein Mitarbeiter sein Endgerät samt Firmendaten<br />
verliert.<br />
Endgeräte-Management<br />
Sind Anforderungen, Nutzungskonzept, Richtlinien und<br />
Endgeräte identifiziert, stellt sich die Frage, wie die Implementierung<br />
erfolgen kann. Letztlich führt hier kein Weg<br />
an einem Mobile Device Management (MDM) vorbei. Hiermit<br />
können Endgeräte leicht konfiguriert und ausgerollt<br />
werden. Ebenso bietet sich hier die Möglichkeit, einen<br />
Compliance-Check zu integrieren. Verstößt ein Endgerät<br />
beispielsweise gegen die firmeninterne Passwort-Policy,<br />
wird der Datenverkehr zum MDM-Server in der Firma unterbunden.<br />
Anforderungen definieren<br />
Zuerst gilt es, die Anforderungen zu<br />
identifizieren. Was möchte das Unternehmen<br />
mit mobilen Endgeräten<br />
erreichen? Reicht der Zugriff auf<br />
E-Mail und Kalender aus oder soll es<br />
auch möglich sein, VPN und darüber<br />
hinaus weitere Dienste, wie beispiels-<br />
Typischer Aufbau einer MDM-Lösung<br />
weise interne Websites oder Remotedesktop, zu nutzen? Fazit<br />
Es gilt also, klare Anforderungen zu skizzieren, um einen<br />
späteren Erfüllungsgrad messen zu können. Anhand der<br />
Anforderungen sind die passenden Endgeräte auszuwählen.<br />
Smartphones und Tablets gibt es von zahlreichen<br />
Herstellern – damit verbunden ist die Streuung von mo-<br />
Ein MDM stellt sehr oft die einfachste Lösung dar, mobile<br />
Endgeräte sinnvoll und effizient in Unternehmen einzuführen.<br />
Maßgeblich für die erfolgreiche Einführung ist und<br />
bleibt ein fundiertes Konzept.<br />
bilen Betriebssystemen, welche maßgeblich verantwortlich<br />
sind für die gebotenen technischen Funktionen, den<br />
Marcus Hock, Security-Consultant PROFI AG<br />
Bedienkomfort sowie den Grad der Integrationsmöglichkeit<br />
in Firmeninfrastrukturen. Somit ist die Auswahl eines<br />
Endgeräts nicht unwichtig, die Bewertung eines mobilen<br />
Betriebssystems ist jedoch diesem übergeordnet zu betrachten.<br />
Thorsten Philipp, System-Administrator PROFI AG
46<br />
MARKTüBERSICHT SECuRITy APPLIANCE<br />
Watchguard virtualisiert seine Appliances<br />
Bedrohungen, nicht nur physisch<br />
Die Virtualisierung seiner physischen Appliances treibt Watchguard weiter voran. Nach den<br />
virtualisierten Versionen seiner Next-Generation-Firewalls zieht der Netzwerksicherheitsspezialist<br />
auch im Bereich Content Security nach. Michael Haas erläutert wie diese Appliances<br />
sich für den Einsatz in virtualisierten Umgebungen auf der Basis von VMwares Virtualisierungsplattform<br />
für die spezifischen Sicherheitsanforderungen von Unternehmen eignen.<br />
Im Zuge der Bereitstellung von Software<br />
als Dienst stellt sich die Frage,<br />
ob sich Unternehmen nicht mit dem<br />
Modell „Security as a Service“ eine<br />
interessante Alternative anbietet. Für<br />
Michael Haas, Area Sales Director,<br />
Central EMEA bei Watchguard, sind<br />
die Managed Security Services eine<br />
sinnvolle Option: „Wenn man das aus<br />
der Sicht der Endanwender betrachtet,<br />
wird dieses Konzept schon recht häufig<br />
eingesetzt. Allerdings handelt es<br />
sich dabei nicht um ein klassisches<br />
Cloud-Modell“. Es gehe vielmehr<br />
um ein Outsourcing von Sicherheitsaufgaben.<br />
Dazu müsse das Anwenderunternehmen<br />
einen Vertrag<br />
mit seinem Sicherheitsdienstleister<br />
abschließen, der dann die passenden<br />
Services erbringt.<br />
„Hierbei bieten unsere Produkte<br />
