SCHWERPUNkT - Midrange Magazin

midrangemagazin.de

SCHWERPUNkT - Midrange Magazin

305819I98E · ISSN 0946-2880 · B 30465 · AuSgABE 253 · € 13,– · CHF 25,–

Mehr als Tabellen

Sonderformen

von Create Table

Erweiterungen

Plug-ins für

Eclipse und Notes

Bernhard und Ursula Hammerbacher, geschäftsführer des Büromöbelherstellers

Hammerbacher gmbH, setzen auf abas-Business-Software. Seite 14.

03

2012

IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk

Wettbewerbsvorteil Liefertreue

ERP-Multisite-Lösung

verbessert Reaktionszeiten


POWER i-Workshops

Wien, 19. 9. 2012 (Nr. 5972207) | München, 9. 10. 2012 (Nr. 5972204)

Köln, 10. 10. 2012 (Nr. 5972202) | Zürich, 5. 12. 2012 (Nr. 5972213)

Was ist eigentlich

IBM WebQuery?

Query/400 abgekündigt: Was leistet der Nachfolger

und wie funktioniert er

Aus dem Inhalt:

• Einleitung: Übersicht über das Produkt Web Query

• Installation und Administration auf Power i

• Einstieg in die Bedienung

• Der Report Assistant

• Der Diagramm Assistant

• Neu! Info Assist

• Allgemein

Fulda, 16. 4. 2012 (Nr. 5901215) | Stuttgart, 17. 4. 2012 (Nr. 5901203)

Fortgeschrittene

SQL-Techniken

So überlassen Sie der Datenbank viel Schreibarbeit

und sparen Zeit

Aus dem Inhalt:

• Gruppenbildung und Super Groups

• Common Table Expressions (CTE)

• Anwendung von Built-in Function

• Anwendung von User Defi ned Function

• Vertikale und horizontale Verknüpfungen

• Unterabfragen

• Rekursionen

Bestellung per Fax +49 8191 70661

Firma

Name E-Mail-Adresse

Straße

PLZ, Ort

Telefon Fax

Datum 1. Unterschrift

Referent: Klaus-Peter Luttkus

im Web: www.midrange-academy.com

1. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

2. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

3. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

München, 12. 3. 2012 (Nr. 5351204) | Köln, 13. 3. 2012 (Nr. 5351202)

Power VM: Erstellung und

Nutzung virtueller i-Systeme

Wie Sie Ihre IBM Power System i noch wirtschaftlicher

nutzen können

Aus dem Inhalt:

• Konfi guration des Host unter IBM i

• Partitionskonfi guration für den i – Client

• Erstellung des virtueller Ressourcen

• Installation des i – Clients

• Backup und Restore

• Administration der i – Clients

Köln, 12. 6. 2012 (Nr. 5921205) | Stuttgart, 13. 6. 2012 (Nr. 5921203)

RPG Programme für grafi sche

Clients entwickeln

So erweitern Sie Ihr Wissen für zeitgemäße

Anwendungsoberfl ächen

Aus dem Inhalt:

• Ereignissteuerung vs. prozedurale Programme

• Stateless und StatefulConversations

• Transaktionssteuerung

– Parameterübergaben und Error-Handling

• RPG-Programme als SOAP-Service

• RPG-Programme als HTTP-Service

• RPG-Programme als CGI-Programme

– Die HTTP-API vs. Anwendung von CGIDEV2

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de

Teilnahmegebühren

– pro Teilnehmer: 599,– €

– zwei Teilnehmer: je 549,– €

– drei und mehr Teilnehmer:

Frühbucherrabatt bei Anmeldung

je 499,– €

bis zu vier Wochen vor der Veranstaltung:

Abonnentenrabatt (MIDRANGE MAGAZIN

50,– €

oder TechKnowLetter): 5 %

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr

enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen.

Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung

mit Angaben über Termine und Veranstaltungsort. Ausgabe

der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen

vorbehalten.


Rainer Huttenloher

Chefredakteur

rainer.huttenloher@

michael.wirt @

midrange.de

Isolierte Betrachtung

führt zu Risiken

Nun sind die Mega-Trends im IT-Bereich vor der Cebit 2012

wieder in aller Munde. Zugriff auf die unternehmensdaten

von überall her und Auslagern von Diensten in die Cloud

– das sind nach wie vor wichtige Aspekte für die IT-Verantwortlichen.

Doch wer sich mit diesen Herausforderungen konfrontiert

sieht, der darf nicht zu kurz denken: „Dauerbrenner“ wie

Hochverfügbarkeit, Ausfallsicherheit und Sicherheit gewinnen

in diesem Kontext massiv an Bedeutung.

Wer alle Risiken auf seinen Cloud Provider abschieben

möchte, kann noch so gute Service Level Agreements abschließen:

Wenn er nicht im Vorfeld alle Auswirkungen aus dem Zusammenspiel

der internen IT mit externen Diensten oder den

mobilen Zugriff konsequent analysiert und dann die passende

Strategie wählt, wird er Schiffbruch erleiden.

Deswegen bleiben Themen wie sie der Schwerpunkt „Hochverfügbarkeit

und Sicherheit“ in dieser Ausgabe bietet, auf der

Prioritätenliste immer noch aktuell. und hier zeigt sich ganz

klar: Ist die IT-Plattform selbst erst mal sicher, können sich

die IT-Verantwortlichen auf die Sicherheit der darauf aktiven

Dienste konzentrieren. Vor diesem Hintergrund erweist sich

IBMs Familie um das System i als „nicht hackbares System“

und somit als eine perfekte Wahl.

Herzlichst, Ihr Rainer Huttenloher

EDITORIAL

Brianajackson, iStockphoto.com

Rechnungswesen

für Textilien

„Die Funktionsbreite und

Bedienerfreundlichkeit des

fimox Rechnungswesens

zusammen mit dem AS/400

Know How der K+H sind

sehr beeindruckend. Die

Software schmiegt sich an

unsere Geschäftsprozesse

an und erfüllt einen hohen

Automatisierungsgrad.“

Mag.(FH) Günter Fauster,

Finanzleitung der

Giesswein Walkwaren AG

www.fimox.de

03/2012 · MIDRANGE MAgAZIN

3


INHALT MäRz 2012

Wettbewerbsvorteil Liefertreue

Über Multisite-ERP und VPN-Standleitung hat der Büromöbelhersteller

Hammerbacher gmbH seine Betriebe

im oberpfälzischen Neumarkt und im slowakischen

Pukanec verbunden. Die Anforderungen an die abas-

Business-Software sind dabei je nach Standort völlig

unterschiedlich. Û Seite 14

MIDRANgE AkTUELL

Software speziell für die Cloud entwickeln

OOP: „Sustainability: Empowering the next generation“

6

News & Ticker 7

SAP aktuell 10

Backup in die Wolken ist noch kein Thema

Kommentar zur Frage des Monats

12

Wettbewerbsvorteil Liefertreue 14

ERP-Multisite-Lösung von abas verbessert Reaktionszeiten

CEBIT 2012

Innovationen gedeihen nur auf vertrauen 16

Cebit 2012 setzt auf „Managing Trust“ für IT-Angebote

Ausstellerübersicht CeBIT 2012 18

ÖffENTLICHE vERWALTUNg

Ressourcen sparen und Effizienz steigern 20

Prozessautomation ordnet die kommunale IT-Verwaltung

flexible Prozesse dank digitaler Akten 22

Alle Akten papierlos und für jeden Mitarbeiter einsehbar

SERvICE

glosse, vorschau, Inserenten, Impressum 58

4 MIDRANGE MAgAZIN · 03/2012

HOCHvERfügBARkEIT UND SECURITy

Die fünf größten IT-Bedrohungen 24

Recht und Regeln beim Backup 26

Sieben Mythen zur Compliance von Backup-Konzepten

Warum Hochverfügbarkeit? 28

Auch kleine unternehmen müssen sich schützen

Herausforderung annehmen oder untergehen 30

Eu-gesetzgebung als Wegweiser für sichere IT

kopieren will gekonnt sein 32

Erstellen von SAP-Systemkopien auf System i

Qualitätsstandards in der IT 34

Hochverfügbarkeit auf dem Vormarsch

MOBILE COMPUTINg

Mobile Datensicherheit 36

Das eigene Smartphone im Job 39

„Bring your own device“ ist eine Herausforderung

Mythos versus fakten 40

Neues über BI auf mobilen Endgeräten

zeit für neues Denken 42

Mobile Applikationen – Mobiles SAP

Maximale Qualität für die Patienten 43

Optimierte Serviceleistungen

Bei guter Planung profitieren alle 44

Mobilität optimiert geschäftsprozesse

Trend „Bring your own device“ 46

Sicherheitsaspekt der IT-Konsumerisierung

TECHNIk & INTEgRATION

Sonderformen des Create-Table-Statements 48

Mehr als nur Tabellen erstellen

Plug-ins für Eclipse und Notes 50

Erweiterungen selbst entwickeln

ANBIETER vON CLOUD-DIENSTEN

Sichere zusammenarbeit 52

Auf Sicherheit bei Consumer-Lösungen achten

Raum für Wachstum 54

Hosting-Anbieter ermöglicht Solid IT mehr geschäfte

Mobile Device Management 55

Dem Wolken-Wildwuchs entgegentreten

Anbieterübersicht 55

Leica setzt auf Collaboration 56

Dateiaustausch im unternehmensnetz


ANZEIGE

Wolfgang M. Roser

Software-Support GmbH

Wolfgang M. Roser gründete das Unternehmen

1986 und spezialisierte

sich auf die Entwicklung von kaufmännischen

Geschäftsanwendungen für

IBM System i ® . Das Dienstleistungsangebot

des Wiener Softwarehauses ist

so vielfältig wie die Bedürfnisse moderner

Unternehmen. Alles dreht sich

um das bewährte IBM System i ® . Von

Standardlösungen über maßgeschneiderte

Softwareanwendungen bis hin

zu Hardware-Wartung und einem

umfassenden Hochverfügbarkeitsservice.

Ganz nach dem Motto „Können

ist Wollen“ kümmert sich Wolfgang M.

Roser unermüdlich und mit persönlichem

Einsatz um die Bedürfnisse und

Anliegen seiner Kunden. Keine Aufgabe

ist zu klein, nahezu keine zu groß.

Die ausdauernde Leidenschaft und

das beharrliche Wollen schaffen das

stabile Fundament für eine smarte

Zukunft.

Besuchen Sie uns im Internet unter

www.WMR.at

Wolfgang M. Roser

Software-Support GmbH

Ameisgasse 49 – 51

A-1140 Wien

Telefon: +43 1 4169449

Telefax: +43 1 4169449-39

E-Mail: office@wmr.at

Internet: www.WMR.at

Die ROHA Software Support GmbH

ist einer der führenden Anbieter von

Output-Management-Lösungen für

IBM System i ® . Das Full-Service-Unternehmen

entwickelt und vertreibt

den Output-Allrounder SpoolMaster

und richtet sich an mittelständische

Unternehmen, die Spools Ihrer Geschäftsanwendungenweiterverarbeiten

und ausgeben müssen. ROHA

wurde 1997 von Wolfgang M. Roser

gegründet und betreut mit 52 Vertriebspartnern

mehr als 600 Installationen

in Österreich, Deutschland,

Schweiz, Zentraleuropa, Spanien und

Südamerika. Kundennähe und erstklassiger

Support stehen dabei im

Mittelpunkt der Unternehmensphilosophie.

Kunden schätzen es, dass

SpoolMaster kein starres Software-

Paket ist, denn sie können direkten

Einfluss auf die Entwicklung der Software

nehmen.

Besuchen Sie uns im Internet unter

www.ROHA.at

ROHA

Software Support GmbH

Ameisgasse 49 – 51

A-1140 Wien

Telefon: +43 1 4196700

Telefax: +43 1 4196700-39

E-Mail: office@roha.at

Internet: www.ROHA.at

STANDARD:IT Solutions GmbH hat

sich auf ERP (Enterprise Ressource Planning)

und BI (Business Intelligence)

spezialisiert. Das Unternehmen wurde

2004 als Zusammenschluss mehrerer

Unternehmen gegründet, die sich seit

Jahrzehnten am IT-Markt etabliert

haben. Software-Lösungen und Beratung

in den Bereichen ERP und BI bilden

das Kerngeschäft. Als Microsoft

Partner (ERP Silber Kompetenz) mit

langjähriger Erfahrung ist das Unternehmen

ein Top-Anbieter für die Produkte

Microsoft Dynamics NAV und

Microsoft Dynamics CRM. Mit Qlik-

View, der leistungsstarken BI-Lösung

von QlikTech, bietet STANDARD:IT

Solutions GmbH nicht nur ein starkes

Produkt, sondern auch Beratung

und Konzeption aus einer Hand - ganz

gleich, ob für Klein-, Mittel- oder

Großbetrieb. Kunden profitieren vom

reichhaltigen betriebswirtschaftlichen

Erfahrungsschatz des Unternehmens,

wenn es um Enterprise Ressource

Planning (ERP), Controlling und BI

geht. WATCH YOUR BUSINESS GROW.

Besuchen Sie uns im Internet unter

www.STANDARDIT.at

STANDARD:IT

Solutions GmbH

Ameisgasse 49 – 51

A-1140 Wien

Telefon: +43 1 4169457

Telefax: +43 1 4169457-39

E-Mail: office@standardit.at

Internet: www.STANDARDIT.at


6

MIDRANgE AKTuELL

OOP 2012: „Sustainability: Empowering the next generation“

Software speziell für die

Cloud entwickeln

Nachhaltigkeit in der Software-Entwicklung – unter diesem Motto präsentierte sich

die OOP 2012 im International Congress Center München. Technische Themen zur

modernen Softwareentwicklung aber auch geschäftsrelevante Ansätze kamen in einem

reichhaltigen konferenzprogramm zur Diskussion.

Abstrakte Diskussionen über Trends

rund um das Thema „Modernes

Software Engineering“, aber auch Praxisbeichte

aus aktuellen Projekten –

innerhalb dieser Grenzen hat sich das

Vortragsprogramm auf der OOP 2012

bewegt. Vorträge von internationalen

Experten und Koryphäen, wie etwa

Professor David Parnas, garantierten

die hohe Qualität der Veranstaltung.

Priorität liegt auf dem

Architekturdesign

In seiner Keynote „Making Architecture

Meaningful“ gab der Professor

einen Einblick, welche Fehler man bei

den zugehörigen Entwurfsentscheidungen

machen kann. Zudem brach er eine

Lanze für die Dokumentation der Architektur

– mit allen Änderungen, die

Ein Komplettangebot im Bereich Softwareentwicklung

und -modernisierung ist bei IBM

zu finden. Foto: Huttenloher

MIDRANGE MAgAZIN · 03/2012

sich im Projektverlauf ergeben. Doch

wenn diese dokumentierte Architektur

nicht auch „durchgesetzt“ wird, verpuffen

die Anstrengungen. Hohe Kosten

und sogar das Scheitern des Projekts

sind dann die Folge – so lauten die Erkenntnisse

aus seiner Praxis. „Wenn

man einzelne Entwickler nacheinander

das Architekturmodell ihres

gemeinsamen Projekts

aufzeichnen lässt, wird man

sich wundern, welche unterschiedlichen

Sichtweisen

des Projekts und damit auch

welche Modellskizzen sich

für diesen Kontext ergeben“,

plauderte Parnas aus seinem

Nähkästchen.

Die diesjährige Konferenz

wurde maßgeblich von führenden

Köpfen der deutschen Software Community

mitgestaltet. Es waren zehn „Track

Chairs“, unterstützt durch 35 „Reviewer“,

die das Konferenzprogramm

konzipierten: Es gab herausragende,

zum Nachdenken anregende Keynotes,

z. B. Ralph Langners tiefe Erkenntnisse

zur Schadsoftware Stuxnet oder Hans-

Willem van Vliets verblüffende Tatsachen

zu Software für bewegungseingeschränkte

Menschen.

Neu in das OOP-Programm wurden

drei Vortragsarten aufgenommen:

„Open Arena“, „Fishbowl“ und „Pecha

Kucha“. Die Teilnehmer haben diese

Formate gut angenommen und besonders

in den zwei Open Arena-Flächen

wurde viel miteinander diskutiert und

es wurden neue Ideen im Detail ausgetauscht.

Laut Aussage des Veranstalters

Sigs-Datacom wurde die OOP auch in

diesem Jahr seitens der Aussteller und

Sponsoren gut gebucht. Im aktuellen

wirtschaftlichen Umfeld hatte die OOP

2012 im Vergleich zum Vorjahr nur etwa

fünf Prozent weniger Konferenzteilnehmer.

Die Bereiche Automotive, Gesundheitswesen

und Handel sind allerdings

in Bezug auf die Teilnehmerbuchungen

stark gestiegen – verglichen mit der

OOP 2011. Die geringeren Teilnehmerzahlen

ergaben sich fast ausschließlich

durch die Branchen IT-Dienstleister,

Finanzdienstleister sowie Luft- und

Raumfahrt. ó

www.oop2012.de

unterstrich den Wert von

konsequenten Architekturentscheidungen:

der

Entwickler des Modulkonzepts

und somit einer der

Väter der objektorientierten

Programmier weise:

Professor David Parnas.

Foto: Huttenloher


TICKER

Û PSI-konzern führt ERP-Aktivitäten

zusammen. Das Tochterunternehmen

PSI Ag Schweiz wird

rückwirkend zum 1. Januar 2012 als

100-prozentige Tochter- und Landesgesellschaft

des ERP-Spezialisten

PSIpenta Software Systems gmbH

geführt. Damit hat der PSI-Konzern

alle ERP-Aktivitäten rund um das

Produkt PSIpenta unter einem Dach

gebündelt. Mit der neuen Organisation

könnten nun alle Schweizer

Kunden mit eigenen Ressourcen vor

Ort optimal betreut werden, betont

der Konzern. gleichzeitig hätten die

user Zugriff auf ein noch breiteres

und verbessertes Dienstleistungsangebot

rund um das ERP-Lösungsportfolio.

Das operative geschäft

der neuen Landesgesellschaft führt

Dr. Herbert Hadler, Mitglied der PSIpenta-geschäftsleitung

und Leiter

der Niederlassung Österreich. www.

psi.de Û dg mail 9 für IBM Lotus

Notes steht in den Startlöchern.

Die dataglobal gmbH hat Version 9

ihrer E-Mail-Archivierungslösung vorgestellt.

Das Modul der dg suite für

das unified Storage- und Information-Management

wird serverseitig in

bestehende E-Mail-Infrastrukturen

eingebunden und archiviert E-Mail

und Anhänge. Es unterstützt sowohl

IBM Lotus Domino Server 8.5.2 als

auch IBM Lotus iNotes (früher Domino

Web Access). Der Hersteller verspricht

unter anderem verbesserte

Skalierbarkeit, da alle Dienste wie

Volltext-Indizierung, OCR-Erkennung

oder Renditions über einen Load-

Balancer aus dem ArchiveServer

ausgelagert werden können. Erreicht

worden sei auch eine deutliche Steigerung

der Suchgeschwindigkeit,

größere unabhängigkeit von Originalanwendungen

durch einen neuen

Rendition-Dienst. Die Lösung steht

ab dem 1. März zur Auslieferung bereit.

www.dataglobal.com

www.midrange.de

kostenlos: Anti-virus-Lösung für IBM iSeries/Power i

Û Die Raz-Lee Security gmbH gibt die für

2012 freigegebene Version von iSecurity

Anti-Virus mit permanenter Lizenz gratis

an iSeries/Power i Nutzer ab. Das iSeries-spezifische

Produkt läuft native und

hält das System frei von Viren, Trojanern

und schadhaftem Code, wie Robert Engel,

geschäftsführer des unternehmens,

betont. „Obwohl die iSeries immun gegen

Viren ist, wird sie mehr und mehr als Server

für PC-Dateien verwendet und kann

über diesen Weg zur Verbreitung von

Viren beitragen“, so der Experte, „insbesondere

deshalb, weil viele Dateien mittlerweile

nicht mehr über virengeschützte

PCs ins IFS der iSeries kommen, sondern

direkt über Dateitransfers, Mailempfang

und ähnliches.“ Die Software arbeitet auf

Basis der Open-Source Anti-Virus-Engine

von Clam AV und wurde entwickelt, um

den Schutz der iSeries Systeme – speziell

der Daten im integrierten Dateisystem

(IFS) – zu verbessern. Neben der kosten-

Cloud-Nutzer gesucht

Û Was sollten Cloud-Anwender unbedingt

beachten? Wie findet man den passenden

Anbieter? Wo liegen Fallstricke?

Fragen wie diese brennen derzeit vielen

CIOs unter den Nägeln. Wer bereits

Cloud Services nutzt, ist eingeladen,

beim Anwenderkongress von EuroCloud

Deutschland_eco über seine Erfahrungen

zu berichten. Bis zum 16. März können

Case Studies eingereicht werden,

der Anwenderkongress der EuroCloud-

Verbände aus Deutschland, Österreich

und der Schweiz findet am 10. Mai während

der Branchenmesse ‚Cloudzone‘ in

Karlsruhe statt. Cloud-Anwender können

ihre Erfahrungsberichte zu Auswahl,

Kaufentscheidung, Implementierung

oder zum Betrieb von Cloud Services

unter info@eurocloud.de einreichen. Die

Erfahrungsberichte werden auf der Webseite

von EuroCloud Deutschland_eco

(www.eurocloud.de) veröffentlicht, aus-

losen Version von Anti-Virus steht auch

eine Enterprise-Version zur Verfügung, in

der zusätzlich IFS-Objekte in Echtzeit gescannt

werden können, außerdem SIEM-

Integration für Alarmierung, zum Beispiel

via SYSLOg, sowie Integritätsprüfung für

native Objekte enthalten sind. Das ebenfalls

kostenlose Assessment-Tool von

Raz-Lee wirft binnen weniger Minuten einen

HTML-Bericht über den Sicherheitszustand

der Power i Systeme aus und

dient vielen unternehmen als grundlage

für weitere Sicherheitsüberlegungen. Zu

Beginn des Jahres hat Raz-Lee ihre Präsenz

in Deutschland bereits durch den

Abschluss zweier Partnerschaften verstärkt.

Mit der Lupprich EDV-Beratung

(Sachsen) und der Michael Weiß IT-Consulting

und Datenschutz wurden zwei erfahrene

Power i Spezialisten als Partner

gewonnen.

www.razlee.de

gewählte Anwender werden ihre Case

Study dann auf dem Anwenderkongress

vorstellen. Der Erfahrungsbericht sollte

das unternehmen und die Art des eingesetzten

Cloud Services beschreiben

und gründe für die Kaufentscheidung,

geplante und erreichte Nutzeffekte und

vereinbarte und bislang erreichte Verfügbarkeiten

nennen. Dargestellt werden

sollten zudem der Migrations- und Implementierungsaufwand

und die Effekte im

Vergleich zur vorherigen Lösung. Cloud

Services-user können sich in diesem

Jahr erstmals für den Anwender-Award

der EuroCloud Deutschland Awards bewerben.

gesucht wird die höchste erreichte

Effizienzsteigerung. Bewerben

kann sich bis zum 8. April, wer einen

Cloud Service seit mindestens sechs

Monaten operativ nutzt.

www.ecdconference.de

03/2012 · MIDRANGE MAgAZIN

7


8

MIDRANgE AKTuELL

Quast Anlagenbau wechselt zu oxaion

Û Die Zusammenarbeit mit der DTM

Datentechnik gmbH trage erste Früchte,

frohlockt oxaion: Quast Anlagen-

Bei der Vertragsunterzeichnung

(v. l.):

Holger Bänsch, geschäftsführer

DTM

Datentechnik gmbH,

Karl Christoph Höver,

geschäftsführer

Quast Anlagentechnik

gmbH sowie die beiden

oxaion-Vorstände

Dieter Eisele und uwe

Kutschenreiter.

fast Lane mit neuem SAP Training- und Coaching-Programm

Û Der IT-Kursanbieter Fast Lane hat sein

Portfolio im Bereich SAP-Aus- und Weiterbildung

ausgebaut: 2012 stehen auch

Seminare, Workshops und Coachings

mit SAP-Fokus auf dem Programm. Das

erweiterte Angebot richtet sich speziell

an Entscheider, SAP-Systemadministratoren,

Business-Intelligence-Anwender

und Key user. Mithilfe von praxisbe-

Oetinger führt SAP mit PIkON ein

Û Das Weißenhorner Aluminiumschmelzwerk

blickt auf eine erfolgreiche

Einführung von SAP ERP mit der PIKON

Deutschland Ag zurück. Im Zuge des Projektes

wurden Teile der geschäftsprozesse

angepasst, Altsysteme abgelöst,

Non-SAP Systeme in SAP ERP integriert,

die Prozessfertigung eingeführt und Abläufe

harmonisiert. SAP ERP im Standard

habe nicht vollständig zu den Prozessen

von Oetinger gepasst, zum anderen seien

unter Beibehaltung der traditionellen

Handarbeit im Kernproduktionsprozess

einer weiteren Effizienzsteigerung grenzen

gesetzt gewesen. Verbesserungen

im Produktionsprozess und die Einführung

eines integrierten ERP-System

MIDRANGE MAgAZIN · 03/2012

technik aus Eschweiler wechselt auf die

ERP-Lösung oxaion open, die auf Basis

einer Oracle-Datenbank installiert wird.

zogenen Lernsequenzen sollen die

Trainingsteilnehmer optimal auf ihren

Arbeitsalltag vorbereitet werden. Die

Schulungen decken unter anderem die

gängigen Bereiche im SAP-umfeld, wie

beispielsweise SAP ERP, BW, Enterprise

Portal, Solution Manager, SAP Systemadministration,

NetWeaver und ABAP ab.

Außerdem werden Kompaktausbildun-

wollte IT-Leiter Karl Dieing realisieren.

Die bisher isolierten und auf verschiedene

Systeme verteilten Prozesse wurden

deshalb zu einem integrierten gesamtprozess

zusammengeführt. Durch die

Verwendung der WebDynpro-Technologie

habe die Anwenderfreundlichkeit

stark verbessert werden können, ohne

dass der SAP Standard verlassen wurde,

so Oetinger. um die Erfordernisse von

täglich schwankenden Metallpreisen und

unterschiedlichen Materialqualitäten abzubilden,

wurde eine chargenbasierte

Bestandführung und Materialbewertung

eingeführt. Spezielle Anforderungen der

Branche, wie etwa die gattierung, wurden

durch AddOns eines Partnerunter-

Der Startschuss zum Projekt ist bereits

gefallen, im ersten Schritt werden 30

Anwender mit oxaion open arbeiten.

Quast ist auf den Anlagen- und Apparatebau

für die Kraftwerkstechnik sowie

für die chemische Industrie spezialisiert.

Dieser langjährige DTM-Kunde und soll

nun auch als Referenz für weitere gemeinsame

Projekterfolge dienen. Im Mai

letzten Jahres hatte die oxaion ag die

Mehrheit des Lüdenscheider Software-

Systemhauses DTM Datentechnik übernommen.

www.oxaion.de

gen für SAP-Berater und Key user, SAP-

Anwenderschulungen entsprechend der

geschäftsprozesse in den betreffenden

unternehmen und das Projektmanagement

für SAP-Projekte angeboten. Davon

erwartet das unternehmen weitere

Wachstumsimpulse.

www.flane.de

nehmens abgedeckt. Der Projekterfolg

zeige Zweierlei: Zum einen hänge mehr

noch als früher der Erfolg einer SAP-Einführung

von der frühzeitigen Einbindung

der Anwender und der konsequenten

Berücksichtigung deren Bedürfnisse bei

Konzeption und Realisierung ab. Zum anderen

sei deutlich geworden, dass sich

SAP ERP auch in Branchen mit sehr speziellen

Anforderungen implementieren

lasse, wenn zukunftsweisende Technologien

genutzt würden und die Beratung

nicht nur SAP, sondern auch die Sprache

der geschäftsprozesse kenne und könne,

so Oetinger.

www.pikon.com


Maxcluster für Web-Anwendungen SAP-Inhalte auf allen Smartphones

Û Drei junge unternehmensgründer aus Paderborn wollen beweisen,

dass innovative Server-Technologien nicht immer aus

dem Ausland kommen müssen. Mit ihrer maxcluster gmbH

bieten sie auf einer selbst entwickelten Systemarchitektur

basierende Hosting-Lösungen an, die auch kleinen und mittelständischen

unternehmen eine flexible Infrastruktur zur Verfügung

stellen. Hosting-Kunden seien derzeit vorwiegend auf

Standardpakete mit festen Ressourcen – Prozessor, Arbeitsspeicher,

Speicherplatz und Datenverkehr – und einer langen

Vertragslaufzeit angewiesen, betonen die maxcluster-Macher.

