Enge Verzahnung mit Partner führt zu schlankem SAP

Transcrição

Enge Verzahnung mit Partner führt zu schlankem SAP
10
2013
IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk
3 0 5 8 1 9 I 9 8 E · I S S N 0 9 4 6 - 2 8 8 0 · B 3 0 4 6 5 · A u s g abe 2 9 2 · € 1 3 , – · C H F 2 5 , –
20-jährige Zusammenarbeit von FINK TEC und itelligence
Enge Verzahnung mit Partner
führt zu schlankem SAP-Betrieb
Schwerpunkte
Technik
ECM/Outputmanagement
BI/Big Data
SQL-Abfragen
RPG renovieren
Geschäftsführerin Marion Fink und IT-Leiter Alexander ­Reitmayer,
Fink Tec GmbH, im Interview auf Seite 12
Natürlich wächst die Abhängigkeit von Ihrer IT auch in Ihrem Hause. Aber sind Sie sicher,
dass Ihre Strategien und Methoden ausreichend sind für die künftigen Herausforderungen?
Wissen Sie, was die Plattform IBM Power i wirklich kann und wo die Reise hin geht?
Die gemeinsame Konferenz von IT POWER und Common hilft. IBM erläutert in einer Key Note
die Roadmap zur Hardwareplattform POWER und erklärt, wohin die Weiterentwicklung des
Betriebssystems IBM i und der Datenbank geht.
Holen Sie sich aus den praxisnahen Vorträgen und Referaten des IT POWER Kongress das
Wissen über die Technologiefelder, mit denen Sie sich jetzt auseinandersetzen müssen.
Û IBM und andere Spezialisten liefern wichtige Entscheidungsgrundlagen für
Ihre Planung mit IBM Power Systems i.
Û Sie erfahren, ob und wie Ihr RPG eine
wichtige Basis für moderne Anwendungen
mit grafischer Oberfläche sein kann.
Û Holen Sie sich die Wahrheit über BI/
BigData und Abfrage-/Präsentationstools.
Und erfahren Sie, wie sie mit IBM i und
seiner integrierten Datenbank mitspielen
können.
Û Wissen Sie, wie Sie mit professionellem
Dokumentenmanagement/ECM Prozesse
vereinfachen, beschleunigen und zuverlässiger machen können?
Û Sie bekommen Unterstützung bei der
Frage, wie viel Hochverfügbarkeit und
Sicherheit Ihr Unternehmen wirklich
braucht und was zu tun ist.
Û Sie erkennen, dass bei Server-Virtualisierung noch lange nicht Schluss ist
und erfahren, wie die Integration von
Speicher und anderen Plattformen gelingt.
Û Lernen Sie, wie sich moderne ERPSysteme flexibel und schnell geänderten
Geschäftsprozessen anpassen können
und was das für Ihr Unternehmen
bedeuten kann.
Teilnahme
e
r
Ih
t
is
s
IN
Z
A
RANGE MAG
Als Leser des MID WER Konferenz kostenfrei!
an der IT PO
21. und 22. Oktober 2013
in Würzburg
COMMON EDUCATION
Hier lernen Sie moderne Methoden bei der
Softwareentwicklung und -Modernisierung,
wie Sie die aktuellen Verbesserungen der
Datenbank in Ihre Entwicklungen effektiv
einbauen und wie Sie die neuen SQL Befehle erfolgreich einsetzen. Holen Sie sich
das Wissen über die Anwendung der neuen
Systemmanagement-Werkzeuge von IBM
und wie Sie Ihre IBM Power Systems i im
Zentrum Ihrer IT halten können.
Azubi- und Nachwuchsförderung:
Common bietet separate Workshops
speziell für Ihren IT-Nachwuchs an. Es wäre
gut und motivierend zugleich, wenn Sie
Ihren Auszubildenden oder Einsteigern die
Teilnahme ermöglichen könnten.
FEIERN SIE MIT
IBM, Common und das MIDRANGE
MAGAZIN möchten am Abend des
21. Oktobers gemeinsam mit Ihnen
„25 Jahre AS/400“ feiern.
UNTERSTÜTZT
DURCH
A N ME L D U NG
››› per Fax: 08191 70661 ››› online unter: midrange-events.de
Hiermit melde ich mich verbindlich
für die Teilnahme an der „IT POWER
Konferenz“ für den 21./22. 10. 2013 in
Würzburg an. Als Leser des MIDRANGE
MAGAZINs ist die Teilnahme am Kongressprogramm, der Besuch der Ausstellung
und des Abendprogramms anlässich
25 Jahre AS/400 kostenfrei! Ich erhalte
zudem gratis die Veranstaltungsunterlagen und Verpflegung.
Hiermit melde ich mich zusätzlich zum
„Common Education-Programm“ an.
Preise: Common-Mitglieder 340,– Euro pro
Person, der Common-Fortbildungsgutschein in
Höhe von 170,– Euro kann eingesetzt werden.
Nicht-Mitglieder 340,– Euro pro Person.
Preise jeweils zzgl. ges. MwSt.
Gutschein Nummer:
(Gutschein bitte bei der Veranstaltung abgeben)
Firma
Teilnehmer
Straße, Hausnummer
PLZ, Ort
Telefon
E-Mail
ITP VERLAG GmbH · Kolpingstraße 26 · 86916 Kaufering · Telefon 08196 9649-0 · Fax 08191 70661 · E-Mail [email protected]
EDITORIAL
Rainer Huttenloher
Chefredakteur
rainer.huttenloher@
michael.wirt @
midrange.de
Brianajackson, iStockphoto.com
Ein Messetrio
für Alles
D
ie großen IT-Hersteller haben auf das Stuttgarter Messegelände
(zurück-)gefunden: SAP, Microsoft, IBM – sie alle sind wieder auf
der IT & Business, der DMS EXPO oder der CRMexpo vom 24. bis zum
26. September 2013 zu finden. Es wird bestimmt auch dieses Mal keine Messe mit sechsstelliger Besucherzahl sein – dazu ist der Zuschnitt
viel zu lokal. Doch wer sich im Bereich von Unternehmenssoftware wie
ERP, MES, CRM, DMS/ECM, etc. informieren möchte, der kann sich
die Protagonisten schnell an einem Tag vornehmen.
Vor allem mit den Live Vergleichen (auf der ERP- und der CRM-Bühne) ist ein interessantes Format zu sehen, denn dort müssen jeweils
Hersteller gegeneinander antreten und vor Publikum eine definierte
Aufgabenstellung – die sehr realitätsnah ist – lösen. Hier ist sicher
mehr Attraktivität für die Zuseher zu erwarten, als beim Live-Duell zwischen Frau Merkel und Herrn Steinbrück.
Das Thema Sicherheit der Daten – vor allem wegen der Angriffe
der „befreundeten Dienste“ – wird ebenfalls ein wichtiger Themenbereich auf der Messe sein. Hier verspricht das Live Hacking von Sebastian Schreiber eine Vielzahl von interessanten Themen: An allen drei
Messetagen präsentiert der Sicherheitsexperte aus Tübingen unterschiedliche Angriffe und wie sich Unternehmen dagegen am besten
schützen können.
Rechnungswesen
für Hersteller
„Die Vorteile
einer flexiblen
Web-Lösung
für IBM iSeries
haben uns
überzeugt.“
Dietmar Schäfer
Head of Financial Accounting
JUMO GmbH & Co. KG
Und wer den persönlichen Draht zur Redaktion sucht: Wir sind
auch vor Ort (Eingang Ost Nord, Stand EO05) – mich persönlich erreichen sie am besten auf dem Fachforum 3.2 in Halle 3.
Herzlichst, Ihr Rainer Huttenloher
www.fimox.de
10/2013 · MIDRANGE MAGAZIN
3
inhalt
MIDRANGE AKTUELL
Enge Verzahnung mit Partner
führt zu schlankem SAP-Betrieb
Eine 20-jährige Partnerschaft feiern FINK TEC, Hersteller von chemischen Reinigungsmitteln, und das
SAP-Systemhaus itelligence. Bei FINK TEC arbeiten
zurzeit 70 Anwender am SAP-System, betrieben wird
es von 1,5 Mitarbeitern. Bei einer derart schlanken ITBetreuung muss die Kooperation mit dem Systemhaus
eng verzahnt sein. Die Hintergründe dazu erläutern die
Geschäftsführerin Marion Fink und der Kaufmännische
Leiter von FINK TEC, Alexander Reitmayer, im Interview
mit dem Midrange Magazin. Û
Seite 14
ECM/Output­
management
Bild: Quantum
Die automatische Zusammenfassung von Dokumenten
eines Vorgangs stand bei der Flachglas Nord-Ost im Fokus. Dabei wurde zwar eine individuelle Schnittstellen­
anpassung an das ERP-System nötig, doch dafür ließen
sich viele Vorteile realisieren, wie etwa ein pünktlicher
Zahlungsein- und -ausgang. Û
Seite 24
Business
Intelligence/
Big Data
Die Analyse großer Datenmengen soll neue Erkenntnisse zum Kundenverhalten bringen und vorausschauende
Strategien ermöglichen. Doch wenn die Qualität der
Stammdaten nicht stimmt, sind Big Data-Ansätze zum
Scheitern verurteilt. Ein Master Data Management ist
deshalb unerlässlich. Û
Seite 34
4
MIDRANGE MAGAZIN · 10/2013
Schutzschild gegen DDoS
Google, PayPal, Visa und MasterCard – alles Opfer
6
Mobiles ERP bringt mehr Power
Größte Effizienzgewinne bei integrierten Anwendungen
8
HANA durchforstet Geodaten
Kooperation Esri und SAP
10
„Enge Verzahnung führt zu schlankem SAP-Betrieb“
20-jährige Zusammenarbeit von FINK TEC und itelligence
12
Midrange Spezial IT POWER
Geballte Kompetenz verspricht eine hohe Qualität
COMMON und ITP-Verlag: Gemeinsame Konferenz zu IBM i
14
ECM/Outputmanagement
Digitale Akten sorgen für glasklaren Durchblick
Docuware im Einsatz bei der Flachglas Nord-Ost
24
Starke Basis für den Mittelstand
Middleware garantiert Informationsaustausch
28
Chancen agiler Services im ECM-Umfeld
Von monolithischen Suiten bis Cloud-Services
30
Dokumente aus SAP ERP per Mail versenden
Kosten sparen bei der Geschäftskommunikation
32
Business Intelligence/Big Data
Einheitliche Kundensicht
Ohne Datenqualität ist Big Data sinnlos
34
Schlüssel regeln den Zugriff
Massive Datenspeicher mit Object Storage in Zaum halten
36
Produktions- und Vertriebssteuerung
Mey behält Wäscheproduktion und -Vertrieb im Blick
37
Herausforderung Big Data
Wer mit Enterprise Search sucht, findet eine Antwort
38
Big Data Vendor Benchmark
Experton-Studie zu Big Data: IBM in Spitzenpositionen
39
TECHNIK & INTEGRATION
Hierarchische SQL-Abfragen – Teil I
„Rekursive Common Table Expressions“ stellen sich
40
Alte Programme renovieren
Strukturbereinigung im RPG-Umfeld
41
Oktober 2013
Anbieterübersicht
42
Kein Mythos, sondern „Eine für Alles“
Virtual Tape Libary im Einsatz
42
Hochverfügbare Anbindung
Bündelung hilft gegen Kommunikationsfinsternis
44
Ein professioneller IT-Notfallplan muss vorliegen
Krisen- und Prozessmanagement mit Echolon
46
Unabdingbare Voraussetzung für 24 × 7-Betrieb
Günstiges Disaster Recovery für kleine IBM i-Umgebungen
47
Orientierung im Dschungel der Möglichkeiten
Verschiedene Hochverfügbarkeitsansätze im Vergleich
48
SERVICE
Vorschau, Inserenten, Impressum
Bild: Crossroads
Hochverfügbarkeit/Sicherheit
Hochverfügbarkeit/Sicherheit
Zu unterschiedlich sind die Anforderungen und Ausgangssituationen bei Unternehmen, um sich nur auf eine
HA-Option festzulegen. Zahlreiche Implementierungen
über viele Branchen und Größen sowie Erfahrungen mit
vielfältigen HA-Lösungen geben einem die Freiheit, die
jeweils passende, „maßgeschneiderte“ Lösung auszuwählen und umzusetzen. Û
Seite 42
50
MIDRANGE ONLINE
Midrange Jobbörse
ist die Stellenbörse für Unternehmen und IT-Professionals, die personelle
Verstärkung suchen. Û
www.midrange-jobs.de
MidrangeEvent
Auf MidrangeEvent finden Sie Schulungsange­bote, interessante
Firmenveranstaltungen, Messen etc. Û www.midrange-event.de
Strategien und Architekturen für SAP
Innovativ. Integriert. Individuell. Passgenau. Excellent. Ganzheitlich. Vernetzt. Nachhaltig. Anders.
Bild: Brian Jackson - Fotolia
DSAG-Jahreskongress
17. - 19. September 2013
NCC Nürnberg Convention Center
Halle 12 Stand C3
SAP Services
IBM Services
Managed Services
Management Consulting
Technische Basisberatung
für alle SAP Komponenten
Design und Installation
von Infrastrukturlösungen
Bedarfsgenaue IT-Services
und Hosting-Lösungen
Individuelle ICT-Strategie
und Organisationsberatung
basycs GmbH Technische Unternehmens- und Managementberatung Hochstrasse 8 I 76703 Kraichtal-Oberöwisheim I FON: + 49 7251 61808 -0 I www.basycs.com
10/2013 · MIDRANGE MAGAZIN
5
MIDRANGE AKTUELL
Google, PayPal, Visa und MasterCard – alles Opfer
Schutzschild gegen DDoS
Die Überwachung durch Geheimdienste über Prism beherrscht die Diskussion in
Deutschland. Doch dabei darf man die „traditionellen“ Bedrohungen nicht außer Acht
lassen: Nur mehrschichtige Verteidigungsstrategien, verlässlicher DNS-Server-Schutz
und umfassend kontrollierte IT-Infrastrukturen bewahren Unternehmen vor riskanten
und letztendlich teuren Distributed-Denial-of-Service-Angriffen (DDoS).
D
Grafik: Fortinet
DoS-Attacken finden nicht nur
häufiger statt, sondern auch Bandbreite und Dauer nehmen zu. Dieses
Ergebnis haben Forscher bei Fortinet
herausgefunden. Ließen sich vor zehn
Jahren 50-Gbps-Angriffe nur ein paar
Mal im Jahr beobachten, finden diese
Attacken inzwischen fast jede Woche
statt. Zusätzlich werden die Übergriffe
intelligenter, da sie nun kontrollierter
ablaufen. Statt nur eine vorbereitete Datenflut abzufeuern, starten die Kriminellen eine Operation und können dann
die Art der Attacke oder das Ziel je nach
gewünschtem Ergebnis anpassen. Und
DDoS-Attacken werden weiter zunehmen. Fortinets Forschungsgruppe FortiGuard Labs hat herausgefunden, dass
mobile Botnets wie Zitmo heute ähnliche Eigenschaften und Funktionen wie
6
MIDRANGE MAGAZIN · 10/2013
traditionelle PC-Botnets aufweisen, da
immer mehr Unternehmen mobile Geräte in ihren Netzwerken erlauben. Für
2013 prognostiziert FortiGuard Labs,
dass viele neue Formen von Denial-ofService-Attacken auftauchen werden.
Die Folgen für Unternehmen: Sie
müssen mit fehlenden Einnahmen durch
Ausfallzeiten sowie mit Zusatzkosten im
Zusammenhang mit IT-Analysen und
Wiederherstellungen rechnen. Weitere
Risiken sind der Verlust von Mitarbeiterleistung, Geldstrafen für versäumte
Dienstleistungsvereinbarungen sowie
Rufschädigung. Die Entwicklung von
DDoS-Attacken unterstreicht die Dringlichkeit für Unternehmen, eine umfassende Sicherheitsstrategie einzuführen.
Sie können hierbei proaktive Schritte ergreifen, um die Abwehr zu stärken, oder
allgemein das Angriffsrisiko verringern.
Statt jedoch den gesamten DDoS-Traffic
entfernen zu wollen, sollte eine DDoSStrategie versuchen, vor allem kritische Dienste aufrechtzuerhalten und
dies mit minimalen Unterbrechungen
zu erreichen. Zu Beginn stehen die Beurteilung der Netzwerkumgebung und
die Ausarbeitung eines Response-Plans.
Dieser Plan sollte Datensicherungs- und
-wiederherstellungsstrategien nebst zusätzlicher Überwachung beinhalten. Für
einen proaktiven Schutz sind zudem die
folgenden fünf Herangehensweisen zu
befolgen:
ó Sicherheitsmaßnahmen
vor Firewall/IPS,
ó auf Webapplikations-Ebene die
Implementierung einer mehr­
schichtigen Verteidigungsstrategie,
Schutz von DNS-Servern und
­anderen kritischen Infrastrukturen,
ó Etablierung von Sichtbarkeit,
ó Kontrolle der IT-Infrastruktur.
Typische Firewall-Systeme sind in
der Lage, DoS- und DDoS-Angriffe zu
erkennen und – sofern diese nur eine geringe Bandbreite belegen – auch
abzuwehren. Dabei wird jedoch die
CPU des Firewall-Systems belastet, da
jedes angreifende Paket mithilfe einer
Firewallregel bearbeitet werden muss.
Unternehmen sollten auf Appliances
mit einem mehrschichtigen Abwehrmodell setzen, das die vorhandenen
Ressourcen deutlich entlastet.
ó
Mehrschichtige Strategie
entscheidet
Eine mehrschichtige Strategie ist entscheidend für den verlässlichen Schutz
vor DDoS-Attacken. Sie beinhaltet dedizierte On-Premise-Lösungen, die vor
Bedrohungen innerhalb des Netzwerks
schützen. Diese Lösungen sollten AntiSpoofing, Host-Authentifizierungstechniken, paketbezogene und applikationsspezifische Grenzwerte, Zustands- und
Protokoll-Verifikation, Baselining, Regelungen für den Ruhezustand, Blacklists
und Whitelists sowie ortsabhängige Zugriffskontrolllisten bereitstellen.
Entscheiden sich Unternehmen für
DDoS-Lösungen, müssen sie sicherstellen, dass diese nicht nur ApplicationLayer-DDoS-Angriffe erkennen und
generische oder benutzerdefinierte
Techniken und Muster von DDoS-Attacken blockieren. Sie müssen auch über
die Fähigkeit verfügen, akzeptable und
anormale Verhaltensmuster in Abhängigkeit des Verkehrsaufkommens zu
erkennen. Dieses Traffic-Profiling ist
der Schlüssel, wenn es darum geht, Bedrohungen zu erkennen, schnell einzuschränken und gleichzeitig Fehlalarme
zu reduzieren.
Virtualisierung ermöglicht es Administratoren, unabhängige Domains
innerhalb einer einzigen Appliance
einzurichten, zu überwachen und so
zu verhindern, dass Attacken auf ein
Netzwerksegment andere Segmente
beeinträchtigen. Dieser Mechanismus
ist auch hilfreich bei der Abwehreskalation: Anstatt sich auf nur einen Satz
von Richtlinien zu beschränken, haben
die Administratoren die Möglichkeit,
mehrere Richtlinien im Voraus zu definieren. Hierdurch können sie auf andere Richtlinien zurückgreifen, wenn
sich die vorhergehenden als unzureichend herausstellen. Durch Techniken,
die den geographischen Ursprung der
Quelladressen berücksichtigen, lässt
sich schädlicher Datenverkehr aus unbekannten oder verdächtigen ausländischen Quellen blockieren. Dies reduziert die Belastung für den BackendServer, indem Traffic außerhalb der
geografischen Präsenz und des für ein
Unternehmen relevanten Markts beseitigt wird.
Als Teil einer defensiven Gesamtstrategie müssen Unternehmen
ihre kritischen Anlagen und ihre Infrastruktur schützen. Viele Firmen
verfügen über eigene DNS-Server, die
bei einer Attacke meistens zuerst angegriffen werden. Sobald die DNS-Server
betroffen sind, können Angreifer leicht
die Webpräsenz ausschalten und somit
eine Denial-of-Service-Situation schaffen. Moderne DNS-Sicherheitslösungen
schützen vor Transaktions-ID‑, UDP
Source Port- und Randomization Mechanism-Einbrüchen.
Unternehmen müssen zudem einen
Weg finden, ihre Systeme vor, während
und nach einem Angriff zu überwachen. Ein ganzheitlicher Überblick über
die IT-Umgebung gibt Administratoren
die Möglichkeit, Abweichungen im
Netzwerk-Traffic sowie Angriffe schnell
zu erkennen, das Risiko zu minimieren
und rechtzeitig präventive Techniken
zu implementieren. Die beste Verteidigung beinhaltet eine ständige und automatisierte Überwachung mit Alarmsystemen, die den Notfallplan auslösen,
wenn sie DDoS-Traffic erkennen.
Jörg von der Heydt ó
7
MEHR DURCHBLICK
FÜR IHRE BRANCHE
Branchenspezifische Erfahrung
Maschinen- und Anlagenbau
Metallverarbeiter
Variantenfertiger
Elektro- und Elektronikbranche
Umwelttechnik
Automotive
24.–26. September 2013
Messe Stuttgart
Halle 3, Stand B11
info @ oxaion.de I www.oxaion.de
SAP AKTUELL
Größte Effizienzgewinne bei integrierten Anwendungsszenarien
Mobiles ERP bringt mehr Power
Einmal aufgesetzte mobile Zugriffsszenarien auf SAP-Systeme müssen zyklisch
angepasst werden, warnen Berater. Nicht nur die unternehmenseigenen Geschäftsprozesse ändern sich, auch die Endgeräte der Post-PC-Ära machen Fortschritte.
Gedankt wird die Mühe durch Produktivitätsgewinne.
D
er Business Performance Index
(BIP) von Techconsult spricht eine
klare Sprache: Nach der Langzeiterhebung zur Performance der wichtigsten
Geschäftsprozesse im Mittelstand ist
mobile IT fast schon selbstverständlich, denn knapp ein Drittel der befragten Unternehmen verwenden Smartphones, Notebooks und Laptops. Erst
sieben Prozent der Umfrageteilnehmer
setzen auf Tablets. Der Trend wird sich
beschleunigen: Gartner-Analyst Whit
Andrews geht davon aus, dass bis 2015
ganze 60 Prozent der Informationsarbeiter mit den Backend-Anwendungen
via Mobilgeräten interagieren.
„Im Zuge der Mobilisierung von
ERP-Lösungen durch die rasante Verbreitung von Smart-Phones und Tablet-PCs entwickeln immer mehr ERPAnbieter Apps für ihre ERP-Lösung“,
erklärt Trovarit-Vorstand Karsten
Sontow, Mitherausgeber des aktuellen
Marktspiegels Business Software EPR/
PPS 2013/14. Sontow verweist darauf,
dass ERP-Apps mehr als eine reine
Präsentationsschicht im Sinne einer
webbasierten Benutzeroberfläche darstellen: „Sie sind eigene kleinere Applikationen mit eigener Benutzeroberfläche. Statt der etablierten 3-SchichtArchitektur sprechen manche Anbieter
in diesem Zusammenhang von einer
4-Tier-Architektur.“
„Mobilität ist derzeit eine der
wichtigsten Herausforderungen an
Unternehmen. Doch mit der Ausgabe
von Smartphones und Tablets an die
8
MIDRANGE MAGAZIN · 10/2013
Mitarbeiter ist es nicht getan“, warnt
Experton-Analyst Wolfgang Schwab.
Die Grundidee des Mobile Enterprise
sei relativ simpel: Mitarbeiter sollen
mobil arbeiten können, also unabhängig von ihrem Standort produktiv sein.
„Die Umsetzung stellt jedoch eine längere Übung dar, die nicht in wenigen
Wochen vonstattengeht und im ersten
Schritt nichts mit Endanwendergeräten
zu tun hat.“
Technik ändert sich: Experton rät, mindestens jedes Jahr die mobilen Prozesse
anzupassen.
Foto: Samsung
Beim mobilen ERP stehen BusinessSzenarien im Zentrum, die Transaktionen auf dem mobilen Frontend und im
Backend benötigen. Einen typischen
mobilen Geschäftsprozess realisiert
SAP-Partner All for One Steeb gerade
für einen Laborgerätehersteller. „Vor
Ort beim Kunden stößt der Verkäufer
auf dem iPad die Preisfindung von SAP
ERP in der Zentrale an. Dann kann er
seinem Kunden sofort die besten Konditionen, die das System ermittelt hat,
verbindlich zusagen und zurück schreiben“, erklärt Lars Landwehrkamp,
Vorstandssprecher des SAP-Partners
All for One Steeb.
Über alle Gerätekategorien hinweg
seien Projekte typisch, bei denen Servicetechniker beim Kunden Anlagen
überprüfen und sich in Echtzeit vergleichbare Systemzustände ansehen.
„Weil Echtzeitverarbeitung und Mobilität zusammenwirken, steigt hier die
Reparaturleistung deutlich. Für viele
Unternehmen bedeuten derart durchgängige Geschäftsabläufe ein enormes
Plus und mehr Schlagkraft – sei es
im Vertrieb, im Service oder anderen
Fachabteilungen.“
Für Experton umfasst der Weg zum
Mobile Enterprise einen Prozess, der
alle zwölf bis 24 Monate neu gestartet
werden sollte, um sowohl die Änderungen im Unternehmen als auch im Technologiemarkt abzubilden. „Sinnvollerweise beginnen Mobile-EnterpriseÜberlegungen mit einer Analyse und
Mobilisierung der Geschäftsprozesse.
