Individuell geschriebenes ERP-System passt ideal - Midrange ...

midrangemagazin.de

Individuell geschriebenes ERP-System passt ideal - Midrange ...

305819I98E · ISSN 0946-2880 · B 30465 · AuSgABE 262 · € 13,– · CHF 25,–

Job- und Systemzeit

Perfekter Abgleich

unter IBM i

Distributed Data Management

Effizientes Konfigurieren

der DDM-Umgebung

12

2012

IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk

Alternative zur Standardsoftware

Individuell

geschriebenes

ERP-System

passt ideal

Wolfgang M. Roser, gründer und Inhaber der Wolfgang M. Roser

Software-Support gmbH, im Interview ab Seite 16


Die Autorin, Carmen Rasche, hat hier

ein Fachbuch vorgelegt, welches gespickt

ist mit modernen praktischen

Beispielen. Sie erläutert Schritt für

Schritt die Technik und wie Sie die

CL-Programmierung erfolgreich einsetzen

können.

Die Programmquellen sowie der gesamte

Inhalt dieses Fachbuchs sind

auf der mitgelieferten CD enthalten.

Inklusive CD-ROM mit PDF

des gesamten Buchinhalts!

ca. 450 Seiten

nur 198,– €

Bestellnummer 444073

ISBN 978-3-930176-76-2

Carmen Rasche

CL-Programmierung

Die Steuersprache für Power i Systemadministration,

RPG-, Cobol- und Clientprogrammierer

CL wurde in den letzten Jahren ständig erweitert

und verbessert. Aufgrund vieler neuer Features

und durch die hohe Flexibilität kann CL heute zu

weit mehr als nur zu reinen Steuerungsaufgaben

eingesetzt werden.

Systemadministratoren brauchen CL, weil alle

Befehle für das Betriebssystem in CL-Programmen

verwendet werden können. So ist es möglich

mit Hilfe der CL-Programmierung viele Routinearbeiten

zu automatisieren. Hierzu gehören beispielsweise

Sicherungsaufgaben, Bereinigungsfunktionen

oder Datentransfers. Ein kleines,

mit geringem Aufwand erstelltes CL-Programm

schafft Freiraum und sorgt für Zuverlässigkeit.

RPG- und Cobol-Programmierer brauchen CL,

weil jede System i-Applikation mindestens „zweisprachig“

arbeitet. Es werden also immer zwei

Programmiersprachen eingesetzt, wovon eine CL

ist. CL-Programme stellen in diesem Zusammenhang

nicht nur die Laufzeitumgebung für Hochsprachenprogramme

zur Verfügung, sondern

ermöglichen auch die Kommunikation mit dem

Betriebssystem und über Servergrenzen hinweg.

Client-Programmierer (JAVA, PHP u. a.) brauchen

CL, weil damit im Rahmen von SQL-Zugriffen Daten

aus dem Betriebssystem abgerufen werden

können. Mit einfachen Mitteln können externe

SQL-Prozeduren oder externe SQL-Funktionen

erstellt werden, die CL-Programme aufrufen;

selbst der Parameteraustausch ist hierbei problemlos

zu realisieren.

Bestellung per Fax +49 8191 70661 im Web www.midrange-shop.com

▢ Ja, ich bestelle mein Fachbuch

„CL-Programmierung“

zum Preis von 198,– € zzgl. Versand kosten.

Abonnenten von MIDRANGE MAGAZIN oder

TechKnow Letter erhalten 10 % Treuerabatt.

Weitere interessante Fach bücher

fi nden Sie im Web:

www.midrange-shop.com

Vertrauensgarantie:

Ich habe das Recht, binnen zwei

Wochen von heute an von meiner

Bestellung zurückzutreten.

Zur Wahrung der Frist genügt

die rechtzeitige Absendung an

service@midrange.de. Sollte

mir das gelieferte Fachbuch nicht

gefallen, kann ich es nach Erhalt

binnen zwei Wochen samt der

beiliegenden Rechnung wieder

zurückschicken und die Sache ist

für mich erledigt. Diese Vereinbarungen

nehme ich mit meiner

zweiten Unterschrift zur Kenntnis.

Aus dem Inhalt

CL-Programme – erster Überblick

Grundlagenwissen

� Konstanten, Variablen, Datenstrukturen

und Pointer einsetzen

� Basisanweisungen

(CHGVAR, *CAT, %SST)

� Bedingungen und Schleifen kodieren

(DOWHILE, DOUNTIL, DOFOR)

� Möglichkeiten der Fehlerbehandlung

mit MONMSG

Programmkommunikation

� Informationsaustausch durch

Nachrichten

� Synchrone und asynchrone

Programmaufrufe realisieren

� Grundlagenwissen Application

Program Interface(API)

� *DTAQ, *DTAARA und *USRSPC

im Einsatz

� Einsatz von User Spaces und

ListAPIs

Dateiverarbeitung im CL-Programm

� Die Entwicklungswerkzeuge

(SDA und Screen Designer)

� Bildschirmdateien verwenden

� Ausgabedateien und Druckausgaben

nutzen

Command-Erstellung

� Eigene CL- Commands erstellen

� Verschiedene Befehlsinterfaces

für API-Aufrufe realisieren

CL-Programme im ILE-Umfeld

ITP VERLAG GmbH | Kolpingstraße 26 ı 86916 Kaufering | Tel. +49 8191 9649-0 ı Fax +49 8191 70661 | www.midrange.de ı service@midrange.de

Firma

Name E-Mail-Adresse

Straße

PLZ, Ort

Telefon Fax

Datum 1. Unterschrift

Datum 2. Unterschrift


Rainer Huttenloher

Chefredakteur

rainer.huttenloher@

michael.wirt @

midrange.de

EDITORIAL

Ist Ihre Welt zu komplex?

Anwender nutzen privat Smartphones, Tablets und hochwertige Computer

und daher fordern sie auch entsprechende IT-Ressourcen im beruflichen

Einsatz. Das bedeutet aber in letzter Konsequenz, dass nicht nur die Endgeräte

„hipp“ sein müssen – auch die Softwarelösungen im unternehmen sollten auf

dem neuesten Stand der Technik sein.

Diese an sich lapidare Feststellung zeigt im Detail dann eine geballte Komplexität:

gibt es doch eine Vielzahl von Mobilplattformen und bei jeder Plattform

sind noch verschiedene Versionsstände der Software zu berücksichtigen.

Zudem steht die Integration von Cloud-Ansätzen mit der traditionellen IT im

eigenen Haus an. Mit einem Wort: die Welt wird immer komplexer.

Aber Vorsicht: Auf dem BMC user Forum in Dresden hat gunther Dueck,

Querdenker und „Master Inventor“ von IBM, in seiner Keynote herausgearbeitet,

dass man keinesfalls auf die steigende Komplexität als Ausrede setzen darf.

Denn psychologisch gesehen entstehe eine steigende Komplexität doch immer

dann, wenn man selbst unfähiger wird – dann so seine Folgerung – erscheint

die Aufgabe als immer komplexer. Nun verspricht das Automatisieren von IT-

Aufgaben, etwa im Helpdesk-Bereich, eine Vereinfachung für viele Herausforderungen.

Vor allem bei eher trivialen Vorgängen lassen sich dabei Effizienzgewinne

realisieren. Muss man heutzutage im unternehmen unbedingt den Helpdesk

anrufen, um ein vergessenes Kennwort zurückzusetzen? Anbieter von kostenlosen

Mail-Services im Internet würden wahrscheinlich pleitegehen, würden sie

diesen personalintensiven Ansatz verfolgen.

Doch das lässt sich nicht für alle – „komplexen“ – Aufgaben erreichen,

wenn die IT-umgebung flexibel auf die Anforderungen aus den Fachbereichen

eingehen soll. Hier sind die großen Aufgaben für die Zukunft zu stemmen. Wer

schneller seinen Fachabteilungen zum Erfolg verhelfen kann, der wird der gewinner

sein – doch auch hier gilt: Ausruhen ist so gut wie nicht möglich, denn

die Innovationsspirale fordert ihren Tribut. unter diesem Blickwinkel erscheint

dann sogar ein individuell geschriebenes ERP-System als eine passende Alternative

zur Standardsoftware – wie es im Cover-Interview auf Seite 16 nachzulesen

ist.

Herzlichst, Ihr Rainer Huttenloher

Brianajackson, iStockphoto.com

29.11.12

in Köln

Besuchen Sie uns auf der Fachkonferenz

„Speditionssoftware“

der Verkehrsrundschau

Anmelden unter: www.kh-software.de

12/2012 · MIDRANGE MAgAZIN

3


4

InHALT

Wolfgang M. Roser im Interview

ERP-Software für Kunden, die genau passt – diese Variante

erweist sich in Zeiten von ERP-Systemen mit massivem

Funktionsumfang als eine interessante Alternative.

Die ERP-Standardsoftware kämpft zum einen mit langwierigen

Anpassungszeiten und hohem Implementierungsaufwand.

Wolfgang M. Roser, gründer und Inhaber

der Wolfgang M. Roser Software-Support gmbH plädiert

im Interview mit dem Midrange Magazin (MM) für den

individuellen Ansatz. Û Seite 16

MIDRANGE MAgAZIN · 12/2012

Business-

Software für den

Mittel stand

Die Verzahnung von Dokumenten und Infotypen bei Prozessen

im umfeld der Personalplanung ist für viele Bestandteil

der täglichen Arbeit. Eine neue Lösung macht

es möglich, die übergreifende Nutzung von Standardtechnologien

in einer Oberfläche zu integrieren.

Û Seite 18

IT-Infrastruktur

Die Cloud ist – wie ein Rechenzentrum auch – ein Ort, um

IT-Assets zu speichern und zu verwalten. Anders als ein

Rechenzentrum erweitert die Cloud allerdings in einem

beträchtlichen Maße die Möglichkeiten der Datenspeicherung

und eröffnet im gegenzug große neue Verdienstmöglichkeiten.

Û Seite 30

DEzEMBER 2012

MIDRAnGE AKTUELL

VDD IQware: vom Drucker direkt ins DMS 5

Self Service Portal reduziert den IT-Frust in Firmen 6

SAP aktuell 8

Facelift für die POWER-CPUs 10

Big Data, Cloud und Mobile 11

Wer spricht noch Basic? 12

Kommentar zur Frage des Monats

Messeduo hat die Entscheider genau „getroffen“ 14

Individuell geschriebenes ERP-System passt ideal 16

Wolfgang M. Roser über Alternativen zur Standardsoftware

BUSInESS-SOFTWARE FüR DEn MITTELSTAnD

SAP meets Open Source 18

Personalmanagement mit SAP 20

Effizienz infobasierter Unternehmensprozesse 22

Releasewechsel bei Portolan 23

Schirm oder Kompass in stürmischen zeiten 24

COBOL-Anwendungen ohne Mainframe 26

Flexibel arbeiten und Prozesse unabhängig steuern 28

Wenn die Software optimal zum Design passt 29

IT-InFRASTRUKTUR

Vom Rechenzentrum in die Cloud 30

neue Betrugsmaschen 32

Auch kleine Serverräume muss man effizient kühlen 34

„Work Smarter, not Harder“ 36

Moderne Möbel mit Tradition 38

TECHnIK & InTEGRATIOn

Es wird höchste zeit, sich um die zeit zu kümmern 40

Die Konfiguration einer kompletten DDM-Umgebung 42

MARKTüBERSICHT

Anbieterübersicht 44

Intelligenz für jeden 44

Raus aus der Datenisolation 46

Die Reporting-Suite von SAP 48

SERVICE

Glosse, Vorschau, Inserenten, Impressum 50


MIDRAnGE AKTuELL

VDD IQware: von den Niederlanden nach

Deutschland – und vom Drucker direkt ins DMS

In den Niederlanden hat VDD IQwa‑

re mit Hyarchis.Net eine Spitzenpo‑

sition im Bereich Enterprise Content

Management inne. Von Düsseldorf aus

adressiert das Unternehmen jetzt auch

den deutschen Markt – insbesondere

den der POWER Systems User.

Die Expansion nach Deutschland ist

eine Konsequenz der gestiegenen Nach‑

frage, erzählen die Niederländer. Neben

Hypothekenbanken, Versicherungen

und Banken wird deren Lösung ver‑

stärkt in der Buchhaltung, im Rechts‑,

Bildungs‑ und Gesundheitswesen, in öf‑

fentlichen Verwaltungen sowie in pro‑

jektgesteuerten Branchen eingesetzt.

Hyarchis.Net enthält die Module Docu‑

ment Management, Business Process

Management, Case Management, In‑

voice Processing, Document Compo‑

sition, E‑Mail Management, Records

Management und Contract Manage‑

ment. Der neu verfügbare Hyarchis.Net

MFP Adapter könnte diese Nachfrage

noch steigern.

Mitte Juni 2012 haben die ECM‑

Spezialisten einen Adapter angekün‑

digt, mit dem man Dokumente eines

Multifunktionsdruckers (MFP) direkt

in eine Akte von Hyarchis.Net ablegen

kann. Statt Dokumente zu scannen, per

E‑Mail weiterzuleiten oder von Hand

zu speichern, haben Anwender jetzt im

Display ihres Multifunktionsdruckers

direkten Zugriff auf die Zielakte. Mit

wenigen Klicks auf dem Display kann

der User das Dokument dort direkt in

einem eigenen Bereich speichern –

kein E‑Mail‑Versand, kein Indizieren

und kein Nachbearbeiten sind mehr

notwendig. Erwin van Egmond, Senior

Business Consultant bei VDD IQware,

betont den „enormen Effizienzgewinn“

durch die Lösung, auch die einfache

Bedienung erweist sich als großer Vor‑

teil. Manuelle und komplexe Zwischen‑

schritte zum Scannen und Archivieren

sind damit ein für alle Mal Geschichte.

Der Adapter ist mit den meisten Multi‑

funktionsdruckern kompatibel und

kann innerhalb eines Tages implemen‑

tiert werden.

Künftig auch WCM-Offerten

Durch die Übernahme des Web Con‑

tent Management (WCM)‑Anbieters

Waxtrapp, der Ende August 2012 an‑

gekündigt wurde, bietet VDD IQware

künftig auch eine Lösung an, mit der

die Anwender multidirektional sowie

über verschiedene Plattformen und

Geräte hinweg in Echtzeit kommu‑

nizieren können. Außerdem soll das

Online‑Channel‑Optimierungssystem

von Waxtrapp die Kundenzufriedenheit

in unterschiedlichen Online‑Kanälen

verbessern. Auf Wünsche bestehender

Kunden und Interessenten kann so bes‑

ser eingegangen werden, was gleichzei‑

tig die Konversationsraten zu optimie‑

ren hilft.

Synergieeffekte

Von der Zusammenführung der Wax‑

trapp‑ und Hyarchis‑Lösung verspre‑

chen sich die Niederländer interessan‑

te Möglichkeiten, ihre Marktanteile in

neuen und bestehenden Märkten aus‑

zubauen. „In unserem Kundenkreis

gibt es einen großen Bedarf für Werk‑

zeuge im Bereich des Online‑ und Mul‑

ti‑Channel‑Wissensaustauschs“, sagt

Sybrand Jongejans, Managing Director

„ Hyarchis.Net ermöglicht Power-Systems-Anwendern

viele Vorteile: Wir bieten umfassende Skalierbarkeit

und Integrität zur Bewältigung von Daten

und Dokumenten. Darüber hinaus sind wir in der

Lage, Compliance-Anforderungen unternehmens-

und abteilungsrelevant individuell anzupassen.“

Richard Schepers, International Partner Manager, VDD IQware

bei VDD IQware. „Dieser Entwicklung

tragen wir mit der Waxtrapp‑Übernah‑

me Rechnung. Waxtrapp verfügt über

ein ausgezeichnetes Lösungsportfolio

im Bereich Web Content Management

und Online‑Channel‑Optimierung und

ergänzt Hyarchis.Net in idealer Weise.“

Die Waxtrapp‑Software wird in die

Hyarchis.Net‑ECM‑Suite integriert und

unter dem Namen Hyarchis Waxtrapp

ausgeliefert. Sie kann als Stand‑Alone‑

Lösung oder in Kombination mit ande‑

ren Hyarchis.Net‑Anwendungen zum

Einsatz kommen. Sämtliche Lösungen

werden über den autorisierten Part‑

nerkanal vertrieben, der auch beim

geplanten Wachstum eine wichtige

Rolle spielt. „Primär möchten wir das

Wachstum in Deutschland durch ein

gutes Partnernetzwerk im Channel

‑und Technologiebereich vorantreiben“,

betont Richard Schepers, International

Partner Manager bei VDD IQware. „Um

unsere Kunden optimal betreuen zu

können, haben wir in Düsseldorf eine

Niederlassung eröffnet, wo die deut‑

schen Kollegen einen Vor‑Ort‑Service

garantieren“. IH ó

www.hyarchis.net/de

12/2012 · MIDRANGE MAgAZIN

5


6

MIDRAnGE AKTuELL

BMC stellt My IT-Konzept auf dem User Forum in Dresden vor

Self Service Portal reduziert den

IT-Frust in unternehmen

Bessere und effizientere Reaktion auf die Anforderungen der Mitarbeiter, die sich mit

Problem fällen beim IT Support melden, adressiert BMC mit seinem Ansatz „My IT“.

Im Rahmen der BMC-Benutzerkonferenz in Dresden wurde dieses Konzept vorgestellt,

das bereits bei ersten Pilotkunden zu Einsparungen in Höhe von 25 Prozent bei den

Helpdesk-Ausgaben führen soll. zudem bringt die Automatisierung von einfachen Support-

Aufgaben ein direkteres Feedback für die Endanwender.

Die Frustration in IT‑Abteilungen

ist mittlerweile hoch und weit ver‑

breitet. Forrester Research berichtet,

dass nur 35 Prozent der befragten Un‑

ternehmensentscheider sagen können,

dass ihre IT „hochqualitativen, zeitna‑

hen Endnutzer‑Support“ bieten kann.

Dazu kommt, dass die Mitarbeiter auf

der Suche nach schnellerem IT‑Support

und Troubleshooting zunehmend ih‑

re eigene IT umgehen. Zudem stehen

die Budgets der IT‑Abteilungen unter

Druck – sie müssen ihre Dienste güns‑

tiger im Unternehmen anbieten.

MIDRANGE MAgAZIN · 12/2012

Dazu ein einfaches Beispiel: Die

kompletten Kosten für das Zurückset‑

zen eines vergessenen Kennworts lie‑

gen in traditionellen IT‑Umgebungen

im Unternehmen leicht im Bereich von

25 Dollar – diese Einschätzung von

Kia Behnia, Chief Technology Officer

bei BMC, stützt sich aus vielen realen

Erhebungen bei Anwenderunterneh‑

men. Doch Internet‑Unternehmen wie

Amazon oder Google machen es vor,

wie sich hier mit einer weitreichenden

Automatisierung massive Einsparun‑

gen erzielen lassen. Denn die großen

BMCs CTO, Kia Behnia, stellte das „My IT“-Konzept auf dem user Forum in Dresden vor. Quelle: BMC

Internet‑Firmen können sich hier einen

„händischen“ Eingriff durch Helpdesk‑

Mitarbeiter gar nicht leisten. Für der‑

artige Szenarien hat BMC sein „My IT“

konzipiert. Es soll den Mitarbeitern in

den Fachabteilungen eines Unterneh‑

mens individuelle IT‑Services in einem

Self‑Service‑Ansatz bieten.

„Mittlerweile ist die Erfahrung, die

Mitarbeiter heutzutage mit persönli‑

chen IT‑Produkten machen, viel besser,

als die im Arbeitsumfeld. Trotzdem

werden sie geradezu dazu gezwungen,

auf den produktiven Wert ihrer per‑

sönlichen IT‑Produkte am Arbeitsplatz

zu verzichten“, behauptet Kia Behnia.

„Der Ruf nach Veränderung von Milli‑

onen von Mitarbeitern in Unternehmen

weltweit ist unmissverständlich. Sie

wollen, dass die IT‑Abteilungen ihnen

ein modernes Frontend für IT‑Services

und aufbereitete Informationen bieten,

die sie einfach nutzen können. Die IT‑

Abteilungen müssen sich dieser Ver‑

änderung anpassen und My IT schlägt

diese Brücke, die eine industrialisierte

Infrastruktur mit den Bedürfnissen

und Erwartungen der Mitarbeiter ver‑

bindet.“

Die geringeren Kosten für die Be‑

reitstellung von IT‑Services ergeben

sich bei My IT aus der Verbindung

von „Selbstverwaltung“, Prozessauto‑


matisierung und Oberfläche, die auf

die Mitarbeiter zugeschnitten ist. Die‑

ser Ansatz reduziert die Anzahl der

Tickets, die auf IT‑Probleme bezogen

sind, um bis zu 25 Prozent in Großun‑

ternehmen.

Als weitere Vorteile von My IT gilt

zum einen die deutlich höhere Produk‑

tivität: Konflikte mit der IT‑Abteilung

lassen sich reduzieren, da My IT es den

Endanwendern erlaubt, sich auf die

Produktivität und Wertschöpfung zu

konzentrieren, statt sich mit dem Lö‑

sen von IT‑Problemen herumzuschla‑

gen. Mit My IT verfügen die Mitarbeiter

über alle Mitteln, ihre IT‑Services und

die Informationsbereitstellung selbst

festzulegen und zu verwalten – überall,

zu jeder Zeit und mit jedem Gerät.

Automatische Aktualisierung

spart zeit

Die Services und Informationen, die

von den einzelnen Mitarbeitern benö‑

tigt werden, werden automatisch aktu‑

alisiert, wenn neue Daten online sind

oder sich der Standort eines Mitarbei‑

ters ändert. Doch das gelte nicht für alle

Services, die eine IT‑Abteilung für ihre

Endanwender biete, so Ismail Elmas, als

Area Director Germany für den Bereich

Enterprise Service Management bei

ANZEIGE

Mit einem verlässlichen, erfahrenen Partner

für Modernisierung an Ihrer Seite, oder

mit einem Pool von Instrumenten aus

einer Hand von einem erfahrenen,

kompetenten Partner sind Sie selbst

in der Lage zu modernisieren.

BMC zuständig. Die Basisdienste lassen

sich damit gut abdecken, doch komple‑

xere Services müssten womöglich über

andere Kanäle offeriert werden, die

sich allerdings in die My IT Umgebung

auch wieder integrieren lassen.

Ismail Elmas, Area Director germany für

den Bereich Enterprise Service Management

bei BMC, schätzt das Automatisierungspotenzial

durch My IT hoch ein.

Quelle: BMC

Damit sollen sich in letzter Kon‑

sequenz zufriedenere Mitarbeiter im

Unternehmen ergeben. Denn My IT, so

Benhia, sorge dafür, dass sich die posi‑

tive Erfahrung der Mitarbeiter mit IT

im privaten Bereich auch auf ihre Ar‑

beitswelt überträgt. Der unmittelbare

Zugang zu den gewünschten Services

und den kontextbezogenen Inhalten

hat eine höhere Arbeitszufriedenheit

und somit auch Produktivität unterneh‑

mensweit zur Folge.

Aber auch die IT‑Organisation im

Unternehmen wird nach Ansicht von

Benhia gestärkt aus dem Umstieg auf

My IT auftreten können: Die Nachfra‑

ge an die IT, ein Consumer‑orientiertes

Frontend zu entwickeln und die explo‑

sionsartige Zunahme an neuen Geräten,

die unterstützt werden müssen, stellt

IT‑Organisationen vor große Herausfor‑

derungen, besonders, wenn es um die

Auslieferung klassischer Dienste über

traditionelle Servicemodelle mit gerin‑

gen Ressourcen geht.

My IT kann von jedem beliebigen

Desktop‑PC, Laptop und mobilen Gerät

genutzt werden. Es liefert jedem ein‑

zelnen Mitarbeiter ein personalisiertes

Portfolio an Technologien und Services,

wie zum Beispiel einen Content‑Locker,

mobile Unternehmens‑App Stores und

andere lokale Services und Lösungen.

My IT ist in BMCs Remedy IT Service

Management Suites integrierbar und

wird Mitarbeitern weltweit auch die

Stärken des Business Service Manage‑

ment Portfolios bieten.

Rainer Huttenloher ó

Ihre AS/400-, iSeries-Programme modernisieren?

Ist das zu machen? Es ist zu machen!

S.M. Hartmann GmbH · www.smhsoftware.de

E-Mail: kontakt@smhsoftware.de · Telefon: +49 89 45216500

Ihr Ansprechpartner: Jörg Hamacher

In beiden Fällen sind Sie bei uns richtig. Wir führen seit Jahren

Modernisierungen von Kundenanwendungen durch. Wir sind Vertriebspartner

von LANSA.

LANSA hat alle INSTRUMENTE um Ihre iSeries-Anwendung zu

modernisieren und an Fremdplattformen anzukoppeln. Sie erwerben

LANSA, wir unterstützen Sie bei der Durchführung und Sie

erhalten Tipps aus unserer eigenen Standardsoftware.

Ganz aktuell: programmieren von iPhone/Smartphone und iPad/

Tablet mit RPG!

Sie haben noch Fragen zur Modernisierung der iSeries? Kein

Problem. Eine Kurzanalyse Ihrer Aufgabenstellung inklusive einer

Empfehlung sind kostenlos.

12/2012 · MIDRANGE MAgAZIN

7


SAP AKTuELL

Blaue Welle für SAP-Könner?

Die Eurokrise in Südeuropa beschert

der deutschen Hightech‑Branche

neues Bewerberpotenzial. Wie der BIT‑

KOM berichtet, steigen die Anfragen

aus Griechenland, Portugal, Spanien

und Italien. Allein im Bereich IT sind

derzeit 43.000 Stellen unbesetzt, inner‑

halb von drei Jahren hat sich diese Zahl

mehr als verdoppelt. Die so genannte

Blue Card soll Abhilfe schaffen.

Um Profis aus Nicht‑EU‑Ländern

wie China, Indien & Co. den Eintritt in

den deutschen Arbeitsmarkt zu erleich‑

tern, wurden die Blue Card und gleich‑

zeitig viele Erleichterungen bei der

Verpflichtung ausländischer Fachkräf‑

te eingeführt. Auf Basis des vorherigen

Zuwanderungsrechts lag die Zahl der

IT‑Spezialisten, die zuletzt aus Ländern

außerhalb der EU nach Deutschland

kamen, bei weniger als 2.500 pro Jahr.

Seit Mitte dieses Jahres ist nun zum Bei‑

spiel die Vorrangprüfung Geschichte:

Firmen müssen also nicht mehr nach‑

weisen, dass kein passender Bewerber

aus dem EU‑Raum für die jeweilige Stel‑

le verfügbar war. Der Mindestverdienst

des potenziellen Arbeitnehmers wurde

deutlich gesenkt. „Vor allem für kleine

und mittelständische Unternehmen ist

das von entscheidender Bedeutung“,

sagt BITKOM‑Präsident Prof. Dieter

Kempf. Neu ist auch, dass Ausländer

Die FRITZ & MACZIOL group hat den

geschäftsbereich SAP Services &

Solutions noch enger mit den Offerten

für IT-Infrastrukturlösungen verknüpft.

Damit wollen die ulmer dem zunehmenden

Wunsch nach ganzheitlicher

Betreuung nachkommen, die sowohl

Hard- und Software als auch Services

berücksichtigt. Von den Synergieeffekten

sollen die Kunden vor allem im SAP-

8 MIDRANGE MAgAZIN · 12/2012

mit Hochschulabschluss und Geld zur

Selbstversorgung in Deutschland ein

halbes Jahr lang einen Job suchen dür‑

fen. Ausländische Studierende haben

nach dem Studium jetzt 18 (statt zwölf)

Monate Zeit, eine geeignete Arbeitsstel‑

le zu finden.

Personalansturm bewältigen

Mehr Fachkräfte bedeuten aber auch

einen höheren Verwaltungsaufwand.

Einarbeitung, Unterbringung oder

Buchhaltung können die Kräfte eines

Unternehmens schnell belasten. Bodo

Martensen, Sprecher des Arbeitskreises

Personalwesen (HCM) bei der Deutsch‑

sprachigen SAP‑Anwendergruppe

(DSAG) e. V.: „Natürlich haben wir uns

mit diesem komplexen Thema beschäf‑

tigt, schon allein, um Herausforderun‑

gen und Störungen für die Anwender

so früh wie möglich kommunizieren zu

können. Bislang sehen wir noch nicht

den Personal‑Super‑Gau auf die IT‑Sys‑

teme zukommen. Aber letzten Endes

werden wir da aus der Praxis unsere

Erfahrung ziehen müssen. Wir werden

unsere Augen und Ohren für alle An‑

liegen der SAP‑Anwender offen halten.“

Auch bei der Blue Card sind eine Reihe

von Voraussetzungen zu erfüllen und

Anträge bei verschiedenen Behörden

zu stellen. Aus diesem Grund hat der

Fritz & Macziol bündelt Synergien

umfeld profitieren – von der Beratung

über die Implementierung bis hin zum

Betrieb. Bereichsleiter für SAP ist seit

dem 1. Oktober Edgar Nickel. FuM-geschäftsleitungsmitglied

gernot Hafner

hat die Führung der unternehmensfelder

IT-Infrastruktur, SAP-Basis sowie

Managed Services übernommen. ó

www.fum.de

BITKOM einen kostenlosen Leitfaden

veröffentlicht, der unter anderem durch

die dazu notwendigen formalen Schrit‑

te führt. Er kann unter www.bitkom.org

/de/publikationen/38337_73527.aspx

kostenlos heruntergeladen werden.