Da die Anforderungen an Webanwendungen jedoch starken

Schwankungen unterlägen, erschwere sich die Produktwahl

für die traditionellen Hosting-Kunden. Das maxcluster-Angebot

umfasst die komplette Cluster-Verwaltung. um möglichst

viele Kundenbedürfnisse abzudecken, sei das Hosting binnen

Sekunden erweiterbar, Systemressourcen könnten ohne Betriebsunterbrechung

in Echtzeit skaliert werden – etwa bei

einem temporär hohen Zugriff auf Webshops bei Kampagnen

oder Aktionen.

www.maxcluster.de

AZ_it.x-mobile_MidrangeMagazin_210x132 07.02.12 16:35 Seite 1

CeBIT

Besuchen Sie uns auf der

Halle 4, Stand C04

Û Die Circle unlimited Ag stellt ab sofort SAP-Inhalte in Echtzeit

auf sämtlichen Smartphones zur Verfügung. Die plattformunabhängige

Lösung cuConnect s@p schafft dabei den

Zugang zur SAP-Welt via BlackBerry, iPhone, Nokia Symbian,

Microsoft Windows Phone und google Android. Die Inhalte

würden Out-of-the-box auf allen Endgeräten einheitlich im

gleichen Look and Feel dargestellt, so der Hersteller. cuConnect

s@p sei in unterschiedlichen Fachbereichen einsetzbar

– vom Vertrieb über den Einkauf bis hin zum Service und zur

Personalabteilung. Das Management könne schnell und einfach

genehmigungsworkflows anstoßen und Freigaben erteilen

oder auch ein KPI-Reporting mobil in Anspruch nehmen.

Im gesundheitssektor beispielsweise könne das Smartphone

als digitale Patientenakte bei der Krankenhaus-Visite genutzt

werden. Je nach Anwendungsgebiet und Benutzergruppe seien

dabei unterschiedliche Module wählbar, die auf diverse

SAP-Systeme und SAP-Funktionen zugreifen. Fachbereichsübergreifend

könne so jedes Smartphone zum „Portal2go für

SAP-Inhalte“ werden.

www.cuag.de

Mit ihren zahlreichen praktischen

oder auch nur unterhaltsamen Anwendungen

haben Smartphones und

Tablets unseren Alltag erobert.

Um vom mobilen Büro sprechen zu

können, bedarf es jedoch einer verlässlichen

Schnittstelle zum stationären

Server: it.x-mobile verbindet Ihr

iPhone, BlackBerry, iPad, Android-

Devices oder ein anderes mobiles

End gerät direkt mit dem SAP-System.

it.x-mobile macht so SAP-Daten bzw.

ganze SAP Business Prozesse „mobil“.

Zwei Komponenten, die eine im Büro,

die andere auf Ihrem mobilen Endgerät,

sind der Schlüssel dazu:

Wir machen mehr aus SAP ® -Lösungen!

SAP Mobile Solutions

SAP goes mobile: Sichere Anbindung

Ihrer mobilen Endgeräte mit it.x-mobile

■ Anbindungsframework auf dem Back -

end mit Connector, Logging- und Devicemanagementfunktionen

■ User-Interfaceframework für das Front -

end mit Player software sowie Unterstützung

für native Programmie rung

auf unterschiedlichen Device-Plattformen

Mit diesen beiden Komponenten können

Sie einfach und schnell Ihre individuellen

Geschäftsprozesse und dafür

nötige SAP-Daten auf unterschiedliche

mobile End geräte bringen. Machen Sie

Ihren SAP-Daten Beine!

Besuchen Sie uns auch auf

unser Micro site unter:

http://it-x-mobile.itelligence.de

Belgien | China | Dänemark | Deutschland | Frankreich | Großbritannien

Kanada | Malaysia | Niederlande | Norwegen | Österreich | Polen | Russland

Schweiz | Slowakei | Spanien | 03/2012 Tschechische · MIDRANGE Republik | Ukraine MAgAZIN | Ungarn | USA

9


SAP AKTuELL

Nutzungsanalysen stehen hoch im Kurs,

wenn das Potenzial der IT ausgenutzt werden soll

Wer seine IT-Systeme optimal nutzen

möchte, sollte deren exakten

Zustand kennen. Nur so können

Schwachstellen gezielt behoben und

das volle Potenzial der IT ausgereizt

werden. Welche Möglichkeiten bietet

in diesem Zusammenhang die aktuelle

Version 7.1 des SAP Solution Manager?

Und wie können Unternehmen dessen

neue Nutzungsanalysen

sinnvoll erweitern? Das

waren die zentralen Fragen

während der 15. SAP-IBIS-

Tagung, zu der über 300

SAP-Anwender auf die Festung

Marienberg in Würzburg

kamen. Die seit September

2011 allgemein verfügbare

Version 7.1 des SAP

Solution Manager erfüllt

offenbar die Erwartungen

des Herstellers. „Wir sind

sehr zufrieden mit dem

Feedback“, sagte Dr. Matthias

Melich, Director Service Solution

Management der SAP AG während der

Pressekonferenz zur SAP-IBIS-Tagung.

Weltweit sei die Lösung bei mehr als

800 Unternehmen im Einsatz, im Januar

2012 gab es allein hierzulande 350

gemeldete Solution Manager 7.1-Installationen.

Mit der Lösung, die Bestandteil

der Wartung ist, lassen sich erstmals

neben SAP-Systemen auch Nicht-SAP-

Systeme managen. Version 7.1 verfügt

unter anderem über eine neue Monitoring-

und Alerting-Infrastruktur sowie

diverse Dashboards. Zudem sei die

Anwenderfreundlichkeit der Benutzeroberfläche

gestiegen, betonte Melich.

Wichtige Neuerungen im Bereich der

Lösungsdokumentation des SAP Solution

Manager seien „das Ergebnis der Zusammenarbeit

mit der IBIS Prof. Thome

AG“. In 7.1 ist erstmals eine detaillierte

automatisierte Reverse Geschäftspro-

10 MIDRANGE MAgAZIN · 03/2012

zessdokumentation (Reverse Business

Process Documentation, RBPD) enthalten.

Durch spezielle Prüfschritte

wird ermittelt, welche Stammdaten,

Prozesse und Prozessschritte aus dem

Business Process Repository (BPR) des

SAP Solution Manager in einem SAP-

System aktiv sind. RBPD unterstützt

dabei nicht nur die Nutzungsanalyse

Dr. Andreas Hufgard (rechts), Leiter der IBIS Labs bei der

IBIS Prof. Thome Ag, und sein Vorstandskollege Dr. Wolfgang Walz

von SAP-Systemen auf Basis sämtlicher

Transaktionen, sondern werde künftig

auch neue Informationsquellen wie

Usage and Procedure Logging (UPL)

und detaillierte SQL-Abfragen beinhalten,

die eine intelligente Analyse der

Nutzungsstatistiken liefern.

Dazu hat IBIS Prof. Thome für den

Workcenter „Solution Documentation

Assistant“ (SDA) des SAP Solution Manager

zusammen mit der SAP die Prüfschritte

um so genannte SQL-Check

Steps und UPL Check Steps erweitert.

SAP-Kunden sollen von den UPL und

SQL-Abfragen durch eine eindeutige

Identifikation ihrer tatsächlich genutzten

Prozesse im SAP-System und einer

verbesserten Zuordnung einzelner

Transaktionen profitieren. So könnten

sie die Transparenz in ihren IT-Landschaften

und ihre Transformationsfähigkeit

erhöhen, betonten die Partne-

runternehmen in Würzburg. IBIS hat

den Solution Documentation Assistant

des neuen SAP Solution Manager mit

betriebswirtschaftlichen Inhalten und

Nutzungsstatistiken angereichert. Seitdem

gibt es neben RBPD-Analysen für

SAP ERP auch Analysen für die Branchenlösungen

Handel (SAP for Retail),

Versorgungsunternehmen (SAP for

Utilities) sowie den öffentlichen

Sektor (SAP for

Public Sector). „Auf der

SAP-IBIS-Tagung haben

wir hierfür viel positives

Feedback von den SAP-

Kunden bekommen“, freut

sich Dr. Andreas Hufgard,

Leiter der IBIS Labs bei der

IBIS Prof. Thome AG. „Wir

werden deshalb die Inhalte

in den nächsten Monaten

sukzessive für andere SAP-

Lösungen ausbauen.“ Bis

Mitte 2012 soll Content für

Finanzdienstleister (SAP for Banking),

den SAP Solution Manager und das

Kundenbeziehungsmanagement (SAP

Customer Relationship Management)

folgen. Und ab 2013 sollen Analysen

für das Lieferanten- (SAP Supplier Relationship

Management) und das Supply-

Chain-Management (SAP Supply Chain

Management) verfügbar sein. SAP

stellt den neuen Content SAP-Kunden

zur Verfügung, die den SAP Enterprise

Support, PSLE (Product Support for

Large Enterprises) oder SAP MaxAttention

in Anspruch nehmen.

Bei Bedarf bieten die Walldorfer für

SAP-MaxAttention-Kunden ergänzende

IBIS-Services an – zum Beispiel Potenzial-,

Benutzer- und Rollenanalysen

oder auch ROI-Betrachtungen und Produktivitätsanalysen.

ó

www.ibis-thome.de


7TWENTy implementiert SAP

Business ByDesign mit itelligence.

Die Wiener 7TWENTY gmbH

hat sich bei der Implementierung

von SAP Business ByDesign (ByD)

für die Beratungs- und Integrationsdienstleistungen

der itelligence

Ag entschieden. 7TWENTY ist auf

die Konzeption, das Design und

die Realisierung maßgeschneiderter,

mobiler Business-Lösungen für

den Einsatz auf Smartphones und

Tablets wie iPad, BlackBerry und

Android spezialisiert. gemeinsam

mit itelligence wird die bisher genutzte

Open-Source CRM-Lösung

durch die SAP’sche On Demand-

Lösung ersetzt. Der Schwerpunkt

der ByD-Nutzung liege auf dem

Kampagnenmanagement sowie

der Verfolgung und Steuerung

von Verkaufschancen, betont itelligence.

Außerdem solle mit ihr

die Integration von MS Exchange/

Outlook mit mobilen Applikationen

auf den Blackberry-geräten der

Anwender garantiert werden.

Û www.itelligence.de

Merlin 2.0 beschleunigt kosten-

und Personalkostenplanung mit

SAP. Der Camelot-Planungswizard

MERLIN enthält mit dem neuen

Release 2.0 ein Starterpaket für

die Einführung von SAP NetWeaver

Business Intelligence – Integrated

Planning (SAP BI-IP) speziell für die

Kosten- und Personalkostenplanung.

Durch vorkonfigurierte Szenarien

für typische Planungsanforderungen

in diesem Bereich sollen

unternehmen die Einführung der

SAP-Planungslösung um bis zu 30

Prozent beschleunigen können.

Darüber hinaus würden die Planungsprozesse

verkürzt sowie die

Flexibilität und Transparenz der

Kostenstellen-/Kostenarten- und

Personalkostenplanung erhöht.

Û www.camelot-itlab.com

Massendokumente individuell

gestalten und implementieren

Aus einem ERP-System wie SAP

werden laufend Dokumente generiert:

Lieferscheine, Rechnungen,

interne und externe Abrechnungen.

Individualität und Design werden bei

der Verarbeitung der Rohdaten meist

nicht berücksichtigt: weder folgen die

in tausendfacher Auflage erscheinenden

Dokumente dem Corporate Design,

noch werden die Flächen für weitere Informationen

genutzt. Über die Software

Cartago Live können Unternehmen via

Editor Templates für Massendokumente

erstellen. Die grafische Nutzeroberfläche

erlaubt die freie Gestaltung der

Dokumentvorlage, der nötige Code wird

im Hintergrund ohne zusätzliche Programmierungsarbeit

automatisch er-

ANZEIGE

stellt. Auch die Anpassung ist über das

System mit direkter SAP-Schnittstelle

möglich. „Oft wird es als gesetzt angenommen,

dass Dokumente in Druck-

oder auch PDF-Form aus SAP-Modulen

heraus nicht verändert werden können.

Daher arbeiten etliche Unternehmen

mit Dokumentenvorlagen, die längst

überholt und nicht zukunftstauglich

sind“, beschreibt Cartago-Geschäftsführer

Manuel Niemeyer den User-Alltag.

Bis zu 15 Jahre bei der Verwendung einer

unveränderten Vorlage seien branchenüblich,

weil deren Erstellung meist

einer umfassenden Programmierung

bedürfe. ó

www.cartago.com

Unsere Themen im März:

- Operating & Systemsteuerung

IBM i

- Der RPG Crash-Kurs 2

- PHP on IBM i

- Das RPG IV Update

Weitere Themen und Lernvideos

auf unserer Homepage!

03/2012 · MIDRANGE MAgAZIN

11


12

Christine Balderas, iStockphoto.com

MIDRANgE AKTuELL

MIDRANGE MAgAZIN · 03/2012

FRAgE DES MONATS

Backup in die Wolken ist für

unternehmen noch kein Thema

Nicht einmal einer von fünf Teilnehmern

an unserer Frage des Monats

führen das Thema Datensicherung

in die Cloud in ihrem Unternehmen auf

der Agenda für die nächsten 12 Monate.

Ganze 83 Prozent erteilen diesem

Konzept eine Abfuhr – und damit zeigt

sich, dass nicht alles was im Privatbereich

angenommen wird, auch in der

Unternehmens-IT zum Zuge kommt.

Doch wirklich überraschen wird das

Ergebnis wohl nicht.

Zu viele rechtliche Einschränkungen

stehen diesem Ansatz noch entgegen.

Wenn Daten mit Personenbezug

gespeichert werden, greift das deutsche

Recht sehr weit durch. EU-weit dienen

die deutschen Vorgaben auch als eine

Art Maßstab, will die zuständige EU-

?

Kommissarin Viviane Reding doch diese

Regelungen europaweit verbindlich

machen.

gesetzliche vorgaben

verhindern Akzeptanz

DIE fRAgE

Für Anbieter von Cloud-Diensten bedeutet

das allerdings, dass sie ihre Angebote

nachbessern müssen. Service

Level Agreements (SLAs) sind nötig,

die ein sicheres Abspeichern garantieren.

Denn kein mittelständisches

Unternehmen wird so naiv sein, und

die kritischen Unternehmensinformationen

auf gut Glück irgendwo im weltweiten

Netz ablegen.

Hier ist das Aufbauen von Vertrauen

ein Ansatzpunkt – unter dem CeBIT-

Leitmotiv „Managing Trust“ wollen vie-

gehen Sie das Thema

Backup der Daten in die

Cloud in den nächsten

zwölf Monaten für Ihr

Unternehmen zumindest

teilweise an?

DAS ERgEBNIS

17 % ja

83 % nein

94 Teilnehmer

haben abgestimmt

le IT-Anbieter in diesem Jahr Neuerungen

dem Publikum zeigen.

Ein anderes Problemfeld ist mit

den Rechenzentren gegeben, in denen

die Daten beim Backup in der Cloud

residieren. Mit den SLAs muss es auch

gelingen, die Orte festzuschreiben, an

denen die Informationen dann auch

physisch liegen. Denn wer privat mit

der Dropbox, mit Skydrive oder der

iCloud gute Erfahrungen gemacht hat,

der wird ganz im Sinne von „Bring Your

Own Device“auch beim Thema Backup

derartige Konzepte von der Unternehmens-IT

fordern.

Doch speziell in der heilen Welt des

System i wird da noch viel Wasser in

der Luft kondensieren.

Rainer Huttenloher ó


Personal2012: Modulare Systeme und

Multichannel-Lösungen liegen im Trend

gleich zwei Fachmessen geben in

diesem Frühjahr der Personalarbeit

in Unternehmen eine Plattform:

die Personal2012 Süd vom 24. bis 25.

April in Stuttgart und die Personal2012

Nord vom 9. bis 10. Mai in Hamburg.

Die Veranstaltungen zeigen, wohin die

Reise im Human Resource Management

geht – auch in punkto Softwareeinsatz.

Insbesondere für den Mittelstand ist

der Preis das zentrale Argument für

oder gegen ein HR-IT-System. Dabei

sind Personalentscheider heute oft in

der Zwickmühle. Sie müssen sich entscheiden,

ob sie auf vernetzte, pflegeintensive

Einzellösungen oder auf ein

integriertes, großes und teures Komplettsystem

bauen wollen. Vor diesem

Hintergrund setzt die Branche zuneh-

Wissen frei Haus

� alle zwei Wochen neue,

technisch tiefgehende Beiträge

erweitern die Wissensdatenbank

� von Praktikern für Praktiker


im Internet und immer verfügbar

mend auf modulare Angebote. Moderne

Personalarbeit ist heute geprägt durch

Prozesse mit komplexen Aufgabenabfolgen,

in die abteilungsübergreifend

zahlreiche Beteiligte involviert sind.

Hendrik Kellermeyer, Mitglied der

Geschäftsleitung von Perbit Software,

hebt deshalb in seinem Vortrag die

Bedeutung von softwaregestütztem

HR-Prozessmanagement hervor. Damit

können HR-Manager die unternehmensweiten

personalwirtschaftlichen

Geschäftsabläufe abbilden und automatisiert

steuern. Ein weiterer Trend

ist mobiles Workforce Management: Da

Unternehmensprozesse immer flexibler

und unabhängiger von Zeit und Ort

werden, entstehen neue Anforderungen

an das Arbeitszeitmanagement. Füh-

Jetzt bestellen: 6 Ausgaben Schnupper-Abo für 9,90 €

www.techknowletter.de

rungskräfte und Mitarbeiter benötigen

jederzeit und auch von unterwegs aus

Zugriff auf relevante Daten und Funktionen.

Patrick Flaig, Produktmanager

von Atoss Software, stellt vor diesem

Hintergrund eine Smartphone-App

aus seinem Haus vor. Im Bewerbermanagement

gehört heute E-Recruiting

zum Standard. In den vergangenen

zehn Jahren haben Unternehmen verschiedene

Ansätze des elektronischen

Bewerbermanagements getestet – mit

unterschiedlichem Ergebnis. Hermann

Arnold gibt in seinem Vortrag auf der

Personal2012 Nord einen Überblick.

Personal2012 Süd, 24. bis 25. April, Stuttgart

Personal2012 Nord, 9. bis 10. Mai, Hamburg

www.personal-messe.de

03/2012 · MIDRANGE MAgAZIN

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de

13


14

MIDRANgE AKTuELL

ERP-Multisite-Lösung von abas verbessert Reaktionszeiten

Wettbewerbsvorteil Liefertreue

über Multisite und vPN-Standleitung hat der Büromöbelhersteller Hammerbacher gmbH

seine Betriebe im oberpfälzischen Neumarkt und im slowakischen Pukanec verbunden. Die

Anforderungen an die abas-Business-Software sind dabei je nach Standort völlig unterschiedlich.

Damit ist es Hammerbacher gelungen, die Steuerung der Prozesse dort anzusiedeln,

wo sie stattfinden. Die Reaktionszeiten haben sich dadurch weiter verbessert: 92 Prozent

der 150 bis 200 pro Tag erfassten Aufträge verlassen innerhalb von zwei Tagen das Haus.

Die Firma Hammerbacher liefert

schnell – schneller als der Wettbewerb.

Geschwindigkeit ist wichtig im

hart umkämpften Büromöbelmarkt und

ein Grund für den großen Erfolg der

Oberpfälzer. Denn mit Büromöbeln verhält

es sich auch nicht anders als mit

vielen anderen Dingen im Leben, nach

langer Entscheidungsfindung will man

das neue Auto, die neue Wohnung oder

das neue Smartphone möglichst sofort

haben. Hauptkunden von Hammerbacher

sind Bürofachversandhändler und

Internetshops. Die hohe Lieferbereitschaft

wird garantiert, indem die Logistikzentrale

in Neumarkt knapp 60.000

Büromöbelkomponenten vorhält.

Hammerbacher hatte in puncto

Unternehmens-IT vor der Einführung

einer Standardlösung im übertragenen

Sinne einen Maßanzug im Einsatz. „Unser

altes System war perfekt auf unsere

Belange in Neumarkt zugeschnitten“, so

Bernhard Hammerbacher. Zusammen

mit seiner Schwester Ursula Hammerbacher

bildet er seit 1994 die Geschäftsleitung

des Unternehmens. „Dennoch

mussten wir irgendwann handeln und

uns nach einer neuen Standard-ERP-

Software umsehen.“ Ein Grund für diese

Entscheidung war die hohe Abhängigkeit,

in die sich Hammerbacher mit

dem Individualsystem begeben hatte.

Die Lösung wurde von nur einem IT-

Spezialisten gepflegt und weiterentwickelt.

„Nicht auszudenken, wenn das

MIDRANGE MAgAZIN · 03/2012

System gestanden und der Mitarbeiter

nicht greifbar gewesen wäre“, führt der

Co-Geschäftsführer aus. Ein weiterer

Grund war der durch die Expansion

des Unternehmens gestiegene Datenaustausch

zwischen der Logistikzentrale

in Neumarkt und der Möbelfabrik im

slowakischen Pukanec. Beide Standorte

ursula und Bernhard Hammerbacher

bilden die geschäftsführung des Büromöbel

her stellers. Quelle: abas

arbeiteten mit unterschiedlichen ERP-

Systemen und kommunizierten zeitaufwendig

und fehleranfällig über E-Mail,

Fax und Telefon.

Durch den nicht optimalen Datenaustausch

litt oftmals auch die Transparenz,

so dass der Standort in Neumarkt

zu sehr in die Fertigungssteuerung

der Slowakei eingriff, was wiederum

schlecht für die Disposition von Vorprodukten

war. Die vielen „Software-

Inseln“ sollten nun in nur einer Installation

zusammengeführt werden.

Die Auswahlphase der neuen Unternehmenssoftware

war intensiv. Bern-

hard Hammerbacher kommentiert:

„Erst einmal in den Prozessen nicht

schlechter werden, das war unser oberstes

Ziel. Wir leben von einer schnellen

Lieferung. Bei der Gelegenheit sollten

dann auch gleich noch unsere standortübergreifenden

Prozesse glattgezogen

und die aus vielen Inseln bestehende

Unternehmens-IT konsolidiert werden.

Die Möglichkeit, individuelle Anforderungen

auch selbst an der Software-

Oberfläche durchzuführen, war ebenfalls

wichtig für die Entscheidung.“ Mit

externer Unterstützung definierten die

Oberpfälzer drei Anbieter, die passen

könnten. Sie wurden zu Präsentationen

sowohl nach Neumarkt als auch

nach Pukanec eingeladen. Bernhard

Hammerbacher: „Den Ausschlag gaben

die Kollegen in der Slowakei, die ein

System favorisierten. Bei uns in Neumarkt

war die Entscheidung nicht so

klar. Zwei Systeme lieferten sich ein

Kopf-an-Kopf-Rennen. Da eines davon

das in der Slowakei präferierte war, erhielt

es den Zuschlag. Es war die abas-

Business-Software mit den Implementierungspartnern

ABAS Projektierung

(Nürnberg) für den Standort in Neumarkt

und amotIQ in Pukanec.“

In der Slowakei wurde die ERP-

Software nah am Standard eingeführt.

Der abas-Partner amotIQ sro führte das

ERP-System schlank und schnell ein.

Auch in Neumarkt sollte das mit einer

von der ABAS Projektierung entwickel-


ten Einführungsmethodik geschehen,

allerdings waren hier die Anforderungen

komplexer. Ursula Hammerbacher:

„Nur die Themen, die den Datenaustausch

betrafen, wurden standortübergreifend

festgelegt. Bei der Einführung

der Software in Neumarkt haben wir

den Aufwand unterschätzt. Um ein

schlankes Verarbeiten unserer 150 bis

200 Aufträge pro Tag sicherzustellen,

waren individuelle Anpassungen der

Software nötig, so z. B. die Entwicklung

einer Schnellerfassungsmaske. Auch

unsere hochintegrierten Prozesse länderübergreifend

im ERP-System abzubilden

erforderte Zeit. Mitten in

der Einführung zog dann die Konjunktur

spürbar an und wir haben

uns zuerst auf die reibungslose

Abwicklung der Aufträge konzentriert.

Da ist die eine oder andere

Übungseinheit mit unserer neuen

Software ausgefallen. Aber alles

hat beim Echtstart funktioniert.“

Und Bernhard Hammerbacher

ergänzt: „Bei einem länderübergreifenden

Projekt sollte man das

Problem der Zweisprachigkeit

und auch die unterschiedliche Mentalität

nicht unterschätzen. Dies kostet

Zeit und Überzeugungskraft. Da wir

im Rahmen des Projekts auch Zuständigkeiten

verschoben haben, ist es

wichtig, Vertrauen in den jeweiligen

Partner zu haben. Wir wollten mit dem

Projekt erreichen, dass die jeweiligen

Prozesse dort gesteuert werden, wo sie

tatsächlich stattfinden. Vor allem wir in

Neumarkt haben Verantwortung an die

Slowaken abgegeben.“

Internationale Multisite-Lösung

Im slowakischen Pukanec werden alle

Hammerbacher-Produkte gefertigt. 90

Prozent der dortigen Kapazität wird

von den Oberpfälzern beansprucht. Die

Fertigungstiefe ist hoch. Die Slowaken

nutzen nahezu den Software-Standard.

Modifikationen gab es natürlich auch:

„In Pukanec wurden Halbfertigprodukte,

die das gleiche Material benötigen,

für die Bearbeitungen an den jeweiligen

Maschinen zusammengefasst, und es

wurde eine Schnittmengenoptimierung

durchgeführt. Je mehr Teile ich in eine

Standardplatte reinschneiden kann,

desto besser“, führt Bernhard Hammerbacher

aus. Die Verknüpfung der beiden

Standorte von Hammerbacher wird über

einen VPN-Tunnel (Virtual Private Network)

mit Standleitung durchgeführt.

Auf dem Server in Neumarkt läuft die

Disposition und Auftragsabwicklung.

Stammdaten werden an die Slowakei

übermittelt. Für Lagerartikel ist der

Standort Pukanec verantwortlich.

Hammerbacher-Firmenzentrale in Neumarkt Quelle: abas

Hammerbacher hat sein eigenes

Ordnungssystem in der ERP-Software

abgebildet. Ein Verkaufsartikel „Schreibtisch“

besteht beispielsweise aus drei

Lagerartikeln – Platte, Tischbeine und

Querstrebe. Die Fertigung kennt nur

Lagerartikel. Eine ABC-Klassifizierung

der Teile garantiert Geschwindigkeit.

„A-Artikel sind Schnellläufer, die rufen

wir in unserem Fertigteilelager ab, es ist

wichtig, dass in Neumarkt immer Ware

vorhanden ist. Diese Teile werden nicht

durch Bestellungen aus Neumarkt gesteuert,

sondern nach Verbrauchszahlen

der Vergangenheit“, führt Bernhard

Hammerbacher aus. „Ganz wichtig ist

für uns die Möglichkeit, im jeweiligen

Land mit der entsprechenden Buchhaltung

arbeiten zu können – in Deutschland

mit der deutschen, in der Slowakei

mit der slowakischen.“

„50 bis 60 Prozent unserer Aufträge

erhalten wir per Datenfernübertragung.

Der Rest der Aufträge wird manuell erfasst“,

erklärt Ursula Hammerbacher.

„Bis mittags sollten alle Aufträge im

System sein, damit sie noch am gleichen

Tag versandt werden können. Deshalb

haben wir eine Schnellerfassungsmaske

erstellt, die nur mit Tastatur und

ohne Maus gesteuert wird. In der Maske

ist die Reihenfolge der Eingabe festgelegt.

Der Bildschirm ist hochkant, damit

auf ihm möglichst viele Positionen

zu sehen sind. Nach einer vom ERP-

System automatisch durchgeführten

Bestandsprüfung erscheint der Auftrag

in der Kommissionierung.“ Und Ursula

Hammerbacher weiter zum in der

Software abgebildeten Servicecockpit:

„Das ist ein Meisterstück.

Schnelle Lieferzeit erfordert natürlich

auch schnelle Bearbeitung

von Fragen oder Reklamationen

zum Auftrag. Bei jeder telefonischen

Anfrage, die wir nicht sofort

beantworten können, haben

wir schon verloren. Erst einmal

muss der Auftrag gefunden werden,

nach allen Kriterien, die dem

Kunden einfallen könnten. Jeder

Auftrag bildet bei uns ein Projekt, alle

nachfolgenden Belege können auf

Knopfdruck aufgerufen werden.“

Auf die Frage, was sich seit Einsatz

des ERP-Systems verändert hat,

antwortet Bernhard Hammerbacher:

„Durch die Kommunikation per Multisite

ist es uns gelungen, die Prozesse

dort zu steuern, wo sie tatsächlich stattfinden.

Die Disposition und die Bestellvorschläge

werden heute vom System

automatisiert durchgeführt. Und je besser

die Disposition, desto mehr liquide

Mittel stehen zur Verfügung.“ Ursula

Hammerbacher ergänzt: „Wir haben in

unseren Standorten völlig unterschiedliche

Anforderungen, die wir nun alle

in unserem System abbilden können.

Es ist eine individuelle Standardsoftware

mit Branchenkompetenz, die trotz

Anpassungen upgradefähig bleibt.“

www.abas.de

03/2012 · MIDRANGE MAgAZIN

15


16

MESSE AKTuELL

Cebit 2012 setzt auf „Managing Trust“ für IT-Angebote

Innovationen gedeihen nur

auf Vertrauen

Bedrohungen im Bereich der Informationstechnologie haben das Sicherheitsbewusstsein

der meisten Unternehmen geschärft. Sie wollen die verarbeitung, Speicherung und

kommunikation von Informationen so gestalten, dass die vertraulichkeit, verfügbarkeit

und Integrität der Informationen und Systeme sichergestellt ist. Dazu müssen verschiedene

Teilaspekte integriert betrachtet werden. Dieses Motto avanciert auf der CeBIT 2012 zum

Leitthema: „ Managing Trust“.

Mit dem Leitmotto „Managing

Trust“ rückt die CeBIT 2012 das

Thema Vertrauen und Sicherheit in

der digitalen Welt in den Mittelpunkt.