Eng damit verknüpft sind Gespräche
mit Mitarbeitern, um deren tatsächliche Arbeitsweisen zu verstehen“, erklärt Wolfgang Schwab. Nicht selten
würden Unternehmen dabei feststellen,
dass zwischen dem definierten Geschäftsprozess und der Art und Weise, wie Mitarbeiter arbeiten, deutliche
Unterschiede zutage treten. Deshalb
sei eine Anpassung der Prozessdefinitionen sinnvoll, was Auswirkungen besitzt auf die Devices, die Mitarbeitern
als Arbeitsmittel zur Verfügung gestellt
werden.
Rochus Rademacher ó
Die IT-Konferenz im Herbst – für POWER, COMMUNITY & FUTURE!
Vom 20. – 22. Oktober findet die gemeinsame
Herbstkonferenz von IT POWER, COMMON
und IBM im Maritim Hotel in Würzburg statt.
Abgerundet wird die Agenda durch Vorträge zum
IT-Recht und Softskill-Themen. Daher lohnt sich ein
Besuch vielfach.
Bereichern Sie die POWER Community durch Ihre
Teilnahme und nutzen Sie die prall gefüllte Agenda zum
Knowhow-Aufbau. Hier erfahren Sie, was die Plattform
IBM Power i wirklich kann und wohin die Reise für Sie
gehen könnte. Holen Sie sich aus den praxisnahen
Vorträgen und Referaten des Kongresses das Wissen
über die Technologiefelder, mit denen Sie sich jetzt
auseinandersetzen müssen. IBM und andere Spezialisten
liefern wichtige Entscheidungsgrundlagen für Ihre
Planung mit IBM POWER.
Auch die COMMON Azubi- und Nachwuchsförderung
geht in die nächste Runde. Ermöglichen Sie Ihrem
IT-Nachwuchs die Teilnahme an dieser Konferenz und
starten Sie gemeinsam einen Schritt in die IT-Zukunft.
ende
n
n
a
Sp
News r
nu
nicht M i
um IB
Weitere Informationen zur Teilnahme und den
Buchungen, sowie eine detaillierte Agenda
finden Sie hier unter www.midrange-events.de.
Das Vorstandsteam freut sich, Sie persönlich
auf der Konferenz begrüßen zu dürfen.
re
25 Jah 0
AS/40 ie
S
Feiern s!
mit un
Für
COMM
O
Mitglie Nd
nur 170 er
,-*
*Bei Ein
lösung
Fortb
eine
ildungs
s
ins
E TOLL
SIV
EN
OT
UB
EN
AZ
COME & JOIN US!
INKL
U
gutsche
I- A N G E
B
www.common-d.de
MIDRANGE
SAP
AKTUELL
AKTUELL
Kooperation zwischen Esri und SAP
HANA durchforstet Geodaten
Die Analyse von Geodaten mit SAP HANA forciert SAP durch eine Kooperation mit dem
Geoinfosystem-Spezialisten Esri. Ziel ist eine durchgängige Geodaten-Unterstützung über
SAP HANA, SAP BI und die Mobile Platform hinweg.
„S
AP plant die Einführung einer leistungsstarken Echtzeitverarbeitung
von Geodaten mit SAP HANA, der Plattform für Transaktionen, Analysen und
Big Data“, erläutert Steve Lucas, General Manager bei SAP für Analytik und
Datenbanken. Plattformübergreifend
wird Esri ArcGIS integriert mit SAP
HANA, SAP BusinessObjects Business
Intelligence und SAP Mobile Platform.
„Damit und durch die Bereicherung der
Business-Suite-Anwendungen mit Geodaten-Content können die Anwender
die zusätzliche Dimension der Standortinformationen in Echtzeit mit Unternehmensdaten zu verbinden.“
Die Kooperation von SAP und Esri
soll für Anwenderunternehmen vier Ergebnisse zeitigen:
ó Bereicherung der Anwendungen der
SAP Business Suite durch GeodatenContent,
ó schnelle
Echtzeitverarbeitung von
Geo‑, Standort- und Unternehmensdaten mit SAP HANA,
ó Visualisierung
geografischer Informationen in Karten, Diagrammen
und Grafiken mit Tools aus dem SAPBusinessObjects-Portfolio,
ó Bereitstellung von Anwendungen für
Außendienstmitarbeiter‑, um Geound Geschäftsdaten mit der SAP Mobile Platform effizient verarbeiten zu
können.
Neben der Kombination von Standortinformationen mit Unternehmensdaten für Echtzeit-Geschäftsanwendungen
planen Esri und SAP, die Konnektivität
zwischen Esri ArcGIS und SAP HANA
10
MIDRANGE MAGAZIN · 10/2013
Durchblick:
Die Kombination
von Geodaten
und In-Memory
Computing
liefert detaillierte Regional­
analysen.
mit Query-Layern zu optimieren. Damit
können die Benutzer von Esri ArcGIS
die Geodaten mit den Hochleistungsund Echtzeitfunktionen von SAP HANA
verarbeiten.
Anwender und unabhängige Softwareanbieter sollen Geo‑, Transaktionsund Textdaten auf einer einheitlichen
Plattform für prädiktive, Standort- und
Big-Data-basierte Lösungen nutzen. Und
SAP-HANA-Kunden werden auch über
eine native Anwendungsentwicklungsplattform Geodaten-basierte Lösungen
entwickeln und implementieren.
Die Roadmap sieht vor, dass ein
Software Development Kit (SDK) Organisationen mit 50 vordefinierten Diagrammtypen und geografischen Karten
viele Möglichkeiten für Visualisierungen eröffnet. SAP erweitert das SDK um
Quelle: NASA
das Esri-API für Javascript. Zusätzlich
sollen vorhandene Esri-ArcGIS-Server
und lizenzierte Esri-Online-Karten in
BI-Tools aus dem Portfolio von SAP
BusinessObjects nutzen. Als erstes
SAP-Produkt mit eingebettetem EsriAPI soll die Software SAP Lumira auf
den Markt kommen.
Ähnlich wie bei Desktop-Systemen
kann künftig auch über die Mobile Platform mit interaktiven Karten gearbeitet
und detaillierte Informationen zur gewünschten geografischen Region abgerufen werden. SAP plant etwa, Jobs und
Anlagen in der Nähe zu suchen, Equipment nach Standort zu filtern und Arbeitsaufträge aus einer Karte heraus
anzuzeigen.
rr ó
www.sap.com/germany
kalender
Einfache SAP-Salesforce-Integration. Magic Software, Anbieter
von Entwicklungs‑, Integrationsund Applikationsplattformen, integriert mit dem SpeedStart Paket
„Sales­force.com SAP Integration“
die SAP- und Salesforce-Welt. Vorkonfigurierte Bausteine und Template beschleunigen die Kopplung
der Systeme. Basis des Pakets ist
die Integrationsplattform Magic
xpi. Mit der Lösung CloudStreams
for Salesforce.com der Software
AG werden SaaS-Anwendungen
wie Salesforce.com an vorhandene Anwendungen oder andere
SaaS-Applikationen angebunden.
Û www.softwareag.com
Û www.magicsoftware.com
System- und Beratungshaus Fritz
& Macziol (FUM) mit bündelt
BI-Portfolio. FUM etabliert sein
Tochterunternehmen STAS als Geschäftsbereich Business Analytics
(BA). Der STAS-Standort Reilingen
wird als Competence-Center BA
auch mit BI- und Big-Data-Expertise
weiter ausgebaut. Die Geschäftseinheit verfügt über starke Lieferantenbeziehungen zu Unternehmen wie SAP, IBM und Microsoft,
auf deren Plattformen das herstellerübergreifende Leistungsangebot
Û www.stas.de
basiert. All for One Steeb stärkt Micro­
soft-Cloud-Schiene. All for One
Steeb hat sich durch eine Kapitalerhöhung die Mehrheit an
Webmaxx gesichert. Die Nummer
eins im SAP-Mittelstandsmarkt
greift so Know-how in Sachen Microsoft-Cloud-Technologie ab, der
Spezialität von Webmaxx. Neben
SAP-Landschaften wandern die
Microsoft-Lösungen zunehmend
in die Private Cloud und werden
in den Rechenzentren von All for
Steeb betrieben.
Û www.all-for-one.com
Event
Termin, Ort
Veranstalter
Kundenerfahrungstag –
Fibu + Controlling – AS 400
24. 9.
Dillenburg
Portolan CS
www.portolancs.com
IBM FlashSysteme statt SSDs
24. 9.
Online
Profi Engineering Systems
www.profi-ag.de
Tech Forum
24. – 25. 9.
„Verkabelung – Netze – Infrastruktur“ Leipzig
ITP Verlag
www.lanline-events.de
Anwendertreffen der
HYDRA Users Group
25. – 26. 9.
Hockenheim
MPDV Mikrolab GmbH
www.mpdv.de
SQL-Grundlagen
30. 9.
Bremen
EPOS GmbH DV-Consult & Training
www.eposgmbh.com
XML mit RPG und SQL
30. 9. – 2. 10.
Kaufering
Toolmaker Advanced Efficiency GmbH
www.toolmaker.de
Der sichere Weg zum besten
ERP-System
1. 10.
Bielefeld
MQ result consulting AG
www.mqresult.de
RDP für RPG‑, Cobol- und
CL-Programmierer
6. – 7. 10.
Bremen
EPOS GmbH DV-Consult & Training
www.eposgmbh.com
Embedded SQL
7. – 9. 10.
Kaufering
Toolmaker Advanced Efficiency GmbH
www.toolmaker.de
VdS Sachkundiger für Gebäude
und Infrastuktur
15. – 16. 10.
München
ITP Verlag
www.lanline-events.de
Mehr Termine und Veranstaltungen unter www.midrange-event.de
ANZEIGE
IBM i
Bedienung
Steuerung
Programmierung
Anwendung
Schulungsschwerpunkte 10.2013
• Rational Developer for i
für IBM i Programmierer
• SQL/XML und IBM i
• ILE RPG / RPG IV
• IBM Web Query
g
nin
H
mb & Trai
G
S
t
E PO o n s u l
C
en.
V
D
ern
l
.
t
.gu
ach
f
n
i
e
a re
min
e
S
ene
Off kshops ngs
r
i
Wo . Train
b
e
W use
o
Inh ts
n
Eve
Mehr Themen auf unserer Homepage mit
Anregungen und Tipps im EPOS BLOG!
Weserstr. 81 I 28757 Bremen I Fon 0421.65 99 8 I Fax 0421.65 99 865
[email protected] I www.eposgmbh.com
10/2013 · MIDRANGE MAGAZIN
11
MIDRANGE AKTUELL
20-jährige Zusammenarbeit von FINK TEC und itelligence
„Enge Verzahnung mit Partner
führt zu schlankem SAP-Betrieb“
Eine 20-jährige Partnerschaft feiern FINK TEC, Hersteller von chemischen Reinigungsmitteln,
und das SAP-Systemhaus itelligence. Bei FINK TEC arbeiten zurzeit 70 Anwender am
SAP-System, betrieben wird es von 1,5 Mitarbeitern. Bei einer derart schlanken IT-Betreuung
muss die Kooperation mit dem Systemhaus eng verzahnt sein. Die Hintergründe dazu
erläutern die Geschäftsführerin Marion Fink und der Kaufmännische Leiter von FINK TEC,
Alexander Reitmayer, im Interview mit dem Midrange Magazin (MM).
MM: Mit derzeit 150 Mitarbeitern ist
FINK TEC nicht unbedingt eine Kernzielgruppe für „große SAP-Systeme“ –
wie kam es dazu, dass sie sich auf das
„Abenteuer SAP“ eingelassen haben?
FINK TEC: Ein Abenteuer war es für uns
zu keiner Zeit – doch vor 20 Jahren waren
wir wesentlich mehr Mitarbeiter. Doch
nach der Einführung des SAP-Systems
wurde ein großer Unternehmensteil verkauft, daher liegen wir derzeit bei 150
Mitarbeitern – mit 70 Usern am SAPSystem – angekommen. Zur Einführung
des SAP-Systems hatten wir Dienstleistung – genauer Handel – und Produktion
in der Chemiebranche im Angebot und
das war auch die für itelligence und SAP
ein interessanter Ausgangspunkt, um in
dieser Branche Fuß zu fassen.
MM: Was hatten sie derzeit für eine Lösung gesucht?
FINK TEC: Wir wollten ein integriertes
System, mit dem wir in erster Linie unseren Dienstleistungsbereich abdecken
konnten – das waren damals ungefähr
2500 Mitarbeiter. Dabei stand vor allem die Abwicklung der Personalkosten
im Fokus. Gleichzeitig sollten damit das
Beliefern und die Abbildung des Produktionsbetriebs auch in dem neuen System erfolgen. Wichtig war die schnelle
Informationsbereitstellung, so dass in
unserem Dienstleistungsbereich schnell
12
MIDRANGE MAGAZIN · 10/2013
FINK TECGeschäftsführerin
Marion Fink
und Kaufmän­nischer Leiter
Alexander
­Reitmayer:
„Wir wollten ein
integriertes System,
mit dem wir in
erster Linie unseren
Dienstleistungsbereich abdecken
konnten.“
die Informationen vorliegen, damit dort
die korrekten Entscheidungen getroffen
werden können.
MM: Welches System kam zum Einsatz?
FINK TEC: Wir nutzten SAP R3 mit dem
Release-Stand 1.x. In den Live-Betrieb
gingen wir dann mit 2.1 und kurz danach
folgte der Wechsel auf R3 Release 2.2.
Damals konnte man noch bei der SAP
bis zum Entwickler telefonischen Kontakt bekommen. Probleme wurden gemeinsam mit SAP und itelligence gelöst.
Damals gab es noch keine Branchenlösung, wie it.chemicals, die wir heute einsetzen. Wir hatten ursprünglich einige
Sonderfunktionen im Einsatz, die SAP
dann aber recht schnell in den Standard
von R3 übernommen hatte. Mittlerweile
sind wir auf der Netweaver-Schiene ERP
6.0 mit ECC.
MM: Welche Rolle hat itelligence gespielt?
FINK TEC: Die hatten die Branchenlösung für uns angepasst. Wir wollten für
unser heutiges Kerngeschäft – Produktion und Vertrieb von chemischen Reinigungsmitteln – eine Lösung, die viel automatisiert und die Aufgaben integriert
abdeckt. Unsere Ausgangssituation war
viel zu personal- und zeitintensiv. Dafür
lieferte itelligence flexible Lösungsansätze – sie hatten sich schon Erfahrungen
aus der Prozessindustrie erarbeitet und
eine Lösung erstellt, die it.chemicals
genannt wurde. Diese Branchenlösung
basiert auf dem SAP-Standard-ERP und
hat in vielen Aspekten genau die Anforderungen erfüllt, die wir lösen wollten.
Zu großen Teilen hat it.chemicals alles
abgedeckt, was wir an individuellen
Funktionen zuvor hatten.
MM: Haben Sie auch gleich alle Abläufe
und Geschäftsprozesse übernommen,
die von it.chemicals abgedeckt werden?
FINK TEC: Das war eines unserer Primärziele. Wir wollten uns am Standard
orientieren und auf individuelle Dinge
verzichten. Damit lässt sich alles viel
besser in den Griff bekommen und die
Release-Wechsel laufen vollkommen unproblematisch ab.
MM: Mittelständler in vielen Branchen
argumentieren, dass sie Individualfunktionen für ihre ganz speziellen Abläufe
benötigen, um sich von der Konkurrenz
abzusetzen. Wie stehen Sie dazu?
FINK TEC: Das halte ich für ein Scheinargument. Wir haben auf einem Anwendertag mit itelligence und einigen produzierenden Unternehmen aus der Prozessindustrie diskutiert. Wenn man hört, was
die Kernprozesse sind, kommt einem vieles als sehr bekannt vor: Was erst als individueller Ablauf definiert ist, stellt sich
bei genauerer Betrachtung recht schnell
als eine Standardfunktion heraus.
MM: Wie sieht bei Ihnen die Zusammenarbeit mit der itelligence aus?
FINK TEC: Dieses Systemhaus ist zu
98 Prozent unser Partner bei allen Dingen rund um SAP. Durch die langjährige Partnerschaft haben wir den Vorteil,
dass sich deren Mitarbeiter nicht erst in
unsere „FINK TEC-spezifische“ Umgebung einarbeiten müssen. Die Experten
von itelligence wissen immer genau, wo
wir stehen und dass wir „mittelständisch
denken“ – also pragmatisch und mit
kurzen Entscheidungswegen zu den Lösungen kommen. Wir schildern unsere
Anforderungen, die Mitarbeiter von itelligence kommen zu uns und analysieren
die Problemstellungen und liefern uns
zwei oder drei Vorschläge, von denen wir
dann den passendsten auswählen.
MM: Wie schlank können Sie mit dieser
Konstellation ihr SAP-System betreiben?
FINK TEC: Derzeit haben wir 70 Anwender am SAP-System, 40 davon gelten als
„Professional User“. In der IT-Abteilung
übernehmen – rechnerisch – 1,5 Mitarbeiter den Betrieb der SAP-Lösung. Das
ist sehr schlank und nur zu schaffen,
wenn man eine sehr enge und sehr professionelle Verzahnung mit seinem SAPSystemhaus eingeht.
MM: Welche Rolle fällt Key Usern zu?
FINK TEC: Sie sind in der Lage, kleinere
Projekte selbst abzuwickeln, und benötigen dazu keine IT-Unterstützung: Sie
setzen die Aufgaben zuerst auf einem
Testsystem um, da hilft dann manchmal
noch ein Berater. Sind in einem Fachbereich bei uns keine kompetenten Key
User aktiv, verlassen wir uns bei allen
Aufgabenstellungen auf unseren Systemhaus-Partner.
MM: Welche Probleme bereiten Ihnen
Aufgaben wie zum Beispiel ein ReleaseWechsel?
FINK TEC: Den Release-Wechsel führen
wir autonom durch. Wir haben einen
Mitarbeiter aus dem Haus itelligence,
auf den wir bei den Vorgesprächen zurückgreifen können. Er verdeutlicht
uns, worauf wir beim Release-Wechsel
achten müssen und weiß auch, welche
Erfahrungen andere Anwender damit bereits gemacht haben. Dazu kennt er aber
auch unser System sehr genau. Dieser
Ansprechpartner steht dann auch in der
Umschaltphase zur Verfügung – telefonisch ist er für uns erreichbar – denn
meist erfolgt der Release-Wechsel bei
uns am Wochenende.
MM: Wäre Software as a Service nicht
für sie ein Thema, um noch schlanker im
IT-Bereich zu agieren – denn bei SaaS
wird noch standardisierter gearbeitet?
FINK TEC: Noch schlanker geht kaum –
man sollte zum Beispiel beim ReleaseWechsel erst einmal klären, ob man
wirklich alle Sprünge mitnehmen muss.
Das ist sicher ab und zu nötig, aber eben
nicht immer. Bei genauerem Hinsehen
sind viele Funktionen bereits im System
enthalten, sprich man muss nicht immer wieder das Rad neu erfinden. Cloud
Computing ist sicher ein Thema, das wir
einmal ins Auge fassen werden – aber
eine absolute Notwendigkeit sehe ich
für uns noch nicht. Zudem möchte der
mittelständische Anwender seine Daten
sicher im eigenen Haus haben.
MM: Mobiler Zugriff auf die IT – welches
Potenzials sehen Sie für ihre Firma?
FINK TEC: Mobile Sales ist ein Thema,
das interessant wird. In ein bis zwei Jahren ist das sicher ein Muss. Derzeit senden die Außendienstmitarbeiter ihre Ergebnisse von ihren Notebooks per Mail
ins Stammhaus. Da wäre eine direkte
Anbindung an das SAP-System schon
wünschenswert.
MM: Sind da kleine Funktionshäppchen
in Form von Apps für Sie interessant –
etwa wie ein Travel On Demand?
FINK TEC: Wir haben da einige Apps
angeschaut – das gefällt durchaus. Das
würde für den Außendienst schon passen. Viele wollen Smartphones und/
oder Tablet – damit sind die Mitarbeiter
schon schneller und flexibler.
MM: Sie haben eine ROI von drei Jahren
für die Einführung von it.chemicals angegeben. Was waren die Kenngrößen?
FINK TEC: Eine ROI-Berechnung ist immer ein schwieriges Unterfangen. Doch
it.chemicals hat schon deutliche Verbesserungen gebracht. Vorher haben wir
die Fertigungsaufträge manuell zurück
gemeldet. Die Automatisierung macht
vieles für uns einfacher.
Rainer Huttenloher ó
www.itelligence.de
Der Anbieter
itelligence ist als einer der international
führenden IT-Komplettdienstleister im SAPUmfeld mit mehr als 2.900 hochqualifizierten
Mitarbeitern in 22 Ländern vertreten. Als SAP
Business-Alliance‑, Global Partner Hosting
und Application Management, Global Partner
Services und Global Value-Added Reseller realisiert itelligence für mehr als 5.000 Kunden
weltweit komplexe Projekte.
10/2013 · MIDRANGE MAGAZIN
13
MIDRANGE AKTUELL
IT POWER
COMMON und ITP-Verlag: Gemeinsame Konferenz zu IBM i
Geballte Kompetenz verspricht
eine hohe Qualität
Natürlich wächst die Abhängigkeit von Ihrer IT auch in Ihrem Hause. Aber sind Sie sicher,
dass Ihre Strategien und Methoden ausreichend sind für die künftigen Herausforderungen?
Wissen Sie, was die Plattform IBM Power i wirklich kann und wo die Reise hin geht? Die
­gemeinsame Konferenz von IT POWER und COMMON liefert kompetente Antwortren auf diese
Fragen. IBM erläutert in einer Key Note die Roadmap zur Hardwareplattform POWER und
erklärt, wohin die Weiterentwicklung des Betriebssystems IBM i und der Datenbank geht.
D
ie Veranstaltung richtet sich mit Erfordernissen der Fachabteilungen Thema rund um die smarten Analyseden Vorträgen und der Ausstellung orientieren muss, wenn der Zugriff auf funktionen – mit ihrer Hilfe lassen sich
an mittelständische Unternehmen, die Applikationen über mobile Endgeräte bessere Entscheidungsgrundlagen aus
vorzugsweise in IBM ihren strateden unternehmenseigenen Daten
gischen Hardwarepartner sehen.
herausfiltern.
Die Themen der Konferenz sind
Aber auch das Einschätzen
stark businessorientiert. Neben
aktueller Trends wie Cloud, Softden EDV-Leitern und IT-Verantware as a Service (SaaS), Virtuawortlichen adressieren die Vorlisierung, oder Hochverfügbarkeit
träge auch Unternehmensführer
wird durch den Besuch der Konfeund Abteilungsleiter. Aber auch
renz erleichtert. Dabei stehen vor
Vom 21. bis 22. Oktober findet in Würzburg die nächste
ambitionierte Fachleute finden
allem Optionen für die IT-AufgaIT Power-Konferenz statt.
wertvolle Anregungen: Im Fortbilben zur Diskussion, die weniger
dungsbereich, der von COMMON
Investitionskosten verursachen
organisiert wird, wendet sich die Veran- erfolgen soll oder wenn man moderne als traditionelle Modelle.
staltung an Spezialisten (Programmie- und zukunftsfähige AnwendungssoftZur Anmeldung und zu weiteren Inrer/Systemadministratoren) aber auch ware auf IBM i erleben möchte, sollte formationen geht es unter:
ganz speziell den IT-Nachwuchs. Wenn man an dieser Konferenz teilnehmen. Û www.midrange-events.de
sich die IT im Unternehmen an den Ein weiterer Schwerpunkt bildet das
Rainer Huttenloher ó
kooperatio nspart ner
14
MIDRANGE MAGAZIN · 10/2013
Aussteller
EPOS GmbH
www.eposgmbh.com
Die EPOS GmbH beschäftigt sich seit ihrer Gründung 1995 mit IBM Midrange-Systemen. Ihr Firmengründer Klaus-Peter Luttkus hat den ganzen
Weg von 1988 als AS/400 bis heute zum IBM
Power System unter IBM i begleitet. Das Portfolio
der EPOS GmbH bietet Ihnen Dienstleitungen in
folgenden Bereichen an: 1. Schulungen für Power
Systeme mit IBM i. Offene Kurse für Systemadministratoren, für Datenbankadministratoren, Programmierer und Anwender, Individualkurse, Spezialisten-Workshops, Webinare. 2. Technologiesupport. Im Rahmen dieser Dienstleistung helfen
wir Ihnen bei der zukünftigen Ausrichtung Ihrer IT
und beraten Sie bei der Durchführung von Anwendungsmodernisierungsprojekten. 3. Programmierungssupport. Der EPOS Programmierungssupport hilft Ihnen durch neue Funktionen bei der
Erweiterung Ihrer bestehenden Anwendungen. 4.
Konfigurationssupport. Wir helfen Ihnen bei der
Konfiguration Ihres IBM i Power Systems.
IBM Deutschland GmbH
www.ibm.de
IBM ist ein global integriertes Technologie- und
Beratungsunternehmen mit Sitz in Armonk, New
York. Mit Niederlassungen in mehr als 170 Ländern
ist IBM der attraktive Arbeitgeber für die weltweit
talentiertesten Menschen, die zusammen IT-Lösungen für die Herausforderungen von Unternehmen, Regierungen und Non-Profit-Organisationen
entwickeln. Heute konzentriert sich IBM auf mehrere Wachstumsinitiativen – Business Analytics,
Cloud Computing, Mobile Enterprise, Social Computing, geografische Wachstumsmärkte und die
Smarter Planet-Strategie. IBMer und Kunden rund
um die Welt arbeiten eng zusammen, um die Expertise in den Bereichen Forschung und Entwicklung, Technologie sowie Beratung so einzusetzen,
dass Organisationen dynamischer und effizienter
agieren können und Städte sowie Volkswirtschaften Möglichkeiten erhalten, intelligenter zu
werden durch umfassende Weiterentwicklungen
ihrer Infrastruktur. Beispielsweise bei Fragen rund
um Energie, Wasserversorgung, Transport, Administration, Medizin, Ausbildung und weiteren Bereichen, die das Leben praktisch aller Menschen
berühren und verbessern können.
