Alle Plattformen gesichert

Größe: px
Ab Seite anzeigen:

Download "Alle Plattformen gesichert"

Transkript

1 IT-Konzepte und Wissen für eserver im Unternehmensnetzwerk I 9 8 E I S S N B A u s g a b e , C H F 2 5, Unternehmensweite Hochverfügbarkeit Alle Plattformen gesichert Kennwörter-Chaos vermeiden Enterprise Single Sign-On System i Express Erfolg der Community iseries-ausbildung Basisarbeit Technik & Integration FTP-Server auf System i Release V5R4M0 Neues in Datenbank und SQL Jan Nordh, Country Manager der Lakeview Technology GmbH, im Interview auf Seite 12

2 ACADEMY System i Security Was Sie mit Bordmittel für die Sicherheit Ihrer Daten tun können Was wäre, wenn Ihr Unternehmen plötzlich ohne Daten dastünde? Oder, wenn sich Unbefugte Zugang zu Ihren gespeicherten Informationen verschaffen würden? Nicht auszudenken! Und dennoch wird das Thema oft vernachlässigt, obwohl die Rechtslage zu Haftungsfragen eindeutig ist. Sie sollten diesen Workshop besuchen, falls Sie ó ein flaues Gefühl haben ó erstmal die Bordmittel ausreizen möchten ó mit Netzwerk und Internet zugreifen ó Benutzer- und Zugriffssteuerung optimieren möchten ó ein Login für alles möchten ó am Erfahrungsaustausch mit Kollegen und dem Referenten interessiert sind Aus dem Inhalt ó Security Basics ó Benutzer- und Objektsicherheit ó Netzwerksicherheit ó Programmfunktionen absichern und Exitpoints ó Sicherheit überwachen ó Single Signon iseries-workshops in Frankfurt und Wien i5/os V5R4 What s hot? Lernen Sie die Verbesserungen und die neuen Möglichkeiten kennen Es wäre doch fahrlässig, wenn Sie Möglichkeiten, die Ihr System hergibt nicht kennen oder nutzen würden. Dieser Workshop macht Sie vertraut mit den Verbesserungen, die das neue Betriebssystem bringt. Sie sollten diesen Workshop besuchen, falls Sie ó ein neues System haben oder die Anschaffung planen ó wissen möchten, wo die Verbesserungen genau liegen ó wissen möchten, was die neuen Möglichkeiten bringen ó von Anfang an Ihr neues System perfekt einsetzen möchten ó am Erfahrungsaustausch mit Kollegen und dem Referenten interessiert sind Aus dem Inhalt ó Installation bzw. Releasewechsel ó Control Language Neue Syntaxen ó iseries Access für Windows ó Datenbank ó Sicherheit ó Programmierung PHP und MySQL on System i Wie Sie Open Source Software auch für Ihr System i nutzbar machen PHP ist die mit Abstand breiteste Basis für Web-basierte Anwendungen und MySQL ist heute die wohl meist benutzte Datenbank. Beide Technologien steht jetzt auch System-i-Anwendern uneingeschränkt zur Verfügung. Damit eröffnet sich ein riesiger Markt an Software und Tools. Sie sollten diesen Workshop besuchen, falls Sie ó durch PHP-Entwicklungen die nahtlose Webintegration wünschen ó die Auswahl an stabilen & preiswerten Anwendungen verbreitern möchten ó endlich beweisen möchten, dass System i nicht proprietär ist ó die Stabilität Ihres System i auch für MySQL Anwendungen nutzen wollen Aus dem Inhalt ó Zend PHP auf dem System i installieren ó MySQL auf dem System i installieren ó Unterschiede zwischen DB2 und MySQL ó Administration von MySQL ó PHP - Open Source Applikationen laden ó PHP-Syntax (Übersicht) Referent: Klaus-Peter Luttkus Ort Datum Workshop-Nr. Frankfurt Wien Referent: Klaus-Peter Luttkus Ort Datum Workshop-Nr. Frankfurt Wien Referent: Klaus-Peter Luttkus Ort Datum Workshop-Nr. Frankfurt Wien per Fax Anmeldung im Web Firma Name Straße PLZ, Ort Telefon Datum Unterschrift -adresse Fax 1. Teilnehmer Name Workshop-Nummer -adresse 2. Teilnehmer Name Workshop-Nummer -adresse 3. Teilnehmer Name Workshop-Nummer -adresse Teilnahmegebühr pro Person / Workshop Personen bzw. Grundpreis Frühbucher + Abonnent Workshops (1 Monat vorher) 1 549, 499, 474, , 449, 426, , 399, 379,05 Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen, sowie das gemeinsame Abendessen am ersten Tag. Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung mit Angaben über Termine und Veranstaltungsort. Ausgabe der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen vorbehalten. ITP VERLAG Kolpingstraße Kaufering Telefon Fax Web

3 EDITORIAL Thomas Seibold Redaktion MIDRANGE MAGAZIN Vom Wert Ihre Branche zu kennen: Elektro-/Elektronikbranche midrange.de Foto: Beth Hommel, FOTOLIA Spiegelverkehrt Sie kennen sie auch diese Tage, an denen drei Termine gleichzeitig drücken, ein Besucher schon ungeduldig an der Rezeption wartet, die Kollegen nur ganz kurz unbedingt noch etwas klären müssen und die Kaffeemaschine durch Blinken anzeigt, dass ohne neue Bohnen nix Koffeinhaltiges mehr geht auch nicht für wichtige Gäste. Bevorzugt in diesen Momenten klingelt das Telefon und ein frisch geschulter Call Center Agent versucht clever verklausuliert seinen nächsten Kontakt zunächst in ein Gespräch zu ver- und dann um den Finger zu wickeln. Kürzlich hat mich ein solcher Mensch Zuhause erwischt, seine erste Frage lautete: Spreche ich mit Frau Seibold? Ich hatte weder einen Frosch im Hals noch die Malkreide meines Juniors zu Mittag gegessen, dementsprechend genervt fiel meine Antwort aus: Nein, wie nicht zu überhören ist, sprechen Sie nicht mit Frau Seibold. Û Überfällig: So nennt Heinz-Paul Bonn die jüngste Entscheidung der IBM, ein neues Preismodell für die Einstiegs-i5 einzuführen. Auch Begriffe wie notorisch überteuert haben in seinem Klartext- Kommentar Platz. Seite 14. Û Minus 30 Prozent: Soviel lässt sich, auf drei Jahre gesehen, jährlich an IT-Kosten sparen, wenn virtualisiert wird zumindest mit IBM und SAP. Seite 18 ff. Û Kennwort- Alptraum: Dr. Martin Kuhlmann von Beta Systems betätigt sich als Traumfänger und erklärt ESSO. Seite 22 ff. Û Why i? IBM Businessparter stellen sich und ihre Lösungen vor. Seite 33. Û 5 Gründe für.net stehen auf Seite 43 ff. Pause. Dann fing das übliche Spielchen an, das ich mit einem knappen Worum-geht-es-denn-eigentlich zu beenden versuchte. Wer fragt? bekam ich zur Antwort und dann habe ich den Spieß umgedreht. Habe mich dreimal nach dem Anlass des Anrufs erkundigt bis final ein wenig aussagekräftiges es geht um die Telefontarife kam. Als ich wissen wollte, um welche und wie man überhaupt auf unsere Nummer gekommen sei, hörte ich am anderen Ende der Leitung ein entrüstetes: Was ist denn das hier für eine Fragerei?. An dieser Stelle musste ich dann doch kurz grinsen Produkt, Philosophie und IT-Strategie Wir als Unternehmen aus der Elektronikbranche haben uns für oxaion entschieden warum? Als führender Anbieter industrieller Sicherheitstechnik brauchen wir eine funktional ausgereifte ERP-Lösung, die unsere hohen Anforderungen an Integration erfüllt und unsere gesam - te Prozesskette optimal unterstützt deshalb oxaion. Bob McIntosh, IT-Manager, Bernstein AG oxaion ERP-Komplettlösung für den Mittelstand ettlingen hamburg düsseldorf Herzlichst, Ihr Thomas Seibold eisenstockstr. 16 D ettlingen telefon +49 (0) 72 43/ telefax /2007 MIDRANGE MAGAZIN

4 INHALT MIDRANGE AKTUELL Jan Nordh, Country Manager DACH der Lakeview Technology GmbH: Lakeview hat sich auf Hochverfügbarkeitslösungen spezialisiert über alle Applikationen und Betriebssysteme hinweg. Das resultiert aus der Tatsache, dass Unternehmen selten nur einen Server oder eine Betriebssystemumgebung alleine einsetzen. Û Seite 12 News & Ticker 6 Erfolgreicher Start 7 Rückblick: inn-partner-camp in Bad Nauheim Köpfe 8 Wissen ist Macht 10 Kommentar zur Frage des Monats Alle Plattformen gesichert 12 Unternehmensweite Hochverfügbarkeit Ein Erfolg der Community 14 System i5 Express Modulare Anwendungsarchitektur 15 Anwendungsmodernisierung auf iseries SCHWERPUNKTe Integration von i5/os, Windows, Linux, Unix Viele kleine Rechner können auf einer IBM POWER5-Architektur konsolidiert werden, was die Verwaltung vereinfacht und eine flexible On-Demand-Nutzung der Systeme ermöglicht. Û Seite 18 Hochverfügbarkeit / IT Sicherheit Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise gering, der Ausfall der IT hingegen aus welchen Gründen auch immer durchaus realistisch. Die wirtschaftlichen Folgen werden allerdings häufig und gern unterschätzt. Û Seite 22 Kosten und Nutzen 18 Studie: IBM Virtualisierung lohnt sich für SAP-Kunden Klein, fein, daheim 20 WWK geht mit Igel auf Nummer sicher Neues Feeling bei Bacardi durch Fritz & Macziol 20 Enterprise Single Sign-On 22 Schluss mit dem Kennwörter-Chaos Die große IT-Freiheit 26 Fernzugriff durch zentralisierte Bereitstellung Doppelt sicher 27 Bundesversicherungsamt schützt sich mit APC Authentifizierung 28 Schlüsselelement der VLAN-Sicherheit IT-Notfall und dann? 29 Hochverfügbarkeit nach Modellen definieren Brandheißes Thema Sicherheit 30 Existenzbedrohend 32 Weiterführung der Geschäftsprozesse in einem Notfall MIDRANGE spezial In unserem MIDRANGE SPEZIAL finden Sie Lösungen für den Mittelstand auf System i. Û Seite 33 System i: Lösungen für den Mittelstand 33 TECHNIK & INTEGRATION FTP-Server auf System i 38 Neues in Datenbank und SQL 41 Release V5R4M0 Fünf Gründe für.net 43 Eine Entwicklungsplattform für iseries-anwendungen MIDRANGE MAGAZIN 07/2007

5 Juli 2007 MARKTÜBERSICHT Basisarbeit 46 Elf Jahre iseries-ausbildung an der Schule für EDV Anbieterübersicht 47 Mittelstand bleibt unter sich 48 Regionale IT-Berater erste Anlaufstelle für KMUs SERVICE Autoren, Inserenten und Firmen dieser Ausgabe 49 Glosse, Vorschau, Impressum 50 Consulting- und Schulungsanbieter Augenhöhe ist für Mittelständler ein wichtiges Kriterium. Mittelständische Anwender arbeiten deshalb bevorzugt mit mittelständischen Beratern zusammen, wie die Analysten von Pierre Audoin Consultants (PAC) herausgefunden haben. Û Seite 46 MIDRANGE ONLINE Workplace Das aktuelle Ergänzungswerk jetzt in neuem Outfit. Alles zur Installation, Konfiguration und dem Betrieb von Lotus Domino, Notes und Workplace. Û MidrangeEvent Auf MidrangeEvent finden Sie Schulungsangebote, Firmenveranstaltungen, Messen und Symposien fein säuberlich sortiert. Û Midrange Jobbörse ist die neue Stellen-Börse für IT-Professionals und Unternehmen, die auf der Suche nach personeller Verstärkung sind. Û 07/2007 MIDRANGE MAGAZIN

6 MIDRANGE AKTUELL TICKER Neuer Thin Client von Wyse Û Wyse Technology hat seinen neuen Thin Client Wyse V10L präsentiert. Der V10L Thin Client bietet die Leistungsfähigkeit und Erweiterungsmöglichkeiten eines High-End-Gerätes sowie die Vorzüge des Betriebssystems Wyse Thin OS. Damit ist das neue Modell gerade in Desktop-Virtualisierungsumgebungen einsetzbar. Das Modell V10L mit Citrix, Microsoft- und VMware-Support ist für Systemumgebungen mit hohem Datenaufkommen wie bei der Dokumentenverwaltung, Finanzdienstleistern, im Gesundheitswesen und in Forschungsunternehmen gedacht. Pavone Espresso Workflow für Java EE erhältlich Û Die Pavone AG hat die Version 2 der Lösung Pavone Espresso Workflow für Java EE freigegeben. Mit der neuen Version werden nahezu alle Funktionen der IBM Lotus Notes Variante nun auch auf Java EE-Plattformen unterstützt. Darüber Buchvorstellung Carmen Rasche, Walter Becker, Ronald Böhmer, Klaus-Peter Luttkus, Jörg Zeig System i5 Softwareentwicklung und -modernisierung ó Software-Architekturen ó Klassische Anwendungsentwicklung ó Anwendungsmodernisierung ó Web-Programmierung ó Client/Server-Programmierung ó SQL und Datenbank ó XML on iseries hinaus stehen insbesondere leistungsfähigere Funktionen der Prozesssteuerung und -kontrolle zur Verfügung. Das Modellierungstool Pavone ProcessModeler wird für beide Plattformen genutzt. Die Pavone AG verbindet mit Pavone Espresso Workflow die Modellierung und Optimierung mit der Konfiguration und Ausführung von kollaborativen Geschäftsprozessen. CSS GmbH prämiert innovatives Controlling Û So wichtig effizientes Controlling für den Unternehmenserfolg ist, so wenig wird die Arbeit der Finanzbuchhalter und Controller gewürdigt. Das soll sich ändern: Die CSS GmbH zeichnet daher das innovativste Controllingkonzept im deutschen Mittelstand mit dem Goldenen Gecko aus. Der Wettbewerb will vor allem eines: die Leistung der innerbetrieblichen Finanzexperten in den Mittelpunkt rücken. Teilnahmeberechtigt sind alle Firmen mit Hauptsitz in Deutschland, die zwischen 100 und Mitarbeiter beschäftigen. Einsendeschluss ist der Û schrempp edv GmbH auf Erfolgskurs. Der Softwarehersteller schrempp edv blickt erneut auf ein erfolgreiches Geschäftsjahr 2006 zurück. Um 15 Prozent konnte schrempp den Gesamtumsatz steigern. Die positive Entwicklung ermöglicht weitere Neueinstellungen und Ausbildungsstellen in den IT-Berufen. Û IDS Scheer ausgezeichnet. IDS Scheer wurde im April-Bericht Forrester Wave: Enterprise Architecture Tools: Q als ein Marktführer ausgezeichnet wurde. IDS Scheer ist einer von zehn Anbietern von Lösungen für Enterprise Architecture (EA), die das Forschungsinstitut in seinem Bericht anhand von 120 Kriterien bewertet hat. Û Pentasys wird AG. Das Softwarehaus Pentasys geht für sein kontinuierliches Wachstum den nächsten Schritt. Die GmbH firmiert rückwirkend zum 1. Januar 2007 als Aktiengesellschaft. Die vier bisherigen Gesellschafter bleiben alleinige Anteilseigner und stellen den Vorstand. Ein Börsengang ist nicht geplant. www. pentasys.de Û ACTION von Micro Focus. Das neue ACTION-Programm (ACademic ConnecTIONs) von Micro Focus ermöglicht Studenten und Universitäten den direkten Zugriff auf aktuelle Technologien zur Entwicklung von Enterprise-Anwendungen. Micro Focus stellt dazu kostenlose Software, Support und Bücher zur Verfügung. Û IBM ist Marktführer für Anwendungsentwicklungs-Software. Gartner, Inc. hat IBM auf Basis des Softwareumsatzes im Jahr 2006 zum Weltmarktführer im Bereich Anwendungsentwicklungs-Software erklärt. Damit rangiert IBM in diesem Marktsegment bereits das sechste Jahr in Folge auf dem ersten Platz. MIDRANGE MAGAZIN 07/2007