Damit wird der Prozess der Vertrauensbildung

beschrieben, der

als Basis für Fortschritt und

Wachstum nötig ist. „Je größer

das Vertrauen in die Lösungen

und Anwendungen der internationalen

ITK-Branche ist, desto

schneller kann auch die Weltwirtschaft

wachsen“, bringt

es Frank Pörschmann, Senior

Vice President CeBIT, auf den

Punkt. Der Einsatz Cloud-basierter

Lösungen weist hohe

Wachstumsraten auf. Als größte

Wachstumsbremse erweist

sich das mangelnde Vertrauen

in diese Angebote. „Die CeBIT

hat sich zum Ziel gesetzt, die Kluft

zwischen dem Vertrauen in moderne

Technologien und der eigentlichen Vertrauenswürdigkeit

digitaler Lösungen

zu verringern. Nur so können Innovationen

ihre volle Kraft entfalten“, betont

Messechef Ernst Raue und fordert

konsequent: „Vertrauen und Sicherheit

in intelligente Lösungen und Prozesse

müssen bei Anbietern und Anwendern

als zentrale Managementaufgabe verstanden

werden.“

MIDRANGE MAgAZIN · 03/2012

Das Thema Cloud greift auch die

IBM in Hannover auf. Die Globalisierung

fordert die Unternehmen: Sie

müssen sich schnell an veränderten

Marktbedingungen ausrichten, um im

Wieder das Mekka der ITK-Branche vom 6. bis zum 10. März

2012: die CeBIT 2012. Quelle: CeBIT

internationalen Wettbewerb bestehen

zu können. Das Cloud Computing gilt

als eine hoch automatisierte, dynamische

Alternative für den Bezug und

die Bereitstellung von IT-Services und

zeichnet sich durch hohe Skalierbarkeit

und Benutzerfreundlichkeit aus. IBM

entwickelt zusammen mit Anwenderunternehmen

eine Cloud-Strategie, die

gemeinsam umgesetzt wird. Unter dem

Überbegriff „Smarte IT“ zeigt IBM zudem

Lösungen für Cloud, Infrastruktur

oder Business Intelligence, die speziell

für die Anforderungen des Mittelstandes

konzipiert sind: Einfach zu bedienen,

verlässlich im Betrieb und schnell

einsatzbereit – so lautet hier die Aufgabenstellung.

Zum Beispiel bündeln

spezielle „Starter Kits for

Cloud“ die passende Hardware

und Software für den raschen

Einstieg in die Cloud.

Nach der CeBIT 2011 hat

IBM aus den Befragungen der

Messebesucher einen interessanten

Trend abgelesen: „Die

strikte Trennung zwischen IT-

und Business-Entscheidern im

herkömmlichen Sinn gibt es

nicht mehr“, so Jutta Jakobi.

Die Leiterin für Messen und

Veranstaltungen bei der IBM

Deutschland sieht den integralen

Ansatz gefragt: „Die Unternehmen

trennen in ihren eignen Organisationen

die Business-Aspekte und die Sichtweise

der IT nicht mehr.“

Sicherheitsfragen treiben

Anwender um

Beim Thema Sicherheit gilt es, verschiedene

Teilaspekte integriert zu betrachten.

Nur so lassen sich die Systeme vor

Gefahren oder Bedrohungen schützen,

Schäden vermeiden und letztendlich


ANZEIGE

Comarch zeigt erstmals die voll

integrierte Comarch e-Enterprise Suite

Auf der CeBIT 2012 zeigt der Softwarehersteller Comarch ein komplettes Angebotsportfolio

für mittelständische Unternehmen – die Comarch e-Enterprise Suite.

Das Rundum-Paket von Comarch bietet Anwendungen für ERP, Business Intelligence,

Finanzen, ECM/DMS und EDI in Form einer voll integrierten Prozessplattform.

Prozessbrüche aufgrund fehlender oder unvollständiger Schnittstellen gehören damit

ebenso der Vergangenheit an wie überschrittene Projektbudgets.

„Durch eine erhöhte Prozesseffi zienz lässt sich die

Wettbewerbsfähigkeit eines Unternehmens steigern –

damit wirbt beinahe jeder Softwareanbieter. Jedoch

reicht die Effi zienz oft nur so weit wie die Funktionalität

der einzelnen Lösungen. Dank unseres breiten

IT-Produktportfolios für den Mittelstand, das in

Form der Comarch e-Enterprise Suite als voll integriertes

Paket angeboten wird, sind wir in der Lage

durchgängige und somit weit effi zientere Prozesse in

allen Unternehmensbereichen umzusetzen“, erklärt

Dr. Kurpinski, Vorstandsvorsitzender der Comarch

Software und Beratung AG.

Die Durchgängigkeit der Unternehmensprozesse wird

nicht nur durch den Austausch aller nötigen Informationen

zwischen den einzelnen Applikationen gewährleistet,

sondern spiegelt sich auch in der Bedienung

mehrerer Anwendungen durch einen Benutzer wider.

Innerhalb eines Prozesses gibt es die Möglichkeit,

sich mit einem Mausklick Informationen aus einer anderen

Anwendung zu holen oder Aktionen in anderen

Anwendungen zu starten.

Benötigt man etwa bei der Bestellerfassung mittels

ERP Informationen über den betreffenden Lieferanten,

können diese direkt aus der ERP-Oberfl äche in

Form von Business Intelligence-Berichten oder mittels

ECM/DMS verwalteter Dokumente abgerufen

werden. Via EDI empfangene Dokumente werden automatisch

mittels Prüfmechanismen aus dem ECM-

DMS System einer Prüfung unterzogen, bevor sie

dem entsprechenden Mitarbeiter in der ERP Oberfl

äche zur weiteren Bearbeitung präsentiert werden.

Business Intelligence liefert nicht nur Berichte über

die sich die Geschäftsentwicklung überwachen lässt,

sondern erlaubt auch das Anstoßen von Prozessen

direkt aus dem Bericht heraus. Die Vielzahl von Anwendungsmöglichkeiten

sorgt für die Senkung der

Anwendungskomplexität und im Endeffekt für kürzere

Bearbeitungszeiten und gesteigerte Effi zienz

bei allen IT-gestützten Tätigkeiten im Unternehmen.

Jeder Kunde kann die Bestandteile seiner integrierten

Prozessplattform individuell aus Comarchs breitem

Softwareangebot für ERP, Business Intelligence, Finanzen,

ECM/DMS und EDI wählen. Zusätzlich bietet

Comarch verschiedene Modelle für den Betrieb der

Comarch e-Enterprise Suite an: zum einen wird die

gesamte Plattform als Software as a Service (SaaS) in

der Cloud angeboten. Zum anderen können in diese

Rechenzentren auch lediglich einzelne Bestandteile

der Gesamtlösung ausgelagert werden.

Interessiert?

Dann besuchen Sie uns

in Halle 5, Stand 16A

und lernen Sie die

Comarch e-Enterprise

Suite persönlich kennen!

Sichern Sie sich jetzt

Ihre Freitickets:

ecm@comarch.de

www.comarch.de


18

MESSE AKTuELL

Ausstellerübersicht

CeBIT 2012

ABAS Software Ag 5 C18

Die ABAS Software Ag und ihre Partner zeigen

auf der CeBIT 2012 Highlights rund um

die ERP-Lösung abas-Business-Software für

den Mittelstand. So unterstützen z. B. die mobilen

Anwendungen Mobile Sales und Mobile

Service Außendienst- und Service-Mitarbeiter

bei ihren Aufgaben. International: CeBIT-Besucher

können abas-Software-Partner aus 26

Ländern treffen, auch das CeBIT-Partnerland

Brasilien wird vertreten sein. Weitere Infos:

www.abas.de

ALPHA Business Solutions Ag 5 B38

ALPHA Business Solutions Ag (www.abs-ag.

de) ist einer der führenden unabhängigen

Spezialisten für geschäftsprozessoptimierung

und Einführung von ERP-Software in

Deutschland. Als mittelständisch orientierter

Full-Service-Dienstleister hat das unternehmen

bereits mehr als 330 ERP-Projekte realisiert.

Zum Lösungsportfolio zählt die ERP-

Komplettlösung proALPHA und die ERP- On-

Demand-Lösung SAP Business ByDesign.

cormeta ag 5 C17

Als SAP Channel Partner mit gold Status beweist

cormeta täglich seine Führungsrolle in

Kompetenz und Professionalität für den Mittelstand

und verfolgt auf Basis SAP Business

All-in-One eine konsequente Branchenausrichtung.

Ergebnis sind Branchenlösungen,

Tools und Services für

• den Technischen (groß-)Handel, Kfz-Teile-/

Reifenhandel: TRADEsprint

• die Nahrungsmittelindustrie: FOOD sprint

• die Pharmaindustrie: PHARMAsprint

• die Textilwirtschaft: FASHIONsprint

• AddOns für ein integriertes Credit Management:

Cg sprint, KV sprint, RM sprint, DM-

MIDRANGE MAgAZIN · 03/2012

sprint, ABS sprint, CREFO sprint, BÜRgELsprint,

CREDIT SAFE sprint, IHDsprint,

SCHuFA sprint etc.

• sowie umfangreiches Know-how zu SAP

Point Solutions: PLM, EWM, HANA, CRM,

BO etc.

www.cormeta.de

ferrari electronic Ag

Microsoft Partnerstand 4 A28

Ferrari electronic ist ein führender deutscher

Hersteller von Hard- und Software

für unified Communications. Die Produktfamilie

OfficeMaster integriert Fax, SMS und

Voicemail in alle bekannten E-Mail- und Anwendungssysteme.

Die Hardware verbindet

die Telekommunikationsinfrastrukturen von

unternehmen nahtlos mit der vorhandenen

Informationstechnologie. Kunden erreichen

dadurch eine höhere Effizienz und schlankere

geschäftsprozesse.

IgEL Technology 2 A40

IgEL Technology ist einer der führenden Thin

Client-Hersteller weltweit und Marktführer in

Deutschland. IgEL entwickelt, produziert und

vertreibt Linux- und Microsoft ® Windows ® -

basierte Thin Clients sowie Softwarelösungen

zur Konvertierung alter PC- oder TC-

Hardware in logische IgEL Thin Clients. Die

zentrale Verwaltung sämtlicher Modelle und

der konvertierten Hardware erfolgt einheitlich,

komfortabel und kostengünstig mittels

der im Lieferumfang enthaltenen IgEL universal

Management Suite (uMS).

itelligence Ag 4 C04

itelligence ist mit mehr als 2.000 hochqualifizierten

Mitarbeitern einer der international

führenden IT-Komplettdienstleister im SAPumfeld.

Als SAP Business-Alliance-, global

Partner Hosting und Application Management,

global Partner Services und global

Value-Added Reseller realisiert itelligence

weltweit für über 4.000 Kunden erfolgreiche

Projekte. itelligence ist gold-und global-Partner

der SAP und wurde mit dem Titel: „TOP

CONSuLTANT“ ausgezeichnet.

oxaion ag 5 C36

„Mobiles ERP“ heißt ein Schwerpunkt der

oxaion ag beim CeBIT-Auftritt 2012: Nachdem

das Ettlinger Softwarehaus bereits

letztes Jahr in Hannover seine Lösungen auf

dem iPad präsentierte, wird zur CeBIT 2012

eine brandneue Android-App zu sehen sein.

Von den Vorzügen mobiler unternehmensdaten

können sich die Besucher an Stand

C36 in Halle 5 überzeugen: An ihrem Messestand

demonstriert oxaion sowohl auf dem

iPad als auch auf Android-Tablet konkrete Anwendungsszenarien.

PROfI Engineering Systems Ag

IBM-Stand Halle 2

Die Profi Ag ist ein mittelständisches IT-

Systemhaus und einer der führenden IBM

Premier Partner in Deutschland. Seit über 25

Jahren unterstützen wir unsere Kunden mit

hochwertigen Infrastrukturlösungen zur Optimierung

von IT-Prozessen und Systemlandschaften.

unsere individuellen Lösungen richten

sich an unternehmen des Mittelstands,

große Firmen, Konzerne und öffentliche Verwaltungen.

Profi beschäftigt deutschlandweit

300 Mitarbeiter an 14 Standorten.

vSB 2 E35

VSB ist ein IT unternehmen, das flexibel und

schnell auf die Veränderungen im Markt reagiert.

Als Spezialist für smarte und innovative

IT-Lösungen sind wir seit 1988 im Markt mit

tätig mit CRM Lösungen, Qualitätsmanagement

(QMS), SharePoint und IT-Infrastruktur.

VSB unterstützt seine Kunden bereits in der

Vorbereitungsphase sowie von der Implementierung

bis zum Echtbetrieb. Wir kooperieren

mit namhaften unternehmen der IT-Branche

und ergänzen die Lösungen dort mit unserem

eigenen Know-how, wo es sinnvoll ist.


die Risiken minimieren. IBMs Portfolio

im Bereich der Informationssicherheit

unterstützt Unternehmen in ihren Informationssicherheitsvorhaben

und

umfasst Dienstleistungen in allen wichtigen

Bereichen. Im Zeitalter schneller

Innovationen kommt eine enorme

Aufgabe auf die IT zu: Riesige Mengen

an Daten sind zu beherrschen, die von

Millionen von vernetzten Geräten und

durch neue Klassen von spezialisierten

Workloads produziert werden. Das

ändert die Anforderungen an ein optimiertes

Systemdesign; ein Prozess der

Spezialisierung und Differenzierung

ist bei der IT gefordert. Mit dem bereits

im letzten Jahr vorgestellten und

nun erwachsen gewordenen „Watson“

gibt IBM ein Beispiel, was ein für eine

spezielle Aufgabe optimiertes System

erreichen kann. Es filtert dank neuer

Funktionen geschäftliche Informationen

aus Unternehmensdaten und löst

so komplexe Probleme.

Enterprise Content Management

auf der CeBIT

Die forcont business technology gmbh,

ein auf Enterprise Content Management

spezialisiertes Softwarehaus mit

Hauptsitz in Leipzig (www.forcont.de),

präsentiert auf der CeBIT 2012 (Halle

3, Stand A18) ihr Produkt Business

Lounge auf Basis der ECM-Suite forcont

factory FX. Die webbasierte Anwendung

ist eine kollaborative Enterprise

Software für das agile Kommunikations-

und Entscheidungsmanagement

in der Cloud. Über eine Online-Plattform

erlaubt die Anwendung Mitarbeitern

und Außenstehenden die zeit- und

ortsunabhängige Organisation und

gemeinsame Arbeit an unternehmensweiten

Aufgaben. Durch die Bündelung

von Funktionalitäten aus Collaboration,

Dokumenten- und Projektmanagement

in einer Software liefert forcont einen

besonderen Mehrwert für Mitarbei-

terteams: Diese können sich nicht nur

über Aufgaben austauschen oder einzelne

Aufträge abarbeiten, sondern

erhalten in einer einheitlichen Oberfläche

auch Zugriff auf all ihre Projekte in

jeder Prozessstufe, auf alle beteiligten

Personen, alle notwendigen Dokumente

und auf eine breite Palette an intuitiv

nutzbaren Funktionen. Die Business

Lounge führt das im Unternehmen

verteilte Know-how für eine effiziente

Projektarbeit zusammen – ohne die IT-

Ressourcen zu belasten.

Über die Startoberfläche erhält der

Nutzer Zugriff auf sechs übersichtlich

gestaltete Bereiche: den eigentlichen

Projektraum; ein persönliches Konto

zur Verwaltung der eigenen Daten und

Termine; eine Bibliothek, in der Ergebnisse

und Dokumente auch anderen

Mitarbeitern zugänglich gemacht werden

können.

www.cebit.de

03/2012 · MIDRANGE MAgAZIN

19


20

BRENNPUNkT ÖFFENTLICHE VERWALTuNg

Prozessautomation ordnet die kommunale IT-verwaltung

Ressourcen sparen

und Effizienz steigern

Effizienzsteigerungen durch weniger Ausfälle, schnelleren zugriff und bessere

Bedienbarkeit: Diese Prozessautomation ist in zeiten immer komplexer werdender

IT-Landschaften zu einem unerlässlichen Thema geworden.

Dennoch spielt Prozessautomation

in vielen Unternehmen und Kommunen

bisher keine große Rolle. Wie

Umfragen zeigen, haben viele CIOs

noch keine oder nur durchwachsene

Erfahrungen mit Workflow-Automation

gemacht. Es gibt viele Gründe, warum

IT-Prozesse in kommunalen Einrichtungen

vorwiegend immer noch manuell

statt automatisch erfolgen: Zum

Beispiel befürchten viele Kommunen,

dass Automationsziele zu aufwendigen

Projekten führen. Weitere Hemmschwellen

sind fehlende finanzielle

Mittel sowie der Fokus auf andere Maßnahmenplanungen.

Zudem herrscht oft

auch nur eine geringe Kenntnis von

geeigneten Lösungen. Dennoch liegt es

Der Designer legt die Abläufe fest

MIDRANGE MAgAZIN · 03/2012

auf der Hand, dass mit einer Reduzierung

der manuellen Vorgänge in der

Prozesssteuerung Kosten gespart werden

können. Einsparungsmöglichkeiten

werden von IT-Managern auf bis zu

40 Prozent geschätzt, liegen vermutlich

aber noch deutlich höher, da nicht nur

der manuelle Aufwand, sondern gleichzeitig

auch die Fehlerquote reduziert

wird.

Monatsabschlüsse automatisch

erstellen

Ein Beispiel macht den Nutzen der Automation

deutlich: Monatsabschlüsse

werden automatisch gestartet und können

während des Ablaufs in Echtzeit

überwacht werden. Dabei werden Res-

sourcen sowohl im Netz als auch auf

dem Server dynamisch zugeordnet, so

dass eine Parallelisierung von Abläufen

möglich wird.

Das hiermit erlangte hohe Maß an

Revisionssicherheit und das Einhalten

von Compliance-Regeln ist nur durch

standardisierte Prozesse erreichbar.

Im Gegensatz zu manuellen Abläufen

ist hier die Fehleranfälligkeit deutlich

reduziert und die Dokumentation läuft

automatisch ab.

Internationalisierung fordert

die Software

Besonders Organisationen aus Nord-

und Südamerika stehen Innovationen

und Automatisierung offen gegenüber:

Für Anbieter von Automationslösungen

finden sich hier die größten Wachstumsmärkte.

Neben dem fehlenden

Bewusstsein für die Vorteile der Automatisierung

kann die Zurückhaltung

deutscher Unternehmen ein Stück weit

auch mit der Mentalität begründet

werden: Hierzulande sind IT-Abläufe

nur selten standardisiert, sie werden

nicht ganzheitlich, sondern immer

noch einzeln als unabhängige Prozesse

betrachtet. Zudem herrscht aus organisatorischer

Sicht ein starkes Bereichsdenken.

Der Abstimmungsbedarf ist

dadurch oft zu groß, um die einzelnen

IT-Verantwortlichen oder Abteilungen

für ein Automatisierungsprojekt zusammenzubringen.


Weitermachen wie bisher ist dennoch

keine Lösung. IT-Landschaften

werden immer komplexer, ebenso wie

die Verwaltung – auch aus personeller

Sicht. Da sich mit Automation Ressourcen

sparen lassen, werden sich Kommunen

dem Thema in Zukunft kaum

entziehen können. Für viele bedeutet

das signifikante Veränderungen in der

Organisation und in den Abläufen. Dabei

versprechen große Namen nicht immer

die besten Lösungen – und die Liste

der Anbieter ist lang. So lässt bereits

die Suche nach dem passenden Tool das

gesamte Projekt der Prozessautomatisierung

aufwendig erscheinen. Es gibt

aber auch Anbieter, die gerade durch

ihre eigene schlanke Struktur eine persönliche

und individuelle Betreuung

während der Reorganisation garantieren

können.

Workflow im fokus

Viele der Workflow-Lösungen stellen

die IT-Systeme und Managementkonsolen

in den Vordergrund und arbeiten

somit aus Sicht der Administration.

Im Mittelpunkt sollte aber vielmehr

der Anwender mit seinen alltäglichen

Aufgaben stehen. Damit sowohl IT-

Mitarbeiter als auch Anwender sich

auf ihre Kerngeschäfte konzentrieren

können, müssen sie von Routineabläufen

befreit werden. Rainer Mann

von der Systego GmbH beschreibt das

dreistufige Konzept des Anbieters: „An

erster Stelle steht die Modellierung

der IT-Prozesse, hier ist v. a. umfangreiches

IT-Know-how erforderlich. Die

zweite Stufe umfasst die Bereitstellung

der modellierten Prozesse. Die dritte

Stufe stellt schließlich das Ausführen

der modellierten Prozesse dar.“ Dieses

Konzept ist für alle IT-Prozesse einsetzbar,

unabhängig von der Organisationsgröße.

Durch kurze Projektzyklen

wird der Erfolg schnell sichtbar und

Kernanforderungen – wie Sicherheit,

Dokumentation der Prozesse sowie deren

revisionssichere Ablage – werden

erfüllt. Manuelle Vorgänge zeichnen

sich dadurch aus, dass sie fehleranfällig,

schlecht dokumentiert und kaum

nachvollziehbar sind. Die automatische

Dokumentation und die Protokollierung

der Prozesse bilden also die Kernaufgaben

der Automation. Aber auch die einfachere

und schnellere Steuerbarkeit

der IT-Abläufe birgt Vorteile. Dadurch

geht weniger Zeit für Routinearbeiten

verloren und es bleibt mehr Zeit für

strategische Aufgaben. Weniger Systemausfälle

führen außerdem zu einer signifikanten

Effizienzsteigerung bei den

Anwendern. „Insgesamt wird durch die

mit der Automatisierung einhergehende

Standardisierung der Prozesse die

Qualität und die Stabilität der Abläufe

optimiert“, betont Rainer Mann. „Das

erhöht die Prozessgeschwindigkeit und

steigert gleichzeitig die Zufriedenheit

sowohl der IT-Mitarbeiter als auch der

Anwender.“ Die optimale Automationslösung

kann stetig individuell an

ANZEIGE

die sich verändernden Anforderungen

einer Organisation angepasst werden.

Nur so werden die Einsparungen die

Kosten für Einführung, Wartung und

Pflege des Systems übertreffen.

Mit den kommunalen Strukturen

befindet sich auch die IT in einem rasanten

Wandel: Nahezu täglich kommen

neue Aufgaben hinzu, die von Personal

und Infrastruktur bewältigt werden

müssen. Diese steigende Komplexität

kann nur durch Standardisierung und

Automatisierung beherrschbar bleiben.

Kommunen werden in Zukunft nicht

darum herumkommen, sich mit diesem

Thema auseinanderzusetzen. Um nicht

irgendwann im Schatten zu stehen,

können kommunale IT-Strategen die

Prozessautomation als Zukunftsthema

nicht länger ignorieren.

Carolin Sühl ó

www.systego.de

Software for Perfection in Production

MES Instandhaltung

PLM Lagerverwaltung

Automobilindustrie Maschinenbau JIS

Lean Manufacturing

ERP-Standard

Rechnungswesen

Produktionsplanung

Adaptive Steuerung

06.-10.03.2012

Halle 5

Stand E16

PSIPENTA Software Systems GmbH

+49 800 erp4you (3774968)∙ www.psipenta.de ∙ info@psipenta.de

Midrange 21.02.12 PSIPENTA 113x113mm.indd 1 24.01.2012 11:21:55

03/2012 · MIDRANGE MAgAZIN

21


22

Jokmedia, iStockphoto.com

BRENNPUNkT ÖFFENTLICHE VERWALTuNg

Alle Akten papierlos und für jeden Mitarbeiter einsehbar

Flexible Prozesse

dank digitaler Akten

Digitale Daten bieten enorme vorteile: Sie sind schneller auffindbar, bequem vom

gesamten System aus einsehbar und mit der richtigen Sicherungsmethode langlebiger

als Papier. zudem werden enorme Mengen an Ressourcen gespart, sowohl im

Unternehmen als auch in der Natur, da der zukünftige Papierverbrauch reduziert wird.

Auch die Ausländerbehörde der

Stadt München wollte von diesen

Vorteilen profitieren und ließ ihre Akten

digitalisieren. In der Stadt München

leben rund 300.000 ausländische

Bürger, die von der Ausländerbehörde

des Kreisverwaltungsreferats (KVR)

betreut werden. Dort entschloss man

sich 2008 im Rahmen eines IT-Projekts

als bundesweit erste Ausländerbehörde,

die Umstellung von Papier zu digitalen

Akten zu vollziehen. Ein Vorhaben

von großem Ausmaß, schließlich hatten

sich im Laufe der Jahre über 400.000

Akten angesammelt. Davon wurden

exakt 113.753 Akten digitalisiert. Aber

MIDRANGE MAgAZIN · 03/2012

nicht nur der Umfang stellte hohe Anforderungen

an das Projekt. Ein besonders

wichtiges Thema war der Datenschutz

beim Einscannen der Akten.

„Schließlich handelt es sich um personenbezogene

und hochsensible Daten.

Der Datenschutz musste vom Einscannen

über den Transport der Akten bis

Akten in Papierform werden künftig in der öffentlichen Verwaltung digital abgespeichert.

hin zu ihrer Vernichtung gewährleistet

sein“, berichtet Peter Günther, Geschäftsleiter

beim KVR München. Deswegen

und aufgrund der gesetzlichen

Vorgaben wurde über eine europaweite

Ausschreibung der passende Dienstleister

gesucht. Es war von vornherein

klar, dass es wirtschaftlicher ist, das

Scannen nicht selbst zu bewerkstelligen,

sondern sich einen Partner an die

Seite zu stellen. Der Scan-Dienstleister

Mdn Hübner GmbH mit Standorten in

Nürnberg und München überzeugte

mit seinem durchgängigen Prozessmanagement

und Datenschutzkonzept,

da er schon mehrere Großprojekte mit

Banken und Versicherungen durchgeführt

hatte.

Schutz der Daten an erster Stelle

Das Projekt startete Ende 2008 und

wurde im Sommer 2010 abgeschlossen.

Die tagesaktuellen Akten – rund

350 bis 700 pro Tag – wurden von der

Firma Mdn Hübner abgeholt und stets

am nächsten Tag digital zur Verfügung

gestellt. Nach Qualitätssicherung und

Freigabe durch das KVR folgte die datenschutzkonforme

Vernichtung der

Papiere. Wegen der strengen gesetzlichen

Bestimmungen fand im laufenden

Projekt ein Prozess-Audit durch

den Datenschutzbeauftragten der Stadt

München und des Landes Bayern statt.

Diese Prüfung hat der Scandienstleister

in allen wesentlichen Punkten bestanden.

Generell zeigt sich Peter Günther

mit der Zusammenarbeit sehr zufrieden.

„Die Digitalisierung war immer

pünktlich und die Abrechnungen auf

das Blatt genau. Insgesamt erlebten wir

Mdn Hübner als einen sehr zuverlässigen

Partner.“


Die Gewinne aus dem Projekt für

die Arbeitsabläufe in der Ausländerbehörde

waren schnell erkennbar: Man

benötigt heute keine großen Registraturflächen

mehr sowie kein Personal,

das sie pflegt. Die Geschäftsprozesse

gestalten sich insgesamt flexibler, denn

heute kann praktisch jeder Sachbearbeiter

jeden Fall bearbeiten, und das direkt

von seinem Platz aus, ohne die entsprechende

Akte im Archiv suchen zu

müssen. Hierdurch lässt sich viel Zeit

sparen. Aber auch die Kosten konnten

durch die Digitalisierung der Akten gesenkt

werden, hauptsächlich natürlich

durch den Wegfall großer Papiermengen.

Auch die Portokosten sind heute

deutlich geringer, wenn beispielsweise

durch den Umzug eines ausländischen

Bürgers die Akte an eine andere Behörde

übergeben werden muss. Heute verschicken

Peter Günther und sein Team

die Dokumente einfach als CD-ROM.

kompetenter Partner

mit Erfahrung

Das Familienunternehmen mdn Hübner

legt großen Wert auf ein optimales

Preis-Leistungs-Verhältnis, das auch

die rentable Verarbeitung kleinerer

Datenmengen ermöglicht. Alle Kunden

erhalten einen individuellen Ansprechpartner

und haben so die absolute Sicherheit,

dass im Recherchefall auch

Dokumente sofort wieder im Original

zurückgebracht werden können. Durch

die Arbeit an den zwei unterschiedlichen

Standorten Nürnberg und München

sorgt mdn für Ausfallsicherheit.

Die örtliche Nähe zum zweiten mdn-

Standort in Eching bei München empfand

Herr Günther als sehr positiv. „Unsere

Ansprechpartner haben uns sehr

persönlich betreut und kamen auch oft

ins Haus. Dieser direkte Kontakt war

sehr angenehm. Von der Angebotsvorstellung

bis zum Abschlussgespräch

hat die Firma mdn Hübner immer ein

Gesicht für uns gehabt.“ Mittlerweile

sind auch die anfänglichen Berührungsängste

der Mitarbeiter mit der

neuen digitalen Arbeitsweise verflogen,

nach einer gewissen Einarbeitungsphase

laufen nun alle Prozesse rund.

Sollte der Trend der Digitalisierung

auch in anderen Bereichen umgesetzt

werden, beim Kreisverwaltungsreferat

München würde man gerne wieder die

Fachkompetenz von Mdn Hübner in

Anspruch nehmen. ó

www.mdn.de

23

POWERFUL

PERFORMANCE

IGELS NEUER

UD5 THIN CLIENT

Jetzt mit ultraschnellem

1,3 GHz Nano Prozessor, brillantem

Multimedia Support und Zugriff auf

alle gängigen VDI Lösungen!