eine elegante Basis. Denn der<br />
Dienstleister kann eines unserer Geräte<br />
beim Anwender installieren und<br />
dann bei einem steigenden Bedarf weitere<br />
Funktionalität oder Performance-<br />
Anforderungen recht einfach über eine<br />
Nachlizenzierung hinzunehmen. Die<br />
Geräte selbst müssen dabei nicht angefasst<br />
werden – das kann der Dienstleister<br />
über eine Remote-Verbindung zentral<br />
erledigen.“<br />
Aufgrund des Siegeszugs der Server-Virtualisierung<br />
hat Watchguard mit<br />
der XTMv-Serie eine Produktlinie von<br />
virtualisierten Firewalls vorgestellt.<br />
Dabei werden, so Haas, insgesamt vier<br />
MIDRANGE MAgAZIN · 06/2012<br />
Varianten dieser Produktreihe verfügbar<br />
sein: „Sie decken den Bedarf von<br />
kleinen, mittleren sowie großen, dezentralisierten<br />
Netzwerkumgebungen<br />
ab und bieten denselben hohen Sicherheitsstandard<br />
wie die Hardware-Appliances<br />
unserer XTM-Serie. Inbegriffen<br />
sind dabei auch Funktionen wie Anwendungskontrolle,<br />
Reputation Enabled<br />
Defense, Intrusion Prevention oder<br />
Gateway Antivirus.“<br />
Michael Haas,<br />
Area Sales<br />
Director, Central<br />
EMEA, Watchguard,<br />
sieht<br />
Vorteile für die<br />
Virtualisierung<br />
von Appliances.<br />
Quelle: Watchguard<br />
Dabei können auch mehrere Instanzen<br />
der XTMv auf einem einzigen<br />
vSphere Hypervisor (vSphere 4.1 oder<br />
vSphere 5.0) laufen. Eine derartige Konzeption<br />
spielt dann vor allem bei Managed<br />
Security Service Provider (MSSP),<br />
Hosting Provider und größeren IT-Organisationen<br />
ihre Vorteile aus. Doch Haas<br />
sieht einen weiteren Pluspunkt: „Die<br />
XTMv-Lösungen eignen sich dazu, Sicherheitsrichtlinien<br />
zwischen Anwendungen,<br />
Nutzergemeinschaften oder<br />
zugehörigen IT-Systemen zu implementieren.<br />
Denn die Produkte der Serie<br />
können nicht nur den Traffic innerhalb<br />
der virtuellen Infrastruktur verwalten.<br />
Sie managen diesen auch über interne<br />
Netzwerke hinweg zwischen virtuellen<br />
Maschinen in demselben Cluster oder<br />
auf demselben Server. Sogar in kleinen<br />
Büros, die nur einen einzigen Server<br />
mit einer konsolidierten Arbeitslast haben,<br />
kann eine Instanz von XTMv eingesetzt<br />
werden, um sowohl den Server<br />
als auch die gesamte damit verbundene<br />
Umgebung zu schützen.“<br />
Da eine XTMv als virtuelle Appliance<br />
keine spezielle Hardware<br />
benötigt, können IT-Organisationen<br />
durchgängige Einsatzszenarien aufbauen.<br />
In ihnen bilden die virtuellen<br />
Maschinen eine Anwendungsgruppe.<br />
„Die Sicherheitslösung,<br />
die diese schützt, lässt sich somit<br />
in einem einfachen, automatisierten<br />
Prozess einrichten“, erläutert<br />
Michael Haas.<br />
Als nächsten Schritt verfolgt Watchguard<br />
im Bereich der Content Security<br />
ebenfalls den Einsatz von virtuellen<br />
Appliances: die XCSv-Serie. Sie spielt<br />
ebenfalls mit der Virtualisierungsplattform<br />
von VMware zusammen und bietet<br />
eine ähnliche Funktionalität wie die<br />
physischen Appliances der XCS-Serie:<br />
Web- sowie E-Mail-Inhalte genießen dadurch<br />
den gleichen hohen Schutz und<br />
das Thema Data Loss Prevention (DLP)<br />
wird zum Dreh- und Angelpunkt im<br />
Netzwerk. ó<br />
www.watchguard.de
Intrusion Prevention-Systeme müssen reagieren<br />
Die nächste Angriffsgeneration<br />
bedroht die Firmen<br />