Insel der Seligen

Geografisch betrachtet befänden sich

deutsche SAP‑Berater derzeit auf einer

Insel der Seligen, betont die Persona‑

lagentur Thomas Biber. Der deutsch‑

sprachige Raum sei ein Importmarkt

für SAP‑Kompetenz, als wichtigste Be‑

dingung für ausländische Bewerber gel‑

te, dass sie die hiesige Sprache beherr‑

schen. Die Kehrseite für Consultants

aus der DACH‑Region: Der Zeitpunkt

ist ungünstig, um internationale Erfah‑

rung zu sammeln. Während deutsche

SAP‑Berater in den letzten Jahren beste

Chancen auf Jobs im Ausland hatten,

wirke sich jetzt aus, dass die hiesige

Wirtschaft derzeit „auf einem deutlich

besseren Level“ laufe als die anderen

europäischen oder englischsprachigen

Arbeitsmärkte. Selbst die USA würden

kaum noch Visa für einwanderungswil‑

lige SAP‑Berater ausstellen.

Biber betitelt den deutschen Ar‑

beitsmarkt für SAP‑Fach‑ und Füh‑

rungskräfte derzeit als „wieder etwas

abgekühlt“. Die Zeiten, in denen pas‑

sende Bewerber auch ohne definitiven

Projektauftrag eingestellt wurden, sei‑

en vorbei. Es handele sich aber um eine

Stabilisierung auf hohem Niveau und

nicht um einen Einbruch auf breiter

Front, wie es ihn etwa Ende 2008 ge‑

geben hatte. Verglichen mit fast allen

anderen Qualifikationsprofilen seien

die Arbeitsmarktchancen für Fach‑ und

Führungskräfte im SAP‑Bereich nach

wie vor „sehr gut“. ó

www.bitkom.org

www.dsag.de

www.biber-associates.de


Was bringen Enhancement Packages?

Die SAP AG stellt ihren Kunden neue

Funktionalitäten in Form so ge‑

nannter ‚Enhancement Packages‘ (EHP)

zur Verfügung. Sie beinhalten meist

diverse verbesserte Softwarefunktio‑

nen, die sich modular implementieren

lassen. Die Kernsoftware der Unterneh‑

men bleibt unbeeinträchtigt, Anwender

können aus einer Fülle neuer Features

und technischer Verbesserungen nur

diejenigen aktivieren, die sinnvoll sind.

Das wirft zunächst einmal die strategi‑

sche Frage auf: Wer braucht was?

In der Praxis erzeugt nicht jede

funktionale Neuerung auch automa‑

tisch eine Verbesserung des Geschäfts‑

ablaufs. Unternehmen stehen demnach

vor der Herausforderung, aus den neu‑

en Funktionen die für sie relevanten

zu identifizieren und entsprechend zu

bewerten.

„Das macht die IT“

Fragt man SAP‑Verantwortliche, woran

sich die betriebswirtschaftlichen Inno‑

vationspotenziale der Enhancement Pa‑

ckages identifizieren lassen, kommen

laut IBIS Prof. Thome AG interessante

Antworten zum Vorschein. Viele seien

der Ansicht, dass der Umgang mit EH‑

Ps im Unternehmen hauptsächlich in

der IT‑Abteilung verantwortet und in‑

folgedessen auch von dieser gesteuert

werde. Zudem werde die Aktivierung

der so genannten ‚Business Functions‘

eines Erweiterungspaketes primär von

technischen Anforderungen und Para‑

metern bestimmt. Die Befragten seien

sich einig: „Impulse für neue funkti‑

onale Erweiterungen kommen aus‑

schließlich aus dem IT‑Bereich“. Da in

keinem der IBIS bekannten Fälle eine

Person aus den Fachbereichen dafür

zuständig war, sich kontinuierlich mit

neuen Funktionalitäten der EHPs zu

beschäftigen, vermuten die SAP‑Spezi‑

alisten hier viel ungenutztes Potenzial.

Die vorhandenen Features könnten den

Unternehmen nämlich durchaus einen

Nutzen bringen – wenn die Fachberei‑

che denn von ihnen wüssten…

Hol- oder Bringschuld

Selbstredend sei es Aufgabe der SAP,

ihre News in geeigneter Form zu kom‑

munizieren und zu erklären. „Hier gibt

es unserer Ansicht nach sicherlich

noch viel zu tun“, sagt Dr. Andreas

Hufgard, Leiter der IBIS Labs bei der

IBIS Prof. Thome AG. Allerdings gebe

es auch in den Anwenderunternehmen

selbst Handlungsbedarf. Wer ist der

richtige Ansprechpartner im Fachbe‑

reich? Welche Informationen müssen

bereitgestellt und umgekehrt evaluiert

werden? Sinnvoll ist die systembasierte

Nutzungsanalyse – z.B. mit RBE Plus:

Im produktiven SAP‑System werden die

richtigen Ansprechpartner in den Teil‑

prozessen eingrenzt. Gibt es beispiels‑

weise nur fünf Anwender, die ‚Anzah‑

lungen‘ bearbeiten, können und sollten

diese gezielt über die entsprechenden

Neuerungen, die ein EHP dafür bereit‑

stellt, informiert werden.

Auch eine Wirtschaftlichkeitsbe‑

trachtung ist sinnvoll: Kosten‑ und Nut‑

zenstrukturen können sich in Unter‑

Das IT-Beratungsunternehmen

gartner hat seinen neuesten

Marktbericht für Portalsoftware veröffentlicht.

In diesem Jahr sind im „Magic

Quadrant for Horizontal Portals“

auch zwei deutsche unternehmen

vertreten – der Freiburger Anbieter

united Planet mit seiner Intranetund

Portalsoftware Intrexx und die

SAP Ag. Der „Magic Quadrant 2012“

umfasst insgesamt 16 internationale

nehmen deutlich unterscheiden, somit

wird weit mehr Input – beispielsweise

Angaben über Mengengerüste oder zu

strategischen Anforderungen – für eine

umfassende und belastbare Wirtschaft‑

lichkeitsbeurteilung benötigt.

IBIS betont, dass eine solche Vorge‑

hensweise auch für neue Produkte, die

nicht im Rahmen von EHPs zur Verfü‑

Dr. Andreas

Hufgard

Leiter der

IBIS Labs

gung gestellt werden, empfohlen wer‑

den kann. Man rate den Unternehmen

jedoch, mindestens einmal im Jahr ihr

Augenmerk auf die über die Erweite‑

rungspakete der SAP zur Verfügung

gestellten Innovationen zu richten, die

bereits verfügbar und lizenziert seien.

„Anwenderunternehmen sollten also

alles daran setzen, dass deren Nutzen

nicht einfach brach liegt“, so Hufgard. ó

www.ibis-thome.de

Zwei deutsche Anbieter im

„Magic Quadrant“ für Portalsoftware

Portalsoftware-Anbieter und zeigt die

aktuellen Trends und Entwicklungen

im Portalmarkt auf. Neben den beiden

deutschen Vertretern sind hier verschiedene

global Player, wie zum Beispiel

Micro soft, Oracle, IBM oder auch

die Open-Source Software Liferay zu

finden. ó

www.unitedplanet.com

www.sap.de

12/2012 · MIDRANGE MAgAZIN

9


10

MIDRAnGE AKTuELL

Mehr Sicherheit für Power-Systeme

Facelift für die POWER-CPus

Die Power Systems-Familie ist jetzt mit POWER7+ Prozessor erhältlich – inklusive

neuer Sicherheits- und Capacity-on-Demand-Eigenschaften und einer um bis zu 40 Prozent

verbesserten Workload-Leistung. Die Reduzierung des Energieverbrauchs stand dabei

ebenfalls auf der Agenda der Entwickler bei IBM.

Das diesjährige Herbst‑Announce‑

ment der IBM hatte es in sich:

Gleich ein ganzes Bündel neuer Tech‑

nologien wurde vorgestellt, sämtlich

dafür designed, aktuellen Herausfor‑

derungen im Umfeld von Sicherheit

und Cloud Computing zu begegnen

und Unternehmen bei der Handhabung

sehr großer Datenmengen zu unter‑

stützen. Den Midrange‑Markt dürften

besonders die News um die mit dem

POWER7+ Prozessor extrem gepimpten

Power Systems interessieren. Sie ver‑

sprechen neben einem extremen Plus

an Leistung auch elastische Capacity‑

on‑Demand‑Möglichkeiten und schnel‑

lere Business‑Analytik. Big Data lässt

grüßen. Mehr als 1,4 Milliarden US‑

Dollar habe man in Forschung und Ent‑

wicklung investiert, um die Lösungen

mit neuer Hardware und Software zu

ermöglichen, betonte IBM im Zuge des

Announcements. Die IBM Power 770‑

und 780‑Server setzen jetzt den neuen

POWER7+‑Mikroprozessor ein, der bei

vielen Workloads Leistungssteigerun‑

gen von bis zu 40 Prozent gegenüber

den vorherigen Modellen ermöglichen

soll. Der Prozessor enthält einen um

Faktor 2,5 erweiterten Level3‑Cache‑

Memory, schnellere Dateiverschlüsse‑

lung für das AIX‑Betriebssystem und

Hauptspeicherkompression, was einen

unveränderten Energieverbrauch ge‑

genüber der vorherigen Generation

der Power7‑Chips sicherstellt. Im High‑

end‑Bereich der Produktlinie wurde

das System Power 795 verbessert, mit

MIDRANGE MAgAZIN · 12/2012

dem Kunden Anwendungen mit beson‑

ders großen Leistungsanforderungen

schneller betreiben können. Bis zu 16

TB Hauptspeicher können jetzt mit

64GB‑Dual‑In‑Line‑Memory‑Modulen

zum Einsatz kommen.

Das Forschungs- und Entwicklungszentrum

in Böblingen ist maßgeblich am Design der

neuen Power-Systeme beteiligt. Quelle: IBM

Zusätzlich hat IBM in die Server‑

Familie neue Möglichkeiten integriert,

um Kunden beim Aufbau virtualisierter

privater Clouds oder Managed‑Service‑

Cloud‑Infrastrukturen zu unterstützen.

Elastic Capacity on Demand for Power

Systems Pools ermöglicht beispielswei‑

se das Teilen von Ressourcen über mul‑

tiple Server.

Das verbessert die Verfügbarkeit

und ermöglicht den Zugang zu Ressour‑

cen auch während geplanter und unge‑

planter Wartungsaktivitäten. Platz‑ und

Energieverbrauch lassen sich laut IBM

um bis zu 56 Prozent optimieren, wobei

extrem hohe Servicelevel für geschäfts‑

kritische Anwendungen erreicht wer‑

den könnten.

Für das schnelle Ausbalancieren

von Ressourcen können Kunden, die

eine Cloud‑basierte Infrastruktur mit

IBM PowerVM Virtualisierungssoft‑

ware verwalten, individuelle Server‑

Partitionen jetzt noch leichter verschie‑

ben. Bei einzelnen virtuellen Maschi‑

nen ist das laut Big Blue bis zu dreimal

schneller möglich, gleichzeitig stattfin‑

dende Migrationen erfolgen um Faktor

4,7 beschleunigt.

Security ist dringend nötig

Bis zu 60.000 Mal am Tag wird eine

durchschnittliche Firmen‑IT‑Infra‑

struktur mittlerweile angegriffen. Der

Schaden bei einem Datenverlust belau‑

fe sich im Schnitt auf bis zu 5,5 Milli‑

onen US‑Dollar, wie IBM betont. Für

mehr Datensicherheit und Compliance

wurde parallel zu den Power7+ News

auch eine verbesserte PowerSC Securi‑

ty‑ und Compliance‑Software angekün‑

digt, die Echtzeit‑Security‑Alerts und

ein verbessertes Compliance‑Reporting

möglich macht.

Der P7+ Prozessor wird in 32‑nm‑

CMOS‑SOI‑Technologie gefertigt und ist

das jüngste Familienmitglied der RISC‑

Prozessoren der IBM. IH ó

www.ibm.com/systems


Sicherheitsaspekte stehen im Vordergrund

Big Data, Cloud und Mobile

Sicherheitsaspekte beim Einsatz von Cloud Computing, bei mobilen IT-Lösungen und beim

Thema Big Data bringen derzeit so manchen CIO um den Schlaf. Um die Herausforderungen

zu meistern, hat IBM ein Portfolio neuer Security-Software entwickelt: Unabhängig von

„Lagerort“ und zugriffsart sollen Daten und Identitäten geschützt werden.

Mobile und Cloud Computing er‑

zeugen riesige Datenmengen, die

oft außerhalb des klassischen Sicher‑

heitsbereichs eines Rechenzentrums

residieren. „So wie sich die Grenzen

gesicherter Unternehmens‑IT ver‑

schieben, steigt die Komplexität von

Sicherheitsthemen”, sagt Gerd Rade‑

mann, Manager Security Software, IBM

Deutschland.

Nach seiner Ansicht müssen IT‑

Sicher heitsbeauftragte in der Lage sein,

Unternehmensdaten auch auf Desk‑

tops, Laptops, Tablets oder Smartpho‑

nes zu schützen. In der bisher größten

Ankündigung seit Formierung der IBM

Security Systems Division im Frühjahr

2012 wurde jetzt eine ganze Reihe neu‑

er Produkte und Erweiterungen vorge‑

stellt, die den Anwender‑Unternehmen

bei der Umsetzung von Real‑Time‑Secu‑

rity helfen sollen.

Echtzeit-Security für Big Data

IBM ist einer der ersten Anbieter mit ei‑

ner Deep‑Security‑Intelligence‑Lösung

für Hadoop und andere Big‑Data‑Um‑

gebungen. Die Lösung InfoSphere Gu‑

ardium bietet Echtzeit‑Monitoring und

automatisiertes Compliance‑Reporting

für Hadoop‑basierte Systeme wie Info‑

Sphere BigInsights und Cloudera. Mit

abgestuften Kontrollen über Daten‑

quellen können Kunden Daten‑ und

Anwendungszugangsmuster erkennen,

Vorkehrungen gegen einen Datenver‑

lust treffen und Change‑Kontrollen

erzwingen. Das eingebaute Reporting

kann für das Erstellen von Compliance‑

Reports auf einer Planbasis verwendet

werden, ebenso für die Verteilung an

Aufsichtsteams für Freigaben, Eskalati‑

onen und die Dokumentation korrigie‑

render Aktivitäten.

Zusätzlich kündigte IBM Verbesse‑

rungen beim Verschlüsselungsmanage‑

ment an: Automatisiertes Schlüssel‑

Recovery werde möglich und das aktu‑

ellste Key Management Interoperability

Protocol (KMIP) unterstützt.

Mobile-Security-Framework

Eine risiko‑basierte Authentifizierung

für mobile User gehört jetzt ebenfalls

zum IBM Angebot, außerdem die Inte‑

gration des Zugangsmanagements in

die Entwicklung mobiler Anwendun‑

gen und eine erweiterte Kontrollmög

lichkeit entsprechender Geräte. Ein

Mobile‑Security‑Framework soll Unter‑

nehmen dabei helfen, einen anpassba‑

ren „Sicherheitsposten“ zu entwickeln,

um Daten auf dem Mobilgerät, beim Zu‑

gangsgateway und in der Anwendung

zu schützen.

Mit der Vorstellung der neuen Ac‑

cess‑Management‑Möglichkeiten inner‑

halb des IBM Security Access Manager

für Cloud und Mobile bietet IBM damit

eine größere kontextbezogene Zugangs‑

kontrolle, verbesserten Schutz mobiler

Geräte und eine erweiterte Kontroll‑

möglichkeit derer. Man könne Kunden

dabei unterstützen, Sicherheitslücken

grundsätzlich besser vorzubeugen, be‑

tont IBM – egal ob Risiken vom User

durch mobilen Zugang zu Daten und

Anwendungen absichtlich oder unab‑

sichtlich erzeugt würden.

Auf Wolke sicher

Clouds können durch den jederzeit mög‑

lichen Zugang zu Geschäftsdaten nicht

nur die Produktivität erhöhen – sie

schaffen auch neue Herausforderungen

für die Unternehmenssicherheit. Integ‑

rierte Security‑Lösungen sind gefragt,

IBM hat wesentliche Erweiterungen in

ihrem Portfolio angekündigt, die mehr

Automation und Patch‑Management er‑

möglichen. Compliance‑Anforderungen

sollen besser eingehalten und nicht‑

autorisierte Datenzugriffe optimal ab‑

gewehrt werden können. Patches wer‑

den automatisch und ortsunabhängig

verwaltet; Erneuerungszyklen können

sich dabei auf wenige Stunden verrin‑

gern. Zusätzlich stehen Erweiterungen

in der QRadar Security Intelligence‑

Plattform (7.1) zur Verfügung – eine

vereinheitlichte Architektur für das

Sammeln, Speichern, Analysieren und

Untersuchen von Log‑, Threat‑, Vulne‑

rability‑ und sicherheitsrelevanten Da‑

ten aus verteilten Umgebungen. Der Se‑

curity Privileged Identity Manager kön‑

ne dabei helfen, das wachsende Thema

möglicher Bedrohungen „von innen“ zu

adressieren, der Security Access Ma‑

nager für Cloud und Mobile ermöglicht

optimiertes SSO (Single‑Sign‑On) bei

Cloud‑Anwendungen, so Big Blue. ó

www.ibm.com/security

12/2012 · MIDRANGE MAgAZIN

11


12

MIDRAnGE AKTuELL

Gemäß jüngster BITKOM-Umfrage

sind Programmiersprachen hierzulande

ebenso weit verbreitet

wie Französisch, jeder dritte

Bundesbürger verfügt demnach

über Grundkenntnisse in Basic,

Java & Co.

MIDRANGE MAgAZIN · 12/2012

FRAgE DES MONATS

Wer spricht noch Basic?

Der Hightech‑Verband BITKOM hat

den „Europäischen Tag der Spra‑

chen“ zum Anlass genommen, über das

Institut Forsa die Programmierkennt‑

nisse der Deutschen zu überprüfen.

Fast jeder zweite Mann gab an, eine

Programmiersprache zu kennen, bei

den Frauen war es nur jede Fünfte. Un‑

ter den Jüngeren (bis 29 Jahre) ist der

Anteil mit 46 Prozent deutlich höher als

bei den über 50‑Jährigen (26 Prozent);

am häufigsten wurden Grundkenntnis‑

se in Basic (20 %) angegeben, danach

folgen Java (13 %), C/C+ (8 %), PHP (5 %)

und Python (3 %).

Von freiberuflichen Softwareent‑

wicklern werden derzeit am häufigs‑

ten die von der Industrie getriebenen

Sprachen Java und JEE gefordert – in

?

DIE FRAGE

insgesamt der Hälfte der angefragten

Projekte. Mit geringem Abstand folgen

Kenntnisse in C und C++ sowie C#,

Javascript, Basic, Pearl oder PHP sind

seltener gefragt. Der durchschnittliche

Software Designer in Deutschland ist

44 Jahre alt und hat 20 Jahre Berufs‑

erfahrung.

Das Ergebnis unserer Frage des Mo‑

nats verblüfft wenig: In unserer IT‑affi‑

nen Leserschaft sind Basis‑Program‑

mierkenntnisse (und vermutlich auch

darüber hinaus) weiter verbreitet als

in der deutschen Bevölkerung an sich.

Harvey Reasearch führt im Auftrag des

ITP Verlag in regelmäßigen Abständen

einen Copytest unter unseren Lesern

durch. 95 Prozent aller Befragten ha‑

ben Einfluss auf den Kauf von Produk‑

Gehören Sie zu diesen

33,3 Prozent?

DAS ERGEBnIS

62 % ja

38 % nein

149 Teilnehmer

haben abgestimmt

ten, gehören also zu der gern als „Ent‑

scheider“ betitelten Zielgruppe. Knapp

drei Viertel sind Geschäftsführer,

kaufmännische Leiter oder IT‑Leiter

in Unternehmen mit durchschnittlich

94,4 Mitarbeitern. Das erklärt auch den

Anteil derer, die mit nein geantwortet

haben: Menschen in diesen Positionen

kennen ihr Unternehmen, ihre Bran‑

che, ihre Prozesse und ihre Ziele. Auf

welchem Programmierweg man sie er‑

reicht, muss nicht zur Kernkompetenz

gehören. Zu den wahren Stärken einer

Führungskraft gehört bekanntlich, an‑

dere erfolgreich zu machen. Auf den

Punkt gebracht bestätigt unser Ergeb‑

nis: Man muss nicht alles selbst können

– aber man sollte jemanden kennen,

der kann. Irina Hesselink ó


WORKSHOPS KALENDER

Fortgeschrittene SQL-Techniken

Die DB2 im System i ist prädestiniert für

SQL. Dieser Workshop zeigt Ihnen, wie Sie

durch den Einsatz fortschrittlicher Techniken

die Performance Ihrer Abfragen erhöhen

und, gerade bei komplexeren Aufgabenstellungen,

richtig viel Ihrer wertvollen Zeit sparen

können.

Sie sollten diesen Workshop besuchen, weil

Sie durch SQL-Programmierung Zeit sparen

werden, die Performance Ihrer Abfragen

erhöhen möchten, die Intelligenz der DB2

ausschöpfen möchten, solches Wissen auch

übergreifend einsetzen können, der Erfahrungsaustausch

mit Kollegen und dem Referenten

interessiert.

www.midrange-academy.de

RPG Programme für

grafische Clients entwickeln

RPg ist moderner und leistungsfähiger als

viele glauben. Mit RPg kann man heute die

Voraussetzungen schaffen, um ohne umwege

grafische Clients aufzusetzen. Wie das

geht, erleben Sie im nachfolgend beschriebenen

Workshop.

Sie sollten diesen Workshop besuchen, falls

Sie Ihr RPg-Wissen zielgerichtet erweitern

möchten, die Voraussetzungen für grafische

Oberflächen schaffen müssen, kostengünstig

und schlank für alle grafischen Clients

offen sein wollen und Wert auf den Erfahrungsaustausch

mit Kollegen und dem Referenten

legen.

www.midrange-academy.de

Power VM: Erstellung und

nutzung virtueller i-Systeme

Durch Virtualisierung kann eine Hardware

zur gleichen Zeit durch mehrere Instanzen

genutzt werden. gerade die spezifische Architektur

und die außergewöhnliche Leistung

der POWER Prozessoren in den IBM Midrange

Servern ermöglicht durch Virtualisierung

die Kosten Ihrer IT risikolos zu senken, ohne

Einbußen in Performance, Skalierbarkeit

oder Zuverlässigkeit.

Sie sollten diesen Workshop besuchen, falls

Sie die Kosten Ihrer IT optimieren müssen,

mehrere iServer ressourcenschonend betreiben

möchten, die Technik durch Nutzung

erprobter Methoden anwenden wollen und

auf den Erfahrungsaustausch mit Kollegen

und dem Referenten Wert legen.

www.midrange-academy.de

Event Termin, Ort Veranstalter

HMC grundlagen und Administration 3. – 4. 12.

Bremen

Power VM: Virtuelle i-Systeme 3. 12.

Zürich

Embedded SQL 3. – 5. 12.

Kaufering

Fortgeschrittene SQL-Techniken 4. 12.

Zürich

Was ist eigentlich IBM WebQuery? 5. 12.

Zürich

RPg Programme für grafische Clients 6. 12.

Zürich

MES-Infotag: Effizienter Produzieren

mit MES

6. 12.

Bremen

Einführung in die Arbeit mit RPg/400 10. – 11. 12.

Bremen

Zend Framework 2 und IBM i 11. 12.

Online

Der RPg Crash-Kurs 1 12. – 14. 12.

Bremen

SQL-grundlagen 17. – 18. 12.

Bremen

Mehr Termine und Veranstaltungen unter www.midrange-event.de

EPOS gmbH DV-Consult & Training

www.eposgmbh.com

ITP VERLAg

www.midrange-academy.com

Toolmaker gmbH

www.toolmaker.de

ITP VERLAg

www.midrange-academy.com

ITP VERLAg

www.midrange-academy.com

ITP VERLAg

www.midrange-academy.com

MPDV Mikrolab gmbH

www.mpdv.de

EPOS gmbH DV-Consult & Training

www.eposgmbh.com

Zend Technologies gmbH

www.zend.com

EPOS gmbH DV-Consult & Training

www.eposgmbh.com

EPOS gmbH DV-Consult & Training

www.eposgmbh.com

Unsere Themen im Dezember:

- HMC Grundlagen und Administration

- BRMS for IBM i – Grundlagen

und Administration

- Einführung in die Arbeit

mit RPG/400

- Der RPG Crash-Kurs 1

Weitere Themen und Lernvideos

auf unserer Homepage!

12/2012 · MIDRANGE MAgAZIN

13


14

MIDRAnGE AKTuELL

IT & Business und DMS Expo können Besucherzahlen halten

Messeduo hat die Entscheider

genau „getroffen“

Das Stuttgarter IT-Meseduo IT & Business und DMS Expo hat sich auf dem letztjährigen niveau

in Bezug auf die Besucherzahlen etablieren können: Ungefähr 10.000 Besucher fanden

2012 den Weg in die beiden Messehallen. Vor allem die Kaufabsichten der Besucher tragen

dazu bei, dass die Vielzahl der Aussteller mit der Veranstaltung zufrieden war. Die Vorträge

auf den Konferenzbühnen in den beiden Messehallen erfreuten sich einer hohen Akzeptanz.

Mit Bestnoten seitens der Besucher

und einem positiven Fazit der

Aussteller endeten die IT & Business,

Fachmesse für IT‑Solutions und die DMS

Expo, Leitmesse für Enterprise Content

Management in Stuttgart. Zum vierten

Mal (IT & Business) beziehungsweise

zum dritten Mal (DMS Expo) nutzten

IT‑Verantwortliche und kaufmännische

Entscheider die Gelegenheit, um sich

vom 23. bis 25. Oktober 2012 über das

Angebot der IT‑Industrie bei den über

400 Ausstellern und im Gespräch mit

den Experten auf dem Stuttgarter Mes‑

segelände zu informieren. Rund 10.000

Besucher kamen in diesem Jahr zum

Stuttgarter IT‑Event. Die Fachbesucher

profitierten von einer Informations‑

plattform, die die gesamte Bandbreite

der Unternehmens‑IT abdeckte.

MIDRANGE MAgAZIN · 12/2012

Passend zum Fokus des Messe‑Duos

gaben nach Ergebnissen der reprä‑

sentativen Befragung über 80 Prozent

an, dass sie in Einkaufs‑ und Beschaf‑

fungsentscheidungen involviert sind.

Die positive Stimmung der Aussteller

wurde auch durch die Zahlen bezüg‑

lich der Kauf‑ und Investitionsabsich‑

ten der Messebesucher bestätigt: So

erklärten dreiviertel der Entscheider,

konkrete Investitionspläne zu haben,

rund die Hälfte davon bereits im nächs‑

ten halben Jahr. Jeder fünfte stellte ein

Volumen von über 100.000 Euro in Aus‑

sicht. Insgesamt gaben die Besucher

den Messen eine gute Gesamtnote. Sie

fanden ein umfassendes Informations‑

und Lösungsangebot rund um die

Bereiche ERP, CRM, ECM und Output‑

Management sowie Zeit und Zutritt vor.