7 Rückblick: inn-partner-camp in Bad Nauheim Erfolgreicher Start Beim Fachkongress inn-partner-camp traf sich die iseries/system i-gemeinde am 10. und 11. Mai im Dolce-Hotel in Bad Nauheim. Statt passivem Vortragskonsum stand aktiver Erfahrungsaustausch zwischen Entwicklern, Vordenkern, Anbietern und Anwendern auf der Agenda. inn-pionier Hans-Jürgen Friedrich sagte zur Begrüßung, die Organisatoren hätten sich mit dem Camp mutig auf Neues eingelassen. Den Teilnehmern werde das Beste in der iseries/ System i-welt geboten. Wie inn-event- Manager Rüdiger Peschke erläuterte, sollten neben theoretischen Vorträgen in Power-Trainingsangeboten praktische Hinweise gegeben werden. Der Camp-Idee wurde durch zeltähnliche Stände Rechnung getragen. Unter den Zelten der knapp 30 Aussteller fanden Power-Trainings und Vorführungen statt; den rund 180 Teilnehmern wurde reichlich Neues geboten. Zwischen den Key-Vorträgen der IBMer Frank Soltis, Barbara Koch und Werner Lindemann zog es die Fachbesucher zu den Power-Trainings z. B. über DB2 UDB for System i SQL und Performance-Analyse (Birgitta Hauser), Linux auf System i (Andreas Bichler), i5/os und RPG (Charlie Massoglia), Security und Hochverfügbarkeit (Holger Scherer), Internet Telefonie mit VoIP (Claus Schläbitz), PHP auf System i (Gaylord Aulke) und iseries goes SOA (Ralph Völter). Die Praxisberichte einiger Anwender vervollständigten den Know how-transfer. Ermutigt durch die durchweg positive Resonanz und Bilanz sieht sich das inn-organisationsteam gut gerüstet für die nächste Veranstaltung, die für Mai 2008 geplant ist. ó Prof. Dr. h.c. REINHOLD WÜRTH Vorsitzender des Stiftungsaufsichtsrates der Würth-Gruppe Als international erfolgreicher Konzern mit 370 Gesellschaften in 83 Ländern brauchen wir eine weltweit einsetzbare Finanzund Controlling-Software. PORTOLAN ist Finance-Competence- Center der Würth-Gruppe und garantiert uns eine sichere und schnelle Verarbeitung, Analyse und Auswertung unserer Unternehmensdaten ein modernes Navigations-System für die richtigen unternehmerischen Entscheidungen. W E LT W E I T E R F O L G E V E R B U C H E N Internationale Softwarelösungen für Finanzbuchhaltung und Controlling 07/2007 MIDRANGE MAGAZIN 7

8 MIDRANGE AKTUELL Köpfe Im Rahmen einer Studie wurden die Methoden der Personalbeschaffung im Mittelstand untersucht. Ergebnis: Aufgrund zu erwartender stark rückläufiger Ausbildungszahlen, mitverursacht durch die demografische Entwicklung, werden künftig nur die attraktivsten Unternehmen die klügsten Köpfe für sich gewinnen können. Als Konsequenz daraus sollten mittelständische Unternehmen Wege und Werkzeuge finden, für Arbeitnehmer attraktiver zu werden und ihr Recruiting zukunftsfähiger zu gestalten. (Quelle: s+p AG, Hochschule Merseburg Hans Joachim Baierl Brandmanager System i Fritz & Macziol Michael Frihs Director Sales Deutschland SAPERION AG Michael Mai Geschäftsführer IT-Services and Solutions GmbH Das Haus für Software, Systeme und Dienstleistungen, Fritz & Macziol, setzt seine Expansionsstrategie fort. Der Bereich IBM System i wurde um neue Mitarbeiter erweitert. Das Brandmanagement für das IBM System i bei Fritz & Macziol in Deutschland liegt künftig bei Hans Joachim Baierl. Tom Köhler Leiter Abteilung Sicherheitsstrategie und Kommunikation Microsoft Zum 1. Juni hat Microsoft Deutschland die Leitung der Abteilung Sicherheitsstrategie und Kommunikation mit Tom Köhler (39) neu besetzt. In dieser Funktion verantwortet er für den deutschen Markt Microsofts IT-Sicherheitsstrategie. Köhler ist seit mehr als zwölf Jahren in der Informations- und Kommunikationsindustrie tätig und verfügt über umfangreiche Erfahrungen in der Strategieentwicklung für Public Key Infrastructure (PKI), starke Authentisierung, Managed Security Services und Security Intelligence/Information Risk Management. Michael Frihs ist seit 1. Mai neuer Director Sales für Deutschland der SAPERION AG. Der 47jährige kommt von FileNet / IBM, wo er neun Jahre lang tätig war und zuletzt für die Vermarktung der File Net ECM/BPM-Produkte im Bereich der öffentlichen Verwaltungen sowie im Großkundengeschäft bei ausgewählten Transport/Logistikunternehmen verantwortlich zeichnete. Zuvor war er insgesamt zwölf Jahre bei Nixdorf Computer und Oracle Deutschland in verschiedenen Vertriebs- und Managementpositionen tätig. Murray Demo Executive Vide President und Chief Financial Officer Postini Der Anbieter von integriertem Message Management (IMM), Postini, beruft Murray Demo zum Executive Vice President und Chief Financial Officer. Er berichtet direkt an den CEO Quentin Gallivan. Bevor Murray Demo zu Postini kam, war er zehn Jahre für Adobe Systems Inc. tätig, sechs Jahre davon als Finanzchef. Davor arbeitete er in verschiedenen Führungspositionen bei Miller Freeman, Visionary Corporate Technologies, First Image Management und GM Hughes Electronics. Nomen est Omen: Michael Mai (38) leitet neben Rainer Laier seit 1. Mai 2007 die Geschicke der IT-Services and Solutions GmbH (it ). Mit Michael Mai schlägt die it ein neues Kapitel innerhalb ihrer strategischen Ausrichtung auf, sich in Zukunft noch stärker als bisher auf Services und Beratung zu konzentrieren. Er tritt die Nachfolge von Ulrich Hüllhorst an, der in die Geschäftsführung der IBM Mittelstand Systeme GmbH wechselt. Die GFT Technologies AG (GFT) erschließt neue Märkte in Österreich, den Beneluxländern und in Osteuropa. Verantwortlich für diese Regionen ist Olaf Bruhn, der mit Deutschland bereits den größten Markt im Geschäftsbereich Services leitet. Zusätzlich übernimmt Olaf Bruhn die konzernweite Koordination der Kompetenzen im Bereich Post- und Logistikdienstleistungen. Olaf Bruhn General Manager GFT MIDRANGE MAGAZIN 07/2007

9 workshops kalender System i SQL Summercamp Lernen muss Spaß machen und direkt umsetzbares Wissen vermitteln. In einer geschäftlich eher ruhigen Jahreszeit lädt deshalb das SQL Summercamp vom 28. bis 30. August in eine hervorgehobene Location nach Westfalen ein. In ungestörter Atmosphäre werden die Teilnehmer perfektioniert in der Anwendung dieses Basiswerkzeugs. In der Auftaktveranstaltung vermitteln wir die Grundsätzlichkeiten der Datenbank und zeigen, wie bordeigene Tools die Anwendung von SQL auf System i erheblich vereinfachen. Danach teilt sich das Auditorium in zwei Gruppen: Im Track 1 geht es um das Arbeiten mit SQL (einfache und komplexe Abfragen, Datenbanken erstellen ) im Track 2 behandeln wir fortgeschrittene Techniken für die Programmierung (Stored Procedures, User Defined Functions, SQL-Trigger ). Abwechselnd zu den theoretischen Teilen, werden die Teilnehmer das Gelernte in betreuten praktischen Übungen am Gerät vertiefen. Während der Pausen und den gemeinsamen Mahlzeiten besteht die Möglichkeit zum Erfahrungsaustausch mit Kollegen und den Referenten Klaus-Peter Luttkus und Ronald Böhmer. Event Termin/Ort Veranstalter iseries Teatime Talk: IBM EGL Karlsruhe IBM Breakfast Briefing Karlsruhe Analysen, Planung und Reporting auf iseries Stuttgart Die Programmiersprache SQL Bremen iseries CL-Programmierung Bad Rappenau IBM Breakfast Briefing Leipzig Analysen, Planung und Reporting auf iseries iseries Systembedienung / -steuerung München Bad Rappenau Grundlagen der System i DB2 UDB Bremen PKS Software GmbH IBM Deutschland GmbH Cubeware GmbH Mehr Termine und Veranstaltungen unter EPOS GmbH epos.midrange-academy.com rsb IBM Deutschland GmbH Cubeware GmbH rsb EPOS GmbH epos.midrange-academy.com Jetzt neu Fachbücher IBM Breakfast Briefing Die IBM Deutschland GmbH lädt interessierte IT-Anwender und Entscheider aller Branchen zu den Breakfast Briefings ein. Diese informativen Halbtagesveranstaltungen rund um aktuelle IBM Server- und Speichersysteme werden unterhaltsam präsentiert von Dieter Graef und Frank Bueschler. Agenda System i ó Innovation und die IBM Systems Agenda ó Simplify your IT: i5/os V5R4 und mehr ó IBM System i virtuell, kooperativ, offen, lösungsorientiert ó Weitere Neuigkeiten, Trends und Entwicklungen sowie Tipps & Tricks (Live) ó Integration mit iscsi ó VoIP System i als Telefonanlage ó Datensicherheit mit System Storage ó Systems Management mit IBM Director ó Im Web mit Domino oder PHP ó Unternehmensportallösung mit WebSphere Portal ó Beispiele aus der Praxis Juli-Themen SQL mengenbasierte Programmierung Operating & Systemsteuerung System i Grundlagen der System i DB2 UDB SQL Tuning 07/2007 MIDRANGE MAGAZIN

10 MIDRANGE AKTUELL FRAGE DES MONATS Erst mit dem Wissen um moderne Möglichkeiten können Kosten reduziert und Prozesse beschleunigt werden.? DIE frage Holen Sie sich in Sachen IT-Ausbildung und -Beratung externe Hilfe? DAS ergebnis 47 % Nein Teilnehmer haben abgestimmt 53 % Ja Wissen ist Macht Der wirtschaftliche Aufschwung im Markt gibt den Unternehmen und somit den Budgets wieder den notwendigen Investitionsspielraum für lange Zeit vernachlässigte Bereiche: der IT-Ausbildung und Beratung. Dieser Trend setzte sich bereits seit Ende letzten Jahres stetig fort. Eine praxisgerechte Ausbildung und Beratung ist eine Investition in die Zukunft des eigenen Unternehmens. Lothar Steyns, Geschäftsführer der Summit IT Consult GmbH Damit einher geht ein Umdenkprozess, der die Bereiche Schulung und Beratung betrifft. Vor einigen Jahren war es durchaus üblich, einzelnen Mitarbeitern nur eine schnelle und oberflächliche Einführung in die jeweiligen Anwendungen zukommen zu lassen. Jetzt aber haben die Mitarbeiter immer mehr die Anforderungen, komplette Prozesse bzw. Workflows abzubilden. Zunächst steht zwar weiterhin die Schulung innerhalb der jeweiligen Anwendung im Vordergrund, zusätzlich ist es aber unbedingt erforderlich, die Einbindung der Software in die Unternehmensstruktur deutlich zu machen. Daher ist es unabdingbar, dass seitens der Berater ein umfassendes Wissen zur Verfügung steht. Der Know-how Transfer darf nicht nur aus Programmund/oder Software-technischer Sicht erfolgen, sondern es müssen vielmehr die Erfahrungen aus anderen Projekten mit einfließen. Nehmen wir das Beispiel Human Resources. Dieser ist, ausgehend von der Entgeltabrechnung bis hin zum Personalmanagement, die Basis für den Aus- und Aufbau von Wissen im eigenen Unternehmen. Die Fachbereiche erhalten nicht nur eine Schulung in die spezifischen Themen, sondern sie lernen, in Workflows und ganzheitlichen Prozessen zu denken und zu handeln. Human Resources ist somit Bestandteil der Wertschöpfungskette im Unternehmen. Mit anderen Worten: Die optimale Kenntnis des Human Capital ist ein ausschlaggebender Faktor der Wertschöpfung. Fazit: Eine Investition in eine praxisgerechte Ausbildung und Beratung ist eine Investition in die Zukunft des eigenen Unternehmens. Gerade in der jetzigen Zeit der Globalisierung ist es wichtiger denn je, einen Wettbewerbsvorsprung herauszuarbeiten und diesen zu halten. Die 53 % der Firmen, die mit Ja gestimmt haben, haben dies bereits heute klar erkannt und ihr ROI wird nicht lange auf sich warten lassen. ó 10 MIDRANGE MAGAZIN 07/2007