Die
IT POWER
im Internet:
www.midrange-events.de
Infor (Deutschland) GmbH
Dipl.-Ing. Michael J. Raber
www.infor.de
Infor geht völlig neue Wege, wie Informationen in
Unternehmen verteilt und genutzt werden. Das
Unternehmen hilft über 70.000 Kunden in 194
Ländern, ihre Prozesse zu verbessern, weiter
zu wachsen und sich schnell an veränderte Geschäftsanforderungen anzupassen. Infor bietet
industriespezifische Applikationen und Suiten,
die auf schnelle Prozesse ausgelegt sind. Mehr
Informationen über Infor finden sich unter: www.
infor.de.
K+H Software KG
www.mjraber.de
Seit der Gründung im Jahr 2009 ist das Unternehmen Dipl.-Ing. Michael J. ­Raber ein zuverlässiger
Partner für Ihre Unternehmens-IT. Unser Team
besteht derzeit aus vier erfahrenen Spezialisten
und einem Fachinformatiker in der Ausbildung.
Zusammen mit unseren Software-Partnern Infor
und InterForm bieten wir unseren Kunden die optimale Lösung für die Gestaltung und Optimierung
Ihrer Geschäftsprozesse mit der IBM System i.
Wir legen großen Wert auf eine langfristige und
nachhaltige Zusammenarbeit zu unseren Geschäftspartnern. Nur so erreichen wir, gemeinsam mit unseren Kunden, den größtmöglichen
betriebswirtschaftlichen Nutzen beim Betrieb der
IT-Systeme.
www.kh-software.de
Seit 1985 entwickelt die K+H Premium-Anwendungen für den Mittelstand. Das fimox® Rechnungswesen mit integrierter Finanzbuchhaltung,
Anlagenbuchhaltung, Kostenrechnung und Controlling ist international in mehr als 40 Ländern im
Einsatz. Neben der modernen Web-Technik und
Datenbanken wie DB2, SQL oder Oracle setzt die
K+H vor allem auf IBM i. Die durch einen unabhängigen Treuhänder testierte Anwendung wurde für
den Einsatz in Deutschland, Schweiz und Österreich konzipiert. Internationale Unternehmen profitieren vom Spezialisten-Wissen der K+H und den
Vorteilen eines mehrsprachigen Kontenstammes
und Anwendung, parallelen Bewertungsarten mit
Berichtswesen, Kursverwaltung und verschiedenen Länderversionen. Einen wichtigen Stellenwert in der führenden Finanzlösung für IBM i
nimmt das Controlling ein. Dazu gehören ExcelAusgaben, das flexible Berichtswesen mit variabler Spalten- und Zeilendefinition, Drop Down bis
zum Beleg und das integrierte OLAP Analyse-System für Entscheidungsträger.
PKS Software GmbH
www.pks.de
„Neu kann jeder“ … PKS jedoch liefert praktisch
umsetzbare Konzepte zur Modernisierung und
Optimierung von Anwendungssoftware. Mit dem
werkzeugbasierten Rational-Ansatz werden kleine
und große Legacy-Systeme fit für die Zukunft gemacht. Die Kosten sind bis zu 85 % niedriger als
bei einer kompletten Erneuerung und ein Big Bang
wird vermieden. Wie Sie diese bewahrende Erneuerung umsetzen erfahren Sie auf der IT POWER in
Würzburg an unserem Demopunkt.
Pohl Softwear GmbH
www.pohl-softwear.com
Meinikat Informationssysteme
www.the-tool-company.de
GmbH
Meinikat Informationssysteme GmbH hat Ihr
damaliges Angebot einer Warenwirtschaft und
der organisatorischen Beratung für StandardSoftwarelösungen 2008 um den SpoolDesigner
erweitert. Zu dem, aus praktischer Notwendigkeit
entstandenem SpoolDesigner, kamen weitere
technische Besonderheiten des ERP nach und
nach als Toolsuite auf den Markt. Mit der ToolCompany entwickelte sich so ein eigener Zweig
mit praxiserprobten Lösungen für System i. Als
Hersteller der Tools sind kundenindividuelle Anpassungen jederzeit möglich.
Pohl Softwear entwickelt seit über 30 Jahren maßgeschneiderte ERP-Systeme, die für ihre intelligente und schlanke Architektur bekannt sind. Mit
toolwear bietet Pohl Softwear beispielsweise ein
stabiles und praxisgerechtes Produkt, das die in
Unternehmen eingesetzten unterschiedlichen ITSysteme perfekt verbindet. Es schafft Übersicht,
überwacht Arbeitsabläufe und stellt die Datensätze verschiedenster Anwendungen auf einer einzigen Arbeitsoberfläche dar. Toolwear verbindet
die versch. IT-Welten und verknüpft z. B. iSeries
(AS400) von IBM mit SQL-Datenbanken und Dokumenten-Management-Systemen. Gleichzeitig werden die Inhalte in der für Anwender gewohnten
Microsoft-Umgebung dargestellt.
10/2013 · MIDRANGE MAGAZIN
15
MIDRANGE AKTUELL
PORTOLAN Commerce
www.portolancs.com
Solutions GmbH
Betriebswirtschaftliche Softwarelösungen für den
Mittelstand, dafür steht die inhabergeführte PORTOLAN Commerce Solutions GmbH. Mit über 20
Jahren Erfahrung, auch im internationalen Umfeld,
bieten die Rechnungswesen – Experten alles aus
einer Hand – Software, Weiterentwicklung, Beratung, Schulung und Service. Mehr als 400 Kunden
in 50 Ländern schätzen die Kompetenzen in der
umfassenden und professionellen Beratung, sowie die persönliche Betreuung. Neben der eigenentwickelten EVM – Rechnungswesen Software
auf IBM Power i (AS 400) mit 19 Sprach- und
28 Landesversionen ist PORTOLAN Reseller und
Dienstleister für die umfassende On-Demand ERP
Lösung SAP Business ByDesign.
QSL Northern Europe www.qsl-ne.com
QSL Northern Europe ist der exklusive Distributor für Hochverfügbarkeitssoftware der Quick
Software Line (QSL) für IBM Business Partner in
den Niederlanden sowie in Deutschland, Belgien,
Großbritannien, ,Skandinavien und Sri Lanka.
Quick-EDD/HA ist eine ausgezeichnete Wahl,
wenn Sie sicher stellen wollen, dass – auch bei
einem Ausfall/Notfall – Ihre Daten, Applikationen
und Objekte hochverfügbar bleiben. Diese Hochverfügbarkeitssoftware befindet sich auf dem
neuesten Stand der Technik und unterscheidet
sich durch einige spezielle Merkmale von ähnlichen Hochverfügbarkeitslösungen. Sie ist Zuverlässig, Leistungsstark, Schnell, Wartungsfrei
und Preiswert. Kostenlose Demo-Installation ist
möglich: bezahlung nur im Erfolgsfall. Ausserdem
hat QSL auch noch interessante Output Management Software, speziell für IBM Power Sys­tems
(System i, AS/400).
Raz-Lee Security
www.razlee.de
Ihr Partner für Transparenz, Compliance und
Security für IBM Power i. Robert Engel, Geschäftsführer der Raz-Lee Security GmbH: „Mit iSecurity
bekommen Sie Sicherheit nach Maß für Ihr IBM
Power i System. Wir liefern nicht nur, wir implementieren mit Ihnen zusammen!“ Seit mehr als
15 Jahren entwickelt Raz-Lee konsequent und
plattformorientiert umfassende Lösungen für Sicherheit, Auditierung und Compliance (SOX, PCI,
HIPAA) in den Bereichen Anwender-/Netzwerk-/
Datensicherheit für IBM Power i Systeme. Unternehmen aller Größenordnungen und Branchen
gehören zu den Kunden. Schwerpunkte sind na-
16
MIDRANGE MAGAZIN · 10/2013
IT POWER
Aussteller
türlich Unternehmen im Banken-, Versicherungsund Gesundheitswesen, jedoch auch viele Kleinund Mittelbetriebe in Handel und Produktion.
Sicherheit ist keine Frage der Größe und Branche
– www.razlee.de!
ROHA Software Support GmbH
www.roha.info
Die ROHA Software Support GmbH wurde 1997
von Wolfgang M. Roser gegründet und zählt zu den
führenden Anbietern von Output-ManagementSystemen für IBM System i®. Neben dem Wiener
Hauptsitz gibt es eine Tochtergesellschaft in Bad
Honnef bei Bonn. Das Full-Service-Unternehmen
entwickelt und vertreibt den Output-Allrounder
SpoolMaster und richtet sich an Unternehmen,
die Spools Ihrer Geschäftsanwendungen weiterverarbeiten und ausgeben müssen. Über 700
Installationen werden mit mehr als 50 Partnern
weltweit betreut – insbesondere in Deutschland,
Österreich, Schweiz, Osteuropa, Spanien und
Südamerika. Kundennähe, Individualität und erstklassiger Support stehen im Zentrum der Unternehmensphilosophie.
Task Force IT-Consulting
www.tastforce-it.de
Mit unserem eigenen Produkt CMOne zeigen wir
Ihnen, wie Sie heute in einer modernen Anwendungsumgebung mit RDi Ihre täglichen Programmiertätigkeiten nachhaltig optimieren können.
Die Analyse der vorhandenen Sourcen sowie die
gesamte Verwaltung und Verteilung Ihrer Anwendungen wird durch CMOne zum Kinderspiel. Besuchen Sie uns und wir führen Ihnen live in der
Version 4.1 die echten Stärken unseres Change
Management Systems vor. Als erfolgreicher Integrationspartner der Profound Logic Software zeigen wir Ihnen einen eleganten und sanften Weg
in eine moderne WEB 2.0 Anwendungsoberfläche
und unterstützen Sie von Anfang an bei der Integration der Produkte Genie und UI. Ebenso zeigen
wir Ihnen auf unserem Stand, wie Sie mit RPG und
UI eine echte APP entwickeln können und stellen
Ihnen den neuen mobile Client für iPhone und
iPad vor.
Toolmaker Advanced
www.toolmaker.de
Efficiency GmbH
Toolmaker Advanced Efficiency GmbH realisiert
seit 1986 intuitiv bedienbare Lösungen für die
IBM i Power i Plattform. Der Fokus liegt auf Effizi-
enz durch Lösungen, die das tägliche Arbeitsleben
vereinfachen, die Leistung steigern und die Kosten
in der Verwaltung senken. Nahezu alle ToolmakerLösungen laufen native auf der i-Plattform. Anwender können auf zusätzliche Windows-Server
und PC-Clients verzichten; am Arbeitsplatz genügt
ein Browser, im Hintergrund die Power i. Diese
Kombination ist unerreicht in Leistung und Zuverlässigkeit – und sie schlägt Client/Server basierte
Systeme deutlich auf der Kostenseite. ToolmakerLösungen sind anwenderfreundlich und webbasiert. Sie sind mit wenig Aufwand zu installieren,
erfordern keine Programm-Anpassungen und sind
in kürzester Zeit produktiv.
VEDA GmbH
www.veda.net
Die VEDA GmbH gestaltet Unternehmenslösungen
in den Bereichen Human Resources, Finance &
Accounting und IT. Innovative Softwareanwendungen, Consulting, Infrastrukturkonzepte und
Outsourcing: VEDA bietet einen ganzheitlichen
Ansatz, der sich passgenau an der Dynamik von
Kundenprozessen orientiert. Unternehmen aller
Branchen – vom Mittelstand bis zum Großkonzern – setzen mit Begeisterung auf Lösungen von
VEDA, deren Stärke und ökonomische Nachhaltigkeit auch aus mehr als 35 Jahren Expertise erwächst. Innovation, Qualität und Kompetenz sind
die Säulen unserer Arbeit. In einem engagierten
Team arbeiten 150 Professionals begeistert daran, Kundenanforderungen in Prozesse und Strukturen umzusetzen, die mit Sicherheit zum Erfolg
führen. Als ganzheitlicher Anbieter von Lösungen
im IBM-Umfeld bietet VEDA Ihnen die komplette
Leistungspalette im Bereich der IBM Hardware
rund um IBM Power Systems, IBM Modular Systems und IBM System Storage-Lösungen. VEDA
ist IBM Premier Business Partner.
Vision Solutions
www.visionsolutions.com
Hochverfügbarkeits‑, Replikations‑, Disaster
Recovery- und Datenverwaltungslösungen für
Windows/Linux‑, IBM Power- sowie Cloud-Umgebungen: Das ist die Kompetenz von Vision Solutions. Seit fast 20 Jahren schützen Double-Take‑,
MIMIX- und iTERA-Produkte und -Services von Vision geschäftskritische Anwendungen und stellen
diese nach Ausfällen kalkulierbar, rasch und vollständig wieder her – und das bei mehr als 20.000
Unternehmen weltweit.
IT POWER im Internet:
www.midrange-events.de
ANZEIGE
Die EPOS GmbH beschäftigt sich seit ihrer Gründung 1995 mit IBM MidrangeSystemen. Ihr Firmengründer Klaus-Peter Luttkus hat den ganzen Weg
von 1988 als AS/400 bis heute zum IBM Power System unter IBM i begleitet.
Das Portfolio der EPOS GmbH bietet Ihnen Dienstleitungen in folgenden Bereichen an:
1. Schulungen für Power Systeme mit IBM i:
Offene Kurse für Systemadministratoren, für
Datenbankadministratoren, Programmierer
und Anwender, Individualkurse, die auf die
Bedürfnisse Ihres Hause abgestimmt werden
(bei uns, oder in house bei Ihnen), SpezialistenWorkshops verschiedenste Anwenderkreise und
Webinare zu ausgewählten Themenbereichen.
Wir sind stolz darauf, dass mehr als 90 Prozent
unserer Kurse, Trainings und Workshops durchgeführt werden.
2. Technologiesupport: Im Rahmen dieser Dienstleistung helfen wir Ihnen bei der zukünftigen
Ausrichtung Ihrer IT und beraten Sie bei der
Durchführung von Anwendungsmodernisierungsprojekten, Integrationsprojekten zwischen
Power i und anderen Systemen, Datenbankanwendungsprojekten, Webanwendungs- und
Mobile-Projekten.
g
nin
H
mb & Trai
G
S
t
E PO o n s u l
C
n.
DV
rne
e
l
.
t
.gu
ach
f
n
e
i
e
inar
m
e
S
ene
Off kshops ngs
r
i
Wo . Train
b
e
W use
o
Inh ts
n
v
E e
3. Programmierungssupport: Der EPOS Programmierungssupport hilft Ihnen durch neue Funktionen bei der Erweiterung Ihrer bestehenden
Anwendungen bzw. bei der Programmierung
neuer Anwendungen.
4. Konfigurationssupport: In diesem Rahmen
helfen wir Ihnen bei der Konfiguration Ihres
IBM i Power Systems, mit Performance Analysen,
SQL-Analysen, Netzwerkkonfigurationen etc.
Weiterführende Informationen:
Weserstr. 81 I 28757 Bremen I Fon 0421.65 99 8 I Fax 0421.65 99 865 I [email protected] I www.eposgmbh.com
Epos ADV 1310.indd 1
30.08.13 15:10
ANZEIGE
InterXML – Die nächste Generation der Druckausgabe
Möchten Sie Ihre bestehenden Druckerdateien
schnell und unkompliziert fit für die Anforderungen von morgen machen?
Benötigen Sie, mal eben schnell, eine Spoolausgabe in XML?
Kein Problem mit InterXML.
XML ist die bevorzugte Sprache für die Kommunikation zwischen Anwendungen. Mit InterXML
schaffen Sie die Möglichkeit, ihre Daten auf jeder
beliebigen Plattform weiter zu verarbeiten.
InterXML hat überzeugende Vorteile:
• Es läuft direkt auf der System i
• Mit nur einem Befehl konvertieren Sie Druckerdateien in XML-Ausgabe-Dateien
• Es ist keinerlei Programmierung erforderlich
• Original Druckerdateien bleiben unverändert
• Unterstützung von XML-Hierarchien (Master-Child-Verbindungen)
• Volle Unicode-Unterstützung
• Zusammen mit der Output-Management-Lösung InterFormNG
eine einzigartige Kombination.
Weitere Informationen finden Sie auf unserer Internetseite http://interform.mjraber.de
*** Besuchen Sie uns auch auf der IT-Power am 21. + 22. 10. 2013 in Würzburg ***
Dipl.-Ing. Michael J. Raber
Consulting – Projectmanagement –
Software-Engineering
Villar-Perosa-Straße 10
75038 Oberderdingen
Tel: +49 7045 2006880
Fax: +49 7045 2006881
Mobil: +49 1520 8523330
E-Mail: [email protected]
Web: www.mjraber.de
ANZEIGE
Das Ende der Insellösungen
toolwear führt beliebige Unternehmens-Anwendungen auf einer Oberfläche zusammen
Anwendungen wie z. B. Warenwirtschaft,
CRM-Systeme, FiBu sind häufig innerhalb
eines Unternehmens nicht vernetzt. Die
Folge ist oft mangelhafter Informationsaustausch zwischen den Abteilungen, doppelte
oder unvollständige Datenerfassung und
nicht zuletzt eine mangelhafte Übersicht.
Mit toolwear stellt die Pohl Softwear GmbH
ein System vor, mit dem die Daten der verschiedenen Systeme so bereitgestellt werden können, wie die tatsächlichen Abläufe
am Arbeitsplatz der Sachbearbeiter sind.
toolwear sorgt dadurch für eine deutliche
Entlastung der Mitarbeiter, Zeitersparnis
und eine Übersicht in allen Prozessen, die
zuvor unmöglich war.
Daten werden dabei nicht nur angezeigt,
sondern können auch direkt verändert werden, so dass beispielsweise weitere Prozesse innerhalb des Workflows angestoßen
werden. Zur optimalen Übersicht erstellt
toolwear grafische Auswertungen. Ein Ampelsystem zeigt dabei den jeweiligen Status
der Vorgänge an.
Ein Agentensystem überwacht diese Prozesse, schlägt Maßnahmen vor und mahnt
automatisch deren Ausführung an.
Dokumente, E-Mails und Listen können direkt mit Vorgängen verknüpft und eingesehen werden. Keine Information geht verloren und auch später sind Vorgänge jederzeit
rekonstruierbar.
toolwear schafft Übersicht
toolwear kann schnell und günstig
angepasst werden
Die Arbeitsoberflächen jedes Anwenders
können ganz exakt so eingerichtet werden,
wie es der jeweilige Arbeitsablauf erfordert.
toolwear greift dabei parallel auf die relevanten Datensätze der verschiedenen Unternehmens-Anwendungen zu und stellt sie
auf einer einzigen Arbeitsoberfläche dar. Die
Arbeitsabläufe innerhalb eines Unternehmens verändern sich mit der Zeit. Darum
können die durch toolwear generierten Arbeitsoberflächen jederzeit sehr einfach und
kostengünstig angepasst werden. Dabei
werden lediglich notwendige Einstellungen
vorgenommen
aktiviert.
und
neue
Funktionen
toolwear verbindet IT-Welten
toolwear verbindet die im Unternehmen eingesetzten IT-Systeme. Somit werden z. B.
iSeries (AS400) von IBM mit SQL-Datenbanken und Dokumenten-ManagementSystemen verknüpft. Gleichzeitig werden
die Inhalte in der für Anwender gewohnten
Microsoft-Umgebung dargestellt.
toolwear entlastet so das gesamte Unternehmen, spart Zeit und viel Geld!
Pohl Softwear GmbH
Anita Conrad
Würzburger Straße 3
97246 Eibelstadt
Telefon +49 9303 98 109-10
E-Mail [email protected]
www.pohl-softwear.com
Pohl Softwear ADV 1310.indd 1
30.08.13 15:16
ANZEIGE
PORTOLAN Commerce Solutions GmbH
Betriebswirtschaftliche Softwarelösungen für den
Mittelstand, dafür steht die inhabergeführte
PORTOLAN Commerce Solutions GmbH. Mit
über 20 Jahren Erfahrung, auch im internationalen
Umfeld, bieten die Rechnungswesen‑Spezialisten
alles aus einer Hand – Software, Weiterentwick‑
lung, Beratung, Schulung und Service. Wir verfol‑
gen eine klare Produktstrategie und haben unse‑
ren Fokus auf dem IBM System i‑Server.
Mehr als 400 Kunden in 50 Ländern schätzen die
Kompetenzen in der umfassenden und professio‑
nellen Beratung, sowie die persönliche Betreuung.
Zu den Kernprodukten zählt die Lösung EVM –
Rechnungswesen auf IBM System i – AS 400 mit
19 Sprach‑ und 28 Landesversionen und für
ausgewählte Branchen die ERP‑Gesamtlösung
trendEVM.
Produkt
EVM ermöglicht jederzeit einen direkten Zugriff auf
alle relevanten Daten und Buchungsdetails – bei
Bedarf bis hinunter auf das eingescannte Origi‑
naldokument (optisches Archiv). Das Frühwarn‑
system des Management‑Informationssystems
bietet eine kontinuierliche und systematische
Überwachung von unternehmenskritischen Ent‑
wicklungen. Schneller Monatsabschluss, effekti‑
ves Liquiditätsmanagement und bessere Kontrolle
sind nur einige der Argumente für EVM.
PORTOLAN EVM bietet:
• Transparenz im gesamten Unternehmen
• Einblick in alle Tochterunternehmen
• Schnelle Implementierung
Kompetenzbereiche:
• Finanzbuchhaltung mit SEPA, e‑Bilanz,
Liquiditätsplanung, Electronic Banking
• Anlagenbuchhaltung
• Kostenstellen‑, Kostenträger‑ und
Deckungsbeitragsrechnung
• Nachkalkulation
• Projektabrechnung
Service
Die zielgerichtete Durchführung von Projekten ist
eine Stärke von PORTOLAN. Der persönliche Ein‑
satz der Berater und schnelle Entscheidungswege
durch flache Hierarchien bieten dem Kunden eine
optimale Betreuung. Qualifizierte Mitarbeiter, 23
Jahre Projekterfahrung im nationalen und inter‑
nationalen Umfeld und durchweg zufriedene Kun‑
den, das sind die Kompetenzen der PORTOLAN.
Je höher die Anforderungen der Kunden, umso
interessanter die Projekte – Wir stellen uns den
Herausforderungen mit unserem ausgeprägtem
Wissen.
Referenzen
„Wir sind mit der Lösung und Unterstützung von
PORTOLAN sehr zufrieden. Die Umsetzung hat
hervorragend funktioniert, der Projektfortschritt
läuft geplant nach Zeitvorgaben“
– Franz Kalinowski, van Laack GmbH
„Wir haben zur rechten Zeit die richtige Ent‑
scheidung getroffen. Das EVM Rechnungswe‑
sen wurde schnell eingeführt und die Umstel‑
lung zur E‑Bilanz läuft erfolgreich“
– Diana Neu, Rex Industrie-Produkte
Graf von Rex GmbH
PORTOLAN Commerce Solutions GmbH
Renntalstraße 20, 74360 Ilsfeld, Germany
Telefon: 07062 919 0, Fax: 07062 919 110
E‑Mail: [email protected]
ANZEIGE
Mehr für IBM Power i
Mit iSecurity von Raz-Lee Security GmbH bekommen Sie
mehr. Mehr Sicherheit, mehr Schutz, mehr Transparenz, mehr
Compliance, mehr …
iSecurity besteht aus 20 aufeinander abgestimmten Modulen. Macht Prozesse transparent, bevor Sicherheitsrichtlinien erstellt
werden. Zeigt und reguliert welche Zugriffe
von und zu externen Systemen erfolgen.
Mit iSecurity wissen Sie, wer welche Jobs
startet, ändert oder beendet, bzw. wer Systemwerte oder Benutzer ändert. Informiert
in Echtzeit per E-Mail. Versorgt Auditoren
mit geforderten Informationen. Änderungen in Datenbanken werden aufgezeichnet,
gefiltert und Vorgesetzten berichtet oder
ad hoc abgefragt. Sicherheit nach Maß –
www.razlee.de!
Raz-Lee ADV 1310.indd 1
23.08.13 10:34
- RPG-OA Handler
- DDS-Konvertierung
- Visual Designer
- WEB 2.0-Interface
- 5250 Refacing
- Integration in CMOne
- APP-Entwicklung für iOS und Android
- mobile Client für iPhone und iPad
Zwei starke Produkte der
www.taskforce-it.de
[email protected]
- SW-Versionsmanagement mit AnalyseFunktionen sowie automatischen
Verteilungs- und Installationsprozessen.
- modernes Eclipse-Plugin für RDi/RDP
- in Version V4.1 auch für Java,
PHP, .Net-Umgebungen verfügbar!
Task Force ADV 1310.indd 1
03.09.13 15:12
Komplett. Digital. integriert.
Zukunft aus einer Hand. Enterprise Content Management für IBM Power i Systeme. By Toolmaker.
Deutschland | Tel. +49 8191 968111 | www.toolmaker.de
Was ist eigentlich IBM WebQuery?
Query/400 abgekündigt: Was leistet der Nachfolger und wie funktioniert er?
Nachdem IBM den beliebten Query/400 abgekündigt hat, stellt sich für viele die
Frage nach einem geeigneten Nachfolgeprodukt. Der IBM WebQuery drängt sich dazu
direkt auf. Er läuft native auf Ihrer Power i, greift schnörkellos auf Datenbanken zu und
zaubert zeitgemäße Auswertungen. Darüber hinaus können die bewährten Abfragen
übernommen werden und wer komplexe Business Intelligence benötigt, wird wohl kaum
durch den IBM WebQuery limitiert.