Als Publikumsmagnet erwies sich an allen drei Messetagen das Live Hacking mit Sebastian

Schreiber (Syss gmbh): Mehr als jeweils 200 Zuschauer wollten sehen, wie Systeme von „ bösen

Jungs“ unter Kontrolle gebracht werden können. Quelle: Messe Stuttgart

Zentrale Trendthemen waren Cloud

Computing, Mobile Solutions und Big

Data. Andreas Wiesinger, Prokurist

und Bereichsleiter der Messe Stuttgart,

erklärt: „Das positive Feedback und die

hohe Akzeptanz von Ausstellern, Besu‑

chern und Partnern gleichermaßen be‑

stätigen uns darin, dass sich die beiden

IT‑Messen am Standort Stuttgart im

Herbst etabliert haben. Nun gilt es, die‑

ses Konzept im Dialog mit den Beteilig‑

ten kontinuierlich weiterzuentwickeln

und auszubauen.“

„Die IT & Business und DMS Expo

haben sich als Fachmesse für professio‑

nelle IT‑Anwender im Herbst etabliert“,

bestätigt Thomas Mosch, Geschäftslei‑

ter des Bundesverbandes Informations‑

wirtschaft, Telekommunikation und

neue Medien e.V. (BITKOM), fachlicher

Träger der IT & Business und Partner

der DMS EXPO. „Hier wird das gesamte

Spektrum der Business‑Software ge‑

zeigt. Insbesondere IT‑Verantwortliche

aus dem Mittelstand informieren sich

in Stuttgart über neueste Produkte und

aktuelle Trends.“ Dass die Messen sich

auf dem richtigen Weg befinden, unter‑

streicht Rainer Glatz, Geschäftsführer

vom VDMA Fachverband Software, dem

ideellem Träger der IT & Business: „Die

Messen stabilisieren sich weiter auf ho‑

hem Niveau. Wir gehen davon aus, dass

sich dieser Trend in den kommenden


Jahren fortsetzt. Darüber hinaus sehen

wir Potenzial, zusätzliche Business‑The‑

men nach Stuttgart zu holen und somit

die Messen weiter auszubauen.“ Petra

Greiffenhagen, Vorstandsvorsitzende

des VOI – Verband Organisations‑ und

Informationssysteme e.V., Partner der

DMS EXPO, ergänzt: „Die DMS EXPO

hat ihren Anspruch als Branchentreff‑

punkt für Enterprise Content Manage‑

ment erneut bestätigt. Die Besucher

hatten die Möglichkeit, zahlreiche An‑

bieter und Dienstleister komprimiert

anzutreffen und aus einem umfassen‑

dem Rahmenprogramm die für sie rele‑

vanten Vorträge auszuwählen.“

„Aus unserer Sicht ist Deutschland

der am weitesten entwickelte ECM‑

Markt in Europa und die DMS Expo

folgerichtig die wichtigste Messe in

diesem Segment,“ so schätzt Andrew

Graham, Director Sales EMEA von der

AIIM, dem internationalen Partner der

DMS Expo das Messeduo ein. „Der In‑

ternational Business Day ist eine her‑

vorragende Idee, um die Wahrnehmung

der DMS EXPO außerhalb der DACH‑

ERP-SySTEME DES JAHRES 2012

Region weiter auszubauen. Wir gehen

davon aus, dass der Messeveranstalter

das Konzept ausweiten wird und damit

die internationale Bedeutung der DMS

EXPO als Leitmesse für Enterprise Con‑

tent Management unterstreicht.“

Rahmenprogramm auf

Kongressniveau

Informativ, kompakt und am Puls der

Zeit: So präsentierte sich das Rahmen‑

programm zur IT & Business und DMS

EXPO. Experten zeigten in Vorträgen,

Best‑Practice‑Beispielen, Live‑Verglei‑

chen und hochkarätig besetzten Po‑

diumsdiskussionen, wie Mobile Solu‑

tions, Enterprise 2.0, Cloud Computing

und andere aktuelle Entwicklungen die

Unternehmens‑IT beeinflussen. Neu‑

es Highlight und gut besucht war die

IT Executive Lounge, in der Vertreter

namhafter Unternehmen Themen wie

Cloud Computing und „Mobile Solu‑

tions“ diskutierten. Mit von der Partie

waren Thomas Balgheim (Präsident

und CEO von NTT DATA EMEA), Sabine

Bendiek (Geschäftsführerin der EMC

Im Wettbewerb „ERP-System des Jahres“, der seit sieben Jahren vom Center for Enterprise Research

der universität Potsdam und der Fachzeitschrift ERP Management durchgeführt wird,

wurden am ersten Messetag auf der Messe IT & Business sieben gewinner ausgezeichnet. Die

Firma Projektron gmbH konnte sich mit ihrem System allprojects gmbH in der Kategorie „Dienstleistung“

durchsetzen. In der Kategorie „Einmalfertigung“ wurde die ams.Solution Ag mit ihrem

System ams.erp zum Sieger gewählt. Die CVS Ingenieurgesellschaft gewann mit ihrem System Alphaplan

ERP in der Kategorie „Handel“. Die Asseco germany Ag konnte sich in der Kategorie „Serienfertigung“

mit ihrem System APplus behaupten. In der Kategorie „Cloud-ERP-Systeme“ ging

die Actindo gmbH mit Actindo als Sieger hervor. Das System Professional ERP von der Software-

Schmiede Vogler & Hauke wurde mit dem KMu-Sonderpreis ausgezeichnet. Die Firma Allgeier IT

Solutions gmbH erhielt mit cierp3 den Innovationspreis.

Alle gewinner der Wahl zum ERP System des Jahres Quelle: Messe Stuttgart

Die Jury unter dem Vorsitz von Prof. Dr.-Ing. Norbert gronau (universität Potsdam) aus Vertretern

der Wissenschaft (Prof. Dr. Petra Schubert, Prof. Dr. Axel Winkelmann), Fachjournalisten und

neutralen Beratern beurteilten die Einführungsmethodik, den Nutzen durch kundenorientierten

Funktionsumfang, Ergonomie, Technologie und Integrationsumfang, Brancheneignung, Kundenkommunikation

und Vertriebsmarketing sowie Forschung und Entwicklung. 15 Finalisten präsentierten

sich am Vortag im Rahmen des ERP-Events 2012 in Stuttgart. Neben den Preisen in sechs

branchenbezogenen Kategorien wurden ebenfalls zwei Sonderpreise vergeben.

Deutschland GmbH), Dieter Kempf

(Vorstandsvorsitzender der DATEV eG

und Präsident des BITKOM), Erwin Selg

(Chief Technology Information Officer

der GFT Technologies AG), Catharina

van Delden (Geschäftsführerin der in‑

nosabi GmbH) und Barbara Wittmann

(General Manager Dell Deutschland).

Keynotes von anerkannten Experten

namhafter Firmen wie Google setzten

weitere Akzente im Forenprogramm.

Regen Zulauf erhielten die Live‑

Events zum Thema IT‑Sicherheit sowie

CRM‑ und ERP‑Vergleiche. Zahlreiche

Interessenten beobachteten gespannt,

wie Sebastian Schreiber, Geschäfts‑

führer der Syss GmbH, vor Publikum

bestehende Sicherheitslücken nutzen

sowie Systeme und Mobile Devices en‑

terte. Darüber hinaus hatten Besucher

der Live‑Vergleiche die Möglichkeit,

die jeweiligen Funktionalitäten der

CRM‑ und ERPSysteme unmittelbar

und objektiv in der Gegenüberstellung

kennenzulernen. Hier hatten Experten

von der GPS (im ERP‑Bereich) passende

Aufgabenstellungen definiert, die Her‑

steller im direkten Vergleich vor Publi‑

kum lösen mussten. Ein vergleichbares

Konzept verfolgt Stephan Bauriedel im

CRM‑Bereich – hier hatte der Experte

Szenarien vorgelegt, in denen CRM‑

Hersteller die Funktionalität ihre Pro‑

dukte unter Beweis stellen konnten.

Zu den Höhepunkten des Rahmenpro‑

gramms zählten auch die mit Span‑

nung erwarteten Preisverleihungen für

das „ERPSystem des Jahres 2012“ und

für den „ECM‑Award 2012“. Insgesamt

gab es hier zehn Sieger in verschiede‑

nen Kategorien (siehe Kasten).

Ihr erfolgreiches Debüt gaben der

Thementag „Zeit und Zutritt“ auf der IT

& Business und das Fachforum „DMS

im eGovernment“ auf der DMS Expo.

Beide Bereiche sollen künftig ausge‑

baut werden. Darüber hinaus profitier‑

ten Besucher der DMS Expo vom erwei‑

terten Informationsangebot und Aus‑

stellungsbereich um das Thema Output

Management. Rainer Huttenloher ó

12/2012 · MIDRANGE MAgAZIN

15


16

MIDRAnGE AKTuELL

Wolfgang M. Roser skizziert Alternative zur Standardsoftware

Individuell geschriebenes

ERP-System passt ideal

ERP-Software für Kunden, die genau passt – diese Variante erweist sich in zeiten von ERP-

Systemen mit massivem Funktionsumfang als eine interessante Alternative. Die ERP-Standardsoftware

kämpft zum einen mit langwierigen Anpassungszeiten und hohem Implementierungsaufwand.

Wolfgang M. Roser, Gründer und Inhaber der Wolfgang M. Roser Software-Support

GmbH plädiert im Interview mit dem Midrange Magazin (MM) für den individuellen Ansatz.

MM: Mit mehr als 200 Anbietern von

ERP-Software im deutschsprachigen

Bereich sollte es doch für jedes Anwenderunternehmen,

das ERP-Funktionalität

benötigt, das passende System

geben. Warum forcieren Sie die ERP-

Individualentwicklung?

Wolfgang M. Roser: Auch wenn die

rudimentären Anforderungen an ERP-

Softwarelösungen für viele unternehmen

gleich zu sein scheinen, sind sie es

nicht. Jedes unternehmen hat andere,

ganz spezielle Anforderungen und Eigenheiten

– der Teufel steckt oftmals im

Detail. Auch spezielle Branchenlösungen

helfen da nicht weiter. Wir setzen

für den Kunden genau die ERP-Lösung

um, die er braucht – ganz individuell und

auf seine speziellen Arbeitsabläufe und

gegebenheiten abgestimmt. Der Kunde

arbeitet dann mit einer schlanken und

maßgeschneiderten ERP-Lösung, die

genau das kann und macht, was er tatsächlich

braucht. Alle erforderlichen geschäftsabläufe

spiegeln sich in „seiner“

Software wider.

MM: Wie gehen Sie dabei vor?

Wolfgang M. Roser: Wir programmieren

unsere Individuallösungen für jeden

Kunden neu. Natürlich bedienen wir

uns hierbei technischen Werkzeugen,

die Entwicklungsprozesse deutlich beschleunigen

– und damit die Kosten

für den Kunden überschaubar halten.

MIDRANGE MAgAZIN · 12/2012

Stichwort NAB/400 Native Application

Builder. NAB/400 ist ein von uns selbst

programmiertes Entwicklungswerkzeug,

das wir für die Entwicklung unserer Softwarelösungen

verwenden.

Wolfgang M. Roser

gründer und Inhaber der Wolfgang M. Roser

Software-Support gmbH

MM: Bei Standard-ERP ist der komplette

Implementierungsprozess sehr langwierig.

Kann hier ein Softwareentwicklungsprojekt

schneller sein?

Wolfgang M. Roser: Mit Standardlösungen

lassen sich individuelle Abläufe

und unternehmensprozesse oft nur zum

Teil abbilden. Man verbringt enorm viel

Zeit damit, unzählige Standardlösungen

zu vergleichen, eine davon auszuwählen

und dann aus dutzenden Standardfunktionalitäten

einige wenige herauszufiltern,

die man tatsächlich benötigt. Zu guter

Letzt müssen fehlende Funktionalitäten

mühsam und kostenintensiv dazu programmiert

werden. Wir halten es für viel

wichtiger und vor allem schneller in der

umsetzung, wenn man sich von Anfang

an auf seine Bedürfnisse konzentriert

und den kürzesten Weg zum Ziel nimmt.

Das heißt für uns, ein maßgeschneidertes

Produkt entwickeln zu lassen, das zu

100 % genutzt wird – nach dem Motto:

Die Software muss sich dem Benutzer

anpassen und nicht umgekehrt.

MM: Welche Vorteile kommen damit ins

Spiel?

Wolfgang M. Roser: Langwierige Auswahlverfahren

und Entscheidungsprozesse

fallen praktisch weg, weil man

sich vom Start weg auf das Wesentliche

fokussiert und gleich damit beginnt,

unternehmensprozesse abzubilden und

sich nicht überlegen muss, welche von

den unzähligen Standardlösungen die

richtige ist. Teilweise entwickeln wir an

der bestehenden Softwarelösung des

Kunden einfach weiter. Auch das verstehen

wir unter Individualentwicklung.

Wir betrachten unternehmen in ihrer

gesamtheit und entscheiden dann –

gemeinsam mit dem Kunden – welche

Schritte ihn am schnellsten zum Ziel

bringen. Langwierige Implementierungs-


prozesse fallen somit komplett weg. Das

spart wiederum Zeit und somit geld.

MM: Welche vorgefertigten Funktionsmodule

setzen Sie ein, um die Entwicklung

zu beschleunigen?

Wolfgang M. Roser: Wir haben zahlreiche

Module, die bei der Entwicklung

einer Individuallösung genutzt werden.

Auftragsmodul, Lagermodul, Einkauf,

Verkauf, Stücklisten, Arbeitspläne, Statistik,

Finanzbuchhaltung, Anlagenbuchhaltung,

Arbeitszeiterfassung, Warenwirtschaft

– um nur einige zu nennen. All

diese Module haben sich in den letzten

25 Jahren auch im „Stand-Alone-Einsatz“

bewährt und wurden laufend weiterentwickelt.

Durch den langjährigen

Einsatz dieser Module, konnten wertvolle

Erfahrungswerte gesammelt werden,

die heute in eine Individualentwicklung

einfließen. Alle Module wurden mit unserem

eigens programmierten Entwicklungswerkzeug

NAB/400 erzeugt. Das

ist sozusagen der gemeinsame Nenner

oder die stabile Basis, die für eine intelligente

Vernetzung der benötigten Funktionalität

sorgt.

MM: Wie können Sie sicherstellen, dass

notwendige Änderungen in der Individual-ERP-Lösung

schnell genug nachgezogen

werden – etwa wenn rechtliche

Vorgaben umzusetzen sind?

Wolfgang M. Roser: Zum einen sind wir

ein flexibles Team mit flachen Strukturen

und Hierarchien. Entscheidungs- und

Realisierungswege sind äußerst kurz.

Zum anderen haben wir diese Situation

natürlich bedacht und technisch vorgesorgt.

Eine Reihe von Vorgaben, darunter

auch rechtliche, sind in unseren

Softwarelösungen extern, also in Dateien

abgelegt. Bei etwaigen Änderungen

muss nicht zu tief in die Programmierung

vorgedrungen werden. So können

Änderungen rasch und unkompliziert

vorgenommen werden.

MM: Welche Vorteile versprechen Entwicklungsmethoden

wie Agile Programming

in diesem Umfeld?

Wolfgang M. Roser: Agile Programming

war eigentlich schon immer ein wesent-

licher Bestandteil meiner Philosopie, die

ich seit über 25 Jahren lebe. Nur gab

es damals diesen Begriff noch nicht

(lacht). Wir beginnen unsere Kundenprojekte

nicht damit, erst einmal 100

Seiten Analyse zu schreiben, unzählige

Berater oder Experten zu befragen und

jedes Wort akribisch zu dokumentieren.

Wir sprechen stattdessen mit den Menschen

und hören ihnen erst einmal genau

zu. Wir ergründen ihre Bedürfnisse

und finden heraus, wo der Schuh drückt

und wo die Schmerzen besonders groß

sind. Dabei achten wir darauf, dass nicht

nur Entscheidungsträger sondern auch

Menschen aus den Fachabteilungen und

der EDV-Abteilung zu Wort kommen. Das

Wichtigste in dieser Phase ist, ein Naheverhältnisse

zum Kunden herzustellen

und eine Vertrauensbasis zu schaffen.

MM: Wie sieht der weitere Ablauf aus?

Wolfgang M. Roser: Aufgrund dieser

gespräche, erstellen wir einen Prototyp

der Software, den wir dann gemeinsam

mit dem Kunden und seinen Fachabteilungen

begutachten. Das hat den Vorteil,

dass künftige Benutzer sofort sehen und

ausprobieren können, womit und wie sie

in Zukunft arbeiten. Kleine Änderungen

und Adaptionen setzen wir um und es

kommt zu einer weiteren Begutachtung

und Prüfung. So bewegen wir uns unkompliziert

und ohne viel Bürokratie ans

Ziel – bis der Schuh passt.

MM: Wie können Sie die Integration

in bestehende Softwareinfrastruktur

beim Anwenderunternehmen (BI-Lösung,

CRM-Systeme, etc). garantieren?

Wolfgang M. Roser: Wir haben alle klassischen

unternehmensanwendungen

parat. unser Produktportfolio ist sehr

vielfältig. So haben wir beispielsweise

als Microsoft Partner die Kompetenz für

Microsoft Dynamics CRM oder bieten

auch – gemeinsam mit einem Partnerunternehmen

– die BI-Lösung QlikView an.

Wenn es um Output-Management und

Archivierung geht, kommt SpoolMaster

von ROHA zum Einsatz.

MM: Wer sich heute Individualsoftware

entwickeln lässt, der begibt sich in eine

Abhängigkeit vom Softwarehaus. Wie

stellt sich die Situation in Bezug auf

die Abhängigkeit von einem Software-

Entwicklungshaus dar?

Wolfgang M. Roser: Ich bin mit meinen

unternehmen seit über 25 Jahren am

Markt. Daraus könnte man zum einen

eine gewisse Beständigkeit ableiten.

Zum anderen denke ich, eine gewisse

Abhängigkeit muss man früher oder später

eingehen. unsere Kunden kommen

damit sehr gut zurecht. Nicht zu vergessen

– unsere Kunden haben den Sourcecode

ihrer Individuallösungen. Wir programmieren

hauptsächlich in RPg. So

lassen sich Funktionalitäten an neue

Anforderungen anpassen, ergänzen und

erweitern – auch ohne uns. Änderungen

an den Core-Modulen nehmen unsere

Kunden nicht selbst vor, aber sie hätten

die Möglichkeit dazu.

MM: Welche Plattform(en) bedienen

sie mit ihren Softwareentwicklungsprojekten?

Wolfgang M. Roser: Hauptsächlich

AS/400. Aber wir haben auch unter

.NET eine Reihe von Entwicklungen. Vor

allem im Zusammenhang mit AS/400.

Man könnte sagen, dieses System ist

immer dabei.

MM: Zugriff auf ERP-Funktionalität auf

Mobile Clients ist ein wichtiges Thema

für viele Unternehmen. Wie können Sie

im Zuge der Individual-Softwareentwicklung

darauf antworten – und welche

Mobilplattformen unterstützen sie?

Wolfgang M. Roser: Wir haben vor einigen

Monaten ein eigenes Mobil Team zusammengestellt

und entwickeln für iOS,

Windows und Android. Ein Praxisbeispiel

aus jüngster Vergangenheit: Einer unserer

Kunden, in der Textilerzeugung tätig,

nutzt iPads um Arbeitspläne bzw. die

benötigte Zeit von Arbeitsgängen in der

Textilproduktion zu messen. Die über

das iPad gesammelten Daten werden

direkt in sein Kalkulationsprogramm auf

der AS/400 geschickt.

Rainer Huttenloher ó

www.wmr.at

12/2012 · MIDRANGE MAgAZIN

17


18

SCHWERPUnKT BuSINESS-SOFTWARE FüR DEN MITTELSTAND

Flexible Analyse aus SAP ERP mit Open Source-Anwendungen

SAP meets Open Source

Das Management braucht unterschiedliche Sichten auf Kennzahlen und Geschäftsdaten,

um Entscheidungen zu treffen und das Unternehmen auf Kurs zu halten. Der Blick in das

SAP ERP-System sagt aber nicht auf Anhieb, welcher Umsatz im letzten Jahr erwirtschaftet

wurde. Open Source-Analysesoftware hilft, Klarheit in den Datendschungel zu bringen.

nicht das SAP‑System selbst, son‑

dern ein betriebliches Informati‑

onssystem liefert Kennzahlen, die für

Entscheidungen herangezogen werden

können. Und diese Daten liegen norma‑

lerweise als Berichte und Dashboards

vor. Erst dadurch können die Informati‑

onen aus SAP ERP richtig gedeutet und

mit denen anderer Systeme in Verbin‑

dung gebracht werden. Unumgänglich

dabei ist eine homogene Datenbasis.

Sie enthält die Informationen

der operativen Systeme eines

Unternehmens und setzt sie

zueinander in Beziehung.

In der Regel erfüllt das

Controlling diese Aufgaben,

indem es die Daten aus Syste‑

men wie SAP ERP exportiert,

in Tabellenkalkulationen wei‑

terverarbeitet und schließlich

per E‑Mail oder Fileserver an

die Empfänger verteilt. Die

Daten werden extrahiert, da

sie zum einen nicht die not‑

wendige Verdichtung für die

Steuerungsinformationen

aufweisen. Zum anderen will man sie

meist durch Daten aus anderen Quellen

bzw. Berechnungen ergänzen. Durch

den Einsatz von Tabellenkalkulationen

leiden allerdings Standardisierung und

Flexibilität. Die unkoordinierte Ver‑

wendung und Verarbeitung der Quell‑

daten erschwert fast immer ein einheit‑

liches Verständnis von Kennzahlen, da

sie unterschiedlich berechnet werden.

Das „Sammeln“ der Daten und die in‑

MIDRANGE MAgAZIN · 12/2012

tensive manuelle Weiterverarbeitung

ist außerdem sehr zeitintensiv und feh‑

leranfällig. Nicht selten entstehen da‑

durch hochkomplizierte Netzwerke aus

verknüpften Tabellenkalkulationen, die

zwar kunstvoll anmuten, aber zu einer

Black‑Box im Informationsfluss führen.

An dieser Stelle setzt Business

Intelligence als Konzept und Techno‑

logie an. BI‑Technologien helfen, das

berühmte Tabellenchaos zu vermei‑

Beispiel einer Best Source-Lösung Quelle: IT Novum

den und unterstützen die klassischen

Controllingaufgaben. Ziel ist immer,

Geschäftsdaten aufzubereiten und den

Entscheidungsträgern bereitzustellen,

so dass diese das Unternehmen steuern

und auf Kurs halten können.

Unternehmensplanung heißt, die

Ziele für die verschiedenen Bereiche

eines Unternehmens festzulegen. Das

geschieht durch Top‑Down‑, Bottom‑Up

oder Gegenstromverfahren. Hat man

kein BI‑System zur Hand, heißt das in

der Regel: Durchlaufen eines zeitauf‑

wendigen und fehleranfälligen Pla‑

nungsprozesses mit E‑Mail‑basiertem

Austausch von Excel‑Dateien und de‑

ren späterer Konsolidierung. Business

Intelligence‑Software ermöglicht den

Aufbau von Planungsanwendungen,

mit denen die operativen Einheiten

ihre Planwerte in eine zentrale Da‑

tenbasis eingeben – die zeitraubende

Zusammenfassung der Daten

entfällt. Spezielle OLAP‑Tech‑

nologien machen die Aufbe‑

reitung und Darstellung der

Daten flexibel. Gleiches gilt

für Simulations‑ und Szenari‑

enrechnungen. Die Planwerte

lassen sich auch auf aggregier‑

ter Ebene eingeben, so dass

z. B. die Absatzmengen für

Deutschland erfasst und nach

einer vorgegeben Relation

automatisch auf die verschie‑

denen Bundesländer verteilt

werden. Durch Schnittstellen

zu SAP ERP können histori‑

sche Ist‑Werte als Anhaltspunkte für

die Planer zusätzlich eingespeist wer‑

den. BI‑Anwendungen machen also die

Unternehmensplanung einfacher und

effizienter.

Besonders effizient ist der Einsatz

eines betrieblichen Informationssys‑

tems. Ziel eines solchen Systems ist

es, die Adressaten im Unternehmen

mit maßgeschneiderten Plan‑ und Ist‑

Werten sowie mit möglichen Abwei‑


chungen zu versorgen, damit sie mit

Hilfe dieser Datenbasis ihre Verantwor‑

tungsbereiche steuern können. BI‑Lö‑

sungen extrahieren die steuerungsre‑

levanten Informationen automatisiert

aus den operativen Systemen, bereiten

sie auf und verdichten sie. Auf diese

Weise lassen sich z. B. die sehr granula‑

ren Daten von SAP ERP so verarbeiten,

dass sie ein Kennzahlensystem mit Le‑

ben füllen. Die Kennzahlen kann man

dann in Berichten problem‑ und emp‑

fängerorientiert zusammenfassen und

über die BI‑Plattform im Unternehmen

verteilen. Als Verteilkanäle stehen Int‑

ranetportale, Fileserver oder Apps für

Smartphones zur Verfügung. Business

Intelligence erlaubt also einen globalen

Blick auf die Steuerungsinformationen

und ihre Verteilung in einer Organisati‑

on. Ihr Funktionskatalog geht deutlich

über den eines integrierten Standard‑

berichtswerkzeugs hinaus und kann

daher auch individuelle Anforderungen

erfüllen.

Wenn sich Abweichungen zum Plan

ergeben, ist es die Aufgabe des Cont‑

rollings, die Ursachen herauszufinden.

Das heißt: Kostentreiber identifizieren

oder unrentable Produkte im Portfolio

aufdecken. Sind die Gründe gefunden,

werden entsprechende Maßnahmen

eingeleitet und ihre Wirksamkeit ge‑

prüft. Die Online Analytical Proces‑

sing‑ (OLAP‑) Technologie unterstützt

diese Aufgabe. Die Anwender nutzen

einen Datenwürfel, bauen sich mit ihm

flexibel eigene Auswertungen auf und

betrachten die Kennzahlen aus ver‑

schiedenen Perspektiven. Klassisches

Beispiel: Man kann sich per einfachem

Klick und „Drill‑Down“ einen detail‑

lierten Aufriss des Umsatzes nach

Regionen oder Zeit geben lassen. Da

OLAP‑Würfel sehr flexibel und einfach

in der Bedienung sind, stellen sie ein

leistungsstarkes Instrument für analy‑

tische Tätigkeiten dar.

Doch nun zur Frage, wie sich Open

Source für die Auswertung von SAP

ERP‑Daten einsetzen lässt. Wie in den

anderen Softwaremärkten ist auch im

BI‑Bereich ein deutlicher Trend in Rich‑

tung Open Source erkennbar. Anbieter

wie Jaspersoft, Jedox oder Pentaho bie‑

ten ein interessantes Portfolio. Interes‑

sant besonders für Mittelständler, die

SAP als ERPSystem einsetzen, aber mit

den mächtigen BI‑Lösungen aus dem

Hause SAP, SAS oder IBM überfordert

sind. Sie wollen ein solides Software‑

paket zu überschaubaren Kosten, das

ihre Anforderungen in den Bereichen

Datenintegration, Reporting und Ana‑

lyse abdeckt. Hier lohnt ein Blick auf

die Open Source‑Anbieter. Sie punkten

durch Flexibilität, offene Standards und

vergleichsweise niedrige Kosten.

Um den Nutzen von SAP ERP mit

den Vorteilen von Open Source zu

kombinieren, empfiehlt sich eine „Best

Source“‑Strategie: Durch die Integrati‑

on von Open und Closed Source lassen

sich die Vorteile beider Ansätze nutzen

und zusätzliche Mehrwerte schaffen.

Die Stabilität des SAP ERPSystems

wird durch die Flexibilität einer quel‑

loffenen BI‑Lösung ergänzt. Ein weite‑

rer Aspekt: Bestehende und im Laufe

der Jahre etwas starr gewordene Sys‑

teme werden mit Hilfe neuer Techno‑

logien aus dem Open Source‑Umfeld

zu anpassungs‑ und leistungsfähigen

Business‑Lösungen weiterentwickelt.

Dadurch sinken Abhängigkeiten und

Kosten, während Flexibilität, Sicherheit

und Innovation zunehmen.

Wie kann eine solche Best Source‑

Lösung konkret aussehen? Die Abbil‑

dung skizziert einen beispielhaften

Aufbau. Jede Nacht werden Daten aus

den unterschiedlichen Modulen oder

Tabellen des SAP‑Systems automati‑

siert ausgelesen und verarbeitet. Im

Rahmen der Verarbeitung werden

die Daten harmonisiert, miteinander

verknüpft und es finden Kennzahlen‑

berechnungen statt. Schließlich wer‑

den die Daten in das Data Warehouse

geladen und themenorientiert für die

Controllingwürfel aufbereitet. Für die

Definition dieser ETL‑Prozesse eignet

sich das Datenintegrationswerkzeug

von Pentaho. Es bietet nicht nur um‑

fangreiche Verarbeitungsfunktionalitä‑

ten in einer grafischen Entwicklungs‑

umgebung, sondern verfügt auch über

Schnittstellen zu SAP ERP, SAP BW und

Jedox Palo.

Die OLAP‑Würfel enthalten Infor‑

mationen für verschiedene Controlling‑

Aufgabenstellungen. Die Daten sind im

Würfel multidimensional aufbereitet,

so dass Auswertungen sehr flexibel

möglich sind. Für die Analyseschicht in

der BI‑Architektur bietet sich Jedox Palo

an. Palo besitzt eine In‑Memory OLAP‑

Technologie. Die Abfragegeschwindig‑

keiten sind dadurch sehr hoch und die

Daten können in die Würfel zurückge‑

schrieben werden. Die Daten der Wür‑

fel basieren auf der standardisierten

Schicht des Data Warehouse und lassen

sich über unterschiedliche Frontends

abfragen.

Was die Ebene des Datenzugriffs

durch die Anwender betrifft, leistet Palo

ebenfalls gute Dienste. Grund: Die naht‑

lose Excel‑Integration. Die Daten lassen

sich über ein Add‑In in Excel abfragen,

im Webbrowser kann eine Tabellenkal‑

kulation genutzt werden. Klarer Vorteil

dieser Frontends: Man muss sich nicht

in eine neue Arbeitsumgebung einar‑

beiten, sondern kann seine Berichte,

Analysen und Planungsanwendun‑

gen wie bisher mit Excel‑Know‑how

erstellen. Stefan Müller ó

ANZEIGE

12/2012 · MIDRANGE MAgAZIN

19


20

SCHWERPUnKT BuSINESS-SOFTWARE FüR DEN MITTELSTAND

Personalprozesse inklusive Dokumentensteuerung

Personalmanagement mit SAP

Die Verzahnung von Dokumenten und Infotypen bei Prozessen im Umfeld der SAP-Personalplanung

ist für viele Bestandteil der täglichen Arbeit. Eine neue Lösung macht es möglich,

die übergreifende nutzung von SAP-Standardtechnologien in einer Oberfläche zu integrieren.

Elektronische Personalakten auf

Basis des SAP NetWeaver Folders

Management (vormals SAP Records

Managements) sind mittlerweile weit

verbreitet. Im personalwirtschaftlichen

und organisationalen Kontext besteht

jedoch häufig der Bedarf, Akten auch

zu anderen Objekten als Personen zu

generieren – z. B. zu Planstellen

oder zu Organisationseinheiten.

So auch bei einer Organisation

des öffentlichen Bereichs. Auf

Basis von verschiedenen SAP‑

Technologien – wie SAP Learning

Solution, SAP NetWeaver Folders

Management, SAP Smart Forms

sowie SAP ArchiveLink und einem

integrativen Add‑on – konnten

umfangreiche Entstehungs‑ und

Änderungsprozesse von Objekt‑

typen der SAP Learning Solution

prozessgesteuert nachgehalten

und in elektronischen Akten an Trai‑

ningstypen gespeichert werden.