Die aktuelle Bedrohungslage für die Unternehmensnetzwerke ändert sich – und damit<br />
auch die Anforderungen an aktuelle Intrusion Detection- und Prevention-Systeme (IDPS).<br />
Daher sind „Next Generation IDPS“ gefordert, die einen höheren Schutzlevel bieten.<br />
Denn heut zutage müssen die Sicherheitsverantwortlichen im Unternehmen auch kombinierte<br />
Angriffstechniken abwehren können.<br />
Die Situation ist alarmierend: Intrusion<br />
Detection- und Prevention-<br />
Systeme, die heutzutage in vielen Unternehmen<br />
zum Schutz vor Angriffen<br />
eingesetzt werden, sind häufig nicht in<br />
der Lage, aktuelle Angriffsmethoden<br />
zu erkennen und adäquaten Schutz zu<br />
bieten. Eine neue Klasse von gezielten<br />
Angriffen hat bereits gezeigt, dass Unternehmen<br />
neuen Gefahren ausgesetzt<br />
sind. Sie können vielfach zu unbemerktem<br />
Datenverlust, Nichtverfügbarkeit<br />
des Netzwerks oder von einzelnen Systemen<br />
und somit auch zu finanziellen<br />
Verlusten führen.<br />
Kombinierte Angriffstechniken<br />
setzen sich durch<br />
IT-Administratoren sehen sich hier der<br />
Herausforderung ausgesetzt, neue Generationen<br />
von Sicherheitslösungen<br />
implementieren zu müssen, um die<br />
Sicherheit im Netzwerk zu erhöhen.<br />
Gleichzeitig steigt der Aufwand für die<br />
Systembetreuer, da immer mehr Systeme<br />
zu verwalten und zu überwachen<br />
sind, ohne dass zusätzliches Personal<br />
zur Verfügung gestellt wird. Sogenannte<br />
Next Generation Intrusion Prevention-Systeme<br />
bieten hier eine Lösung,<br />
die effektiv verschiedene Angriffsformen<br />
abdecken, die Sichtbarkeit der im<br />
Netzwerk verwendeten Anwendungen<br />
erhöhen und über entsprechende Me-<br />
chanismen auch Botnets-Aktivitäten im<br />
internen Netzwerk aufzeigen.<br />
Gezielte Angriffe oder auch „Targeted<br />
Attacks“ nutzen in der Regel Kombinationen<br />
aus Phishing-Techniken, Social<br />
Engineering und in Dokumenten integrierte<br />
Malware. Zusätzlich kommen<br />
häufig Verfahren zum Einsatz, die die<br />
eigentliche Datenkommunikation verschleiern<br />
sollen.<br />
Die komplexe Kombination aus diesen<br />
Verfahren bildet die Grundlage für<br />
einen gezielten Angriff. Der initiale Angriff<br />
erfolgt bei gezielten Attacken oftmals<br />
über eine Kombination aus Social<br />
Engineering und der Ausnutzung einer<br />
bekannten oder unbekannten Schwachstelle.<br />
So wird zum Beispiel eine mit Malware<br />
infizierte Excel-Datei an die Personalabteilung<br />
gesendet, in der Hoffnung,<br />
dass der entsprechende Mitarbeiter die<br />
Datei öffnet. Von dem so infizierten<br />
Rechner erfolgt dann eine Kommunikation<br />
zu einem Command und Control<br />
Server über den in der Folge Daten aus<br />
dem internen Netzwerk weitergeleitet<br />
werden können.<br />
Problematisch ist, dass hauptsächlich<br />
große Firmen genannt werden, die<br />
von Angriffen betroffen sind. Die Realität<br />
ist jedoch eine andere. Die McAfee-<br />
Studie „Operation Shady RAT“ zeigt<br />
deutlich, dass auch kleinere Unter-<br />
nehmen mit geringerem oder keinem<br />
Bekanntheitsgrad gezielt angegriffen<br />
werden.<br />
Intrusion Detection umfasst die reine<br />
Erkennung eines Angriffs. Systeme,<br />
die nur dazu in der Lage sind, jedoch die<br />
Angriffe nicht auch gleich blockieren,<br />
ANZEIGE<br />
06/2012 · MIDRANGE MAgAZIN<br />
47
48<br />
MARKTüBERSICHT SECuRITy APPLIANCE<br />
werden heute in der Regel nicht mehr<br />
großflächig eingesetzt. Unter Intrusion<br />