11 kommentar kommentator zum zur unternehmen person ihre meinung, bitte! Foto: Christine Balderas, istockphoto.com Lothar Steyns Geschäftsführer der Summit it Consult GmbH, Stolberg SUMMIT IT CONSULT GmbH Die SUMMIT IT CONSULT GmbH mit Hauptsitz in Stolberg/Rheinland zählt zu den führenden Beratungshäusern für die Bereiche Human Resources (HR Entgelt, HR Management und HR Zeit) sowie Finance + Accounting. Die von der SUMMIT vertriebenen Lösungen sind speziell auf die Anforderungen mittelständischer Unternehmen ausgerichtet. Sie bietet modernste Anwendungen in 100 % Java für alle gängigen Betriebssysteme an und ist Dienstleister mit langjähriger Beratungserfahrung für ganzheitliche Unternehmenslösungen. Unsere aktuelle Frage des Monats: In Sachen effektive Logistik liegt in vielen Unternehmen noch ein großes Ergebnispotenzial brach. Glauben Sie, dass Ihre Prozesse im Warenfluss wirklich optimal sind? In der jeweiligen Frage des Monats erfassen wir aktuelle Trends und Strömungen des IT-Marktes und fragen zum einen die Leser des +++ Monday Morning Tickers +++ und zum anderen auf unserer Homepage nach Ihrer Meinung: Û Beteiligen Sie sich und stimmen Sie ab. Die Abstimmung geschieht anonym und ohne jede weitere Befragung o. ä. Wir freuen uns ebenfalls über Kommentare zur aktuellen Frage des Monats, die Sie direkt nach Ihrem Voting eingeben können. Für Ideen für kommende Fragen kontaktieren Sie uns einfach per Û ACADEMY 07/2007 MIDRANGE MAGAZIN 11

12 MIDRANGE AKTUELL Unternehmensweite Hochverfügbarkeit Alle Plattformen gesichert Eine sichere und hochverfügbare IT stellt eine Herausforderung dar, die es zu meistern gilt. Jan Nordh, Country Manager DACH der Lakeview Technology GmbH, spricht mit Thomas Seibold über die Anforderungen der Kunden nach einer einheitlichen Hochverfügbarkeitslösung zur Absicherung unterschiedlicher Hard- und Software-Plattformen. Thomas Seibold: Worauf hat sich Lakeview spezialisiert? Jan Nordh: Lakeview hat sich auf Hochverfügbarkeitslösungen spezialisiert über alle Applikationen und Betriebssysteme hinweg. Unser Schwerpunkt dabei liegt auf IBM System i, wobei wir natürlich auch Lösungen für System p und System x im Portfolio haben. Das resultiert aus der Tatsache, dass Unternehmen selten nur einen Server oder eine Betriebssystemumgebung alleine einsetzen. Deswegen bieten wir eine unternehmensweite und plattformübergreifende Hochverfügbarkeit an. Das entspricht auch der Forderung der Kunden nach einer einheitlichen Lösung. Das ist unsere Stärke, dass wir genau diese Nachfrage befriedigen können und Lösungen für all diese Bereiche haben. Die Aberdeen Group hat jüngst einen neuen Report herausgegeben. Darin wurde klar festgestellt, dass die Business Drivers für Unternehmen auf einer Hochverfügbarkeitsstrategie basieren, welche die Minimierung ungeplanter Ausfallzeiten, die Reduzierung von finanziellen Risiken von Datenverlusten sowie die 24x7-Verfügbarkeit von Appli- kationen zum Ziel hat. Deswegen eignen sich HV-Lösungen nicht nur für Großunternehmen, sondern auch sehr stark für kleine und mittlere Unternehmen (KMU). Dort sehen wir auch das größte Wachstumspotential. Hochverfügbarkeitslösungen eignen sich nicht nur für Großunternehmen, sondern auch sehr stark für kleine und mittlere Unternehmen. Jan Nordh, Country Manager DACH, Lakeview Technology GmbH Ian Nordh Country Manager DACH, Lakeview Technology GmbH Thomas Seibold: Wie gewährleisten Sie bei unterschiedlichen Systemen den Support für den Kunden, auch speziell hier in Deutschland? Jan Nordh: Da wir nicht direkt verkaufen, sondern nur über ein Partnernetzwerk, ist hier zunächst einmal der Partner gefordert, den wir dabei natürlich kräftig unterstützen. Im Moment sind wir dabei, genau dieses Partnernetzwerk weiter auszubauen. Zum einen mengenmäßig und zum anderen Skill-mäßig beispielsweise in Richtung offene Systeme wie p Series mit AIX und Linux und System x mit Windows und Linux. Die Weiterentwicklung unserer HV- Lösungen geschieht in den USA. Das Headquarter von Lakeview ist in Chicago und unser Entwicklungslabor in Rochester, direkt neben IBM. Daraus resultiert auch unsere enge Partnerschaft und die gute Zusammenarbeit mit IBM. Lakeview ist zudem IBM Premier Business Partner. Um diesen Status zu erreichen und halten zu können, müssen jährlich strenge Kriterien erfüllt werden, bspw. im Be- 12 MIDRANGE MAGAZIN 07/2007

13 reich der Kundenzufriedenheit. Unser Support steht zum Beispiel 24x7h zur Verfügung und das hier in der DACH-Region auch in deutscher Sprache. Thomas Seibold: Warum sollte sich ein Unternehmen für Produkte von Lakeview entscheiden, worin unterscheiden Sie sich von Ihren Mitbewerbern? Jan Nordh: Wir sind zum einen mit über 3500 Kunden weltweit klarer Marktführer in diesem Bereich speziell auf der iseries. Außerdem bieten wir mit unseren fünf Schwerpunkten die Alleinstellungsmerkmale, die man bei anderen nicht findet: Continuous Data Protection (CDP) Sofortige Datenwiederherstellung jedes beliebigen Zeitpunkts, IntelliStart Zeitersparnis durch autonome automatische Planung, Konfiguration und Installation, AutoGuard Die Gewissheit, dass die HV-Umgebung synchronisiert und wiederherstellungsbereit ist, Switch Assistant Macht Schluss mit dem Rätselraten bei der Umschaltung und bietet sorgenfreie Zuverlässigkeit ohne den mit anderen Lösungen verbundenen Arbeitsaufwand, Dynamic Apply Repliziert und wendet Änderungen schneller, präziser und effizienter an. Für XSM, Peer CRG- oder iasp-kunden können wir ergänzend dazu Cluster1 anbieten. Dieses ermöglicht eine bessere Kontrolle, Überwachung und Bedienung. AutoGuard ist in Cluster1 enthalten und sorgt für ein beschleunigtes und reibungsloses Umschalten. Thomas Seibold: Welche Kunden und Branchen adressieren Sie, gibt es hier spezielle Schwerpunkte oder Limitierungen in der Unternehmensgröße? Jan Nordh: Grundsätzlich setzen wir von Haus aus keine besonderen Schwerpunkte, was Kunden oder Branchen angeht. In unserem Kundenstamm finden sich beispielsweise Banken oder Unternehmen im Transportwesen und im Automotive-Bereich mit weniger als 100 bis zu mehreren Mitarbeitern. Einige davon nutzen unsere Lösungen auch über Ländergrenzen hinweg. Ein weltweit agierendes Transportunternehmen hat zum Beispiel seinen Sitz in Hamburg und repliziert mit Mimix von dort aus nach New York und Singapur. Historisch gesehen wurden unsere Lösungen vor allem im Großkunden-Bereich eingesetzt. Wir erweitern unser Angebot nun verstärkt in Richtung KMU, zum einen funktionell und zum anderen im Preis angepasst. Thomas Seibold: Wie sieht die künftige Produkt- und Firmenstrategie aus? Jan Nordh: Wir werden unsere Alleinstellungsmerkmale vertiefen und unsere Produkte erweitern speziell für die iseries. Wichtig ist für uns dabei, dass wir die wachsenden Anforderungen für 24x7, speziell aus dem KMU-Markt, befriedigen können. Unser Ziel ist es, eine einfache und kosteneffiziente Hochverfügbarkeitslösung für unternehmensweite Belange anbieten zu können. Das haben wir mit unserer aktuellen Version bereits gut geschafft. Ein wichtiger Punkt dabei ist, dass Kunden einen beliebigen Zeitpunkt wiederherstellen können ohne jeglichen Datenverlust. Für die kleineren KMUs haben wir zum Beispiel die journallose Data-Recovery-Lösung Mimix dr1 für eine minimale Ausfallzeit, reduzierten Datenverlust und bessere Wiederherstellungszeiten im Angebot. In anderen Bereichen wie System p, Windows und Linux bieten wir auch eine Komplettlösung für Datenreplikation und Clustering an. Nebenbei bemerkt sind wir hier der einzige Anbieter einer True CDP -Lösung für AIX (System p) und i5/os (System i). Wichtig ist mir außerdem für den deutschen Markt unsere Marktpräsenz. Letztjährig haben wir hier in Deutschland die Lakeview Technology GmbH Wir erweitern unser Hochverfügbarkeitsangebot verstärkt in Richtung KMU, zum einen funktionell und zum anderen im Preis angepasst. Jan Nordh, Country Manager DACH, Lakeview Technology GmbH gegründet; wir investieren viel in den deutschen Markt, bauen ein Partnernetzwerk auf und können im Vergleich zum Vorjahreszeitraum bereits für hier ein Wachstum von 150 Prozent und für EMEA 400 Neukunden verbuchen davon viele aus dem Mittelstand. In Europa haben wir alleine im ersten Quartal ein zweistelliges Wachstum erreicht. Außerdem haben wir hier in Deutschland IBM als Partner gewonnen; dasselbe wird sukzessive auch in Österreich und der Schweiz erfolgen. Der deutsche Markt ist uns wichtig und unsere Erfolge bestätigen uns in unserer Strategie, diesen Markt mit einer komplett neuen Mannschaft intensiv zu betreuen. Aktuell haben wir z. B. mehrere deutsche Mitarbeiter im Bereich Service und Support im Einsatz. ó zum unternehmen Lakeview Technology bietet Firmen jeder Größenordnung Lösungen für Informationsverfügbarkeit an beispielsweise Software-Lösungen und Services für Cluster-Management, Hochverfügbarkeit, Datensicherung und Datenverwaltung. Lakeviews innovative Technologie gewährleistet die Verfügbarkeit von Geschäftsdaten, so dass Kunden ihre Produktivität erhöhen, Kosten reduzieren sowie Service-Level- und Compliance- Anforderungen erfüllen können. Die Lösungen von Lakeview sind wirtschaftlich und benutzerfreundlich; sie unterstützen Anwendungen in den Betriebssystemen i5/os, Windows, AIX und Linux. Seit 17 Jahren verlassen sich Unternehmen in aller Welt bei der Verfügbarkeit von Informationen auf Lakeview Technology. 07/2007 MIDRANGE MAGAZIN 13

14 MIDRANGE AKTUELL System i5 Express Ein Erfolg der Community Die Entscheidung war überfällig und passt in die Zeit: IBM hat mit der Ankündigung ihrer inzwischen verfügbaren neuen Einstiegsmodelle des Systems i5 einen großen Sprung über den eigenen Schatten getan. Heinz-Paul Bonn Vorstandsvorsitzender GUS Group AG & Co. KG guskoeln.de Die neuen Modelle werden in wettbewerbsstarken Einstiegsangeboten ab Euro für fünf User offeriert sollen mehr Anwender damit arbeiten, geht es in Zehn-User-Schritten aufwärts. Aber wichtiger ist für die i5- Community: IBM hört endlich wieder auf den Markt! Von PartnerWorld zu PartnerWorld, in Internet-Foren, Blogs und Kommentaren drängten Analysten, Software- Partner und Anwender die IBM seit mindestens 18 Monaten, eine Neuausrichtung des Marktgangs für ihren Mittelstands-Server System i5 zu wagen. Am unteren Ende der Server-Familie war das System schon lange notorisch überteuert. Pardon um nicht missverstanden zu werden: Wer sich für das System entscheidet, merkt schnell, dass die i5 ihr Geld wert ist. Aber angesichts der Billigkonkurrenz verhinderte ihr Preis, dass sich Unternehmen von den Vorzügen des Systems im praktischen Betrieb überzeugen konnten. Jetzt hat IBM offensichtlich verstanden, dass sie den Mittelstand für sich zurück gewinnen muss. Bei ein oder zwei Handvoll Anwendern, die bei kleineren und mittleren Unternehmen überhaupt in den Genuss der i5-vor- züge an Sicherheit, Zuverlässigkeit und Nachhaltigkeit gelangen konnten, rechneten sich die soliden Grundkosten der bisherigen i5-basismodelle nicht einmal annähernd. Sie überstiegen alternative Windows-Infrastrukturen zum Teil um mehr als das Doppelte. Bei aller Ungewissheit, die mit anderen Servern in Sachen Ausfallsicherheit oder Datenschutz befürchtet werden mochten der Preisunterschied überzeugte eher für eine Entscheidung gegen die i5. Allerdings hat IBM die Preisschraube nur im unteren Segment gelockert dort, wo die Not im Neugeschäft freilich auch am größten ist. Hier wird sich der Erfolg des neuen Preismodells schnell stellen, denn nicht nur in Deutschland, wo gegenwärtig die Konjunktur erfolgreich anzieht und insbesondere im Mittelstand eine gewisse Investitionslaune schürt, werden in den kommenden Monaten IT-Infrastrukturentscheidungen getroffen. Es ist die Weltkonjunktur, die angesichts eines stabilen Wachstums in den asiatischen Ländern durchaus verlässlich wirkt und auf die die IBM mit dem neuen Preismodell zielt. Der Kampf um die neuen Großkonzerne, die in Russland, Indien und China entstanden sind, ist ja längst entschieden. Der jetzt entscheidende Markt aber dürfte bei den KMU im aufstrebenden asiatischen Raum liegen. Würde IBM hier nicht mit einem adäquaten Einstiegsangebot für die i5 aufwarten können, ginge ihr dieser Markt verloren. Das wäre fatal, denn die Wachstumsoptionen in diesem Markt sind nahezu unbegrenzt. Damit könne mittelfristig der Ball wieder in der Hälfte der Software-Partner liegen, die ihr Lizenzmodell für die Anwendungs-Software ebenfalls überdenken müssen. Ein erster Schritt wäre der Wechsel auf ein fein abgestimmtes User-Modell, das nicht wie heute üblich breite User-Staffeln vorsieht, sondern eine Bezahlung für die tatsächliche Inanspruchnahme. Damit wäre das von IBM seinerzeit vorgedachte On-Demand-Modell tatsächlich Wirklichkeit. Bisher beobachteten i5-anwender eine eher pervertierte Auslegung des On-Demand- Ansatzes: Da wurden die Prozessoren künstlich in ihrer Leistungsfähigkeit beschnitten, um erst gegen einen nicht selten satten Aufpreis losgelassen zu werden. On Demand hieß hier eher: On Payment. Die neuen Modelle haben diese Beschneidung bei ihrer Geburt nicht über sich ergehen lassen müssen. Endlich lässt IBM die Prozessor-Zügel locker und gibt den modernen Java- und PHP- Anwendungen Pferdestärken, die sie brauchen, um den Anwendern zur Verfügung zu stehen. Erste Tests mit der neuen Maschine haben gezeigt, wie leistungsfähig die i5 auch im unteren Segment diese neue Software-Generation unterstützen kann. Auch das wird das i5-geschäft weltweit beflügeln. Heinz-Paul Bonn ó GUS-Group AG & Co. KG, Köln 14 MIDRANGE MAGAZIN 07/2007