Fordern Sie hier Ihre kostenlose

Teststellung an:

www.igel.com/de/testen

Windows ®

Embedded

Standard 7

Windows ®

Embedded

Standard 2009

®

Many functions. One device.

®

VERLÄNGERTE

5Jahre

HARDWARE-GARANTI E

UD2/3/5


24

SCHWERPUNkT HOCHVERFÜgBARKEIT uND SECuRITY

SUMMARy

Cyber Security fordern Unternehmen und

Behörden: Das Information Security Forum

(ISF) sieht vor allem fünf Herausforderungen

in 2012 auf die Anwender zukommen.

Die fünf größten IT-Bedrohungen

Das Jahr 2011 war von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten geprägt.

Der Jahreswechsel hat fragen aufgeworfen: Welche Bedrohungen werden die IT-Sicherheit

im Jahr 2012 besonders beschäftigen? Auf welche Herausforderungen sollten sich

Unternehmen schon frühzeitig einstellen?

Neben dem zunehmenden Risiko

durch mobile Geräte und Apps

sowie durch vermehrte Hackerangriffe

wird das Thema Cyber Security die

Sicherheitsverantwortlichen vor neue

Aufgaben stellen. Mobile Endgeräte –

wie Netbooks, Smartphones oder Tablet

PCs – drängen immer mehr von der

rein privaten Nutzung in den Geschäftsalltag.

Diese Entwicklung wird sich beschleunigen,

je günstiger, leistungsstärker

und netzwerkfähiger diese Geräte

werden. Außerdem wollen Mitarbeiter

mit ihren privaten Endgeräten mobil

MIDRANGE MAgAZIN · 03/2012

auf geschäftliche E-Mails und auch auf

andere unternehmensinterne Informationen

zugreifen. Hinzu kommt, dass

verschiedene Webanwendungen als ungetesteter

Code mittlerweile auf vielen

Arbeitsrechnern genutzt werden, die

weder strengen Kontrollen noch einer

Informationsklassifizierung unterzogen

werden. Die fortschreitende „Consumerisation

der IT“ wird auch 2012

neue Angriffsvektoren und potenzielle

Sicherheitslücken im Unternehmensnetzwerk

schaffen. In diesem Zusammenhang

steht auch der Missbrauch

von Lokalisierungsdaten – beispielsweise

über GPS-fähige Geräte. Hier

könnten Hacker in Zukunft vermehrt

z. B. Daten über Transportrouten von

Gütern abrufen. Unternehmen sollten

sich über neue mobile Endgeräte und

damit zusammenhängende Sicherheitsrisiken

sowie über neue Markttrends

auf dem Laufenden halten. Sicherheitsverantwortliche

müssen Technologien

– wie Data Loss Prevention für Mobilgeräte

oder zustandslose Thin Clients

– in Betracht ziehen, um vertrauliche

Geschäftsinformationen zu schützen.

Kjekol, iStockphoto.com


2012 und darüber hinaus wird das

Thema Cyber Security Behörden wie

Unternehmen gleichermaßen noch sehr

viel stärker beschäftigen als im vergangenen

Jahr. Einerseits wollen Behörden

die Chancen und Möglichkeiten des

vernetzten Datenaustausches nutzen.

Andererseits sehen sie sich dadurch

zunehmend neuen Gefahren ausgesetzt

und müssen Strategien sowie Maßnahmen

entwickeln, um sich dagegen zu

schützen. Das Gefahrenpotenzial des

Cyberspace ist enorm und reicht von

Wirtschaftsspionage über die Verletzung

von Persönlichkeitsrechten bis

hin zur Manipulation von kritischen Infrastrukturen

– wie der Energieversorgung,

des Internets oder der Telekommunikation.

Unternehmen werden sich

künftig intensiver mit verschiedenen

internationalen Datenschutzgesetzen

auseinandersetzen müssen. Gleichzeitig

müssen sie sich auf Produktionsausfälle

aufgrund von Störungen oder

Angriffen auf kritische Infrastrukturen

vorbereiten. Sie benötigen stabile Notfallsysteme,

die Ausfälle nationaler wie

internationaler Infrastrukturen überbrücken

können. Darüber hinaus wird

ein intensiver Informationsaustausch

innerhalb der Unternehmen sowie

zwischen Unternehmen und Behörden

immer wichtiger, um gemeinsame Lösungen

für eine umfassende Cyber Security

zu entwickeln und umzusetzen.

Im Januar wird das ISF einen neuen

Leitfaden mit Strategien rund um Cyber

Security veröffentlichen. Eine Zusammenfassung

des Reports wird dann

unter www.securityforum.org zur Verfügung

stehen.

Die Wolke verfolgt die IT-Sicherheitsverantwortlichen

auch ins Jahr

2012. Zwar haben die meisten Unternehmen

inzwischen eine Strategie zur

Sicherheit ihrer Daten in der Cloud umgesetzt.

Dennoch gibt es Bereiche, die

noch nicht abgedeckt sind. Der Grund:

Oftmals fehlt die Übersicht, in welchen

Geschäftsprozessen Cloud-Dienste oder

-Lösungen bereits im Einsatz sind. Ne-

ben den bestehenden Sicherheitslücken

wird der Kostenfaktor für Compliancekonforme

Cloud-Lösungen und -Dienste

eine der großen Herausforderungen in

diesem Jahr. Der sichere Zugriff in die

Wolke erfordert komplexe Sicherheitsmechanismen,

die dem Kostenvorteil

der Cloud entgegenstehen. Besonders

Service-Provider müssten die umfangreiche

Sicherheit der betreuten Daten

nachweisen, denn diese werden künftig

verstärkt das Ziel von Hackerangriffen

sein, erklärt das ISF. Unternehmen

sollten sich weiterhin mit Authentifizierungs-

und Zugriffsmechanismen auf

Cloud-Daten auseinandersetzen. Parallel

dazu ist es unumgänglich, einen

Notfallplan zu entwickeln, der nicht nur

Disaster Recovery, sondern auch einen

möglichen Rückzug – falls notwendig –

aus der Cloud berücksichtigt.

Offener Informationsfluss

In einer offenen Wissens- und Informationsgesellschaft

müssen Unternehmen

ebenso wie die öffentliche Hand die

richtige Balance zwischen Transparenz

und Diskretion finden. Wikis, interne

Social Networking-Tools, der digitale

Bürgerservice oder auch Open Source-

Software erleichtern es Hackern, Daten

zu stehlen und neue Angriffspunkte zu

finden. Auch die Gefahr eines unbeabsichtigten

Datenverlustes steigt durch

den ständig zunehmenden Informationsaustausch

über verschiedene Kanäle.

Hier ist es wichtig, von Anfang an

die Sicherheit der Daten mit zu berücksichtigen

und klare Zugriffsrichtlinien

inklusive spezifischer Berechtigungsrollen

zu implementieren.

Neue Technologien, der Einsatz

privater Smartphones am Arbeitsplatz

und der digitale Informationsaustausch

bieten nicht nur einzeln neue Angriffsmöglichkeiten

für Hacker und Cyberkriminelle

– sie lassen sich auch auf

vielfältige Weise kombiniert für Attacken

ausnutzen.

www.securityforum.org

25

ERFAHRUNG KENNT

DEN SICHEREN KURS

ERP-Komplettlösungen

International in 14 Sprachen

Speziell für den Mittelstand

Skalierbar und hochkompatibel

Zukunfts- und investitionssicher

Besuchen Sie uns

auf der CeBIT in

Halle 5, Stand C36

info@oxaion.de I www.oxaion.de


26

SCHWERPUNkT HOCHVERFÜgBARKEIT uND SECuRITY

Sieben gängige Mythen zur Compliance von Backup-konzepten

Recht und Regeln beim Backup

Was muss man tun, um seine Daten gemäß aller in Deutschland geltenden gesetze und

Richtlinien zu sichern? von staatlicher Seite gibt es vor allem vorgaben im eigenen

Interesse – nämlich für die Archivierung steuerlich relevanter Daten und Dokumente. Nicht

gesetzlich vorgeschrieben ist dagegen ein Backup zur Wiederherstellung anderer Daten.

Dennoch kann man nicht einfach

darauf verzichten: Kreditgeber

und Investoren wissen, dass Unternehmen,

die ihre Daten durch Fehler,

Unfälle oder Katastrophen verlieren,

existenziell bedroht sind. Die entsprechenden

Richtlinien sind als gängige

Geschäftspraktiken auch juristisch

relevant. Darüber hinaus gibt der Datenschutz

Regeln vor, für deren Einhaltung

die Geschäftsführung eines

Unternehmens persönlich haftet. Zwei

Experten räumen mit den gängigsten

Irrtümern beim Thema Compliance

und Backup auf und erläutern die wichtigsten

Leitlinien: Dr. Wieland Alge,

General Manager EMEA von Barracuda

Networks, einem Hersteller von Security-,

Storage- und Networking-Lösungen,

und Dr. Alexander Bayer, auf IT-Recht

spezialisierter Rechtsanwalt der Kanzlei

Wragge & Co.

Erster Mythos: Backup und Archivierung

dienen unterschiedlichen

Zwecken: Backup beugt dem Datenverlust

vor, sorgt im Ernstfall für schnelle

Wiederherstellung eines Zustands von

Daten und Applikationen zu einem definierten

Zeitpunkt und dient somit der

Geschäftskontinuität. Archivierung dagegen

dient der langfristigen Speicherung

von relevanten Geschäftsdokumenten.

Sie erfolgt in erster Linie, um

dem Zugriffsrecht von Steuerbehörden

und anderen staatlichen Stellen zu entsprechen

– aber auch, um ggf. ganz bestimmte

Daten wiederherzustellen, die

am ursprünglichen Speicherort bereits

MIDRANGE MAgAZIN · 03/2012

gelöscht worden sind. Technisch bedeutet

dies, dass Unternehmen bei der

Archivierung alle dafür konfigurierten

Dokumente und Daten auf lange Zeit

vollständig, untersuchbar und manipulationssicher

speichern. Die Archivierung

konzentriert sich meist auf ein

System zur E-Mail-Archivierung.

Neuere Backup-Appliances lassen

sich so konfigurieren, dass sie

geschäftskritische Daten dauerhaft

archivieren, was für Jahresabschlüsse

und andere Dokumente und Daten der

Buchführung gesetzlich vorgeschrieben

ist. Das heißt, technisch verschmelzen

Backup und Archivierung an bestimmten

Punkten. Zur Kernfunktion von

Backup-Tools gehört es jedoch, aktuelle

Kopien von Systemzuständen anzulegen.

Zugespitzt und vereinfacht gesagt

dient die Archivierung von Compliance

und Backup einem gesunden Eigeninteresse

der Unternehmen.

Zweiter Mythos: Wer ohne Backup-

Konzepte lebt, lebt aufregend. Er macht

sich allerdings nicht von vornherein

strafbar: Im deutschen Strafgesetzbuch

ist die Datensicherungsspiegelung

nicht verankert. Die Aussage, Backup

sei freiwillig und habe mit Compliance

gar nichts zu tun, ginge wiederum zu

weit. Ein Unternehmen, das geschäftskritische

Daten verliert, hat in der Regel

geringe Überlebenschancen. Diesem

Risiko sollte es sich daher nicht

fahrlässig aussetzen. Zum Schutz von

Kreditgebern und Investoren gibt es

Richtlinien, die Wert darauf legen, dass

Unternehmen eine Backup-Funktion

implementiert haben. Basel II legt eine

verantwortungsvolle Informationstechnologie

als Kriterium für die Bonität eines

Unternehmens fest. Und das Oberlandesgericht

Hamm hat schon im Jahr

2003 festgestellt, dass Datensicherung

eine Selbstverständlichkeit ist. Prozesse

zur Sicherung und Wiederherstellung

von IT-Systemen sind somit keine

freiwillige Leistung mehr. Im Fall des

Falles kann ein Datenverlust aufgrund

fehlender Backup-Prozesse unangenehme

Folgen für ein Unternehmen haben:

sie reichen von höheren Zinsen für Kredite

über Haftung im Schadensfall bis

hin zu Regressansprüchen.

Dritter Mythos: Jede Firma hat das

Recht, auch lokale Festplatten der Mitarbeiter-PCs

und sogenannte persönliche

Laufwerke in die Datensicherung

mit einzubinden, wenn dort für den

Arbeitgeber relevante Geschäftsdateien

gespeichert werden. Wenn es sich

um steuerlich relevante Dokumente

handelt, ist es sogar Pflicht, auch die

persönlichen Datenträger per Backup

zu erfassen. Bereits seit 2002 haben

die Finanzbehörden das Recht, auch

auf lokale Festplatten zuzugreifen. Von

diesen Regelungen sind jedoch Ordner

ausgenommen, die deutlich als „Privat“

gekennzeichnet sind. Unternehmen

sollten also eine Richtlinie einführen,

dass persönliche Dateien und Dokumente

nur in einem entsprechend deutlich

gekennzeichneten Verzeichnis gespeichert

werden. Dieses wird dann per


Konfiguration von den Backup-Prozessen

ausgenommen oder so gespeichert,

dass nur der Urheber auf die Daten zugreifen

kann.

Doch selbst wenn private Ordner

ausgenommen sind, schließt ein umfassendes

Backup immer die Speicherung

personenbezogener Daten mit

ein – beispielsweise die aus der Personalabteilung.

Daher müssen weitere

Vorschriften des Bundesdatenschutzgesetzes

(BDSG) beachtet werden.

Demnach sind Unternehmen dazu

verpflichtet, personenbezogene Daten

zu löschen, wenn sie für den weiteren

Geschäftsbetrieb nicht länger benötigt

werden. Des Weiteren muss der Zugriff

von unbefugter Seite unterbunden

werden. Werden die Daten als zusätzliche

Sicherung beispielsweise einem

Dienstleister übergeben, so ist dies aus

juristischer Sicht Datenverarbeitung im

Auftrag – selbst wenn mit den Daten

nichts passiert und niemand Zugriff

darauf hat. Der Auftraggeber muss somit

auch mit Hilfe von vertraglichen

Regeln und Kontrollen die Einhaltung

der Datenschutzregeln sicherstellen.

Vierter Mythos: Das Backup speichert

Systemzustände – und damit

Daten – grundsätzlich nur für kurze

Zeit. Je nach Backup-Konzept handelt

es sich meist um einen Tag oder wenige

Wochen. Das ist jedem Geschäftsführer

und verantwortlichem Unternehmer

selbst überlassen. Die Daumenregel

beim Backup lautet: Was auf dem Quellsystem

gelöscht wird, wird zeitnah

auch im Backup gelöscht. Ausnahmen

können bei Backup-Software und Backup-Appliances

jedoch recht leicht konfiguriert

werden. Dann dient die Backup-

Infrastruktur gleichzeitig der Archivie-

rung. Neben Daten aus der Finanzbuchhaltung

halten Unternehmen oft auch

solche aus der Produktentwicklung

sowie aus Kunden-Datenbanken länger

vor, um gegen Situationen gewappnet

zu sein, in denen ein Datenverlust spät

erkannt wird, und die Daten noch von

Unternehmen benötigt werden.

Fünfter Mythos: Wenn Gesetze

und sonstige Regelungen enge technische

Vorgaben ergeben würden, dann

könnten sie in unseren Tagen schnell

veralten. Backup-Tapes waren über

Jahre das Standard-Medium für das

Backup. Derzeit werden sie abgelöst

durch Speicherung auf Festplatten in

dedizierten Appliances – ergänzt durch

zusätzliche Spiegelungen in der Cloud.

Ein wichtiger Vorteil ist das kürzere

Backup-Fenster, weil die Appliance

nach dem ersten Voll-Backup nur noch

das „Delta“ speichert. Der wichtigste

Vorteil der Kombination aus Appliance

und Cloud aus Compliance-Sicht besteht

jedoch darin, dass jedes Backup-Image

täglich – oder auch öfter – automatisch

an entfernte Standorte gesendet werden

kann. Eine so häufige Sicherung

für den Katastrophenfall hätte in der

Zeit der Backup-Bänder eine ausgefeilte

und teure Logistikkette erfordert.

Das heißt, obwohl das einzelne Tape im

Vergleich zur einzelnen Festplatte als

das robustere Speichermedium gilt, ist

die Wiederherstellungsfähigkeit und

Geschäftskontinuität unter verschiedenen

Katastrophenszenarien heute besser

mit der Lösung Appliance/Cloud zu

gewährleisten.

Sechster Mythos: Es kommt auf die

Art der Daten an, um zu bestimmen, wo

sie gespeichert werden dürfen. Grundsätzlich

ist gegen die preislich attrak-

tive Speicherung von Backups in der

Cloud nichts einzuwenden. Sind personenbezogene

Daten Teil des Backups,

so ist vorgeschrieben, dass der Cloud-

Betreiber die Daten innerhalb der EU

lagert. Die Einhaltung deutscher Gesetze

und EU-Datenschutzrichtlinien

muss zusätzlich vertraglich zwischen

Auftraggeber und Auftragnehmer geregelt

werden. Der Zugriff von nicht

befugten Personen auf die Daten muss

über Verschlüsselungen oder Zugriffssperren

verhindert werden. Dazu gehört

beispielsweise die technische

Anforderung, dass Auditoren und Administratoren

ihre Aufgaben erledigen

können, ohne gleichzeitig dabei Zugriff

auf die gespeicherten Daten zu haben.

Siebter Mythos: Wer einen Dienstleister

mit dem Backup beauftragt, ist

viele Sorgen los – aber nicht alle: An-

Daten in der

Cloud sicher

speichern

bieter mit einem Gesamtpaket aus Software,

Hardware und Services sichern

die Daten nicht nur, sondern prüfen sie

auch hinsichtlich Vollständigkeit und

Integrität. Auch auf rechtlicher Seite

lässt sich viel an einen Dritten auslagern.

Doch in welchem Umfang ein

Dienstleister haftet, wenn einmal ein

Schaden durch mangelhaftes Backup

entsteht, muss im Vertrag genau geregelt

werden. Denn die übergeordnete

Haftung liegt nach wie vor beim Geschäftsführer.

Er steht in der Verantwortung,

den Vertrag mit Dienstleistern

so auszugestalten, dass die Daten

revisions- und zugriffssicher verwahrt

werden und er bei Inanspruchnahme

vom Dienstleister entsprechend freigestellt

wird. Dr. Wieland Alge,

Dr. Alexander Bayer ó

www.barracudanetworks.com

Quelle: Barracuda

03/2012 · MIDRANGE MAgAZIN

27


28

SCHWERPUNkT HOCHVERFÜgBARKEIT uND SECuRITY

Auch kleine Unternehmen müssen sich schützen

Warum Hochverfügbarkeit?

Hochverfügbarkeit kann für die geschäftsleitung von Unternehmen schnell

ein relevantes Thema werden. Dies gilt heute nicht allein für High-Tech-

Unternehmen, sondern vielfach auch für kleinere und mittelständische Unter-

nehmen, sofern IT im produktiven Bereich zum Einsatz kommt.

generell zeigt sich – je nach Bedeutung

von Ausfallsicherheit für das

Unternehmen, dass das Unterlassen

geeigneter Sicherungskonzepte und

-maßnahmen die Geschäftsleitung in

eine persönliche Haftung gegenüber

der Gesellschaft bringen kann. Die oft

hohen Kosten müssen hierbei gegen

die möglichen Risiken für das Unternehmen

abgewogen werden.

Jedes Unternehmen hat unterschiedliche

Anforderungen an die Hochverfügbarkeit

– bzw. definiert es diese anders.

Jede Lösung ist somit individuell

maßgeschneidert. Die Notwendigkeit

für die hochverfügbare, redundante

Auslegung der IT-Systeme in kommer-

MIDRANGE MAgAZIN · 03/2012

ziellen Geschäftsbereichen wird u. a.

forciert und begründet durch:

ó Gesetzliche Anforderungen (Trans-

parente Bilanzierung, Langzeitarchivierung,

elektronische Lesbarkeit,

Datensicherheit, Datenschutz und Datenkompatibilität)ó

Geschäftliche Anforderungen zu Part-

nern und Lieferanten (Geschäftsprozesse,

B2B, B2C, Umsatzausfall, Imageschaden,

mittelbare Folgeschäden).

Es bestehen für jede Branche unterschiedliche

Anforderungen an die

Ausfallsabsicherung zur Vermeidung

von damit verbundenen materiellen

und immateriellen Folgeschäden. Die

Kosten, die durch den Ausfall von

Monetäre Bewertung von Ausfallzeiten: Es wird unterschieden zwischen Kosten während des

Ausfalls und nach dem Ausfall. Quelle: BITKOM

Geschäftsinformationen entstehen,

hängen sehr stark von der jeweiligen

Anwendung und vom Geschäftsfeld

ab. Für ein Unternehmen – und v. a.

für die Unternehmensführung – ist

es besonders wichtig, diese Auswirkungen

auf Kosten und Arbeitszeit zu

kennen, um im schlimmsten K-Fall das

Fortbestehen des Unternehmens und

dessen Geschäftsbeziehungen sichern

zu können.

Prinzipiell unterteilt man die Gefährdung

in fünf Kategorien:

ó Höhere Gewalt (z. B. Personalausfall,

Naturkatastrophen)

ó Organisatorische Mängel (z. B. fehlen-

de oder unzureichende Wartung)

ó Menschliches Versagen (z. B. Zerstö-

rung von Daten und Geräten)

ó Technisches Versagen (z. B. Ausfall

von Netzkomponenten)

ó Vorsätzliche Handlungen (z. B. Dieb-

stahl, Vandalismus, Sabotage)

Ein Unternehmen muss die für sich

relevanten Gefährdungen erkennen und

kennen. Das heißt nicht zwingend, dass

alle oben aufgeführten Gefährdungen

auf jedes Unternehmen zutreffen. Eine

Analyse der Gefährdungen sollte also

immer individuell für das Unternehmen

geschehen. Parallel und teilweise

aufbauend auf der Gefährdungsanalyse

muss im Unternehmen der benötigte

Schutzbedarf – d. h., der notwendige

Grad der Verfügbarkeit – definiert werden.

Dazu sollten zunächst die nachfolgend

aufgeführten Fragen beantwortet

werden können:


MEHRERE kOMPONENTEN gARANTIEREN DIE HOCHvERfügBARkEIT

Natürlich ist Hochverfügbarkeit mit allen dafür

benötigten Komponenten auch heute nicht zum

Nulltarif zu haben. Doch die jüngsten Entwicklungen

sind signifikant: Die Kosten der einzelnen

Bestandteile sind – aus jeweils völlig eigenen

gründen – deutlich gesunken. Diese Komponenten

sind im Wesentlichen:

Hardware

Man benötigt einen zweiten Power-Server mit

genügend Kapazität für die replizierten Daten,

damit er ggf. auch Produktionsaufgaben übernehmen

kann. Wenn der Backup Server während

geplanter Wartungsarbeiten oder bei ungeplanten

Ausfällen die komplette Produktion übernehmen

soll, dann muss er die gleiche Anzahl von

Transaktionen und geräten unterstützen wie der

Primärserver und entsprechend dimensioniert

sein. Sind während eines Ausfalls Abstriche an

der Kapazität tolerabel, kann man dies bei der

Ausstattung berücksichtigen.

Bandbreite

Wird das zweite Power-System an einem anderen

Standort installiert, was für tatsächliches

Disaster Recovery erforderlich wäre, dann muss

die Verbindung eine genügend große Bandbreite

für die Kommunikation zwischen den Servern

aufweisen.

ó In welchem Zeitraum muss die Ge-

schäftstransaktion wieder zur Verfügung

stehen?

ó Wie groß ist der maximal tolerierbare

Datenverlust von Geschäftsinformationen?ó

In welchem Zeitraum muss die An-

wendung (ERP, CRM, Mail etc.) wieder

zur Verfügung stehen?

ó Über welchen Zeitraum kann die An-

wendung im eingeschränkten Betrieb

(z. B. langsamere Antwortzeiten) arbeiten?

Die angenommenen Ausfallzeiten

etc. sind nun monetär zu bewerten

– d. h., die Ausfallkosten werden berechnet,

indem alle mit einem Ausfall

zusammenhängenden Kostenfaktoren

berücksichtigt werden. Schematisch

dargestellt kann die Bewertung wie

nachstehend erfolgen: Mit zunehmender

Ausweitung der Betriebszeiten auf

Hochverfügbarkeits-Software

Diese Komponente ist für Durchführung, Verwaltung

und Überwachung der Replikations- oder

Spiegelungsprozesse verantwortlich, mit denen

kritische Daten auf den Backup-Server übertragen

werden. Sie stellt zudem die Möglichkeit zur

Verfügung, Anwender und Prozesse bei Ausfällen

effizient vom primären auf den Backup-Server

umzuziehen. Wichtig ist vor allem, dass die

Software einfach zu bedienen ist, denn im Katastrophenfall

soll die Benutzerführung die gesamte

Angelegenheit vereinfachen.

Hochverfügbarkeits-Management

Wie immer bei Infrastruktur-Software oder -Systemen

bedeutet es für eine Hochverfügbarkeits-

Lösung, dass man einen gewissen Zeitaufwand

für die Steuerung und Überwachung der Replikation

benötigt. Schließlich muss sichergestellt

sein, dass die gespiegelten Daten akkurat und

jederzeit nutzbar sind. Möglichkeiten der Selbstverwaltung

innerhalb der Software können diesen

Zeitaufwand erheblich verkürzen. Mit der

richtigen Software lassen sich selbst sehr große

HA-umgebungen sehr einfach verwalten.

www.visionsolutions.com

Robert gast, Vision Solutions, Inc.

Abend und Nacht sowie mit wachsender

Datenabhängigkeit aller Betriebsfunktionen

sind die Kosten einer Hochverfügbarkeitslösung

in Unternehmen jeglicher

Größe leichter zu rechtfertigen

denn je. Für die Beantwortung der Frage

„Hochverfügbarkeit ja oder nein?“ ist

das Verständnis der kritischen Aspekte

– wie Anpassung der Lösung an die spezifische

Umgebung, Automatisierung

des HA-Systems, Beanspruchung des

IT-Personals durch die HA-Systempflege

– entscheidend.

Je nach Größe und Komplexität der

IT-Ausstattung müssen – neben der

Implementierung einer HA-Lösung –

viele weitere Faktoren berücksichtigt

werden, um die Risiken von geplanten

und v. a. ungeplanten Systemausfällen

für ein Unternehmen zu senken. Die

Hochverfügbarkeit der IT ist heute ein

wesentliches Element jeder Geschäfts-

strategie – gerade auch im immer globaleren

Zusammenspiel von Unternehmen,

wo die dauernde Erreichbarkeit

zur Pflichtaufgabe der Geschäftsleitung

gehört. Dabei ist die Firmengröße sekundär.

Simone Haist ó

ANZEIGE

www.pheron.com

03/2012 · MIDRANGE MAgAZIN

Foto: IBM Deutschland

29


30

Liveostockimages, iStockphoto.com

SCHWERPUNkT HOCHVERFÜgBARKEIT uND SECuRITY

EU-gesetzgebung als Wegweiser für sichere IT

Herausforderung annehmen

oder untergehen

Ist die IT-Plattform sicher, dann können sich die IT-verantwortlichen auf die

Sicherheit der darauf aktiven Dienste konzentrieren. vor diesem Hintergrund

gilt IBMs System i als „nicht hackbares System“.

Betrachten wir die ersten zehn Jahre

des noch jungen Jahrtausends,

so haben sie viele Entwicklungen und

Tendenzen mit sich gebracht, die noch

in den späten 1990er-Jahren unvorstellbar

waren. Insbesondere die IT profitiert

bis heute von neuen Interaktionsund

Kommunikationsformen, die das

Internet möglich gemacht hat. Doch auf

neuen Wegen lauern stets auch neue

Gefahren, die aufgrund des hohen Vernetzungsgrads

über das Internet ungeahnte

Dimensionen annehmen können.

Sicherheit, Verfügbarkeit und Abwehr

gegen Angriffe in der Informationstechnologie

stehen heute so stark im Vordergrund

wie nie zuvor. Fast tägliche

Nachrichten über Hackerangriffe und

MIDRANGE MAgAZIN · 03/2012

Datenmissbrauch sensibilisieren uns

für dieses Thema zunehmend.

Die Herausforderung für den CIO

eines Unternehmens liegt deswegen

auch darin, herauszufinden wo der

Ansatzpunkt für die unternehmenskritischen

Anwendungen liegt. Ganz klar

geht es dabei um einen Kosten-Nutzen-

Abgleich, doch steht noch viel zu häufig

das Budget im Vordergrund. Beratungsgespräche

zeigen, dass IT-Investitionen

sehr häufig minimalistisch und im

Wesentlichen für Serversysteme getätigt

werden, aber nicht in ausreichendem

Maße für Sicherheit und Ausfallvorsorge.

Das Marktforschungsunternehmen

Coleman Parkes beziffert den

durchschnittlichen Schaden durch Um-

In der Eu setzt Justitia Zeichen

satzverluste bei einem Systemausfall

in Deutschland mit ca. 400.000 Euro.

Doch werden mit dieser Zahl wirklich

alle Folgeschäden beziffert, also auch

solche, wie sie durch die weltweite Vernetzung

der Informationssysteme etwa

im Bereich des Börsenhandels entstehen

können?