Prevention hingegen versteht man das<br />
aktive Blockieren eines Angriffs und<br />
zwar ehe er sein Ziel erreicht. Hierbei<br />
unterscheidet man zwischen aktiven<br />
und passiven Angriffen. Ein aktiver<br />
Angriff besteht häufig aus dem Ausnutzen<br />
einer Schwachstelle, um Zugriff auf<br />
Systeme zu bekommen oder die Verfügbarkeit<br />
des Systems zu kompromittieren.<br />
Passive Angriffe haben in erster<br />
Linie die Aufgabe den Datenverkehr zu<br />
überwachen, um sensitive Informationen<br />
zu erlangen. In beiden Fällen handelt<br />
es sich um eine Intrusion – egal<br />
ob nur die Verfügbarkeit von Systemen<br />
beeinträchtigt wird oder Daten und Informationen<br />
ausgespäht werden.<br />
Intrusion Prevention-Systeme (IPS)<br />
sind meist eine Kombination aus sogenannten<br />
Netzwerksensoren und einem<br />
Managementsystem. Die Sensoren werden<br />
hierbei an neuralgischen Punkten<br />
im Netzwerk integriert. Diese Punkte<br />
sind von Unternehmen zu Unternehmen<br />
unterschiedlich. Viele Organisationen<br />
implementieren ein Intrusion<br />
Prevention-System hinter den VPN-Zugängen<br />
(Virtual Private Network) oder<br />
an Verbindungen zu anderen Standorten.<br />
VPN-Zugänge bilden hierbei häufig<br />
den Einfallspunkt für Angriffe, da die<br />
verbundenen Systeme oftmals ohne<br />
größere Schutzmechanismen mit dem<br />
Internet verbunden sind, aber eine vertrauenswürdige<br />
Kommunikation in das<br />
interne Netzwerk haben. Oft werden<br />
MIDRANGE MAgAZIN · 06/2012<br />
Intrusion Prevention-Systeme auch eingesetzt,<br />
um Verbindungen zu Zulieferern<br />
zu sichern oder Netzwerksegmente<br />
voneinander zu trennen. Viele IPS<br />
bieten im Netzwerk zusätzlich zur reinen<br />
Angriffserkennung auch Firewall-<br />
Funktionalitäten für die Kontrolle der<br />
erlaubten Kommunikation.<br />
Um den größtmöglichen Schutz<br />
zu ermöglichen, müssen IPS „inline“<br />
betrieben werden. Nur in dieser Betriebsart<br />
– bei der die Sensoren aktiv<br />
in einen Netzwerk-Link eingeschleift<br />
Eine Appliance-basierte Intrusion-Prevention-Lösung spielt ihre Vorteile im täglichen Betrieb aus.<br />
Quelle: McAfee<br />
werden – ist ein aktives Blocken von<br />
Angriffen möglich. Die Hersteller von<br />
Intrusion Prevention-Systemen bieten<br />
hierzu in der Regel verschiedene Möglichkeiten<br />
der Implementierung. Beim<br />
sogenannten „Inline Fail Close“-Betrieb<br />
wird die Netzwerkkommunikation unterbrochen,<br />
sollte es zu einem Totalausfall<br />
des Sensors kommen. Im häufiger<br />
genutzten „Inline Fail Open“-Modus<br />
werden in der Regel Bypass Units verwendet,<br />
die den Netzwerklink aufrecht<br />
erhalten, sollte es zu einem Ausfall des<br />
Sensors kommen.<br />
Vorteile einer Appliance-Lösung<br />
für die Intrusion Prevention<br />
Das ideale Netzwerk-IPS ist eine Appliance,<br />
die ohne hohen administrativen<br />
Aufwand Angriffe gegen das eigene<br />
Netzwerk aufzeigt, sie aktiv blockt und<br />
keinen Einfluss auf die Performance<br />
des Netzwerks hat. Zusätzlich sollten<br />
derartige Systeme nicht nur die Sicherheit<br />
im Netzwerk allgemein erhöhen,<br />
sondern auch Attacken aufzeigen beziehungsweise<br />
stoppen, nicht erwünschten<br />
Netzwerkverkehr unterbinden und das<br />
Netzwerk vor Zero Day Exploits schützen.<br />
Ferner müssen die Sensoren eines<br />
IPS in der Lage sein, Denial of Service-<br />
oder Distributed Denial of Service-Angriffe<br />