15 Anwendungsmodernisierung auf iseries Modulare Anwendungsarchitektur Die organisch gewachsenen monolithischen Anwendungsprogramme, die Datenzugriff, Anwendungslogik und Benutzerschnittstelle in einem Programm enthalten, lassen sich nur schwer wenn überhaupt in moderne Anwendungsarchitekturen integrieren. Die Auftrennung monolithischer Programme in einzelne Module, die eine klar definierte Funktion besitzen, ist die Grundlage, um bestehende Anwendungslösungen, die mit RPG oder COBOL realisiert wurden, in neue Anwendungsumgebungen wie zum Beispiel Web-Services oder serviceorientierte Architektur (SOA) zu integrieren. Damit können die vorhandenen Fähigkeiten weiter genutzt werden, ohne auf moderne Weiterentwicklungen verzichten zu müssen. Außer der größeren Flexibilität bietet eine modulare Anwendungsarchitektur auch noch andere Vorteile während der Entwicklung und Wartung einer Anwendung. Die Modularisierung fördert die Wiederverwendbarkeit von Code und erlaubt damit die Verwendung bestehender und getesteter Module bei neuen Projekten. Das vermeidet die mehrfache Implementierung einer Funktion und vereinfacht die Wartung. Durch die Modularisierung wird die Programmstruktur übersichtlicher. Die Hauptroutine steuert den Programmfluss und enthält nur noch Prozeduren und Funktionsaufrufe, in denen die Detailfunktionen implementiert sind. Die interne Implementierung eines Moduls ist außerhalb des Moduls nicht sichtbar und deshalb für den Programmierer, der dieses Modul verwendet, unerheblich. Dadurch führen Änderungen innerhalb eines Moduls nicht zwangsläufig zu Änderungen in den Programmen, die dieses Modul benutzen, was die Wartung und Entwicklung in einem Team vereinfacht. Durch die Modularisierung werden die einzelnen Programme (Module) kleiner; sie sind dadurch leichter überschaubar und einfacher zu testen. Systemspezifische Implementierungen können klar vom Rest der Anwendung abgegrenzt werden, was die Implementierung plattformübergreifender Anwendungen erleichtert. Die Modularisierung einer Anwendung erlaubt die Implementierung definierter Schnittstellen, die auch die zukünftige Integration neuer Technologien erleichtert. Die Anwendung kann unterschiedliche Technologien zum Beispiel unterschiedliche Programmiersprachen verwenden, um jeweils die geeignete Technologie für die Implementierung einer Funktion auszuwählen (siehe Abbildung 1). Zum Beispiel könnte die Prüfung eines Datenbankfelds direkt in der Datenbank durch einen Datenbank-Constraint realisiert werden. Integrated Language Environment Um modulare Programme unter i5/os zu implementieren, heißt das passende Programm-Modell: Integrated Language Environment (ILE). ILE wurde mit Release V2R3 für die Sprache C einge- 07/2007 MIDRANGE MAGAZIN 15

16 MIDRANGE AKTUELL Abbildung 1 führt; ab Release V3R1 wurden auch die Sprachen RPG, COBOL und CL unterstützt. Das Integrated Language Environment kennt außer dem wohl bekannten dynamischen Call die Möglichkeit, statische Calls durchzuführen. Damit können Prozeduren ohne den Overhead eines dynamischen Calls implementiert werden. ILE versteht unter einer Prozedur eine abgeschlossene Funktion von High-Level Language-Statements (zum Beispiel in RPG, COBOL oder C), die eine bestimmte Aufgabe durchführen. Ein Beispiel für eine ILE-Prozedur wäre eine Funktion in C. Eine Prozedur existiert nicht als i5/os-objekt. Durch die Umwandlung einer RPG- Prozedur mit dem Befehl CRTRPGMOD entsteht ein Modul, das im i5/os als Objekt vom Typ *MODULE abgespeichert wird. Die Befehle zum Erstellen eines Moduls lauten CRTxxxMOD, wobei xxx durch die Abkürzung für die verwendete Programmiersprache ersetzt wird. Module können nicht direkt ausgeführt werden. Aus einem oder mehreren Modulen wird dann mit dem Befehl CRTPGM ein ausführbares ILE Programm erzeugt. Der Befehl CRTPGM erzeugt ein Objekt vom Typ *PGM. Dieses Objekt kann über einen dynamischen Programm Call aufgerufen werden. Mit dem Befehl CRTSRVPGM kann aus einem oder mehreren Modulen auch ein Service-Programm erstellt werden. Service-Programme sind i5/os-objekte vom Typ *SVRPGM, die ausführbaren Code enthalten, der von ILE-Programmen oder anderen Service-Programmen Abbildung 2 über einen statischen Call aufgerufen werden kann. Service-Programme können im Gegensatz zu Programmen nicht direkt ausgeführt werden. Was für Linux- oder Unix-Systeme die Shared Libraries oder für Windows die Dynamic Link Libraries (DLL) sind, sind für i5/os die Service-Programme. Damit verfügen Service-Programme über einen idealen Mechanismus, um häufig benutzte Funktionen zu implementieren und sie anderen Programmen zur Verfügung zustellen. Der Entwickler eines Service-Programms bestimmt, welche Prozeduren und Variablen eines Service-Programms nach außen sichtbar sind, welche von anderen Programmen benutzt werden können und welche nur innerhalb des Service-Programm verwendbar werden. Es besteht die Möglichkeit, ein Update auf ein Service-Programme durchzuführen, ohne dass deshalb die Programme, die dieses Service-Programm benutzen, angepasst oder neu erstellt werden müssen. Der Entwickler, der die Änderungen durchführt, bestimmt, ob die Änderung kompatibel mit den bestehenden Schnittstellen durchgeführt werden kann oder nicht. ILE-Programme werden in einer Activation Group innerhalb eines Jobs 16 MIDRANGE MAGAZIN 07/2007

17 ausgeführt. Die Activation Group enthält die Ressourcen, die zur Ausführung des Programms benötigt werden beispielsweise statische Variablen, dynamische Speicherstrukturen, temporäre Daten etc. Innerhalb eines Jobs können mehrere Activation Groups verwendet werden; sie ermöglichen damit eine sehr feine Isolierung zwischen unterschiedlichen Anwendungen, die innerhalb eines Jobs ausgeführt werden. Eine ausführliche Beschreibung der ILE-Umgebung finden Sie im ILE Concepts-Handbuch. Für die einzelnen Programmiersprachen können Sie sich entsprechende Informationen im Programmers Guide in der jeweiligen Sprache heraussuchen. Java Toolbox Die Java Toolbox ist ein Lizenzprogramm (5722-JC1), die es Java-Programmen ermöglicht, verschiedene Objekte und Funktionen vom i5/os zu verwenden. Außer dem Lizenzprogramm gibt es auch eine Open Source-Version der Toolbox, die JTOpen heißt. Die Toolbox ist vollständig in Java geschrieben und kann deshalb auf jeder Java Compliant-Plattform eingesetzt werden. Als Server wird ein System i benötigt, denn die Toolbox-Klassen kommunizieren über TCP/IP mit den entsprechenden Server-Jobs, die unter dem Betriebssystem i5/os laufen. Mit der Toolbox ist es möglich, OS/400-Befehle und Programme aufzurufen (zum Beispiel RPG, COBOL- oder auch C-Programme) oder auch Daten über Data Queues und Data Areas mit bestehenden Anwendungen auszutauschen. Die Toolbox enthält auch einen Typ 4 JDBC-Treiber für den Zugriff auf DB2 für i5/os. Die Klasse ProgrammCall erlaubt den Aufruf von Programmen im i5/ OS und die Übergabe von Parametern und auch die Rückgabe von Werten. Es existiert auch eine Klasse ServiceProgramCall, mit der direkt Prozeduren aus einem Service-Programm aufgerufen werden können. Mit diesen Basis- Klassen kann eine Java-Anwendung beispielsweise ein RPG-Programm oder eine RPG-Prozedur aufrufen. Die einfachste Möglichkeit, diese Funktionen zu benutzen, bietet der WebSphere Development Studio Client for iseries (WDSc), der Bestandteil des IBM Programm-Produkts WebSphere Development Studio for iseries (5722- WDS) ist. Der WebSphere Development Studio Client enthält nämlich einen Wizard, der es erlaubt, mit ein paar Mausklicks ein RPG-Programm in einen Web-Services einzubinden. Damit ist so ein RPG-Programm oder auch eine RPG-Prozedur über plattformunabhängige Technologien aufrufbar. Für den Benutzer eines Web-Services spielt es keine Rolle, auf welcher Plattform dieser Web-Service läuft und in welcher Programmiersprache er implementiert wurde (siehe Abbildung 2). Damit ist die Grundlage gelegt, i5/ OS-Anwendungen in eine serviceorientierte Architektur (SOA) einzubinden. Mehr Informationen zum Thema Web-Services und SOA finden Sie in einem späteren Artikel. Willy Günther ó IBM Deutschland GmbH, Stuttgart Weitere Informationen Detaillierte Informationen zum Thema ILE und Java Toolbox finden Sie im Internet. ó Im ILE Concepts-Handbuch finden Sie eine ausführliche Beschreibung des Integrated Language Environment: ó Zwei Redbooks, die sich mit ILE und RPG beschäftigen: Who Knew You Could Do That with RPG IV? A Sorcerer s Guide to System Access and More Moving to Integrated Language Environment for RPG IV ó Informationen zur Java Toolbox für V5R4 finden Sie hier: ó Die Java Toolbox Homepage enthält weitere nützliche Informationen: ó Informationen über Web-Services und SOA auf i5/os enthält das Redbook: Building SOA-based Solutions for IBM System i Platform 07/2007 MIDRANGE MAGAZIN 17

18 SCHWERPUNKT Integration Foto: Marcelo Wain, istockphoto.com SUMMARY Die Integration verschiedener Betriebssysteme mit ihren jeweiligen Anwendungen auf einen Server ist aus technischer Sicht mittlerweile kein großes Problem mehr. Studie: IBM Virtualisierung lohnt sich für SAP-Kunden Kosten und Nutzen Durch die Studie I2V Intelligent IT Virtualization for SAP System Landscapes haben die Technologieberater von BearingPoint herausgefunden, dass sich die IT-Virtualisierung einer IBM POWER5-Architektur für SAP-Anwendungen rasch bezahlt macht. Gegenüber einer nicht virtualisierten Hardware ist auf drei Jahre gesehen jährlich eine über dreißigprozentige IT-Kosteneinsparung möglich. Neben den finanziellen Vorteilen erhalten Unternehmen zudem eine äußerst flexible IT-Infrastruktur, die sich nach Bedarf also on demand an aktuelle Anforderungen anpassen lässt, wie auch das Beispiel des IBM-Kunden Stadtwerke Düsseldorf AG zeigt. Wir haben die Hardware-Virtualisierung von IBM für SAP-Anwendungen unter die Lupe genommen und nach Kosten und Leistung analysiert, sagt Harald Beiner, Senior Manager bei der BearingPoint GmbH. Unsere Resultate zeigen, dass Unternehmen mit den Angeboten von IBM ihre jährlichen IT-Kosten um über 30 Prozent senken konnten. Die Studie im Überblick Als Vergleichsmaßstab setzten die Berater von BearingPoint in ihrer Studie I2V Intelligent IT Virtualization for SAP System Landscapes eine nicht virtualisierte Hardware an. Bei der Analyse einer IBM POWER5-Architektur berücksichtigte BearingPoint die Kosten für Infrastruktur, Wartung und Betrieb. Vor allem bei Betrieb und Abschreibung so die Studie können durch die Virtualisierung die höchsten Einsparungen erzielt werden. Als zweites schlagen die Kostenreduzierungen für die Wartung zu Buche. Hier ist es vor allem die vereinfachte und automatisierte Wartung, die die Administratoren entlastet und so Einsparungspotenziale schafft. Ohne eine solche Virtualisierung und nur durch den Einsatz neuer Hardware-Technologien lassen sich laut BearingPoint-Studie nur etwa 15 Prozent dieser Kostenvorteile erzielen. 18 MIDRANGE MAGAZIN 07/2007

19 Umfangreiche Virtualisierungsfunktionen Die IBM POWER5-Server zeichnen sich durch umfangreiche Virtualisierungsfunktionen aus wie Micro-Partitionierung, Shared Processor Pools, virtuelles Ethernet und virtuelles I/O. Dadurch können viele kleine Rechner auf einer IBM POWER5-Architektur konsolidiert werden, was die Verwaltung vereinfacht und eine flexible On-Demand-Nutzung der Systeme ermöglicht. Je nach Bedarf können die Hardware-Ressourcen dynamisch und automatisch den Anwendungen zugewiesen werden. Dabei wird nicht nur der Prozessor virtualisiert, sondern auch die Netzwerk- und I/O-Controller sowie der Zugriff auf die Festplatten- Subsysteme. Wir verfügen im SAP-Umfeld über umfassende Methoden, um eine IT-Architektur mit den spezifischen Technologien von IBM Advance POWER-Virtualisierung zu konsolidieren, sagt Irene Hopf, Senior IT Architect, IBM SAP International Competence Center. Diese Methoden sind die Eckpfeiler unseres IBM IT Optimization Frameworks, mit dem wir uns systematisch an die individuellen Ziele unserer Kunden annähern können, um so eine möglichst effiziente IT-Landschaft zu schaffen. Erfolgreich umgesetzt Bereits erfolgreich umgesetzt wurde die IBM Virtualisierung einer POWER5-Architektur bei den Stadtwerken Düsseldorf. Der innovative Energie-Dienstleister hat eine eigene Systemlandschaft aufgebaut, die er selbst betreibt. Ziel des IT-Projektes war für die Stadtwerke Düsseldorf, eine skalierbare Hardware zu bekommen, die sich rasch, flexibel und automatisch an veränderte IT-Anforderungen anpassen kann. Wir haben uns in den letzten Jahren vom klassischen Querverbundunternehmen hin zu einem dynamischen Infrastruktur-Dienstleister entwickelt, sagt Dr. Matthias Mehrtens, CIO bei den Stadtwerken Düsseldorf. Das Virtualisierungskonzept von IBM unterstützt unsere strategische Ausrichtung und bietet uns eine flexible Systemlandschaft, die wir jederzeit so anpassen können, dass wir unsere Kunden auch langfristig günstige, sichere und umweltschonende Energie liefern können. IBM Deutschland GmbH, Stuttgart ó Intelligente Virtualisierung von IBM schafft Platz 07/2007 MIDRANGE MAGAZIN 19