Aus dem Inhalt:
Einleitung: Übersicht über das Produkt
WebQuery
• Web Query Architektur
• Funktionen kennen und verstehen
Installation und Administration auf Power i
• PC und Power i Anforderungen
• Mit Benutzern arbeiten, Datenbank­
anmeldung, Fehlerbehandlung
Einstieg in die Bedienung
• Anfangssetup
Referent: Klaus-Peter Luttkus
ITP VERLAG GmbH
• Bedingte Formatierungen von
Grafik­Elementen realisieren
• Metadaten: Verbindung zu Power i
Objekten herstellen
• Query/400 Abfragen ausführen
und funktionell erweitern
Der Report Assistant
• Einfache Reports erstellen
• Tabelleninformationen verknüpfen,
Ausgaben formatieren
• Parameterisierte Abfragen und Drill­Downs
Der Diagramm Assistant
• Säulen­, Linien­, und Kreisgrafiken erstellen
• Parameterisierte Abfragen und Drill­Downs
Für jeden Teilnehmer steht ein Arbeitsplatz zur Verfügung,
um den Schulungsinhalt nachvollziehen zu können.
17.09.2013 Wien (A)
08.10.2013 Stuttgart
09.10.2013 Unterhaching
Neu! Info Assist
• Integrierte Darstellung von Grafiken
und Reports
• Reports und Diagramme
professionell formatieren
• OLAP Abfragen
• Active Reports
u. v. m.
Infos + Anmeldung:
www.midrange-academy.com
ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661
ı www.midrange.de ı [email protected]
GE S TA LT E N SI E
Spielräume MI T
MO DER NE R S OF TWA R E E N T W I C K L U N G
Die Stärken der IBM i – der Unterschied
für moderne Softwareentwicklung?
Praxisorientiert, anwenderfreundlich . . .
Was zeichnet moderne Software aus?
IBM i wird bis heute immer dann eingesetzt, wenn die ausgewählte Software auf IBM i betrieben werden muss oder kann.
Die Lösungen entscheiden über die Plattform. Aber ist IBM i auch
für plattformunabhängige Lösungen die beste Laufzeitumgebung?
Moderne Softwarelösungen von VEDA bieten einen ganzheitlichen Ansatz, der sich passgenau an der Dynamik
Ihrer Geschäftsprozesse orientiert. In einer modernen
IT-Infrastruktur ist das nahtlose Zusammenspiel aller Lösungen Grundlage und Voraussetzung für die Abbildung aller
Unternehmensaufgaben aus einem Guss. Als Softwarehaus
mit langer Erfahrung auf IBM i behaupten wir: IBM i ist die
ideale Basis für moderne Software!
In unserem Vortrag hinterfragen wir die alten Vorzüge: Wie relevant ist die scale up-Skalierbarkeit (Capacity on Demand auf einer
Hardware) angesichts von preiswerten scale out-Techniken (load
balancing über Einzelrechner)? Wie hilfreich ist die integrierte
Sicherheit von IBM i beim Einsatz von Java und Internetanwendungen? Führt die IBM i Architektur zu Performance-Vorteilen für
neuartigen Workload? Welchen Einfluss haben Entwicklungen
wie Cloud, Big Data oder Mobility auf IBM i Lösungen?
Häufiger als auf anderen Plattformen gibt es im Mittelstand noch
viele Unternehmen die eigenentwickelte Software einsetzen und
weiterentwickeln. Die Fokussierung auf ein Betriebssystem und
eine integrierte Datenbank erlaubt eine effiziente Entwicklung.
Dennoch gibt es so gut wie keine Neuentwicklungen auf IBM i mit
nativen Mitteln wie RPG, Cobol und DDS. Allerdings gibt es neue
Lösungen, die auch auf IBM i ausgeführt werden, aber mit modernen Sprachen und Werkzeugen entwickelt wurden. Klassisch
versus modern: Welche Unterschiede gibt es bei den Entwicklungsprozessen und -werkzeugen? Warum sind die neuen Methoden
notwendig? Wozu braucht man einen Continuous Development
Lifecycle? Warum reichen RPG & Co. alleine nicht mehr aus?
Fast jeder IBM i Kunde setzt neben nativen Lösungen auch Business-Anwendungen auf anderen Technologien ein. Beispielsweise
Webshop, CRM und BI lassen sich zwar auch auf IBM i hosten,
sind in der Praxis aber oft Parallellösungen und schlecht integriert.
Wie lassen sich solche Mischumgebungen aus Sicht des Anwenders zusammenführen? Über welche Technik können klassische
Anwendungen modernisiert und mit modernen Anwendungen
integriert werden?
veda.net
Und wir können es Ihnen beweisen. Unsere Kunden setzen
moderne, prozessorientierte HR-Software auf der IBM i ein –
nahtlos, durchgängig und unter einer Oberfläche integriert
mit RPG-Lösungen. Die Vorteile von IBM i sind die Basis für
eine integrierte Systemwelt, von der der Anwender ebenso
profitiert wie die IT-Abteilung und das Management. Klassische i-Anwendungen und moderne JAVA-Architektur im
perfekten Zusammenspiel:
•
eine gemeinsame Oberfläche
•
durchgängige Prozesse
•
konsistente, gemeinsam genutzte Daten
•
auf DB2 for i
Im Technologievortrag auf der Konferenz IT-Power
bieten wir Ihnen einen ausführlichen Blick hinter die
Kulissen.
•
Wie funktioniert das Zusammenspiel klassischer
und zeitgemäß entwickelter Lösungen?
•
Was ist eigentlich anders bei moderner
Softwareentwicklung?
•
Wo machen die klassischen Stärken der IBM i
immer noch den (vielleicht) entscheidenden
Unterschied?
SCHWERPUNKT
ECM/Outputmanagement
Docuware im Einsatz bei der Flachglas Nord-Ost in Osterburg
Digitale Akten sorgen
für glasklaren Durchblick
Die automatische Zusammenfassung von Dokumenten eines Vorgangs stand bei
der Flachglas Nord-Ost im Fokus. Dabei wurde zwar eine individuelle Schnittstellen­
anpassung an das ERP-System nötig, doch dafür ließen sich viele Vorteile realisieren,
wie etwa ein pünktlicher Zahlungsein- und -ausgang.
U
m den Kundenservice ganzheitlich zu erfüllen, setzt Flachglas
Nord-Ost auch in der Verwaltung auf
modernstes Equipment: Seit Juni 2011
ist für die effiziente und transparente
Auftragsabwicklung das neue Dokumenten-Management-System
(DMS)
im Einsatz. Archiviert werden mit
der intelligenten Lösung alle Ein- und
Ausgangsrechnungen sowie die Lohnbescheinigungen. „Die Menge unserer
Aktenbelege wurde immer größer, so
dass wir Probleme mit der Lagerung
bekamen“, berichtet Stefan Wegener,
IT-Leiter der Flachglas Nord-Ost. Gleich
mehrere Ordner existierten oftmals pro
Kunde, die Schränke wurden immer
24
MIDRANGE MAGAZIN · 10/2013
voller. Der Zeitaufwand für die Ablage und das Wiederfinden von Belegen
war wirtschaftlich nicht länger tragbar: Immerhin rund 2.000 mehrseitige
Dokumente fallen bei der Auftragsabwicklung und Fakturierung des Glasspezialisten täglich an. „Die Vorgänge
eines einzelnen Kunden waren unübersichtlich und ließen sich in der erforderlichen Zeit nicht nachvollziehen“,
ergänzt Innendienstleiter Stefan Kitzel.
Die Einsparungen durch Optimierung
auf verschiedenen Ebenen machte sich
nach der Implementierung von DocuWare schnell bemerkbar: Alle Belege
stehen nun digital zur Verfügung und
können auf elektronischem Weg wei-
terverarbeitet werden. Liegt eine Kundenanfrage vor, wird diese mit einem
Barcode versehen, der die Auftragsnummer enthält. Das entsprechende
Angebot von Flachglas Nord-Ost wird
ausgedruckt, anschließend mit dem
gleichen Barcode versehen und per
Fax an den Kunden geschickt. In der
Stapelverarbeitung werden die beiden
oft mehrseitigen Dokumententypen
zusammen eingescannt und befinden
sich anschließend in DocuWare. Während alle Unterlagen eines Vorgangs
bisher manuell hinzugeheftet werden
mussten, können nun die archivierten
Dokumente automatisch zusammengefasst werden: Das Zusatzmodul CONTENT FOLDER erzeugt dazu eine virtuelle Mappe mit allen Dokumenten, die
die gleiche Auftragsnummer besitzen.
In ihr werden neu hinzukommende Belege archiviert. „Der gesamte Vorgang
und die einzelnen Belege stehen so
übersichtlich zur Verfügung. Das macht
den Auftrag transparent. Eventuelle
Nachbestellungen können problemlos
zugeordnet werden“, beschreibt Innendienstleiter Stefan Kitzel den Vorteil.
Wenn der Kunde eine Bestellung
aufgibt, dann wird sie manuell erfasst
und im ERP-System gespeichert. Während der Erstellung eines Kontrollausdrucks, der ebenfalls wieder mit dem
Auftragsnummern-Barcode versehen
wird, kann der Beleg im Hintergrund in
SCHWERPUNKT
DocuWare archiviert werden. Zusammen mit der Originalbestellung wird
der Ausdruck anschließend gescannt
und archiviert. Auch vom Lieferschein
wird eine Kopie für das Archiv erstellt.
Wenn der Lieferschein mit der Unterschrift des Kunden zurückkommt, dann
wird er ebenfalls mit einem eindeutigen Barcode versehen, eingescannt
und in der richtigen virtuellen Mappe
abgelegt. Die Verknüpfung mit dem
ERP-System erfolgt jeweils am Abend.
„Diese Schnittstelle wurde individuell
an unsere Bedürfnisse angepasst. Es
hat sich gezeigt, dass die Alos GmbH
sowohl hinsichtlich Beratung im Vorfeld als auch bei der Implementierung
der Software der richtige Partner für
zum unternehmen
Spezialisiert auf Sicherheits- und Isolierglas
fertigt die Flachglas Nord-Ost GmbH – mit
Sitz in Osterburg – Glasprodukte für die unterschiedlichsten Anforderungen. Das Portfolio reicht von Einzelkomponenten über
Spezialschnitte bis hin zu kompletten Glaskonstruktionen und Hightech-Produkten mit
vielseitigen Eigenschaften. Dabei gehört es
zu den Grundsätzen der Flachglas Nord-Ost,
in allen Produktionsprozessen maximale Präzision und optimale Ergebnisse zu erzielen.
Außerdem gilt es, höchste Qualitätsstandards weiterzuentwickeln und immer wieder
neue Maßstäbe in den Bereichen Sicherheitsund Isolierglas zu setzen.
Seit 1992 stellt die Flachglas Nord-Ost GmbH
auf ihren hochmodernen Bearbeitungszentren Einscheiben-Sicherheitsglas und Spezialgläser her. Neben hochwertigen Markengläsern bietet das Unternehmen unterschiedliche Glasbearbeitungen für den Einsatz in
zahlreichen Anwendungen an.
Durch die Ausstattung der Bearbeitungszentren mit fortschrittlichster Technologie kann
das 110 Mitarbeiter starke Unternehmen bei
hohen Fertigungszahlen zugleich die höchstmögliche Präzision in der Ausführung garantieren.
Eine entscheidende Steigerung der Kundenzufriedenheit gelang dem innovativen
Betrieb durch den Einsatz des DokumentenManagement-Systems (DMS) DocuWare in
der Auftragsabwicklung und Buchhaltung.
Bei der Implementierung vertraute man auf
das beratende Systemhaus Alos aus Köln,
ein Anbieter auf dem Gebiet der EnterpriseContent- und DMS-Lösungen.
26
MIDRANGE MAGAZIN · 10/2013
ECM/Outputmanagement
uns ist“, erklärt Stefan Wegener. „Für
zukünftige Projekte wurde eine vertrauensvolle Basis gelegt.“
In der Buchhaltung erfolgt die Fakturierung nun ebenfalls effizienter: Alle
Rechnungen werden während des Ausdrucks zeitgleich archiviert. Wenn das
Original dann per Post an den Kunden
verschickt wird, liegt die digitale Kopie
dank Barcode automatisch in der entsprechenden virtuellen Mappe. „Da alle relevanten Belege in einem zentralen
Datenpool liegen, können Fragen sofort
geklärt werden. Einem pünktlichen
Zahlungseingang steht nichts mehr im
Weg“, erklärt Anja Krost. Rundum zufrieden ist die Leiterin der Buchhaltung
auch mit der digitalen Abwicklung der
Kreditorenbuchhaltung: Gestaltete sich
der Freigabeprozess bisher sehr zeitaufwendig, können lange Liege- und
Bearbeitungszeiten jetzt vermieden
werden.
Das Zusatzmodul AUTOINDEX verschlagwortet die Rechnung nachträglich durch den Abgleich mit Datenbanken oder externen Dateien. „Da zeitintensive Recherche und Wiederablage
entfallen, können wir die Arbeitszeit eines Mitarbeiters nun für Kernaufgaben
nutzen. Das wirkt sich positiv auf die
Motivation aus“, berichtet Anja Krost.
Neben dem erheblichen Einsparungspotenzial war die Übersichtlichkeit bei Flachglas Nord-Ost eines der
Hauptkriterien für die Implementierung des bewährten Systems. Dass die
Mitarbeiter trotz des geringen Schulungsaufwands sofort mit der intuitiven Bedienung von DocuWare zurechtkamen, unterstreicht IT-Leiter Stefan
Wegener als einen weiteren Vorteil. Den
Einsatz auch auf das Personalwesen
mit Anbindung an die Lohnbescheinigungen zu erweitern, lag deswegen auf
der Hand.
Das Zusatzmodul TIFFMAKER liest
bei Lohnbescheinigungen wichtige
Textelemente aus, die immer an der
gleichen Stelle stehen, und verwendet
sie zur Archivierung in DocuWare als
Indexbegriffe. Je nach Berechtigung hat
man so Zugriff auf alle aktuellen und
früheren Lohnbescheinigungen, zudem
lassen sich diese einer entsprechenden
digitalen Personalakte zuordnen. „Die
Prozessoptimierung hätte nicht besser
gelingen können. Das Preis-/LeistungsVerhältnis der Anwendung überzeugt
in allen Aspekten“, zieht Stefan Wegener das positive Fazit.
Walter Wendrich ó
www.alos.de
Power i-Workshops
Was ist eigentlich
IBM WebQuery?
SQL – innovative Funktionen in Anwendung
und Programmierung
Anwendungsmodernisierung
trotz RPG?
Query/400 abgekündigt:
Was leistet der Nachfolger
und wie funktioniert er?
Arbeiten Sie effektiv mit
DB2 für IBM i und
sparen Sie Zeit und Nerven
Spielt RPG überhaupt
eine Rolle?
Nachdem IBM den beliebten
Query/400 abgekündigt hat, suchen
viele ein geeignetes Nachfolgeprodukt.
IBM WebQuery läuft native auf Ihrer
Power i, greift schnörkellos auf Datenbanken zu und zaubert zeitgemäße
Auswertungen.
Darüber hinaus können die bewährten
Abfragen übernommen werden.
Wer komplexe Business Intelligence
benötigt, wird wohl kaum durch den
IBM WebQuery limitiert.
Die DB2 in Ihrem System i ist
prädestiniert für SQL. Dieser Workshop zeigt Ihnen, wie Sie durch den
Einsatz fortschrittlicher Techniken die
Performance Ihrer Abfragen erhöhen und, gerade bei komplexeren
Aufgabenstellungen, richtig viel Ihrer
wertvollen Zeit sparen können.
RPG ist moderner und leistungsfähiger als viele glauben. Mit RPG IV
kann heute jeder die Voraussetzungen
schaffen, um mit grafischen
Web-Clients zu kommunizieren.
Aus dem Inhalt:
• RPG-Programmierungstechniken
• Ereignissteuerung und RPG
• Stateless und Stateful
Conversations
• Transaktionssteuerung
• Parameterübergaben und
Error-Handling
• Webservices als Brücke zwischen
graf. Web-Clients und RPG
• SOAP: RPG-Programme als
Service-Provider
• REST: PHP-Scripte und
RPG-Programme
• CGI: RPG-Programme als Services
• Anbindung grafischer Clients
• Asynchrone vs Synchrone
Kommunikation
• HTML- und Javascript Clients
Aus dem Inhalt:
• Übersicht über Web Query
• Installation und Administration
• Einstieg in die Bedienung
• Der Report Assistant
• Der Diagramm Assistant
• Neu: Info Assist
Aus dem Inhalt:
• Den System i Navigator
im SQL-Umfeld einsetzen
• Mehrfach Gruppenbildung mit
OLAP Funktionen Super Groups
• Intelligent Abfragetechniken
mit benutzerdefinierten
Funktionen einsetzen
• Rekursive Abfrage
• SQL und XML
• SQL-Stored Procedures
» Stuttgart, 8. Oktober 2013
Workshop-Nr. 5972303
» Fulda, 19. November 2013
Workshop-Nr. 5902315
» Fulda, 4. Dezember 2013
Workshop-Nr. 5922315
» München, 9. Oktober 2013
Workshop-Nr. 5972304
» München, 20. November 2013
Workshop-Nr. 5902304
» München, 5. Dezember 2013
Workshop-Nr. 5922304
Bestellung per Fax +49 8191 70661
1. Teilnehmer Name
Firma
Name
E-Mail-Adresse
PLZ, Ort
Workshop-Nummer
E-Mail-Adresse
2. Teilnehmer Name
Straße
Workshop-Nummer
E-Mail-Adresse
Telefon
Datum
im Web: www.midrange-academy.com
Fax
1. Unterschrift
ITP VERLAG GmbH
3. Teilnehmer Name
Workshop-Nummer
E-Mail-Adresse
ı Kolpingstraße 26
ı 86916 Kaufering
ı Tel. +49 8191 9649-0
ı Fax +49 8191 70661
Teilnahmegebühren
– pro Teilnehmer:
– zwei Teilnehmer:
– drei und mehr Teilnehmer:
599,– €
je 549,– €
je 499,– €
Frühbucherrabatt bei Anmeldung
bis zu vier Wochen vor der Veranstaltung:
50,– €
Abonnentenrabatt (MIDRANGE MAGAZIN
oder TechKnowLetter):
5%
Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr enthält die Verpflegung tagsüber inkl. Mittagsessen und Pausenerfrischungen. Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung mit Angaben über Termine und Veranstaltungsort. Ausgabe
der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen
vorbehalten.
ı www.midrange.de
ı [email protected]
SCHWERPUNKT
ECM/Outputmanagement
Middleware garantiert Informationsaustausch
Starke Basis für den Mittelstand
Viele mittelständische Unternehmen haben die Vorteile des ECM- und DMS-Systems
Comarch ECM iS (ehemals InfoStore) bereits vor Jahren erkannt, allerdings nutzen sie
es oft nur mit den Standardfunktionen als Mittel zum Zweck. Dabei sind mit Detail-Tuning
zahlreiche Vorteile in der abteilungsübergreifenden Zusammenarbeit möglich – auch in
Hinsicht auf neue Mitarbeiter, die an moderne Oberflächen gewohnt sind. Das Potenzial
dieser Anwendung kann somit stark ausgebaut werden.
I
n vielen mittelständischen Unternehmen wird die IBM i als zentrale
Plattform für unternehmenskritische
Anwendungen bereits seit Jahren eingesetzt. Das wird aufgrund der hohen
Performance, Zuverlässigkeit und Systemsicherheit des Systems wohl auch
zukünftig so bleiben. Vor allem das
ECM- und DMS-System von Comarch
erfreut sich hier großer Akzeptanz.
Wer dieses System allerdings nach dem
Motto „never change a running system“
im Standard und nur mit den mitgelieferten Werkzeugen betreibt, verschenkt
Potenziale hinsichtlich Geschwindig-
Verarbeiten der Dokumente
28
MIDRANGE MAGAZIN · 10/2013
keit und Effizienz. Ausgehend vom
üblichen Werdegang eines Dokuments
werden nachfolgend Verbesserungsund Optimierungsmöglichkeiten skizziert, die auf den Erfahrungen der eks
informatik gmbh basieren und in entsprechenden Anwendungen der LDOXProduktfamilie zur Verfügung stehen.
Digitale Erfassung folgt
dem Posteingang
Ein Dokument hat den Posteingang
passiert und wurde vom zuständigen
Mitarbeiter digital erfasst. Oft muss
bereits an dieser Stelle manuell ein-
Quelle: EKS
gegriffen und nachgearbeitet werden,
da eine Vielzahl der Belege nicht oder
nicht zuverlässig genug erkannt worden ist. Ein Grund dafür wäre, dass
diese Belege in einem bislang nicht
bekannten Rechnungsformat vorliegen
– etwa weil sie aus Geschäftsbeziehungen mit Partnern im Ausland stammen.
In so einem Fall schaffen flexible und
intelligente Erfassungssysteme, wie
LDOX.FrontCollect lnvoice oder LDOX.
smart INVOICE es sind, Abhilfe. Im Gegensatz zu reinen OCR-Lösungen und
formularbasierten Systemen muss hier
der Rechnungsleser nicht erst dahingehend gebrieft werden, an welcher Stelle
welche Informationen bei welchem Lieferanten stehen. Denn wie ein Mensch
sucht die Lösung automatisch nach
typischen Merkmalen – wie Name, Adresse, Telefon, Fax, Bankverbindungen
oder Steuernummer – vergleicht diese
fehlertolerant mit den Stammdaten im
ERP-System und gleicht die Daten über
eine Lerndatenbank ab. Deshalb kann
die Anwendung „out of the box“ direkt
nach der Installation ohne Konfigurations- oder Programmieraufwand eingesetzt werden. Falls jedoch in der Datenbank kein Treffer erzeugt oder ein
bestimmter Wert auf dem Dokument
nicht gefunden wird, zieht dieser Umstand normalerweise eine aufwendige
manuelle Neuerfassung inklusive Genehmigungsvorgang nach sich. LDOX.
FrontCollect lnvoice oder LDOX.smart
INVOICE leitet den Beleg deswegen gegebenenfalls automatisch zur Korrektur an den zuständigen Sachbearbeiter
weiter. Die folgende Nachbearbeitung
wird von der Anwendung erfasst, analysiert und einer Lerndatenbank hinzugefügt, auf die das System bei einer erneuten Prüfung ebenfalls automatisch
zurückgreift.
Zentrale Informationsdrehscheibe
kommt zum Einsatz
Da sämtlicher Informationsaustausch
über den TCP/IP-basierten LDOX.Communication Server stattfindet, geht die
Kommunikation zwischen IBM i, Windows und Unix sowie Java PHP und
Web-basierten Anwendungen nicht nur
schneller vonstatten. Sämtliche Programmaufrufe sowie der Daten- und
Dateitransfer können zudem prozesssicher implementiert werden. Die von
der eks informatik gmbh entwickelte
Lösung funktioniert dabei als Middleware für eine plattformübergreifende
Übertragung inklusive Parameterübergabe, Rückgabewerte und korrekte
Zeichenumsetzung. Komfortable Bedienung wird zudem über eine grafische
Oberfläche gewährleistet.
Auf diese auf Performance und
Geschwindigkeit abgestimmte DMSInfrastruktur ist auch der LDOX.Client
zum unternehmen
Die 2004 gegründete eks informatik gmbh
mit Sitz in Götzis, Österreich, hat sich auf die
Themenbereiche Dokumenten- und WorkflowManagement sowie Vertragsverwaltung spezialisiert. Das Leistungsspektrum umfasst dabei
sämtliche Projektdienstleistungen – wie die
komplette Planung, Leitung und Durchführung
von Projekten inklusive Schulung der Anwender sowie Individualprogrammierungen in den
Sprachen .NET, Objective-C, PHP, JAVA und
RPGLE (native).
Maßgebliche Zielplattformen dabei sind IBM
System i (AS/400), Windows, Lotus Notes/
Domino sowie iOS (Apple). Die eks informatik
gmbh ist Premiumpartner der Comarch AG
(ECM iS, ehemals InfoStore) und Kendox AG (InfoShare). Das kompetente und hochmotivierte
zehnköpfige Team kann auf Mitarbeiter mit bis
ausgerichtet. Das ist
eine Microsoft.NETbasierte Anwendung
mit einer modernen
und komfortablen Bedieneroberfläche. Sie
bietet eine moderne
Alternative
zum
Standard-Client von
Comarch sowie erweiterte Funktionen.
Neben einer schnelleren Navigation enthält der LDOX.Client
zusätzlich zu den
üblichen Funktionen
zur Dokumentenrecherche auch einen
Beispiel für eine Kommunikationsarchitektur
Quelle: EKS
speziellen
Viewer
für IBM i SCS Spool
Files und Comarch ECM iS-Abbilddaten nen Prozesse abgebildet werden, die
sowie einen assoziierten Viewer für auf den unterschiedlichsten elektroniAcrobat Reader und MS Word etc. Da- schen Dokumenten basieren. Im Falle
rüber hinaus können auch PC-Dateien einer Eingangsrechnung erfolgt zum
im DMS-System mittels Drag & Drop Beispiel der Genehmigungsprozess.
oder Überwachungspfad direkt archi- Dabei werden alle notwendigen Funkviert sowie eigene und öffentliche Ab- tionen unterstützt – angefangen von
fragen vorkonfiguriert und gespeichert Notizen im Rahmen der individuellen
werden. Als Erweiterung zum LDOX. Aufgabenverwaltung bis hin zur TermiClient erlaubt LDOX.Route zudem die nerinnerung bei Fälligkeiten etc.
elektronische Verarbeitung und VerteiIn vielen Unternehmen sind die
lung von digitalisierten Belegen. Über Anforderungen hinsichtlich des Dokuden Einsatz von Aufgabenkörben kön- mentenumgangs gestiegen. Beispielsweise bedingen Veränderungen in der
Personalstruktur der Unternehmen den
Einsatz moderner Frontends und die
zu 20 Jahren Branchenerfahrung zurückgreifen.