zu stoppen sowie Bot-Netze und<br />
Würmer zu erkennen. Herkömmliche<br />
IPS setzen hierzu mehrere Verfahren<br />
ein. Eine Mischung aus signaturbasierender<br />
und Anomalie-basierender<br />
Erkennung sorgt für hohe Erkennungsraten.<br />
Regelmäßige Signatur-Updates<br />
sind hierbei genauso wichtig wie bei einem<br />
Virenscanner. Nur so sind die Sensoren<br />
in der Lage, auch neue Angriffe<br />
zuverlässig zu erkennen. Zusätzlich<br />
verfügen viele Produkte über die Möglichkeit,<br />
Access Control Lists zu implementieren,<br />
um Port-basierend die Netzwerkkommunikation<br />
zu unterbinden<br />
oder die IP-Kommunikation zwischen<br />
verschiedenen Netzwerkbereichen einzuschränken.<br />
Klassische IPS konnten in der Vergangenheit<br />
eine gute Absicherung<br />
gewährleisten. Für die Zukunft sind<br />
jedoch intelligentere Mechanismen<br />
nötig. Dazu hat beispielsweise Gartner<br />
Research neue Anforderungen an<br />
IPS gestellt, und diese mit dem Zusatz<br />
„Next Generation“ versehen.<br />
Anforderungen an<br />
Next Generation IPS<br />
Um den Anforderungen an die aktuellen<br />
Bedrohungen gerecht zu werden,<br />
müssen Next Generation IPS um neue<br />
Mechanismen zur Angriffserkennung<br />
und zur Reputation erweitert werden.<br />
Eine dieser Funktionen ist die Application<br />
Awareness. Die Erkennung der<br />
Anwendung erfolgt hierbei auf Anwendungsschicht<br />
und nicht basierend auf<br />
dem Port und dem genutzten Protokoll.<br />
Dadurch können Angriffe auf Anwendungen<br />
zuverlässig erkannt und blockiert<br />
werden. Die Herausforderung an<br />
die Next Generation IPS ist zudem, den<br />
administrativen Aufwand trotz zusätzli-
cher Mechanismen möglichst gering zu<br />
halten. Ein Fine Tuning des Regelwerks<br />
mit minimalem Aufwand hilft insbesondere<br />
mittelständischen Unternehmen,<br />
bei denen IPS von der Netzwerkabteilung<br />
mitbetrieben werden und keine<br />
speziellen IT-Sicherheitsfachkräfte zur<br />
Verfügung stehen. Auch sollte man die<br />
Möglichkeit haben, auftretende Ereignisse<br />
automatisch zu korrelieren und<br />
zu bewerten. Ein IPS, das pro Tag mehrere<br />
hundert Events erzeugt, ist nicht<br />
administrierbar. Insbesondere dann<br />
nicht, wenn es keine Möglichkeiten<br />
zur automatischen Priorisierung der<br />
Events gibt. Mögliche Korrelationsmöglichkeiten<br />
sind hierbei die Integration<br />
von Ergebnissen von Verwundbarkeits-<br />
Scannern oder anderen Client-Informationen.<br />
Dies soll möglichst automatisiert<br />
geschehen, so dass kein Wechsel<br />
zwischen verschiedenen Oberflächen<br />
und Administrationstools nötig ist.<br />
Korrelationsmöglichkeit<br />
als Sicherheitsfaktor<br />
Viele IPS bieten heutzutage schon die<br />
Möglichkeit, aufgetretene Ereignisse<br />
mit weiteren Informationen, zum Beispiel<br />
Ergebnissen von Verwundbarkeits-Scannern<br />
zu korrelieren. Dies ist<br />
besonders hilfreich, denn die Analyse<br />
des Netzwerkverkehrs kann umso genauer<br />
erfolgen, je mehr relevante und<br />
zusätzliche Informationen der Intrusion<br />
Prevention-Lösung zur Verfügung<br />
gestellt werden. Dies gibt dem IPS<br />
bessere Möglichkeiten, Entscheidungen<br />
über das Blockieren von Angriffen<br />
zu treffen und so im Endeffekt Fehlentscheidungen<br />
– sogenannte False-<br />
Postiv Erkennungen – extrem gering<br />
zu halten. Viele Angriffe beginnen oft<br />
mit dem Herunterladen einer absolut<br />