20 SCHWERPUNKT Integration WWK geht mit Igel auf Nummer sicher Klein, fein, daheim IGEL Thin Clients prägen den neuen Standard-Heimarbeitsplatz bei der WWK Lebensversicherung. Im Sinne des Katastrophenschutzes lässt sich der vollwertige Arbeitsplatz binnen Tagen verhundertfachen. Der Finanzdienstleister WWK zählt zu den führenden Anbietern fondsgebundener Lebensversicherungen sowie privater Personen- und Sachversicherungen. Um den Versicherungsmarkt auch in Zukunft erfolgreich mitzugestalten, setzt die WWK auf Sicherheit und Innovation. Zwei starke Säulen, die sich nicht zuletzt auch in der internen IT-Praxis zeigen. Bisherige Heimarbeitsplätze unwirtschaftlich Mitarbeiterinnen im Mutterschutz bietet die WWK derzeit 24 Heimarbeitsplätze an, um in einem festgelegten Rahmen weiterhin für die Versicherung tätig sein zu können. Per sicherer DSL- Verbindung und ICA Client-Software greifen die Tele-Workerinnen auf die zentralen Anwendungen der Citrix Terminalserver-Farm zu. Zu den vorwie- genden Aufgaben zählen die Auftragsbearbeitung oder Risikoeinschätzungen und Recherchen für den Lebensversicherungsbereich. Leider warf dieses Projekt in der Vergangenheit viele technische Probleme auf, erklärt Andreas Leis, Systembetreuer IT-Kommunikation bei der WWK Lebensversicherung a.g. Die Heimarbeitsplatz-PCs waren sehr anfällig. Sowohl die Hardware- Instandhaltung als auch die Fernwartung der Software-Umgebung inklusive Microsoft-Updates und Virenschutz waren sehr aufwändig und gefährdeten den Return on Investment des Projekts. Immer wieder mussten die Geräte zur Reparatur in die Zentrale und wieder zurück gebracht werden. Außer den Rechnern selbst wurden zusätzlich DSL-Router inklusive Netzteile sowie für private Umgebungen recht sperrige 21-Zoll Röhrenmonitore verwendet. Letztere gestatteten nebeneinander die Darstellung der Auftragsbearbeitungsmaske des UNIX-Hostsystems sowie eingescannter Schriftstücke aus dem zentralen DMS-System. Die bessere Lösung In Anbetracht der mangelnden Wirtschaftlichkeit der IT-Ausstattung des Heimarbeitsplatzes suchte Andreas Leis nach einer besseren Lösung. Die vorhandene Server Based Computing Architektur auf Basis von Windows 2003 Server und Citrix Presentation Server 4 sprach für die Einführung einer Thin Client-Lösung. Allerdings mussten die schlanken Endgeräte eine adäquate Grafikauflösung liefern, die der für die Heimarbeitsplätze üblichen 1600x1200 Bildpunkte entsprach. Eine weitere Anforderung war eine DSL-Konnektivität der Thin Clients, Neues Feeling bei Bacardi durch Fritz & Macziol Die Bacardi GmbH mit Sitz in Hamburg gehört zu den führenden Anbietern internationaler Premium- Spirituosen in Deutschland. Die positive Entwicklung zog ein entsprechendes Wachstum der unternehmenseigenen IT-Landschaft nach sich mit der Folge, dass ein Teil der insgesamt 29 Server nur noch gering ausgelastet war. Um diese Quote zu verbessern, das Systemmanagement zu vereinfachen und gleichzeitig Kosten zu sparen, plante die Bacardi GmbH die Zusammenfassung von Hardware-Ressourcen. Dabei entschieden sich die Hanseaten für die Zusammenarbeit mit Fritz & Macziol. Das Team der Geschäftsstelle Hamburg hatte beim ausgearbeiteten Virtualisierungskonzept mit seiner Kompetenz überzeugt. Und auch die errechneten Kosten für die Lösung fanden die Zustimmung der Bacardi-Verantwortlichen. Die Realisierung des Konzepts durch Fritz & Macziol war im Dezember erfolgreich beendet. Die Administratoren wurden vor Ort an der eigenen Umgebung umfassend geschult und auf die neuen Anforderungen bestens vorbereitet. Seither betreuen die Administratoren nur noch drei der bislang 24 Server. Olaf Niemeitz ó Fritz & Macziol, Ulm 20 MIDRANGE MAGAZIN 07/2007

21 wodurch sich die Anzahl der externen Hardware-Teile zugunsten der Benutzerfreundlichkeit reduzieren ließe. Andreas Leis testete zunächst Geräte drei verschiedener Anbieter. Letztendlich fiel die Wahl auf zwei Modelle von Igel Technology. Diese Clients sind robust, qualitativ hochwertig verarbeitet und boten einen serienmäßig integrierten DSL-Zugang. Eine preisgünstige Alternative zur gewünschten Bildschirmauflösung fanden wir in der Dualscreen- Lösung des Modells Igel-5200 LX Premium, die den simultanen Anschluss zweier Monitore für einen erweiterten Desktop mit insgesamt 2560x1024 Bildpunkten gestattet. Qualität von Service und Management Neben diesen Eigenschaften überzeugten den Systembetreuer auch die Support-Qualität sowie die im Lieferumfang der Geräte enthaltene Management-Software. Die Betreuung durch den Hersteller war und ist in der Branche einzigartig. Eine an den Support gerichtete e Mail-Anfrage wird innerhalb von zwei Stunden fundiert beantwortet. Darüber hinaus lässt die Remote Management Suite zur Fernadministration kaum Wünsche offen. Geradezu phänomenal einfach empfinde ich die Bereitstellung von Published Applications über den integrierten Citrix Program Neighborhood Agent. Die nutzerabhängige Anwendungsbereitstellung mittels Program Neighborhood ist eine strategische Entscheidung in unserem Haus, um zentrale Applikationen für den Anwender wie ein lokales Windows-Programm erscheinen zu lassen. Aus Administratorensicht ist der mitgelieferte Agent wesentlich schneller und leichter zu bedienen als das von Citrix mitgelieferte Tool. Thin Clients für den Ernstfall Der neue Standard-Heimarbeitsplatz der WWK besteht heute aus einem Igel LX Premium in schwarzem Design, zwei ebenfalls schwarzen 19-Zoll TFT-Monitoren und einem Umschalter für Maus und Keyboard, mit dessen Hilfe die Mitarbeiter/innen Bildschirme und Eingabegeräte auch privat nutzen können. Die Akzeptanz ist enorm, resümiert Andreas Leis. Auch von intern bekommen wir immer wieder Nachfragen nach diesem optisch attraktiven, strom- und platzsparenden und nicht zuletzt zuverlässigen Standard-Arbeitsplatz. Neben der Anwendergruppe der Heimarbeiter setzen wir auch in unserer Entwicklungsabteilung Igel Clever Clients ein. Die Igel-3200 LX Compact verwalten wir kosteneffizient über dieselbe Management-Lösung. Eine für die WWK strategisch wichtige Anwendergruppe stellen die Abteilungsund Bereichsleiter dar. Von ihnen sind bereits 20 mit einem Heimarbeitsplatz ausgestattet. Andreas Leis erläutert den Zusammenhang: Anlässlich der Vogelgrippe entwickelten wir parallel zur Umstellung der Telearbeitsplätze auch mögliche Katastrophenszenarien. Die Lösung zur Aufrechterhaltung unserer Servicequalität im Falle einer flächendeckenden Epidemie lag sprichwörtlich auf der Hand. Mit der vorkonfigurierbaren und damit schnell auszurollenden Igel-Lösung können wir im Ernstfall binnen weniger Tage ausgewählte Mitarbeiter aus allen Schlüsselfunktionen und Kernsystemen mit einem Heimarbeitsplatz ausstatten. Fällt heute ein Gerät aus, tauschen wir die Geräte auf dem Postweg aus. Der Anschluss erfolgt durch die Mitarbeiter/innen selbst. Fazit Der WWK-Abteilungsleiter IT, Jürgen Neumeier, ist von der neuen Lösung überzeugt: Wir haben mit Igel den richtigen Technologiepartner ausgewählt. Uns ist kein anderer Hersteller bekannt, der so strategisch denkt und ein so ähnliches Niveau an Qualität und Service bietet. Die neue Lösung für unsere Heimarbeitsplätze bietet uns höchste Sicherheit und Zuverlässigkeit, aber auch viele zukunftsweisende Dienste, deren Vorzüge und Einsparpotenziale wir nach und nach realisieren. ó Igel Technology GmbH, Bremen Nadeldrucker von TallyGenicom der Hochleistungsprofi für anspruchsvolle Anwendungen Sie möchten maximale Druckerqualität bei minimalem finanziellen Aufwand? Dann entscheiden Sie sich für unser Rundum-Sorglos-Paket mit günstigen und exakt kalkulierbaren Kosten. Bei einer monatlichen Miete von nur 59,- EUR erhalten Sie den TallyGenicom Nadeldrucker inkl. Wartung. Gerne bieten wir Ihnen auch bei Zeilendruckern maßgeschneiderte Lösungen an! Weitere Informationen und Beratung unter Tel. ( ) oder per unter Systemhaus 59,- Euro 07/2007 MIDRANGE MAGAZIN 21

22 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Foto: Stefan Witas, istockphoto.com SUMMARY Viele Geschäftsmodelle sind auf 24 x 7 ausgelegt für einen Webshop gelten keine Ladenschlusszeiten. Nur eine hochverfügbare und sichere IT ist ein Garant für den Erfolg. Schluss mit dem Kennwörter-Chaos Enterprise Single Sign-On Ich bin drin! Dieser freudige Ausruf eines Internet-Neulings klingt wie Hohn in den Ohren der meisten IT-Benutzer, wenn sie sich in den Unternehmen an fünf bis zehn Anwendungen mit unterschiedlichen Benutzernamen und Kennwörtern anmelden müssen. Hinzu kommt der enorme Zeitverlust, wenn man nur ein einziges Kennwort vergessen hat und durch wiederholte Fehlversuche serverseitig das Benutzerkonto gesperrt wurde: Über eine oft langwierige Prozedur muss man dann beim Help Desk die Sperrung aufheben lassen und ein neues Kennwort anfordern. Derjenige CIO oder Sicherheitsverantwortliche, der es schafft, diesen Kennwort-Alptraum mit einfachen Mitteln zu beenden, hat die Aussicht, sich bei seinen IT-Benutzern unvergessen zu machen. Aber nicht nur Mitarbeiter und Partner, sondern auch das Unternehmen hat etwas davon, wenn das Kennwörter-Problem entschärft wird: Mitarbeiter sind produktiver, wenn sie sich auf ihre Arbeit statt auf Kennwortprobleme konzentrieren können, und Help Desk Kosten sinken bei einer geringeren Zahl von Kennwörtern. Außerdem werden die Sicherheitsrisiken deutlich reduziert: Benutzer schreiben sich die vielen IDs und Kennwörter, die sie sich nicht merken können, nicht mehr auf Zettel auf. Sofern es nur noch ein einziges Kennwort gibt, kann sich der Benutzer diese auch dann merken, wenn die Passwortregeln etwas komplexer sind. Konsequenterweise wäre also der Idealzustand so, dass sich der Benutzer einmal mit Kennwort, Token, Fingerprint oder einer Kombination solcher Authentifizierungstechniken an seinem Desktop-Computer anmeldet. Anschließend wäre dann beim Aufruf von Applikationen keine weitere manuelle Anmeldeprozedur mehr nötig. Wie erreicht man nun dieses Ziel des Single Sign-On auf kosteneffiziente Weise? Insbesondere in inhomogenen IT-Umgebungen mit Anwendungen und Systemen basierend auf Windows, Java, Web-Techniken und Mainframe? Auf der Suche nach der geeigneten Lösung steht der IT-Verantwortliche zu- 22 MIDRANGE MAGAZIN 07/2007

23 iseries i5 550 P20 V5R3 Produktiv iseries i5 800 P05 V5R3 Produktiv Finance Replikation itera HA ETHERNET 2 km ATM Replikation itera HA 2007 iseries i5 520 P10 V5R4 Backup 07/2007 MIDRANGE MAGAZIN 23

24 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Abbildung 1: Architektur eines ESSO-Systems nächst vor einer verwirrenden Vielfalt von Single Sign-On-Techniken (SSO): Web Single Sign-On (Web SSO) etwa ermöglicht die Web-Server-basierte einheitliche Anmeldung an verschiedene Web-Applikationen; Enterprise Single Sign-On (ESSO) bietet Single Sign-On über einen Desktop-basierten Anmeldeservice; das vom Microsoft- Anmeldeverfahren unterstützte Kerberos bietet eine Ticket-basierte SSO-Variante; die Security Assertion Markup Language (SAML) kann sogar eine Anmeldung und Authentifizierung über das Internet-Protokoll über Unternehmensgrenzen hinweg durchführen ( föderierte Authentifizierung ). Web SSO und die noch neue SAML- Technik sind auf für Browser-basierte Anwendungen beschränkt und zielen nicht auf SSO in inhomogenen Umgebungen. Manches Unternehmen überlegt daher, eine einheitliche Kerberos-Strategie einzuschlagen. Doch wenn die IT- Umgebung nicht ausschließlich aus Systemen besteht, die Kerberos outof-the-box unterstützen, dann ist Abbildung 2: Integration von ESSO mit anderen Anmeldetechniken dieser Weg ein aufwändiges und kostspieliges Projekt: Die Kerberos-Unterstützung muss programmiert werden. Bleibt Enterprise Single Sign-On als Lösung, die sich in den letzten Jahren zu einer einfach zu implementierenden und ausgereiften Technik entwickelt hat. ESSO-Lösungen bestehen meist aus einer Desktop-Komponente, die Anmeldevorgänge ausführt, sowie einer Backend-Komponente, die UserID/ Kennwort-Kombinationen ( Credentials ) sicher verwaltet (s. Abbildung 1). ESSO-Lösungen nutzen die bestehenden Anmeldedialoge der aufgerufenen Anwendungen und nehmen im Prinzip dem Benutzer das Ausfüllen dieser Dialoge ab. Der Benutzer wird direkt in die Anwendung weitergeführt. Mit diesem Verfahren lassen sich erstens alle möglichen Systeme unabhängig von ihrer Basistechnologie einbinden, und zweitens müssen die Anmeldeverfahren dieser Anwendungen nicht verändert werden. Damit sind ESSO-Lösungen universell, schnell und kostengünstig einsetzbar. Außerdem kann man sie ideal mit anderen Anmeldetechniken und einer primären Mehrfaktor-Authentifizierung am Windows- Desktop kombinieren (s. Abbildung 2). ESSO kann sowohl strategische Lösung sein als auch taktischer Ansatz, bei dem anschließend Systeme langfristig Schritt für Schritt auf Kerberos oder SAML umgestellt werden. Schließlich ermöglicht ESSO die Kontrolle, welcher Benutzer sich wann an welcher Anwendung angemeldet hat ein wichtiger Sicherheits- und Compliance-Aspekt! Worauf sollte man bei der Einführung von ESSO-Lösungen achten? Zunächst ist es wichtig, auf einfache Weise neue Anwendungen integrieren zu können. ESSO-Produkte bieten meist Wizards, mit denen man einfache Applikationen in wenigen Stunden anbindet. Für Fälle mit komplexen Anmelde- 24 MIDRANGE MAGAZIN 07/2007