Wohl kaum, denn diese Schäden

kann aus heutiger Sicht niemand exakt

berechnen. Deshalb sollten wir die

Sicherheit und Verfügbarkeit von Informationssystemen

v. a. als weltwirtschaftliche

Verantwortung von Unternehmen

thematisieren und weniger als

Budget-Frage einzelner IT-Abteilungen.

Hier sollte sich die Gesetzgebung in der

Pflicht sehen, für notwendige Schutzmaßnahmen

zu sorgen. Da das

IT-Recht noch eine sehr junge

Disziplin ist, haben wir in Europa

sehr gute Voraussetzungen

dafür, ein gemeinsames Recht

zu schaffen, das den Anforderungen

an Security und Hochverfügbarkeit/Ausfallsicherheit

vernetzter Informationssysteme

gerecht wird.

Bislang gibt es zahlreiche

allgemeine Richtlinien der

EU (wie etwa Datenschutz-RL,

E-Commerce-RL, Fernabsatz-RL,

Signatur-RL, Urheberrechts-RL

für die Informationsgesellschaft,

Datenbank-RL, Zugangskontroll-

RL, E-Geld-RL etc.). Doch sie un-


terliegen teilweise starken nationalen

Ausprägungen. Anwender und Nutzer

des Internets werden inzwischen geschützt,

doch Wirtschaftsunternehmen

und ihre IT-Systeme müssen noch auf

einheitliche Security- und Verfügbarkeitsstandards

gebracht werden.

Damit wächst auch der Verantwortungsbereich

für CIOs, die bei immer

komplexeren Gesetzesvorgaben entsprechend

qualifizierte Beratung für

eine rechtskonforme Umsetzung in

der IT benötigen. Unternehmen wie

die No Risk Solution sind in diesem

Umfeld mit speziell ausgebildeten

Beratern tätig.

Sichere ITk-Lösungen

sind kein Hexenwerk

Die Wahl der richtigen Plattform gewinnt

dabei zunehmend an Bedeutung.

Server, die wieder stärker in den Fokus

treten, sind IBMs Power-Reihe mit

Mobile Lösungen

GOERING iSeries Solutions

www.goering.de

�exibel (5250/Socket/Trigger)

plattformunabhängig

neu: cloud-Architektur

Integration durch GOERING

dem Betriebssystem System i (vormals

OS/400). Sie weisen ein sehr hohes

Maß an Security und Ausfallsicherheit

auf und sind unter System i nachweislich

noch nie einem Hackerangriff zum

Opfer gefallen. IBM veranstaltet jährlich

Hacker-Partys mit seinen Power

i-Systemen. Das für Hacker ernüchternde

und für den Rest der Welt faszinierende

Resultat: IBM Power Systems, die

unter dem Betriebssystem i laufen, sind

nicht hackbar und bilden die sicherste

Serverplattform weltweit. Beim Einsatz

dieser Systeme liegt der Vorteil für die

IT-Verantwortlichen eines Unternehmens

ganz klar darin, sich weniger mit

Problemen auseinandersetzen zu müssen,

die aus der Nichteinhaltung von

Rechtsvorschriften resultieren – eben

weil das System i nur wenig Angriffsfläche

bietet –, sondern sich den einschlägigen

Services und Diensten der

Systeme und darauf laufenden Anwen-

Lösungen für Ihren Erfolg

Smartphone e�ektiv nutzen

iPhone, Android, Windows, J2ME

GUX -

Die GUI mit Extras

komplett native

Menübaum

15 Tasks gleichzeitig per Tab

dungen widmen zu können. CIOs ist es

oft nicht bewusst, wie weit die Haftung

bei Nichteinhaltung von Rechtsvorschriften

geht und inwieweit sie auch

persönlich haften. Am Beispiel einer

großen medizinischen Einrichtung, in

der sich ein mehrtägiger ungeklärter

Ausfall eines unter Microsoft laufenden

Datenbankservers für lebenskritische

Versorgungsprozesse ereignete,

wird deutlich, wie wichtig die Unangreifbarkeit

von „Mission Critical“-

Systemen ist.

Die No Risk Solution beschäftigt

sich insbesondere mit der Risikoprävention

und Ausfallvorsorge in der IT.

Dabei steht die IBM Power-Plattform mit

dem Betriebssystem IBM i als sicherste

Lösung ganz klar im Vordergrund.

Christoph Hasler und

Hans Peter Pulker ó

www.norisksolution.de

Resourcen optimal einsetzen

Kosten senken

native ist e�zienter Automatisierung der Belegverteilung

Technologie beherrschen

Budget einhalten

SOA, Web, GUI... passgenaue Lösungen und

Professional Services

Lösungen die passen - Highlights:

Sub�leoption per Icon

installieren und los!

modernes Layout

frischer Wind für Print und GUI

GOERING

iSeries Solutions

E-Mail: info@goering.de | Tel. +49 (0)7251/98 95 12 | Fax +49 (0)7251/98 95 13

i4Print - die Druck-Lösung!

Ausführung native gesteuert

Alle Arten von Output

Alle Windows Drucker

Siehe

Alle Barcodes

Layout per PC

CD-Beilage!

03/2012 · MIDRANGE MAgAZIN

31


32

SCHWERPUNkT HOCHVERFÜgBARKEIT uND SECuRITY

Erstellen von SAP-Systemkopien auf System i automatisieren

Kopieren will gekonnt sein

SAP-Umgebungen können schnell zeitraubend werden. So etwa wenn es darum geht,

Systemkopien einer Produktivumgebung auf dem Test- und Qualitätssicherungssystem

(QS-System) zu erstellen. Aufgrund des zeitbedarfs erweisen sich manche QS-Systeme

als veraltet und somit sogar als tickende zeitbomben. Ein Software-Tool von Libelle

erleichtert jetzt auch auf System i die Aktualisierung der QS-Systeme in SAP-Architekturen.

Administratoren und SAP-Betreuer

in der x86-Welt unter Windows

und verschiedenen Unix-Derivaten

können heutzutage aus einer Fülle von

Softwarelösungen für die Systemunterstützung

wählen. Dagegen sind Administratoren

in der System i-Welt und

SAP-Betreuer in dieser Umgebung oft

auf sich gestellt. Die spezielle Systemarchitektur

und die Besonderheiten der

im Betriebssystem integrierten DB2-

Datenbank sowie der spezifischen Applikationen

stellen für die Entwickler

von System-Tools gleichwohl auch eine

Herausforderung dar.

Ein Beispiel: In einer SAP-Umgebung

muss aus verschiedenen Anlässen

eine Systemkopie durchgeführt

werden – bislang manuell. Eine derartige

Kopie ist immer dann erforderlich,

wenn das QS-System einer mehrstufigen

SAP-Architektur auf den Stand des

aktuellen Produktivsystems gebracht

werden muss: Sei es für den Test neuer

Applikationen oder bei einem Release-

Wechsel, für Wartungszwecke oder für

MIDRANGE MAgAZIN · 03/2012

gerade in umfeldern mit hoher Anforderung an Verfügbarkeit und Performance des Produktivsystems

hat sich das Zusammenspiel System Copy mit der Spiegellösung Business Shadow als

sehr effizient erwiesen. Bilder: Libelle

die Aktualisierung des Qualitätssicherungs-

und Testsystems. Die Aufgabe

erweist sich im Prinzip als einfach:

Es müssen alle zur sauberen Konfiguration

und Implementierung der SAP-

Umgebung gehörigen Dateien aus den

Produktivsystemen in der richtigen

Reihenfolge und in die richtigen Verzeichnisse

auf das Qualitätssicherungssystem

übertragen werden.

Solche Systemkopien mit ihrem

enormen manuellen Aufwand und den

oftmals hunderte Punkte langen Checklisten

von SAP sind vor jedem Refresh

durchzuführen. Meist sind dafür drei

bis vier Tage einzuplanen, in denen

LSC vereinfacht

auch auf System i

die Aktualisierung

relevanter Daten

in SAP-Testumgebungen.

Im Task-

Manager befinden

sich die Tasks, die

während der Kopie

ausgeführt werden.

das QS-System – das in zweistufigen

SAP-Umgebungen auch Entwicklungssystem

ist – nicht für die eigentlichen

Arbeiten zur Verfügung steht. Dabei

entsteht die Verzögerung eigentlich nur

durch den minutiösen Abgleich von Banalem,

beispielsweise von Verzeichnisnamen.

Weil solche SAP-Systemkopien

für jede SAP-Anwendung auf dem QS-

System angelegt werden müssen und

somit schnell Dutzende Systemkopien

erforderlich machen können, binden

sie viele Ressourcen und Mitarbeiter.

Ein großes Risiko für die Verfügbarkeit

der gesamten SAP-Umgebung

entsteht dann, wenn aus Zeit- und Ressourcengründen

keine Systemkopien

auf das QS-System übertragen werden.

Dann finden Entwicklungs- und Testarbeiten

nämlich auf einem QS-System

statt, das nicht dem Produktivsystem

entspricht. Die Störung des Produktivsystems

– früher oder später – ist dann

schon vorprogrammiert.

Bislang gab es für System i kein

funktionsfähiges Tool zur Automatisierung

und Optimierung dieser Aufgabe.


Dabei schreit der enorme Ressourcenbedarf,

der bei einem Refresh des SAP-

QS-Systems anfällt, regelrecht nach

einem optimierenden Software-Tool.

Mit System Copy von Libelle (LSC)

reduziert sich der Aufwand für diese

Arbeitsschritte. Nach wie vor ist zwar

ein Einmalaufwand zu erledigen, bei

dem jedoch die Systemlandschaft so

gut untersucht wird, dass die Systemkopie

und jede weitere buchstäblich

auf Knopfdruck ausgeführt wird. Die

Arbeit, die von LSC automatisiert wird,

liegt dabei in der Vor- und Nachbereitung

der Dateien sowie in der eigentlichen

Systemkopie.

zusammenarbeit beim Spezial-Tool

In Kooperation mit dem SAP- und System

i-Spezialisten Basycs hat Libelle

ihr Software-Tool für die Automatisierung

von SAP-Systemkopien auf die

System i-Plattform portiert. „Eine Herausforderung

bestand darin, die System

i-Welt richtig zu verstehen und zu

wissen, was die Programmierung auf

dieser Plattform ausmacht. In Zusammenarbeit

mit Basycs haben wir die

Softwarearchitektur von LSC auf die

System i-Welt übertragen“, erklärt Lars

Albrecht, CEO von Libelle. Den Löwenanteil

der Portierung auf die System

i-Welt nahm die Vorbereitung der LSC-

Softwarearchitektur ein.

Libelle System Copy automatisiert

und optimiert den Kopierprozess über

eine Ablaufsteuerung, vordefinierte

Systemeinstellungen und die Datensicherung

der entsprechenden Tabellen,

Dateisysteme, Lizenzdaten und Access

Control Lists. Der Vorbereitungsaufwand

für eine SAP-Systemkopie reduziert

sich damit auf ein Minimum.

Die bestehende SAP-Umgebung wird

durch die Konfiguration von LSC nicht

verändert.

Weil LSC als Serverprozess läuft

und TCP/IP für den Datenaustausch benutzt,

lässt es sich von einem beliebigen

Rechner aus steuern und überwachen.

Dafür stehen wahlweise das GUI von

LSC oder die Command Line des Betriebssystems

zur Verfügung. In diesem

Zusammenhang haben Libelle und

Basycs weite Bereiche ihrer Software

auf Spezifika der System i-Landschaft

zugeschnitten, so zum Beispiel auf

die Datenbankansteuerung. Außerdem

wurde das GUI an die Gewohnheiten

der System i-Anwender angepasst.

Die ersten Pilot-Anwendungen der

System i-Version von LSC sind bereits

im Markt. Die Laufzeit eines Refreshs

des SAP-QS-Systems hat sich bei vielen

Anwendern auf weniger als einen Tag

reduziert. Das Tool ist ab SAP Release

4.6C auf System i lauffähig. Es unterstützt

alle Anwendungstypen (ECC,

CRM, SCM, APO, HR, BI etc.) von

SAP, sowohl in Single-Stack- als auch

in Double-Stack-Implementierungen.

Vordefinierte Templates reduzieren den

Erstaufwand. Nahezu alle Aufgaben für

die gängigen Betriebssystem-/Datenbankmanagementsystem-Kombinationen

sowie für die typischen SAP ABAP-

und Java-Umgebungen sind durch die

Templates abgedeckt. Neue Technik

oder spezielle Runtime-Umgebungen

werden für die Systemkopien mit LSC

nicht benötigt.

„Diese Templates wurden in einer

wirklich ausgedehnten Testphase unter

allen nur denkbaren Szenarien

getestet“, erklärt Libelle-Chefentwickler

Krüger zusammenfassend: „Das gilt

auch für die komplexen Tests inner-

halb der kopierten SAP-Landschaft. Wir

haben die Plausibilität der SAP-Landschaft,

die durch die Kopie entstanden

ist, geprüft.“ Holm Landrock ó

Holm Landrock (www.holmlandrock.de) ist

freier IT-Journalist in Berlin.

ANZEIGE

www.libelle.com

System Copy

unterstützt

ABAP- und

Java-Stack.

03/2012 · MIDRANGE MAgAZIN

33


34

SCHWERPUNkT HOCHVERFÜgBARKEIT uND SECuRITY

Hochverfügbarkeit auf dem vormarsch

Qualitätsstandards in der IT

Aufgrund des rasanten fortschritts der IT und den damit im zusammenhang

stehenden vielfältigen Entwicklungen gewinnt das Thema Hochverfügbarkeit

wieder an Brisanz. Praktisch alle geschäftsprozesse sind IT-gesteuert und eine

längere Ausfallzeit der Systeme kann sich niemand leisten.

Obwohl das Bewusstsein für IT-

Konsolidierung im deutschen

Mittelstand mittlerweile vorhanden

ist, herrscht hier weiterhin ein großer

Nachholbedarf, davon sind laut der Studie

„Konsolidierung und GreenIT im

deutschen Mittelstand“ des Deutschen

Forums für Hochverfügbarkeit (DFFH)

80 Prozent der Mittelständler überzeugt.

Die Hälfte der befragten mittelständischen

Unternehmen (50 Prozent)

geht davon aus, dass derzeit bisher

nur große Konzerne die Realisierung

vorangetrieben haben. Für weitere 24

Prozent steckt die IT-Konsolidierung

in Deutschland noch in den Kinderschuhen.

Immerhin sechs Prozent

der Betriebe sind der Meinung, dass

Im Cockpit werden die geschäftsprozesse gesteuert.

MIDRANGE MAgAZIN · 03/2012

es generell noch an der strategischen

und praktischen Umsetzung hapert.

Bereits 20 Prozent gehen davon aus,

dass sowohl große Konzerne als auch

mittelständische Unternehmen bei der

IT-Konsolidierung schon sehr gut aufgestellt

sind. Im Rahmen der Studie,

die das DFFH in Kooperation mit dem

IT-Unternehmen Kramer & Crew durchgeführt

hat, wurden 100 Führungskräfte

aus deutschen mittelständischen Unternehmen

befragt.

Betriebliche Veränderungen wie

beispielsweise die Optimierung von

Geschäftsprozessen, neue Geschäftsfelder

oder organisatorische Umstrukturierungen

setzen auch in mittelständischen

Unternehmen den Einsatz mo-

derner IT-Infrastrukturen voraus. Viele

Betriebe setzen in heutiger Zeit primär

auf die Technologie und vernachlässigen

die Strategie. Das führt in erster

Linie zu zusätzlichen Kosten und nicht

zu den erhofften, spürbaren Effizienzsteigerungen.

Die Verfügbarkeit von Daten und

Anwendungen muss – teilweise auch

aus rechtlichen Gründen – rund um

die Uhr gewährleistet sein. Für die IT-

Dienstleister, die sich auf Hochverfügbarkeit

spezialisiert haben, bedeutet

das, dass sie individuelle, auf die einzelnen

Kundenbedürfnisse speziell abgestimmte

Services anbieten, die ihren

Namen auch verdienen und darüber

hinaus bestimmten Qualitätsstandards

entsprechen. Im besten Fall handelt es

sich dabei um bedarfsgerechte Service-

Module. Je nach den Erfordernissen des

jeweiligen Kunden sollten die Leistungen

beispielsweise schnelle Reaktionszeiten

von bis zu einer Stunde, Change-

Management und Patch-Management

sowie die Fähigkeiten von Realtime-

Monitoring umfassen. Um flexibel zu

sein, sollten zudem noch einzelne Leistungen

hinzugebucht werden können.

Bei Hochverfügbarkeit sollten Hosting-

Dienste jedoch nicht über das herkömmliche

Internet erfolgen. Vorzuziehen

ist vielmehr eine „private Cloud“ in

Form eines hochverfügbaren, mehrfach

redundanten Rechenzentrums.

Uwe kramer ó

www.kramerundcrew.de


Power VM: Erstellung und

Nutzung virtueller i-Systeme

Wie Sie Ihre IBM Power System i

noch wirtschaftlicher nutzen können

Durch Virtualisierung kann eine Hardware zur gleichen Zeit durch

mehrere Instanzen genutzt werden. Gerade die spezifi sche Architektur

und die außergewöhnliche Leistung der POWER Prozessoren

in den IBM Midrange Servern ermöglicht durch Virtualisierung die

Kosten Ihrer IT risikolos zu senken, ohne Einbußen in Performance,

Skalierbarkeit oder Zuverlässigkeit.

Sie sollten diesen Workshop besuchen, weil Sie…

• die Kosten Ihrer IT optimieren müssen

• mehrere iServer ressourcenschonend betreiben möchten

• die Technik durch Nutzung erprobter Methoden anwenden wollen

• auf den Erfahrungsaustausch mit Kollegen und dem Referenten

Wert legen

Bestellung per Fax +49 8191 70661

Firma

Name E-Mail-Adresse

Straße

PLZ, Ort

München 12. März 2012 _ Nr. 5351204

Köln 13. März 2012 _ Nr. 5351202

Wien 17. September 2012 _ Nr. 5352207

Stuttgart 23. Oktober 2012 _ Nr. 5352203

Fulda 24. Oktober 2012 _ Nr. 5352215

Zürich 3. Dezember 2012 _ Nr. 5352213

Telefon Fax

Datum 1. Unterschrift

Referent: Klaus-Peter Luttkus

im Web: www.midrange-academy.com

1. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

2. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

3. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

+ Neu +++ Neu +++ Neu +++ Neu +++ Neu +++ Neu

Aus dem Inhalt:

• Konfi guration des Host unter IBM i

• Partitionskonfi guration für den i-Client

• Erstellung des virtueller Ressourcen

• Installation des i-Clients

• Backup und Restore

• Administration der i-Clients

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de

Teilnahmegebühren

– pro Teilnehmer: 599,– €

– zwei Teilnehmer: je 549,– €

– drei und mehr Teilnehmer:

Frühbucherrabatt bei Anmeldung

je 499,– €

bis zu vier Wochen vor der Veranstaltung:

Abonnentenrabatt (MIDRANGE MAGAZIN

50,– €

oder TechKnowLetter): 5 %

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr

enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen.

Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung

mit Angaben über Termine und Veranstaltungsort. Ausgabe

der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen

vorbehalten.


36

SCHWERPUNkT MOBILE COMPuTINg

SUMMARy

Unternehmen müssen für die auditfähige

Datenlöschung mobiler Endgeräte

sensibler werden. Nur so kann sichergestellt

werden, dass keine Informationen

an unbefugte Dritte gelangen.

Mobile Datensicherheit

für den Schutz von Unternehmens- und kundendaten ist eine vollständige und auditfähige

Datenlöschung bei mobilen Endgeräten unumgänglich.

Was bei Computern längst Standard

ist, hat sich bei Firmenhandys

noch nicht durchgesetzt. Spezielle

Lösungen für mobile Endgeräte ermöglichen

auch bei ausgedienten Firmenhandys

eine sichere, unwiderrufliche

und nachweisbare Datenlöschung. Somit

wird verhindert, dass bei der Ausmusterung

von Handys gespeicherte

Daten nach außen gelangen.

Smartphones sind unter Mobiltelefonen

besonders beliebt, weil sie eine

Vielzahl von Daten speichern können,

die ungelöscht jedoch Risiken verursachen,

wenn sie nach der Entsorgung in

falsche Hände geraten. Smartphones

sind wie kleine Computer: Während es

MIDRANGE MAgAZIN · 03/2012

in den Unternehmen seit längerem ein

entsprechendes Bewusstsein sowie gesetzliche

Normen im Umgang mit Computerdaten

gibt, fehlen diese im mobilen

Bereich noch gänzlich. „Hier ist

eine stärkere Sensibilisierung für die

Datensicherheitsrisiken notwendig“,

betont Andreas Bauer, Geschäftsführer

von dr.handy, einem Spezialisten für

die Reparatur und Wiederherstellung

von defekten Mobiltelefonen.

Irreversible Datenlöschung noch

immer nicht selbstverständlich

Zum Löschen gespeicherter Handydaten

nutzt dr.handy die Blancco Mobile

Edition. Für Andreas Bauer gibt es der-

zeit keine Alternative zu dieser Software:

„Als ein zertifiziertes Unternehmen

müssen wir nachweisen können,

dass die Daten irreversibel gelöscht

sind. Eine Datenlösch-Software muss

also gesetzlichen Sicherheitsanforderungen

genügen.“ Vorher wurde im

Unternehmen per Hand gelöscht, wodurch

gerade bei Smartphones Restdaten

verbleiben konnten. Zudem gab es

keine auditfähige Dokumentation der

Löschung. Die jetzige Lösung erlaubt

ein bis zu vierfaches Überschreiben der

Daten und erstellt danach einen detaillierten

Lösch-Report, der auf der Blancco

Management Console zweimal gespeichert

wird. „Es handelt sich bei die-

Tunart, iStockphoto.com


ANZEIGE

Der digitale

Maßanzug

Laptop, Netbook, Tablet-PC oder Smartphone? Das Angebot an guten und businesstauglichen

Mobilgeräten ist reichhaltig. Was oft fehlt ist die optimale Softwarelösung,

die perfekte Applikation für das Szenario X. Wer dann zum erstbesten Standardprodukt

greift, riskiert überhöhte Kosten oder sogar Verluste. Die Alternative?

Anrufen! Individuelle und mobile Businessapplikationen mit genau

defi niertem Funktionsumfang für Laptop, Netbook, Tablet-PC

oder Smartphone – das ist die Spezialität der GFI Informationsdesign

GmbH.

Mit ihrem Mobile Application Builder

„FlowGate“ hat die GFI ein universelles

Werkzeug geschaffen, um jedes Quelldatensystem

mobil auf einem Smartphone

oder Tablett-PC bereitzustellen.

Egal ob selbstentwickelte Dokumentablage

oder ein ERP-Gigant wie SAP®

– die Möglichkeiten sind nahezu unbegrenzt.

Die Entwicklung mit FlowGate erfolgt

stets unabhängig vom Gerätetyp und

dem Betriebssystem. Die Applikationen

laufen auf allen Mobilgeräten unter den

Betriebssystemen Android, Black-

Berry ® OS, Apple iOS ® und Windows ®

Mobile. Das Layout der Programmoberfl

äche passt sich automatisch der verfügbaren

Displaygröße an. So genügt

eine Applikation zugleich für Smartphone

und Tablet-PC. Die FlowGate-Applikationen

sind zudem ohne Portierungsaufwand auf allen anderen

unterstützten Mobilsystemen einsetzbar. Unternehmen haben

daher die freie Wahl beim Mobilsystem oder können mehrere parallel

einsetzen. Investitionsschutz und Zukunftssicherheit sind

damit gewährleistet.

Für mobile Lösungen auf Laptops und Netbooks präferiert die GFI

Informationsdesign IBM Lotus Notes. Notes-Applikationen gelten

als sehr leistungsfähig, aber komplex in der Anwendung. Die GFI

hält mit XPages dagegen. Die XPages-Technologie von IBM er-

FlowGate-Vertriebslösung auf einem Smartphone

laubt die freie Gestaltung von Benutzeroberfl ächen für Lotus Notes-Applikationen.

Frische Farben, ein aufgeräumtes Layout und

die intuitive Benutzerführung im Stil einer Web 2.0-Anwendung

lassen die darunter liegende Notes-Applikation

vollständig vergessen.

Wie bei FlowGate können auch mit

XPages beliebige Quelldatensysteme

im Firmennetzwerk mobil bereitgestellt

werden. Die Applikationen arbeiten nur

mit den reinen Nutzdaten. Die Mitarbeiter

benötigen daher keine spezifi schen

Kenntnisse. Weder für Lotus Notes

noch für das jeweilige Quelldatensystem.

Der Schulungsaufwand ist minimal

und beschränkt sich allein auf die mobile

Applikation.

Die FlowGate- und XPages-Applikationen

werden von der GFI präzise nach

den Anforderungen des Auftraggebers

entwickelt. Dies gilt auch für die Vorgaben

des Corporate Design. Die Entwicklungszeit

bis zum ersten Testlauf

beträgt durchschnittlich 10 bis 20 Tage,

abhängig vom Grad der Komplexität.

Die GFI präsentiert sich auf der CeBIT in Halle 2, Stand B30

als Partner von DNUG/Haus Weilgut.

GFI Informationsdesign GmbH

Dammstraße 26, 47119 Duisburg

Tel.: +49 203 31846-0

Fax: +49 203 31846-788

Mail: info@gfi .net · Internet: www.gfi .net


38

SCHWERPUNkT MOBILE COMPuTINg

ser Software um eine PC-Anwendung,

mit der pro Tag über 300 mobile Endgeräte

pro PC gelöscht werden können“,

erklärt Thomas Wirth, Geschäftsführer

von Blancco Central Europe. Allerdings

sind diese Daten bei den

verschiedenen Handy-

Betriebssystemen jeweils

unterschiedlich gespeichert

und gesichert,

was jedoch kein Problem

darstellt.

Anwendung löscht

alle drei Smartphone-

Speicher

In der Regel hat ein handelsüblichesSmartphone

drei Speicher: einen

internen Speicher mit

zwei Partitionen, einen

festen und einen flexiblen

Flash-Speicher.

Bei der Blancco Mobile

Edition werden diese

Speicher komplett gelöscht

und es wird pro

Speicher ein umfassender

Löschbericht erstellt.

„Oft wissen Endverbraucher

nicht, dass ihr

Smartphone über mehrere

Speicher verfügt –

oder dass bei einem Hersteller-Reset,

der vielfach genutzt wird, viele Daten

sehr leicht wieder hergestellt werden

können“, sagt Wirth. Bei der Löschung

ENTSORgUNg TUT NOT

Worauf ist zu achten, wenn mobile geräte

ausgemustert werden?

ó Zur vollständigen, unwiderruflichen und

nachweisbaren Datenlöschung sollte eine

zertifizierte Löschsoftware eingesetzt

werden.

ó Die Daten sollten vollständig, unwiderruf-

lich und nachweisbar gelöscht werden.

ó Die eingesetzte Löschlösung sollte gesetzli-

chen Sicherheitsanforderungen genügen.

ó Die Löschlösung sollte einen Lösch-Report

erstellen, der zentral und sicher gespeichert

wird.

MIDRANGE MAgAZIN · 03/2012

werden die Speicherbereiche zunächst

mit Nullen überschrieben, zusätzlich

kann ein weiteres Überschreiben mit

Einsen und anschließend mit Zufallszahlen

erfolgen.

Dreistufiges Vorgehen ist notwendig. Quelle: Blancco

Die Anwendung erfüllt damit den

HMG Infosec Standard 5, baseline

(einmaliges Überschreiben mit Nullen)

und den HMG Infosec Standard 5

enhanced (überschreiben mit Nullen,

dann Einsen, dann Zufallszahlen), wodurch

eine Datenwiederherstellung

unmöglich wird.

Dazu Andreas Bauer: „Andere Produkte

geben zwar auch Löschbefehle,

können aber nicht alle einzelnen

Sektoren überschreiben. Sie sind beispielsweise

gar nicht in der Lage, alle

Bereiche zu erreichen. Und auch ein

Reporting ist nicht oder nur teilweise

möglich.“ Außerdem überzeugt ihn diese

Lösung durch Anwenderfreundlichkeit

und intuitive Bedienbarkeit.

garantierte konformität

zu den ISO-Normen

Auch wenn es noch keine gesetzliche

Regelung für die Datenlöschung ausgemusterter

Handys gibt,

die beispielsweise der

Norm für PCs entspricht,

orientiert sich dr.handy

als ISO-zertifiziertes Unternehmen

bereits jetzt

schon an den entsprechenden

Richtlinien.

Ausschlaggebend ist hierbei

v. a. die DIN ISO/IEC

27002 „IT-Sicherheitsverfahren

– Leitfaden für

das Informationssicherheits-Management“

zur

Datensicherheit. „Diese

Norm bezieht sich zwar

auf PCs, ist aber auch auf

Smartphones anwendbar“,

sagt Bauer, insbesondere

der letzte Punkt

– Compliance – ist durch

die Löschung mit der

Blancco Mobile Edition

gegeben und ebenso die

in der Richtlinie geforderte,

irreversible und

nachweisbare Entfernung

der betreffenden

Daten. Er glaubt, dass in nächster Zeit

auch eine Richtlinie für Smartphones

kommen wird – und zwar dann, wenn

der Markt für dieses Thema sensibilisiert

worden ist.