Fachliche Prozesse und

Anforderungen

Unsere Beispielorganisation des öffent‑

lichen Bereichs verwaltet ihre umfang‑

reiche Ausbildungslandschaft mit der

SAP Learning Solution. Die Entstehung,

Planung und Änderung von Schulun‑

gen, Trainings und Ausbildungen sind

im Unternehmen an einen aufwendigen

Prozess gekoppelt. In diesem Prozess

werden die einzelnen Ausbildungen

Schritt für Schritt von verschiedenen

Stellen und Personen über einen länge‑

ren Zeitraum hinweg gemeinsam erar‑

MIDRANGE MAgAZIN · 12/2012

Anwendersicht

(Prozesssicht, Arbeitsvorrat)

beitet. Im Rahmen dieser Entstehungs‑

und Änderungsprozesse werden Aus‑

bildungsziele ausgeprägt und beschrie‑

ben, Rahmenbedingungen festgelegt,

strategische Vorgaben definiert oder

Genehmigungsgänge durchlaufen. Da‑

bei entstehen neben den eigentlichen

Planungs‑ und Verwaltungsdaten (Be‑

Desktop Office

Integration

SAP HCM LSO

ArchiveLink

SAP-Add-on HE-S Integration Suite (HCM PD)

zeichnung, Dauer, Ablauf, Preise etc.)

auch Dokumente (Word, Excel, PDF),

Protokolle, Vermerke oder Notizen.

Die fachliche Anforderung ist in die‑

sem Beispiel bzw. in diesen Prozessen

gebündelt in einem SAP‑System abzu‑

bilden. Alle Daten inklusive der Doku‑

mente sind in der Standardanwendung

SAP Learning Solution zu integrieren.

Herausforderung

HE-S Integration Suite

(HCM PD)

SAP Formulare

SAPScript, SmartForms, AIF

Knowledge Provider (KPRO)

Archiv

SAP Folders

Management

(optional)

SAP HCM PD

SAP Business

Workflow

(optional)

In SAP Learning Solution werden Trai‑

nings, Schulungen und Ausbildungen

im Wesentlichen mit sogenannten

Objekttypen dargestellt. Diese Objekt‑

typen sind über Verknüpfungen mit‑

einander verbunden und ergeben eine

Struktur der Ausbildungslandschaft.

Die notwendigen Planungs‑ und Ver‑

waltungsdaten werden als Infotypen an

den jeweiligen Objekten gespeichert.

Eine Ausbildungsart – wie z. B. eine Mi‑

crosoft‑Outlook‑Schulung – wird über

den Objekttyp „Trainingstyp“ definiert.

Am Trainingstyp werden allgemeine,

für die Schulungs‑Administration

notwendige Daten hinterlegt. Im

Standard von SAP Learning So‑

lution wird ein Trainingstyp über

eine sogenannte Maßnahme ange‑

legt bzw. geändert, bei der die ein‑

zelnen Infotypen nacheinander

zur Pflege durchlaufen werden.

Maßnahmen haben den Nach‑

teil, dass sie ausschließlich Info‑

typen prozessieren. Dokumente

oder Genehmigungsroutinen kön‑

nen nicht eingebunden werden.

Außerdem ist es notwendig, dass

Maßnahmen am Stück und in einer fest

definierten Reihenfolge durchlaufen

werden. Zudem können Maßnahmen

nicht von mehreren Personen gemein‑

sam bearbeitet werden. Prozessrelevan‑

te Dokumente sind nicht ohne Weiteres

direkt an Trainingstypen speicherbarr,

und Genehmigungsläufe sind ggf. nur

über die Nutzung von SAP Business

Workflow realisierbar.

Realisierung

Die beschriebenen Anforderungen kön‑

nen mit einer kundenspezifischen Pro‑

jektlösung des Add‑ons HE‑S Integration

Suite (HCM PD) realisiert werden,

die am besten als zeitraumunabhängige


Maßnahme mit Dokumentenverarbei‑

tungs‑ und Aktengenerierungsfunktion

beschrieben werden kann. Dazu wur‑

den die benötigten Prozessschritte zu ei‑

nem Gesamtprozess zusammengefasst

(etwa die Anlage eines Trainingstyps

oder die Evaluation eines Trainings).

Als Prozessschritte wurden entweder

Infotypen, Dokumentvorlagen oder For‑

mulare definiert (vom Typ SAP Smart

Forms oder SAP Interactive Forms by

Adobe). Die über das Customizing hin‑

terlegten Prozesse und ihre einzelnen

Schritte werden dann mit der Anwen‑

dung des Add‑ons ausgeführt. Eine

übersichtliche Anwendungsoberfläche

in der Benutzeroberfläche SAP GUI lis‑

tet die definierten Prozessschritte in ei‑

ner tabellarischen Darstellung auf und

bietet die Möglichkeit, die Schritte (d. h.

die Infotypen oder Dokumente) anzule‑

gen und zu ändern. Jeder Prozessschritt

kann einem anderen SAP‑Benutzer zur

Bearbeitung zugeordnet werden. Über

einen separaten Arbeitsvorrat können

zugeordnete Benutzer dann ihre Schrit‑

te zugriffsgesteuert abarbeiten.

Die Anwendungsoberfläche bie‑

tet darüber hinaus noch eine Status‑

verwaltung, eine Notizfunktion, eine

Protokollierung und einzeln definier‑

bare Freigabeprozesse. Nachdem alle

erforderlichen Infotypen, Dokumente,

Mitzeichnungen und Freigaben erfolgt

sind, wird der Gesamtprozess abge‑

schlossen. Dabei werden alle aus die‑

sem Prozess entstandenen Dokumente

(Protokolle, Notizen, Microsoft Office

Dokumente, SAP Smart Forms etc.) in

einer elektronischen Akte zu dem Trai‑

ningstyp in SAP NetWeaver Folders

Management gespeichert. Diese elekt‑

ronische Akte wird automatisch gene‑

riert. Die (Trainingstyp‑)Akte kann u. a.

über SAP‑Anwendungen – z. B. über das

dynamische Auskunftsmenü der SAP

Learning Solution – direkt aufgerufen

werden. Die Infotypen werden, wie im

SAP‑Standard auch, in der Datenbank

der SAP Learning Solution (PCH) ge‑

speichert. Administrative Tools – wie

z. B. eine Recherchetransaktion sowie

ein eigenes Berechtigungsobjekt –

komplettieren das Add‑on.

Das Add‑on ist eine einfach zu nut‑

zende Technologie. Nach der Installa‑

tion über die SAP‑Transportlandschaft

kann das Customizing sofort starten.

Die Anbindung an Objekttypen der

Personalentwicklung und der Per‑

sonaladministration ist möglich. Die

Prozesse und Prozessschritte sind in

einem eigenen Customizing je nach

Bedarf frei definierbar und können mit

umfangreichen Parametern und Varia‑

blen (Infotypvarianten, Klassen, Muss‑

schritt‑ oder Freigabedefinitionen etc.)

detailliert ausgeprägt werden.

Inselanzeigen MidrangeMagazin 3er 54x54mm 25.09.

ANZEIGE

Wir machen…

Als technische Grundlage werden

SAP‑Standard‑Technologien zur Ablage

der Dokumente genutzt. Dazu gehören:

SAP‑Formulare (wie z. B. SAPscript, SAP

Smart Forms, SAP Interactive Forms

by Adobe), SAP Business Workflow,

SAP ArchiveLink und SAP NetWeaver

Folders Management. Gemeinsam mit

der fachlichen Kernanwendung SAP

Learning Solution werden diese Tech‑

nologien in der Oberfläche von HE‑S

Integration Suite (HCM PD) integriert.

Dadurch wird ein Werkzeug zur Verfü‑

gung gestellt, dass eine hohe Effizienz

zur Prozesssteuerung bzw. Prozessdo‑

kumentation für jede Fachabteilung

sicherstellt.

Die Benachrichtigung der Sach‑

bearbeiter kann auf zwei Arten erfol‑

gen: passiv oder aktiv. Die passive Be‑

nachrichtigung erfolgt auf Basis von

sogenannten Sichten, die es jedem

Sachbearbeiter ermöglichen, über den

Arbeitsvorrat einen zentralen Einstieg

in „seine“ Prozesse zu gewährleisten. Je

nach Organisationsstruktur des Unter‑

nehmens kann eine aktive Benachrich‑

tigung genutzt werden.

Dabei wird über SAP Business

Workflow und das Organisationsma‑

nagement in SAP ERP HCM die Zu‑

weisung der Prozessschritte realisiert.

Dadurch ist es möglich, Standardfunk‑

tionalitäten von Business Workflow wie

Vertreterregelungen, Mailinformation

etc. zu nutzen.

Die Erstellung der Dokumente

kann auf Basis von SAP SAPscript, SAP

Smart Forms, SAP Interactive Forms by

Adobe oder auch mit Produkten der Do‑

kumentenerstellung von Drittanbietern

erfolgen. Die Verwaltung der Doku‑

mente über SAP‑Standards – wie SAP

ArchiveLink oder SAP Knowledge Pro‑

vider – stellt die revisionssichere Abla‑

ge sicher (vorausgesetzt, es wird ein re‑

visionssicheres Ablagesystem genutzt).

Grundsätzlich sind die Dokumente in

den Prozessen von HE‑S Integration

Suite (HCM PD) direkt aufrufbar. Opti‑

onal steht über eine Aktenschnittstelle

von HE‑S Integration Suite (HCM PD)

die prozessübergreifende Nutzung von

SAP NetWeaver Folders Management

oder auch von Nicht‑SAP‑Infrastruktu‑

ren – wie z. B. aconso für Akten – zur

Verfügung.

Durch die konsequente Nutzung

der Objektorientierung wird eine hohe

Flexibilität für Anpassungen mit klar

abgrenzbaren Aufwänden geschaffen.

Auf diese Weise ist es ermöglicht, viele

Anforderungen des Kunden ohne Modi‑

fikation des SAP‑Systems und des Add‑

ons HE‑S Integration Suite (HCM PD)

umzusetzen. Rinaldo Heck ó

www.heckcon.de

12/2012 · MIDRANGE MAgAZIN

21


22

SCHWERPUnKT BuSINESS-SOFTWARE FüR DEN MITTELSTAND

Forcont integriert schlanke DMS-Funktion in Green Box

Effizienz informationsbasierter

unternehmensprozesse

Die forcont business technology gmbh, ein auf Enterprise Content Management spezialisiertes

Softwarehaus mit Hauptsitz in Leipzig, ist mit der procilon Group eine Technologie- und

Vertriebspartnerschaft eingegangen. Die procilon Group, mit Hauptsitz in Taucha, ist spezialisiert

auf IT-Security und IT-Compliance. Ausgehend von der bewährten Produktreihe Green

Box von procilon haben die Partnerunternehmen speziell für mittelständische Unternehmen

das neue Produkt Green Box DMS entwickelt.

Mit der Produktreihe Green Box

bietet procilon dem Gesundheits‑

wesen und der Justiz branchenbezo‑

gene Lösungen an für eine effiziente,

sichere und rechtskonforme elektro‑

nische Kommunikation mit geringem

Implementierungs‑ und Schulungsauf‑

wand.

Forcont hat für Green Box nun auf

Basis seiner ECM‑Software forcont

factory FX eine schlanke Dokumen‑

tenmanagement (DMS) ‑Funktionalität

entwickelt, um die über den Postein‑

gang eingehenden Dokumente direkt,

einheitlich strukturiert und revisions‑

sicher zu verwalten. Die von den Part‑

nerunternehmen gezielt für die brei‑

teren Anforderungen im Mittelstand

MIDRANGE MAgAZIN · 12/2012

entwickelte Green Box DMS sichert

die vertrauliche und rechtskonforme

Kommunikation inklusive aller Anhän‑

ge und sorgt dank der DMS‑Funktion

auch für das optimale Management von

informationsbasierten Unternehmens‑

prozessen.

Ein‑ und ausgehende E‑Mails,

aber auch Anhänge wie Bestellungen

und Rechnungen werden von Green

Box DMS mit Hilfe standardisierter

Verschlüsselungstechnologien sicher

geschützt, bei Bedarf rechtskonform

signiert und ohne Medienbrüche über‑

tragen. Über eine leicht zu bedienende

browserbasierte Oberfläche können

Kunden zudem die DMS‑Funktion von

forcont für die optimale Erfassung,

green Box DMS

– Persönlicher

Eingangskorb

Versionierung, Verteilung und revisi‑

onssichere Archivierung ihrer Nach‑

richten nutzen – unterstützt von einem

intelligenten Workflow‑Management.

Beide Unternehmen haben sich dem

Appliance‑Ansatz verpflichtet: Green

Box DMS zeichnet sich daher durch ein‑

fache Installation, leichte Bedienung,

höchste Effizienz, Sicherheit und mo‑

dulare Funktionalität aus – und lässt

sich nahtlos in die Geschäftsprozesse

des Kunden integrieren.

In den vergangenen Jahren haben

forcont und procilon wiederholt bei

Kundenprojekten erfolgreich zusam‑

mengearbeitet. „Aufgrund der positiven

Erfahrungen, der sich optimal ergän‑

zenden Technologien und des gemein‑

samen Know‑hows im Marktsegment

Mittelstand lag eine Kooperation nahe“,

so Matthias Kunisch, Geschäftsführer

der forcont business technology gmbh.

„Die Lösung trifft die Anforderungen

mittelständischer Kunden. Das zeigen

die Erfahrungen beider Unternehmen,

die nun von dem fokussiert entwickel‑

ten Produkt profitieren werden“, er‑

gänzt Steffen Scholz, Geschäftsführer

der procilon. Im ersten Schritt wird die

Green Box DMS über das bereits breit

etablierte Vertriebs‑ und Partnernetz‑

werk der procilon in den Markt ge‑

bracht. ó


Verbesserung für Buchhaltung und Controlling

Releasewechsel bei Portolan

Release 8.20 von Portolan wurde

mit vielen zusätzlichen Funktio‑

nen ausgestattet, die mehr Anwender‑

freundlichkeit und Nutzen bieten und

zur besseren Transparenz und Unter‑

nehmenssteuerung beitragen. Die Por‑

tolan Commerce Solutions GmbH hat

neben gesetzlichen Anforderungen für

die Finanzbuchhaltung, v. a. auch viele

inhaltliche und funktionale Erweite‑

rungen in nahezu allen Programmbe‑

reichen realisiert. Zudem wurde die

Applikation für die Anwender noch

ansprechender und komfortabler ge‑

staltet. Beispielsweise stellt die Am‑

pelfunktionalität eine herausragende

visuelle Bereicherung dar, bei der in

Übersichten und Listen die Steuerung

und Überwachung von Prozessen bild‑

haft unterstützt wird.

In der Belegerfassung stehen dem

Anwender nun nach vordefinierten

Schemata oder prozentualer Zuwei‑

sung gesplittete Schnelleingaben zur

Auswahl. Die Zuordnung von Konten

zu Berichten wurde weiter vereinfacht.

Durch die direkte Pflege der Zuordnung

bei der Sachkontenstammverwaltung

lässt sich das Reporting noch effizien‑

ter und sicherer gestalten. Bereits ab

der ersten Buchung wird sichergestellt,

dass ein Konto in allen erforderlichen

Berichten korrekt zugewiesen ist.

Mit Release 8.20 wurde auch das

Berichtswesen weiter überarbeitet und

bietet viele Verbesserungen, so z. B.

Drill‑Down auf Summenzeilen oder

Bottom‑Up Berichtserstellung ausge‑

hend vom einzelnen Kriterium. Für das

debitorische Zahlungswesen können

ab sofort auch SEPA‑Bankeinzugsver‑

fahren für den gesamten europäischen

Wirtschaftsraum genutzt werden. Für

die Erstellung und Übermittlung der

E‑Bilanz wurden ebenfalls Erweiterun‑

gen verwirklicht, die das zukünftige

Tagesgeschäft effizienter gestalten. Im

Zuge der Benutzerfreundlichkeit wurde

die Pflege für das inhaltlich ausgefeilte

Berechtigungskonzept vereinfacht. Zu‑

sätzlich zu den bisherigen Kopierfunkti‑

onen steht nun eine rollenbasierte Kon‑

zeption zur Verwaltung und Erteilung

von Berechtigungen zur Verfügung. ó

12/2012 · MIDRANGE MAgAZIN

23


24

SCHWERPUnKT BuSINESS-SOFTWARE FüR DEN MITTELSTAND

Corporate Financial Management-Systeme bieten Selbsthilfe

Schirm oder Kompass

in stürmischen Zeiten

Was erweist sich als das kleinere übel für die zukunft Europas: ein Austritt eines Wackelkandidaten

aus der Währungsunion oder weitere Rettungsschirme? – Kein Wunder, dass die Diskussion

Begehrlichkeiten in der Wirtschaft weckt und auch Unternehmen in Schieflage nach

Steuergeldern rufen. Doch nur die wenigsten Unternehmen haben das ‚Too-big-to-fail‘-Polster

im Rücken, das die Regierung zur Unterstützung zwingt.

CFOs und Verantwortliche für Fi‑

nanzmanagement und Control‑

ling stehen heute mehr als je zuvor

unter Druck, dem Top‑Management

vorausschauende Hilfe für strategi‑

sche Entscheidungen zu liefern, um ihr

Unternehmen gar nicht erst vom Kurs

abkommen zu lassen. So sieht der Um‑

kehrschluss heutzutage aus.

MIDRANGE MAgAZIN · 12/2012

Transaktionsprozesse standardi‑

sieren, Konsolidierung beschleunigen,

Cash Management und Compliance

verbessern: Die Prioritätenliste für

CFOs ist lang. Und dabei ist das weite

Feld der strategischen Finanzplanung

mit ihren vorausschauenden Analysen

noch gar nicht berücksichtigt. Theore‑

tisch liefern Finanzmanagementsyste‑

Dimdimich, iStockphoto.com

me für alle Bereiche die passende Un‑

terstützung. Doch die Realität sieht oft

anders aus: Ausgerechnet von diesen

Finanzmanagementsystemen gehen

neue Schwierigkeiten aus. Fehlt die

Akzeptanz, so wirkt sich das auf alle

Prozesse von der Umsatzrealisierung

über Finanzanalysen und die Vorberei‑

tung von Audits bis zur Erstellung von


Monatsabschlüssen negativ aus. Wie

tariert man also Anforderungen auf der

einen Seite und die richtige Software‑

Unterstützung auf der anderen aus?

Es gibt generell drei große Hürden,

die sich Unternehmen bewusst ma‑

chen und in ihre Entscheidung für ein

Finanzmanagementsystem einbezie‑

hen müssen, um erfolgreich zu manö‑

vrieren:

Problemfeld nummer 1:

Ineffiziente Prozesse

Die Wurzel der meisten Probleme im

Finanzmanagement liegt in ineffizien‑

ten Prozessen. Werden Abläufe – etwa

zwischen Einkauf und Buchhaltung

– ineffizient abgewickelt, leidet die ge‑

samte Performance des Unternehmens.

Einer Studie von CFO Research zufolge

räumen 60 Prozent aller Unternehmen

ein, dass ihre Budgetierungs‑ und Pla‑

nungsprozesse zu langwierig seien.

Hier regiert oft noch allein die Tabellen‑

kalkulation, die mehr als ein schwer‑

wiegendes Manko hat:

Sie kann Prozesse kaum beschleu‑

nigen und erschwert, dass die Prozesse

in Übereinstimmung mit der strate‑

gischen Planung des Unternehmens

ablaufen. Das betrifft auch die Regel‑

konformität. Finanzabteilungen tun

sich oft schwer damit, komplexe Com‑

pliance‑Anforderungen und Berichts‑

pflichten zu erfüllen. Das erweist sich

in der Praxis als zeitaufwendig und blo‑

ckiert letztendlich Ressourcen, die sich

eigentlich anderen operativen und stra‑

tegischen Aufgaben widmen müssten.

Eine Finanzmanagementlösung muss

daher diese Standards durchgängig ab‑

decken.

Strategische Fehlplanungen

und fehlende Analysen

Die Entwicklung einer unterneh‑

mensinternen Finanzstrategie ist eine

der Kernaufgaben eines CFOs: Auf der

Basis von Analysen erwartet die Ge‑

schäftsführung Empfehlungen, die dem

Unternehmen einen Wettbewerbsvorteil

verschaffen und profitables Wachstum

ermöglichen. Erste Anlaufstelle für die

nötigen Daten ist die Finanzabteilung.

Doch hier ist Hürde Nr. 2 zu neh‑

men: Können die grundlegenden In‑

formationen überhaupt bereitgestellt

werden? Ist die Qualität der Datenbasis

ausreichend, um Analysen zu fahren?

Und sind die zur Verfügung stehenden

Analysewerkzeuge leistungsstark und

flexibel genug, um genaue Auskünf‑

te darüber zu geben, welche Produkte

sich besonders gut verkaufen oder wel‑

che Kunden besonders gewinnbringend

sind? Falls nicht, werden im schlimms‑

ten Fall gewinnbringende Bereiche zu

Gunsten von weniger rentablen Ge‑

schäftsfeldern vernachlässigt.

Inselanzeigen MidrangeMagazin 3er 54x54mm 25.09.

ANZEIGE

…mehr aus…

Insellösungen behindern

die Finanz abteilung

Schließlich ist auch die Systeminteg‑

ration ein neuralgischer Punkt: Da Fi‑

nanzfunktionen häufig an eine Vielzahl

anderer komplexer Systeme gebunden

sind, können Finanzabteilungen aus

eigener Kraft nur schwer ihre Effizienz

steigern oder zusätzliche Prozesse au‑

tomatisieren.

Gleichzeitig lassen sich Insellö‑

sungen, die ein Einzelproblem gezielt

abdecken sollen, nur schlecht in ande‑

re Anwendungen des Finanzmanage‑

ments einbinden. Das führt zu fehlen‑

der Transparenz und zeitraubenden,

unsicheren und fehlerhaften Prozessen

in der Rechnungslegung.

Die Lösung:

Corporate Financial Management

Um Prozesse zu optimieren, Risiken

zu minimieren und zu einer echten

strategischen Ressource für das Un‑

ternehmen zu werden, müssen CFOs

und ihre Teams ihr Pflichtenheft für

Finanzmanagementsysteme auf den

ganzheitlichen Ansatz von Corporate

Financial Management (CFM) erwei‑

tern: Die Idee von CFM lautet flexible

Transaktionsverarbeitung und andere

Kernanwendungen mit Funktionen wie

Echtzeit‑Reporting, Analyse und Pla‑

nung zu verbinden, die allesamt für die

strategische Führung eines Unterneh‑

mens erforderlich sind.

In einer einzigen Umgebung liefert

CFM grundlegende Finanzanwendun‑

gen wie Hauptbuchverwaltung, Kre‑

ditoren‑ und Debitorenbuchhaltung,

Cash‑Management, Bestandserfassung

und Compliance‑Management. Eine sol‑

che Lösung lässt sich zudem ausweiten,

um weitere nicht‑standardisierte Berei‑

che wie das Beschaffungswesen, das

Vertragsmanagement, das Lieferanten‑

management und das Human Capital

Management zu automatisieren.

Selbstbedienung bei Beschaffungswesen

und Personalmanagement

Sie unterstützt Self‑Service‑Transak‑

tionen für das Beschaffungswesen,

das Ausgaben‑ und das Personalma‑

nagement. Nicht zuletzt bietet sie leis‑

tungsstarke Berichts‑, Analyse‑ und

Leistungsmanagementfunktionen, die

Entscheidungsträger brauchen, um die

entscheidenden strategischen Fragen

anzugehen.

Alle Funktionen lassen sich schritt‑

weise implementieren und aktivieren.

Damit liefert das Corporate Financial

Management zwar noch keinen Ret‑

tungsschirm für Unternehmen – aber

einen guten Kompass in unruhigem

Fahr wasser. Gerhard Knoch ó

12/2012 · MIDRANGE MAgAZIN

25


26

SCHWERPUnKT BuSINESS-SOFTWARE FüR DEN MITTELSTAND

Unternehmensanwendungen effizient betreiben

COBOL-Anwendungen

ohne Mainframe

COBOL hat sich vom Mainframe gelöst. Diese Programmiersprache ist mittlerweile für alle

aktuellen Plattformen verfügbar, so dass Unternehmen ihre Anwendungen auf einfache

Weise portieren oder durch die Integration anderer Technologien modernisieren können.

Umfangreiche Softwaresysteme,

transaktionsintensive Anwendun‑

gen mit zahlreichen gleichzeitigen Nut‑

zern, wie sie in großen Unternehmen

– beispielsweise bei Banken, Versiche‑

rungen, bei Industrie und Handel oder

bei Buchungssystemen in der Touris‑

tik – zum Einsatz kommen, sind heute

wie vor zwanzig oder dreißig Jahren

in COBOL programmiert. Der weltwei‑

te Bestand an COBOL‑Applikationen

wird auf einen Umfang von über 220

Milliarden Code‑Zeilen geschätzt. Für

Unternehmen stellt COBOL daher auch

in Zukunft eine unverzichtbare Basis

für Geschäftsanwendungen dar. Der

Aufwand für eine Neuprogrammie‑

rung wäre enorm und die Risiken, die

mit zwangsläufig jedem neuen Soft‑

wareprojekt verbunden sind, unüber‑

schaubar. In der Regel wollen sich die

Anwender auch gar nicht von ihren

COBOL‑Anwendungen trennen, denn

es sind bewährt ausgetestete Lösungen,

die hinsichtlich Stabilität, Performance

und Verfügbarkeit nicht so leicht zu

übertreffen sind.

Flexibilität und Anpassungsfähigkeit

Die entscheidendste Änderung im Um‑

feld von COBOL war sicher der Ende der

80er‑Jahre einsetzende Niedergang der

proprietären Host‑Systeme zugunsten

verteilter Server‑Systeme mit offenen

Standards; insbesondere die kleineren

MIDRANGE MAgAZIN · 12/2012

Hosts und mit ihnen Hersteller wie

Wang, Burroughs, Sperry, Prime oder

DEC verschwanden nach und nach vom

Markt. Auch die Oberflächenprogram‑

mierung änderte sich unter dem Ein‑

fluss der grafischen Benutzerinterfaces

und später des Webs grundlegend.

COBOL war bis dahin auf die Beschrei‑

bung zeichenorientierter Oberflächen

ausgerichtet. Grafische Tools wur‑

den zwar von einigen Herstellern für

COBOL angeboten, waren aber nicht

Bestand der Syntax und insofern ein

proprietärer Weg, der zunächst notwen‑

dig schien, letztlich aber nicht so recht

zum Geist von COBOL passte. COBOL

selbst löste die Herausforderung dann

auf eine elegante Weise, die sich als

sehr zukunftssicher erweisen sollte:

Anstatt zu versuchen, mit immer neuen

Tools der Entwicklung der GUI nachzu‑

eilen, wurde mit offenen Schnittstellen

die Möglichkeit zur Integration anderer

Benutzersysteme geschaffen. COBOL

konzentrierte sich mehr und mehr auf

die Abbildung von Geschäftsprozessen

und überließ die Präsentationsschicht

Umgebungen wie .NET oder Java, zu de‑

nen eine reibungslose und performante

Kommunikation sichergestellt wurde.

Heute läuft der überwiegende Teil

der COBOL‑Anwendungen weiterhin

auf Mainframes, bei denen die IBM

mit zSeries und z/OS der eindeutige

Markführer ist, während andere Hard‑

wareanbieter nur Nischen besetzen

bzw. auslaufende Systeme weiterbe‑

treuen. zSeries bietet Anwendern hohe

Rechnerleistung gepaart mit Hochver‑

fügbarkeit. Die Systeme sind ideal für

die Verarbeitung von Massendaten, sind

aber auch entsprechend teuer, nicht

nur in der Anschaffung – man bewegt

sich hier durchweg im sechsstelligen

Bereich –, sondern auch im laufenden

Betrieb. Viele Mainframe‑Betreiber ha‑

ben deshalb heute ein Kostenproblem.

Allerdings hat sich COBOL in den

letzten beiden Jahrzehnten von der

Mainframe‑Plattform gelöst. Durch die

hohe Standardisierung der Sprache

ist es nämlich möglich, ein COBOL‑

Programm – in der Regel ohne Verän‑

derung – auf jeden beliebigen Rechner

zu portieren. Einzige Voraussetzung

ist, dass es für das Zielsystem einen

COBOL‑Compiler und eine Runtime‑

Umgebung gibt. Damit lassen sich

COBOL‑Applikationen ohne großen

Aufwand vom Mainframe auf Windows,

Unix – mit Implementierungen wie

AIX, Solaris oder HP‑UX – und Linux

portieren. Hersteller wie Micro Focus

bieten im Umfeld von Windows, Unix

und Linux Software an, die auch die z/

OS Subsysteme CICS, IMS und JCL der

IBM‑Welt unterstützen. Damit lassen

sich COBOL‑Applikationen, weitestge‑

hend 1:1 vom Mainframe auf offene

Plattformen migrieren, wo die ange‑

sprochenen Vorteile weiter genutzt und

ausgebaut werden können.


In der Praxis müssen beim Platt‑

formwechsel neben der Code‑Portie‑

rung natürlich noch Anpassungen

vorgenommen werden – beispielsweise

beim Wechsel von DB2 auf andere re‑

lationale Datenbanksysteme wie Oracle

oder Microsoft SQL Server – oder für

die Weiterverarbeitung von Druckaus‑

gaben aus dem JCL‑Batch. In den meis‑

ten Fällen wird auch die Datenhaltung

vom EBCDIC Codeset des Großrechners

auf ASCII, ANSI oder UNICODE in der

Zielumgebung umgestellt. Aber solche

Adaptionen sind minimal angesichts

der Tatsache, dass man die komplette

Programmlogik erhalten kann. Auch

große und komplexe Anwendungen las‑

sen sich auf diese Weise in überschau‑

barer Zeit auf eine Server‑Plattform

portieren.