25 prozeduren sollte jedoch die Möglichkeit bestehen, die Prozeduren zum Beispiel in XML-Dokumenten einfach abzubilden und Skriptlets zu integrieren. Es ist ratsam, bei der Projektvorbereitung zu analysieren, wie komplex Anmeldedialoge und passwortbezogene Prozesse der einzubindenden Anwendungen implementiert sind. Auch Skalierung, Ausfallsicherheit und das Konzept für Daten- und Kommunikationssicherheit sollten bei der Auswahl analysiert werden. ESSO-Systeme sollten nicht von einer bestimmten Windows-Primäranmeldung abhängig sein, sondern mit möglichst beliebigen Mehrfaktor-Authentifizierungssystemen integriert werden können. Des Weiteren kann es bei manchem Unternehmen wichtig sein, ein System zu wählen, das beim Auslesen der Credentials aus dem zentralen Verzeichnis eine möglichst geringe Netzwerklast erzeugt. Neben diesen technischen Fragen sollte man beim Start eines ESSO-Projekts auch klare Vorstellungen über die Ziele und Prioritäten haben: Welche Hauptziele will man verfolgen (Benutzerzufriedenheit, Sicherheit, Compliance usw.)? Wo will man das System vordringlich einsetzen (unternehmensweit, für einzelne Abteilungen usw.)? Welche Anwendungen sollten zuerst in das SSO- Verfahren eingebunden werden? Schlussendlich ist auch das Zusammenspiel mit anderen Identity Management Komponenten zu berücksichtigen: Es liegt beispielsweise nahe, ESSO in einer Kombination mit einer Password Reset Self-Service-Lösung für das Windows-Kennwort einzusetzen, um den User Help Desk noch weiter zu entlasten. Wichtig ist außerdem die Integration mit einer vorhandenen oder geplanten User Provisioning Lösung: Idealerweise sollten die IDs, Kennworte und Anwendungen neuer Benutzer dem ESSO-System von der User Provisioning-Lösung sofort beim Eintritt ins Unternehmen bekannt gemacht werden. Dann genügt es, wenn dem Benutzer sein Windows-Kennwort mitgeteilt wird; um alles andere kümmern sich automatisch das ESSO- und Provisioning-System. ESSO sticht im unübersichtlichen Single Sign-On-Markt somit hervor als eine flexible, kostengünstige und schnell einsetzbare Lösung, die Benutzerzufriedenheit und IT-Sicherheit erhöht sowie Kosten im User Help Desk reduziert. Dr. Martin Kuhlmann ó Beta Systems Software AG, Berlin DIE MIGRATION DIE DATENARCHIVIERUNG SYSTEMVERWALTUNG Wir ändern die Spielregeln Mit der Fusion von Vision Solutions und itera hat sich die Art und Weise, wie Unternehmen Ausfallzeiten und Datenverluste verhindern können, entscheidend verändert. Sind Sie der Meinung, Sie können sich Hochverfügbarkeitstechnologie nicht leisten? Denken Sie doch noch einmal darüber nach! Glauben Sie, dass man die Anlagerendite bzw. den ROI für Hochverfügbarkeit immer noch in Jahren misst? Diese Zeiten sind vorbei! Sind Sie der Meinung, Sie müssen eigens für die Verwaltung von Hochverfügbarkeit IT Personal bereitstellen? Nicht mehr! Mit Vision Solutions ist es nun eine komplett neue Geschichte. Nichts ist so verlässlich wie die Hochverfügbarkeitslösungen ORION und itera von Vision Solutions. Aus diesem Grund sind unsere Hochverfügbarkeitslösungen weltweit bei mehr Unternehmen installiert als bei allen Anderen. Vergleichen Sie die Fakten. Entscheiden Sie sich für die führende Lösung! Gutes Preis-Leistungs-Verhältnis Einfach zu installieren und zu verwalten Zuverlässig Für weitere Informationen kontaktieren Sie uns unter: +49 (0) Copyright 2007, Vision Solutions, Inc. Alle Rechte vorbehalten. IBM, eserver und iseries sind Warenzeichen der International Business Machines Corporation +49 (0) /2007 MIDRANGE MAGAZIN 25

26 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Fernzugriff durch zentralisierte Bereitstellung der Anwendungen Die große IT-Freiheit Ob in der Flughafenlobby oder im Hotel mobil arbeitende Menschen gehören inzwischen zum alltäglichen Bild in der Öffentlichkeit. Auch vor Ort beim Kunden oder im Home-Office müssen Mitarbeiter nicht mehr auf wichtige Firmeninformationen oder -anwendungen verzichten. Aus Sicht der IT-Verantwortlichen stellt die Integration interner wie externer Mitarbeiter oder Partner in eine mobile IT-Architektur jedoch eine große Herausforderung dar: Zum einen macht der Datenzugriff von außerhalb nur dann Sinn, wenn er einfach und unkompliziert ist. Zum anderen gilt es, die permanent steigenden Sicherheitsanforderungen zu bedenken. Das Bedürfnis nach mehr Mobilität schlägt sich beispielsweise in einem seit Jahren anhaltenden deutlichen Wachstum des Marktes für SSL-VPNs nieder, die den Benutzern den sicheren Fernzugriff auf ihre Unternehmensressourcen wie e Mail, Intranet oder Datenbanken ermöglichen. Bereits im kommenden Jahr 2008 werden laut Marktforschern von Gartner mehr als zwei Drittel aller Geschäftsreisenden und über drei Viertel aller Lieferanten SSL-VPN als primären Fernzugriff nutzen. Dies führt zu einem entsprechend großen Bedarf an SSL-VPN-Gateways, von denen im zweiten Quartal 2006 über weltweit verkauft wurden (Quelle: Infonetics SSL VPN Market Share Report Q ). Und der Marktausblick von Frost & Sullivan prognostiziert für den SSL-VPN-Markt ein Wachstum auf über verkaufte Einheiten im Jahr 2010, der Umsatz soll dann mehr als eine Milliarde US-Dollar betragen. Technische Herausforderungen Diese Entwicklung stellt hohe technische Herausforderungen an eine IT- Infrastruktur, die dank Zentralisierung gesetzt Schwächen: So können Benutzer über ein IPsec-VPN zwar fast alle Dienste nutzen für den erfolgreichen Aufbau eines VPN-Tunnels sind jedoch spezielle Ports und Protokolle nötig, die aus Sicherheitsgründen auf Proxy- Servern oder Firewalls oft nicht freigeschaltet sind. Herkömmliche SSL-VPNs wiederum verwenden Methoden zur Datenübertragung, durch die nicht alle Protokolle und Dienste genutzt werden können. Lösungen wie das Citrix Access Gateway hingegen ermöglichen den zentralen Zugang zu Informationen und Ressourcen auch durch Firewalls und Proxys hindurch. Sie unterstützen klassische Windows- und UNIX-Anwendungen ebenso wie Weboder VoIP-Applikationen. Sicherheit von Anfang an Die Sicherheit muss daher von Anfang an schon in der IT-Struktur der Anwendungsbereitstellung angelegt sein gerade wenn der Zugriff auf Applikationen über das Internet erfolgt. Denn mit der Mobilität der Mitarbeiter erhöhen sich auch die Sicherheitsrisiken aus Firmensicht: Während die Datennutzung auf dem gesicherten Firmen-Laptop innerhalb des unternehmenseigenen Netzwerks unbedenklich ist, kann sie bei einem fremden Gerät zu schweren Sicherheitsverstößen führen. Zudem ist es möglich, dass mobile Endgeräte gestohlen und ungeschützte Netzwerkverbindungen abgehört werden. Für IT- Administratoren ist dadurch das Thema Sicherheit in den vergangenen Jahren zu einer zentralen Frage geworden. Edwin Sternitzky ó CLICK to Den vollständigen Artikel finden Sie in unserer aktuellen Online-Ausgabe. Citrix Systems GmbH, Hallbergmoos maximale Mobilität und leistungsfähige Datenanbindung ermöglicht. Hier bieten sich jene SSL-VPNs an, die die Vorteile von IPsec- und SSL-VPNs kombinieren. Denn beide Ansätze, die den Zugriff auf interne Ressourcen ermöglichen, zeigen in der Praxis einzeln einwww.ce.citrix-news.net 26 MIDRANGE MAGAZIN 07/2007

27 Bundesversicherungsamt schützt sich mit APC gegen Ausfälle Doppelt sicher Zu den Aufgaben des Bundesversicherungsamt (BVA) in Bonn zählt die informationstechnische Abwicklung des Risikostrukturausgleichs. Das BVA schützt seine IT-Infrastruktur wirtschaftlich und zukunftsorientiert mit einer Gesamtlösung von APC. Die Notwendigkeit zur besseren Absicherung der untersten Technologieund Sicherheitsebene der sogenannten netzwerkkritischen, physischen Infrastruktur (NCPI) erkannte das IT-Referat des BVA Bonn bereits Die bisherige Lösung war räumlich und klimatisch nicht mehr zeitgemäß, erinnert sich Stefan Colombier, zuständig für IT-Organisation und Beschaffung. Die unterbrechungsfreie Stromversorgung (USV) bestand aus Einzellösungen für die unterschiedlichen Server-Systeme. Diese heterogene Infrastruktur ließ sich weder durchgängig überwachen, noch einheitlich fernadministrieren. Bei einem akuten Stromausfall reichte die Überbrückungszeit gerade einmal zum Herunterfahren der Server. Das alte System stand somit im Widerspruch zur immer komplexer werdenden IT-Landschaft und der wachsenden politischen Bedeutung unserer Aufgaben. Rahmenvertrag beschleunigt Evaluierung Ein existierender Rahmenvertrag mit APC kam dem IT-Manager bei der Suche nach einem geeigneten Hersteller entgegen: APC ist der bekannteste Anbieter im Markt und besitzt zudem das schlüssigste Lösungskonzept. Nach einer etwa dreiwöchigen Analyse- und Evaluierungsphase durch den externen Dienstleister Klaus Wolff Business Solutions entschied sich die BVA für die integrierte und skalierbare Hochverfügbarkeitslösung APC InfraStruXure. Die Basis der vom BVA bestellten Typ B-Variante für kleine bis mittlere Daten-Center bildet ein vorkonfiguriertes Versorgungs-Rack. Darin arbeitet eine intern redundante Symmetra PX USV-Einheit mit einer Leistung von 20 kw. Die integrierten Batteriemodule lassen sich wartungsfreundlich während des laufenden Betriebs austauschen (Hot-Swapping). Als wesentliche Auswahlkriterien für die APC-Lösung nennt Stefan Colombier neben niedrigen Investitions- und Wartungskosten vor allem die Gewährleistung von Verfügbarkeit und Wirtschaftlichkeit. Installation übers Wochenende, Ausbau geplant ge Grundlage, um unseren wachsenden IT-Aufgaben als Aufsichtsbehörde zuverlässig und wirtschaftlich gerecht zu werden. ó American Power Conversion Deutschland GmbH, München Zwei Monate nach der Entscheidung erfolgte der Startschuss für das Modernisierungsprojekt. Der Aufwand betrug insgesamt 14 Personentage inklusive Mitwirkung durch APC und Klaus Wolff Business Solutions. Dank vorkonfigurierter Komponenten erforderte die Installation der APC-Lösung nur ein Wochenende. Im Anschaffungspreis enthalten waren bereits die Wartungskosten für das erste Jahr sowie eine dreijährige Herstellergarantie. Der Service und die Zusammenarbeit mit unseren Partnern waren vorbildlich, der bisherige Betrieb verlief problemlos, resümiert Stefan Colombier. Eine erste Bewährungsprobe ein Brown-out in der Region Bonn glich die Anlage souverän aus. Auch Helmut Müller, Referatsleiter IT, äußert sich zufrieden: Die zentralisierte und bedarfsabhängige APC-Lösung bietet uns eine zukunftssichere wie kostengünstiwww.apc.com/de 07/2007 MIDRANGE MAGAZIN 27

28 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Schlüsselelement der VLAN-Sicherheit Authentifizierung Virtuelle LANs (VLANs) haben sich in der Vergangenheit als praktikable Möglichkeit erwiesen, mehrere unabhängige eben virtuelle Netze innerhalb einer gemeinsamen Infrastruktur zu betreiben. Während der letzten zehn Jahre hat sich die VLAN-Technologie vor allem die Bereiche Switching und Routing stark weiter entwickelt. Doch während die Performance ständig verbessert sowie neue Features und Funktionalitäten hinzugefügt wurden, ist die Architektur im Hinblick auf das Thema Sicherheit weitgehend gleich geblieben. Lange Zeit beschränkte sich der Security-Aspekt auf die erprobte und immerhin schon seit den frühen 90er Jahren eingesetzte Access Control List (ACL) an zentralen Routern oder Firewalls. Damit hat man jedoch keine ausreichenden Kontrollmöglichkeiten, um den gegenwärtigen und zukünftigen Bedrohungen adäquat zu begegnen, da diese zu spät eingreifen: Komplette VLAN/IP Subnetz-Bereiche sind intern ungeschützt. Verschiedene Ansätze ACL enthält lediglich die statische Information, ob einem Benutzer oder einer Benutzergruppe anhand der IP- Adresse eine bestimmte Zugriffsart durch den Router/die Firewall erlaubt (allow oder permit) oder verweigert (deny) wird. Bedenkt man die Breite der Geräte sowie die Anwendungen in einem VLAN so wird deutlich, dass dieser Ansatz nicht geeignet ist, hinreichende Sicherheit herzustellen. Geräte können sich direkt innerhalb eines VLAN beeinflussen (zum Beispiel mit einem Virus infizieren oder eine Denial of Service-Attacke starten). Daher wird oft empfohlen, pro Gerätekategorie ein VLAN zu implementieren, was zur Mikrosegmentierung und damit zu erheblich größeren Routing-Infrastrukturen führt. Außerdem wird dadurch das Problem der direkten Geräte-zu-Geräte- Kommunikation nicht unterbunden; auch die Mobilität der Endsysteme kann nicht außer Acht gelassen werden. Für die Durchführung oder die Änderung notwendiger Konfigurationen bedarf es eines großen zeitlichen und operativen Aufwands. Kein Schutz von innen Wie erwähnt lässt der traditionelle Ansatz mit ACL kaum Mobilität zu. So sind statische VLANs insofern sicher, als dass ein potentieller Angreifer hier physischen Zugang zum passenden VLAN haben muss, da die VLAN-Zuordnung fest am Switchport und damit an feste Netzwerkdosen gebunden ist (was aber heutzutage auch kein Problem mehr darstellt). ACL-Regeln können so einen Angriff von außen verhindern und davor schützen, dass sich Bedrohungen von einem virtuellen Netzwerk auf ein anderes übertragen; ein Schutz innerhalb eines VLAN ist hierdurch jedoch nicht gegeben. Innerhalb des VLAN können Devices immer noch miteinander kommunizieren was beinhalten kann, dass sich dadurch beispielsweise Viren, Würmer und sonstige Malware verbreiten können. Traditioneller VLAN-Technologie mangelt es insgesamt an Flexibilität, auf gegenwärtige Bedrohungen rasch zu reagieren, da der administratorische Aufwand für eine End-to-End-Sicherheit sehr hoch ist. Markus Nispel ó CLICK to Den vollständigen Artikel finden Sie in unserer aktuellen Online-Ausgabe. Enterasys Networks GmbH, Frankfurt 28 MIDRANGE MAGAZIN 07/2007