Auf die Frage, worauf Business-Anwender

bei der Ausmusterung mobiler

Endgeräte besonders achten sollten,

empfiehlt er: „Sie sollten vor allem die

Daten nicht selber löschen, sondern auf

eine zertifizierte, nachweisbare und irreversible

Datenlöschung Wert legen.“

Eine solche Lösung garantiert, dass

sensible Daten nicht in falsche Hände

gelangen. Charlotte Reuscher ó

www.blancco.com

www.dr-handy.de


„Bring your own device“ ist eine Herausforderung für die IT

Das eigene Smartphone im Job

Dass man sich als Mitarbeiter mit dem privaten Handy in das Unternehmensnetzwerk

einloggen und interne firmendaten abrufen kann, war vor wenigen Jahren noch undenkbar.

Aber genau diese Arbeitsweise setzt sich immer mehr durch und wird bald zur Normalität –

vor allem für mobile Mitarbeiter. zum Beispiel für den Außendienst bedeutet das eine

große Erleichterung, wenn dieser auch seine privaten geräte für die Arbeit nutzen kann.

Damit sich daraus kein böses Erwachen ergibt, müssen die eigenen gadgets jedoch sauber

in die vorhandene IT integriert werden.

Der Trend zur mobilen Kommunikation

ist unaufhaltsam: Laut

neuerer Studien surft fast jeder dritte

Internet-Nutzer in Deutschland mobil

im Netz – das sind bereits 14 Millionen

Menschen. Vor allem der Smartphoneund

Tablet-Boom der letzten Jahre sorgt

dafür, dass immer mehr Menschen

die Vorteile des mobilen

Internets genießen.

Eine Begleiterscheinung des

Booms: Immer mehr Menschen

wollen ihre eigenen Geräte auch

in der Arbeit nutzen. Laut den

Analysten von Gartner werden

bis zum Jahr 2014 90 Prozent

der Unternehmen private Geräte

wie Smartphones oder Tablets in

ihre IT-Infrastruktur integrieren.

Das Analystenhaus rät sogar den Unternehmenschefs,

sich persönlich und

aktiv in die Diskussion um die Tablet-

Nutzung für den Job einzuschalten.

„Bring dein eigenes gerät mit“

„Bring your own Device“ (kurz BYOD)

nennt sich dieser Trend, der vielen

CIOs jedoch graue Haare wachsen lässt.

Denn die aktuellen Android- und Apple-

Geräte sind oftmals nur schwer mit bestehenden

Richtlinien der IT-Sicherheit

in Einklang zu bringen. Aufhalten lässt

sich diese Entwicklung jedoch nicht

mehr. Daher geht es für die IT-Abteilungen

mittlerweile darum, zwischen der

notwendigen Sicherheit für das Unternehmen

und der Wahlfreiheit der Mitarbeiter

zu vermitteln.

Die IT-Abteilungen haben hierbei

vor allem damit zu kämpfen, dass ihre

Infrastrukturen durch BYOD heterogener

und komplexer werden. Zudem

müssen sie dafür sorgen, dass Kommunikation

und Datenübertragung sicher

funktionieren. Sie müssen die Voraussetzungen

schaffen für eine zuverlässige

und effiziente Nutzung so verschiedener

Plattformen wie Smartphones,

Tablets und Notebooks, und das mit so

unterschiedlichen Betriebssystemen

wie Google Android, Apple Mac OS,

Blackberry, Windows oder Linux.

Dafür gibt es mittlerweile Lösungen.

Das D-BUSINESS ® WebDAV für IBM Lotus

Notes, IBM Lotus Quickr und IBM

Connections von Dreger IT bietet z. B.

einen sicheren Weg der Integration. Es

stellt Außendienstlern auf Reisen oder

beim Kunden interne Dateien zuverlässig

zur Verfügung.

Lust am gadget –

mehr Spaß am Job

Doch damit die Integration erfolgreich

und sicher funktioniert, müssen IT-

Abteilungen einige Punkte beachten:

So ist es beispielsweise

wichtig, alle Informationen und

Anhänge aus verschiedenen

Programmen durch Synchronisation

immer auf dem aktuellen

Stand zu halten und auch offline

verfügbar zu machen. Unterstützung

von iPad Apps – wie

z. B. Goodreader oder Readdle-

Docs – sorgen für eine einfache

Bedienung. Die Sicherheit wird

u. a. durch lokale Verschlüsselung der

iPad App oder durch Verschlüsselung

der Datenverbindung via HTTPS ermöglicht.

Auch bei der Einrichtung

sollten Unternehmen flexibel sein, um

beispielsweise zwischen der Installation

im Unternehmen oder dem Cloud-

Service wählen zu können.

Der Aufwand lohnt sich, denn der

BYOD-Trend bringt einen großen Vorteil

mit sich: Der Spaß am schicken

Spielzeug überträgt sich auf die tägliche

Arbeit – und macht Lust auf mehr.

Christian Jendreczek ó

www.ibm.com/de

03/2012 · MIDRANGE MAgAZIN

39


40

SCHWERPUNkT MOBILE COMPuTINg

Neues über BI auf mobilen Endgeräten

Mythos versus Fakten

Wer früher von unterwegs aus Business-Intelligence- (BI-) Anwendungen einsetzen wollte,

war lange zeit v. a. auf Notebooks beschränkt. Heute fordern immer mehr Anwender aus den

fachabteilungen auch eine Nutzung über aktuelle Smartphones und Tablets. Außer einigen

vorreitern zögern aber viele Unternehmen noch mit der Bereitstellung von Applikationen.

Business Intelligence (BI) auf Notebooks

ist keine neue Idee – erste

Lösungen wurden bereits vor über einem

Jahrzehnt vorgestellt und werden

auch von unterwegs aus über das Web

eingesetzt. Auf den kleinen Bildschirmen

von Handys mit niedriger Auflösung

haben technische Barrieren das

Konzept lange Zeit ausgebremst. Heute

sind diese Barrieren abgebaut, aber obwohl

die Technik zur Verfügung steht

und sich die Erkenntnis durchgesetzt

hat, dass man über Smartphones oder

Tablets auch außerhalb des Büros Zugriff

auf Firmendaten bekommt, halten

sich viele Unternehmen mit der Einführung

von Mobile BI zurück. Es gibt

zahlreiche unbegründete Vorurteile,

nach denen solche Anwendungen zu

MIDRANGE MAgAZIN · 03/2012

schwer implementierbar, zu umständlich,

zu begrenzt oder zu unwirtschaftlich

seien. Firmen, die diesen Missverständnissen

erliegen, verschenken hier

Möglichkeiten, z. B. dass die eigenen

Mitarbeiter auch auf Geschäftsreisen

effizienter arbeiten können. Information

Builders analysiert und widerlegt

die fünf weit verbreitetsten Mythen zu

mobiler BI.

1. Bei mobiler BI müssen alle

Benutzer das gleiche Gerät verwenden.

In der Vergangenheit haben Unternehmen

BI-Anwendungen speziell

für BlackBerrys eingeführt, da diese

im Businessumfeld am weitesten verbreitet

waren und damit der gesicherte

Zugriff auf betriebliche Informationen

am leichtesten zu gewährleisten war.

In der Zwischenzeit ist das Geräteangebot

deutlich vielfältiger geworden.

Es kamen iPhones, Android-Handys

und Windows Phones sowie iPads und

Android-Tablets hinzu. An der Gerätevielfalt

wird sich so schnell nichts ändern.

Zudem sind die Browser mobiler

Endgeräte so leistungsfähig, dass es

nicht erforderlich ist, zusätzliche BIspezifische

Software auf ihnen zu installieren.

Unternehmen sollten bei der

Auswahl einer Lösung darauf achten,

dass sie Mobilgeräte aller Art – auch

zu optimalen Sicherheitsbedingungen

– unterstützt und vorhandene Investitionen

schützt, indem sie BI-Inhalte

in Form von Reports, Dashboards und

Anwendungen direkt in den Browser

überträgt.

Fachanwender fordern mobilen Zugriff auf BI-Informationen Quelle: Apple


2. Für jeden Mobilgerätetyp ist

eine native Anwendung erforderlich.

Bei einigen BI-Anwendungen auf dem

Markt trifft diese Aussage tatsächlich

zu. Ihnen fehlt die Möglichkeit, die nativen

Funktionen der verschiedenen

Geräte dynamisch zu nutzen. Das ist

aber kein unüberwindliches Hindernis,

denn nicht alle mobilen BI-Plattformen

sind gleich. Es gibt eine Handvoll Lösungen,

die den Aufwand für die Erstellung

und Pflege mehrerer Versionen

unterschiedlicher BI-Ressourcen für jede

mobile Plattform eliminieren. Auch

ein zusätzlicher Server ist nicht nötig,

denn die vorhandene BI-Infrastruktur

kann die neuen Mobile-Anforderungen

abdecken. Die browserbasierten mobilen

Reports, Dashboards und Web-

Applikationen geräteunabhängiger Lösungen

erkennen automatisch, welches

Gerät verwendet wird, und wandeln

BI-Inhalte in das entsprechende Format

um. Wichtig ist, darauf zu achten,

dass sich die Anwendung an das Gerät

anpasst und nicht umgekehrt. Anders

ausgedrückt: Die Applikation muss nur

einmal erstellt werden und kann auf allen

Geräten zum Einsatz kommen.

3. Mobile BI wird nur auf Handys

und Smartphones genutzt. Diese Aussage

stimmte noch vor wenigen Jahren,

als die Mehrzahl der mobilen BI-Nutzer

BlackBerrys und Palms einsetzte. Auf

den kleinen Displays sind komplexe

Auswertungen mit vielen Variablen

oder detailreiche Diagramme kaum zu

erkennen. Mobile BI-Anwendungen für

Smartphones wurden daher bislang

im Wesentlichen nur für die Sichtung

grundlegender Geschäftsdaten eingesetzt

– oder auch dafür, sich bei den

wichtigsten Kennzahlen auf dem Laufenden

zu halten. Seit Tablets verfügbar

sind, hat sich das Bild gewandelt.

Das iPad oder Android-basierte Tablets

überwinden die Defizite von Smartphones

und machen detailreiche Analysen

praktikabel. Anwender haben mit den

Tablets vielfältige Möglichkeiten, beispielsweise

Ad-hoc-Reports zu erstellen

und komplexe Datenrelationen grafisch

und übersichtlich anzuzeigen.

4. Mobile Benutzer sind immer

online. Viele Anbieter von mobilen

BI-Lösungen gehen irrigerweise davon

aus, dass die Benutzer über eine

permanente Internetverbindung verfügen.

Dementsprechend fehlen ihren

Produkten Funktionen, mit denen auch

Reports und Analysen offline möglich

sind. Fakt ist: Immer wieder sind Internetverbindungen,

die man unterwegs

nutzt, quälend langsam oder brechen

komplett ab. Der Zugriff auf wichtige

Informationen ist aber oft essenziell,

wenn man sich beispielsweise auf dem

Weg zu einem Kunden oder zu einem

Meeting befindet. Deshalb ist es wichtig,

dass eine mobile BI-Lösung auch

das Arbeiten im Offline-Modus ermöglicht.

Dazu ist es notwendig, Daten und

interaktive Funktionen in einer einzelnen,

autonomen HTML-Datei zu kapseln,

damit die Anwender Inhalte im

Offline-Modus bearbeiten können.

5. Mobile BI-Benutzer können

keine Ad-hoc- oder Detail-Analysen

vornehmen. Viele Lösungen bieten tatsächlich

nur den Zugriff auf statische

Daten und einfache Auswertungen. Die

Benutzer haben kaum Möglichkeiten,

Informationen im Detail zu analysieren.

Aktuelle BI-Plattformen aber ermöglichen

es, interaktive Reports und

Analysen auf beliebige Mobilgeräte zu

senden. Diese geräteunabhängigen Lösungen

verbinden Daten und interaktive

Fähigkeiten in einem einzigen Dokument

– beispielsweise in einer Liste,

einem Report oder einem Dashboard,

das an die verschiedensten, in einem

Unternehmen eingesetzten mobilen

Endgeräte gesendet werden kann. Dort

können die Benutzer die Daten filtern,

sortieren, berechnen oder Diagramme

erzeugen.

„Allen Vorurteilen zum Trotz muss

mobile BI nicht teuer, aufwendig einzurichten

und wenig komfortabel

sein. Unternehmen, die sich für eine

geräteunabhängige, browsergestützte

Business Intelligence unter Palmen Quelle: Samsung

Lösung mit den passenden Leistungsmerkmalen

entscheiden, werden in

kurzer Zeit davon profitieren“, so Klaus

Hofmann zur Linden, Technical Manager

Germany bei Information Builders

in Eschborn. „Vorhandene mobile Endgeräte

können weiter verwendet werden.

Den mobilen Benutzern stehen

dann jederzeit und auf einer Vielzahl

mobiler Endgeräte aktuelle und vollständige

Firmendaten zur Verfügung,

die beliebig weiter aufbereitet und analysiert

werden können.“

ANZEIGE

www.informationbuilders.de

03/2012 · MIDRANGE MAgAZIN

41


42

Dragonian, iStockphoto.com

SCHWERPUNkT MOBILE COMPuTINg

Mobile Applikationen – Mobiles SAP

Zeit für neues Denken

Der zugriff auf die Unternehmens-IT mit nahezu jedem Endgerät zu fast jeder beliebigen

zeit ist ein ungebrochener Trend. Deshalb müssen sich SAP-Systembetreuer – ganz

unabhängig von der im Unternehmen laufenden Plattform – mit mobilen Applikationen

beschäftigen, sich also die zeit nehmen, Neues zu denken.

Der Einsatz von Web-basierenden

mobilen Anwendungen auf Geräten

wie iPads oder Smartphones stellt

einen enormen Fortschritt für die flexible

Arbeitswelt dar. Die Freigabe von

Anwendungen auf den Endgeräten und

den Server-Betriebssystemen hat zur

Folge, dass auch vertrauliche und so-

HTML5 wird große Auswirkungen auf die Entwicklung

mobiler Applikationen haben.

mit sicherheitsrelevante Daten mobil

zur Verfügung stehen. Die ungewollte

Nutzung und Manipulation, aber auch

die fehlende Verfügbarkeit können ein

großes Risiko darstellen. Die Gefahr

wird durch die Vielfalt und die schwere

Beherrschbarkeit der Nutzungssysteme

einerseits und die Notwendigkeit der

weltweiten Verfügbarkeit andererseits

stark erhöht. Die SAP-Systembetreuer

stellen sich dabei Fragen wie: Was kön-

MIDRANGE MAgAZIN · 03/2012

nen Unternehmen tun, um optimale

Sicherheit zu erreichen? Um welchen

Betrag steigen die Entwicklungskosten,

wenn auch noch Apps entwickelt

werden müssen? Es lohnt sich, sich mit

dieser Thematik aus dem Blickwinkel

aller Betriebssystemwelten auseinanderzusetzen,

denn durch den Einsatz

mobiler Endgeräte lässt sich ein wirklicher

Mehrwert für Unternehmen erzielen.

Wesentliche Voraussetzungen für

den Einsatz mobiler Applikationen sind

die Schaffung der Datensicherheit und

v. a. die Integration der Endgeräte in die

Betriebssystemumgebung – einschließlich

integrierter Datenbanksysteme wie

DB2 – in die SAP-Umgebung und in die

Bürokommunikation.

Eine große Bedeutung bei der Entwicklung

von mobilen Applikationen

wird HTML5 haben. Der zurzeit noch

in Entwicklung befindliche Standard

zur Entwicklung von Anwendungen für

mobile Geräte und Desktop-Systeme

schafft Raum für Visionen. HMTL5 hat

derzeit aber auch noch mit Problemen

zu kämpfen – wie den fehlenden Standardisierungen,

der mangelnden Unterstützung

seitens Browser und spezifischer

Betriebssystem-Interfaces sowie

funktionalen Nachteilen gegenüber

nativen Implementierungen. Während

HTML bei reinen Web-Darstellungen

ein Standard ist, muss sich HTML als

Grundlage des Graphical User Interfaces

(GUIs) von Geschäftsanwendungen

erst noch etablieren. Mit attraktiven

Anwendungen wird sich HTML5

auch im Bereich der Unternehmenssoftware

durchsetzen.

Bei der Entwicklung mobiler Applikationen

stehen Unternehmen vor

der Entscheidung, ob sie einen offenen

Standard wie HTML5 nutzen oder

eine für ihre IT-Landschaft spezifische

Lösung entwickeln. Sind überwiegend

die gleichen mobilen Endgeräte und

sehr spezifische Applikationen im Einsatz,

liegt die Entscheidung zur nativen

Entwicklung nahe, die dann optimal

mit dem Betriebssystem des Smartphones

und dem Betriebssystem der SAP-

Landschaft harmoniert. Je vielfältiger

die Systemlandschaft server- und endgeräteseitig

ist, desto mehr gewinnt die

plattformunabhängige Entwicklung an

Bedeutung.

Vorteilhaft ist es – gerade auch bei

mobilen Applikationen – eine einheitliche

Basis zu entwickeln, die dann lediglich

durch betriebssystemspezifische

Interfaces ergänzt wird. Das gilt im

Besonderen für die System i-Welt und

die Integration mit dem SAP-Backend-

System. Die SAP-seitige Programmierung

sollte weitgehend unabhängig

vom Smartphone und dessen Betriebssystem

sein. In gewisser Hinsicht bietet

die Einführung mobiler Apps dann

sogar die Gelegenheit, etablierte Anwendungen

zu überdenken und sie bezüglich

des Anwendungsdesigns, des

Layouts oder der Benutzerführung zu

optimieren. Matthias kumm ó

www.itelligence.de


Optimierte Serviceleistungen durch mobile Essenserfassung

Maximale Qualität

für die Patienten

Eine geräteunabhängig einsetzbare Software zur mobilen Essenserfassung basierend auf

dem Erfolgskonzept der Patientenverköstigung im SAP-verpflegungsmanagement

(vPM) sollte die zufriedenheit der Patienten im Universitätsklinikum Aachen steigern.

Um dem Wohlbefinden der Patienten

gerecht zu werden, ist eine

ganzheitliche medizinische Versorgung

erforderlich, die neben der ausgezeichneten

fachlichen Kompetenz vor allem

durch ein optimales Zeitmanagement

erreicht und gesteigert werden kann.

Mit dem Einsatz des SAP-VPM zur automatisierten

Speisenversorgung wurden

bereits die Servicequalität für Patienten

und Personal sowie der Dispositions-

und Einkaufsprozess nachhaltig

optimiert.

Über eine SAP-Standardschnittstelle

werden die benötigten Patientenbewegungsdaten

direkt vom Krankenhausinformationssystem

medico//s

übernommen. Bisher wählte der Patient

wöchentlich die gewünschten Mittagsmenüs

auf einem Anforderungsblatt

in Papierform. Mit Hilfe der neuen

Technologie wird jetzt der direkte

Kontakt zum Patienten optimal unterstützt.

Während der Befragung werden

die Essenswünsche online im System

erfasst. Auf Änderung der Diätvorgaben

kann schnellstmöglich reagiert

werden. Die mobile Essenserfassung

– direkt vom Krankenbett aus – ist der

nächste Schritt zur Umsetzung dieser

Prioritäten.

Mit der Vorgabe und Grundvoraussetzung

einer geräteunabhängigen – sowohl

am PC als auch auf allen gängigen

tragbaren Endgeräten (wie etwa dem

iPhone oder Android Tablets) – einsetz-

baren Softwarelösung realisierten die

Spezialisten von Snap Consulting in

Zusammenarbeit mit dem IT-Team und

den Mitarbeitern der Pflegedienstlei-

Klinikessen à la Carte digitale – ist über das

iPad machbar. Quelle: Snap Consulting

Mobile elektronische Essenserfassung arbeitet

mit Touchscreen-Oberfläche.

tung des Universitätsklinikums Aachen

(UKA) die mobile elektronische Essenserfassung

mit einer von der Hardware

komplett losgelösten, unabhängigen

Applikation auf Basis modernster Oberflächentechnologie.

Die Programmierung

der mobilen Websites mit Touch-

Screen-Bedienung erfolgt in HTML5

unter Verwendung von jQuery Mobile

– einer UI-Framework-Erweiterung zur

ansprechenden Abbildung herkömmlicher

Webseiten auf mobilen Endgeräten

mit unterschiedlichen Plattformen.

Die mobile Variante des jQuery-Webframeworks

stellt eine Komponentenbibliothek

für die Entwicklung von

Anwendungen auf Mobilgeräten bereit,

basierend auf HTML5, CSS 3 und auch

etwas JavaScript.

iPad und SAP-vPM –

eine gute verbindung

Die neue Applikation wurde im UKA

mit dem iPad in Betrieb genommen.

Sie ermöglicht die Order der Menüs direkt

vom momentanen Aufenthaltsort

der Patienten aus . Mit Hilfe der verständlichen

und einfach zu bedienenden

Touchscreen-Oberfläche kann die

tägliche Kost – unter Prüfung und Berücksichtigung

individueller Diätpläne

– ausgewählt werden.

Nahtlose Erfassung im SAP-System

Da alle gewünschten Vorteile in sich

vereint sind, erweist sich die mobile

Essenserfassung auf Basis des SAP-

VPM als nachhaltige Verbesserung der

Servicequalität – auch im Hinblick auf

die Patientenzufriedenheit sowie die effiziente

Realisierung des Einsparungspotenzials

an Zeit- und Arbeitsaufwand

seitens des Personals. ó

www.snapconsult.com

03/2012 · MIDRANGE MAgAZIN

43


44

SCHWERPUNkT MOBILE COMPuTINg

Mobilität optimiert geschäftsprozesse im ganzen Unternehmen

Bei guter Planung profitieren alle

Mobile Endgeräte sind heutzutage aus dem Privatleben nicht mehr wegzudenken.

Immer wichtiger wird jedoch auch ihre Rolle im Arbeitsalltag. Dabei bietet die Einbindung

von Smartphones, Tablets & Co. nicht nur Außendienstmitarbeitern wertvolle vorteile.

Man betrachte folgendes Szenario

für den Einsatz einer mobilen

Customer-Relationship-Management-

(CRM-) Anwendung: Ein Vertriebsmitarbeiter

ist auf dem Weg zu einem

Verkaufsgespräch. Während er auf das

Meeting wartet, nutzt er seine mobile

Applikation, um sich Details zur Kundenhistorie

und den letzten Bestellungen

in Erinnerung zu rufen. Im

folgenden Gespräch kann er anhand

dieser Informationen optimal auf die

spezifischen Bedürfnisse des Kunden

eingehen und erhöht damit die Wahrscheinlichkeit

eines neuen Auftrags.

Anschließend gibt der Mitarbeiter sofort

die Gesprächsdetails in das CRM-

MIDRANGE MAgAZIN · 03/2012

System ein und fährt zum nächsten

Termin.

vorteil: zeiteinsparung und

Effizienzsteigerung

Der Vertriebsmitarbeiter hat stets aktuelle

Kundeninformationen zur Hand

und die Berichterstellung kann sofort

vorgenommen werden – d. h., sie verzögert

sich nicht bis zum Ende des Tages

oder der Woche. Resultat: Durch die

Zeiteinsparung kann der Mitarbeiter

wöchentlich zehn Prozent mehr persönliche

Verkaufsgespräche führen und somit

höhere Verkaufszahlen erreichen.

Neben dem Vertrieb profitieren

auch andere Abteilungen vom mobilen

CRM. Das zuvor ausgeführte Beispiel

lässt sich folgendermaßen weiter-

denken:

Unmittelbar nach dem Einspeisen

in das CRM-System stehen die

Vertragsdetails auch dem Leiter der

Vertriebsabteilung zur Verfügung. Er

hat Echtzeitzugriff auf Verkaufsdaten,

Pipeline-Reports, Trends und andere

wertvolle Informationen.

Auch die Marketing-Abteilung nutzt

diese Echtzeitinformationen sofort, um

die Wirkung durchgeführter Kampagnen

nachzuvollziehen.

Die Finanzabteilung hat direkten

Zugriff auf Informationen zu Umsatz

und Ausgaben und kann auf dieser

Basis genauere Vorhersagen für die Finanzergebnisse

des kommenden Quartals

treffen.

Ein Vorstandsmitglied kann die

mobile Anwendung beispielsweise dazu

nutzen, um Finanzberichte, die auf

Echtzeitzahlen basieren, und Trends

inklusive der Entwicklung einzelner

Produkte oder operativer Strategien vor

Finanzierungspartnern darzulegen.

Und nicht zuletzt profitieren auch

Kunden von der Mobilität ihres Ansprechpartners

im Vertrieb, denn dieser

weiß alles über ihre bisherigen

Aufträge und kann so besser auf ihre

Wünsche eingehen.

Mobile Geschäftsprozesse führen

zu höherer Effizienz und ermöglichen

es Mitarbeitern, die viel unterwegs

sind, ihre Zeit besser zu nutzen. Wie

das genannte Beispiel veranschaulicht,

wirkt sich dieser positive Effekt auf al-


le möglichen Unternehmensbereiche

und Fachabteilungen aus. Und zu guter

Letzt ziehen Anwender, Kollegen und

Kunden Nutzen aus den Vorteilen der

mobilen Anwendung.

Mobilität als Strategie

für das gesamte Unternehmen

Ein erweitertes Szenario könnte so aussehen:

Ein Vertriebsmitarbeiter ist bei

einem globalen Unternehmen tätig, das

beispielsweise raffinierte Widgets herstellt

und vertreibt und dabei eine umfassende

Mobilitätsstrategie umsetzt.

Es werden mobile Anwendungen eingesetzt,

um den Workflow zu optimieren,

was Vertragsbestätigungen ebenso

umfasst wie Reise- oder Urlaubsgenehmigungen.

Mitarbeiter nutzen mobile

Anwendungen für CRM, für die Terminplanung,

für die Verwaltung von

Lagerräumen und für andere spezielle

Zwecke.

Das Management hat Zugang zu

mobilen Conferencing- und Dashboard-

Tools, die es ermöglichen, alle Geschäftsaspekte

im Blick zu haben – von

den Finanzen über die Vertriebsperformance

bis hin zu Herstellung, Transport

und Vertrieb. So kann sich jeder

Mitarbeiter jederzeit und an jedem Ort

genau die Informationen beschaffen,

die er gerade benötigt. Mobile Anwendungen

haben in diesem Unternehmen

zahlreiche Arbeitsabläufe optimiert.

Eine mobile Unternehmensstrategie

ist das adäquate Mittel, um Erfolge

in Echtzeit zu verfolgen und schneller

auf Marktbedingungen zu reagieren. In

diesem Beispiel kann jeder Mitarbeiter

des Unternehmens effektiver arbeiten;

Einzelhändler und Vertriebspartner

sind ebenfalls mehr als zufrieden. Und

die Verbraucher bekommen das Produkt,

das sie auch tatsächlich wollen,

was sich wiederum positiv in der Verkaufsbilanz

niederschlägt. Fazit: Das

gesamte Unternehmen sowie alle am

Geschäftsprozess beteiligten Parteien

profitieren von der Umsetzung der mobilen

Strategie. Als erster Schritt zur er-

folgreichen Umsetzung einer mobilen

Strategie ist es notwendig, den Zusammenhang

verschiedener Arbeitsabläufe

zu bedenken.

Mobilität erfordert eine

umfassende Strategie

Indem man einem Vertriebsmitarbeiter

eine mobile CRM-Anwendung bereitstellt,

macht man ihn nicht nur produktiver,

sondern verändert die Prozesse im

gesamten Unternehmen. Um Geschäftsabläufe

für mobile Endgeräte zu optimieren,

müssen das Teilen von Daten,

das effektive Management von Anwendungen

und die Einhaltung von Sicherheitsrichtlinien

gewährleistet sein. Die

Lösung ist dann eine Mobile Enterprise

Application Platform (MEAP). Mit einer

solchen Mobilitätsplattform muss eine

Anwendung nur einmal programmiert

werden und kann dann auf einer Vielzahl

von Geräten eingesetzt werden. Sie

ermöglicht zudem, über mobile Anwendungen

auf Backend-Geschäftsdaten

aus verschiedenen Quellen zuzugreifen

sowie Geräte aus der Ferne zu kontrollieren.

Eine übergreifende Plattform ist

demnach der einzige Weg zu einer vollständig

integrierten mobilen Geschäftsumgebung,

von der jede Abteilung profitiert.

Matthias Stemmler ó

ANZEIGE

www.sybase.de

Wilsch hostet Ihre AS/400

Umgebung – und mehr

Wilsch Power Hosting

Produktion, Backup, Archiv

Wir haben die Maßlösung für Sie!

Wollen Sie mehr erfahren?

Karl-Valentin-Straße 17 · D-82031 Grünwald

Tel.: +49-89-64169-0 · Fax: +49-89-64169-25

E-Mail: info@wilsch.de · www.wilsch.de

03/2012 · MIDRANGE MAgAZIN

45


46

SCHWERPUNkT MOBILE COMPuTINg

überlegungen zum Sicherheitsaspekt der IT-konsumerisierung

Trend „Bring your own device“

Mobile geräte sind aus dem Arbeitsalltag nicht mehr wegzudenken. Angestellte nutzen

ihre privaten oder firmeneigenen Handys, Tablets und Laptops, um zu jeder zeit

und von überall aus arbeiten zu können. Der großteil der Mobiltechnologie ist jedoch

derzeit nicht auf die Anforderungen in Unternehmen ausgerichtet.