unverdächtigen Datei von einer maliziösen<br />
Webseite. Hierbei handelt es sich<br />
in der Regel um PDF-Dateien, Bitmaps,<br />
Microsoft Office-Dokumente oder Java<br />
Archive (JAR). Ohne Kontext sensitiver<br />
Informationen über potenzielle Bedrohungen,<br />
Systemverwundbarkeiten,<br />
Nutzerverhalten und<br />
viele andere Faktoren,<br />
haben Netzwerk<br />
Intrusion-Prevention-<br />
Systeme fast keine<br />
Möglichkeit, neue und<br />
technisch anspruchsvolle<br />
Angriffe zu erkennen.<br />
Zuverlässige und<br />
leistungsfähige Next<br />
Generation IPS sind<br />
durch hohe Erkennungsraten<br />
in der Standardkonfiguration<br />
und umfangreiche Möglichkeiten<br />
zur Angriffserkennung gekennzeichnet.<br />
Die wenigsten Kunden haben die Zeit<br />
und das Wissen, um intensive Regelwerkanpassungen<br />
zu betreiben. Daher<br />
ist es wichtig, dass die Standardkonfiguration<br />
schon die maximale Erkennung<br />
aufweist und wenig Anpassung erfordert.<br />
Zusätzlich wird eine performante<br />
Inspection Engine benötigt, die in der<br />
Lage ist, in Echtzeit den kompletten Datenverkehr<br />
zu analysieren. Auch wenn<br />
alle Signaturen in einem Regelwerk<br />
aktiviert sind. Die McAfee Network<br />
Security-Lösung erfüllt diese Anforderungen<br />
und bietet hohen Schutz bei geringem<br />
administrativen Aufwand. Die<br />
Sensoren haben nicht nur eine hohe<br />
Erkennungsrate bei bekannten und unbekannten<br />
Angriffen, sondern erfüllen<br />
auch alle Anforderungen, die an Next<br />
Generation IPS gestellt werden. Hierzu<br />
ANZEIGE<br />
gehören Application Awareness, umfangreiche<br />
Mechanismen zur erweiterten<br />
Erkennung von Botnets, erweiterte<br />
Analyse des Datenverkehrs in http- und<br />
https-Umgebungen, spezielle Mechanismen<br />
zum Schutz von Web-Servern,<br />
Connection Limiting und die Anbindung<br />
der McAfee Intrusion-Prevention-<br />
Lösung an die McAfee Global Threat<br />
Intelligence (GTI). Dies ermöglicht zum<br />
einen, externe IP-Adressen auf ihre<br />
Reputation hin zu untersuchen, und<br />
so die Kommunikation mit potenziell<br />
gefährlichen IPs zu unterbinden oder<br />
zu limitieren. Über Geo Locations kann<br />
im Intrusion-Prevention-Management-<br />
System aufgezeigt werden, mit welchen<br />
Ländern kommuniziert wird. Diese Informationen<br />
können dann zusätzlich<br />
für die Analyse des Datenverkehrs genutzt<br />
werden. Tanja Hofmann ó<br />
www.mcafee.de<br />
SuS Group GmbH · www.sus-group.de · Fon 0 26 23 – 92 64 55 - 0<br />
06/2012 · MIDRANGE MAgAZIN<br />
Mikkelwilliam, iStockphoto.com<br />
49
50<br />
SERVICE<br />
Klipp-Klapp<br />
Service-Level sind so eine Sache. Viel kostet meist viel, aber Sparsamkeit<br />
rächt sich spätestens im K-Fall. Mein persönlicher K-Fall trat<br />
exakt zwei Tage vor Urlaubsbeginn ein: Mein Notes-Client verabschiedete<br />
sich stillschweigend ins Nirvana, Home-Office und Installations-CD<br />
trennten schlappe 800 Kilometer und der theoretisch hilfreiche Admin<br />
war wegen Osterferien nicht erreichbar – Murphy wie er leibt und lebt.<br />
Weniger urlaubsreif hätte man über die Situation vermutlich schmunzeln<br />
können, stattdessen verliehen die Stresshormone<br />
dem Wort Wallung eine ganz neue Dimension:<br />
To-Do-Liste umfasst noch 27 Punkte,<br />
Abwesenheitsassistent ist nicht eingerichtet<br />
(und kann es so auch nicht werden) – von einem<br />
„clear desk“ war ich weiter entfernt als<br />