Anbindung aktueller Devices (SmartGemeinsam wurden bereits über 150 Kundenphones, Tablets). Bei internationalen
projekte in Österreich, Deutschland, Schweiz,
Geschäftsbeziehungen müssen darüSpanien, Frankreich und der Slowakei erfolgreich durchgeführt.
ber hinaus die Compliance gewährleisDas Produkt Living Documents – kurz: LDOX
tet und die entsprechenden Rechtsvor– steht für die durchgängige und nachhaltige
schriften eingehalten werden. Mit IBM
Verarbeitung von Dokumenten, vom Eingang
i und dem DMS System Comarch ECM
im Unternehmen bis hin zur revisionssicheiS können gerade mittelständische
ren Aufbewahrung sowie bei Migrationen. Bei
LDOX handelt es sich um eine gesamtheitliche
Unternehmen hier auf eine starke BaAnwendung, die ausgewählte Standardproduksis vertrauen, die punktuell erweitert
te zu einer effizienten und prozesssicheren
und optimiert sowie an die individuelGesamtlösung formt. Diese bildet sämtliche
Teilaspekte ab – wie Workflow, WORM-Applilen Anforderungen angepasst werden
ance, Aktenverwaltung, Domino-Archivierung,
kann.
Kurt Krinner ó
DMS-Migration, Vertragsverwaltung, GDPdU
und vieles mehr.
www.eks-informatik.com
10/2013 · MIDRANGE MAGAZIN
29
SCHWERPUNKT
ECM/Outputmanagement
Von monolithischen Suiten bis interoperablen Cloud-Services
Chancen agiler Services
im ECM-Umfeld
Viele Unternehmen setzen Systeme für das Enterprise Content Management (ECM)
als On-Premise-Plattformen ein. Doch eine einzige ECM-Plattform kann die vielfältigen
Unternehmensprozesse meist nicht zur Gänze abbilden. Die Anforderungen sind zu
komplex, der Implementierungsaufwand ist zu hoch – und somit ist die Effizienz der
Plattform gefährdet. Die Alternativen wären schnelle, einfache und bedarfsorientierte
Services aus der Cloud. Allerdings kommen die nicht so recht in Fahrt.
M
anagement und IT hegen Bedenken hinsichtlich Sicherheit und
mangelnder Anpassungsfähigkeit sowie rechtlicher Fragen – oder sie haben
Angst vor Insellösungen. Das belegen
Marktanalysen und die Reaktionen von
Branchenverbänden wie Bitkom oder
Cloud-Eco-System. Die Bedenken sind
jedoch nur teilweise und bei kurzfristiger Betrachtung begründet, denn sowohl Services als auch Rahmenbedingungen entwickeln sich rasant weiter.
Wer sich Wettbewerbsvorteile sichern
will, für den ist jetzt die beste Zeit, mit
ersten ECM-Projekten aus der Cloud
zu starten. Die notwendige Interoperabilität kommt garantiert – Mehrwert
Die Informationsflut im Unternehmen
30
MIDRANGE MAGAZIN · 10/2013
inklusive. Das Bewusstsein, mit ECMTechnologien Geschäftsprozesse und
Wertschöpfung im Unternehmen verbessern zu können, hat zwar schon zugenommen.
Dennoch haben viele Unternehmen
– insbesondere KMUs – keine klar formulierten Erwartungen oder Strategien für die Einführung von Enterprise
Content Management. Endanwender
richten ihr Augenmerk nicht auf die
Technologie, auf leistungsstarke monolithische Enterprise-Systeme, sondern suchen nach simplen Lösungen
für konkrete Fragestellungen und Probleme – haben also das Business und
die Prozesse im Blick. Umfangreiche
Quelle: Forcont
Suiten, die große Bereiche von dokumentengetriebenen Unternehmensprozessen in komplexen ECM-Funktionen
abbilden, passen da nicht ins Bild. Die
Cloud kann hier Abhilfe schaffen. Allerdings ist es für viele ECM-Anbieter
schwierig, ihr umfangreiches Portfolio,
das meist auf einer zentralen Technologieplattform basiert, aus der individuelle Lösungen entwickelt werden, in die
Wolke zu heben. Zumal die notwendige
Standardisierung die Funktionsvielfalt
sowie die Anpassungsfähigkeit einschränkt. Daher setzen unabhängige
Softwarehersteller vermehrt auf kleinere, spezialisierte, agile Cloud-Services
und orientieren sich an einzelnen Geschäftsprozessen. Diese Entwicklung
kommt Endanwendern zugute: Das sich
ausdifferenzierende Angebot bietet spezialisierte und leistungsfähige Anwendungen – von Dokumenten- über Vertragsmanagement, Archivierung und
digitale Akten bis hin zur Steuerung
elektronischer Rechnungseingangsprozesse und Collaboration-Szenarien.
Die technologischen und wirtschaftlichen Vorteile dieser Lösungen
liegen auf der Hand: Sie sind einfach
zu nutzen (geringer Investitionsaufwand) und Anwender zahlen nur für
abgerufene Leistungen oder Zeiträume
– mit skalierbaren Services können sie
auf Nachfrageschwankungen flexibel
Das Abwägen von Chancen und
reagieren (Pay-per-Use und Kosten- Risiken ist Teil der Implementierung
transparenz). Im Gegensatz zu einem neuer Techniken und Strukturen. Verrein technologischen Verständnis von antwortungsbewusstes und unternehECM, das alle dokumentenzentrier- merisches Handeln zeichnet sich aber
ten Prozesse von In- bis Output in ei- nicht durch Zögerlichkeit aus. Wie bei
ner Software abbildet, fokussieren die anderen Hypes und Trends werden die
Services nur einzelne Prozesse: etwa Erwartungen an Cloud Computing und
die Erstellung und den Versand elek­ ECM aus der Cloud erst enttäuscht, betronischer Rechnungen via E‑Mail über vor ein erfolgversprechendes Produktiein Abrechnungssystem; die Möglich- vitätsplateau erreicht ist. Doch Interokeit, aus einer existierenden Anwen- perabilität und Anpassbarkeit werden
dung automatisch templatebasierte deutlich zunehmen. Single-Sign-on und
Kundenanschreiben zu erstellen; oder die Entwicklung von Content ManageCollaboration-Tools mit grundlegenden ment Interoperability Services (CMIS)
Dokumentenmanagement-Funktionalitäten. Die Fokussierung
Matthias Kunisch,
Geschäftsführer
auf eng begrenzte Anforderungen
der forcont busiführt zu einer starken Standarness technology:
disierung des jeweiligen Service
„Statt auf monolithische Enterpriseund somit zu Kostenersparnissen
Systeme zu setfür die Anwender. In Verbindung
zen, können sich
mit der Bereitstellung über das
KMUs in der Cloud
Internet erhalten Anwender ECMeine für ihre Ansprüche passende
Services, die konkrete BusinessECM-Lösung zuAnforderungen umsetzen, die die
sammenstellen.“
Effizienz von Geschäftsabläufen
steigern und die sich für dezentrale oder mobile Arbeitsszenarien eignen als offene Standards für die Branche
– als Web-Client oder App für mobile sind erste Vorboten. Ein weiterer VorEndgeräte.
teil dieser Entwicklung: Cloud-basierte
Das gilt theoretisch, denn bisher ECM-Services können innerhalb kürlassen sich viele Cloud-basierte ECM- zester Zeit auf noch nicht vorhersagServices nur beschränkt anpassen und bare Veränderungen bei Geschäftskönnen nur mit einem engen Kreis lo- modellen, Anwendungsszenarien und
kaler Anwendungssoftware zusammen- Businessprozessen reagieren. Großen
wirken. Häufig fehlen noch Schnittstel- lokalen On-Premise-Lösungen ist diese
len zu anderen Anwendungen; auch Agilität jedoch fremd. Es ist also einfaeine individuelle Konfiguration oder cher, der zunehmenden InternationaliParametrierung ist selten. Der großen sierung von Unternehmensprozessen
Leistung in einem Bereich steht also mit Cloud-Services Rechnung zu tramangelnde Interoperabilität gegen- gen. Außerdem eröffnen sich sowohl
über. Schnell gibt es dann in der Unter- Anbietern als auch Anwendern große
nehmens-IT Bedenken, dass etwa der Produktivitätspotenziale, da sich dank
ECM-Service so nicht Teil einer ganz- Standardisierung und zentraler Bereitheitlichen IT-Strategie sein könne oder stellung besondere Mehrwerte oder
dass ein standardisiertes Produkt maß- Tools schneller entwickeln oder etabliegeschneiderte Inhouse-Prozesse nicht ren lassen.
unterstützt. Trotz aller Vorteile zögern
Wenn sich Interoperabilität, Norviele Unternehmen daher noch, Cloud- men und Standards durchgesetzt habasierte ECM-Lösungen einzusetzen.
ben, werden webbasierte ECM-Services
den Suiten den Rang bereits abgelaufen haben. Wer nicht den Anschluss
verpassen will, sollte rechtzeitig in die
Cloud starten und zwei Basics beachten: Erstens, die Governance- und Compliance-Anforderungen müssen auch
bei Web-Angeboten beachtet werden.
Bei einem Blindflug in die Cloud ist die
Bruchlandung vorprogrammiert. Damit
das nicht geschieht, bedarf es zweitens
professioneller Anbieter, die die Cloud
und die Geschäftsprozesse verstehen.
Die Auswahl des passenden Anbieters
im sich ständig ändernden ECM-Markt
ist nicht leicht, da ständig neue Anbieter in den Markt drängen. Die sich
herausbildenden Netzwerke – wie
das Cloud-Eco-System – führen
Analysten, Anbieter und Nutzerunternehmen zusammen, schaffen
Transparenz und unterstützen den
Vertrauensbildungsprozess
am
Markt.
Fazit
Eine einheitliche Technologieplattform ist nicht zwingend: Services
verschiedener Anbieter werden zusammenarbeiten können. Unternehmen
können in der Cloud aus einer Vielzahl
von Services diejenigen auswählen, die
für sie den größten Mehrwert liefern.
ECM bedient sich aus einem vielfältigen Markplatz prozessorientierter
Services. Erfahrene Cloud-ECM-Dienstleister helfen dabei, diese Services
(auch in Kombination mit den eigenen
Produkten und dank eines hohen Normierungsgrads) zu einer individuellen,
funktionalen Applikationslandschaft
zu verknüpfen.
Zertifizierungen und Partnernetzwerke bieten hierbei Orientierung.
Insbesondere KMUs sollten ihre Berührungsängste ablegen, da sie mit
Cloud-basierten ECM-Services die Möglichkeit haben, sich kosteneffizient dem
Wettbewerb zu stellen.
Matthias Kunisch ó
www.forcont.de
10/2013 · MIDRANGE MAGAZIN
31
SCHWERPUNKT
ECM/Outputmanagement
Kosten sparen bei der Geschäftskommunikation
Dokumente aus SAP ERP
per Mail versenden
Der E‑Mail-Versand von Geschäftsdokumenten aus SAP ERP heraus ist mit den Standard­
funktionen nur eingeschränkt möglich. Nach wie vor werden Bestellungen, Aufträge,
Lieferscheine und Rechnungen zeit- und kostenaufwendig per Post verschickt.
A
bhilfe schaffen beim E‑Mail-Versand von Geschäftsdokumenten
aus SAP ERP spezielle Add-ons, die
in SAP integriert werden können und
mit denen die Geschäftskorrespondenz
direkt aus dem ERP-System heraus effizient, schnell und flexibel per E‑Mail
zugestellt werden kann. Im Folgenden
schildert Thilo Kiefer vom SAP Solution
Provider munich enterprise software
aus München, worauf Sie bei einer Zusatzlösung achten sollten.
Laut dem Institut für Wirtschaftsinformatik der Leibniz Universität
Hannover¹ werden in Deutschland
jährlich rund sechs Milliarden Rechnungen auf dem klassischen Postweg
verschickt. Die Dokumente per Post
statt via E‑Mail zu verschicken ist zeitaufwendig und kostenintensiv: Die Do-
Architektur m/e/s Mailcenter
32
MIDRANGE MAGAZIN · 10/2013
kumente müssen ausgedruckt, gefalzt,
kuvertiert, die Kuverts verschlossen
und frankiert werden. Das Porto für
einen Standardbrief beträgt aktuell 58
Cent. Hinzu kommen die Kosten für
Verbrauchsmaterialien wie Briefpapier,
Umschläge oder Toner. Auch der Gang
zur Post ist einzukalkulieren. Wirtschaftlicher, einfacher und schneller
läuft die Geschäftskommunikation via
Mail – egal in welcher Branche. Auch
dem Fax ist die E‑Mail in puncto Kosten
und Schnelligkeit überlegen.²
Viele Unternehmen, die SAP ERP
einsetzen, stellen Kunden, Interessenten, Lieferanten und Partnern zur
Geschäftskommunikation notwendige
SAP-Dokumente noch immer in Papierform zu. Doch warum nicht SAP ERP
dafür nutzen, um Geschäftspost per
E‑Mail zuzustellen? Leichter gesagt als
getan, denn der SAP ERP Standard bietet kein komfortables Werkzeug für den
E‑Mail-Verkehr. So hat der Standard
Defizite bei so wichtigen Themen wie
Empfängerermittlung,
Mailbearbeitung, Verwaltung von Dateianhängen
und Mailgestaltung. Unternehmen, die
SAP ERP einsetzen und SAP-Dokumente schnell und effizient per Mail versenden wollen, benötigen eine IT-Lösung,
die nahtlos in das SAP-System eingebunden ist, sich flexibel an den jeweiligen Geschäftsprozess anpassen lässt
und mit der E‑Mails direkt im ERP-Backend erstellt, bearbeitet und versendet
werden können.
Der Prozess definiert das
­Anforderungsprofil
Die Anforderungen an die Software
hängen stark vom Prozess ab. Für den
Versand von Lieferscheinen und auch
für Rechnungen wird in der Regel ein
hoher Automatisierungs- und Standardisierungsgrad gefordert. Doch für das
Schreiben von Angeboten mit hohem
Wert an strategisch wichtige Interessenten und Kunden wird eine individuelle Mailbearbeitung benötigt. Das
Anschreiben sollte hier eher persönlich
sein. Ein geeignetes Add-on sollte sich
in jedem Fall an die unterschiedlichen
Bedürfnisse der verschiedenen Geschäftsprozesse ohne großen Aufwand
anpassen lassen.
Die Empfängerermittlung- und der gesendeten E‑Mails samt Anhängen aus. Nützlich ist es, wenn in die E‑Mails
pflege spielt eine wichtige Rolle beim sollte geachtet werden. Sendeberichte an Geschäftspartner Hyperlinks eingeE‑Mail-Versand. Geeignete Lösungen sorgen für hohe Transparenz und der bunden werden können, die zu Inforsollten automatisch ermitteln können, Mailversand lässt sich lückenlos nach- mationen über die eigenen Produkte
an wen die Mail verschickt werden soll. vollziehen.
und Dienstleistungen führen.
Für das Versenden von E‑Mails müssen
Im Add-on sollte sich einstellen lasFür E‑Mails gelten die gleichen gebereits in den Stammdaten eine oder sen, dass bestimmte Dokumente, wie setzlichen Archivierungs- und Aufbemehrere An‑, Cc- und Bcc-Empfänger die Allgemeinen Geschäftsbedingun- wahrungspflichten wie für alle anderen
vorbelegt werden können. Einfache, gen (AGB) oder Marketing-Flyer, auto- unternehmens- und steuerrechtlich
vorgangsspezifische Korrekturen der matisch hinzugefügt werden. Diese Da- relevanten Dokumente. Sowohl elektEmpfängerdaten müssen jeronische Ausgangs- als auch
derzeit möglich sein. InteresEingangsrechnungen müssant wird es natürlich, wenn
sen zehn Jahre elektronisch
die Empfänger in Abhängigund unveränderbar aufbekeit von Beleginhalten vorwahrt werden und für das
gangsbezogen ermittelt werFinanzamt zugänglich geden können. Sinnvoll sind
macht werden können. Die
ebenfalls Funktionen zur
Anforderungen des GesetzVerwaltung von Ansprechgebers an die langfristige,
partnern, was die Hürde zur
unveränderliche und sicheKontaktdatenpflege senkt
re Aufbewahrung elektroniund die Benutzerakzeptanz
scher Nachrichten müssen
steigert. Zusätzlich muss im
erfüllt werden. Die E‑Mails
Kundenstamm gepflegt wermüssen also nach dem VerZentrales Cockpit m/e/s Mailcenter zur Verwaltung der Belege.
den können, welcher Kunde
sand zum Beispiel per SAP
dem Rechnungsversand per
ArchiveLink
rechtssicher
Mail nicht zugestimmt hat. Die Zustim- teianhänge stammen zum Beispiel aus und Compliance-konform in einem exmung erfolgt in der Praxis explizit oder einem zentralen Verzeichnis, auf das ternen Ablagesystem/optischen Archiv
stillschweigend durch Bezahlung der sich über SAP ERP zugreifen lässt.
abgelegt werden.
elektronisch übermittelten Rechnung.
Auch Dokumente, die im SAP-DokuMithilfe des E‑Mail-Versands von
Für Standardmails werden vorfor- mentenverwaltungssystem (SAP DVS) Dokumenten aus SAP ERP heraus könmulierte Texte mit Variablen benötigt, abgelegt sind, müssen sich anhängen nen SAP-Kunden Zeit und Geld sparen.
etwa zur Ergänzung der Belegnummer. lassen: Zum Beispiel Konstruktions- E‑Mail bietet klare Vorteile gegenüber
Zugleich muss die Möglichkeit beste- zeichnungen, die der Einkauf zusam- dem Versand über andere Medien wie
hen, persönliche Anschreiben zu for- men mit einer Anfrage oder Bestellung Brief und Fax. Ein Add-on, wie beimulieren und E‑Mails individuell zu ge- an Lieferanten übermittelt, oder Pro- spielsweise das SAP Mailcenter der mustalten. Jede Mail sollte, wenn nötig, vor duktbeschreibungen, die der Vertrieb nich enterprise software, mit nutzergeihrer Zustellung inhaltlich noch einmal einer Angebotsmail beifügt. Nicht zu- rechten Mailfunktionen ist allerdings
überprüft und die Texte nach Bedarf an- letzt sollten Dokumente wie Word- oder die Voraussetzung, um diese Vorteile
gepasst werden können.
Excel-Dateien vom lokalen Desktop-PC nutzen zu können und die Anwendung
Flexible Lösungen verfügen über ausgewählt und einer E‑Mail angehef- auch für den SAP-Nutzer praktikabel
unterschiedliche Versandoptionen für tet werden können.
zu gestalten. Da durch den Einsatz der
E‑Mails inklusive der Dateianhänge. Zu
Bei der Gestaltung sollten keine Lösung weit mehr als nur Portokosten
den gängigen Möglichkeiten gehört da- Kompromisse eingegangen werden. eingespart werden, amortisiert sich debei der Versand über ein Cockpit, auto- E‑Mails, E‑Mail-Signaturen und Dis- ren Einführung in vielen Fällen in wematisch im Hintergrund oder direkt aus claimer sind die elektronischen Visi- niger als einem Jahr.
Thilo Kiefer ó
einem bearbeiteten Anwendungsbeleg tenkarten einer Firma. Diese müssen ¹ Institut für Wirtschaftsinformatik der Leibniz
heraus. Der Nachrichtenversand über einheitlich und gemäß den Corporate- Uni­versität Hannover, www.iwi.uni-hannover.de/
Microsoft Outlook wird teilweise eben- Identity-Richtlinien gestaltet werden fileadmin/wirtschaftsinformatik/Publikationen/
iwi_dp27_kurz.pdf
falls angeboten. Auf eine vernünftige können; das wirkt sich positiv auf die ² CIO, www.cio.de/knowledgecenter/ecm/2289130/
Protokollierung und Dokumentation Außendarstellung des Unternehmens index2.html, angesehen am 18. 4. 2013
10/2013 · MIDRANGE MAGAZIN
33
SCHWERPUNKT
Business Intelligence/Big Data
Ohne Datenqualität ist Big Data sinnlos
Einheitliche Kundensicht
Die Analyse großer Datenmengen soll neue Erkenntnisse zum Kundenverhalten
bringen und vorausschauende Strategien ermöglichen. Doch wenn die Qualität
der Stammdaten nicht stimmt, sind Big Data-Ansätze zum Scheitern verurteilt.
Ein Master Data Management ist deshalb unerlässlich.
B
ig Data eröffnet eine neue Ära der
Datenerforschung und -nutzung. Eine einheitliche Sicht auf die Kundendaten, die aus immer mehr Quellen stammen und die in den unterschiedlichsten
Formaten auftreten, ist dabei ein Ziel,
das viele Unternehmen anstreben. Dabei geht es vor allem darum, dass die
Mitarbeiter immer und überall die gleichen und möglichst vollständigen Informationen für den persönlichen und
angemessenen Dialog mit den Kunden
zur Hand haben. Und zwar dann, wenn
sie benötigt werden und egal, wo die
Daten ursprünglich erfasst wurden: in
der Cloud-basierten CRM-Lösung, in
einem Mainframe-System oder in der
Datenbank eines sozialen Netzwerks.
Dabei Ist das Sicherstellen der notwendigen Datenqualität eine Herausforderung, die schon bei strukturierten Informationen – wie zum Beispiel
den im Vertriebsprozess gewonnenen
Adressen – nicht immer einfach zu
CHECKLISTE
Sieben Schritte zum Master Data Management
1. Data Governance: Safety first. Wenn die
gleichen Stammdaten zum Beispiel in verschiedenen Unternehmensbereichen (Marketing,
Sales und Service, IT) genutzt werden, sind
einheitliche Standards und Regeln ein Muss.
Eine wesentliche Rolle – so die Erfahrung –
spielt dabei der Sicherheitsaspekt.
2. Der Data Steward: Einer hat den Hut auf.
Als Verantwortlicher für die Verbesserung der
Datenqualität sollte der Data Steward die in
der Data Governance festgelegten Prinzipien
im gesamten Unternehmen durchsetzen, Metriken entwickeln und für die Konsistenz und
Genauigkeit der Daten sorgen.
3. Datenmodellierung: Flexibilität ist
Trumpf. Keine Datenquelle ist wie die andere
– und die wertvollen Daten finden sich oft über
eine ganze Reihe von Datenbanken verstreut.
Ein flexibles Datenmodell passt sich der Organisationsstruktur des jeweiligen Unternehmens
an und ermöglicht eine qualitativ hochwertige
Kundeninteraktion über alle Customer Touch
Points (Call Center, Filiale, Website) hinweg.
4. Datenqualität: In schmutzigem Wasser
kann man nichts waschen. Eine gute Datenbereinigungssoftware kennt die Struktur der
Stammdaten und entfernt automatisch Dublet-
34
MIDRANGE MAGAZIN · 10/2013
ten und Falscheinträge. Nach dem „Säubern“
erfolgt die Zusammenführung in das „Golden
Record“. Dies kann nach unterschiedlichen
Kriterien geschehen – zum Beispiel Aktualität
oder Priorität für eine bestimmte Quelle.
5. First Time Right: Bei jedem Schuss ins
Schwarze treffen. Mit dem „First Time Right“Prinzip werden Kontaktdaten bereits bei der
Eingabe blitzschnell und automatisch mit den
bereits vorhandenen Daten verglichen und auf
Fehler überprüft.
6. Identitätsbestimmung und Data Matching: Wer ist wer in der Datenbank? Die Beantwortung dieser Frage ist wichtig im Hinblick
auf Haftung, Ansprache oder unterschiedliche
Datenschutzregeln. Denn Geschäftskontakte
und natürliche Personen sind unterschiedlich
zu behandeln.
7. Laden von Daten: Quelldaten verbinden
leicht gemacht! In der Natur fließen alle Quellen letztlich ins Meer – ganz von allein. Das
kann man von Daten nicht behaupten. Ein anpassungsfähiges Modul zum Laden der Daten
ermöglicht die Verbindung des MDM-Systems
mit kommerziellen und Open Source-Datenbanken und kann mit den unterschiedlichsten
Dateiformaten umgehen.
bewältigen ist. Doch im Zuge der Big
Data-Flut werden die Probleme noch
komplexer. Denn die Informationen aus
Facebook, Twitter und Co sind nicht
qualitätsgesichert. Oft ist die Identität
der Nutzer nicht nachvollziehbar – oder
es handelt sich um bewusste Falschangaben. Insbesondere beim Einsatz
von Business Intelligence-Lösungen
kann eine schlechte Datenqualität
schnell zu fatalen Folgen und hohen
Kosten führen.
Allein in den USA – so eine Studie
des Data Warehousing Institute – entstehen jährlich Wirtschaftsschäden
von rund 600 Milliarden Dollar durch
mangelhafte Datenqualität. Wenn man
diese Zahlen auf Deutschland umrechnet, entspricht das einer Belastung von
zirka 186 Milliarden Euro. Die hohen
Kosten werden unter anderem durch
schlecht gepflegte Kundendatenbanken
mit Dubletten verursacht.
Solche Mehrfacheinträge entstehen,
wenn die Daten bei der Neuanlage von
Adressen nicht sorgfältig genug erfasst
worden sind – oder wenn nicht überprüft wurde, ob der Kunde schon vorhanden ist. Schätzungen besagen, dass
eine gut gepflegte Datenbank zwischen
zwei und zehn, eine schlecht gepflegte
zwischen 20 und 30 Prozent Dubletten enthält. Solche Fehler verursachen
hohe Kosten – beispielsweise in Form
von Streuverlusten, weil ein Kunde bei
einem Promotion Mailing mehrere Zusendungen erhält, er aber allenfalls nur
einmal einkauft.