Der Trend „Bring Your Own Device“

(BYOD) bedeutet nicht nur, dass

die mobilen Geräte Eigentum der Mitarbeiter

sind. IT-Abteilungen werden

dadurch gezwungen, in verschiedenen

Bereichen eine Strategie zu entwickeln

und umzusetzen, damit diese Geräte

sicher in das Unternehmensnetzwerk

eingebunden werden können. Ein unternehmenseigener

Rechner wird vom

IT-Security-Team kontrolliert. Für

private Geräte der Angestellten,

mit denen der Zugriff und das

Speichern von Unternehmensdaten

möglich wird, gilt dies in der

Regel nicht, weshalb die Unternehmen

ihre Sicherheits-Policies

erweitern müssen. Diese Policies

müssen einerseits sicheren

Internet-Zugriff mit den unternehmenseigenen

Geräten ermöglichen

sowie andererseits persönliche

Geräte einschließen, die auf das

Unternehmens-WiFi und -Netzwerk zugreifen.

Strategien von IT-Abteilungen

müssen Folgendes abdecken:

Mitarbeiter werden immer ein gewisses

Maß an Freiheit fordern, um

persönliche Apps auf ihrem BYOD-

Gerät zu verwenden. Auf der anderen

Seite sind Unternehmen stets dazu verpflichtet,

unternehmenseigene Daten

auf allen Geräten zu kontrollieren und

zu schützen.

Die Herausforderung für Unternehmen

besteht darin, alle von den Mitarbeitern

genutzten Plattformen in die

Sicherheitsstrategie zu integrieren, oh-

MIDRANGE MAgAZIN · 03/2012

ne dass dadurch Sicherheitslücken entstehen.

Asset Management, Codierung,

Passwort-Policy, Remote Lock/Wipe

und E-Mail/WiFi/VPN-Konfiguration

werden in der Regel akzeptiert. Ohne

diese Grundlagen ist die mobile Plattform

für Unternehmen nicht nutzbar.

In allen Unternehmen gibt es bereits

Ansätze, um durch Mitarbeiteraktivitäten

verursachte Risiken und

die damit verbundene Haftbarkeit zu

bewerten. Zu diesen Aktivitäten zählen

beispielsweise der unsichere Umgang

mit Unternehmensdaten sowie der Zugriff

auf unangebrachte Anwendungen

oder Webseiten. BYOD bringt in diesen

Fällen einen neuen Aspekt ins Spiel:

Die Geräte, auf denen diese Handlungen

vorgenommen werden, sind kein

Eigentum des Unternehmens. Deshalb

stellt sich die Frage, ob die Verlagerung

der Eigentumsrechte vom Unternehmen

auf die Angestellten die Haftbarkeit

für ein Unternehmen erhöht oder

verringert. Einführung von verschiedenen

Geräten setzt die IT-Abteilungen

unter Druck, da sie die komplette Bandbreite

der Technologien kennen und

up-do-date bleiben müssen. Die IT-Abteilungen

müssen Experten für mobile

Endgeräte und für die Entwicklung von

Betriebssystemen werden, um ebendiese

Geräte zu unterstützen und zu

schützen. Verwirrung seitens der Nutzer

wird zudem die Zahl der Helpdesk-

Anrufe nach oben treiben.

Unternehmen gehen davon

aus, dass BYOD lediglich eine Frage

der Eigentumsrechte über die

Geräte ist und die Applikationen

davon nur minimal beeinflusst

werden. Anwendungen enthalten

jedoch Unternehmensdaten,

und solange das Vertrauen in

BYOD- und unternehmenseigene

Geräte signifikant differiert, hat

dies Auswirkungen darauf, wie

interne Anwendungen verwaltet

werden. Darüber hinaus wirft es auch

Fragen zu einem wesentlich größeren

Problem auf – nämlich: Wie kann man

sicherstellen, dass Apps aus Download-

Stores so entwickelt werden, dass sie

auf gewissen Sicherheitsstandards basieren?

Außerdem erwarten Angestellte,

dass alle offiziell für die Unternehmensnutzung

freigegebenen BYOD-Geräte

nicht nur eine Auswahl, sondern

alle intern verwendeten Anwendungen

unterstützen, und dass diese auch sicher

darauf laufen.

Werner Thalmeier ó

Foto: M86 Security

www.m86security.com


Bestellung per Fax +49 8191 70661

Firma

Name E-Mail-Adresse

Straße

PLZ, Ort

München,

IT-POWER

9./10. Mai 2012

Konferenz & Expo für Anwendungen und Technologie im Mittelstand

Veranstaltungsüberblick

Die zweitägige Konferenz informiert in Technologie- und Produktvorträgen

sehr praxisnah darüber, was zukunftsfähige Anwendungen

für den Businesseinsatz heute leisten sollten. Die Referenten geben

Antwort und Entscheidungshilfe zu allen wichtigen und aktuellen

IT-Fragen (Cloud, Virtualisierung, Flexibilisierung, Kosten, Architekturen,

Plattformen etc.). IBM informiert über aktuelle Produkte und

erlaubt einen zuverlässigen Ausblick in die Zukunft. Marktführende

Partner für horizontale Anwendungen und Branchensoftware, BPM,

Systemintegration, Entwicklungs-/Modernisierungs-/Changemanagement-Werkzeuge,

Security, Hochverfügbarkeit und Dokumentenmanagement

erläutern was heute Stand der Technik ist und wo

die Reise hin gehen könnte. Sie stehen im Rahmen der Ausstellung

dem Auditorium auch in Einzelgesprächen zur Verfügung. Während

der Abendveranstaltung und in den Vortragspausen gibt es reichlich

Gelegenheit zum intensiven Erfahrungsaustausch.

Mit großer Ausstellung und Erfahrungsaustausch!

Themenschwerpunkte

Themen der Veranstaltung sind Business- und lösungsorientiert:

– Business Lösungen (ERP, Warenwirtschaft, Produktionsplanung,

CRM, SCM – unternehmensübergreifende Lösungen, Finance &

Controlling, Zahlungsverkehr, Business Performance-Lösungen,

Risk Management)

– Personalabrechnung und -Management

– Business Prozess Management

– Dokumentenmanagement (Output, Archiv, Contentmanagement)

– Cloud Computing (Voraussetzung, Anwendungen)

– Change Management, Anwendungsmodernisierung

und -Entwicklung, Oberfl ächenkonzepte

– Social Networking, Unternehmens-Portale

– Virtualisierung, Green IT, Rechenzentrum,

Systemintegration

– IBM Keynote(s)

Weitere Informationen unter

www.midrange-events.de

Telefon Fax

Datum 1. Unterschrift

1. Teilnehmer Name

E-Mail-Adresse

2. Teilnehmer Name

E-Mail-Adresse

3. Teilnehmer Name

E-Mail-Adresse

Sie sollten an der Veranstaltung teilnehmen, weil Sie …

… hautnah die Produktstrategie von IBM erfahren werden

… nach Strategien suchen, die Ihre IT kostengünstiger machen

… erleben, wie moderne und zukunftsfähige Anwendungssoftware

heute aussieht und funktioniert

… mehr Transparenz und Entscheidungsgrundlagen aus Ihren

Daten benötigen

… internationale Ambitionen haben

… Trends beurteilen müssen (Cloud Computing, SaaS,

Virtualisierung)

… nach Strategien und Produkten suchen, die Ihre bewährten

Anwendungen zukunftsfi t machen

… weil Sie ahnen, dass Ihre Daten sicherer und Ihre IT verfügbarer

sein sollten

… Ihre Daten rechtssicher archivieren und Ihre Drucksachen

perfekt layouten möchten

Zielgruppe

„IT-POWER – Die Konferenz für Anwendungen und Technologie im

Mittelstand“ richtet sich an mittelständische Unternehmen, die vorzugsweise

in IBM ihren strategischen Hardwarepartner sehen. Die

Themen der Konferenz sind stark businessorientiert. Deshalb sprechen

wir EDV-Leiter und IT-Verantwortliche, Unternehmensführer

und Abteilungsleiter an. Aber auch ambitionierte Fachleute bekommen

wertvolle Anregungen.

im Web: www.midrange-events.de

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de

Hiermit melde ich verbindlich folgende Personen zur

Teilnahme am MIDRANGE EVENT IT-POWER am 9. und

10. Mai 2012 in München an. Sollte jemand der links

genannten am Event nicht teilnehmen können und später

als 2 Wochen vor Beginn der Veranstaltung absagen,

erhalte ich eine No-Show-Rechnung in Höhe von

100 Euro zuzüglich Mehrwertsteuer.

Die Teilnahme beinhaltet Kaffeepausen, Lunchbuffet,

Tagungsgetränke, Veranstaltungsunterlagen und die

Möglichkeit, sämtliche Vorträge per Download aus

dem Eventportal zu beziehen. Themen und Agenda

nicht verbindlich! Infos und Kontakt zur Hotelbuchung:

www.midrange-event.de


48

TECHNIk & INTEgRATION

Mehr als nur Tabellen erstellen

Sonderformen des

Create-Table-Statements

Wissen Sie, dass Sie mit einem Create-Table-Statement nicht nur Tabellen erstellen können?

Mit dem SQL-Statement lassen sich auch Tabellen und Daten kopieren. Wer mit der 5250-

Oberfläche eines i5-Servers vertraut ist, kennt sicherlich die Befehle Create duplicate Object

(CRTDUPOBJ) und Copy file (CPyf). Die CL-Befehle ermöglichen es, eine physische Datei zu

kopieren. Wahlweise können wir im kopiervorgang die Daten der Quelldatei übernehmen.

ähnlich kann das Create-Table-Statement

eingesetzt werden, erlaubt

aber im Kopiervorgang nicht nur eine

Datenübernahme, sondern ermöglicht

auch eine Typkonvertierung der Felder,

eine Spaltenumbenennung und eine selektive

Datenübernahme. Da aber nicht

alle Leser mit den CL-Befehlen eines i5-

Servers vertraut sind, schauen wir uns

zunächst ein Beispiel im CL-Umfeld

an und versuchen in einem zweiten

Schritt, dasselbe Beispiel mit der SQL-

Syntax zu lösen.

Gehen wir davon aus, dass in der Bibliothek

EPSW09APP die physische Datei

CuSTOMER existiert. Diese Datei wollen

wir jetzt mit Hilfe des CL-Befehls CRT-

DuPOBJ in die Bibliothek EPSSQL kopieren

(Bild 1). Sie sehen, dass wir im

Kopiervorgang bestimmen können, ob

nur die Objekthülle oder auch die Daten

kopiert werden sollen. Was ist zu

tun, wenn wir dieselbe Datei mit SQL

kopieren wollen?

Create Table EPSSQL/CuSTOMER2 Like

EPSW09APP/CuSTOMER;

Im SQL-Statement CREATE TABLE können

wir die Klausel LIKE verwenden,

um die Quelldatei zu benennen. Hierbei

können wir sowohl eine physische

als auch eine logische Datei als Quelldatei

einsetzen. In meinem Beispiel

wird zunächst von der Datei CuSTOMER

eine Kopie erzeugt. Für das neue Da-

MIDRANGE MAgAZIN · 03/2012

teiobjekt werden alle Ausgangsspalten

samt Attributen implizit übernommen;

anschließend werden die Daten kopiert.

Sie können die implizite Spaltendefinition

noch ein klein wenig manipulieren,

indem Sie entsprechende Kopieroptionen

einsetzen:

Mit der Kopieroption INCLuDINg IDEN-

TITY COLuMN ATTRIBuTES übernehmen Sie

die Identitätsspalte der Quelldatei in

die Dateikopie. Falls die Identity-Klausel

der Quelldatei im Kopiervorgang

ignoriert werden soll, müssen Sie die

Klausel EXCLuDINg IDENTITY COLuMN AT-

TRIBuTES verwenden. Ebenso verfahren

Sie, wenn Sie die vereinbarten Defaults

der Quelldatei nicht übernehmen wollen.

Wenn Sie die Klausel EXCLuDINg

COLuMN DEFAuLTS einsetzen, dann werden

die Defaultattribute nicht kopiert.

Alternativ steht Ihnen auch die Option

uSINg TYPE DEFAuLTS zur Verfügung –

und zwar dann, wenn die Defaultwerte

in der Zieldatei aufgrund des Spaltentyps

festgelegt werden sollen. Seit Release

V6R1 kennen wir im SQL-Umfeld

das Spaltenattribut HIDDEN. Auch dieses

Attribut können Sie explizit ein- bzw.

ausschließen, sobald Sie die Option

EXCLuDINg [INCLuDINg] IMPLICITLY HIDDEN

COLuMN ATTRIBuTES verwenden. Timestamp-Spalten

können seit Release

V6R1 zudem als Row-Change-Spalten

definiert werden. Diese Timestamp-

Spalten werden anschließend automatisch

aktualisiert, wenn sich einzelne

Zeileninhalte verändern. Falls Ihre

Quelldatei bereits derartige Spalten

enthält, müssen Sie explizit die Kopieroption

INCLuDINg ROW CHANgE TIME-

STAMP COLuMN ATTRIBuTES verwenden,

damit auch die Zieldatei Row-Change-

Spalten bekommt.

Etwas ärgerlich ist es, dass es bislang

keine Kopieroptionen gibt, über

die man Integritätsbedingungen oder

Trigger in den Kopiervorgang einschließen

könnte. Das heißt, zusätzliche

Dateiattribute – wie Trigger und

Integritätsbedingungen – werden nicht

kopiert und müssen daher in einem

zweiten Schritt dem Dateiobjekt hinzugefügt

werden. Aufpassen sollten Sie

auch, wenn Sie mit der Klausel physische

DDS-Dateien kopieren. Im Kopiervorgang

werden alle Nicht-SQL-Attribute

entfernt. Wenn Sie beispielsweise

in der DDS-Quelle das Schlüsselwort

DATFMT *EuR verwenden, wird das Datumsformat

dieser Spalte in der neuen

Tabelle auf *ISO geändert. Die Klausel

LIKE eignet sich also tatsächlich nur

für einfache Objektkopien; Satz- oder

Feldauswahlen, Spaltenumbenennung

oder Typkonvertierungen sind mit der

Klausel LIKE ebenso wenig möglich wie

mit dem CL-Befehl Create duplicate object

(CRTDuPOBJ).


Aber im i5/OS stehen uns ja auch

zwei Befehle zum Kopieren von Dateien

zur Verfügung:

Der Befehl Copy file (CPYF) (Bild 2) kopiert

eine Datei ganz oder teilweise in

eine andere Datei. Dabei können Sätze

aus physischen oder logischen Dateien

kopiert werden. Die Sätze können natürlich

nur in physische, nicht aber in

logische Dateien kopiert werden. Falls

der Parameter CRTFILE (*YES) angegeben

wurde – die Zieldatei also im Kopiervorgang

erstellt wird – und der Quelldatei

(Parameter FROMFILE) ein Datenbanktrigger

zugeordnet wurde, so verfügt die

erstellte Datei (Parameter TOFILE) nicht

über diesen Auslöser. Sie müssten daher

in einem separaten Schritt mit dem

Befehl Add physical file trigger (ADDPFTRg)

der neuen Datei den Auslöser hinzufügen.

Eine Vielzahl weiterer Parameter

erlaubt eine selektive Satzauswahl für

den Kopiervorgang.

Vergleichbar mit dem CL-Befehl

Copy file (CPYF) ist das SQL-Statement

CREATE TABLE ... AS. Das SQL-Statement

erzeugt eine neue Tabelle auf Basis

1

2

DER CL-BEfEHL CRTDUPOBJ

DER BEfEHL COPy fILE (CPyf)

eines Result Set. Wobei auch hier alle

Spaltenattribute des Result Set implizit

übernommen werden. Schauen wir uns

auch dazu zunächst ein einfaches Beispiel

an:

Create Table EPSSQL.CuSTOMER

AS

(

Select *

From EPSW09APP.CuSTOMER

) With Data;

Kopiert werden in dem oberen Beispiel

wiederum alle Zeilen der Tabelle

CuSTOMER in der Bibliothek EPSW09APP,

weil das Result Set alle Spalten und

Zeilen der physischen Datei CuSTOMER

enthält. Schauen wir uns das Statement

einmal im Einzelnen an:

Zunächst benenne ich im Create

Table-Statement die zu erstellende Zieldatei:

EPSSQL.CuSTOMER. Anschließend

folgt das Schlüsselwort AS und eine in

Klammern eingeschlossene SQL-Abfrage.

Diese Abfrage baut das Result Set

auf – sozusagen als temporäre Tabelle.

Diese temporäre Datenmenge bestimmt

letztendlich den Aufbau der neuen Tabelle

sowie auch den Aufbau der neuen

Spaltenattribute. Sie können im Select-

Statement Join-Klauseln, Where-Bedingungen,

Gruppierungen, Sortierungen

und natürlich auch alle Ausdrücke verwenden,

die Sie in anderen Kontexten

verwenden. Es gibt für das Select-Statement

keinerlei spezifische Einschränkungen.

Sobald das Result Set im Arbeitsspeicher

aufgebaut ist, werden

ó die SQL- und Systemspaltennamen,

ó der Datentyp,

ó die Längenangabe,

ó die Präzision und die Nach komma-

stellen sowie

ó die CCSID

implizit kopiert. Zusätzlich können

die Daten in die neue Tabelle übernommen

werden, indem die Klausel WITH

DATA eingesetzt wird. Soll keine Datenübernahme

erfolgen, müssen Sie die

Klausel WITH NO DATA verwenden. An

dieser Klausel führt kein Weg vorbei,

denn die Anweisung würde einen Laufzeitfehler

verursachen, wenn Sie auf

die Klausel im Statement verzichten

würden.

Zusätzlich können Sie die Zielspalten

auch umbenennen, indem Sie hinter

dem Tabellennamen – in Klammern

eingeschlossen – die neuen Spaltennamen

eingeben:

Create Table EPSSQL.CuSTOMER

(Kundennummer for column Kdnr ,

Kundenname for Column KDNAM,

eingefuegt_am for Column INS_AM

)

AS (

Select smallint(cusnbr),

customer_name, current_date

From EPSW09app.Customer

Where cusnbr between '00001'

and '10000'

) With Data;

Die neue Tabelle CuSTOMER erhält

jetzt nur noch drei Spalten, bei denen

die Namen neu definiert wurden.

Carmen Rasche ó

CLICk TO

www.midrange.de

Der vollständige Artikel steht Abonnenten

online zur Verfügung.

03/2012 · MIDRANGE MAgAZIN

49


50

TECHNIk & INTEgRATION

Erweiterungen selbst entwickeln

Plug-ins für Eclipse und Notes

Durch die Notes-Produkte, die auf Eclipse aufgebaut sind, steht Anwendungs-

entwicklern die Option zur verfügung, Notes-Erweiterungen über die Bereit-

stellung von Plug-ins zu realisieren.

Plug-ins sind Technologien, um

Anwendungen und Funktionen

schnell erweitern zu können, damit die

Flexibilität in unterschiedlichen Bereichen

gesteigert werden kann.

Plug-ins kennen wir heute in der

IBM i-Umgebung von verschiedensten

Produkten. WDSC und RDI sind als Entwicklungsumgebungen

Plug-in-basiert.

Beide Produkte basieren auf Eclipse.

Ein Plug-in gestattet also das individuelle

Erweitern von bestehenden Anwendungen,

ohne die gesamte Anwendung

ersetzen zu müssen. Durch das selektive

Hinzufügen von Plug-ins lassen sich

Erweiterungen also in bestehende Applikationen

implementieren.

Plug-ins müssen nicht zwangsläufig

von IBM zur Verfügung gestellt

werden. Vielmehr stehen mit den Entwicklungswerkzeugen

Funktionen zur

Verfügung, die man zur Erstellung eigener

Plug-ins verwenden kann. Individuelle

Erweiterungen von Standardanwendungen

lassen sich folglich ideal

als Plug-ins erstellen. Ein Plug-in kann

– unter Berücksichtigung der Lizenzbestimmungen

– auch angepasst werden.

In Eclipse werden diese Erweiterungen

in einem eigenen Plug-in-Projekt

beschrieben. Plug-in-Projekte sind

nicht an die Lotus-Spezifika gebunden.

Sie sind allgemein anwendbare Werkzeuge

und Funktionen. Ein Plug-in-Projekt

beschreibt dabei die Voraussetzungen

und Implementierungsmodalitäten

der benötigten Komponenten. Diese

Bereiche werden über das „Manifest“

definiert.

MIDRANGE MAgAZIN · 03/2012

Eclipse bietet für die Plug-in-Erstellung

verschiedene Assistenten an, mit

denen die Generierung neuer Funktionen

möglich wird. Bild 1 zeigt einen

Ausschnitt der Plug-in-Assistenten im

WDSC. Schaut man sich die Standard-

Plug-ins an, die in Version 8 von Lotus

Notes zur Verfügung stehen, dann bekommt

man einen ungefähren Überblick

über die Größe des Produkts –

denn mit mehr als 530 Plug-ins steht eine

große Anzahl von Funktionen bereit.

Diese Plug-ins bestehen nicht nur aus

reinen Lotus Notes-Funktionen, sondern

sie beinhalten sowohl Lotus Expeditor-Funktionen

als auch Lotus Notes

APIs (Bild 2). Diese lassen sich bei Bedarf

um eigene Plug-ins (beispielsweise

Anzeigen von Anwendungsprogrammen)

erweitern. Außerdem hat man die

Option, bestehende Plug-ins auf eigene

Bedürfnisse hin anzupassen.

zusammenspiel von Mail und

Eclipse-Werkzeugen

In diesem Abschnitt möchte ich Ihnen

zeigen, wie man die Mail-Funktionen

mit Hilfe von Eclipse-Werkzeugen anpassen

kann. Damit lassen sich fehlende

Funktionen relativ einfach in Notes

abbilden. So z. B. auch Regeln, mit denen

die Mailzuordnungen in Ordner automatisiert

werden können – auch ohne

Domino Server.

Diese Lotus Notes-Erweiterung

kann in Form eines eigenen Plug-ins

abgebildet werden. Hier wird also eine

funktionale Ergänzung zum Standard-

Umfang von Lotus Notes mit Eclipse

(bzw. WDSC) – allerdings nicht mit

dem Domino Designer – umgesetzt.

WDSC oder auch dessen Nachfolger

RDI (Rational Developer für System i)

sind die von IBM empfohlenen Entwicklungswerkzeuge,

die für die RPG-Anwendungsentwicklung

als Ersatz bzw.

Nachfolger von SEU/PDM & Co. eingesetzt

werden können. Das Ziel, eine Anwendungsentwicklungsumgebung

für

unterschiedlichste Anforderungen zur

Verfügung zu haben, ist damit auch in

den Bereich der Notes-Anwendungsentwicklung

vorgedrungen.

Leider hat IBM beim Übergang der

WDSC-Produkte hin zu den unter „Rational“

zusammengefassten Entwicklerwerkzeugen

einige Funktionen aus

dem Basispaket der Entwicklerwerkzeuge

entfernt. Derzeit (Stand Herbst

2009) ist WDSC das umfangreichere

Paket, mit dem Anwendungsentwickler

relativ viele Funktionen nutzen können,

die leider in der neuesten Version

der Entwicklerwerkzeuge im Rational-

Umfeld nicht mehr oder nur gegen Gebühr

zur Verfügung stehen.

Aus diesem Grund wird in diesem

Beispiel die WDSC-Version verwendet

und nicht die neueren RDI-Funktionen.

Die Voraussetzungen für das Erstellen

eines Lotus Notes Plug-in beginnen

mit dem Definieren der Zielplattform in

den Benutzervorgaben von Eclipse. Ein

Beispiel dazu finden Sie in der vorhergehenden

Abbildung.

Für das Erstellen eines neuen Lotus

Notes Plug-in verwenden wir die Java-

Perspektive. Sollten Sie die noch nicht


eingestellt haben, dann wechseln Sie

die Perspektive. Eclipse bietet dazu verschiedene

Möglichkeiten – beispielsweise

die Menüoption: Fenster p Perspektive

öffnen p Java (Bild 3). Basis für das

Erstellen eines Notes Plug-in innerhalb

von Eclipse bildet das Projekt. Es stellt

eine verwaltbare Einheit in Eclipse dar,

in der alle Projektbestandteile – in unserem

Fall Plug-ins – enthalten sind. So ein

Projekt wird erstellt, indem man im linken

Fensterbereich „Paketexplorer“ mit

der rechten Maustaste anklickt und die

Option Neu p Projekt auswählt (Bild 4).

1 PLUg-IN-ASSISTENTEN

3 PERSPEkTIvE ÖffNEN

2

LOTUS NOTES PLUg-INS IM WDSC

Eclipse bietet eine Vielzahl verschiedener

Assistenten für das Erstellen von

Programmen, Webseiten, Projekten

und auch Plug-ins. In der Folgeanzeige

wird der Assistent für die Erstellung eines

Plug-in-Projekts selektiert (Bild 5).

Die Auswahl wird mit einem Klick auf

die Schaltfläche Weiter bestätigt.

Als Nächstes wird ein Projektname

angegeben: Notes.Notiz. Dies ist ein frei

wählbarer Name, der individuell angepasst

werden kann.

Anmerkung: Als Beispiel verwenden

wir hier ein Demo-Plug-in von IBM.

4

5

NEUES PROJEkT ERSTELLEN

PLUg-IN-PROJEkT

Das hat den Vorteil, dass man sich nicht

um den Inhalt des Programmcodes

kümmern muss. Dieser liegt in Form

verschiedener Java-Klassen vor und

lässt sich relativ leicht in ein neues Projekt

einbinden. Die dazu erforderlichen

Klassen können von den Webseiten der

IBM herunterladen werden.

Jörg zeig ó

CLICk TO

www.midrange.de

Der vollständige Artikel steht Abonnenten

online zur Verfügung.

03/2012 · MIDRANGE MAgAZIN

51


52

MARkTüBERSICHT ANBIETER VON CLOuD-DIENSTEN

Auf Sicherheit bei Consumer-Lösungen achten

Sichere Zusammenarbeit

In der großen Hitparade der Business-IT-Schlagworte befindet sich das Wort „Consumeri-

zation“ derzeit gemeinsam mit dem 2011er-Hit „Cloud“ ganz oben in den Charts.

Anders als bei manch anderem Titel stehen die Chancen dabei gar nicht einmal schlecht,

sich zu einem echten Evergreen zu mausern. Schließlich haben sich in den vergangenen

Jahren zahlreiche gadgets einen festen Platz im geschäftsleben erkämpft.

Längst müssen deshalb Administratoren

Strategien finden, um iPads

und andere Tablett-Rechner sicher in

das eigene Netzwerk zu integrieren.

Auch der Bring-your-own-device-Trend

bringt neue Herausforderungen mit

sich, „fremde“ Geräte nahtlos in das eigene

Netzwerkkonzept zu integrieren.

Doch nicht nur die Endverbraucher-Hardware

hat es auf

die Firmenschreibtische geschafft.

Immer häufiger findet

auch Consumer-Software für

Business-Zwecke Verwendung.

Neben Instant Messaging-Diensten

ist besonders der wichtige

Bereich des Datenaustauschs

eine solche Domäne. Einige

Lösungen mögen ideal dafür

geeignet sein, um im Freundeskreis

Foto- und Videosammlungen

auszutauschen – geht

es aber um sensible Firmeninformationen,

ist es mit der Sicherheit nicht

weit her. Unternehmen sind deshalb

gut beraten, auch auf diesem Gebiet

die strengen Maßstäbe anzulegen, die

für Cloud Computing und das damit

eng verbundene Software-as-a-Service

(Saas)-Konzept allgemein gelten.

Zunächst einmal ist die Frage relevant,

wer wann und wie welche Daten

verwenden darf. Hier kommt es auf ausgereifte

Authentifizierungs- und Autorisierungssysteme

an. Nur dadurch ist

sichergestellt, dass allein Endanwender

mit einem gültigen Berechtigungs-

MIDRANGE MAgAZIN · 03/2012

nachweis Zugriff auf die jeweils autorisierten

Dienste und Daten erhalten.

Dazu gehört z. B. auch ein permanent

aktualisiertes Protokoll sämtlicher Benutzeraktivitäten.

Über Datums- und

Zeitstempel behält das Unternehmen

dabei den Überblick über die Nutzung

der Dokumente.

Ein weiterer wichtiger Aspekt ist

die Anbietersicherheit. Gerade für ein

Dokumentenaustauschsystem, bei dem

auf eine Cloud-Struktur zurückgegriffen

wird, ist die Infrastruktur ein

wichtiger Faktor. Dies trifft besonders

auf sicherheitsempfindliche oder stark

regulierte Wirtschaftsbereiche zu, wie

beispielsweise bei Finanzdienstleistern

oder im Gesundheitswesen. Unbedingt

notwendig sind deshalb Technologien

wie die Echtzeit-Replikation, redundante

Anschlüsse, wechselnde Energiequellen

und moderne Notfallsysteme.

Auch Netzwerk- und Peripheriesicher-

heit sollten oberste Priorität haben. Dazu

bedarf es moderner Technologien für

Firewall oder Load Balancer sowie für

Zugriffssicherungs- und Präventionssysteme,

die permanent durch erfahrenes

Sicherheitspersonal überwacht

werden sollten. Stabile Wiederherstellungsverfahren

und regelmäßige Disaster-Recovery-Tests

gehören

ebenfalls zur Ausstattung eines

seriösen Cloud-Anbieters.

Nicht minder wichtig sind

die Mitarbeiter sowie die externen

Partner der SaaS-Anbieter.