29 Hochverfügbarkeit nach Modellen definieren IT-Notfall und dann? Die hochverfügbare IT gibt es nicht, sie muss für jedes Unternehmen genau definiert werden. Eric Nürnberger, Geschäftsführer der NCT GmbH, spricht mit Thomas Seibold über die Möglichkeiten und Potentiale einer maßgeschneiderten Hochverfügbarkeitslösung. Thomas Seibold: Was muss ein Mittelständler beachten, wenn er seine IT hochverfügbar machen will? Eric Nürnberger: In der Vergangenheit waren es im Wesentlichen die wirtschaftlichen Aspekte also Verlust von Umsatz und Gewinn sowie der Vertrauensverlust von Zulieferern und Kunden, die zu Eric Nürnberger Geschäftsführer der NCT GmbH nctgmbh.de Hochverfügbarkeitslösungen geführt haben. Bei diesen Betrachtungen wurden rechtliche Aspekte und Verantwortung der Unternehmensleitung in den meisten Fällen vergessen oder es wurde ihnen weniger Bedeutung zugeordnet. Das gehört der Vergangenheit an, da man sich heute darüber im Klaren ist, welche horrenden Auswirkungen aus den Gesetzen von KonTrag über Oxley Act bis zu Basel II für Unternehmen und deren Geschäftsführung entstehen können. Wir sehen uns in erster Linie als HA- Beratungsunternehmen. Zu Beginn wird deswegen eine Business-Analyse des Unternehmens vorgenommen. Diese erfolgt unter dem Aspekt: Wie lebt das Unternehmen bei einem IT-Notfall weiter? Es wird nachgezeichnet, was das Kerngeschäft ist; außerdem erkennt man bei dieser Untersuchung, welche Prozesse und Daten in jedem Fall gesichert und verfügbar sein müssen. Alle Prozesse, die um das Kerngeschäft gelagert sind, werden definiert und vertretbare Ausfallzeiten werden zugeordnet. Die Ergebnisse führen zu einem Geschäfts-/Verfügbarkeitsmodell, das beschreibt, mit welchen Einsätzen und angenommenen Parametern welche Auswirkungen hervorrufen können. In dieser Stufe werden bereits Empfehlungen gegeben, die Lösung oder Teile daraus entweder intern als Demand-Lösung oder auch als BCM-Dienstleistung zu installieren und zu integrieren. Am Ende steht die auf das Unternehmen maßgeschneiderte HA-Lösung. Aber Achtung! Jede HA-Lösung ist nur so sicher wie geplant, wenn regelmäßig Tests und Notfallübungen durchgeführt werden. Erst die Übungen zeigen, ob die Menschen im Worst Case keine Fehler machen und richtig reagieren. Thomas Seibold: Welche Services bieten Sie Ihren Kunden an? Eric Nürnberger: Wir können aus einem großen eigenen Lösungs-Portfolio schöpfen. Dieses bewegt sich von der Lösung im eigenen Haus des Kunden über ASP bis hin zur BCM- (Business Continuity Management-) Lösung. Die Zukunft gehört klar maßgeschneiderten BCM-Services. Das Management der Unternehmen kann mit diesen nachts ruhiger schlafen, denn was immer die Schwerpunkte der Notfallplanung sind vom Workplace Recovery, System Hosting Service, e Mail Continuity Service bis hin zum Shipout Service, unsere Experten übernehmen mit ihrer Kompetenz die Verantwortung. Je nach Kundenanforderung bieten wir diesen BCM-Service auch embedded in einem Rechenzentrum an. Thomas Seibold: Wohin geht der Trend in Sachen HA? Eric Nürnberger: Je mehr kritische Anwendungen in den Unternehmen gefahren werden, desto mehr HA wird die Zukunft beherrschen. Unter diesem Slogan entwickelt sich schon heute der Markt. Betrachtet man die stark wachsende Zahl von VoIP-Anwendungen verbunden mit deren kritischer Verfügbarkeit, wird deutlich, dass der Zug HA heute schon deutlich an Geschwindigkeit gewonnen hat, wobei die Höchstgeschwindigkeit noch vor uns liegt. Nachholbedarf sehen wir im Bereich Rechenzentren. Im Vergleich zu den angloamerikanischen Ländern ist hier ein Bedarf an Größe, Leistungsangebot und Sicherheit. Die Mehrzahl der ASP-Provider wird in der Zukunft den Ansprüchen der Unternehmen nicht genügen und wir gehen von einer Bereinigung aus. Die Unternehmen haben den Trend Konzentration auf Kernkompetenz erkannt. Von zehn Anfragen aus dem Mittelstand in Sachen HA gehören acht Anfragen in die Richtung Auslagerung. Der Mittelstand ist auf dem richtigen Weg und die Unternehmen, die sich noch nicht entschieden haben, werden ihre Strategie mit Sicherheit in der nächsten Zeit überprüfen. NCT GmbH, Trebur 07/2007 MIDRANGE MAGAZIN 29

30 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Brandheißes Thema Sicherheit Die Heinz Tröber GmbH & Co., hat mit Feuerzeugen und Raucherbedarf, gefährliches Warengut am Lager. Zweimal bereits brach in den Lagerhallen Feuer aus. Zuletzt im Oktober Eine Katastrophe auch für die IT, die für die Schadensersatzregulierung gefordert war. IT-Leiter Günter Stoverock schilderte den Tag nach der Brandkatastrophe aus der Sicht eines IT-Leiters. Die wichtigsten Fragen waren dabei: Was muss die EDV in so einem Fall leisten? Welche Daten sind für eine zügige Schadensabwicklung mit den Versicherern erforderlich? Kontrolle der Versicherungen Zunächst merkte der IT-Chef an, wie wichtig es sei, das Kleingedruckte in den Versicherungsverträgen genau zu studieren. Die Versicherung prüft unmittelbar nach einem solchen Fiasko, ob die vereinbarten Bedingungen und Leistungen auch korrekt eingehalten und erbracht wurden. Der IT-Leiter präzisierte: Das heißt aber nicht, dass der einmalige Nachweis der erbrachten Leistungen ausreicht. Bei Abschluss einer Versicherung müssen die Leistungen auch in der Folge dauerhaft erbracht werden. Seine Mitarbeiter einmalig auf die Gefahren im Umgang mit Gefahrgut hinzuweisen, sei deshalb zu wenig. Wird nicht alles detailliert dokumentiert und nachgewiesen, kann sich die Schadensregulierung um Monate verzögern, was nicht selten das Aus für ein Unternehmen bedeutet. Die Kontrolle der Versicherungen ist äußerst präzise, berichtete der IT- Leiter aus Erfahrung. Immerhin sparen die Versicherungen bis zu 50 Prozent an Auszahlungen im Schadensfall, indem sie nachweisen, dass nicht alle erforderlichen Sicherheitsmaßnahmen und Vorkehrungen getroffen worden sind. EDV-Aussage gefordert Neben der Erfüllung des Kleingedruckten ist aber auch der Nachweis über die Bestände und verbrannten Wirtschaftsgüter zu erbringen. Schon am Folgetag nach dem Brand rückten Gebäudeversicherer, Warenversicherer und Elektronikversicherer bei Tröber an. Jetzt hieß es, zu verifizieren, welche Gegenstände und Waren sich während des Brandes am Brandort befanden. Außerdem musste man belegen, dass diese Güter und Gegenstände auch tatsächlich Eigentum des Unternehmens waren. Hier war das ERP-System gefragt. Vom Einkauf, über den Wareneingang mit Eingang auf Lagerort und -platz sowie Datum und Uhrzeit konnten anhand der eingesetzten ERP-Software oxaion sämtliche Warenbewegungen exakt nachgewiesen werden. Konsistenz der Daten Wichtig sei hierbei die Konsistenz in den Daten. Wer erst Daten aus einer Datenbank in die nächste übertragen muss, der gewinnt bei den Versicherern sicher kein Vertrauen, meinte der EDV-Verantwortliche. Aus unserem integrierten ERP-System hatten wir ruckzuck sämtliche Daten beisammen. Die Versicherer haben etwa 30 Prozent stichprobenweise geprüft. Wenn die EDV komplett niederbrennt und keine Datensicherung vorhanden ist, so der IT-Chef, dann sei alles zu spät. Bei dem Großhändler gehören deshalb Datensicherung und externe Aufbewahrung von Sicherungsbändern seit vielen Jahren zur Routine. Und selbst wenn die EDV-Anlage mitverbrannt wäre, so hätte man auf die extern gelagerten Sicherungsbänder zurückgreifen können. Wir wären in der Lage gewesen, unsere IT samt ERP-System an anderer Stelle wieder aufzusetzen und zu betreiben und dann die erforderlichen Versicherungsnachweise zeitnah zu erbringen. Allerdings betont der IT- Leiter dazu: Wenn ein Unternehmen total abbrennt und das EDV-System andernorts neu aufgesetzt werden müsse, sollte man mindestens zwei Tage dafür einkalkulieren. Sämtliche Bestände prüfen Einen weiteren Tipp gab Stoverock in Sachen Bestandsprüfung. Es genüge nicht, nur die Bestände in den niedergebrannten Hallen zu belegen. Auch die Bestände in den übrigen Lagern sollte man überprüfen und abgleichen. Bei Tröber hatten kurz vor Ausbrechen des Brandes 15 Warenpaletten via Gabelstapler den Standort gewechselt vom Lager in die Kommissionierhalle. Dort hielt man sie zum Abholen bereit. Wegen des Brandes hatte das ERP-System aber noch keinen Lieferschein erzeugt, die Paletten waren noch nicht als Abgang gebucht. Für das ERP-System befanden sich die Paletten noch am alten Lagerort. Solche Dinge müssen natürlich vor der Schadensmeldung aufgespürt werden, riet Günter Stoverock, sonst hat der Versicherer den Eindruck, dass Ware als Schaden deklariert wird, die gar nicht verbrannt ist. Ebenso wichtig sei es, die Anlagen genau zu belegen, die sich zur Zeit des Brandes in dem Lager befunden haben. 30 MIDRANGE MAGAZIN 07/2007

31 Einen großen Vorteil sieht der EDV-Leiter von Tröber in der nahtlosen Integration von Finanz- und Anlagenbuchhaltung in seiner ERP-Software. Denn: Was nützt es, wenn die Anlagen beim Steuerberater verwaltet werden, aber der sich gerade im Urlaub befindet. Die Versicherung will die Daten sofort, ansonsten verzögert sich die Schadensregulierung um mehrere Monate. Auch eine Liste mit den Wirtschaftsgütern aus der abgebrannten Halle lieferte die ERP-Software auf Knopfdruck. Wer mittels seines EDV-Systems alle Nachweise reibungslos erbringen kann, der hat gute Karten bei der Schadensregulierung. Bereits nach einer Woche begannen die Versicherer mit ersten konkreten Maßnahmen zur Schadensregulierung. Neue Ware konnte beschafft werden und das Weihnachtsgeschäft mit einigen Wochen Verzögerung wieder anlaufen. Erfreulich war auch das gewonnene Vertrauen bei den Versicherungen: Wer ansonsten alles exakt belegt, dem glaubt die Versicherung selbst dann, wenn mal ein Nachweis fehlt. Gut gerüstet für Basel II-Ranking Als Händler von gefährlichen Gütern hat Tröber im Grunde einen schweren Stand bei den Banken. Zumal es schon früher einmal gebrannt hatte. Die Banken unterscheiden nach versicherbaren und nichtversicherbaren Risiken. Für ein gutes Ranking ist unter anderem entscheidend, ob und in welcher Höhe die versicherbaren Risiken auch versichert sind, ob die Versicherungsbedingungen zur Gewährung der Versicherungsleistungen eingehalten werden und ob dies auch dauerhaft und nachweisbar geschieht. Dass der EDV-Leiter von Tröber mit seinem Sicherheitskonzept auf der richtigen Spur fährt, zeigt auch das ausgezeichnete Ranking nach Basel II: Drei mal A und ein Plus bekam der Werbemittelgroßhändler von den Banken attestiert. Günter Stoverock empfahl jedem EDV-Leiter einmal ein trockenes Feuer durchzuspielen und eine Liste mit allen erforderlichen Maßnahmen zu erarbeiten. Nur so könne man sicher sein, dass im Branddesaster nichts vergessen werde und man gegenüber der Versicherung gut gewappnet sei ein gutes Basel II-Ranking inklusive. Ralf M. Haaßengier ó oxaion ag, Ettlingen ACADEMY SQL Summer Camp Damit Sie die Möglichkeiten von SQL voll ausreizen können Dortmund, 28. bis 30. August 2007 SQL ist eines der wichtigsten Basiswerkzeuge für alle Programmierer. Zugriffe in SQL sind schneller als native Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend einsetzbar. Eingebautes SQL bringt ungeahnte Perfomance in Programmierung und Datenbank. Für reine Abfragen und Datenbankmanipulationen ist SQL aller erste Wahl. Damit wendet sich das SQL Summer Camp im Track 1 an Kollegen, die die Anwendung von SQL perfektionieren möchten und im Track 2 erleben erfahrene Programmierer, wie SQL innerhalb der Softwareentwicklung zu schnelleren und besseren Ergebnissen führt. Sie sollten diesen Workshop besuchen, falls Sie... ó Ihre SQL-Fähigkeiten vervollkommnen möchten ó durch die bordeigenen SQL Tools ihre Arbeit beschleunigen wollen ó schneller zu Ergebnissen kommen möchten ó SQL in der Programmierung einsetzen ó wirklich konzentriert die Theorie lernen und sofort praktisch umsetzen möchten ó von erfahrenen Referenten aus der Praxis lernen möchten Für alle Teilnehmer Zusätzlich Track 1 DB2 UDB für System i und SQL ó Implementation DB2 UDB für System i: + SQL Begriffswelt + Kataloge und Journale ó Datenbankdesign/-modellierung: + Entity Relationship Model + Normalisierung + Tools ó System i Navigator für Datenbankentwicklung nutzen: + Database Navigator + Diagnosezentrale + Sonstige nützliche Funktionen Mit SQL arbeiten ó Einfache Abfragen: + Datenselektionen + Built-In Functions ó Komplexe Abfragen: + Joins und Unions + Insert, Delete und Update + Subselects ó Datenbanken erstellen: + SQL Create-, Alterund Drop-Befehle + Daten in DB2 importieren Wählen Sie einen der beiden Tracks! Zusätzlich Track 2 SQL fortgeschrittene Techniken ó Mit Stored Procedures arbeiten + Syntax, Parameterübergaben, Resultsets + SQL Procedures + External Procedures ó Mit User Defined Functions arbeiten + Scalare Funktionen + Tabellenfunktionen + Abgeleitete Funktionen + Externe Funktionen ó SQL-Trigger + Externe Trigger (System-Trigger) + Instead of Trigger Û 07/2007 MIDRANGE MAGAZIN 31