Die Ursache ist klar: In jedem Unternehmen gibt es heute vielfältige
IT-Systeme, mit deren Hilfe Informationen gesammelt werden können. Seien es ERP-Lösungen – wie SAP für die
funktionsbereichsübergreifende Unterstützung sämtlicher Geschäftsprozesse – oder CRM-Anwendungen, mit
denen die Kundenbeziehungen verwaltet werden.
Die Daten aus den operativen Systemen fließen häufig in weitere ITSysteme und werden transformiert. Oft
ist ein Data Warehouse wie ein Meer,
in das viele Datenquellen einmünden.
Dort kommen auch die „Verschmutzungen“ nicht unbedingt sofort ans Licht,
wirken sich aber unmittelbar sowie
langfristig aus. Denn hier werden Daten
in verdichteter Form und in ihrer Gänze sichtbar. Und welches Unternehmen
möchte solche verunreinigten Daten für
das Reporting und für weiterreichende
geschäftliche Entscheidungen nutzen?
Werden zum Beispiel „Hans Peter
Bäcker“, „Hans P. Baecker“ und „Herr
H. Becker“ mit ihren Umsätzen nicht
als ein und derselbe Kunde erkannt, erhält man falsche Zahlen und trifft womöglich aufgrund dessen bedeutende
Fehlentscheidungen. Zentrales Stammdatenmanagement, auch Master Data
Management (MDM) genannt, kann
hier Abhilfe schaffen. Über einen als
„wahr“ definierten Datensatz werden
die Informationen aus den unterschiedlichen Quellsystemen zusammenge-
Was heißt „Hohe Datenqualität“?
Die Qualität der Kundendaten bildet die wichtigste Voraussetzung für den Erfolg eines MDM-Projekts. Doch was bedeutet „Qualität“ in diesem Zusammenhang? Das
lässt sich am besten durch das AKKU-Prinzip von „Human Inference“ definieren:
Aktuell: Sind die Daten up to date? Es geht beispielsweise um Adressen, die nach
Straßenumbenennungen oder Gemeindefusionen in ihrer bisherigen Form nicht
mehr existieren, erloschene Unternehmen oder Umzüge. Allein in Deutschland
gibt es im Jahr etwa 30.000 Änderungen bei Straßen, Postleitzahlen und Orten sowie rund 8 Millionen Umzüge. Hinzu kommen 840.000 Sterbefälle, 370.000 Hochzeiten und 190.000 Scheidungen. Rund 10 bis 20 Prozent einer Kundendatei – so
Untersuchungen – können allein dadurch falsch oder nicht mehr aktuell sein.
Komplett: Verfügen die Datensätze über alle Kontaktelemente, die für die gewünschten Zwecke benötigt werden? Abhängig vom Ziel werden hier mehr oder
weniger Informationen benötigt. Beispiele dafür sind Geschlechtsangaben,
die sich meist aus dem Vornamen ableiten lassen, oder Telefonnummern bzw.
E‑Mail-Adressen.
Korrekt: Stimmen die Daten? Hier geht es zum Beispiel um vierstellige Postleitzahlen, das fehlende @-Zeichen in E‑Mail-Adressen oder nichtexistierende
Nachnamen.
Unique: Kommt jeder Kunde nur einmal vor? Abhängig von der Definition eines
Kunden (Haushalt, Einzelperson, Organisation) sollten mehrfach vorhandene Datensätze mit entsprechenden Übereinstimmungen zusammengeführt werden.
fasst, gesäubert, bei Bedarf angereichert und vereinheitlicht.
Der dabei entstehende perfekte Datensatz dient nun als einzig verlässliche
und aktuelle Informationsquelle für alle
Mitarbeiter im Unternehmen. Man kann
ihn dann auch dazu nutzen, um andere Anwendungen – wie etwa das Data
Warehouse – mit zuverlässigen Informationen zu befüllen. Bei diesen Informationen kann sich das Unternehmen
auf höchste Qualität sowie auf die aktuelle Version verlassen. Eine solide Basis
für unternehmerische Entscheidungsprozesse, die womöglich den entscheidenden Wettbewerbsvorteil ausmachen
und Kosten im täglichen Betriebsablauf
einsparen, ist somit geschaffen.
Die Ersteinführung einer zentralen
Stammdaten-Managementlösung
ist
dabei kein Projekt mit Anfang und Ende, sondern ein Programm, das nachhaltig die Art und Weise verändert, wie
Stammdaten angelegt, verwaltet und
gepflegt werden. Wobei die Zeit, die
dafür benötigt wird, von den konkreten
Bedingungen abhängig ist – etwa der
Zahl und Art der Quellsysteme, der vorhandenen Datenqualität oder den angestrebten Zielen. Dr. Holger Wandt ó
www.humaninference.de
ANZEIGE
SAMAC
Transparenz. Effizienz. Erfolg.
Business Analytics - Business Integration - Individuelle Analyse und Planungssysteme - Business Process Integration
Dynamische Analysen in Echtzeit direkt aus
jedem Query, SQL oder Datenbank. Mit
wenigen Klicks eingerichtet. Plattform- und
Datenbankunabhängig. Optionaler iSeries
Servermode, SAP Schnittstellen.
Sofortnutzen ohne Programmierung.
www.samac.biz
10/2013 · MIDRANGE MAGAZIN
35
SCHWERPUNKT
Business Intelligence/Big Data
Massive Datenspeicher mit Object Storage in Zaum halten
Schlüssel regeln den Zugriff
Big Data-Lösungen haben extremen Anforderungen standzuhalten: Es gilt, ein immenses
Datenvolumen langfristig sicher zu speichern und schnellen Zugriff zu gewähren.
Für diese Aufgabe erweist sich „Object Storage“ als ein vielversprechender Ansatz.
W
ährend es heute mehr Möglich- Archive als bisher. Ein Objekt bildet einem gespiegelten Datenpool ersetzt
keiten denn je gibt, monetäre eine Einheit, bestehend aus originärem werden. Die Sicherheit ihrer Daten
Vorteile aus seinen Daten zu schöpfen, Datenmaterial, seinen Metadaten und können Unternehmen durch Features
ist deren Speichern und Verwalten einem Key – ein Zugangsschlüssel, der wie Kompression und Verschlüsselung
eine große Herausforderung. Schier pro Objekt jeweils nur einmal vergeben ihren Ansprüchen entsprechend indiviunmöglich erscheint es, sich im Daten- wird. Seine Funktion ist zu vergleichen duell anpassen.
labyrinth ohne intelligente Lösungen mit dem Parkticket im Parkhaus. Und
Geht es bei Big Data letztlich darum,
zu orientieren, die den komplexen An- wie der Parkende sein Auto, so übergibt Daten von althergebrachter wie teurer
sprüchen von Big Data gerecht werden: der Dateninhaber seine Daten an das Storage-Hardware und ihren kompleeinfacher Sofortzugriff auf Festplatten Storage-System. Im Austausch erhält er xen Prozessen loszulösen, passiert bei
von verschiedenen Standorten aus, ex- eine eindeutige Objekt-ID, die es ihm Object Storage genau das: Datenmatrem hoher Schutz vor Daterial wird auf zukünftige
tenverlusten, unbegrenzte
Speichertechnologie überSkalierung – und das Ganze
tragbar. Denn unabhängig
bei schlankem IT-Budget.
von Hersteller, Applikation
Hierbei stoßen herkömmliund Hardware gewinnt der
che Storage-Technologien an
Nutzer mit dem elektroniihre Grenzen. Es fehlt ihnen
schen Key autorisierten Zuan proaktiver Erkennung
gang zu seinem Datensatz.
von Bitfehlern und der SiDas gesamte Datenvolumen
cherheit gegenüber Knotenwird auf einen Pool aus verausfällen; größtenteils aus
schiedenen Speichergeräten
Mit einer flexiblen Speicherarchitektur lassen sich die Daten eines
RAID-Systemen von bis zu
verteilt; dies können unabUnternehmens effizient und kostengünstig speichern.
12 Disks bestehend, müssen
hängige Disks, NAS-Knoten
zudem alle Disks lokal voroder jeder beliebige Speicher
liegen. Vorhalten und schnelles Abrufen erlaubt, jederzeit auf seine Daten zuzu- sein. Wollte man bislang auf Daten in
der Daten wird bei diesem Disksystem greifen. Im Gegensatz zu traditionellen verschiedenen Rechenzentren zugreidesto komplizierter, je größer das Daten- Dateisystemen mit Indikatoren wie un- fen, musste man Latenzzeiten in Kauf
volumen wird – ein Unding bei Big Da- ter anderem Ablageort, Datenstruktur nehmen. Bei Object Storage-Systemen
ta. Dessen vielversprechender Nutzen und Ordner/Dateinamen ergeben sich hingegen werden diese unter anderem
über einen langen Zeitraum lässt sich flache Hierarchien. Zudem können bei mittels Netzwerk-Level-Kompression
nur dann erschließen, wenn alle Datei- Object Storage mehrere Objekte grup- und lokalem Caching reduziert. Durch
en von A bis Z jederzeit verfügbar sind piert und in sogenannten Containern einen Verteilungsautomatismus über
– und zwar schnell und unkompliziert. zusammengefasst werden. Selbstbe- zahlreiche Knoten ist virtueller DatenWas aber kann eine adäquate Lösung schreibende, schnell überprüfbare Ar- Overload passé, da netzwerkbasierte
sein für das immer größer werdende chivobjekte entstehen, die hoch skalier- Protokolle wie HTTP den DatenabPuzzle an unstrukturierten Daten? Die bar sind. Und: Daten, die inhaltsbezoge- ruf auf hochperformante Switches
neue Storage-Generation bietet eine völ- ne Hashwerte mit sich tragen, werden und Router auslagern.
lig andere Architektur für Disk-basierte selbstheilungsfähig und können aus
Laurent Fanichet ó
36
MIDRANGE MAGAZIN · 10/2013
Mey behält Wäscheproduktion und -Vertrieb im Blick
Herausforderung Produktionsund Vertriebssteuerung
Um Produktion und Vertrieb der Waren effizient steuern zu können, wertet die Mey GmbH
& Co. KG Informationen aus dem branchenspezifischen ERP-System WP Fashion aus.
Der weltweit tätige Hersteller von Damen- und Herrenunterwäsche und Dessous mit Sitz
in Albstadt sowie weiteren Standorten in Bitz und Dormettingen wollte mit QlikView zu
seinem Kernziel kommen: schnellere und tiefere Analysen der vorliegenden Informationen.
B
islang wurden bei der Mey GmbH
& Co. KG die Daten zunächst in Excel extrahiert und manuell analysiert.
In der Folge entschied sich der Wäscheanbieter für den Einsatz eines OLAPbasierten Business-Intelligence-Werkzeugs, das sich jedoch im Praxiseinsatz
als zu langsam erwies. „Für uns war
ganz entscheidend, eine Lösung zu
finden, die uns deutlich schneller und
unkomplizierter Auswertungsergebnisse bereitstellt“, so Rudolf Kaufmann,
IT-Leiter der Mey GmbH & Co. KG. Des
Weiteren war Mey eine hohe Flexibilität hinsichtlich der Anbindbarkeit weiterer Datenquellen wichtig, um auch
zukünftigen Analyseanforderungen ohne zusätzliche Investitionen in weitere
Lösungen gerecht werden zu können.
Außerdem sollte es möglich sein, Daten
detailgenauer auswerten zu können.
Schnelle Analysen „auf einen Klick“
versprach die Business-Discovery-Lösung QlikView des Anbieters QlikTech,
die anwendergesteuerte Business Intelligence bietet. Um zu evaluieren, ob die
Lösung wirklich hält, was sie verspricht,
prüfte Kaufmann sie auf Herz und Nieren und war schnell überzeugt – vor allem von der hohen Geschwindigkeit der
BI-Plattform: „Wir konnten um 80 Prozent schnellere Antwortzeiten messen
im Vergleich zu unserem vorherigen
Lösungsansatz.“ Gearbeitet wird auf Ba-
sis der In-Memory-Technologie. Dabei
werden alle Daten im Hauptspeicher gehalten. Dadurch stehen Ergebnisse besonders rasch zur Verfügung, während
Vorsysteme gleichzeitig unbelastet bleiben. Schnelligkeit war auch das passende Stichwort bei der Produktivsetzung:
Binnen einer Woche waren die Lösung
implementiert und erste Applikationen
einsatzbereit. Tatkräftig unterstützt
wurde Mey dabei von der B.i.TEAM Gesellschaft für Softwareberatung mbH.
Der IT-Dienstleister sorgte mit der
Kombination aus umfassendem Knowhow rund um QlikView und fundierten
Kenntnissen der Textilbranche für eine
reibungslose Projektumsetzung.
Punkten konnte die Analyse- und
Reporting-Lösung darüber hinaus
durch ihre Flexibilität: Durch den Direktzugriff auf die Daten können Analysen beliebig um Dimensionen erweitert werden. Informationen lassen sich
in Form von Dashboards, Ad-hoc-Analysen und Berichten integriert in einer
Lösung darstellen. „QlikView bietet
die Möglichkeit, die Vielfalt von Daten
effizient im Unternehmen nutzbar zu
machen und damit eine wertvolle Entscheidungsgrundlage liefern“, bringt
es Kaufmann auf den Punkt.
Die Entwicklung und Anpassung
von Applikationen kann Mey überwiegend unabhängig von externem Sup-
port bewerkstelligen, punktuell begleitet von B.I.TEAM. „Die Applikationsentwicklung ist wirklich einfach und auch
für den Anwender gut durchschaubar“,
ergänzt der IT-Leiter. „Sehr hilfreich
ist außerdem die QlikCommunity. Hier
finde ich nahezu auf jede Frage eine
Antwort und kann bequem neue Ideen
mit anderen Anwendern austauschen.“
Aktuell werten 30 Mitarbeiter aus der
Geschäftsleitung, der Produktion, dem
Vertrieb sowie dem Außendienst 50 bis
60 Millionen Datensätze á rund 100
Spalten aus dem ERP-System tagesaktuell aus. Künftig sollen weitere Geschäftsbereiche in QlikView abgebildet
werden, hierzu gehört beispielsweise
der Bereich Logistik.
Andrea Fischedick ó
ANZEIGE
Replikation
DB2 ∙ Google ∙ MS SQL ∙
MySQL ∙ Netezza ∙ Oracle
System i ∙ Vectorwise …
Synchronisation
ohne Programmieren
www.hitsw.de
10/2013 · MIDRANGE MAGAZIN
37
SCHWERPUNKT
Business Intelligence/Big Data
Wer mit Enterprise Search sucht, findet eine Antwort
Herausforderung Big Data
Die deutsche Industrie verliert bis zu 23 Millionen Arbeitstage jährlich durch bloße
Informationssuche. Die rund fünf Millionen Beschäftigten der Branche wenden durch­
schnittlich 15 ­Minuten pro Tag auf, um dieselben Suchanfragen auf verschiedenen
­Plattformen auszuführen. Das allein kostet jedes Jahr bis zu 6,5 Milliarden Euro und
­behindert zudem die weitere Wertschöpfung. Dies ergab die Marktbeobachtung der
­Unternehmensberatung Q_PERIOR aus München.
B
etrachtet man diese Ergebnisse perspektivisch aus der Industriebranche, so stehen Unternehmen heute vor
der Herausforderung, die vorhandenen
Informationen für die Mitarbeiter so aufzubereiten, dass ein effizientes und zeitsparendes Arbeiten möglich wird. Enterprise Search-Lösungen bieten dafür eine
gute Basis. Aufgrund der ständig wachsenden Datenmenge kann es sein, dass
herkömmliche Suchen im Sinne von
statischen Abfragesystemen nicht mehr
ausreichen, um einen raschen Überblick
zu bestimmten Themen, Projekten oder
Kunden zu erlangen.
Bei der semantischen Suche steht
die Bedeutung der Suchabfrage im
Mittelpunkt. Durch die Verwendung
von Hintergrundwissen wird bei einer semantischen Suchmaschine die
inhaltliche Bedeutung von Texten und
Suchanfragen berücksichtigt. Dieses
Hintergrundwissen kann durch die Verwendung von Thesauri oder von semantischen Netzen beziehungsweise Ontologien abgebildet werden. Je nach Einsatzgebiet merkt sich die Suchmaschine
die relevanten Beziehungen. Dadurch
kann eine Suchanfrage präziser erfasst
und mit den inhaltlich relevanten Texten in Verbindung gebracht werden.
Ein Beispiel dafür ist die Suche nach
dem Begriff „Akte“. Eine herkömmliche
Suchmaschine weiß nicht, ob es sich bei
dem eingegebenen Begriff um einen
Mitarbeiter aus der Personal- oder der
38
MIDRANGE MAGAZIN · 10/2013
Verkaufsabteilung handelt. Er weiß also
nicht, ob eventuell Personal- oder Kundenakten gesucht werden sollen. Um
den Zusammenhang zu erkennen, reicht
die Eingabe eines Worts nicht aus. EinWort-Suchen werden zwar immer weniger, dennoch sind Suchabfragen meist
recht knapp formulierte Anweisungen
mit unterschiedlichen Zielen. Um Benutzern die richtigen Resultate liefern
zu können, fließen die Hintergrundinformationen und Zusammenhänge
in die Suche mit ein. Leistungsfähige
Suchmaschinen erkennen zeitliche und
räumliche Zusammenhänge sowie begriffliche Beziehungen. Sie dienen zur
Ausweitung oder Einschränkung der
Ergebnisse sowie zu einer Priorisierung
in der Trefferliste. Wichtig ist, dass die
Suche „lernt“ und sich an geänderte
Rahmenbedingungen anpasst.
Mobile Devices im Kommen
Die zunehmende Nutzung von mobilen
Devices über alle Hierarchieebenen
hinweg stellt weitere Anforderungen
an die Unternehmen. Sie müssen nicht
nur die Vielzahl der Geräte gemäß den
Sicherheitsanforderungen in ihre ITStrukturen integrieren, sondern auch
die Daten entsprechend der Compliance-Richtlinien auf diesen Geräten
zur Verfügung stellen. Dies kann durch
eine zwingende Anmeldung bei Zugriff
auf das System gewährleistet werden.
Entsprechende Single Sign-On-Mecha-
nismen – vorgegeben durch Standards
wie SAML oder Kerberos – ermöglichen
die sichere und eindeutige Authentisierung des Benutzers. Einerseits durch
einfache Benutzername- und PasswortAbfrage, anderseits durch sichere, komfortable Zertifikate oder Pin-Abfragen.
Führende Systeme unterstützen auch
bereits Standards – wie die Digital ID,
die Anwender im Netz eindeutig und sicher identifizieren. Nutzer dürfen auch
hier nur jene Inhalte finden, die sie zum
Zeitpunkt der Suche tatsächlich zumindest lesen dürfen (Rechteverwaltung).
Enterprise Search-Lösungen – wie
beispielsweise jene von Mindbreeze – bieten Unternehmen zahlreiche
Vorteile und ermöglichen einen effizienten Einsatz der Ressourcen. Eine
Vorgruppierung der Suchergebnisse
nach Themengebieten erleichtert die
Orientierung. Je nach Anforderungen
können die Suchergebnisse mittels Sucheinschränkungen weiter verfeinert
werden. Mobile Clients erlauben jederzeit und überall den Zugriff auf Unternehmensdaten über mobile Endgeräte.
Durch Sicherheitsmechanismen – wie
Rechteverwaltung und Nutzerauthentifizierung beim Zugriff über mobile
Endgeräte – bleiben die Unternehmensdaten geschützt. Die ComplianceRichtlinien werden eingehalten.
Daniel Fallmann ó
www.mindbreeze.com
Aktuelle Experton-Studie zu Big Data: IBM in Spitzenpositionen
Big Data Vendor Benchmark
Das Beratungshaus Experton Group hat den deutschen Anbietermarkt zu Big Data unter
die Lupe genommen und die Ergebnisse in der Studie „Big Data Vendor Benchmark 2013“
veröffentlicht. Nur etwa die Hälfte der ursprünglich 139 IT-Unternehmen schaffte überhaupt den Sprung in die Big Data-Untersuchung, darunter die IBM, die sich bei der Gesamt­
bewertung deutlich im Leader-Quadranten festsetzen konnte. Auch beim detaillierten
Blick auf acht ausgewählte Big Data-Disziplinen zu Infrastruktur, Software und Dienst­
leistungen konnte IBM punkten – in sechs Kategorien erhielt das Unternehmen Bestnoten.
I
BM zählt in Deutschland zu den führenden Anbietern, wenn es um Big
Data geht – so ein Ergebnis der Studie
„Big Data Vendor Benchmark 2013“ der
Experton Group. Für die Studie hatte
das Beratungshaus ursprünglich 139
IT-Anbieter ausgewählt, jedoch nur 68
wurden schließlich als echte Big DataAnbieter berücksichtigt und bewertet.
Das gute Gesamtergebnis für die IBM
spiegelt sich auch in den acht ausgewählten Big Data-Kategorien wider, die
die Experton Group für die Bereiche
Infrastruktur, Software und Dienstleistungen bestimmt hat. In Sachen Portfolio-Attraktivität und Wettbewerbsstärke schaffte es IBM in sechs der
acht Kategorien jeweils in den LeaderQuadranten, so häufig wie kein anderes
Unternehmen in der Studie. Dies macht
deutlich, wie komplett und aufeinander
abgestimmt das Big Data-Angebot von
IBM ist.
Bei den Dienstleistungen rund um
Big Data konnte IBM vor allem beim
Thema „Projektplanung“ punkten. Hier
überzeugte IBM die Analysten der Experton Group durch individuelle Beratungsangebote für große und mittelständische Unternehmen. Laut Studie
ist die IBM in der Lage, dank ihrer Beratungen das noch junge Thema Big Data
so aufzusetzen, dass stets auch zukünftige Anforderungen berücksichtigt werden können. Auch die IBM-Trainings,
um Anwender zu Big Data-Analysts
oder Data Mining-Spezialisten auszubilden, werden in der Studie positiv erwähnt. Zudem war die ausgereifte Big
Data-Strategie von IBM Ausschlag für
den Sprung in den Leader-Quadranten
der Kategorie „IT-Operations“. Dass bei
IBM nicht nur eigene Lösungen, sondern auch solche von unabhängigen
Dritten zum Zuge kommen, waren für
die positive Bewertung genauso ausschlaggebend wie die Aspekte Implementierung, Architekturservice, Betriebsmodell und Cloud-Angebot.
PureData mit guten Noten
Im Bereich der Infrastrukturen untersuchte die Studie die Themen Storage,
Appliance und Datenbanken. Gerade
bei den Appliances erhielt IBM für seine PureData-Angebote gute Noten. Vor
allem PureData System for Analytics
und PureData System for Hadoop überzeugten die Jury. Denn die vorkonfigurierten Softwarekomponenten liefern,
was für Analysen und Berechnungen
von großen, polystrukturierten Daten
benötigt wird: intelligente Datenspeicherung, komplexe Softwarekomponenten zur Analyse polystrukturierter
Daten und eine Visualisierung. Gerade
IT-Anbieter wie IBM, die für Big Data
die Open-Source-Technologie Apache
Hadoop integrieren, hat die Experton
Group ausgezeichnet. Mit Apache Ha-
doop steht ein Big Data Framework
zur Verfügung, mit dem sich komplexe
Rechenprozesse riesiger Datenmengen
auf mehreren Rechnerknoten ausführen lassen. Auch bei Storage und Datenbanken ist IBM laut Studie führend.
Ausschlaggebend hierfür sind die Lösungen rund um die Datenbank DB2
sowie die BLU-Technologie für eine flexible und leistungsfähige Datenbankarchitektur. Kein anderes Unternehmen
schnitt im Quadranten der DatenbankPerformance so gut ab wie IBM. Bei
den Speichersystemen überzeugten die
Leistungen der IBM Storage- und Data
Warehouse-Appliance Netezza.
Für die Kategorie „Analytics“ konnte IBM gleich drei Analytics Engines in
die Waagschale werfen: Das Hadoopbasierende BigInsights, die InfoSphere
Streams für die Verarbeitung von Streaming Data und die PureData-Systeme
für Analysen oder DB2-Lösungen. Zum
Tragen kommt hier auch die IBM BLUTechnologie, die SQL-Abfragen nicht
nur „in-memory“, sondern auch auf
komprimierte Daten gestattet, was einen enormen Leistungsschub bringt.
Positiv ausgewirkt hat sich auf die Ergebnisse Studie auch die weitgehende
Unabhängigkeit des Produktportfolios
der IBM von Dritten sowie die Wettbewerbsstärke des IT-Unternehmens. ó
www.ibm.de
10/2013 · MIDRANGE MAGAZIN
39
TECHNIK & INTEGRATION
„Rekursive Common Table Expressions“ stellen sich
Hierarchische SQL-Abfragen und
das Beziehungsgeflecht – Teil I
Daten, die in hierarchischer oder wechselseitiger Beziehung zueinander stehen (wie
Organi­gramme oder Stücklisten) können laut SQL-Standard mit Hilfe von „Rekursiven
­Common ­Table Expressions“ (RCTE) ausgewertet werden. RCTE sind in der DB2 for i
bereits seit Release V5R4 möglich. Andere Datenbanken, wie zum Beispiel Oracle
verwenden eine andere, nicht dem SQL-Standard entsprechende Methode, nämlich
die hierarchische Query-Anweisung. Um eine maximale Angleichung an andere
Datenbanken zu erreichen, wurde mit PTF SF99701 Version 9 diese hierachische
Query-Anweisung in die DB2 for i integriert. In diesem Artikel wird zunächst gezeigt,
wie rekursive Daten gespeichert und wie sie mit RCTE ausgewertet werden können.