Auch hier drohen Sicherheitsprobleme,

sei es durch den

klassischen „Innentäter“ oder

als Folge von Fehlern. Administrative

Kontrollen nach dem

Motto „Need to know“, „restriktive

Zugriffsrechte“ und eine

klare Pflichtentrennung sind

hier nur einige Instrumente, die das

Risiko erheblich minimieren. Idealerweise

werden Mitarbeiter mit Zugriff

auf sensible Informationen geprüft und

wenn möglich sogar zertifiziert, bevor

sie mit Kundendaten arbeiten.

Damit bleiben die sensiblen Informationen

vor den neugierigen Blicken

Dritter verborgen. Unternehmen können

dank strenger Sicherheitsmechanismen

also die positiven Aspekte der

„Consumerization“ nutzen.

Michael frauen ó

www.intralinks.com


Fortgeschrittene

SQL-Techniken

So überlassen Sie der Datenbank viel Schreibarbeit

und sparen Zeit

Die DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshop

zeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Techniken die

Performance Ihrer Abfragen erhöhen und, gerade bei komplexeren

Aufgabenstellungen, richtig viel Ihrer wertvollen Zeit sparen können.

Sie sollten diesen Workshop besuchen, weil Sie…

• durch SQL-Programmierung Zeit sparen werden

• die Performance Ihrer Abfragen erhöhen möchten

• die Intelligenz der DB2 ausschöpfen möchten

• solches Wissen auch übergreifend einsetzen können

• der Erfahrungsaustausch mit Kollegen und dem

Referenten interessiert

Bestellung per Fax +49 8191 70661

Firma

Name E-Mail-Adresse

Straße

PLZ, Ort

Fulda 16. April 2012 _ Nr. 5901215

Stuttgart 17. April 2012 _ Nr. 5901203

Wien 18. September 2012 _ Nr. 5902207

München 6. November 2012 _ Nr. 5902204

Köln 7. November 2012 _ Nr. 5902202

Zürich 4. Dezember 2012 _ Nr. 5902213

Telefon Fax

Datum 1. Unterschrift

Referent: Klaus-Peter Luttkus

im Web: www.midrange-academy.com

1. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

2. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

3. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

+ Neu +++ Neu +++ Neu +++ Neu +++ Neu +++ Neu

Aus dem Inhalt:

• Gruppenbildung und Super Groups

– Group by

– Rollup

– Cube

– Grouping Sets

• Common Table Expressions (CTE)

• Anwendung von Built-in Function

– Datumsfunktionen

– Numerische Funktionen

– Zeichenfolge-Funktionen

– Typkonvertierungen

• Anwendung von User Defi ned Function

– Scalare Funktionen

– Tabellen-Funktionen

• Vertikale und horizontale Verknüpfungen

– Inner Joins

– Outer Joins

– Unions, Excepts, Intersects etc.

• Unterabfragen

– korrelierende / scalare Subselects

– Subselects in der Where-Klausel

– Subselects in der From-Klausel

• Rekursionen

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de

Teilnahmegebühren

– pro Teilnehmer: 599,– €

– zwei Teilnehmer: je 549,– €

– drei und mehr Teilnehmer:

Frühbucherrabatt bei Anmeldung

je 499,– €

bis zu vier Wochen vor der Veranstaltung:

Abonnentenrabatt (MIDRANGE MAGAZIN

50,– €

oder TechKnowLetter): 5 %

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr

enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen.

Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung

mit Angaben über Termine und Veranstaltungsort. Ausgabe

der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen

vorbehalten.


54

MARkTüBERSICHT ANBIETER VON CLOuD-DIENSTEN

Hosting-Anbieter ermöglicht Solid IT mehr geschäfte

Raum für Wachstum

Aufgrund der steigenden komplexität von IT-Systemen und dem rasanten fortschritt in

diesem Bereich ist es gerade für kleinere und mittelständische Unternehmen immer häufiger

sinnvoll, die IT auszulagern und teure oder selbst nicht effizient ausführbare Aufgaben,

die neben dem kerngeschäft liegen, an spezialisierte Dienstleister abzugeben.

Solid IT ist ein solcher Partner, der

speziell für Mittelständler ohne

eigene EDV-Abteilung kompetenten

Rundum-Service bietet. Das Leistungsspektrum

erstreckt sich von der Netzwerkplanung

über die Aufstellung und

Verwaltung der Hardware bis hin zur

regelmäßigen Betreuung und Wartung.

Zudem ist Solid IT Experte für maßgeschneidertes

Hosting – sowohl Standard-Office-Produkte

als auch kundeneigene

Applikationen werden gehosted

und stehen den Kunden dann als Cloudbasierte

Lösung zur Verfügung.

Auf der Suche nach einem

passenden Partner

Bereits seit Längerem spürt die Branche

einen gestiegenen Bandbreitenbedarf,

dies äußert sich v. a. in einer stark

wachsenden Nachfrage nach Cloud-

Computing-Leistungen. Die stetig stei-

MIDRANGE MAgAZIN · 03/2012

genden Kundenbedürfnisse erschwerten

es zunehmend, die Service-Level

zu bedienen. Schließlich reifte die Erkenntnis,

dass die Ressourcen des eigenen

Rechenzentrums die dynamische

Entwicklung des Geschäfts nicht mehr

länger adäquat abbilden konnte. Ein

Ausbau des Standorts in Heilbronn erschien

wirtschaftlich nicht als sinnvoll.

Anfang 2008 wurde daher ein Partner

gesucht, der die nötige Infrastruktur

zur Verfügung stellen konnte und darüber

hinaus die Möglichkeit bot, gemeinsam

weiter zu wachsen.

Qualität zum vernünftigen Preis

Das Anforderungsprofil an den neuen

Rechenzentrumsdienstleister war

äußerst anspruchsvoll. „Wir benötigten

einen Partner mit einer qualitativ

hochwertigen Infrastruktur zu einem

vernünftigen Preis, damit wir weiter

wachsen und unsere Kunden auch

zukünftig bestmöglich unterstützen

konnten“, erinnert sich Jürgen Braun,

Geschäftsführer der Solid IT GmbH. Die

Wahl fiel schließlich auf LeaseWeb, weil

das Unternehmen die Anforderungen

am besten bedienen konnte. „LeaseWeb

bietet uns ein umfassendes globales

Netzwerk mit einer Verfügbarkeit von

99,999 Prozent und einer Bandbreite

von aktuell mehr als 2,3 Tbps. Damit

wird uns eine zuverlässige, sichere und

skalierbare Hosting-Umgebung geboten,

die es uns ermöglicht, uns voll auf

den Ausbau unseres Kerngeschäfts zu

konzentrieren“, so Braun.

Neben Hochverfügbarkeit, hoher

Bandbreite und größtmöglicher Sicherheit

spielte auch die Entfernung des

neuen Rechenzentrums zum Standort

in Heilbronn eine wichtige Rolle. „Uns

kam es auf die Infrastruktur an. Das

Equipment, also die gesamte Hardware

in den Schränken, auf der unsere Lösungen

betrieben werden, stellen wir

selbst bereit. Daher war es für uns in

erster Linie wichtig, dass unsere Techniker

bei Problemen das Rechzentrum

schnell erreichen können. Auch die

Anbindung an den Frankfurter Netzknoten

sprach stark für LeaseWeb“,

ergänzt Braun.

Professionelles Rechenzentrum

garantiert Hochverfügbarkeit

Nun profitieren Solid IT und seine Kunden

von einem State-of-the-Art Rechenzentrum

und der hochwertigen Infrastruktur

eines internationalen Hosting-

Anbieters. Dazu gehören beispielsweise

auch professionelle Unterbringung in

einem Hochleistungs-Rechenzentrum,

unterbrechungsfreie Stromversorgung

und Klimatisierung bei gleichzeitig hoher

Skalierbarkeit, Leistungskapazität

und Sicherheit. Ein weiteres Plus: Zwar

wird die Hardware von Solid IT selbst

betreut, im Notfall besteht aber die

Möglichkeit auf LeaseWeb-Mitarbeiter

zurückzugreifen, um eventuelle Probleme

umgehend zu beheben.

Doris Preißler ó

www.leaseweb.com


Dem Wolken-Wildwuchs entgegentreten

Mobile Device

Management

Die Integration von Smartphones, Tablets und Notebooks

in Unternehmensprozesse stellt heute eine der wichtigsten

Aufgaben von IT-Abteilungen dar. Die Seven Principles Ag

(7P) ermöglicht jetzt die verwaltung mobiler Endgeräte

in der neuen österreichweiten Cloud Computing-Lösung

A1 Austria Cloud.

Lange Zeit galten Smartphones, Tablets

und Notebooks als Albtraum

der IT-Verantwortlichen in Unternehmen.

Zu unkontrollierbar und zu unsicher

schien ihr Einsatz. Das galt erst

recht, als eine große Anzahl von Mitarbeitern

anfing, eigene Geräte mit ins

Unternehmen zu nehmen.

Heute stehen IT-Verantwortliche

vor der Herausforderung, die Gerätevielfalt

in den Griff zu bekommen. Eine

Möglichkeit bieten Cloud Computing-

Lösungen wie die Ende 2011 in Österreich

gestartete A1 Austria Cloud.

Nutzerspezifische Oberflächen

durch variablen funktionsumfang

„Die verschiedenen Nutzer innerhalb eines

Unternehmens stellen unterschiedliche

Anforderungen an ihre mobilen

Endgeräte. Mit unseren maßgeschneiderten

Bedienoberflächen können wir

die Funktionen an die Belange jedes

einzelnen Mitarbeiters anpassen“, erklärt

Josef Baier, Geschäftsführer der

7P Austria GmbH. Das Unternehmen

ist für das Mobile Device Management

der A1 Austria Cloud verantwortlich

und kann dabei auf einen großen Erfahrungsschatz

aufbauen.

Die A1 Cloud bietet Unternehmen

mehrere Vorteile: Der Kunde kann über

den Browser einfach auf das gesamte

Funktionspaket zugreifen – und das

von jedem beliebigen Ort aus und mit

jedem Endgerät. Neben einer Vielzahl

erweiterter Dienste können lokale Daten

über einen Client-Backup-Service

in der Cloud gesichert werden. Alle Server

mit den Daten stehen in Österreich.

Dies ist insbesondere für Unternehmen

mit hohen Sicherheitsanforderungen

und sensiblen Daten wichtig sowie

für Organisationen im öffentlichen

Bereich.

Installationsaufwand entfällt

beim Anwender

Die A1 Austria Cloud bietet alle Services

aus einer Hand. Je nach Unternehmensgröße

kann eine beliebige Anzahl

von Nutzern in der Cloud registriert

werden – eine Mindestanzahl ist nicht

erforderlich.

Der Zugang selbst lässt sich unkompliziert

einrichten. Ein IT-Experte

ist nicht nötig: „Alle Services können

per Mausklick angefordert werden. Das

spart Arbeit und Kosten, denn die Installation

der gesamten Hard- und Software

entfällt“, sagt Baier. „Außerdem

verfügt der Betrieb immer über die aktuellste

Software.“

Markus Sigmund ó

www.7p-group.com

Aligia Anbieterübersicht

Aufkleber Rechenzentrum 45

aligia gmbH

www.rechenzentrum.in

Rittal gmbH & Co. kg

www.rittal.com

zAUNz Publishing gmbH

www.cosmoshop.de

2X Software Central Europe

www.2x.com

ABAS Software Ag

www.abas.de

abateq it.solutions. gmbh

www.abateq.de

ADISy Consulting gmbH & Co. kg

www.adisy.de

Akamai Technologies gmbH

www.akamai.de

aligia gmbH

www.aligia.de

ALPHA COM Deutschland gmbH

www.alpha-com.de

ATOSS Software Ag

www.atoss.com

Attenda gmbH

www.attenda.net

Axsos Ag

www.axsos.de

Black Point Arts

www.bpanet.de

bpi solutions gmbh & co. kg

www.bpi-solutions.de

Cirrus Services Ltd.

www.sapcloudcomputing.com

Comarch Ag

www.comarch.de

DECOIT gmbH

www.decoit.de

gEDyS IntraWare gmbH

www.gedys-intraware.de

CLICk TO

Über unsere Online-Datenbank

www.midrange-solution-finder.de

finden Sie alle Kontaktdaten zu den unternehmen.

Die Produktübersicht enthält

umfassende Details zu den Lösungen.

03/2012 · MIDRANGE MAgAZIN

55


56

MARkTüBERSICHT ANBIETER VON CLOuD-DIENSTEN

Anbieterübersicht

HR Campus Ag

www.hr-campus.ch

HRworks gmbH

www.HRworks.de

i-System gmbH

www.i-system.de

ICT group

www.ict-cloud.com

ImPuls Ag

www.ImPuls.de

Infor gmbH

www.infor.com

inside Unternehmensberatung gmbH

www.inside-gmbh.de

kAMMACHI Consulting gmbH

www.kammachi.com

Lobster gmbH

www.lobster.de

m.a.x. Informationstechnologie Ag

www.max-it.de

Nissen & velten Software gmbH

www.nissen-velten.de

PCS Ag

www.pc-studio.com

Radware gmbH

www.radware.com

RC Rhenania Computer gmbH

www.rhenania.biz

Rechenzentrum kreuznach

www.rzkh.de

retarus gmbH

www.retarus.de

servonic gmbH

www.servonic.com

Step Ahead Ag

www.stepahead.de

trendlux pr gmbH

www.trendlux.de

verio Europe gmbH

www.verio.de

Wallak Informatics gmbH

www.wallak.at

zaunz Publishing gmbH

www.cosmoshop.de

zend Technologies gmbH

www.zend.com

Alle aktuellen Software-, Hardware- und

Dienstleistungsangebote finden Sie in unserer

Online-Datenbank. Wir haben für Sie

mehr als 4.600 Produkte von über 1.200

Anbietern zusammengestellt, die von den

Anbietern ständig aktuell gehalten werden.

www.midrange-solution-finder.de

MIDRANGE MAgAZIN · 03/2012

Dateiaustausch im Unternehmensnetz

Leica setzt auf

Collaboration

Um Marketing-Dateien sowie Point-of-Sale-Medien mit

Partnern, Agenturen oder Distributoren effizient und sicher

zu teilen, nutzt die Leica Camera Ag die SaaS-basierte filesharing-

und Collaboration-Plattform iExtranet von Oodrive.

Der Hersteller von

Kameras und

Sportoptikprodukten

optimiert damit die

weltweite B2B-Kommunikation

und verschlankt

gleichzeitig

den Verwaltungsapparat

im Unternehmen.

Bereits mehr als 100

Partner- und Handelsunternehmen

des

globalen Netzwerkes

profitieren von der zentralen Online-

Dateiverwaltung im Hause Leica.

fTP und andere Lösungen

waren nicht mehr geeignet

Für den Transfer und Austausch großer

Dateien setzte man bis Beginn 2011

auf proprietäre Softwarelösungen und

Übertragungen via FTP-Clients, die

jedoch zunehmend an ihre Leistungsgrenzen

stießen. Zum einen waren

Einrichtung und Pflege der jeweiligen

Benutzer sehr aufwendig. Zum anderen

beanspruchte die Inhouse-betriebene

Softwarelösung – aufgrund des Traffic-

Aufkommens und des zunehmenden

Austauschs großer Dateien – die eigene

IT-Infrastruktur in hohem Maße.

Außerdem war das „Look and Feel“

des Systems und damit eine wichtige

Marketing-Schnittstelle zum Unternehmensnetzwerk

nicht mehr zeitgemäß.

„Es war also schlichtweg Zeit für ein

modernes und sicheres System, das uns

die globale Zusammenarbeit mit unseren

externen Partnern und Standorten

auf effizientere Weise erlaubt. Überzeugen

konnte uns im Auswahlprozess

schließlich iExtranet von Oodrive“, erklärt

Sebastian Graf, Web Consultant

bei der Leica Camera AG. „Die Lösung

konnte unsere Anforderungen im Hinblick

auf eine einfache Verwaltung,

mehr Sicherheit und eine transparente

Dokumentation am besten erfüllen,

die Dropbox und eine Reihe anderer

gängiger Cloud-Dienste so nicht bieten

konnten.“

Nachdem die Entscheidung gefallen

war, wurde zunächst ein System-Zugang

über den Web-Browser für Leica eingerichtet.

Gemeinsam mit zwei Key Usern

hat die IT-Abteilung dann erste Schritte

– wie den Im- und Export des Adress-


uchs – vorgenommen sowie einige

Testszenarien umgesetzt. Im Anschluss

folgte dann die Benutzerschulung in

der Größenordnung von zunächst zehn

Anwendern. Nachdem schließlich der

Dateiserver bzw. das onlinegestützte

Dokumentenmanagementsystem

(DMS) in der Praxis zum Einsatz kam,

verbreitete sich die Nutzung und Akzeptanz

der Datei- und

Collaboration-Plattform

in „viralem“ Ausmaß

– beispielsweise

für die Bereitstellung

von Medieninhalten

und Materialien von

Print-Kampagnen oder

auch für das Retail-

Geschäft. Der Anwendungsbereich

ist aber

heute nicht mehr nur

auf das Image- und

Produktmarketing

beschränkt. Auch im

Vertrieb werden teilweise bereits die

Funktionalitäten genutzt, die iExtranet

bietet.

Effiziente kommunikation

durch zentrale Bereitstellung

„Im Zuge der Umstellung der Online-

Dateiverwaltung auf iExtranet wurden

auch die einzelnen Prozesse neu organisiert.

Beispielsweise kann die Pflege

der Endabnehmer nun direkt und ohne

Unterstützung der Mitarbeiter aus der

IT in den jeweils zuständigen Abteilungen

erfolgen. Werbematerialien und

sämtliche Arten von Medien über unsere

neuen Produkte werden ebenfalls

über iExtranet publiziert und im B2B-

Umfeld verteilt. Die größte Entlastung

ist aber bei unseren Produkt-Launches

zu spüren. Früher wurden zeitgleich

zahlreiche Medien im Marketing angefragt,

die dann sukzessive abgearbeitet

werden mussten. Heute sind die Informationswege

deutlich kürzer. Unsere

Partner greifen direkt auf die Medien-

inhalte zu und können nach Bedarf einzelne

Dateien sicher, stets in aktueller

Version und unabhängig von Dateityp

oder Größe herunterladen. Unsere Ressourcen

– sowohl personeller als auch

infrastruktureller Natur – werden dadurch

nachhaltig entlastet“, erzählt

Sebastian Graf zufrieden. „Ein weiterer

Vorteil unserer Filesharing-Plattform

ist die transparente Statusverfolgung

und Dokumentation, wobei wir jederzeit

einen Überblick haben, welcher Ansprechpartner

welche Datei zu welcher

Zeit heruntergeladen hat. So können

wir nochmals gezielt auf den einen oder

anderen Vertriebspartner zugehen, um

den Verkauf unserer neuen

Produkte zu fördern.“ Dank

des Betriebs im kostengünstigen

SaaS-Modell nutzt Leica

letztlich nur den Service

durch die Bereitstellung der

Plattform, ohne die initialen

Anschaffungskosten tragen

oder sich um Installation,

Updates, Wartung etc. kümmern

zu müssen.

Wenn beispielsweise Agenturen digitale

Inhalte erstellen, können sie für

den einfachen Dateiaustausch einen

eigens eingerichteten Upload-Ordner

nutzen. Dies erleichtert die Zusammenarbeit

insbesondere mit ausländischen

Agenturen maßgeblich. „Verbesserungsvorschläge

von uns werden bei

Oodrive ebenfalls ernst genommen, einige

davon sind in die

aktuelle Release-Planung

aufgenommen

und andere bereits

umgesetzt worden. Die

Bilanz seit nunmehr

einem Jahr Praxiseinsatz

ist Folgende: breite

Akzeptanz auf Anwenderseite,

schlankere

Prozesse im weltweitenUnternehmensmarketing,

kürzere

Informationswege

und eine deutlich entlastete

IT-Infrastruktur. Heute pflegen

15 Anwender die Benutzerrechte und

Medieninhalte auf der Plattform zentral

– und weit mehr als 100 Partner und

Shops greifen weltweit auf die aktuellen

Produkt- und Marketing-Dateien zu.

So partizipiert letztlich unser gesamtes

Partner- und Distributoren-Netzwerk

im In- und Ausland von iExtranet. Das

2011 ursprünglich vereinbarte und kalkulierte

Datenvolumen von 20 Gigabyte

pro Jahr haben wir bereits auf 200 Gigabyte

erweitert“, so Sebastian Graf abschließend.

Nicolas keim ó

www.oodrive.de

03/2012 · MIDRANGE MAgAZIN

57


58

SERvICE

Bewegungsmangel

‚ S

mart‘ heißt ein neuer Mobilfunktarif,

dessen Zielgruppe

so charakterisiert wird: „Wir beeilen

uns nicht, wir simsen, dass es

später wird. Wir denken nicht, wir

googeln.“ So long Dichter und Denker,

frohlockt die Flatrate: Der Kopf

bleibt auf ‚standby‘, den Rest erledigt

die Suchmaschine. Der Hirnersatz

ermittelt auch, wofür smart

eigentlich steht: schnell/gewitzt/

schlau/clever/pfiffig/intelligent.

Aha. Fakt ist: Muskeln, die nicht

bewegt werden, verkümmern.

Das gilt auch für graue Zellen, die

nach unbekannten Reizen lechzen.

Stetiges Googeln = reine Routine.

„Raus aus jeglichem Einerlei!“,

fordern Experten – das Hirn wolle

fremde Denkmuster erobern. Geraten

wird unter anderem hierzu:

„Halten Sie den Text, den Sie lesen

möchten, doch einfach mal falsch

herum.“

MIDRANGE MAgAZIN · 03/2012

gLOSSE

INSERENTEN IMPRESSUM

abas . . . . . . . . 18, 60

www.abas.de

aligia . . . . . . . . . 55

www.aligia.de

Alpha Business . . 18

www.abs-ag.de

basycs . . . . . . . . 19

www.basycs.com

Comarch . . . . . . . 17

www.comarch.de

cormeta . . . . . . . 18

www.cormeta.de

EPOS . . . . . . . . . 11

www.eposgmbh.com

ferrari . . . . . . . . 18

ferrari-electronic.de

gfI . . . . . . . . . . 37

www.gfi.net

göring . . . . . . . . 31

www.goering.de

Hit Software . . . . 41

www.hitsw.de

Igel . . . . . . . . 18, 23

www.igel.com

itelligence . . . . . 9, 18

www.itelligence.de

ITP . . . . . . . 13, 47, 53

www.midrange.de

k+H . . . . . . . . . . . 3

www.kh-software.de

Libelle . . . . . . . . 29

www.libelle.com

oxaion . . . . . . 18, 25

www.oxaion.de

Profi . . . . . . . . . . 18

www.profi-ag.de

Psipenta . . . . . . . 21

www.psipenta.de

Raz-lee . . . . . . . . 33

www.razlee.de

Rittal . . . . . . . . . 55

www.rittal.de

Roha/WMR/

standard . . . . . . . . 5

www.roha.at

Ja – so geht Leserservice im

Google-Zeitalter ;-) IBM stellt ihren

diesjährigen CeBIT-Auftritt unter

das Motto „A smarter planet at

work“. Gemäß googeliger Translation

ist unsere Welt damit schneller

bis intelligenter als früher, vor

allem aber ist sie bei der Arbeit.

Das wundert wenig – in 2011 wurden

erstmals mehr Smartphones

als PCs verkauft und wenn keiner

mehr denkt, nimmt mittelfristig

die kollektive Hirnleistung ab. Wir

müssen also länger arbeiten, um

dasselbe Pensum zu schaffen – der

wahre Fluch der Generation Smartphone?

Deren Anhänger schonen

neben Hirn auch Stimmbänder,

der historisch freudige Ausruf „Essen

ist fertig“ wurde längst durch

ein hochgeladenes Foto der angerichteten

Vorspeise abgelöst. Des

Non-Likers Feedback folgt subito:

„Ich beeile mich nicht, es wird später.“

In der Prä-Google-Ära hätten

wir uns das denken können… IH ó

Toolmaker . . . . . . 59

www.toolmaker.de

vSB . . . . . . . . . . 18

www.vsb.de

Wilsch . . . . . . . . 45

www.wilsch.de

zaunz . . . . . . . . . 55

www.cosmoshop.de

MIDRANgE MAgAZIN

ISSN 0946-2880

Herausgeber: Klaus-Dieter Jägle

REDAKTION

Tel. +49 8191 9649-26

E-Mail redaktion@midrange.de

Rainer Huttenloher (rhh), Chefredakteur

(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),

Martina Weber (MW), Irina Hesselink (IH),

Klaus-Peter Luttkus (KPL), Robert

Engel (RE), Jörg Zeig (JZ)

ANZEIGENVERWALTUNG/MEDIABERATUNG

Brigitte Wildmann, Tel. +49 8191 9649-24

E-Mail brigitte.wildmann@midrange.de

ANZEIGEN/MEDIABERATUNG

Michaela Koller, Tel. +49 8191 9649-34

E-Mail michaela.koller@midrange.de

Bezugspreis (Jahresabo):

Inland € 149,– inkl. MwSt., Ausland € 169,–

Erscheinungsweise: 12 Ausgaben pro Jahr

Gültige Anzeigenpreisliste: Nr. 21/2012

Urheberrecht: Alle im MIDRANgE MAgAZIN

erschienenen Beiträge sind urheberrechtlich

geschützt. Alle Rechte, auch Übersetzungen,

VORSCHAu

MIDRANgE MAgAZIN 04/2012

erscheint am 20. 03. 2012

SCHWERPuNKTE

Rechenzentrumsbetrieb

und Systemmanagement

Energieeffizienz steht im Fokus

Trends bei ERP

Tools für EDI, XML, PPS, SCM, WWS …

BRANCHENBRENNPuNKT

Einzelfertigung

SONDERTEIL

Warum POWER i ?

MARKTÜBERSICHT

Anbieter von Storage-

und Backup-Systemen

vorbehalten. Reproduktionen, gleich welcher

Art, ob Fotokopie, Mikrofilm oder Erfassung

in Datenverarbeitungsanlagen, nur mit

schriftlicher genehmigung des Verlages.

Hiervon ausgeschlossen sind abgedruckte

Programme, die dem Leser zum ausschließlich

eigenen gebrauch zur Verfügung stehen.

Aus der Veröffentlichung kann nicht

geschlossen werden, dass die beschriebene

Lösung oder verwendete Bezeichnung frei

von gewerblichen Schutzrechten ist.

Haftung: Für den Fall, dass im MIDRANgE

MAgAZIN unzutreffende Informationen

oder in veröffentlichten Programmen oder

Schaltungen Fehler enthalten sein sollten,

kommt eine Haftung nur bei grober Fahrlässigkeit

des Verlages oder seiner Mitarbeiter

in Betracht.

Namentlich gezeichnete Beiträge geben

nicht unbedingt die Meinung der Redaktion

wieder. Für unaufgeforderte Einsendungen

aller Art übernimmt der Verlag keine Haftung.

Bei Nichtbelieferung im Fall höherer

gewalt, bei Störung des Betriebsfriedens,

Arbeitskampf (Streik, Aussperrung) bestehen

keine Ansprüche gegen den Verlag.

VERLAG

ITP VERLAg gmbH

Kolpingstraße 26, D-86916 Kaufering

Tel. +49 8191 9649-0

Fax +49 8191 70661

E-Mail service@midrange.de

Internet www.midrange.de

gesellschafter: u. E. Jäkel

geschäftsführer: Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice:

Tel. +49 8191 9649-25

Bankverbindungen Deutschland:

Landsberg-Ammersee Bank eg

Konto-Nr. 5 137 500, BLZ 700 916 00

Bankhaus Reuschel & Co.

Konto-Nr. 1 163 103, BLZ 700 303 00

PRODUKTION

Satz und Druckvorstufe:

Michael Schnürer,

Popp Media Service, Augsburg

Druck: Joh. Walch gmbH, Augsburg

Mitglied der Informations-

gemeinschaft zur Fest-

stellung der Verbreitung

von Werbeträgern e.V.

Foto: Rittal


Halle 5, Stand C18

Internationale ERP-Software mit Kompetenz und Methode

• Flexibel und zukunftssicher

• Branchenkompetenz & Best Practices

für den Mittelstand

• Mehr als 30 Jahre Zuverlässigkeit,

Know-how und Innovation

VERSTÄRKEN SIE

DAS ABAS-TEAM:

www.abas.de/jobs

ABAS Software AG · Südendstraße 42

76135 Karlsruhe · info@abas.de

Tel. 07 21 / 9 67 23-0

www.abas.de

Ihre Vorteile mit der ERP-Lösung

abas-Business-Software

Mehr als 2.700 Unternehmen aus den

Bereichen Fertigung, Handel und Dienstleistung

haben sich bereits für die abas-

Business-Software entschieden.

Starke Argumente sprechen für die

ERP-Mittelstandslösung:

• Ausgezeichnetes Preis-Leistungsverhältnis

• Kurze Einführungszeit und einfache

Implementierung durch bewährte Methodik

• Herausragende Kundenzufriedenheit

• Langfristig sichere Software-Investition

und schneller ROI (Return on Investment)

• Hohe Funktionsabdeckung

• Intuitive Bedienbarkeit

• Skalierbarkeit (Anzahl Anwender,

Mandanten)

• Permanente Software-Modernisierung

durch Upgrades

• Upgradesichere Modifikationen ermöglichen

höchste Flexibilität

• International und mehrsprachig

Finden Sie uns auf:

Weitere Magazine dieses Users
Ähnliche Magazine