Durch die rasant gestiegene Prozes‑

sorleistung sowie die verfügbaren Spei‑

cherkapazitäten der Server‑Systeme

sind auch hinsichtlich der Performance,

der Stabilität und der Verfügbarkeit

echte Alternativen zum Mainframe ent‑

standen – zu einem Bruchteil der Main‑

frame‑Kosten. Implementierungen von

COBOL‑Anwendungen auf Servern sind

in der Regel sogar um einiges schneller

als ihre Mainframe‑Vorgänger, weil die

Applikationen aufgrund der andersar‑

tigen Architektur nun die Prozessoren

exklusiv nutzen können.

Modernisierung von

COBOL-Applikationen

COBOL ist jedoch nicht bei der Portie‑

rung von Mainframe‑Applikationen ste‑

hen geblieben. Modernisierung bedeu‑

tet neben Plattformwechsel auch die

Modernisierung der Benutzeroberflä‑

che und die breite Integration aktueller

Technologien.

Moderne Applikationen benötigen

natürlich auch eine zeitgemäße Ober‑

fläche: Mit einem 3270‑Bildschirm ist

kein Nutzer, aber auch keine Geschäfts‑

leitung mehr zufrieden. Das Look‑and‑

Feel von COBOL‑Anwendungen muss

sich selbstverständlich am heute üb‑

lichen Standard orientieren. Für die

Windows‑Welt bestimmt Microsoft das

Angebot mit WinForms, WebForms

und WPF (Windows Presentation Foun‑

dation). COBOL‑Programme können

solche Systeme problemlos einbinden.

Script‑Sprachen – wie HTML5 und Java‑

Technologien – bieten zusätzlich viel‑

fältige Möglichkeiten für alle offenen

Plattformen.

Zur Integration aktueller Techno‑

logien zählt insbesondere das Bereit‑

stellen von Geschäftslogik in Form von

Services im Rahmen einer serviceori‑

entierten Architektur (SOA). Bei COBOL

funktioniert das in beiden Richtungen:

Anwendungen können sowohl Service

aufrufen, auch wenn sie mit einer ande‑

ren Programmiersprache erstellt wur‑

den, als auch Funktionalität als Service

für andere Anwendungen bereitstellen.

Dafür müssen nur passende Module

gekapselt und mit standardisierten

Schnittstellen versehen werden. Bei

„regelkonformem“ COBOL‑Code ist der

Aufwand dafür begrenzt, so dass Un‑

ternehmen bestehende COBOL‑Anwen‑

dungen ganz oder teilweise in eine SOA

überführen können. Moderne COBOL‑

Compiler bieten fertige Lösungen zum

Erstellen und Konsumieren von Servi‑

ces sowie zur einfachen Verarbeitung

von XML.

In der offenen Welt von Windows,

Unix und Linux sind für COBOL‑

Compiler Schnittstellen zu anderen

Sprachen – insbesondere zu C, Visu‑

al Basic, zur Windows API und zu Ja‑

va – unverzichtbar. Sprachen, die in

nativen Code – Objekt‑Code auf dem

jeweiligen Betriebssystem – übersetzt

werden (wie z. B. C), können relativ

einfach von COBOL aufgerufen werden

oder auch selbst COBOL‑Programme

aufrufen. Der neueste COBOL‑Compiler

Visual COBOL von Micro Focus ist in

der Lage, den jeweiligen Code für die

Zielplattform bzw. das jeweilige Frame‑

work zu generieren, also nativen Code

unter Windows, Unix und Linux z. B.

für die Verbindung zu C, Microsoft

Intermediate Language (MSIL) für das

.NET‑Framework unter Windows sowie

Java Byte Code für die Java Virtual Ma‑

chine (JVM). Dadurch kann ein COBOL‑

Programm sowohl in der .NET Common

Language Runtime als auch in der

JVM laufen und unterscheidet sich zur

Laufzeit fast nicht mehr von einem Ja‑

va oder C#‑Programm. Die Syntax des

objektorientierten COBOL (OO‑COBOL)

ermöglicht dabei die Definition und den

Aufruf von Klassen und Methoden über

die Sprachgrenzen hinweg.

COBOL unterstützt zwar schon

seit der Veröffentlichung des Standard

2002 – neben den herkömmlichen pro‑

zeduralen – ganz offiziell auch objekt‑

orientierte Konzepte, allerdings sind

klassische COBOL‑Programme nicht

objektorientiert aufgebaut und sie ent‑

halten keine entsprechende Syntax.

Doch auch für diesen Fall führt COBOL

seine Tradition integrativer Konzepte

fort und bietet eine Lösung in Form

eines Wrapper‑Moduls in OO‑COBOL,

das das klassische COBOL‑Programm

aus einer objektorientierten Umgebung

aufruft.

Die Zukunft von COBOL kann vor

diesem Hintergrund als gesichert an‑

gesehen werden. Es ist nicht allein die

bloße Menge an in COBOL program‑

mierter, funktionierender Software,

die Unternehmen von einem Wechsel

abhält – dies wäre ein unzureichender

Grund, um einer Programmiersprache

die Treue zu halten. Tatsächlich kann

COBOL selbst einiges in die Waag‑

schale werfen: Die hohe Standardi‑

sierung und die daraus resultierende

Portabilität sowie die Verfügbarkeit

von COBOL auf verschiedenen Rech‑

nersystemen sichern den Anwendern

heute größtmögliche Flexibilität und

eine Unabhängigkeit bei der Wahl der

Plattform. Die Anpassungsfähigkeit an

aktuelle technologische Bedürfnisse

– insbesondere die Integrationsfähig‑

keit in die Java‑ und .NET‑Welt – macht

einen Sprachwechsel in der Tat über‑

flüssig. Rolf Becking ó

12/2012 · MIDRANGE MAgAZIN

27


28

SCHWERPUnKT BuSINESS-SOFTWARE FüR DEN MITTELSTAND

Mobiles Workforce Management

Flexibel arbeiten und dabei die

Prozesse unabhängig steuern

Im Jahr 2013 sind laut Schätzungen weltweit 35 Prozent aller Beschäftigten mobil im Einsatz.

Je flexibler Mitarbeiter und Arbeitszeiten werden, desto wichtiger wird es, Prozesse orts-

und zeitunabhängig zu steuern. Das gilt insbesondere für das Workforce Management:

über Smartphone und Tablet stehen wichtige Daten und Funktionen rund um Arbeitszeit und

Einsatzplanung jederzeit und überall zur Verfügung. So lassen sich auch mobile Mitarbeiter

effizient organisieren und in Unternehmensabläufe integrieren.

Neue Geräte und Nutzungsszenarien re‑

volutionieren traditionelle Arbeitswei‑

sen. Wer als Privatnutzer den Komfort

der neuen mobilen Devices zu schätzen

weiß, will auch am Arbeitsplatz nicht

darauf verzichten. Vor allem da, wo Be‑

schäftigte an wechselnden Orten aktiv

sind, ergeben sich für mobile Lösungen

sinnvolle Einsatzbereiche. Die Möglich‑

keit, über Smartphones und Tablets Ar‑

beitszeiten zu erfassen und auf die ent‑

sprechenden Kostenstellen zu buchen,

ist nur eine von vielen Funktionen.

Mobiles Workforce Management

unterstützt Mitarbeiter und Vorgesetz‑

te bei zeitwirtschaftlichen Routinetätig‑

keiten und steigert so ihre Produktivi‑

tät. Beispielsweise können Mitarbeiter

mobil Abwesenheiten beantragen; Vor‑

gesetzte können diese dann umgehend

von unterwegs bearbeiten. Dabei stehen

ihnen Salden‑ bzw. Urlaubsstände und

der Abwesenheitskalender ihres Teams

jederzeit und tagesaktuell als Entschei‑

dungsgrundlage zur Verfügung.

Aktive Personaleinsatzsteuerung

Neben dem Arbeitszeitmanagement –

was mehr umfasst als das reine Erfas‑

sen der Arbeitszeiten – rückt die mobi‑

le Einsatzplanung in den Mittelpunkt.

Topaktuelle Pläne und Anwesenheits‑

listen können jederzeit und überall

MIDRANGE MAgAZIN · 12/2012

eingesehen werden. So erkennt z. B. ein

Gebietsleiter, der für mehrere Filialen

zuständig ist, sofort, ob Mitarbeiter un‑

erwartet fehlen, und kann umgehend

für Ersatz sorgen bzw. Umplanungen

vornehmen. Auch die Mitarbeiter sind

über kurzfristige Arbeitszeitänderun‑

gen jederzeit informiert.

Mobil: Prozesse überall im griff

Mobile Lösungen für Workforce

Management bieten Möglichkeiten,

die in der Unternehmenspraxis bisher

noch kaum genutzt werden. Nicht zu‑

letzt weil die Prozesse immer flexibler

werden, leistet die Aktualität der Daten

einen entscheidenden Beitrag zu ei‑

ner effizienteren Unternehmens‑ und

Mitarbeitersteuerung. Im Außendienst

beispielsweise könnte ein Manager

die Entfernung seiner Mitarbeiter zu

neuen Einsatzorten erkennen und dem

passenden Mitarbeiter den Auftrag

zuweisen. Dieser kann den Auftrag

annehmen, ihn abarbeiten und den

Bearbeitungsstatus ebenfalls mobil do‑

kumentieren. Auch GPS‑Daten lassen

sich im HR‑Umfeld intelligent nutzen.

Arbeitszeiten könnten automatisch

dann gebucht werden, wenn der Mitar‑

beiter das Betriebsgelände betritt und

verlässt.

Sicherheit und Datenschutz

Ob und inwieweit persönliche Daten

erfasst und übermittelt werden, liegt

in der Verantwortung des Unterneh‑

mens. Um sicherzustellen, dass nur

autorisierte Personen auf die Lösung

zugreifen, sollte mit einer sogenannten

Unternehmens‑ID und entsprechenden

Benutzerkennungen samt Passwort

gearbeitet werden. Zusätzlich gibt es

die Möglichkeit mit Zertifikaten zu

arbeiten, so dass der Zugriff nur von

bestimmten und autorisierten Endge‑

räten aus möglich ist. Wichtig ist, von

Anfang an Datenschutzbeauftragte und

Betriebsrat einzubinden.

Jenny Grandke ó


Moderne Buchhaltung für moderne Möbel

Wenn die Software optimal

zum Design passt

Der Münchner Traditionseinrichter designfunktion legt im Bezug auf die Gestaltung von

Räumen großen Wert auf Qualität und eine gute Beratung. zufriedene Kunden freuen sich

über Einrichtungsgegenstände im hochwertigen Segment. Doch auch auf die Software im

Hintergrund wird ein genaues Augenmerk gelegt: Denn moderne Möbel brauchen auch eine

moderne Buchhaltungssoftware.

Das 1981 von Walter Richter und

Helmut Steinbühler in München

gegründete Unternehmen mit Standor‑

ten in Bonn und Berlin, das 2009 in die

Hände von Samir Ayoub und Johanna

Dumitru überging, arbeitet mit Kom‑

petenz und Leidenschaft an Produkten

zur Planung und Einrichtung komplet‑

ter Gebäude.

Designfunktion hat heute ca. 120

Mitarbeiter, von denen jeder einzelne

weiß, dass eine geschmackvolle und

hochwertige Einrichtung dazu gehört,

will man sich in seiner Umgebung

wohlfühlen und auch kreativ sein.

Samir Ayoub von designfunktion

Kompetent und gebündelt bekommt der

Kunde deshalb passende Lösungen prä‑

sentiert, ganz gleich, ob es sich nun um

die Bereiche Büro, Objekt oder Wohnen

handelt. Als einzi‑

ges Unternehmen

deutschlandweit

vereint die Firma

designfunktion

bis zu 100 Top‑

Marken unter ei‑

nem Dach, arbei‑

tet mit bekannten

Herstellern wie

USM Möbelbau‑

systeme, Vitra

und Wilkhahn

zusammen. Man

kann also sagen:

designfunktion entwickelt und gestal‑

tet Räume, in denen sich Ästhetik und

Funktion vereinen.

Möbel und Textilien sind das Ei‑

ne – die Software für die Buchhaltung

im Hintergrund das andere. Bevor das

Unternehmen sich für fimox, eine auf

Java basierende Anwendung der K+H

Software KG aus Germering entschied,

wurde die Finanzbuchhaltung und

Anlagenverwaltung auf einer AS/400

durchgeführt. Doch irgendwann kam

der Zeitpunkt, an dem ein moderneres

System mit einem höheren Automati‑

sierungsanteil die Prozesse beschleu‑

nigen sollte. Dies konnte fimox gewähr‑

leisten, zumal mit dessen Schnittstelle

zum ERP‑Warenwirtschaftssystem so‑

wie zum Banken‑

bezahlsystem der

Firma. Ein wei‑

teres wichtiges

Entscheidungs‑

kriterium war die

Bedienerfreund‑

lichkeit der Soft‑

ware.

„Die Qualität

des Systems und

die unkomplizier‑

te Anwendung

haben uns ein‑

fach überzeugt“,

so Samir Ayoub, Geschäftsführer der

designfunktion. „Wir haben durch fim‑

ox einen hohen Automatisierungsanteil

erreicht und sparen nun viel Zeit..“

Funktionen wie z.B. das Banken‑

clearing und eine zuverlässige Rück‑

meldung an das hauseigene Waren‑

wirtschaftssystem waren dem Münch‑

ner Einrichtungshaus wichtig. fimox

ermöglicht den Mitarbeitern durch die

hohe Transparenz in allen Bereichen,

schnell und fundiert zu reagieren und

dadurch wirtschaftlich und strukturiert

zu planen. Constanze Hüppe ó

Inselanzeigen MidrangeMagazin 3er 54x54mm 25.09.

ANZEIGE

…SAP ® -

Lösungen!

12/2012 · MIDRANGE MAgAZIN

29


30

SCHWERPUnKT IT-INFRASTRuKTuR

Die Cloud als Weiterentwicklung für Unternehmensanwender

Vom RZ in die Cloud

Die Cloud ist – wie ein Rechenzentrum auch – ein Ort, um IT-Assets zu speichern und zu

verwalten. Anders als ein Rechenzentrum erweitert die Cloud allerdings in einem

beträchtlichen Maße die Möglichkeiten der Datenspeicherung und eröffnet im Gegenzug

große neue Verdienstmöglichkeiten. Der entscheidende Faktor in dieser schönen neuen

Asset-Welt ist jedoch das netzwerk hinter der Cloud – und dessen Fähigkeit, mit den

Anforderungen an eine gestiegene und flexiblere Datenübertragung Schritt zu halten.

Der entscheidende Faktor für eine

optimale Cloud‑Infrastruktur ist

das Zusammenspiel aus Computing,

Storage und Netzwerktechnologien, die

als kosten‑ und leistungsoptimiertes

Gesamtpaket angeboten werden müs‑

sen. Erst ein belastbares und flexibles

Netzwerk macht es möglich, schnell

und einfach die verschiedensten Diens‑

te – angefangen bei kleinen 1 Gb/s

bis hin zu 100 Gb/s – anzubieten und

dabei strikt die Service Level Agree‑

ments einzuhalten. Im Aufbau einer In‑

frastruktur, die zugleich für maximale

Bandweitenausnutzung und minimale

Betriebskosten ausgelegt sein muss,

liegt die Herausforderung für die Be‑

treiber von Rechenzentren.

Ein übliches Vorgehen beim Aufbau

hochvolumiger Cloud‑Netzwerke um‑

fasst die Implementierung verschieden

großer, räumlich verteilter Rechenzen‑

MIDRANGE MAgAZIN · 12/2012

tren oder Warehouses, die durch ein

partiell vermaschtes Netz von Wide

Area Network‑ (WAN) Verbindungen

miteinander verbunden sind. Die WAN‑

Verbindungen werden ihrerseits in der

Regel von Ethernet‑Trunks von 1GbE

bis 100 GbE gebildet. Damit lassen sich

die Anforderungen an eine ausreichen‑

de Redundanz und Hochverfügbarkeit

einerseits und die wirtschaftlichen

Vorteile einer Rechenzentrumskon‑

solidierung andererseits miteinander

verbinden. Die partiell vermaschten

Verbindungen zwischen Rechenzent‑

ren in Kombination mit einem belastba‑

ren und rekonfigurierbaren optischen

Transport‑Layer schaffen ein sich selbst

wiederherstellendes Netzwerk und stel‑

len sicher, dass Rechenzentren selbst

dann noch mit der Kommunikation

fortfahren können, wenn es zu Netz‑

werkausfällen kommt.

Bild 1. „On-demand“ verfügbare Infrastruktur auf einem optischen Transport-Layer

Die dynamische Natur der Cloud‑

Netzwerke erzeugt ein Bandbreiten‑

profil zwischen den Rechenzentren,

das sich erheblich von den herkömmli‑

chen Telekommunikationsnetzwerken

unterscheidet. Die Virtualisierung der

Cloud und der Rechenzentren hat dazu

geführt, dass Anwendungen und Servi‑

ces in hohem Maße in Serviceprogram‑

me umgewandelt wurden, die schnell

in beide Richtungen skaliert werden

können und nach jeweiliger Nutzung

bezahlt werden. Darüber hinaus sind

bandbreitenintensive Aufgaben zur Da‑

tenmigration und Replizierung in der

Cloud von zentraler Bedeutung bei der

Umsetzung des virtuellen Konzepts,

um skalierbare Cloud‑Lösungen auf

den verlangten Performance‑Leveln zu

halten und den hohen Erwartungen an

Verfügbarkeit und Unempfindlichkeit

gegenüber Ausfällen zu entsprechen.

Verglichen mit traditionellen Rechen‑

zentren, die einfach eine Punkt‑zu‑

Punkt‑Verbindung zu einer zentralen

Stelle benötigten, erfordern Cloud‑

basierte Rechenzentren mit weniger

Kernnetzstandorten, bandbreitenhung‑

rigem Datennetzwerkbetrieb und Ver‑

änderungen bei der Echtzeitkapazität

eine elastische, „on‑demand“ verfüg‑

bare Infrastruktur auf einem optischen

Transport‑Layer (Bild 1).

Flexible, hochperformante WAN‑

Infrastrukturen sind alles andere als

selbstverständlich und bedürfen neuer


Technologien. Während ein optimierter,

grundlegend optischer Layer sich als

der effizienteste Ansatz erweist, ten‑

dieren traditionelle Herangehenswei‑

sen, die auf einer einfachen optischen

Punkt‑zu‑Punkt‑Verbindung aufbauen,

dazu, Flexibilität zu einer echten Her‑

ausforderung zu machen. Bandbreiten‑

Upgrades in einem Zeitrahmen von 45

Tagen sind hier typisch und erfordern

üblicherweise einen versierten Ingeni‑

eur zu ihrer Aktivierung.

Bandbreitenmanagement

Darüber hinaus konzentrieren sich die

herkömmlichen Methoden beim Netz‑

werk‑Aufbau mit „flexiblem“ Bandbrei‑

tenmanagement auf den IP‑Layer, was

zu beträchtlichen Kosten und zu hoher

Komplexität führt. So zahlen Betreiber

von Rechenzentren für die Schnittstel‑

len zu IP‑Routern, die sie benötigen,

um Flexibilität bieten zu können, vier

bis sechs Mal mehr im Vergleich zu den

Kosten, die für Schnittstellen zu einem

flexiblen optischen Layer anfallen. Ge‑

paart mit der gängigen Praxis fest zuge‑

ordnete 1+1 Router‑Schnittstellen ein‑

zurichten, um gegen Unterbrechungen

von Glasfaserleitungen geschützt zu

sein, kann dieser Ansatz zu ausufernd

hohen Kosten für die Netzwerkinfra‑

struktur führen. Und das wiederum hat

dann Auswirkungen auf die endgültige

Profitabilität der Cloud.

Aktuelle Technologien der opti‑

schen Datenübertragung haben dage‑

gen die hochperformanten optischen

Layer mit der Bandbreitenflexibilität

der Packet‑Layer kombiniert und set‑

zen hier mit einem neuen Verfahren

Standards. Diese neuartige Technologie

beruht auf der Einrichtung von groß‑

volumigen Cloud‑Netzwerken. Solche

Cloud‑Netzwerke, die einen hohen An‑

teil an schwankender, dynamischer On‑

Demand‑Bandbreite aufweisen, erfor‑

dern drei Schlüsseltechnologien:

1. Konvergiertes WDM und opti‑

sches OTN‑Switching: Die Wirtschaft‑

lichkeit und Verlässlichkeit von opti‑

schen Systemen, die optisches WDM

mit optischem Switching integrieren,

haben sich in Carrier‑Netzwerken be‑

reits bewährt. Sie stellen flexibel und

schnell On‑Demand‑Bandbreite bereit.

2. Virtualisierung von Bandbreite:

Anders als bei starrer optischer Daten‑

übertragung, bei der Dienste an feste

optische Wellenlängen und komplexe

optische Konstruktionen gebunden

sind, schafft virtuelle Bandbreite einen

flexiblen Pool an Bandbreite, der aktiv

und schnell überall im Netzwerk on

demand bereitgestellt werden kann –

und das unabhängig vom physischen

Aufbau der Ressourcen an optischen

Layern (Bild 2).

Bild 2. Virtualisierung von Bandbreite

3. GMPLS‑Intelligenz für automati‑

sierte Versorgung in Echtzeit: Entschei‑

dend für die durchgeführten Maßnah‑

men ist ein Netzwerk, das bis zu einem

gewissen Grad selbstständig „denkt“.

Lästige und zeitraubende Aufgaben,

wie die Bereitstellung optischer Schalt‑

kreise, müssen automatisiert werden,

damit Bandbreite zu einem echten

Nutzwert wird.

Rückblickend betrachtet sprachen

lange Vorlaufzeiten für Einrichtung

und Skalierung von Diensten in der

optischen Schicht dagegen, optische

Layer als dynamische, reaktionsfähige

Netzwerk‑Layer einzusetzen. Integ‑

riertes digitales Switching von Servi‑

ces innerhalb eines Pools an optischer

Bandbreite ändert dieses Paradigma;

und die Intelligenz der GMPLS‑Kon‑

trollebene befähigt den optischen Layer

mit Hilfe von digitalem Switching, eine

dynamische Versorgung und Wieder‑

herstellung in Echtzeit skalierbar zu

unterstützen.

Der erste Schritt beim Aufbau der

eigenen Cloud erfordert sicherlich

grundlegende strategische Überlegun‑

gen, beginnt aber auf jeden Fall mit ei‑

nigen Schlüsselanforderungen:

1. Ein optimiertes Netz von WAN‑

Verbindungen unter Nutzung einer

konvergierten WDM/OTN‑Plattform:

Das ermöglicht die einfache, schnelle

Implementierung des Netzwerks und

gleichzeitig die Optimierung der Netz‑

werkkapazität sowie des Schutzes, in‑

dem ein auf ITU‑Standards basierendes

OTN‑Protokoll verwendet wird.

2. Das Enabling von On‑Demand‑

Kapazitäten: On‑Demand‑Kapazitäten

sind entscheidend für die Lieferung

von Value‑Added‑Services (Mehrwert‑

diensten) und für die Kundenbindung.

Die Virtualisierung von Netzwerk und

Bandbreite wiederum ist entscheidend

für langfristige Effizienz und hochwer‑

tige Netzqualität.

3. Geringe Gesamtkosten für das

Netzwerk auf lange Sicht: Die langfris‑

tigen Kostenfaktoren des Netzwerks

– wie Energieverbrauch, Netzwerkau‑

tomation und Entwicklungsgeschwin‑

digkeit – haben dramatische Auswir‑

kungen auf die Kundenzufriedenheit

und dürfen nicht außer Acht gelassen

werden. Geoff Bennett ó

12/2012 · MIDRANGE MAgAZIN

31


32

SCHWERPUnKT IT-INFRASTRuKTuR

Die Hochsaison der Cyberkriminalität hat begonnen

Neue Betrugsmaschen

In der zweiten Jahreshälfte 2012 steht uns eine newsreiche zeit bevor – beispielsweise

rund um Ereignisse wie die Präsidentschaftswahlen in den USA oder die Formel1-Rennen.

Solche Events garantieren eine starke Internetnutzung und somit auch eine Flut an

Malware-Angriffen. Betrugsversuche zählen hierbei zu den Angriffen, vor denen man sich

besonders in Acht nehmen sollte.

Mehr als zwei Milliarden Menschen

sind online, weshalb das Internet

für Betrüger zur beliebtesten Spielwie‑

se überhaupt geworden ist. Heutzutage

sind Tausende Betrugsformen im Um‑

lauf, weshalb es schwierig ist alle aufzu‑

listen. Aber all diese unterschiedlichen

Arten des Betrugs verfolgen ganz klar

das gleiche Ziel: Geld soll erschlichen

werden, indem die Leichtgläubigkeit

von Opfern ausgenutzt wird.

Durch die großen weltweiten Me‑

dien‑Events, die uns bevorstehen, ist

MIDRANGE MAgAZIN · 12/2012

es sehr wahrscheinlich, dass Betrüger

in den kommenden Tagen die Neugier

von Internetnutzern wecken werden

– beispielweise mit „angeblichen“ Lot‑

teriegewinnen. Die Gewinnbenachrich‑

tigung wird per Spam‑E‑Mail an die

Nutzer gesendet. Die E‑Mail informiert

die Nutzer darüber, dass sie zu den

glücklichen Gewinnern gehören, die

Anspruch auf einen hohen Geldbetrag

oder einen hochwertigen Superpreis ha‑

ben. Um ihren Gewinn einzulösen, wer‑

den die Nutzer aufgefordert, anfallende

Gebühren zu zahlen.

Natürlich werden sie –

egal ob sie zahlen oder

nicht – ihren Preis nie‑

mals erhalten. Dieses

Vorgehen ist gerade

während großer Events

wie der Formel 1 oder

den Olympischen Spie‑

len sehr beliebt.

Eine andere Art von

Betrug – „Kaufbetrug“

genannt – verbreitet

sich immer mehr im

Web. In diesem Fall

werden Tickets für

große Events zu redu‑

zierten Preisen ange‑

boten. Wenn Nutzer

auf Inserat‑Websites

– wie z. B. eBay – sur‑

fen, können sie Tickets

zu einem günstigeren

Preis finden. Doch in

der Event‑Hochphase ist eine gewisse

Skepsis angebracht, da es sich bei den

guten Angeboten meist um Betrugsver‑

suche handelt.

Eine weitere Betrugsform ist der

„AV‑Schwindel“. Während großer Po‑

litik‑ oder Sport‑Events browsen viele

Nutzer im Internet, um mehr über Er‑

gebnisse, den Spielstand und ande‑

re aktuelle Nachrichten zu erfahren.

Durch eine einfache Suche auf ihrer

Lieblingssuchmaschine ist es gut mög‑

lich, dass Nutzer auf eine bösartige

oder auf eine legitime Website, die ge‑

hackt wurde, gelangen.

Daraufhin taucht ein Pop‑Up‑Fens‑

ter auf dem Bildschirm auf, das darauf

hinweist, dass der eigene Computer

infiziert ist (sogar wenn sie bereits ein

Antivirus‑Programm besitzen) und bie‑

tet an, dieses Problem zu lösen. Diese

Falschmeldung ermuntert den Nutzer,

auf das Pop‑Up‑Fenster zu klicken, wo‑

durch ohne sein Wissen die Installation

einer gefälschten AV‑Software aktiviert

wird. Anschließend werden dadurch

Trojaner installiert, um Nutzerdaten –

wie Passwörter oder Kontoinformatio‑

nen – zu sammeln.

Die oben aufgeführten Beispiele

sind die gängigsten Betrugsarten, die

wir während der Olympischen Spiele,

der Formel 1 oder der Präsidentschafts‑

wahlen in den USA erwarten können.

Nun folgen einige andere Beispiele,

die ebenfalls sehr häufig angewandt

werden:


Video-Schwindel und soziale

Netzwerke: In diesem Fall erhalten

Nutzer eine Nachricht von einem Face‑

book‑Freund, der angibt, exklusive

Bilder oder seltene Videos anzubieten,

besonders nach einem großen Event,

wie dem Tod von Michael Jackson, dem

Tsunami von 2011 in Japan oder Osama

Bin Ladens Hinrichtung. Bei diesen Bil‑

dern oder Videos handelt es sich jedoch

meist um Fälschungen. Indem der Nut‑

zer den Link anklickt, landet er auf ei‑

ner legitim aussehenden Facebook‑Sei‑

te. Der Nutzer wird dazu aufgefordert,

den Link per Copy &Paste in seinen

Browser zu fügen. Dies führt dazu, dass

Malware auf dem Computer installiert

und automatisch an die Kontakte des

Nutzers weitergeleitet wird.

Phishing & Identitätsdiebstahl:

Die Nutzer erhalten eine E‑Mail ihrer

Bank, eines Kreditkarteninstituts oder

eines Bezahlsystems wie etwa Paypal,

die sie darüber informieren, dass ihr

E‑Mail‑Account blockiert ist. Anschlie‑

ßend werden sie gebeten, ein Formular

über ihre Kontozugangsdaten auszufül‑

len, um das Problem zu beheben. Die

betroffenen Nutzer sollten nicht ant‑

worten und bedenken, dass ihre Bank

niemals per E‑Mail nach ihren Konto‑

informationen fragen würde. Wenn sie

ihre Kontozugangsdaten herausgeben,

könnte ihr Konto von den Betrügern

komplett geleert werden. Diese Tech‑

nik – Phishing genannt – wird von

Betrügern auch genutzt, um andere

vertrauliche Informationen – wie z. B.