B
evor wir uns näher mit RCTE und
hierarchischen Query-Anweisungen beschäftigen, wollen wir zunächst
den Begriff Rekursion klären und zeigen, wie rekursive Daten in Tabellen/
physischen Dateien hinterlegt werden
müssen. Laut Wikipedia (de.wikipedia.
org/wiki/Rekursion) bezeichnet man
als Rekursion (lat. recurrere „zurücklaufen“) die Technik in Mathematik,
Logik und Informatik, eine Funktion
durch sich selbst zu definieren (rekursive Definition). Werden rekursive Dateien in Tabellen oder physischen Dateien gespeichert, so verweisen sie in
einer Spalte beziehungsweise in einem
Feld auf Daten einer anderen Zeile der
gleichen Tabelle beziehungsweise physischen Datei. Die Beziehung zwischen
den Daten kann entweder hierarchisch
oder wechselseitig/zyklisch sein. Beispiele für hierarchische Beziehungen
sind Organigramme oder Stücklisten.
Die Richtung, in der die Informationen
voneinander abhängen, ist eindeutig
vorgegeben. So kann ein Abteilungsleiter nicht gleichzeitig der Untergebene
von seinen Untergebenen sein.
Bei wechselseitigen oder zyklischen
Beziehungen, zum Beispiel Flugplänen
1 Struktur und Inhalt der Tabelle „STAFF“
oder Netzwerkplänen, ist die Richtung
nicht vorgegeben, das heißt, es besteht
sowohl eine Verbindung zwischen Berlin und Frankfurt als auch zwischen
Frankfurt und Berlin. Durch diese Art
von Abhängigkeit können Zirkelschlüsse entstehen, das heißt, bei der Ermittlung von Bahnverbindungen könnte
man schlimmstenfalls im Kreis fahren
und nie ankommen.
Wie also müssen solche abhängigen
Daten in Tabellen/physischen Dateien gespeichert sein, damit sie korrekt
verarbeitet werden können? Für alle
Beispiele, die in diesem und in den folgenden Artikeln erläutert werden, wird
eine der im Folgenden beschriebenen
Tabellen/physischen Dateien STAFF
(Organigramm) oder FLIGHTS (Flugplan) verwendet.
In der Tabelle STAFF (Bild 1) ist ein
Organigramm gespeichert. Die Struktur
sowie der Inhalt dieser Tabelle werden
im nächsten Beispiel gezeigt …
Birgitta Hauser ó
click to
www.midrange.de
Der vollständige Artikel steht Abonnenten
des TechKnowLetters online zur Verfügung.
40
MIDRANGE MAGAZIN · 10/2013
Strukturbereinigung im RPG-Umfeld
Alte Programme renovieren
RPG kann mit Sicherheit nicht als objektorientierte Programmiersprache (ooP)
bezeichnet werden, dazu fehlen einige unerlässliche Merkmale. Jedoch lassen sich in
RPG Herangehensweisen entwickeln, die dem Bereich ooP entlehnt sind, so dass
man ohne Zweifel von einem objektbasierten Ansatz sprechen kann. Doch dabei stellt
sich die Frage: Welche Verfahren der ooP können im RPG zur Anwendung kommen?
E
ine der wichtigsten Ideen der objektorientierten Programmierung
ist die Trennung zwischen Konzept und
Umsetzung, etwa zwischen einem Bauteil und seinem Bauplan, einer Speise
und dem für die Zubereitung erforderlichen Rezept oder einem technischen
Handbuch und der konkreten Apparatur, die dadurch beschrieben wird.
Diese Art von Unterscheidung ist in der
wirklichen Welt sehr bedeutsam. Wer
weiß, wie man einen einzigen Lichtschalter bedient, kann andere, gleichartige Schalter ebenfalls bedienen. Wer
ein Rezept für eine Sachertorte besitzt,
ist in der Lage, diese zu backen, selbst
wenn er ansonsten über keine Kochoder Backkünste verfügt. Wer einen
Führerschein gemacht hat, kann ein
Auto fahren, ohne im Detail über das
komplizierte Innenleben desselben unterrichtet zu sein.
Abstraktion hilft, Details zu ignorieren, und reduziert damit die Komplexität des Problems. Die Fähigkeit zur
Abstraktion ist eine der wichtigsten Voraussetzungen zur Beherrschung komplexer Apparate und Techniken und
kann in seiner Bedeutung nicht hoch
genug eingeschätzt werden.
Kapselung
In objektorientierten Programmiersprachen wird eine Klasse durch die
Zusammenfassung einer Menge von
Daten und darauf operierender Funktionen (die nun Methoden: RPG →
Prozeduren genannt werden) definiert.
Diese Zusammenfassung von Methoden und Variablen zu Klassen (ILE →
Service-Programme) bezeichnet man als
Kapselung. Sie stellt die zweite wichtige Eigenschaft objektorientierter Programmiersprachen dar. Kapselung hilft
vor allem, die Komplexität der Bedienung eines Objekts zu reduzieren. Um
eine Lampe anzuschalten, muss man
nicht viel über den inneren Aufbau des
Lichtschalters wissen. Sie vermindert
aber auch die Komplexität der Implementierung, denn undefinierte Interaktionen mit anderen Bestandteilen des
Programms werden verhindert oder
reduziert.
Wiederverwendung
Durch die Abstraktion und Kapselung
wird die Wiederverwendung von Programmelementen gefördert, dies ist die
dritte wichtige Eigenschaft objektorientierter Programmiersprachen. Wiederverwendung ist ein wichtiger Schlüssel
zur Erhöhung der Effizienz und Fehlerfreiheit beim Programmieren.
ILE-Prozeduren
Eine Prozedur ist der kleinste Baustein
eines ILE-Programms. Speichertechnisch repräsentiert eine Prozedur einen eigenen Speicher. ILE-Programme
bestehen aus einer Hauptprozedur
und keiner oder mehreren Unterproze­
duren. Unterprozeduren unterteilen
sich in
interne Unterprozeduren und
externe Unterprozeduren.
Interne Unterprozeduren sind in
eine Hauptprozedur eingebettet und
haben Zugriff auf den Speicher der
Hauptprozedur. Externe Unterprozeduren verwalten einen eigenen Speicher.
Eine Quelldatei kann
ó nur die Hauptprozedur,
ó die Hauptprozedur und eine oder
mehrere interne Unterprozeduren
ó oder nur externe Unterprozeduren
enthalten.
Eine Prozedur enthält eine Reihe
von Anweisungen, die zur Lösung eines
Problems ausgeführt werden. Prozeduren sind eine Sammlung von HLL-Statements, die eine bestimmte Aufgabe erfüllen. Eine ILE RPG-Prozedur ähnelt
einer RPG-Subroutine:
ó Sie erledigt wiederholt vorkommende
Programmroutinen.
ó Sie dient der logischen Strukturierung des Programmablaufs.
ó Sie hat für die eigenen Variablen
­einen eigenen Gültigkeitsbereich.
ó Sie kennt Rückgabewerte.
ó Sie kann Bestandteil eines
­Ausdrucks sein.
ó Sie kommuniziert mit einem aufrufenden Programm mittels Parameterübergabe.
Klaus-Peter Luttkus ó
ó
ó
click to
www.midrange.de
Der vollständige Artikel steht Abonnenten
des TechKnowLetters online zur Verfügung.
10/2013 · MIDRANGE MAGAZIN
41
marktübersicht
Hochverfügbarkeit/Sicherheit
Anbieterübersicht
APC
www. apc.com
Compuware GmbH
www.compuware.de
Datamirror
www.datamirror.com
Ehrhardt + Partner GmbH & Co. KG
www.ehrhardt-partner.com
FalconStor Software GmbH
www.falconstor.com
Fritz & Macziol
www.fumgroup.com
Helmut Knappe – HiT Software
www.hitsw.de
Help/Systems
www.helpsystems.com
K&P Computer
www.kpc.de
KEOS Software Service GmbH
www.keos.de
Libelle AG
www.libelle.com
Magellan Software GmbH
www.magellan-software.de
Mathias Spateneder
www.spateneder.de
Meinikat Informationssysteme GmbH
www.meinikat.de
NCT GmbH
www.nctgmbh.de
NoRiskSolution
www.norisksolution.de
N-TEC GmbH
www.n-tec.eu
pheron technologies group GmbH
www.pheron.com
Profi AG
www.profi-ag.de
Stratus Technologies GmbH
www.stratus.com
SuS Group
www.sus-group.de
Technogroup
www.technogroup.de
Toolmaker
www.toolmaker.de
UBL Informationssysteme GmbH
www.ubl-is.de
Vision Solutions
www.visionsolutions.de
Vogelbusch
www.vogelbusch.de
Zend Technologies GmbH
www.zend.com
click to
Über unsere Online-Datenbank
www.midrange-solution-finder.de
finden Sie alle Kontaktdaten zu den Unter­
nehmen. Die Produktübersicht enthält
umfassende Details zu den Lösungen.
42
MIDRANGE MAGAZIN · 10/2013
Virtual Tape Libary im Einsatz
Kein Mythos, sondern
„Eine für Alles“
Daten, die in Unternehmen erzeugt werden, sind mitunter entscheidend für dieses und oftmals auch für andere
­Unternehmen. Baupläne, Verträge, Forschungsprojekte –
im Grunde das geballte Wissen eines Unternehmens –
liegen heute in Form von digitalen Daten vor. Da versteht
es sich fast von selbst, dass diese Daten zuverlässig
gesichert werden müssen.
D
ie Virtual Tape Library (VTL)
SPHiNX ist in der Lage, nicht nur
die Backups der weit verbreiteten Systeme der offenen Welt – wie Windows,
Linux oder Unix – aufzunehmen, sondern darüber hinaus noch die Daten
der IBM i-Series, der HP Non-Stop- oder
der Unisys-Systeme. Somit bietet die
VTL die Möglichkeit, ein gemeinsames
Backup-System für die unterschiedlichsten Systeme zu nutzen – also,
„­Eine für Alle“.
Für den Einsatz einer virtuellen
Tape Library gibt es viele Gründe, wobei einer der wichtigsten sicherlich die
Geschwindigkeit (im Falle eines Restores) ist. Bei einer VTL entfallen das
Laden des physischen Bands sowie das
Positionieren. Die Daten sind dadurch
im K-Fall schneller wieder nutzbar und
die Systeme eher verfügbar. Das spart
Zeit – und natürlich auch Geld.
Ein weiterer Punkt, der eindeutig
für eine VTL-Lösung spricht, ist die einfache, zentrale Verwaltung. Gerade in
kleinen und mittelständischen Unternehmen gibt es oft einen Mischbetrieb
zwischen i-Series und Windows oder
Linux. Es gibt einen Verantwortlichen
für jedes System. Da macht es Sinn, die
Backup-Systeme zu vereinheitlichen,
um – so auch im Falle eines Personal-
ausfalls – beide Systeme, die i-Series
und offene Welt, bedienen zu können.
Wenn sich ein Unternehmen nun
für eine VTL-Lösung entscheidet, so
sollte das ausgewählte System einige
Funktionen bieten. So sollte es sich
möglichst nahtlos in die vorhandene
Umgebung einbinden lassen. In unserem Beispiel sehen wir eine sehr gelungene Umsetzung dieser Anforderung:
Die Anbindung an das zu sichernde
System oder den Backup-Host erfolgt
in der Regel über eine Fibre ChannelVerbindung. Die Lösung erkennt ohne
Aufwand die angeschlossenen Verbindungen. Damit keine große Umstellung
im Backup-System oder auf der i-Series
nötig wird, werden von der SPHiNX
Bänder nach außen hin emuliert. Diese emulierten, virtuellen Bänder haben die gleichen Eigenschaften wie ein
physisches Band. Der Unterschied ist
allerdings, dass die Daten hinterher auf
einem Plattensystem liegen, obwohl die
Applikation „annimmt“, dass sie auf
ein Band geschrieben hätte.
Viele VTL-Systeme sind zwar sehr
gut in der generellen Umsetzung, aber
eine durchgängige Struktur für unterschiedliche Arten von Sicherungsdaten kann meistens nicht abgebildet
werden, da es sich hier anders verhält.
Denn diese Struktur bietet die verschiedensten Möglichkeiten der Konfiguration. Um hier eine durchgängige Linie
und eine sehr gute Übersicht zu behalten, besteht die Möglichkeit, je System
verschiedene Laufwerke anzulegen.
Diese Laufwerke können dann durch
einen Bandpool mit virtuellen Bändern
versorgt werden. Dieser Bandpool wiederum liegt auf einem sogenannten
Daten-Vault, der seinerseits auf einem
physischen, performanceoptimierten
RAID-Set liegen kann. Damit erhalten
Sie eine durchgängige Kontrolle und
eine strukturierte Ansicht Ihrer gesicherten Systeme!
Systems – konfiguriert werden. Das
Praktische an diesem Modell ist, dass
das virtuelle Band erst Speicherplatz
auf der Festplatte allokiert, wenn es beschrieben wird. Das heißt, dass beliebig
viele Bänder konfiguriert werden können, ohne dass ein Band den gesamten
Festplattenplatz verbraucht.
Zur Flexibilität gehört auch die Möglichkeit zu wachsen. Sie können zum
Beispiel den integrierten Festplattenplatz nutzen und ihn um externen Platz
aus Ihren eigenen SAN-Systemen ergänzen oder Sie setzen ein SPHiNX-Modell
ein, das nur externen Speicher nutzt –
die Möglichkeiten sind vielseitig!
Die Administrationsoberfläche für das
Backup-System.
Mit einer VTL erreichen Sie – zusätzlich zu allen anderen Vorzügen – auch
eine hohe Flexibilität. Wird heute ein
physisches Band eingesetzt, hat es eine
bestimmte Kapazität. Ein LTO4-Band
bietet zum Beispiel 800 GByte unkomprimierten Speicherplatz. Wenn das
Backup aber größer sein sollte als diese
800 GByte , so werden zwei physische
Bänder benötigt. Wie zuvor erwähnt,
emuliert SPHiNX ein physisches Band
mit all seinen Eigenschaften. Der Vorteil liegt darin, dass das virtuelle Band
mit einer fast beliebigen Größe konfiguriert werden kann. Dadurch wird es – je
nach Umgebung – möglich, das Backup
wieder auf ein Band zu schreiben. Das
bedeutet: ein virtuelles LTO4-Band in
der SPHiNX kann statt 800 GByte auch
1 oder 2 TByte haben. Sollte es notwendig sein, unterschiedliche Systeme
hier zu sichern, können die Bänder – je
nach den Anforderungen des einzelnen
Trotz der Vorzüge, die eine VTL-Lösung mit sich bringt, entstehen immer
wieder Situationen, in denen man ein
physisches Band benötigt. Auch dafür
gibt es eine Lösung! Während andere
VTL-Lösungen sich auf das reine Backup-to-Disk fokussieren, können hier
jederzeit auch eine physikalische Tape
Library angeschlossen und die virtuellen Bänder für zum Beispiel Wochen‑,
Monats- oder Jahressicherungen exportiert werden. Virtuelle Bänder können
1:1 – also „native“ – exportiert werden.
Ebenso kann das „stacked“ Format genutzt und können viele virtuelle Bänder auf ein einzelnes physisches Band
exportiert werden. Selbstverständlich
ist es auch möglich, Daten, die auf ein
Band exportiert wurden, im Plattenspeicher zu löschen, um wieder freien
Platz zu erhalten.
Oft werden in Unternehmen die Daten in verschiedene Brandschutzzonen
oder gar auf unterschiedliche Standorte
verteilt. Durch die integrierte Replizierung in die SPHiNX-Systeme können
auch diese Prozesse ohne Umstände
umgesetzt werden. Replizieren Sie das
fertige Backup einfach auf ein zweites
SPHiNX-System in einem anderen Rechenzentrum, an einem anderen Standort oder in einer anderen Brandschutzzone. Die integrierte Cluster-Fähigkeit
sorgt für hohe Ausfallsicherheit zusammen mit einer hohen Verfügbarkeit der
Systeme.
Was unterm Strich zählt
All diese Funktionen und Möglichkeiten
können systemunabhängig eingesetzt
werden, bedienen Sie doch gleichzeitig
– in einer Oberfläche – die Backups der
IBM i-Series‑, HP Non-Stop‑, Windows‑,
Linux‑, Unix- und Unisys-Systeme. Sie
erreichen mit einer VTL-Lösung – wie
der hier beschriebenen – nicht nur eine hohe Sicherheit, sondern auch einen
hohen Automatisierungsgrad und eine
einfache, einheitliche Handhabung, wodurch sich zusätzlich Kosteneinsparungen im Backup-Umfeld erzielen lassen.
Denn eines ist unterm Strich immer ein
Thema: die Kosten. Die SPHiNX von
Crossroads ist kein Mythos, sondern
eine Möglichkeit, den Herausforderungen bei Backup und Restore gerade in
heterogenen Umgebungen gerecht zu
werden!
Marcus Stier ó
Virtualisierungsoption
IBM plant KVM-Unterstützung
für Power Systems
Auf dem Red Hat Summit in Boston hat
IBM Pläne für die Unterstützung der Virtualisierungsplattform KVM (Kernel-based
Virtual Machine) auf einigen Modellen der
Power Systems-Familie vorgestellt. Der
KVM-Hypervisor als integraler Bestandteil
des Linux-Kernels bietet eine optimierte und
kostengünstige Virtualisierungstechnologie
für Linux Workloads. Kunden können damit in
Zukunft auch die POWER-Plattform für KVMvirtualisierte Linux Workloads – besonders in
den Bereichen Big Data, Cloud, Mobile oder
Social Computing – nutzen.
10/2013 · MIDRANGE MAGAZIN
43
marktübersicht
Hochverfügbarkeit/Sicherheit
Bündelung hilft gegen Kommunikationsfinsternis
Hochverfügbare Anbindung
Das Risiko eines IT-Ausfalls – etwa im Bereich der Kommunikation – ist für die meisten
­Unternehmen stets gegeben. Ausfallkosten entstehen im Schadensfall zwangsläufig.
Daher stehen Firmen vor der Frage, wie sie sich dagegen schützen können. Die Antwort
ist einfach: mit Hilfe einer hochverfügbaren, sprich ausfallsicheren WAN-Anbindung an
das Internet. Der Autor zeigt auf, was das in der Praxis bedeutet.
D
ie Kommunikationsfinsternis dauerte drei Tage. Die VoIP-Telefone
schwiegen vorwurfsvoll, der E‑MailEingangsordner hing schlaff und leer
im Outlook. Statt bunter Anwendungen
aus der Cloud zeigten die Monitore nur
noch einen nutzlosen Desktop. Im Büro
herrschte bedrückende Stille – keine
Anrufe, keine Anfragen, geschweige
denn Aufträge. Nichts! Der Kabelstrang
war völlig zerfetzt. Die Baggerschaufel
hatte ganze Arbeit geleistet. Im Bruchteil einer Sekunde wurde das ganze
Gewerbegebiet der kleinen Kreisstadt
in die Zeit zurückversetzt, als die Funktionsfähigkeit von Unternehmen noch
nicht von elektronischer Kommunikation abhängig war. Nur ein paar Mobiltelefone standen als letzte Bastion
gegen die kommunikative Leere zur
Verfügung, halfen aber auch nur bedingt, da die Funkzellen im Gewerbe-
gebiet seit dem Vorfall völlig überlastet
waren. Die Folgen in beiden Szenarien
waren verheerend: verärgerte Kunden,
Vertrauensverlust („Was ist denn bei
Ihnen los?“), verlorene Interessenten,
verschobene Aufträge, unterbrochene
Produktions- und Logistikketten. Klingt
diese Schilderung überspitzt? Stellen
Sie sich einmal vor, was eine dreitägige
Kommunikationsfinsternis für Ihr Unternehmen bedeuten würde? Das passiert bei Ihnen nicht? Aber: Es kommt
leider häufiger vor als man denkt. Es
muss ja auch kein Bagger sein – ein Kabelbrand, ein Isolationsschaden, vielleicht durch ein Tier verursacht, Vandalismus oder gar Kabeldiebstahl, all dies
sind mögliche Ursachen für den Ausfall
der kompletten stationären Kommunikationsinfrastruktur.
Wir haben gesehen, dass eine WANAnbindung auf Basis einer einzelnen
Der Datenstrom vom LAN wird vom Multichannel VPN Router verschlüsselt und auf die Internetanschlüsse (hier: 2 × DSL, 1 × UMTS) verteilt. Die verschlüsselten Daten passieren aufgeteilt die Netze
der verwendeten ISPs und erreichen den Multichannel VPN Hub im Rechenzentrum. Dieser entschlüsselt den Datenstrom und setzt ihn wieder korrekt zusammen. Anschließend wird der Datenstrom zum eigentlichen Ziel im Internet weitergeleitet. Ebenso wird in der Gegenrichtung verfahren
– hier übernimmt der VPN Hub die Verschlüsselung, der VPN Router die Entschlüsselung.
44
MIDRANGE MAGAZIN · 10/2013
Leitung ein hohes Ausfallrisiko in sich
birgt. Eine zweite Leitung im gleichen
Kabelstrang, die zum Beispiel von einem anderen Provider betrieben würde, hätte das Risiko nicht verringert.
Diese Konstellation würde nur dann
einen Ausfall vermeiden, wenn es im
Bereich der Infrastruktur des Providers
zu einem Ausfall käme.
Eine weitere Möglichkeit bestünde
darin, eine leitungsgebundene Infrastruktur mit einer separaten Zu- und
Hauseinleitung zu nutzen. An vielen
Orten gibt es die aber nicht; und wenn
man individuell nachrüstet – falls dies
überhaupt möglich ist – kann das sehr
teuer werden. Gegen manche Elemente
hilft allerdings auch eine separate Zuund Hauseinleitung nicht, zum Beispiel
wenn ein Wasserrohrbruch oder ein
Unwetter ein Grundstück unter Wasser
setzen. Auch Infrastrukturen wie MPLS
oder Standleitungen bieten in diesem
Fall keinen ausreichenden Schutz gegen den Ausfall der Kommunikationsinfrastruktur, da auch sie nur auf einer
Kabelzuführung basieren. Setzt man bei
diesen WAN-Anbindungen auf Redundanz und Hochverfügbarkeit, schnellen
die Kosten rasch in ungeahnte Höhen,
die vierstellige, oft sogar fünfstellige
Eurobeträge pro Monat verschlingen.
Scheinbar bietet Mobilfunk auf den
ersten Blick die Rettung. Nun ist Mobilfunk aber ein Shared Medium, was bedeutet, dass sich die verfügbare Bandbreite einer Funkzelle auf alle einge-
buchten Benutzer verteilt. Je nachdem,
wie gut oder schlecht die Funkzelle
angebunden ist, können bereits Dutzende eingebuchter Benutzer die verfügbare Bandbreite für den Einzelnen
so weit senken, dass keine vernünftige
Datenkommunikation mehr möglich
ist. Da im Rahmen von Mobilfunkverträgen keine Möglichkeit besteht,
Bandbreiten garantiert zu bekommen,
ist eine einzelne Mobilfunkanbindung
– auch wenn sie nur als Ersatz für die
herkömmlichen Medien eingeplant ist
– keine Garantie dafür, dass die Unternehmenskommunikation zumindest in
einem Mindestumfang fortgeführt werden kann.
Bliebe noch der Satellitenfunk. Mit
dem Aufkommen der Ka-Band-Angebote, bei denen erstmalig ein marktgerechtes
Preis-Leistungsverhältnis
offeriert und durch den Verzicht auf
den früher notwendigen leitungsgebundenen Rückkanal auch die notwendige
geografische Flexibilität ermöglicht
wurde, bietet sich diese Art der WANAnbindung auf den ersten Blick an.
Allerdings haftet an ihr ein gravierender Nachteil: Bedingt durch die Tatsache, dass die Übertragung über einen
geostationären Satelliten erfolgt, der in
zirka 36.000 km Höhe über der Erde
steht, entstehen Mindestlaufzeiten bei
der Signalübertragung. Diese können
mitunter bis zu einigen Sekunden betragen.
Somit bleibt festzustellen: Keine der
besprochenen WAN-Anbindungstechnologien bietet einen ausreichenden
Schutz gegen den kompletten Ausfall
der Unternehmensanbindung an das
Internet. Selbst die redundante Ausführung einzelner WAN-Anbindungen
gleichen Typs hilft nicht weiter. Auch
beim Mix unterschiedlicher WAN-Anbindungstypen muss darauf geachtet
werden, dass im Endergebnis eine ausreichende Bandbreite zur Verfügung
steht sowie die Nutzbarkeit aller wichtigen Dienste ohne unangemessene Einschränkungen gegeben ist.
Die Lösung für die hochverfügbare
WAN-Anbindung lautet: WAN-Bündelung. Dieses relativ unbekannte, vom
deutschen Router-Hersteller Viprinet
patentierte Verfahren fasst alle verfügbaren WAN-Anbindungstypen zusammen. Es entsteht eine aggregierte
Bandbreite aus allen verfügbaren Medien, die Verteilung des Datenstroms
auf die einzelnen WAN-Links geschieht
über die integrierte flexible Quality-ofService-Funktion. Dadurch werden alle
Datenverkehrsarten in Abhängigkeit
von ihren Anforderungen bezüglich
Schnelligkeit der Leitung (Bandbreite in
MBits) und Länge der Signallaufzeit (in
ms) optimal auf die verfügbaren WANLinks verteilt. Der Zustand des WANLinks, das heißt, wie schnell er ist,
welche Signallaufzeit er aufweist und in
welcher Häufigkeit es Störungen in der
Übertragung gibt (Anzahl verlorener
Datenpakete, die erneut zu übertragen
sind), wird bedarfsgerecht analysiert.