vom Zielort Hanoi. Ein Fünkchen Hoffnung<br />
kam auf, als einer unserer als Lotus-Notes-<br />
Profi bekannten TechKnowLetter-Autoren<br />
anbot, mich per Telefon bei Client-Download<br />
und Installationsprocedere zu begleiten. Dass<br />
der Versuch nicht von Erfolg gekrönt war (der Teufel lag im Detail und<br />
der Fehler an anderer Stelle), sei hier nur am Rande erwähnt. Bemerkenswert<br />
war vielmehr die Geräuschkulisse während unserer zahlreichen<br />
Support-Telefonate. Mein Gegenüber leitete mich teilweise hörbar<br />
außer Atem durch verschiedene Eingabe-Befehle und Auswahl-Icons, den<br />
Hintergrund bildete ein mehr oder weniger regelmäßiges Klipp-Klapp.<br />
„Sekunde, ich muss mal kurz von meinem Pferd absteigen“ – ich dachte<br />
fast, mich hätte eines getreten. Die Zügel in der einen, das Handy in der<br />
anderen Hand – so sieht der definitiv absolute Service-Level aus. Bei der<br />
nächsten SLA-Verhandlung sollten Sie explizit hinterfragen, ob man Ihnen<br />
auch etwas vom Pferd erzählt: Mehr Service geht nimmer… IH ó<br />
MIDRANGE MAgAZIN · 06/2012<br />
gLOSSE<br />
INSERENTEN IMPRESSUM<br />
abas . . . . . . . . . . . . . .8<br />
www.abas.de<br />
Comarch Swiss . . . . . 31<br />
www.comarch-swiss.ch<br />
CRM-expo . . . . . . . . . .7<br />
www.crm-expo.com<br />
CSP . . . . . . . . . . . . . .52<br />
www.csp-gmbh.de<br />
EPOS . . . . . . . . . . . . . 11<br />
www.eposgmbh.com<br />
itelligence . . . . . . . . . .5<br />
www.itelligence.de<br />
ITP VERLAG . . . 2, 37, 41<br />
www.midrange.de<br />
K+H . . . . . . . . . . . . . . .3<br />
www.kh-software.de<br />
Profi . . . . . . . . . . . . .45<br />
www.profi-ag.de<br />
Raz-Lee . . . . . . . . . . . 47<br />
www.razlee.de<br />
Roha . . . . . . . . . . . . .33<br />
www.roha.at<br />
SuS . . . . . . . . . . . . . .49<br />
sus-group.de<br />
Task Force. . . . . . . . .25<br />
www.taskforce-it.de<br />
Toolmaker . . . . . . . . . 51<br />
www.toolmaker.de<br />
Wilsch . . . . . . . . . . . . 13<br />
www.wilsch.de<br />
WMR . . . . . . . . . . . . .23<br />
www.wmr.at<br />
MIDRANGE MAgAZIN<br />
ISSN 0946-2880<br />
Herausgeber: Klaus-Dieter Jägle<br />
REDAKTION<br />
Tel. +49 8191 9649-26<br />
E-Mail redaktion@midrange.de<br />
Rainer Huttenloher (rhh), Chefredakteur<br />
(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),<br />
Martina Weber (MW), Irina Hesselink (IH),<br />
Klaus-Peter Luttkus (KPL), Robert<br />
Engel (RE), Jörg Zeig (JZ)<br />
ANZEIGENVERWALTUNG/MEDIABERATUNG<br />
Brigitte Wildmann, Tel. +49 8191 9649-24<br />
E-Mail brigitte.wildmann@midrange.de<br />
ANZEIGEN/MEDIABERATUNG<br />
Michaela Koller, Tel. +49 8191 9649-34<br />
E-Mail michaela.koller@midrange.de<br />
Bezugspreis (Jahresabo):<br />
Inland € 149,– inkl. MwSt., Ausland € 169,–<br />
Erscheinungsweise: 12 Ausgaben pro Jahr<br />
Gültige Anzeigenpreisliste: Nr. 21/2012<br />
Urheberrecht: Alle im MIDRANGE MAgAZIN<br />
erschienenen Beiträge sind urheberrechtlich<br />
geschützt. Alle Rechte, auch Übersetzungen,<br />
Foto: Irina Hesselink<br />
VORSCHAu<br />
MIDRANGE MAgAZIN 07/2012<br />
erscheint am 19. 6. 2012<br />
SCHWERPuNKT<br />
Branchenlösungen auf<br />
IBM Power und SAP<br />
Die enge Integration zwischen Applikation,<br />
Datenbank, Betriebssystem und<br />
Hardware ist der garant für den Erfolg.<br />
Integration, Migration, Cloud<br />
Das Thema Cloud Computing eignet sich<br />
ansatzweise auch für IBM System i.<br />
BRANCHENBRENNPuNKT<br />
Serienfertigung<br />
MARKTÜBERSICHT<br />