Sozialversicherungsnummern – zu be‑

kommen. Dieser Betrug kann schnell

zu einem großen Problem werden, das

mehr Personen als nur das unmittelba‑

re Opfer betrifft: Nämlich dann, wenn

gestohlene Zugangsdaten in der zwei‑

ten Stufe des Angriffs genutzt werden,

um einen schneeballeffektähnlichen

Schaden anzurichten.

„Nigerianischer“ Vorschussbetrug:

Diese Form von Betrug existiert

seit Jahrhunderten in unterschiedlichs‑

ten Formen. Das Konzept ist simpel:

Das Opfer muss davon überzeugt wer‑

den, dass es einen großen Geldbetrag

erhält – für einen geringen oder keinen

Aufwand als Gegenleistung. Nach der

Kontaktaufnahme mit dem Opfer fragt

der Betrüger nach fiktiven Gebühren,

um das Geld freizugeben. Anschließend

wird eventuell nach noch mehr Geld

gefragt. Diese Art des Betrugs kann

manchmal zu ernsthaften finanziellen

Problemen des Opfers führen.

Heiratsschwindler: Täter ent‑

wickeln eine Fernbeziehung mit den

vorgesehenen Opfern. In den meisten

Fällen geben sich die Cyberkriminellen

als wohlhabende Geschäftsmänner aus,

die im Ausland arbeiten – oder aber als

charmante Frauen, die nach einem für‑

sorglichen Partner suchen. Wenn der

Kontakt erstellt ist, dauert es nicht lan‑

ge, bis der Täter nach Geld fragt.

All diese Arten von Betrug überflu‑

ten das Web und sogar gut informierte

Internetnutzer fallen manchmal darauf

herein. Deshalb folgen hier nun eini‑

ge wichtige Tipps, um den Verlust von

wichtigen persönlichen Informationen

oder Geld zu vermeiden:

ó Bei Anfragen nach Passwörtern oder

Kreditkarteninformationen sollten

sämtliche Alarmglocken läuten. Über‑

prüfen Sie die Anfrage sorgfältig be‑

vor Sie ihr nachgehen.

ó Seien Sie sehr vorsichtig bei Links,

die zu Applikationen oder externen

Websites führen.

ó Glauben Sie an das berühmte Sprich‑

wort: „Zu schön, um wahr zu sein“.

ó Senden Sie niemals Geld an jeman‑

den, den Sie noch nie persönlich ge‑

troffen haben.

ó Wenn Sie an keiner Lotterie teilge‑

nommen haben, können Sie auch

nicht gewinnen. Christian Vogt ó

ANZEIGE

www.fortinet.com

12/2012 · MIDRANGE MAgAZIN

33


34

SCHWERPUnKT IT-INFRASTRuKTuR

Kalt- und Warmgang auch im Kleinen

Auch kleine Serverräume

muss man effizient kühlen

Für große Rechenzentren wurden unter dem Schlagwort „Green IT“ erstaunliche Energieeinsparpotenziale

bei der Klimatisierung erschlossen. Mit geeigneten Komponenten kann

auch der Serverraum des Kleinunternehmers von diesen Konzepten profitieren.

Moderne Server werden immer

energieeffizienter und kompakter,

erbringen also immer mehr Rechenleis‑

tung auf immer kleinerem Raum. Das

bedeutet aber auch: Die Abwärme, die

beim Betrieb der Geräte entsteht, kon‑

zentriert sich tendenziell an Hotspots,

die die Geräte schädigen können. In

großen Rechenzentren, wo nicht selten

Hunderte oder Tausende von Servern

in einem einzigen Raum Tag und Nacht

laufen, kann die gesamte Raumluft

so warm werden, dass sie die Geräte

förmlich ins Schwitzen bringt. Die Kli‑

matisierung dieser Räume bedarf einer

Menge Energie und verursacht bei Da‑

tacentern von mehreren Hundert Quad‑

ratmetern Größe enorme Kosten – und

die Energiepreise steigen weiter. Um

dem zu begegnen, hat sich in neueren

Rechenzentren die Trennung von Kalt‑

und Warmgängen mit Kaltgangeinhau‑

sung als Königsweg etabliert.

Die Draufsicht zeigt die Bewegung kalter

(blaue Pfeile) und warmer Luftströme (rote

Pfeile) bei Einsatz einer Kaltgangeinhausung

im Rechenzentrum. Links befindet

sich das Klimagerät, aus dem kühle Luft in

den Kaltgang strömt, beispielsweise durch

einen Doppelboden.

MIDRANGE MAgAZIN · 12/2012

Das Prinzip der Skyline-Einhausung besteht darin, mit Seitenwänden aus Sandwichplatten die

IT-Schränke auf dieselbe Höhe zu bringen und sie dann zu überdachen.

Dieser Ansatz folgt zwei Grundgedan‑

ken. Der erste lautet: Um einen Server

zu kühlen, muss man die warme Luft

von ihm weg und kalte Luft (aus einer

Klimaanlage) an ihn heranführen. Der

warme und der kalte Luftstrom sollten

sich nach Möglichkeit nicht begegnen,

weil sie sich dann vermischen. Heraus

kommt dann lauwarme Luft, die weni‑

ger effektiv kühlen kann. Ein großer

Teil der Energie, die in das Klimagerät

floss, verpufft somit ohne Wirkung.

Daher stellt man die Serverschränke in

parallelen Reihen so auf, dass sich alle

Geräte Front zu Front gegenüberstehen.

Da die Abwärme hinten aus den Rech‑

nern strömt, kann man sie dort (im so

genannten Warmgang) mit Ventilato‑

ren absaugen. Zwischen zwei Server‑

fronten entsteht hingegen ein Kaltgang,

in den man möglichst gezielt die kühle

Luft aus der Klimaanlage einbläst.

Der zweite Grundgedanke lautet:

Ein kleines Volumen lässt sich mit we‑

niger Energie herunterkühlen als ein

großes. Anschaulich wird dies an der

Tatsache, dass niemand seine ganze

Küche auf unter Null Grad abkühlen

würde, um Eiswürfel herzustellen.

Schließlich genügt es, diese Kälte im

Inneren des Gefrierschranks zu erzeu‑

gen. Im Rechenzentrum muss das Ziel

also sein, das Luftvolumen zu minimie‑

ren, das direkt an die Server strömen

kann, und es vom Warmgang herme‑

tisch abzutrennen. Möglich ist dies

durch eine Kaltgangeinhausung. Das

sind Dach‑ und Türelemente, die auf

die Serverschränke bzw. an die beiden

Enden eines Kaltgangs montiert wer‑

den. Die Tatsache, dass die Schränke

in großen Rechenzentren meist diesel‑

be Höhe haben, kommt diesem Ansatz

entgegen.


Auch kleine Unternehmen, die nur

wenige IT‑Komponenten betreiben,

stehen vor der Notwendigkeit, in die‑

sem Bereich Energie einzusparen. Das

gilt insbesondere für mittelständische

Fertigungsbetriebe, denen in ihrem

energieintensiven Kerngeschäft keine

großen Einsparungen möglich sind.

Die Ausgangssituation ist hier prin‑

zipiell dieselbe wie in einem großen

Rechenzentrum. Zwar werden deutlich

weniger Rechner betrieben, aber da in

der Regel auch nur ein kleiner Server‑

raum zur Verfügung steht, erwärmt er

sich im Verhältnis womöglich sogar

schneller.

Umsetzung des Konzepts

in kleinen Räumen

In der historisch gewachsenen IT‑Inf‑

rastruktur, die man in vielen kleineren

Unternehmen antrifft, erscheint es je‑

doch schwierig, mit Kaltgangeinhau‑

sungen zu arbeiten. Hier dominieren

oft nicht gleich hohe Racks das Bild,

sondern Schränke unterschiedlicher

Höhe und Breite, an denen sich die suk‑

zessive Erweiterung der IT‑Ausstattung

im Lauf der Jahre ablesen lässt. Mit

Standard‑Dachelementen, die in aller

Regel auch nicht mit Schränken aller

Hersteller kompatibel sind, kommt man

hier nicht weit.

Der AirTube Switch von Schäfer IT-Systems

kann an unterschiedliche Switchtypen angepasst

werden.

Mit der sogenannten Skyline‑Ein‑

hausung bietet Schäfer IT‑Systems eine

Lösung speziell für die kleinen Ser‑

verräume an. Als Hersteller von Netz‑

werkschranklösungen bietet Schäfer

Klimatisierungslösungen für Großre‑

chenzentren an. Außerdem bietet Schä‑

fer zusätzlich an, die Effizienzvorteile

moderner Kaltgangeinhausungen auch

in kleinen Unternehmen realisierbar

zu machen.

Unregelmäßige Schrankhöhen

gehören ausgeglichen

Um die unregelmäßige „Wolkenkrat‑

zer‑Skyline“ der unterschiedlich ho‑

hen Schränke überdachen zu können,

müssen die Lücken zwischen ihnen

geschlossen werden. Schäfer bietet

dafür modulare Sandwichplatten aus

Stahlfeinblech und einem Füllmate‑

rial an, dass mit der Stichsäge direkt

vor Ort in die jeweils beliebige Form

gebracht werden kann. Durch Schrau‑

ben oder (wenn nicht gebohrt werden

kann) durch Kleben bzw. mit Hilfe von

U‑Profilen und Winkelblechen wer‑

den diese Platten mit allen Seiten des

Schrankverbunds auf dieselbe Höhe

gebracht und anschließend überdacht.

Gegebenfalls wird der Kaltgang mit Tü‑

ren versehen.

Mit den flexibel gestaltbaren Ble‑

chen kann man auch Wände und Decken

des Serverraums in die Einhausung

einbeziehen. Eine Modellrechnung gibt

einen Eindruck von der erzielbaren Re‑

duzierung des zu kühlenden Volumens.

So hat ein 12 Quadratmeter großer Ser‑

verraum mit 2,50 Meter Raumhöhe ein

Volumen von 30 Kubikmetern. In dem

Raum stehen drei Serverschränke mit

einer Breite von je 80 Zentimetern. Der

höchste Schrank ist 2 Meter hoch. Die

Front ist 1,20 Meter von der nächsten

Wand entfernt.

Mit der Skyline‑Einhausung kann

man diese Schränke überdachen, wobei

die Wand, die dem Server gegenüber

liegt, mit in die Kaltgangeinhausung

einbezogen wird. Das Volumen des

Durch den unteren, waagrechten Schacht

des AirTube Switch strömt Luft aus dem

Kaltgang an den Switch, durch den senkrechten

Schacht links strömt Warmluft ab.

Kaltgangs beträgt dann nur noch knapp

6 Kubikmeter anstatt der ursprüngli‑

chen 30.

Ungerichtete Luftströme

vermeiden

Buchstäblich quer zum Prinzip der

Kalt‑/Warmgangtrennung steht die

Tatsache, dass Switches, die als aktive

Komponenten ja auch Strom aufneh‑

men und damit Wärme erzeugen, ihre

Abluft je nach Hersteller und Modell oft

nach oben oder seitlich abgeben.

Mit dem ebenfalls modular auf‑

gebauten System AirTube Switch von

Schäfer IT‑Systems kann an eine Viel‑

zahl gängiger Switches ein Schacht

zur Umlenkung der Luftströme ange‑

schraubt werden. Dieser Schacht er‑

möglicht die Zu‑ und Abführung der

Kalt‑ und Warmluft aus den entspre‑

chenden Gängen. ó

Peter Wäsch

Vertriebsleiter bei

Schäfer IT-Systems

12/2012 · MIDRANGE MAgAZIN

35


36

SCHWERPUnKT IT-INFRASTRuKTuR

Benachrichtigungsfunktionen erleichtern das Monitoring

„Work Smarter, Not Harder“

Das Benachrichtigen der zuständigen Administratoren bei Systemausfällen oder anderen

Problemen ist mittlerweile eine komplexe Angelegenheit. Es gilt zwischen „schlimmen“

Problemen und leicht zu lösenden „Problemchen“ zu unterscheiden. Hier hilft ein Tool, das

eine Identifizierung verschiedener Servern und verschiedenen Prioritätsstufen erlaubt.

Wenn Sie Ihren Arbeitsplatz am

Abend verlassen, verlassen Sie

ihn dann wirklich?

Angenommen, Sie haben etwas

vor, sei es ein Geburtstagsfest, ein Es‑

sen mit Freunden oder was auch im‑

mer. Laut Murphys Gesetz („Alles, was

KOnSOLE IM FOKUS

Features

ó Zentrale, farbcodierte überwachung von

verschiedenen Servern und Meldungen

ó Alarmbenachrichtigungen per SMS und

E-Mail

ó Eskalation basierend auf der verstrichenen

Zeit bei offenen Meldungen

ó Benachrichtigung, falls etwas passiert ist –

oder noch wichtiger – nicht passiert ist

ó Volle Integration in den Helpdesk

ó Komplette Audit Trails für alle Meldungen

ó Server fernsteuern ohne ständige Verbin-

dung

ó Die Lösung von Halcyon verfügt über

Schnittstellen zu vielen wichtigen Open-

Source-Lösungen.

ó Portables Dashboard View für Apple und

Android

ó Verfügbare Templates für JDE, SAP, JBA,

Lawson Movex, MISYS, MIMIX und iTera

Vorteile

ó Einfach zu installieren und zu verwenden

ó Die Enterprise Console liefert eine Anlauf-

stelle in Echtzeit für das gesamte Monitoring,

egal von welchem Betriebssystem

oder Ort aus. Zusätzlich können Meldungen

von anderer Hardware, wie Switches

und Routern verarbeitet werden.

ó Die Anzahl der vorhandenen über-

wachungs-Tools wird reduziert bzw.

zentralisiert

ó Automatische Antworten auf wiederkeh-

rende Meldungen verringern das Risiko von

Eingabefehlern.

MIDRANGE MAgAZIN · 12/2012

schiefgehen kann, wird auch

schiefgehen.“) kommt Ihnen

jedoch etwas dazwischen, z. B.

dass auf der Power Systems in

Ihrer Firma etwas nicht funkti‑

oniert. Als erfahrener IT‑Leiter

oder verantwortlicher IT‑Mitar‑

beiter stellen Sie sich sofort fol‑

gende Fragen: „Was ist das ur‑

sächliche Problem?“, „Wie kann

ich zwischen einem wichtigen

und einem unwichtigen Fehler

unterscheiden?“, „Können wir

Kundenvorgaben (externe SLAs)

einhalten?“, „Welche Engpässe ergeben

sich aus diesem Problem für die restli‑

chen Geschäftsprozesse?“

Die gute nachricht ist:

Es muss nicht so sein!

Trotz der Tatsache, dass wir mehr denn

je immer und überall erreichbar sind,

ist es nicht notwendig, ständig noch

zusätzlich den Druck im Nacken zu

haben, die Power Systems könnte mit

einem „Critical Error“ nerven und das

im denkbar ungünstigsten Moment.

Modernes Alerting sollte eine Kombi‑

nation aus grafischer Darstellung und

modernen Benachrichtigungsfunk‑

tionen sein. Es reicht nicht aus, die

Meldungen in der QSYSOPR oder im

QAUDJRN farblich darzustellen. Moder‑

ne Lösungen enthalten Filter (Wichti‑

ges von Unwichtigem unterscheiden),

Automatisierungen und Benachrichti‑

gungen (wann wird welche Meldung an

wen versendet).

Identifizierung verschiedener Server und

verschiedener Prioritätsstufen

Für die individuellen Bedürfnisse

eines jeden Unternehmens hat die Fir‑

ma Halcyon‑Software daher intelligente

Suites zusammengestellt, deren Kom‑

ponenten sich sinnvoll ergänzen.

Alle Nachrichten und Alarme, die

von IBM i, AIX, Linux und Windows

Servern erzeugt werden, können mit

diesen intelligenten Suites auf einer

zentralen grafischen Konsole zusam‑

mengefasst werden und ermöglichen

einen Überblick über die gesamte IT‑In‑

frastruktur.Von einer zentralen Konso‑

le aus können Nachrichten beantwortet

und Alarme bearbeitet werden, zudem

helfen farbliche Unterscheidungen bei

der Identifizierung verschiedener Ser‑

ver und verschiedener Prioritätsstufen.

Umfangreiche Filter und Regeln helfen

Aktionen zu eskalieren , deren Gewich‑

tungen zu verändern oder Alarme wei‑

terzuleiten. Simone Haist ó

www.pheron.com


38

SCHWERPUnKT IT-INFRASTRuKTuR

Virtualisierungs- und Storage-Konzept schafft mehr Flexibilität

Moderne Möbel mit Tradition

Seit ihrer Gründung im Jahr 1959 hat sich die Möbel Martin-Gruppe erfolgreich weiterentwickelt:

Heute sind mehr als 1.700 Mitarbeiter in sieben Einrichtungshäusern und den

Logistik-Centern beschäftigt. Auf über 135.000 qm Verkaufsfläche und 110.000 Quadratmeter

Lager fläche bietet das Möbelhaus seinen Kunden etwa 61.000 Artikel an. Als wachs-

tumsorien tiertes Unternehmen benötigt Möbel Martin natürlich auch eine entsprechend

leistungs fähige IT-Infrastruktur.

Möbel Martin wollte die vorhande‑

ne IT‑Infrastruktur modernisie‑

ren. Das existierende ERPSystem der

Firma AMETRAS sollte auf die neuste

JAVA‑basierte Version umgestellt wer‑

den. Das zuvor eingesetzte System i

hatte die Leistungsgrenze erreicht, so

dass die neuen Forderungen nicht mehr

mit diesem System abgedeckt werden

MIDRANGE MAgAZIN · 12/2012

konnten. Mit der Erneuerung des ERP

Systems kamen weitere Anforderungen

an die Intelsysteme hinzu. Zusätzlich

wünschte sich Möbel Martin eine er‑

höhte Verfügbarkeit und Skalierbarkeit

aller Systeme. Damit das Einrichtungs‑

haus diese Veränderungen zuverlässig

umsetzen konnte, wurde die Profi AG

mit der Erarbeitung von Lösungsvor‑

schlägen für eine optimierte IT‑Land‑

schaft beauftragt. Möbel Martin hatte

großes Vertrauen in die Profi AG, da

in der Vergangenheit bereits mehrere

erfolgreiche Projekte zusammen durch‑

geführt worden waren.

Möbel Martin wünschte sich ei‑

ne flexibel einsetzbare und erweite‑

rungsfähige IT‑Infrastruktur. Das Ziel

des Unternehmens war, jederzeit auf

veränderte Anforderungen an das Re‑

chenzentrum reagieren zu können und

für geplantes Wachstum gewappnet zu

sein. Profi sollte die Kapazitäten von

Prozessor und Hauptspeicher sowie den

Plattenplatz vergrößern. Zudem forder‑

te der Kunde eine einfache, einheitliche

Lösung mit verringertem Verwaltungs‑

aufwand. Die Hochverfügbarkeit der

Daten sollte hardwarebasierend über

das Speichersystem mittels Datenspie‑

gelung gewährleistet sein. Hinzu kam

der Wunsch nach einem guten Preis‑

Leistungs‑Verhältnis.

Die Profi-Leistung

Aufgrund des breiten Know‑hows auf al‑

len Plattformen gelang es der Profi AG,

in enger Zusammenarbeit mit dem Mö‑

bel Martin‑Team, ein Konzept zur Ser‑

ver‑ und Speichervirtualisierung nach

den Wünschen und Erfordernissen des

Möbelhauses zu entwickeln. Die Kom‑

ponenten der redundanten Hardware

wurden auf zwei Rechenzentren und

somit zwei Brandabschnitte verteilt.


Zentral für die Funktion der neuen IT‑

Landschaft war die Installation von zwei

getrennten Storage‑Einheiten und eines

SAN Volume Controller‑Clusters (SVC‑

Clusters) als Virtualisierungsschicht

zwischen Storage und Servern. Durch

den SVC entstand eine einheitliche, be‑

dienerfreundliche grafische Benutzer‑

schnittstelle. Und der SVC spiegelt die

Daten – transparent für jeden Server

– in beide Rechenzentren. Zusätzlich

ermöglicht er die Erweiterung oder den

Austausch der Platten im laufenden Be‑

trieb ohne Ausfallzeiten.

Die Vorteile: Ausbaufähige,

bedienungsfreundliche Umgebung

Mit der Implementierung von zwei IBM

Blade Centern erreichte die Profi AG die

Zusammenführung der Intel‑ und Sys‑

tem i‑Umgebungen. Zehn Intel Blades

IM EInSATz

Technische Details

ó 2 × IBM eServer BladeCenter(tm) H

Chassis

ó 2 × Blade Server Power 7 8406 Model 70Y

ó 10 × IBM Blade Server HS22V

ó IBM System Storage SAN Volume

Controller

ó 2 × IBM System Storage DS3524 Dual

Controller Storage System und EXP3524

Storage Expansion

Unit

ó IBM System Storage DS3512 Express

Dual Controller Storage System

ó TS3200 Tape Library Model L4u mit

2 × LTO ultrium 5 Fibre Channel Drive

ó Windows Server: 2008R2 Datacenter

Hyper-V Cluster

Kundennutzen

ó Flexible, ausbaufähige Infrastruktur durch

Blade-Konzept

ó Höhere Verfügbarkeit durch Redundanz

und gespiegelte Datenhaltung der Systemkomponenten

ó unterbrechungsfreier Betrieb selbst im

Katastrophenfall durch automatisches

umschalten („Fail-over“)

ó Verringerter Verwaltungsaufwand dank

einheitlicher Lösungsumgebung

ó Vereinfachte, beschleunigte Bedienung der

IT-umgebung mittels zentraler Steuerung

ó geringere Energiekosten, dadurch ein

Beitrag zur green IT

und zwei POWER Blades – verteilt auf

zwei Rechenzentren – teilen sich eine

einheitliche Infrastruktur, wie lokales

Netzwerk (LAN) und Speichernetzwerk

(SAN). Auf der Suche nach der pas‑

senden Lösung für die Virtualisierung

der Server stellte der Darmstädter IT‑

Dienstleister zusammen mit dem Kun‑

den in einer Kosten‑Nutzenbetrachtung

MS Hyper V und VMware gegenüber.

Die Entscheidung fiel dann zugunsten

eines Microsoft Hyper V‑Clusters.

Für eine flexibel einsetzbare und

erweiterungsfähige IT‑Infrastruktur

sorgte die Installation der Blade Cen‑

ter mit SVC. Dank des Blade‑Konzepts

nutzt Möbel Martin nun wie gewünscht

einen zentralen Speicher für alle Syste‑

me – vorhandene Ressourcen schöpft

das Unternehmen so effektiver aus.

Die Zusammenfassung aller Server zu

einer einheitlichen IT‑Umgebung redu‑

ziert den Verwaltungsaufwand spürbar.

Zudem profitiert das Einrichtungshaus

von einer vereinfachten, beschleunig‑

ten Steuerung der IT‑Landschaft. Die

gewünschte Hochverfügbarkeit wur‑

de durch die Aufteilung der Kompo‑

nenten auf zwei Brandabschnitte und

die Spiegelung der Platten durch den

SVC erreicht. Schlussendlich stimmte

auch das Preis‑Leistungs‑Verhältnis

– denn die Bündelung der IT‑Ressour‑

cen durch Virtualisierung sowie die

Installation eines wettbewerbsfähigen

Systems wirkten sich positiv auf die

IT‑Kosten aus.

Die Teams von Profi und Möbel Mar‑

tin entwickelten in enger Zusammenar‑

beit ein Virtualisierungs‑ und Storage‑

Konzept, das den Anforderungen des

Kunden an eine flexible, leistungsfähi‑

ge IT‑Infrastruktur bestens entspricht.

Das Einrichtungshaus kann nun sein

geplantes Wachstum realisieren – denn

die IT‑Landschaft ist schnell, einfach

anzupassen und erweiterbar.

Die Profi Engineering Systems AG

ist ein mittelständisches Systemhaus

mit Hauptsitz in Darmstadt. Seit über

25 Jahren unterstützen sie ihre Kunden

mit individuellen hochwertigen IT‑Infra‑

strukturlösungen zur Optimierung von

IT Prozessen und Systemlandschaften

für mehr Effektivität und Effizienz. Die

Berater und Techniker sind erfahrene

Spezialisten auf den Gebieten Hochver‑

fügbarkeit, Datenmanagement, Disaster

Recovery, Virtualisierungsstrategien

sowie der IT‑Integration von Geschäfts‑

prozessen. Das Leistungsportfolio um‑

fasst das gesamte Spektrum – von der

Beratung und Konzeption über die Be‑

reitstellung und Implementierung bis

hin zu Betrieb und Wartung.

Unternehmen im Mittelstand

sind die primäre zielgruppe

Die angebotenen Lösungen sind bran‑

chenunabhängig und richten sich an

Unternehmen des Mittelstands, an gro‑

ße Firmen und an Konzerne. Kommu‑

nen, Städten und Landesbehörden wer‑

den darüber hinaus spezielle Software‑

Lösungen für Anwendungsgebiete in

öffentlichen Verwaltungen angeboten.

Profi beschäftigt aktuell rund 315 Mit‑

arbeiterinnen und Mitarbeiter an 14

Geschäftsstellen in ganz Deutschland.

Seit vielen Jahren ist die Profi AG auch

einer der führenden IBM Premier Part‑

ner in Deutschland. Lilian Lehr ó

ANZEIGE

Wilsch hostet Ihre AS/400

Umgebung – und mehr

Wilsch Power Hosting

Produktion, Backup, Archiv

Wir haben die Maßlösung für Sie!

Wollen Sie mehr erfahren?

Karl-Valentin-Straße 17 · D-82031 Grünwald

Tel.: +49-89-64169-0 · Fax: +49-89-64169-25

E-Mail: info@wilsch.de · www.wilsch.de

12/2012 · MIDRANGE MAgAZIN

39


40

TECHnIK & InTEGRATIOn

zeitabgleich unter IBM i

Es wird höchste Zeit,

sich um die Zeit zu kümmern

Die Verschmelzung von Unternehmen, die Konsolidierung von Servern und die zentralisierung

von Anwendungen hat in vielen Firmen zur Globalisierung des Hard- und Softwareeinsatzes

geführt, zu deren Verwendung über Grenzen und zeitzonen hinaus. zeiterfassungssysteme

für Mitarbeiter, das genaue Ermitteln von Fertigungs- oder Durchlaufzeiten sowie

die Abhängigkeit von Prozessen, die ihrerseits auf einem System aus anderen Prozessen

und anderen Systemen basieren, sind nur einige Beispiele, bei denen eine exakte Uhrzeit

von wesent licher Bedeutung ist. Doch wie bestimmt man in einem IBM i Server die zeit?

Wie beeinflusst man Jobzeiten

oder Systemzeiten – und das

idealer Weise auch noch über verschie‑

dene Zeitzonen hinweg? Wie kann die

Systemzeit mit anderen Systemen syn‑

chron gehalten und mit der jeweils of‑

fiziellen Zeit abgestimmt werden? Das

sind Fragestellungen, die man sich auch

in heterogenen Umgebungen stellt, bei

denen es gilt, Systeme untereinander

mit der korrekten Zeit zu versorgen

und gegenseitig abzustimmen.

Systemwerte lassen uns die Zeitzo‑

nen definieren, dennoch bleibt die An‑

forderung bestehen, einen 24‑Stunden‑

Betrieb über unterschiedliche Zeitzo‑

nen hinweg sicherzustellen. Betrachtet

man einzelne Anwendungen, stellt man

sehr schnell fest, dass sie in der Regel

auf eine genaue Zeit abgestimmt sind.

Single Signon‑Lösungen oder be‑

stimmte Queueing‑Lösungen basieren

auf einer maximalen zeitlichen Abwei‑

chung der einzelnen Systeme. Werden

die zeitlichen Grenzen überschritten,

so kann dies im schlimmsten Fall zu ei‑

nem Fehler oder Anwendungsabbruch

führen. Der Einsatz von Enterprise

Identity Mapping (EIM) funktioniert

z. B. nur, wenn die Systeme, in die diese

SSO‑Lösung eingebundenen wird, Zeit‑

abweichungen von weniger als 300 Se‑

MIDRANGE MAgAZIN · 12/2012

kunden aufweisen. Wird dieser Grenz‑

wert überschritten, dann kann am ab‑

weichenden System keine Anmeldung

vorgenommen werden.

IBM bietet mit WebSphere MQ ein

Produkt an, das in der Lage ist, unter‑

schiedliche Plattformen und Informa‑

tionen miteinander arbeiten zu lassen.

Warteschlangen und Nachrichten sind

die Grundlage für das Abbilden von

Workflows. Hier sind abgestimmte Zei‑

ten ein Muss; Zeitabweichungen sind

nicht akzeptabel. Das Angleichen der

Zeit über Systeme hinweg ist heute

im Grunde kein Thema mehr. Dass die

Notwendigkeit des Zeitabgleichs auf

Servern und Systemen von Herstellern

in Form eines Standards integriert und

abgebildet ist, lässt uns unsere Anfor‑

derungen leichter realisieren. Wären

da nicht die Besonderheiten, die das

System IBM i mit sich bringt.

Haben Sie sich schon einmal die

Frage gestellt, welche Uhrzeiten es auf

dem IBM i System gibt? Schauen Sie

sich einmal die eine oder andere Stelle

an, die mit der Zeit im Zusammenhang

steht.

Lokale Systemzeit. Diese Zeit wird

über den Systemwert QTIMZON (Zeitzo‑

ne) beeinflusst. Diese Zeit bezieht sich

auf die UTC (koordinierte Weltzeit).

Der Inhalt dieses Systemwerts wird bei

einem IPL voreingestellt. Die Basis für

den Startwert bildet ein Datenbereich

(DTAARA) in der QSYS mit Namen QWC-

TIM ZON.