WAN-Bündelung bringt Sicherheit
Ändern sich nun Qualität oder Leistung
eines WAN-Links oder fallen WAN-Links
weg, verteilt die WAN-Bündelung von
Viprinet die Daten neu. Dies geschieht
automatisch, augenblicklich und auf
Basis der bereits erwähnten Qualityof-Service-Funktion. Dadurch ändern
sich zwar die Leistungsdaten der Gesamtverbindung, alle Dienste bleiben
jedoch nahtlos erhalten. Solange noch
ein WAN-Link besteht, können weiterhin, wenn auch langsamer, Daten übertragen werden. Einzelne WAN-Links
können zudem so konfiguriert werden,
dass sie nur dann aufgeschaltet werden, wenn sich der Status bestimmter
oder aller anderen WAN-Links ändert.
Soll die Hochverfügbarkeit nicht nur
auf die redundanten WAN-Links unterschiedlicher Medientypen und Provider
beschränkt sein, besteht zusätzlich die
Möglichkeit, die Hardwarekomponenten einer gebündelten Viprinet-Strecke
ebenfalls redundant auszulegen.
Achim Lanser ó
45
marktübersicht
Hochverfügbarkeit/Sicherheit
Krisen- und Prozessmanagement mit Echolon
Ein professioneller IT-Notfallplan
muss vorliegen
Jedes zweite Unternehmen in Deutschland hat für Störfälle in der IT keine Notfallplanung,
obwohl 57 Prozent aller Betriebe Ausfälle und Angriffe auf die eigenen IT-Systeme als
reale Gefahr einschätzen. Zu diesem alarmierenden Ergebnis kommt der Bundesverband
Informationswirtschaft, Telekommunikation und neue Medien e. V., BITKOM, in einer
­Befragung aus 2012 von über 800 deutschen Unternehmen.
aut dem BITKOM haben 39 Prozent
der Unternehmen bereits konkrete
Angriffe auf die eigene UnternehmensIT erlebt und 33 Prozent Erfahrungen
mit Datenverlusten gemacht. Auf Datenverluste oder Angriffe auf die ITSysteme können der Befragung
durch den BITKOM zufolge 52
Prozent aller Betriebe nicht
adäquat reagieren, da entsprechende Notfallpläne bislang fehlen. „Dabei ist der teilweise oder
vollständige Daten- oder IT-Ausfall nur ein Krisenszenario, das
die Wirtschaftsfähigkeit eines
Unternehmens gefährdet.
Präventive Maßnahmen und
die Etablierung eines Notfallmanagements bzw. eines Desaster Recovery-Konzepts sind heute wichtiger
denn je, da die betriebswirtschaftlichen
Abläufe zum größten Teil über entsprechende IT-Systeme abgewickelt werden.
Daher können Ausfälle in der IT akut
existenzbedrohende
Auswirkungen
haben. Neben den Unternehmen sind
daher auch Wirtschaftsprüfer vermehrt
gefordert, entsprechende Risk Management-Konzepte zur Sicherung der
Wirtschaftstätigkeit einzuführen“, gibt
Jochen Möller, Geschäftsführer der mIT
solutions GmbH, zu bedenken. Der BITKOM empfiehlt daher Unternehmen,
auf Basis einer IT-Prozess- und Risiko-
46
MIDRANGE MAGAZIN · 10/2013
analyse kritische Risikofaktoren sowie
deren
Eintrittswahrscheinlichkeiten
zu ermitteln und einen Notfallplan zu
entwickeln, um im Schadensfall ein effektives Informationsmanagement zu
gewährleisten und die Auswirkungen
für den Wirtschaftsprüfer reicht. Das
passende Werkzeug dafür liefert die
IT Service-Management-Suite Echolon,
die mit der kompetenten Fachberatung
von No Limit ein perfektes Zusammenspiel von Krisen‑, Prozess- und ServiceManagement ermöglicht.
Die erforderlichen IT-Services für den Notbetrieb, wie etwa
notwendige Sofortmaßnahmen,
die Systembetreuung im Notbetrieb, der Wiederherstellungsprozess der Infrastruktur und
schließlich die Rückkehr zum
Normalbetrieb werden durch
Echolon implementiert und bereitgestellt. Im Ausfallszenario
verbindet die Lösung dynamische Prozesse und aktuelle Informationen mit automatischer Eskalationsroutine, etwa welche Meldewege im Fall einer
Störung, eines Notfalls oder einer Krise
zu gehen sind. Bereits im Standard bietet Echolon eine Vielzahl von Vorlagen,
die an die Vorgaben des Bundesamts für
Sicherheit in der Informationstechnik
angelehnt sind. Die Umsetzung eines ITNotfallplans wird durch die gemeinsame
Vorbereitung, Durchführung und Nachbereitung von Notfallübungen ergänzt,
damit für echte Notfälle die notwendige
Handlungssicherheit gewährleistet ist.ó
Grafik: Echolon
L
auf den laufenden Geschäftsbetrieb zu
minimieren. Ein Notfallplan listet beispielsweise die wichtigsten Geschäftsprozesse des Unternehmens auf und
beschreibt, was im Schadensfall zu tun
und wer zu informieren ist.
Gemeinsam mit dem Spezialisten
für IT-Notfallplanung No Limit IT-Services hat mIT solutions zur CeBIT 2013
erstmals ein ganzheitliches Konzept
zur Realisierung eines effektiven ITNotfallmanagements vorgestellt, das
von der Konzeptionierung der Notfallprozessplanung über die Einrichtung
eines Notfall-Desk bis hin zur Informations-/Dokumentationsbereitstellung
www.echolon.de
Bezahlbares Disaster Recovery für kleinere IBM i-Umgebungen
Unabdingbare Voraussetzung
für 24 × 7-Betrieb
Viele kleine und mittelständische Unternehmen wissen oft gar nicht, wie anfällig sie für
Daten­verluste sind. Das gilt insbesondere, seitdem auch diese Unternehmen zunehmend
einen 24 × 7-Betrieb aufrechterhalten müssen, um überhaupt wettbewerbsfähig zu sein.
G
ründe, die für eine Hochverfügbarkeits- oder Disaster RecoveryLösung sprechen, sollten in jedem
Unternehmen – beginnend in der ITAbteilung bis hin zur Geschäftsleitung
– mittlerweile bekannt sein. 98 Prozent
der Ausfälle sind geplant, die restlichen
2 Prozent entstehen ungeplant, etwa
durch Hardwaredefekte, Naturkatastrophen etc. Doch meist wird aus mangelnder Einsicht in die Notwendigkeit einer
HA-Lösung nicht das entsprechende
Budget dafür freigegeben. Der Return
On Invest (ROI) einer solchen Lösung
wird hierbei auch oft außer Acht gelassen. Was zur Folge hat, dass gerade
kleine und mittelständische Unternehmen im Falle eines Ausfalls gravierende
monetäre Verluste hinnehmen müssen.
Hinzu kommt der Imageschaden, der finanziell kaum zu beziffern ist. In einer
globalen Welt, in der der Kunde König
ist und eine 24stündige Erreichbarkeit,
wie beispielsweise über Onlineshops
oder E‑Mails, zum absoluten Standard
gehört, ist ein Serverausfall absolut
dramatisch und existenzbedrohend.
Vision Solutions, Experte in den Bereichen Hochverfügbarkeit und Disaster Recovery für alle gängigen OS-Plattformen, hat auf die Anforderungen und
Bedürfnisse von KMUs reagiert und eine „kleine“ DR-Lösung mit dem Namen
MIMIX DR auf den Markt gebracht. Der
große Bruder von MIMIX DR, nämlich
MIMIX Availability, hat sich in den
letzten Jahren als die zuverlässige und
funktionierende HA-Lösung für die
IBM i-Plattform im Markt etabliert. Mit
der gleichen zukunftsweisenden und
innovativen Technologie arbeitet auch
MIMIX DR. Lediglich der Weg zurück
nach einem Ausfall muss manuell via
Save+Restore-Befehl
vorgenommen
werden. Laut Angaben des Herstellers
beträgt die Wiederherstellungszeit mit
MIMIX DR bis zum Normalbetrieb nur
wenige Stunden oder gar noch weniger.
Dies ist abhängig von der jeweiligen
Systemlandschaft vor Ort.
gesichert werden sollen. Zusätzlich zur
klassischen Lizenzierung wird MIMIX
DR auch als Managed Service oder
als Cloud-Anwendung angeboten. Als
Managed Service-Variante eignet sich
MIMIX DR insbesondere für Unternehmen ohne zweiten Standort oder ohne
ein zweites System. Simone Haist ó
ANZEIGE
Echtzeitreplikation von Daten
sorgt für mehr Sicherheit
MIMIX DR ermöglicht die Echtzeitreplikation von Daten und schützt
so vor Ausfällen und Datenverlusten
zwischen periodischen Backups oder
Snapshot-basierten Sicherungen. Bei
einem ungeplanten Ausfall des Produktivsystems übernimmt ein Zweitsystem
sofort die Arbeit und Aufgaben, bis das
primäre System wiederhergestellt oder
ausgetauscht wurde. Zusätzlich bietet die Software ein browserbasiertes
Userinterface, ein robustes Auditing,
um jederzeit die Wiederherstellbarkeit von Daten und Anwendungen zu
gewährleisten. Der Anwender kann
zudem frei entscheiden und konfigurieren, an welchem Ort – ob hausintern,
an einem anderen Standort oder in der
Cloud – die Daten und Anwendungen
10/2013 · MIDRANGE MAGAZIN
47
marktübersicht
Hochverfügbarkeit/Sicherheit
Verschiedene Hochverfügbarkeitsansätze im Vergleich
Orientierung im Dschungel
der Möglichkeiten
Zu unterschiedlich sind die Anforderungen und Ausgangssituationen bei Unternehmen,
um sich nur auf eine HA-Option festzulegen. Zahlreiche Implementierungen über viele
Branchen und Größen sowie Erfahrungen mit vielfältigen HA-Lösungen geben einem die
Freiheit, aus dem Pool der Möglichkeiten die jeweils passende, „maßgeschneiderte“
Lösung auszuwählen und umzusetzen. Ulrich Wilsch erklärt verschiedene HA-Methoden
unter Einsatz von zwei Systemen Power i.
D
ie wenigsten Unternehmen können sich in der heutigen Zeit einen
Ausfall ihrer Serversysteme erlauben.
Wenn schon bei geplanten Ausfallzeiten für Upgrades, Backups, Batch-Prozesse usw. die Kosten für den Produktionsausfall nicht selten immens hoch
sind – wie dramatisch wird die Situation erst bei nicht geplanten Ausfallszenarien wie Bedienfehlern, technischem
Versagen oder gar Naturkatastrophen?
Jeder kennt die Antwort.
Die Unternehmensgruppe Wilsch
in Grünwald bei München gehört in
Sachen Hochverfügbarkeit zu den Vorreitern, beschäftigt sie sich doch schon
seit mehr als 15 Jahren mit Verfügbarkeitslösungen für IBM-Server. Geschäftsführer Ulrich Wilsch vergleicht
die Thematik mit einem Dschungel,
durch den es nicht nur gilt hindurchzukommen, sondern vor allem auf dem
richtigen Pfad.
Er beginnt mit softwaregebundenen HA-Lösungen, denen ein „DatenÄnderungslogbuch“ (Journal) zugrunde liegt, wie z. B. bei iCluster, MIMIX,
iTera, etc. Dabei werden die Daten des
Produktivsystems vor und nach der
Änderung ins Journal geschrieben. Das
Backupsystem liest diese Änderungen
und synchronisiert die Datenbank.
Die Datenverlustvorgabe (RPO) liegt
dabei im Sekundenbereich, die der
Wiederherstellungszeit (RTO) im Minutenbereich. Die Vorteile dieser Option
stellt die geringe Leitungsbelastung
zwischen den Systemen dar, die Auswahlmöglichkeit der zu replizierenden
Daten, die einfache, schnelle Installation und Konfiguration sowie die Option
der Datensicherung auf dem Backupsystem. Ein Nachteil ist im erhöhten
Kontroll- & Pflegeaufwand vor allem bei
Änderungen in der Anwendungslandschaft gegeben.
Für User mit „lebenden“, sich stetig modifizierenden Anwendungen
Bild 1. Prinzip ­einer
Hoch­verfüg­barkeits­
lösung mit ­Power i.
48
MIDRANGE MAGAZIN · 10/2013
Quelle: Wilsch
empfiehlt Ulrich Wilsch hardwaregebundene HA-Lösungen. SAP-Kunden
kommen mit „IBM Power HA“ auf ihre
Kosten, vielen als Cross Site Mirroring
(XSM) bekannt. Hier werden Teilbereiche des Plattenspeichers über eine
IP-Verbindung „gespiegelt“. Neben
der Voraussetzung zu iASP-fähigen
Anwendungen erfordert diese Lösung
aber eine (Multi-)Gigabit-Verbindung
zwischen Produktiv- & Backupsystem.
Switchable Resources, ein Feature des
Betriebssystems, erlaubt iASP die Zuordnung zum jeweiligen System. Das
RPO liegt bei 100 Prozent der identischen Datenbereiche, das RTO im Minutenbereich. Allerdings ist hier während der Spiegelung ein Zugriff auf die
Backupdaten nicht möglich. Ein großer
Vorteil dieser Methode liegt in der Einfachheit der Bedienung und Kontrolle,
ein Nachteil stellt die enorme Leitungsbelastung dar.
von XSM raffiniert ausgleicht, ohne
aber auf seine „Leichtigkeit“ und Einfachheit verzichten zu müssen: Das
Wilsch Power-SAN HA. Anstelle von
Teilbereichen wird hier das Gesamtsystem der Produktionsmaschine auf
die externe, sehr günstige Festplatteneinheit IBM DS 6800 gespiegelt. Als
Backupmaschine wird eine weitere
System-i oder eine Partition in einem
vorhandenen, separaten System genutzt, die im Desaster-Fall von der DS
6800 gestartet werden. Der RPO-Wert
Vorteile einer SAN-Koppelung
Für Anwender der Generation Power 7
bietet sich eine SAN-to-SAN-Lösung
an. Backup- und Produktivsystem sind
über das VIOS (virtueller I/O-Server)
mit dem SAN verbunden. Die Spiegelung erfolgt auf Betriebssystemebene
oder mit SAN-Funktionen. Hier empfiehlt Wilsch, beide Systeme in 2 LPARs
aufzuteilen, denen die SAN-Bereiche
entsprechend zugeordnet werden. Der
Effekt: Eine Verteilung des Applikationsworkloads
(Kreuzspiegelung).
Im Desaster-Fall arbeitet die jeweilige
Backup-LPAR mit dem Produktionsspiegel des anderen Systems. Hier liegt das
RPO bei 100 Prozent, das RTO bei 0,25
bis 4 Stunden. Die „Eleganz“ dieser Lösung: Beide Systeme sind produktiv im
Einsatz bei äußerst geringem Kontrollund Pflegeaufwand. Ein Nachtteil: Das
Umschalten auf Backupfunktion muß
manuell erfolgen.
Für Kunden mit einem System der
Generation Power5/Power6 hat Wilsch
einen ganz eigenen, kostengünstigen
Ansatz entwickelt, der die Nachteile
Bild 2. Geschäftsführer Ulrich Wilsch erläutert die HA-Optionen.
Quele: Wilsch
liegt bei 100 Prozent der internen Platten, das RTO bei 0,25-4 Stunden. Ohne
große Ausfallzeit ist so auf einfachste
Weise die Produktion wiederhergestellt. Das große „Plus“ dieser Anordnung: Während der Spiegelung steht
die Backupmaschine/-partition für
andere Anwendungen zur Verfügung.
Und: Es entstehen keine Kosten für HASoftware oder Mirroring-Lizenzen. Guido Grotehans, IT-Leiter des Automobilzulieferers Gerhardi Kunststofftechnik
GmbH, nennt uns die Gründe, warum
sich sein Unternehmen für Wilsch Power-SAN HA entschied: „Trotz mehrjähriger Recherche und Prüfung konnten
wir uns für keine der am Markt befindlichen Software-Replizierungslösungen
begeistern. Anfang 2013 berichtete
uns die Firma Wilsch von einer hardwarebasierten Lösung, für die wir uns
innerhalb weniger Wochen entschieden. Ausschlaggebend hierbei waren
vor allem die sichere Datenspiegelung
auf Hardwareebene, die schnelle Wiederverfügbarkeit der Produktion, die
applikationsunabhängige Technologie,
die Einfachheit der Implementierung
und natürlich die gegenüber den Softwarelösungen wesentlich geringeren
Anschaffungs- & Betreuungskosten.“
Allein dieser kurze Abriss verdeutlicht, dass HA ein Thema mit vielen
Tücken ist, die aber mit hinreichender
Sachkenntnis durchaus gemeistert werden können. Voraussetzung hierfür ist
eine genaue Analyse der Situation beim
Kunden, eine Berücksichtigung seiner
Wünsche und Erfordernisse sowie seiner Pläne zur Unternehmensentwicklung. Als Kompass durch den Dschungel
der HA-Lösungen dient Ulrich Wilsch
das Credo: Statt Bevorzugung einer Lösung Offenheit in alle Richtungen und
eine bedingungslose Anpassung an die
Kundensituation. Seinen Erfolg führt er
auf die Bereitschaft zu permanenter Innovation zurück. Als Inspirationsquelle dienen ihm dabei Kundengespräche.
„So spüre ich aus Bedürfnissen und
Wünschen die Trends von Morgen auf
und versuche, mit meinem Team der
Zukunft immer einen Schritt voraus zu
sein.“ Dabei lacht er, denn er weiß, dass
das quasi unmöglich ist. „Aber: Wir
ó
­arbeiten daran!“
www.wilsch.de
zum unternehmen
Seit mehr als 50 Jahren hat sich die Unternehmensgruppe Wilsch als innovativer, Hersteller unabhängiger Spezialist für Dienstleistungen rund um Serversysteme etabliert;
ihr Serviceportfolio umfasst Planung und
Aufbau von Serverarchitekturen, Hard- &
Softwaresupport, Beratung, Archivierungslösungen, Virtualisierung, Hosting, Rechenzentrumsdienstleistungen, Brokerage sowie die
Konzeption und Umsetzung kostengünstiger
und schneller Wiederverfügbarkeitslösungen.
Lag der Fokus lange Zeit auf IBM AS/400Serversystemen bietet die Unternehmensgruppe nun über potente Partner Knowhow
für alle Plattformen an.
10/2013 · MIDRANGE MAGAZIN
49
SERVICE
VORSCHAU
MIDRANGE MAGAZIN 11/2013 erscheint am 22. 10. 2013
Schwerpunkt
Kaufmännische Anwendungen
Caracterdesign, iStockphoto.com
Im Bereich der Finance-Lösungen stehen Änderungen vor
der Tür: Zum einen fordert das Management schnellere
Informationen über den aktuellen Stand eines Unter­
nehmens, zum anderen gilt es gesetzliche Vorgaben -wie etwa die SEPA-Einführung -- zu stemmen.
Marktübersicht
Sicherheit
Tacojim, iStockphoto.com
Soll man vor den Aktivitäten der Geheimdienste einfach
die Segel streichen, oder muss ein Unternehmen den Aufwand für die sichere Datenhaltung massiv erhöhen? Diese
Frage stellt sich in vielen Branchen, doch die Antworten
von Experten deuten in verschiedene Richtungen.
Schwerpunkt
Softwareentwicklung und -modernisierung
Nullplus, iStockphoto.com
Nicht jede Anwendung muss ein grafisches Interface besitzen, doch die Akzeptanz der Anwender steigt, je weniger „grün-schwarze Bildschirme“ im Einsatz sind. Ein
wichtiges Thema ist daher die Neuentwicklung oder aber
die Modernisierung von bestehenden Applikationen.
Inserenten
basycs . . . . . . .
www.basycs.com
. . . .
impressum
5
Portolan . . . . . . . . . 19
www.portolancs.com
Common . . . . . . . . . . 9
www.common-d.de
Raz-Lee . . . . . . . 20, 47
www.razlee.de
EPOS . . . . . . . . . 11, 17
www.eposgmbh.com
Roha . . . . . . . . . . . . 20
www.roha.at
Hit Software . . . . . . 37
www.hitsw.de
Samac . . . . . . . . . . . 35
www.samac.biz
itelligence . . . . . . . . 52
www.itelligence.de
Taskforce . . . . . . .
www.taskforce-it.de
ITP . . . . . . . . . 2, 22, 27
www.midrange.de
Toolmaker . . . . . 21, 51
www.toolmaker.de
K+H . . . . . . . . . . . 3, 18
www.kh-software.de
Veda . . . . . . . . . . . . 23
www.veda.net
Libelle . . . . . . . . . . . 45
www.libelle.com
Vision . . . . . . . . . . . 22
www.visionsolutions.com
Mjraber . . . . . . . . . . 17
www.mjraber.de
WMR . . . . . . . . . . . . 25
www.wmr.at
oxaion . . . . . . . . . . . . 7
www.oxaion.de
IBM . . . Gesamtbeilage
www.ibm.de
Pohl Softwear . . . . . 19
www.pohl-softwear.com
50
MIDRANGE MAGAZIN · 10/2013
.
21
MIDRANGE MAGAZIN
ISSN 0946-2880
Herausgeber: Klaus-Dieter Jägle
REDAKTION
Tel. +49 8191 9649-26
E-Mail [email protected]
Rainer Huttenloher (rhh), Chefredakteur
(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),
Martina Weber (MW), Rochus Rademacher,
Klaus-Peter Luttkus (KPL),
Robert Engel (RE), Jörg Zeig (JZ)
ANZEIGENVERWALTUNG/MEDIABERATUNG
Brigitte Wildmann, Tel. +49 8191 9649-24
E-Mail [email protected]
ANZEIGEN/MEDIABERATUNG
Michaela Koller, Tel. +49 8191 9649-34
E-Mail [email protected]
Bezugspreis (Jahresabo):
Inland € 149,– inkl. MwSt., Ausland € 169,–
Erscheinungsweise: 12 Ausgaben pro Jahr
Gültige Anzeigenpreisliste: Nr. 23/2013
Urheberrecht: Alle im MIDRANGE MAGAZIN
erschienenen Beiträge sind urheberrechtlich
geschützt. Alle Rechte, auch Übersetzungen,
vorbehalten. Reproduktionen, gleich welcher
Art, ob Fotokopie, Mikrofilm oder Erfassung
in Datenverarbeitungsanlagen, nur mit
schriftlicher Genehmigung des Verlages.
Hiervon ausgeschlossen sind abgedruckte
Programme, die dem Leser zum ausschließlich eigenen Gebrauch zur Verfügung stehen. Aus der Veröffentlichung kann nicht
geschlossen werden, dass die beschriebene
Lösung oder verwendete Bezeichnung frei
von gewerblichen Schutzrechten ist.
VERLAG
ITP VERLAG GmbH
Kolpingstraße 26, D-86916 Kaufering
Tel. +49 8191 9649-0
Fax +49 8191 70661
E-Mail [email protected]
Internet www.midrange.de
Gesellschafter: U. E. Jäkel
Geschäftsführer: Klaus-Dieter Jägle
Marketing: Klaus-Dieter Jägle
Abonnentenservice: Tel. +49 8191 9649-25
Haftung: Für den Fall, dass im MIDRANGE
MAGAZIN unzutreffende Informationen
oder in veröffentlichten Programmen oder
Schaltungen Fehler enthalten sein sollten,
kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter
in Betracht.
Bankverbindungen Deutschland:
VR-Bank Landsberg-Ammersee eG
Konto-Nr. 5 137 500, BLZ 700 916 00
Donner & Reuschel
Konto-Nr. 116 310 300, BLZ 200 303 00
Namentlich gezeichnete Beiträge geben
nicht unbedingt die Meinung der Redaktion
wieder. Für unaufgeforderte Einsendungen
aller Art übernimmt der Verlag keine Haftung. Bei Nichtbelieferung im Fall höherer
Gewalt, bei Störung des Betriebsfriedens,
Arbeitskampf (Streik, Aussperrung) bestehen keine Ansprüche gegen den Verlag.
PRODUKTION
Satz und Druckvorstufe: Michael Schnürer,
Popp Media Service, Augsburg
Druck: Joh. Walch GmbH, Augsburg
Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung
von Werbeträgern e.V.
Ein SYStEm.
AllES intEgriErt.
Die Zukunft von Power i - by Toolmaker
Bis heute bietet kein anderes System: So viel überlegene Power.
Derart reichaltige Möglichkeiten für Automatisierung und Einsparungen.
So hohe Sicherheit gegen Angriffe von außen. Ein derart vorteilhaftes
Preis-Leistungsverhältnis. Seit Jahren mit Abstand die beste TCO.
Deutschland | Tel. +49 8191 968111 | www.toolmaker.de
Die Power i-Welt haben wir bis heute erfolgreich mit
gestaltet. Das werden wir auch in Zukunft tun. Power i
und Toolmaker: alle Möglichkeiten aus einer Hand!
f der
Besuchen Sie uns au
tgart.
IT & Business in Stut
Halle 3, Stand B52
The Power of itelligence.
Wie sieht eine optimale SAP®-Landschaft aus? Sie ist kreativ konzipiert und wird
maßgeschneidert umgesetzt. Sie geht tiefer ins Detail als eine übliche Lösung und
ist schon heute an den Bedürfnissen von morgen orientiert.
Genau diesen Anspruch bringen wir weltweit für unsere Kunden auf eine Formel:
the Power of itelligence.
Wir machen mehr aus SAP®-Lösungen!
Discover the Power
of itelligence
itelligence.de/power
Belgien | China | Dänemark | Deutschland | Frankreich | Großbritannien | Indien | Kanada | Malaysia | Niederlande
Norwegen | Österreich | Polen | Russland | Schweiz | Slowakei | Spanien | Türkei | Tschechische Republik | Ukraine | Ungarn | USA