Lotus Groupware-<br />
Collaboration-Lösungen<br />
vorbehalten. Reproduktionen, gleich welcher<br />
Art, ob Fotokopie, Mikrofilm oder Erfassung<br />
in Datenverarbeitungsanlagen, nur mit<br />
schriftlicher genehmigung des Verlages.<br />
Hiervon ausgeschlossen sind abgedruckte<br />
Programme, die dem Leser zum ausschließlich<br />
eigenen gebrauch zur Verfügung stehen.<br />
Aus der Veröffentlichung kann nicht<br />
geschlossen werden, dass die beschriebene<br />
Lösung oder verwendete Bezeichnung frei<br />
von gewerblichen Schutzrechten ist.<br />
Haftung: Für den Fall, dass im MIDRANGE<br />
MAgAZIN unzutreffende Informationen<br />
oder in veröffentlichten Programmen oder<br />
Schaltungen Fehler enthalten sein sollten,<br />
kommt eine Haftung nur bei grober Fahrlässigkeit<br />
des Verlages oder seiner Mitarbeiter<br />
in Betracht.<br />
Namentlich gezeichnete Beiträge geben<br />
nicht unbedingt die Meinung der Redaktion<br />
wieder. Für unaufgeforderte Einsendungen<br />
aller Art übernimmt der Verlag keine Haftung.<br />
Bei Nichtbelieferung im Fall höherer<br />
gewalt, bei Störung des Betriebsfriedens,<br />
Arbeitskampf (Streik, Aussperrung) bestehen<br />
keine Ansprüche gegen den Verlag.<br />
VERLAG<br />
ITP VERLAg gmbH<br />
Kolpingstraße 26, D-86916 Kaufering<br />
Tel. +49 8191 9649-0<br />
Fax +49 8191 70661<br />
E-Mail service@midrange.de<br />
Internet www.midrange.de<br />
gesellschafter: u. E. Jäkel<br />
geschäftsführer: Klaus-Dieter Jägle<br />
Marketing: Klaus-Dieter Jägle<br />
Abonnentenservice: Tel. +49 8191 9649-25<br />
Bankverbindungen Deutschland:<br />
VR-Bank Landsberg-Ammersee eg<br />
Konto-Nr. 5 137 500, BLZ 700 916 00<br />
Donner & Reuschel<br />
Konto-Nr. 116 310 300, BLZ 200 303 00<br />
PRODUKTION<br />
Satz und Druckvorstufe: Michael Schnürer,<br />
Popp Media Service, Augsburg<br />
Druck: Joh. Walch gmbH, Augsburg<br />
Mitglied der Informations-<br />
gemeinschaft zur Fest-<br />
stellung der Verbreitung<br />
von Werbeträgern e.V.<br />
Foto: SAP
2012<br />
JAHRE<br />
Druck<br />
Output-<br />
Management<br />
DMS Software für einheitliche Output-<br />
Strukturen in unterschiedlichen Netzwerk<br />
und Host-Umgebungen mit dem Einsatz<br />
eines optimierten Systems für Drucken,<br />
Faxen, Mailen und Archivieren<br />
CSP<br />
Fax<br />
Verteilen<br />
Archiv<br />
Mailversand<br />
Druckdatenstromkonvertierung<br />
Unterschiedliche Datenströme<br />
konvertieren und auf Drucksystemen<br />
ausgeben. Mit dieser effizienten<br />
IT-Lösung wird die Bandbreite von<br />
Anforderungen an das Drucken im<br />
Netzwerk abgedeckt.<br />
Alles “MADE in GERMANY” -<br />
maßgeschneidert aus einer Hand, innovativ, herstellerunabhängig<br />
Mobiler Arbeitsplatz<br />
CS-Point<br />
Mobile<br />
Arbeitsstationen sind individuelle und<br />
flexible Arbeitsplätze mit integrierter Stromversorgung<br />
für mobile Anwendungen in<br />
Transport, Logistik, Produktion, Warehousing.<br />
Unsere<br />
Lösungen<br />
für Sie !<br />
Computer Schnittstellen Peripherie GmbH Justus-von-Liebig Str. 5 63110 Rodgau<br />
Telefon: 0 61 06 - 8 40 70 Telefax: 0 61 06 - 6 15 60 www.csp-gmbh.de<br />
www.csp-gmbh.de<br />
Fleet- und Service-<br />
Management<br />
Der Einsatz von FSM macht die Druck-<br />
Infrastruktur und deren Gesamtkosten in<br />
einem Unternehmen transparent und<br />
entwickelt auf dieser Basis optimierte<br />
Druckprozesse.<br />
INFO-Point<br />
Digital Signage<br />
S<br />
WIR SCHAFFEN IT-LÖSUNGEN