Koordinierte Weltzeit (UTC). Die‑

se Zeit wird dazu genutzt, um die lokale

Zeit und das Datum eines Jobs zu be‑

stimmen. Diese zentrale Zeiteinstellung

kann für unterschiedliche Zeitzonen als

Maßstab genutzt werden.

Abweichung zur koordinierten

Weltzeit. Mit diesem Wert wird die

Abweichung zur koordinierten Welt‑

zeit definiert. Dieser feststehende Wert

beträgt z. B. in der Sommerzeit für

Deutschland zwei Stunden, in der Win‑

terzeit eine Stunde. (z. B. im Sommer:

15:00 Uhr lokale Zeit in Düsseldorf –

13:00 Uhr UTC).

Lokale Jobzeit. Hierbei handelt es

sich um die Zeit eines Jobs bezogen auf

die UTC. Damit lässt sich für jeden Job

spezifisch die korrekte Zeit anwenden.

Zeitumstellung (Sommer-/Winterzeit).

Die Sommer‑/Winterzeitum‑

stellung wird auf dem System i mit

Hilfe der DST (Daylight Saving Time)

realisiert.

Zudem verfügt die Maschine über

Software‑ und Hardwareuhren – ein

wahres Wirrwarr.


Das Betriebssystem i5/OS bietet

verschiedene Möglichkeiten, die Zeit‑

definition auf dem System festzulegen.

Diese Möglichkeiten basieren auf in‑

neren Uhren der Maschine sowie auf

verschiedenen Systemeinstellungen,

die wir u. a. über Systemwerte definie‑

ren können. Systemwerte, die sich auf

die Zeit und die Zeitzonen auswirken,

sind z. B.:

ó QTIME

ó QTIMEADJ (Time Adjustment – de‑

finiert die Software, mit der die Zeit

mit einer externen Uhr synchroni‑

siert werden soll)

ó QTIMZON

ó QUTCOFFSET (definiert die Abwei‑

chung zur UTC in Stunden/Minuten)

In diesem Zusammenhang hat sich

ein Standard etabliert, der in Form von

SNTP auch für IBM i eingesetzt wer‑

den kann. SNTP (Simple Network Time

Protocol) ist eine besondere Form des

Protokolls, das systemübergreifend

die Uhrzeit synchronisieren kann. Mit

Hilfe dieses Standards kann man z. B.

die Uhrzeit auf dem System IBM i mit

einer Zeit aus einer externen Zeitquelle

synchronisieren. Ein Beispiel für eine

solche externe Zeitquelle ist eine der

Atomuhren, die auch für SNTP einge‑

setzt werden können. SNTP‑Anwen‑

dungen können auf dem Powersystem i

in Form von Server‑ oder Client‑Anwen‑

1

IBM I ALS SnTP-CLIEnT

dungen genutzt werden. Ein Beispiel

für ein solches Szenario finden Sie

in Bild 1. Sie sehen, ein System IBM i

kann als SNTP‑Client konfiguriert wer‑

den. Damit empfängt das System die

Uhrzeit von einer externen Zeitquelle.

Bei diesem Konstrukt wird vom SNTP

Server die aktuelle Zeit abgerufen und

mit der Ist‑Zeit des Systems verglichen.

Stimmt die Systemzeit mit der extern

empfangenen Vorgabezeit nicht über‑

ein, wird automatisch eine Anpassung

der Systemzeit vorgenommen.

Mit der Betriebssystemversion 6.1

des Systems IBM i können bis zu drei

verschiedene Zeitquellen definiert wer‑

den. Damit ist sichergestellt, dass die

Zeitangaben jederzeit aktualisiert wer‑

den können. Im Internet gibt es eine

Reihe von öffentlichen SNTP‑Servern,

die auch mit IBM i genutzt werden kön‑

nen. Die Reihenfolge der definierten

SNTP‑Server bestimmt auch die Priori‑

tät in den Abrufversuchen der Zeit.

Um SNTP unter i5/OS aufzusetzen,

können wir einen nativen 5250‑Befehl

oder den System i Navigator benutzen.

Mit dem Befehl CHgNTPA (Change

SNTP Attribute) können wir die not‑

wendigen Einstellungen schnell und

unkompliziert vornehmen. Beispiel für

das Konfigurieren von SNTP:

CHgNTPA RMTSYS('ntpserver')

AuTOSTART(*YES)

2

BEISPIEL PROTOKOLLEInTRAG

Im Parameter „Fernes System“ kön‑

nen bis zu drei SNTP‑Server angegeben

werden. Der Parameter „Client Auto‑

start“ sollte auf „YES“ voreingestellt

werden.

SNTP selbst wird unter i5/OS als

TCPIP‑Serverdienst ausgeführt. Dieser

lässt sich mit dem Befehl STRTCPSVR

starten. Ein Beispiel für so einen Start

kann wie folgt ausschauen:

STRTCPSVR SERVER(*NTP) NTPSVR(*CLIENT)

Die damit gestarteten Jobs sollten

mit dem Befehl WRKuSRJOB uSER(QNTP)

eingesehen und verwaltet werden.

Zum Stoppen dieses Serverdienstes

wird der Befehl ENDTCPSVR SERVER(*NTP)

verwendet.

Die SNTP‑Aktivitäten finden sich in

einem speziellen Protokollbereich, der

über den Pfad /QIBM/uSERDATA/OS400/

TCPIP/NTP zu finden ist. Jedes Protokoll

wird in eine Datei QTOTxxxx geschrieben.

Ein Beispiel für so einen Protokollein‑

trag finden Sie in Bild 2.

Achtung! In bestimmten Fällen

kann es vorkommen, dass diese Proto‑

kolldateien, die täglich neu erstellt wer‑

den müssen, nicht nach einer bestimm‑

ten Zeit bereinigt bzw. vom System

entfernt werden. Deshalb ist es ratsam,

dass man diese Protokolleinträge zwi‑

schenzeitlich manuell überprüft und

nicht mehr benötigte Protokolleinträge

daraus entfernt. Jörg zeig ó

SNTP Client Activity Log QTOTNTP/QNTP/002415 24/03/09 12:02:51.125

TCP9136 SNTP Client started.

TCP9146 Using time server pool.ntp.org.

TCP9146 Using time server pool.ntp.org.

TCP9162 24/03/09 12:02:52.131 Time remaining for adjustment is

0.000 seconds.

TCP9116 24/03/09 12:02:52.131 NTP server UTC time is 24/03/09 12:02:52.337

20:25:55.213.

TCP9117 24/03/09 12:02:52.131 Client clock UTC time is 24/03/09 12:02:52.337

TCP9120 24/03/09 12:02:52.337 Client clock adjusted = 1

(0 = not adjusted, 1 = adjusted)

12/2012 · MIDRANGE MAgAZIN

41


42

TECHnIK & InTEGRATIOn

Distributed Data Management (DDM) in der Praxis

Die Konfiguration einer

kompletten DDM-umgebung

Bei der klassischen Client/Server-Architektur läuft das Datenbanksystem auf einem einzigen

Server, auf den dann mehrere Clients zugreifen. Das Problem an dieser Architektur ist, dass

man einen sogenannten „single point of failure“ haben kann, also eine einzige Fehlerquelle.

Fällt der Datenbankserver aus, so steht die gesamte Datenbank nicht mehr zur Verfügung.

Dies ist aber nicht der einzige Grund, verteilte Datenbankobjekte einzusetzen.

Viele Unternehmen sind oftmals

dezentral organisiert, haben al‑

so mehrere Filialen, weshalb manche

Daten ortsspezifisch zu klassifizieren

sind und andere unternehmensspezi‑

fisch. Es macht beispielsweise keinen

Sinn, dass in der Münchener Filiale die

Kundendaten der Hamburger Filiale

einsehbar sind. So halten die einzelnen

Filialen nur die Daten vor, die sie auch

wirklich benötigen. Die zentralen Fir‑

mendaten sollen hingegen nicht auf je‑

dem Filialrechner bereitgestellt werden,

sondern zentralseitig abgelegt werden.

Die klassische Client/Server‑Architek‑

tur spiegelt diesen Sachverhalt nicht

korrekt wider. Hierzu sind verteilte

Datenbanken besser geeignet. Hierbei

ist selbst ein heterogener Datenbank‑

einsatz denkbar, bei welchem auf den

verschiedenen Rechnern unterschiedli‑

che Datenbanksysteme eingesetzt wer‑

den. Doch ganz egal, ob es sich um eine

verteilte heterogene oder eine homoge‑

ne Datenbank handelt, wichtig ist, dass

der Anwender keine Unterschiede beim

Datenzugriff feststellt.

IBM hat schon früh verteilte Da‑

tenbanken auf dem heutigen System

i‑Server implementiert, doch erst seit

der Betriebssystemversion V5R2 kön‑

nen verteilte Datenbankobjekte direkt

über TCP/IP adressiert werden, so dass

aufwendige SNA‑Konfigurationen der

MIDRANGE MAgAZIN · 12/2012

Vergangenheit angehören. Der TCP/IP‑

Zugriff erfolgt über die relationale Da‑

tenbank, die dann wiederum die TCP/

IP‑Verbindung spezifiziert. Sie vermu‑

ten richtig: Dieses Prozedere benötigt

ein wenig Vorarbeit. Anschließend ist

alles Weitere ein Kinderspiel.

Die DDM-Konfiguration des Servers

Konfigurieren wir also gemeinsam

eine solche DDM‑Umgebung. Dafür

dient das folgende Ausgangsszenario

(Bild 1): Der Server 172.16.111.1 ist un‑

ser Quellsystem, auf dem die Daten er‑

fasst werden. Wir könnten auch sagen,

dass der ITP SERVER der lokale Server

ist. Die Daten sollen mittels entspre‑

chender Datenbankobjekte aber nicht

auf dem Quellsystem, sondern auf dem

Zielsystem 172.16.110.22 – also dem

EPS SERVER – gespeichert werden.

Damit der Verbindungsaufbau vom

ITP SERVER auf den EPS SERVER mittels

TCP/IP gelingt, müssen Sie zunächst

auf dem Quell‑System – also dem ITP­

SERVER – einen Datenbankeintrag für

das Zielsystem hinzufügen. Hierzu ge‑

ben Sie auf einer 5250‑Befehlszeile den

Befehl WRKRDBDIRE (Mit Einträgen im

RDB‑Verzeichnis arbeiten) ein – siehe

Bild 2.

Wenn Sie jetzt in der Anzeige fest‑

stellen, dass auf dem Quellsystem ein

entsprechender Eintrag für Ihr Zielsys‑

tem fehlt, fügen Sie ihn mit der Option

1 hinzu. Es sollte sich daraufhin der

Dialog aus Bild 3 (Einträge im RDB‑Ver‑

zeichnis hinzufügen) öffnen. Er zeigt

vier Parameter:

Der Parameter RDB enthält einen

beliebigen Datenbanknamen, den wir

allerdings später für die Erstellung der

DDM‑Objekte noch einmal benötigen.

Im Parameter RMTLOCNAME tra‑

gen Sie die IP‑Adresse des fernen Sys‑

tems ein; in unserem Beispiel also die

Adresse des EPS SERVERs.

1

AUSGAnGSSzEnARIO


Als Verbindungsart wählen wir

natürlich TCP/IP und bauen die Verbin‑

dung über den Standardport 446 auf.

Der Parameter RMTAUTMTH be‑

nennt schließlich die bevorzugte ferne

Authentifizierungsmethode in einer

DDM/DRDA‑Verbindungsanforderung

über TCP/IP. Die später tatsächlich

verwendete Methode richtet sich aber

nach der Vereinbarung zwischen Cli‑

ent und Server, die wiederum vom ver‑

fügbaren Verschlüsselungsprogramm

und der Sicherheitskonfiguration des

Servers abhängt. Die Sicherheit für

DDM/DRDA‑Verbindungen über TCP/

IP auf i5/OS‑Systemen kann mit Hilfe

des Befehls CHgDDMTCPA (DDM TCP/IP‑

Attribute ändern) konfiguriert werden.

Zulässig sind hierbei folgende Authen‑

tifizierungsverfahren:

*uSRID In einer DDM‑Verbindungs‑

anforderung wird nur die Benutzer‑ID

gesendet. Dies ist die einfachste Au‑

thentifizierungsmethode.

*uSRIDPWD In einer DDM‑Verbin‑

dungsanforderung werden die Benut‑

zer‑ID und das zugehörige Kennwort

gesendet. Bei dieser Authentifizie‑

rungsmethode werden die Kennwörter

nicht verschlüsselt.

2

EInTRäGE IM RDB-VERzEICHnIS

*uSRENCPWD In einer DDM‑Verbin‑

dungsanforderung werden die Benut‑

zer‑ID und das zugehörige verschlüssel‑

te Kennwort gesendet. Auf beiden Syste‑

men muss Verschlüsselung unterstützt

werden, damit diese Authentifizierungs‑

methode verwendet werden kann.

*ENCuSRPWD Bei einer DDM‑Ver‑

bindungsanforderung werden die

verschlüsselte Benutzer‑ID und das

zugehörige verschlüsselte Kennwort

gesendet. Auf beiden Systemen muss

Verschlüsselung unterstützt werden,

damit diese Authentifizierungsmetho‑

de verwendet werden kann.

*KERBEROS Die Authentifizierung

erfolgt unter Verwendung von Kerbe‑

ros. Der RDB‑Name muss mit einem

Ziel‑Principal‑Namen in der EIM‑

Umgebung (EIM =Enterprise Identity

Mapping) übereinstimmen. Auf beiden

Systemen muss Kerberos konfiguriert

sein, damit diese Authentifizierungs‑

methode verwendet werden kann.

*ENCRYPTED Die Methode entspricht

dem Wert *uSRENCPWD. Der Wert wird

lediglich aus Kompatibilitätsgründen

zu früheren Releaseständen beibehal‑

ten, sollte aber heute nicht mehr ge‑

nutzt werden.

3

4

Im zweiten Element des Parameters

RMTAuTMTH wird zusätzlich bestimmt,

ob beim Verbindungsaufbau eine ein‑

fachere Authentifizierungsmethode

akzeptiert wird, als im Element „Be‑

vorzugte Methode“ dieses Parameters

angegeben wurde.

Die weiteren Parameter sind für uns

nicht mehr relevant und können somit

vernachlässigt werden. Wir bestätigen

also unsere Eingaben und sollten dar‑

aufhin das Zielsystem in der Übersicht

sehen.

Nun fehlen nur noch ein oder meh‑

rere Benutzerprofile für den späteren

Verbindungsaufbau. Ich möchte, dass

der Verbindungsaufbau über das Pro‑

fil RMTuSER aufgebaut wird. Für die‑

ses Profil muss ich in einem zweiten

Schritt auf meinem Quellsystem – also

dem ITP SERVER – einen Server‑Authen‑

tifizierungseintrag hinzufügen (siehe

Bild 4). Carmen Rasche ó

CLICK TO

www.midrange.de

Der vollständige Artikel steht Abonnenten

online zur Verfügung.

EInTRäGE IM RDB-VERzEICHnIS HInzUFüGEn

AUTHEnTIFIzIERUnGSEInTRAG HInzUFüGEn

12/2012 · MIDRANGE MAgAZIN

43


44

MARKTüBERSICHT

Anbieterübersicht

MIS & Business Intelligence

10gen (the MongoDB company)

www.10gen.com

ABAS Software AG

www.abas.de

arcplan Information

www.arcplan.de

AS/point GmbH

www.aspoint.de

C4B Com For Business AG

www.c4b.de

Cognos/IBM

www.ibm.de

Cognosco AG

www.cognosco.ch

cormeta ag

www.cormeta.de

CP Corporate Planning AG

www.corporate-planning.com

CSS GmbH

www.css.de

Data Mirror/IBM

www.datamirror.com

FTSolutions

www.ftsolutions.de

GSD Gesellschaft für Software ,

www.gsd-software.com

Helmut Knappe – HiT Software

www.hitsw.de

humanIT Software GmbH

www.infozoom.com

IAS Industrial Application

www.iascon.de

IBS Enterprise Germany GmbH

www.ibs.net/de

IFS Deutschland GmbH & Co.KG

www.ifsworld.com/de-de

Infor GmbH

www.infor.com

InfoSuite

www.exceldata.de

Meinikat Informationssysteme GmbH

www.meinikat.de

MicroStrategy Deutschland GmbH

www.microstrategy.de

ML-Software-Entwicklungs-, Dienstwww.ml-software.com

MP Orga

www.mporga.com

oxaion ag

www.oxaion.de

CLICK TO

über unsere Online-Datenbank

www.midrange-solution-finder.de

finden Sie alle Kontaktdaten zu den unternehmen.

Die Produktübersicht enthält

umfassende Details zu den Lösungen.

MIDRANGE MAgAZIN · 12/2012

DATENANALYSE

Die Transformation der Geschäftsanalyse

Intelligenz für jeden

Big Data dominiert die Schlagzeilen im IT-Bereich – nicht

immer ausschließlich positiv. Im Analysesektor herrscht oftmals

Furcht vor massiven Datenvolumen, steigenden nutzerzahlen

und immer mehr Datentypen. Doch immer mehr

Daten schaffen auch bessere Möglichkeit zur Information.

Das Datenvolumen wächst, soviel ist

sicher. Laut IDC‑Analyseexperten1 wird es bis 2020 um das 35‑Fache ge‑

stiegen sein. Die Frage ist nur, wie

sich daraus aussagekräftige Schlüsse

ziehen lassen. Waren bis vor kurzem

Reportings und Business Intelligence

Bereiche, die v. a. der IT vorbehalten

waren, greifen heute fast alle Fachab‑

teilungen gezielt auf die für sie relevan‑

ten Daten zu.

Trotz der immer wieder an die

Wand gemalten Weltuntergangssze‑

narien ist es der Computerindustrie

bisher stets gelungen, die steigende Da‑

tenflut zu bewältigen – durch eine IT‑

Infrastruktur, die besser und schneller

ist, mehr Daten aufnehmen kann, we‑

niger Kosten und Raum beansprucht.

Eine Weiterentwicklung der Festplatte

und damit der Schaffung der notwen‑

digen Hardware‑Voraussetzungen, um

mehr Datenvolumen zu bewältigen, ist

nur ein Weg, um der Datenflut Herr

zu werden. Für die Sicherstellung der

Datenqualität gibt es – von der Daten‑

bereinigung bis zum Master Data Ma‑

nagement – bewährte Methoden.

Dabei gilt es, folgende Faktoren zu

berücksichtigen: Datenlatenz – Al‑

le drei Dimensionen der Datenlatenz

im Unternehmen müssen betrachtet

werden: das zeitliche Auftreten der

Daten, die Dauer des Ereignisses und

die Zeitspanne für die Entscheidung.

Datenkorrelation – Gemeinsam mit

Geschäftsanwendern muss der Kontext

der Daten ermittelt und es müssen die

Beziehungen zwischen den verschie‑

denen verwendeten Datensätzen unter

Berücksichtigung von Wachstumsraten

und doppelt vorhandenen Quellen defi‑

niert werden. Self-Service – Es muss

festgelegt werden, wie Power‑User die

Daten für ihre Abfragen nutzen kön‑

nen, ohne IT und andere Ressourcen

über Gebühr zu belasten. Die Aufgaben

eines Chief Data Officer müssen an ei‑

nen erfahrenen Mitarbeiter übertragen

werden, um sicherzustellen, dass so‑

wohl die operative Qualität der Daten

als auch die Unternehmensführung

und ‑kontrolle gewährleistet sind.

Ein wichtiger Aspekt zur Bewälti‑

gung der Datenmengen war die Einfüh‑

rung spaltenorientierter Datenbanken

im Jahr 1995. Massive Datenmengen,

selbst wenn sie so heterogen sein soll‑

ten wie unstrukturierte Daten, können

in spaltenorientierten Data Warehouses

problemlos analysiert werden. Verbun‑

den mit wachsenden Datenmengen gilt

es eine höhere Nutzerzahl zu adressie‑

ren, da immer mehr Mitarbeiter Zugang

zu diesen Informationen beanspruchen.

Die Abfragen der Mitarbeiter sowie die

von ihnen verursachten Workloads und

Aktivitäten können nicht vorhergesagt

werden, somit sind sie die große Unbe‑

kannte in jeder Analytics‑Umgebung.

Dennoch ist es notwendig, das System

auf die jeweiligen Bedürfnisse des Nut‑

zers abzustimmen, damit dieser sinn‑

volle Business‑Intelligence‑Aufgaben


übernehmen kann – egal, in welcher

Fachabteilung er sitzt. Ein universelles

Enterprise Data Warehouse (EDW), das

auf einer zeilenbasierten Datenbank

beruht, greift hier zu kurz. Wenn z.B.

ein Business‑Analyst einen Teilsatz der

Attribute zu einem Ereignis näher un‑

tersuchen möchte, muss ein Universal‑

EDW erst alle Attribute in den Speicher

laden, bevor mit der Analyse begonnen

werden kann. Denn das System ist au‑

ßerstande, nur die relevanten Daten zu

extrahieren.

Für den Aufbau eines leistungsstar‑

ken Analytics Data Warehouse, das den

Anforderungen zahlreicher Nutzer und

schneller Abfragezeiten gewachsen ist,

benötigt man eine speziell für diese

Aufgabe entwickelte Analyse‑Engine,

die einen spaltenorientierten (column‑

store) Ansatz für die Datenspeicherung

verwendet. Dieser ermöglicht einen

hohen Komprimierungsgrad, wodurch

sich der Speicherplatzbedarf signifi‑

kant verringert. Zudem verkürzt sich

die Reaktionszeit bei Datenabfragen

dank automatischer Indexierung der

Spalten, da die Daten sehr viel schnel‑

ler ausgelesen werden können.

Neben der Komprimierung ist ein

Vorteil dieser Technologie die Paral‑

lelisierung der komprimierten Daten

mittels Massively Parallel Processing

(MPP), was einen entscheidenden Per‑

formancegewinn bringt. Die Shared‑

Everything‑Technologie sorgt für eine

bessere Skalierung, denn Abfragelas‑

ten können damit über alle Netzkno‑

tenpunkte hinweg dynamisch verwaltet

und ausbalanciert werden. Der spalten‑

orientierte Ansatz bietet also eine hohe

Verarbeitungsgeschwindigkeit und aus‑

gezeichnete Skalierbarkeit, so dass so

viele Anwender und Daten hinzugefügt

werden können, wie zur Erledigung der

jeweiligen Aufgabe vonnöten sind.

Im Gegensatz zu Universal‑EDWs,

die ausschließlich für die BI‑Analyse

strukturierter Daten konzipiert wur‑

den, muss heutzutage jede ernstzu‑

nehmende Analyse‑Engine in der Lage

sein, BI‑Funktionen mühelos auf riesi‑

ge Mengen unstrukturierter Daten an‑

zuwenden, die aus den verschiedensten

Quellen in das System strömen.

Eine maßgeschneiderte Architektur

stellt jedem Unternehmensanwender

die benötigten Analysefunktionen zur

Verfügung. Sie deckt das ganze Spekt‑

rum der strukturierten und unstruktu‑

rierten Datentypen ab und unterstützt

gleichzeitig eine dramatische Auswei‑

tung des zu verarbeitenden Datenvolu‑

mens; all dies ohne Einbußen bei der

Performance oder Skalierbarkeit. Nach‑

dem die Pluspunkte eines spaltenori‑

entierten Ansatzes für die Auswertung

von Daten im Hinblick auf Validität und

Qualität dargelegt wurden, stellt sich

noch die Frage: Wie lässt sich dieser

Vorteil in harten Zahlen messen?

Der „Proof of Concept“ ist der erste

Schritt auf dem Weg zu einem positiven

Return on Investment. Um von vornhe‑

rein die richtigen Voraussetzungen für

den Projekterfolg zu schaffen, sollte

dieser auf „heimischem“ IT‑Terrain (al‑

so vor Ort statt im Testlabor) stattfin‑

den. Damit der Machbarkeitsnachweis

ein aussagekräftiges Ergebnis liefert,

sollten zudem reale Daten verwendet

werden – und zwar in einer Menge, die

die zukünftige reale Analysesituation

abbildet. Wichtig ist, dass das getestete

System im Vergleich zum bestehenden

eine bessere Performance erzielt sowie

darüber hinaus eine höhere Zahl und

Vielfalt an Daten bzw. auch unstruktu‑

rierte Daten analysieren kann.

An der University of Texas haben

Marktforscher den tatsächlichen finan‑

ziellen Gewinn einer Analyselösung

für Unternehmen errechnet. 2 Demnach

rechtfertigt in einem typischen For‑

tune 1000‑Unternehmen bereits ein

einziger Bereich – beispielsweise die

Produktentwicklung – die Einführung

einer Analyselösung. Frank Irnich ó

1 IDC, The Digital Universe Decade: Are You Ready?

Mai 2010, S. 2.

2 Barua, et al., Measuring Business Impacts of Effective

Data, September 2010.

Anbieterübersicht

ParCon Consulting GmbH

www.parcon-consulting.com

Proratio Systeme und Beratung GmbH

www.proratio.de

PST Software und Consulting GmbH

www. pst.de

Qlik Tech GmbH

www.qlikview.de

Quest Software GmbH

www.questsoftware.de

SMARTCRM GmbH

www.smartcrm.de

Step Ahead AG

www.stepahead.de

Toolmaker GmbH

www.toolmaker.de

UnIT4 Business Software GmbH

www.unit4software.de

SQL/Abfragetools

C4B Com For Business AG

www.c4b.de

EXSO. business solutions GmbH

www.exso.de

FTSolutions

www.ftsolutions.de

humanIT Software GmbH

www.infozoom.com

Infor GmbH

www.infor.com

InfoSuite

www.exceldata.de

IBM WebQuery

www.ibm.de

ITP Software Systeme GmbH

www.itp-panorama.de

KCS.net AG West

www.kcs.net

ML-Software

www.ml-software.com

Möhlmann Software-Engineering

www.moehlmann.de

Quest Software GmbH

www.questsoftware.de

Toolmaker GmbH

www.toolmaker.de

Alle aktuellen Software-, Hardware- und

Dienstleistungsangebote finden Sie in unserer

Online-Datenbank. Wir haben für Sie

mehr als 4.600 Produkte von über 1.200

Anbietern zusammengestellt, die von den

Anbietern ständig aktuell gehalten werden.

www.midrange-solution-finder.de

12/2012 · MIDRANGE MAgAZIN

45


46

MARKTüBERSICHT DATENANALYSE

Flexible Lösungsstrategie für harmonische Prozesse

Raus aus der Datenisolation

Ein integriertes, vernetztes Regelwerk hilft, schlechte Datenqualität dauerhaft zu vermeiden.

Um inhaltliche und strukturelle Mängel auszumachen und über eigene Bereinigungsmechanismen

und -prozesse die höchstmögliche Qualität zu erzielen, ist eine flexible Lösungsstrategie

gefragt. Ein Thema, mit dem sich der Arbeitskreis Master Data Management,

Data Quality und Data Governance beschäftigt.

Die Themen Stammdatenmanage‑

ment, Datenqualität sowie die Or‑

ganisation, Steuerung und Kontrolle

von Unternehmensdaten (Data Gover‑

nance) fallen in vielen Unternehmen

schon lange nicht mehr in das Hoheits‑

gebiet bestimmter Abteilungen. Denn

nur die gemeinsame Sicht von IT und

Fachbereichen auf die relevanten Infor‑

mationen – mit Hilfe eines einheitlich

integrierten Steuerungsinstruments –

bringt den gewünschten Mehrwert in

punkto Datenmanagement.

Integriertes, vernetztes Regelwerk

Um die gewünschten Effekte zu er‑

zielen, sollte ein Unternehmen sein

Stammdatenmanagement auf einer fle‑

xiblen Lösungsstrategie aufbauen. Das

heißt z. B., dass Kunden‑, Lieferanten‑,

Produkt‑ oder Mitarbeiterstammsätze

unternehmensweit für analytische Zwe‑

üBER DIE DSAG

Die Deutschsprachige SAP-Anwendergruppe

(DSAg) e. V. in Walldorf versteht sich als eine

unabhängige Interessenvertretung aller SAP-

Anwender in Deutschland, Österreich und der

Schweiz. Ziel der DSAg ist es, darauf hinzuwirken,

dass bedarfsgerechte SAP-Lösungen

geschaffen werden – und den Erfahrungs-

und Informationsaustausch sowohl der SAP-

Kunden untereinander als auch mit der SAP

zu fördern. Die 1997 als eingetragener Verein

gegründete DSAg zählt heute über 2.600

Mitgliedsunternehmen und hat sich als eine

der größten SAP-Anwendergruppen weltweit

etabliert.

www.dsag.de

MIDRANGE MAgAZIN · 12/2012

cke zu konsolidieren und für operative

Zwecke zu harmonisieren sind. Zudem

ist es sinnvoll, durch vorgelagerte Steu‑

erungsprozesse exakt den Zeitpunkt si‑

cherzustellen, an dem die Daten ent‑

stehen oder geändert werden sollen,

so dass diese Steuerungsprozesse

formal wie inhaltlich korrekt sind

und den Unternehmensstandards

entsprechen. Dafür ist ein integ‑

riertes und vernetztes Regelwerk

aus unterschiedlichen Einzeldiszip‑

linen eine wichtige Voraussetzung.

Zum einen gehören dazu die tech‑

nischen Grundlagen, um Stammdaten

– z. B. vor der Übernahme aus Alt‑ oder

Fremdsystemen – zu bereinigen und im

ETL‑Prozess (Extraktion, Transformati‑

on, Laden) korrekt ins Zielsystem zu

übernehmen. Zum anderen sollte das

Zielsystem Validierungsmöglichkeiten

zur Selbstüberprüfung und je nach

Sachlage auch Korrekturverfahren an‑

bieten, um dauerhaft eine hohe Daten‑

qualität zu gewährleisten. Schließlich

ist es unerlässlich, bei zentralen Daten‑

anlage‑ und Datenänderungsprozessen

flexible, prozessorientierte Kontrol‑

linstanzen – wie z. B. Workflows mit

steuerbaren Rollen und Interventions‑

möglichkeiten sowie ein Daten‑Staging

(temporäre Zwischenspeicherung) –

einzuführen. Dadurch lässt sich sicher‑

stellen, dass neue Daten fehler‑ und stö‑

rungsfrei in Betrieb gehen können.

Im engeren Sinne handelt es sich

bei der Datenqualität darum, einen vor‑

Zusammenspiel der unternehmensprozesse

Quelle: DSAG

gegebenen Ist‑Zustand von bestimmten

Daten zu erfassen, zu bewerten und ge‑

genüber dem Soll‑Zustand über vorge‑

gebene, regulative oder selbstdefinierte

Qualitätsanforderungen einzuordnen.

Kurz gesagt: Es ist zu ermitteln, ob die

Daten „fit for use“ sind. Es geht aber

auch darum, inhaltliche und strukturel‑

le Datenmängel auszumachen und über

eigene Datenbereinigungsmechanis‑

men und ‑prozesse eine möglichst hohe

Qualitätsstufe zu erreichen. Also, wel‑

che Daten sind nicht korrekt, was sind

die häufigsten Fehler und wo liegen die

fehlerhaften Datenquellen? Gleichzeitig

müssen Prozesse und Lösungswege an‑

geboten werden, um direkt eingreifen

zu können.


Demgegenüber soll das Konzept

der Daten‑Governance mit Hilfe von

Steuer‑ und Kontrollmechanismen si‑

cherstellen, dass fehlerhafte Informa‑

tionen gar nicht erst entstehen, wenn

neue Daten erzeugt sowie bestehende

bearbeitet und aktualisiert werden.

Dazu gehören z. B. auch Instrumente

zur Prozessüberwachung, um vorgege‑

bene Bearbeitungszeiten einzuhalten.

Sowohl die Daten‑Governance als auch

die Datenqualität sind beim Stammda‑

ten‑Management gleichermaßen unab‑

dingbar. Denn je besser die Qualität der

Informationen sowohl proaktiv als auch

reaktiv gesteuert werden kann (z. B. um

Kunden‑, Lieferanten‑, Material‑ oder Fi‑

nanzdaten zu verwalten), desto leichter

lassen sich Kosten einsparen und ein

beträchtliches Gewinnoptimierungspo‑

tenzial freilegen.

Durch die höhere Datenqualität

steigt zudem die Bedeutung des Ge‑

schäftsbereichs Unternehmensinfor‑

mationen. Das unterstreicht SAP durch

signifikante Akquisitionen – wie etwa

von BusinessObjects – und durch kon‑

tinuierliche Weiterentwicklungen. So

entstand ein Lösungsportfolio für In‑

formations‑ und Stammdatenmanage‑

ment, das den ganzheitlichen Ansatz

mit verzahnten Schlüsselbereichen

strategisch weiterverfolgt:

Datenintegration mit Datenstan‑

dardisierung, ‑bereinigung und ‑anrei‑

cherung, um bei der Datenübernahme

in ein MDM‑System (Master Data Ma‑

nagement) eine hohe Datenqualität zu

gewährleisten. (Schlüsselkomponente

ist hier SAP BusinessObjects Data Ser‑

vices.)

Aktive Datenqualitätslenkung

im MDM‑System mit visueller Darstel‑

lung und Überwachung der ermittelten

Datenqualität sowie der Möglichkeit,

diese über gesteuerte Bereinigungs‑

prozesse unmittelbar zu beeinflussen.

(Schlüsselkomponente ist hier der SAP

BusinessObjects Information Steward.)

Stammdatenkonsolidierung und

-harmonisierung, um vertrauenswür‑

dige Unternehmensanalysen und hohe

Datenqualität in heterogenen und de‑

zentralen Systemlandschaften sicher‑

zustellen. (Schlüsselkomponente ist

hier das SAP NetWeaver Master Data

Management.)

Zentral gesteuerte und geregelte

Stammdatenanlage- und -änderungsprozesse

zur direkten Gewährleistung

von standardkonformen und inhaltlich

korrekten Unternehmensstammdaten,

die auch in lokale Systeme verteilt wer‑

den können. (Schlüsselkomponente

hier ist SAP Master Data Governance.)

Praktische Erfahrungen sammeln

Die zunehmende Verschmelzung von

Stammdatenmanagement, Datenqua‑

lität und Daten‑Governance hat der

Arbeitskreis Master Data Manage‑

ment aufgegriffen und sein Spektrum

dementsprechend erweitert. Eine ein‑

heitliche Sicht auf sämtliche Aspekte

IT‑technisch angemessen abzubilden,

ANZEIGE

fördert für das Gremium neue Aspek‑

te zutage und gewiss auch neue An‑

forderungen an die SAP‑Software. Im

Rahmen des Programms zur kontinu‑

ierlichen Verbesserung von Produkten

und Lösungen in der Standardwartung

ist der Arbeitskreis bereits an der

Weiterentwicklung des SAP‑Produkts

SAP NetWeaver MDM beteiligt. Ak‑

tuell ist auch ein Product Influence

Team aus DSAG‑Mitgliedern und SAP‑

Produktverantwortlichen im Einsatz,

das Anforderungen zur kurzfristigen

funktionalen Weiterentwicklung im

Rahmen des Programms zur kontinu‑

ierlichen Verbesserung von Produkten

und Lösungen in der Standardwartung

sammelt und an die SAP‑Entwicklung

weitergibt. Eine gute Basis, die breiter

wird und umso mehr wichtige Ergeb‑

nisse erzielen kann, je mehr Mitglieder

sich mit Anregungen, Wünschen und

Vorschlägen an der Arbeit des Gremi‑

ums beteiligen. Reiner Schaaf ó

SmarteBI

SAP ERP- und

SAP R/3-Daten

fürSAP ONLINE

Laufend aktuelle Termine für Online-Seminare

rund um das Thema SAP. Teilnahme kostenfrei!

Jetzt anmelden!

www.cubeware.de/onlineseminare

12/2012 · MIDRANGE MAgAZIN

47


48

MARKTüBERSICHT DATENANALYSE

Qual der Wahl bei BI-Lösungen

Die Reporting-Suite von SAP

Mit der SAP BusinessObjects Business Intelligence-Plattform bietet SAP eine Reihe von

Reporting-Werkzeugen an, die viele Anwender vor die Qual der Wahl stellen. Entscheidet

sich ein Unternehmen für eine BI-Lösung, die seine Anforderungen nicht optimal erfüllt,

kann dies hohe Fehlinvestitionen und geschäftliche Fehlentwicklungen zur Folge haben.

IT‑Beratungshaus Camelot ITLab hat

bei zahlreichen Kundenprojekten um‑

fassende Erfahrungen mit den Werkzeu‑

gen der SAP BusinessObjects Business

Intelligence‑Plattform gesammelt. Zu‑

dem nimmt Camelot ITLab regelmäßig

an Ramp‑Ups und Beta‑Tests von SAP‑

Teil, um frühzeitig Know‑how in neuen

Technologiethemen aufzubauen. Diese

Erfahrungen und Kompetenzen fließen

in die nachfolgenden Betrachtungen

ein, welche SAP Reporting‑Lösungen

für die einzelnen Anwendergruppen

geeignet sind. Die klassischen Werk‑

zeuge des SAP NetWeaver Business In‑

formation Warehouse (SAP NetWeaver

BW) werden in diesem Zusammenhang

nicht näher betrachtet. Denn sie wer‑

den von SAP nicht weiterentwickelt,

sondern nur gewartet.

Um ein geeignetes SAP Busines‑

sObjects Business Intelligence‑Werk‑

zeug auswählen zu können, sollte ein

Unternehmen zunächst die Geschäfts‑

Top-

Management

Führungskräfte

Analysten

Mitarbeiter

Die vier typischen primären Anwendergruppen

MIDRANGE MAgAZIN · 12/2012

anforderungen seiner Anwender ge‑

nau erfassen. Die in untenstehenden

Tabelle aufgeführten Kriterien können

dabei eine Rolle spielen. Die Liste er‑

hebt nicht den Anspruch, vollständig

zu sein, sondern ist je nach Unterneh‑

men individuell anzupassen und zu er‑

gänzen. Eine besondere Rolle spielt die

Relevanz der einzelnen Kriterien für

die verschiedenen Anwendergruppen.

Viele Unternehmen unterscheiden vier

Anwendergruppen (siehe Abbildung).

Zu den vier typischen Anwender‑

gruppen gesellt sich noch die IT‑Ab‑

teilung, die ebenfalls ihre spezifischen

Anforderungen hat. Diese sind jedoch

weniger auf geschäftliche Ziele ausge‑

richtet, sondern mehr auf die Erstellung

von Reports für die Anwender. Was die

Relevanz der genannten Geschäftsan‑

forderungen anbelangt, unterscheiden

sich die einzelnen Anwendergruppen.

Im Top‑Management ist als Trend

erkennbar, dass Daten auf mobilen End‑

geräten (mobiles Reporting, z. B. mit

dem iPad) zur Verfügung stehen sollen.

Außerdem sind die einfache Suche und

Auswertung großer Datenmengen für

diese Anwendergruppe interessant.

Einstiegspunkt sollte aber immer eine

aggregierte Sicht auf die Daten sein.

Für diese Zwecke ist v. a. der SAP

BusinessObjects Explorer geeignet, da

er über eine einfach zu bedienende

Oberfläche verfügt, die die schnelle

Auswertung großer Datenmengen er‑

möglicht. Einschränkend sei aber an‑

gemerkt, dass die Integration des SAP

BusinessObjects Explorers mit den wei‑

teren SAP BusinessObjects Reporting‑

Werkzeugen noch nicht überzeugend

gelöst ist. Er ist derzeit noch eher ein

Monolith im Ensemble der SAP Re‑

porting‑Werkzeuge. Trotzdem sollten

Unternehmen dieses Reporting‑Werk‑

zeug im Auswahlprozess für ihr Top‑

Management berücksichtigen, da es die

Möglichkeit bietet, Analysen schnell

und ohne Vorkenntnisse zu erstellen.

Zudem kann der SAP BusinessObjects

Explorer sowohl im Internet‑Browser

als auch auf mobilen Endgeräten ver‑

wendet werden (Apple iOS).

Um einen schnellen Überblick über

die Kennzahlen eines Unternehmens

zu gewinnen, bietet sich SAP Busines‑

sObjects Dashboards an. Für die Dar‑

stellung im Internetbrowser sind die

erzeugten Dashboards gut geeignet.

Allerdings besteht derzeit noch die Ein‑

schränkung, dass die erstellen Dash‑

boards durch die eingesetzte Flash‑

Technologie noch nicht auf mobilen

Endgeräten verwendet werden können.

Dies soll sich aber in Zukunft ändern:

SAP BusinessObjects Dashboards soll

eine Export‑Funktion in das HTML5‑

Format erhalten, womit die Dashboards

auf mobilen Endgeräten nutzbar sind.

Ein weiteres Tool ist für das Top‑

Management relevant, wenn es z. B.

um das Monats‑ oder Quartalsreporting

geht. Dafür werden hoch formatierte

Berichte eingesetzt, die jeden Monat

mit neuen Zahlen zu füllen sind. Für

diese Aufgabe eignet sich SAP Crys‑


tal Reports for Enterprise. Mit diesem

Werkzeug können Layouts pixelperfekt

erstellt werden, so dass ein standardi‑

siertes Monats‑ oder Quartalsreporting

eingeführt werden kann. Auch gibt es

die Möglichkeit, die erstellten Berichte

auf mobilen Endgeräten zu betrachten,

und zwar mit der SAP BusinessObjects

BI Mobile App.

Multidimensionale Daten gefragt

Die Führungskräfte unterhalb des Top‑

Managements haben zusätzliche Re‑

porting‑Anforderungen. Neben der Be‑

trachtung hoch aggregierter Daten und

der einfachen Suche und Auswertung in

großen Datenmengen steht die Analyse

multidimensionaler Daten, auch OLAP‑

Daten genannt, z. B. entlang der Unter‑

nehmenshierarchie im Vordergrund.

Meist soll diese Analyse über einen

Excel‑Client oder den Internetbrowser

erfolgen, wobei die meisten Anwender

den Excel‑Client bevorzugen.

Die SAP BusinessObjects Business

Intelligence‑Plattform bietet dafür zwei

Reporting‑Werkzeuge an: zum einen

den Excel‑Client SAP BusinessObjects

Analysis, Edition for Microsoft Office,

zum anderen ein Internetbrowser‑ba‑

siertes Werkzeug, nämlich SAP Busi‑

nessObjects Analysis, Edition for OLAP.

Beide Lösungen stellen dem Anwender

eine große Funktionsvielfalt zur Verfü‑

gung, so dass auch komplexe Analysen

von Daten durchgeführt werden kön‑

nen. Vor allem bieten beide Werkzeuge

auch die Möglichkeit, lokale Berech‑

nungen basierend auf Daten aus dem

zentralen Data Warehouse durchzufüh‑

ren. Zu beachten ist aber, dass sich bei‑

de Werkzeuge nicht für das Reporting

auf mobilen Endgeräten eignen. Haben

die Führungskräfte bereits Erfahrun‑

gen mit dem SAP BEx Analyzer, fällt

der Umstieg auf SAP BusinessObjects

Analysis, Edition for Microsoft Office,

leicht, da dieses Werkzeug der quasi

direkte Nachfolger ist.

Auch für die Analysten eines Un‑

ternehmens steht die Analyse multi‑

dimensionaler Daten im Vordergrund.

Häufigste Aufgabe ist dabei die Analy‑

se von Details mittels Drilldown oder

Drillthrough, um z. B. die Ursache für

aufgetretene Ausnahmen in den Daten

zu analysieren. Dafür eignet sich eben‑

falls SAP BusinessObjects Analysis,

Edition for Microsoft Office oder Edi‑

tion for OLAP. Steht nicht die Analyse

von Daten mithilfe von Hierarchien

im Vordergrund und sollen Ad‑hoc‑

Berichte erstellt werden, kann auch

der Einsatz von SAP BusinessObjects

WebIntelligence geprüft werden. Die‑

ses Werkzeug eignet sich besonders

für Anwender, die bisher wenig mit den

SAP BEx‑Tools gearbeitet haben, da es

die schnelle und einfache Erstellung

von Berichten ermöglicht.

Kritisch zu sehen ist, dass mit We‑

bIntelligence und Analysis, Edition for

OLAP, zwei Internetbrowser‑basierte

Werkzeuge zur Verfügung stehen, die

einen ähnlichen Anwenderkreis an‑

ANZEIGE

einfach | mittelstandsgerecht

sprechen. Hier besteht die Hoffnung,

dass in Zukunft beide Analyse‑Werk‑

zeuge in eines überführt werden. Bis

dahin sind die jeweiligen Vor‑ und

Nachteile für den Einsatz bei Analysten

genau zu prüfen. Steht die multidimen‑

sionale Analyse von Daten, auch mit

Hierarchien, im Vordergrund, ist SAP

BusinessObjects Analysis, Edition for

OLAP, zu wählen.

Wie eingangs erwähnt, ist die Fest‑

legung der Kriterien für die Auswahl ei‑

nes Reporting‑Werkzeugs mitentschei‑

dend für den Erfolg bei den Anwendern.

Nur wenn die Reporting‑Lösungen die

Geschäftsanforderungen der Anwender

erfüllen, ist auch langfristig sicherge‑

stellt, dass diese die Reporting‑Werk‑

zeuge nutzen und mit den vorhandenen

Möglichkeiten zufrieden sind. Die Tools

als solche sind nur Unterstützungs‑

funktionen bei der Abdeckung der

Reporting‑Anforderungen eines Unter‑

nehmens. Dr. Torben Hügens ó

Daten einfach bereitstellen ...

aus beliebigen Vorsystemen

EQM - Enterprise Query Manager —

Smartes Werkzeug für Ihre ETL-Prozesse

�� Ad-Hoc-Abfragen auf Ihre Live-Daten

�� Aufbau Ihres Data Warehouse/Kennzahlen-Cockpits mit Daten aus

- IBM DB2 - MS SQL Server - Oracle - Access/Excel - SAP …

�� Datenübernahme in andere Datenbanken

�� Übernahme Ihrer Queries - IBM Query/400 Konverter

�� Taskplaner für zeitgesteuerte Ausführungen

�� Veröffentlichung im Dialog, Portal oder auf iPad & Co.

LIVE +++ WebCast am 22.11.2012

Jetzt anmelden unter: webcast@aruba-informatik.de

www.aruba-informatik.de | Tel.: 0711/55 03 73 30

Neu

*IBM ist eine eingetragene Marke der

International Business Mashines Corporation

12/2012 · MIDRANGE MAgAZIN

49


50

SERVICE

Nimm mich mit …

MIDRANGE MAgAZIN · 12/2012

gLOSSE

Seit zehn Jahren können Mobilfunkkunden beim Anbieterwechsel ih‑

re Handy‑Nummer mitnehmen. Das erleichtert des Users zwischen‑

menschliche Günstig‑Kommunikation, erschwert aber die Kundenbindung

bei T‑Mobile & Co. Seit 2008 wurde die Rufnummermitnahme hierzulande

rund 3,5 Millionen Mal praktiziert, das heißt auch: dreieinhalb Millionen Mal

„Kunde futsch“. Dummerweise ist durch den Portierservice oft nicht mehr

zu erkennen, in welches Netz man gerade telefoniert. Eine Lösung dieses

Kostenfrage‑Problems bieten die so genannten All‑Net‑Flat‑Offerten, zu fla‑

cher Rate geht’s in alle Netze. Auch mein Mobil‑Anbieter versucht von Zeit

zu Zeit (meist zu einer sehr ungünstigen), mich zu einem für ihn lukrativen

Tarifwechsel zu überreden. Echt All‑Net‑Flat wäre schon interessant, habe ich

beim letzten Anruf leichtfertigerweise von mir gegeben, sofort bot man mir –

nur jetzt und nur heute – ein 49,95‑Euro‑Paket an („Statt über 90 – überlegen

Sie mal, was Sie da sparen“). Dass diese Offerte noch verbesserungswürdig

sei, weil es dasselbe für alle, die 1und1 zusammenzählen können, auch schon

für 19,99 pro Monat gebe, quittierte die Anruferin mit einem schnippischen

Unterton. „Typischer Fall von Nicht‑die‑Sternchen‑gelesen. Ich will ja keinen

Wettbewerber schlecht machen, aber … Das schreiben Sie sich mal hinter die

Ohren: Immer schön die Sternchen lesen“. Derlei kluge Ratschläge haben

wirklich eine öffentliche Auszeichnung verdient. So wie damals, als man für

Schrift und Form noch kleine rote Gestirne in sein Aufgabenheft gezeichnet

bekam. Hier also sind meine für besagte CC‑Outbound‑Spezialistin im

Auftrag meines Mobilfunkanbieters. Vergeben für besondere Qualitäten in

der Kategorie „Customer Relationship Murder“. Wer künftig über die Voda‑

fone‑Hotline 12313, die E‑Plus‑Nummer 10667 oder die Telekom‑Kurzwahl

4387 herausfinden will, welchem Netz meine Handy‑Nummer zuzuordnen

ist, wird neue Erkenntnisse hören. „Nimm mich mit“ hat sie mir nach dem

Sternchen‑Telefonat zugerufen. Gesagt – getan. IH ó

InSEREnTEn IMPRESSUM

aruba . . . . . . . . . . . 49

www.aruba-informatik.de

Comarch . . . . . . . . 23

www.comarch.de

cubeware . . . . . . . . 47

www.cubeware.de

EPOS . . . . . . . . . . . 13

www.eposgmbh.com

Hit Software . . . . . . 19

www.hitsw.de

itelligence . . 21, 25, 29

www.itelligence.de

ITP . . . . . . . . . . . 2, 52

www.midrange.de

K+H . . . . . . . . . . . . . 3

www.kh-software.de

Raz-Lee . . . . . . . . . . 33

www.razlee.de

SM Hartmann . . . . . . 7

www.smhsoftware.de

Toolmaker . . . . . . . 51

www.toolmaker.de

Wilsch . . . . . . . . . . 39

www.wilsch.de

WMR . . . . . . . . . . . . 37

www.wmr.at

Bitte beachten Sie die

Beilage von Toolmaker.

MIDRAnGE MAgAZIN

ISSN 0946-2880

Herausgeber: Klaus-Dieter Jägle

REDAKTION

Tel. +49 8191 9649-26

E-Mail redaktion@midrange.de

Rainer Huttenloher (rhh), Chefredakteur

(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),

Martina Weber (MW), Irina Hesselink (IH),

Klaus-Peter Luttkus (KPL), Robert

Engel (RE), Jörg Zeig (JZ)

ANZEIGENVERWALTUNG/MEDIABERATUNG

Brigitte Wildmann, Tel. +49 8191 9649-24

E-Mail brigitte.wildmann@midrange.de

ANZEIGEN/MEDIABERATUNG

Michaela Koller, Tel. +49 8191 9649-34

E-Mail michaela.koller@midrange.de

Bezugspreis (Jahresabo):

Inland € 149,– inkl. MwSt., Ausland € 169,–

Erscheinungsweise: 12 Ausgaben pro Jahr

Gültige Anzeigenpreisliste: Nr. 21/2012

Urheberrecht: Alle im MIDRAnGE MAgAZIN

erschienenen Beiträge sind urheberrechtlich

geschützt. Alle Rechte, auch übersetzungen,

VORSCHAu

MIDRAnGE MAgAZIN 1/2013

erscheint am 18. 12. 2012

SCHWERPUNKT

Oberflächenkonzepte

Softwareentwicklung und

-modernisierung

Supply Chain Management

Reibungsloses Zusammenspiel

mit den Lieferanten

BRANCHENBRENNPuNKT

Maschinenbau

MARKTüBERSICHT

IBM Business-Partner

vorbehalten. Reproduktionen, gleich welcher

Art, ob Fotokopie, Mikrofilm oder Erfassung

in Datenverarbeitungsanlagen, nur mit

schriftlicher genehmigung des Verlages.

Hiervon ausgeschlossen sind abgedruckte

Programme, die dem Leser zum ausschließlich

eigenen gebrauch zur Verfügung stehen.

Aus der Veröffentlichung kann nicht

geschlossen werden, dass die beschriebene

Lösung oder verwendete Bezeichnung frei

von gewerblichen Schutzrechten ist.

Haftung: Für den Fall, dass im MIDRAnGE

MAgAZIN unzutreffende Informationen

oder in veröffentlichten Programmen oder

Schaltungen Fehler enthalten sein sollten,

kommt eine Haftung nur bei grober Fahrlässigkeit

des Verlages oder seiner Mitarbeiter

in Betracht.

Namentlich gezeichnete Beiträge geben

nicht unbedingt die Meinung der Redaktion

wieder. Für unaufgeforderte Einsendungen

aller Art übernimmt der Verlag keine Haftung.

Bei Nichtbelieferung im Fall höherer

gewalt, bei Störung des Betriebsfriedens,

Arbeitskampf (Streik, Aussperrung) bestehen

keine Ansprüche gegen den Verlag.

VERLAG

ITP VERLAg gmbH

Kolpingstraße 26, D-86916 Kaufering

Tel. +49 8191 9649-0

Fax +49 8191 70661

E-Mail service@midrange.de

Internet www.midrange.de

gesellschafter: u. E. Jäkel

geschäftsführer: Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice: Tel. +49 8191 9649-25

Bankverbindungen Deutschland:

VR-Bank Landsberg-Ammersee eg

Konto-Nr. 5 137 500, BLZ 700 916 00

Donner & Reuschel

Konto-Nr. 116 310 300, BLZ 200 303 00

PRODUKTION

Satz und Druckvorstufe: Michael Schnürer,

Popp Media Service, Augsburg

Druck: Joh. Walch gmbH, Augsburg

Mitglied der Informations-

gemeinschaft zur Fest-

stellung der Verbreitung

von Werbeträgern e.V.

Courtneyk, iStockphoto.com


Konsequent.

InKonsequent.

Warum sichern Sie jede Nacht auf Band?

Braucht Ihr Power i-System eigentlich eine Datensicherung? Schließlich ist es legendär

zuverlässig, und in all den Jahren ist nie etwas passiert. Trotzdem sichern Sie jede Nacht auf Band.

KONSEQUENT. Sie wollen ja schließlich keine Daten verlieren.

Ist Bandsicherung konsequent?

Daten verlieren Sie trotz Bandsicherung, wenn Ihr System crasht. Dann sind alle Daten-

Änderungen, die Ihre IBM Power i seit der letzen Sicherung verarbeitet hat, unrettbar verloren: neue

Aufträge, Lieferungen, Rechnungen, E-Mails, Buchungen, Zahlungen. Riesige Daten-

mengen, die nicht wiederherzustellen sind.

Nur kontinuierlich sichern ist konsequent

Wenn Sie ihre Power i-Daten zusätzlich zur täglichen Bandsicherung mit directsync4i sichern,

werden alle Daten-Änderungen während des laufenden Betriebs sofort in eine externe Datenbank auf

einen PC geschrieben. Bei einem Crash sind alle Transaktionen des Tages dort sicher gespeichert

und können auf Knopfdruck wiederhergestellt werden. Die Arbeit geht da weiter, wo sie unterbrochen

wurde. Ohne Datenverlust. Ohne Kopfschmerz.

Mehr Informationen zur kontinuierlichen Datensicherung und directsync4i finden Fachleute unter: www.toolmaker.de/kds

Dort lesen Sie auch, dass directsync4i noch viel mehr kann!

Deutschland | Tel. 08191 968111 | www.toolmaker.de

Schweiz | Tel. 043 3057323 | www.toolmaker.ch


� Datenbank-Abfrage

� Daten-Analyse

� Grafische Präsentation

ca. 600 Seiten

nur 248,– €

Bestellnummer 444075

ISBN 978-3-930176-78-6

Bestellung per Fax +49 8191 70661 im Web www.midrange-shop.com

▢ Ja, ich bestelle mein Fachbuch

„IBM DB2 Web Query für i“

zum Preis von 248,– € zzgl. Versand kosten.

Abonnenten von MIDRANGE MAGAZIN oder

TechKnow Letter erhalten 10 % Treuerabatt.

Weitere interessante Fach bücher

fi nden Sie im Web:

www.midrange-shop.com

Theo Bär

IBM DB2

Web Query für i

Das moderne Werkzeug für Abfragen,

Analysen und Präsentationen von Daten

Mit dem Web- und Java-basierten Abfrage-, Analyse

und Präsentations-Tool IBM DB2 Web Query

für i stellt IBM Möglichkeiten zur Verfügung, die

weit über die Fähigkeiten des bekannten Query/400

hinaus gehen. Dennoch können die mit

Query/400 erzeugten Abfragen nahtlos im DB2

Web Query für IBM i genutzt werden.

Im April 2007 kündigte IBM ein neues Web-basiertes

Abfrage- und Präsentationstool als Nachfolger

des bekannten Query/400 an. Derzeit

ist die Version 1.1.2 verfügbar und ganz aktuell

(2012) die Version 2.1. Der Mitautor an dem aktuellen

IBM Red Book, Theo Bär, beschreibt in

diesem Fachbuch zusammenfassend und nachvollziehbar,

wie Anwender und Entwickler die

fantastischen Möglichkeiten des IBM DB2 Web

Query nutzen können. Beispielsweise können

mithilfe der integrierten OLAP-Funktionalität

zusammenfassende Datendarstellungen per Slicing-,

Dicing- und Drilldown-Funktionen umfassend

analysiert werden.

Nachdem der beliebte Query/400 nun endgültig

von IBM abgekündigt ist, erscheint rechtzeitig die

zweite erweiterte Aufl age des Fachbuchs zum

Nachfolger.

Inklusive CD-ROM mit PDF

des gesamten Buchinhalts!

Vertrauensgarantie:

Ich habe das Recht, binnen zwei

Wochen von heute an von meiner

Bestellung zurückzutreten.

Zur Wahrung der Frist genügt

die rechtzeitige Absendung an

service@midrange.de. Sollte

mir das gelieferte Fachbuch nicht

gefallen, kann ich es nach Erhalt

binnen zwei Wochen samt der

beiliegenden Rechnung wieder

zurückschicken und die Sache ist

für mich erledigt. Diese Vereinbarungen

nehme ich mit meiner

zweiten Unterschrift zur Kenntnis.

Firma

Name E-Mail-Adresse

Straße

PLZ, Ort

Telefon Fax

Datum 1. Unterschrift

Datum 2. Unterschrift

Aus dem Inhalt

IBM DB2 Web Query für i

V 1.1.2 und V 2.1

� Übersicht Web Query

� Installation und Erweiterungen

� Architektur und Grundlagen

� Neue Paketierung in V2

� Benutzer und deren Autorisierung

� Metadaten und die Erzeugung

von Synonymen

� Administrationskonsole und

Administrationsaufgaben

� Report Assistent

� Übernahme von Query/400-

Daten

� Diagramm Assistent

� Power Painter

� Active Reports

� InfoAssist

� Developer Workbench

� OLAP Anwendungen

� HTML Composer

� SQL Assistant

� Spreadsheet Client

� Report Broker

� Extension Tools

ITP VERLAG GmbH | Kolpingstraße 26 ı 86916 Kaufering | Tel. +49 8191 9649-0 ı Fax +49 8191 70661 | www.midrange.de ı service@midrange.de

Weitere Magazine dieses Users
Ähnliche Magazine