32 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Ein Muss: Weiterführung der Geschäftsprozesse in einem Notfall Existenzbedrohend Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise gering, der Ausfall der IT hingegen aus welchen Gründen auch immer durchaus realistisch. Die wirtschaftlichen Folgen werden häufig und gern unterschätzt! Erwiesenermaßen gefährdet er den Erfolg eines Unternehmens mehr oder weniger nachhaltig und kann in extremen Fällen, ohne ein Horror-Szenario malen zu wollen, deren wirtschaftliche Existenz bedrohen. Das ist so! Weiterführung der Geschäftsprozesse Die Lösung heißt High Availibility (kurz HA), Hochverfügbarkeit (kurz HV), Business Continuity, Disaster Recovery dies steht für Weiterführung der Geschäftsprozesse in einem Notfall. Die Absicherung aller relevanten Unternehmensprozesse durch betriebliches Risikomanagement spielt nicht nur aus betriebswirtschaftlicher Sicht eine besondere Rolle. Verstärkt wird die Nachfrage nach solchen Lösungen auch durch Basel II, SOX, KonTraG sowie durch andere gesetzliche Vorschriften. So verpflichtet der Gesetzgeber die Unternehmen, für eine ordnungsgemäße Sicherung und Verfügbarkeit der existenznotwendigen Daten zu sorgen. Falls ein Unternehmen kein entsprechendes Notfallsystem hat, können Geschäftsführer, Vorstand und Aufsichtsrat im Schadensfall persönlich haftbar gemacht werden! IT-Vorsorge für das Ranking Und es gibt noch einen weiteren wichtigen Aspekt: Die mit dem Begriff Basel II verbundenen Regularien sind beispielsweise direkt maßgebend für die Unternehmensfinanzierung. Die Banken müssen das Risiko eines Engagements genau untersuchen und be- werten. Dabei hat die IT-Vorsorge also die Sicherung der Betriebsfähigkeit der Geschäftsprozesse bei der Beurteilung des Risikomanagements eines Unternehmens eine zunehmende Bedeutung. Es verbessert das Finanz-Ranking und die Wettbewerbsfähigkeit! Haben Sie den Ernstfall schon einmal durchdacht, simuliert oder gar getestet? Der Gesetzgeber verlangt von Ihnen, Systeme und Verantwortlichkeiten für den gesicherten IT-Betrieb Ihres Unternehmens einzuführen. Bei Nichterfüllen dieser Anforderungen müssen Sie und Ihr Unternehmen mit Konsequenzen rechnen! Das hat meist wirtschaftliche und dann auch Imageschäden zur Folge von der juristischen Perspektive mal ganz abgesehen! Hochverfügbarkeitstechnik begrenzt geplante wie ungeplante Ausfallzeiten der IT-Systeme, was wiederum die beinhaltenden Risiken der Daten- bzw. Informationsverfügbarkeit für kritische Geschäftsprozesse reduziert. Hochverfügbarkeit ist also erheblich mehr als Disaster Recovery, sogar mehr als Business Continuity. HA-Technologien, -Prozesse und -Verfahren beugen nicht nur Systemausfällen bei Katastrophen vor, sondern allen möglichen Gründen vom Hardware-Ausfall über Software-Probleme bis hin zu regulären Wartungsarbeiten, Upgrades und Release-Wechsel. Damit unterscheidet sich Hochverfügbarkeit auch von Business Continuity, deren ultimatives Ziel letztendlich das Vermeiden von Recovery-Arbeiten ist. Geplante und ungeplante Ausfallzeiten können sich immer weniger Firmen leisten, denn die Abhängigkeit vom Funktionieren des Computers wächst quer durch alle Branchen. Hinzu kommt die rasante Zunahme der Speicherkapazitäten, denn je mehr Daten gespeichert sind, desto mehr können verloren gehen. Schlussendlich und hier schließt sich der Kreis hat das den Gesetzgeber bewogen, vorzusorgen und die Unternehmen per Vorschrift zu schützen. Sie fordern einen wirksamen Schutz der Daten vor Zerstörung und Verlust und vergrößern somit die potenziellen Risiken von IT-Ausfällen für das Geschäft. Bernd Hauer ó pheron technologies group GmbH, Frankfurt 32 MIDRANGE MAGAZIN 07/2007

33 SPEZIAL Ein Sonderteil von MIDRANGE MAGAZIN System i: Lösungen für den Mittelstand Express-Modelle M itte April kündigte IBM zwei neue System i Einstiegsmodelle mit aggressiven Preisen und der gewohnten Skalierbarkeit an. Das Announcement richtet sich gegen die im Anschaffungspreis oft günstigeren Wintel-Alternativen und ist speziell für kleine und mittlere Unternehmen gedacht, die Ihren Geschäften nachgehen möchten und die sich möglichst wenig um die IT kümmern wollen. Die neuen System i Express-Modelle sind wie gewohnt komplett ausgestattet und bestehen aus: System i 515 Express für 5 bis 40 Concurrent-User zum Preis von unter EUR. Bei diesem Angebot sind fünf User-Lizenzen bereits enthalten. Weitere fünf Lizenzen kosten EUR. System i 525 Express ist für mehr als 30 Anwender konzipiert. Beide Systeme werden mit ungebremsten Ein- oder Zweiwege Power 5+-Pozessoren, 1,9 GHz, L3 Cache und 3800 CPW ausgeliefert. Damit ist es IBM gelungen, auch bei den sofort erkennbaren Anschaffungskosten von IT und deren Infrastruktur die Nase gegenüber der x86er Welt vorn zu haben. Als traditioneller Abräumer bei der Disziplin Total Cost of Ownership dürfte sich der Vorsprung der System i jetzt noch weiter vergrößert haben.

34 messe AKTUELL 34 MIDRANGE MAGAZIN 07/2007

35 07/2007 MIDRANGE MAGAZIN 35

36 messe AKTUELL 36 MIDRANGE MAGAZIN 07/2007

37 07/2007 MIDRANGE MAGAZIN 37

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr

PROFI Managed Services

PROFI Managed Services PROFI Managed Services Die Lösungen der PROFI AG You do not need to manage IT to use IT Die PROFI Managed Services sind exakt auf die Bedürfnisse von komplexen IT-Umgebungen abgestimmt und unterstützen

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Ergonomisch, flexibel, schnell und automatisch merlin.zwo realisiert neues Berichts-Portal RAAS

Ergonomisch, flexibel, schnell und automatisch merlin.zwo realisiert neues Berichts-Portal RAAS Neue Reporting-Software für die Union Investment Gruppe Ergonomisch, flexibel, schnell und automatisch merlin.zwo realisiert neues Berichts-Portal RAAS Foto: Union Investment Gruppe Mit dem von merlin.zwo

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Networking die eigenen Grenzen erweitern

Networking die eigenen Grenzen erweitern Networking die eigenen Grenzen erweitern Dynamisierung des Mittelstandes durch IT Hans-Dieter Wysuwa 09. Sep. 2008 Senior Vice President Managing Director Germany Agenda Was leistetder Mittelstand? Situation

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i

Mehr

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Automotive Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Finance & Banking. Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Finance & Banking. Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Finance & Banking Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Pharma & Chemie. Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Pharma & Chemie. Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Pharma & Chemie Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

i5 520 Express Edition

i5 520 Express Edition Der Business-Server für nahezu alle Anwendungen damit Sie sich auf Ihre Geschäftstätigkeit konzentrieren können und nicht auf die IT-Umgebung IBM i5 520 Express Edition Im heutigen Geschäftsumfeld ist

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

[Virtualisierung. CEMA Spezialisten für Informationstechnologie. Komplettlösung: Storage + Server. Mittelstandslösung zum attraktiven Preis!

[Virtualisierung. CEMA Spezialisten für Informationstechnologie. Komplettlösung: Storage + Server. Mittelstandslösung zum attraktiven Preis! Spart Infrastrukturkosten! Spart Nerven! Spart Downtime! Komplettlösung: Storage + Server Die Komplettlösung für Unternehmen mit 3 bis 15 Server Komplettlösung für Storage + Server Physischer Server I

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG Das Büro in der Westentasche mit SAP Business ByDesign TM Sven Feurer, SAP Deutschland AG & Co. KG Zeit für Unternehmer/innen Zeit für Unternehmer Gestatten, mein Name ist Lenker. 2011 SAP AG. All rights

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Die Scopevisio AG ist Hersteller und Anbieter einer hochfunktionalen und integrierten Cloud Unternehmenssoftware.

Mehr

PAC IT-Services-Preisdatenbank 2015. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister

PAC IT-Services-Preisdatenbank 2015. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister Die PAC IT-Services-Preisdatenbank im Überblick 15.000 Referenzpreise ausgewertet über 6 Dimensionen

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS ALLE FACETTEN DES DOKUMENTENMANAGEMENTS Glasklar drucken mit Systemen von Konica Minolta KOMPLETTLÖSUNGEN FÜR KIRCHLICHE EINRICHTUNGEN DER BESONDERE SERVICE FÜR BESONDERE KUNDEN Für die speziellen Bedürfnisse

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Wir leben Service! Übertragung der Daten. Müssen Daten archiviert werden? nein. Daten vollständig? nein. Informationen einholen.

Wir leben Service! Übertragung der Daten. Müssen Daten archiviert werden? nein. Daten vollständig? nein. Informationen einholen. Übertragung der Daten nein Müssen Daten archiviert werden? ja Daten vollständig? ja nein Informationen einholen Wir leben Service! Archivierung ja Daten löschen PMCS: Erfolgreiche IT-Projekte aus einer

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Holger Becker 7028 WI 00

Holger Becker 7028 WI 00 Holger Becker 7028 WI 00 Übersicht 1 SAP Firmenprofil 2 mysap 3 Unterschiede zu SAP R/3 4 Aufbau - Bestandteile 5 Anwendung 6 Fazit Übersicht 1 SAP Firmenprofil 2 mysap 3 Unterschiede zu SAP R/3 4 Aufbau

Mehr

Ihr IBM Trainingspartner

Ihr IBM Trainingspartner Ihr IBM Trainingspartner Arrow Ein starkes Unternehmen Arrow in Deutschland Mehr als 25 Jahre Erfahrung in der IT Mehr als 300 Mitarbeiter Hauptsitz: München vom Training, Pre-Sales über Konzeption und

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Integration by Design

Integration by Design Integration by Design EINE neue Plattform FÜR ALLE Cloud Workloads EuroCloud Deutschland Conference 2012 Uwe Kopf IBM Deutschland GmbH 2011 IBM Corporation Die Mehrheit der CEO/CIO sehen Komplexität und

Mehr

Zukunftssicheres Outputmanagement durch integrierte, moderne und belastbare Softwarelösungen: POSY Die Outputfabrik

Zukunftssicheres Outputmanagement durch integrierte, moderne und belastbare Softwarelösungen: POSY Die Outputfabrik Zukunftssicheres Outputmanagement durch integrierte, moderne und belastbare Softwarelösungen: POSY Die Outputfabrik DOXNET Fachkonferenz Baden Baden, 21. Juni 2010 Arthur Brack 1von 26 Zukunftssicheres

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf.

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Pressemitteilung Berlin, 03.12.2001 Eröffnung der Geschäftsstelle Düsseldorf TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Die umfangreichen Projekte der TERACOM bei Kunden im Raum

Mehr

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.

Mehr

Software und Service für die Prozessindustrie

Software und Service für die Prozessindustrie Software und Service für die Prozessindustrie // GUS GROUP Software und Service für die Prozessindustrie»Weltweit teilen Unternehmen der Prozessindustrie eine gemeinsame Vorstellung von Qualität und Sorgfalt.

Mehr

IBM DB2 für Ihre SAP-Landschaft

IBM DB2 für Ihre SAP-Landschaft IBM DB2 für Ihre SAP-Landschaft Die Lösungen der PROFI AG Senken auch Sie Ihre SAP-Betriebskosten um bis zu 30 Prozent Kosten senken Ihre Herausforderungen Durch wachsende Datenmengen in den SAP-Systemen

Mehr

www.raber-maercker.de Herzlich willkommen!

www.raber-maercker.de Herzlich willkommen! www.raber-maercker.de Herzlich willkommen! Raber+Märcker GmbH Hochverfügbarkeit für Dynamics NAV-, Exchange- und SQL-Server Thomas Kuhn Microsoft Certified Solution Developer Teamleiter Server Applications

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Wer in der ersten Liga spielt, braucht Profis.

Wer in der ersten Liga spielt, braucht Profis. Wer in der ersten Liga spielt, braucht Profis. Ihr erfahrener und kompetenter SAP Allround - Dienstleister Die Profis für Ihre IT. SAP optimal nutzen: Setzen Sie auf die geballte Manpower der Goetzfried

Mehr

Education Services HP Deutschland

Education Services HP Deutschland Education Services HP Deutschland Technical Update Base 21.+ 22.Oktober 2004 Sybille Saile - Business Developer Karl Bruns - Trainer 2004 Hewlett-Packard Development Company, L.P. The information contained

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Partner. Qualität und Nähe zum Kunden stehen stets im Mittelpunkt unserer Arbeit.

Partner. Qualität und Nähe zum Kunden stehen stets im Mittelpunkt unserer Arbeit. Firmenpräsentation Wir bieten seit der Gründung 1989 durch Geschäftsführer Gerhard Häge mittelständischen Unternehmen Beratung, Lösungen und Betreuung in allen Fragen der Datenverarbeitung das Know-How

Mehr

BESCHAFFUNG UND LIZENZIERUNG

BESCHAFFUNG UND LIZENZIERUNG BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG: ORACLE LIZENZIERUNG Fragen Sie uns! Oracle Database 12c Standard

Mehr

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor Premiere auf der Call Center World 2011: Voxtron stellt neues Voxtron Communication Center vor Unternehmensweite Multimedia Customer Interaction Center Lösung von Voxtron Zielgruppe: Große und mittlere

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010 Globales Supply Chain Management in der Cloud Hermes Winands Senior Executive Stuttgart, 02. März 2010 Logistik wird zunehmend global 2 Die Geschäftsbeziehungen in der Logistik werden zunehmend komplexer

Mehr

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Blackberry goes agentel: IT/TK-Systemhaus und Open-Source CRM Experten erweitern Voxtrons CeBIT-Auftritt Ahlen/Erkrath Ahlen/Erkrath Das

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Redwood Education Germany 2014

Redwood Education Germany 2014 Redwood Education Germany 2014 Seit nun schon mehr als 20 Jahre versuchen wir immer wieder den Bedürfnissen und Herausforderungen unserer Kunden gerecht zu werden. Auch dieses Jahr ist es notwendig das

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Ihr Erfolg ist uns ein Anliegen

Ihr Erfolg ist uns ein Anliegen Vertrauen. Verantwortung. Professionalität. Kontakt team neusta GmbH Contrescarpe 1 28203 Bremen Ansprechpartner Carsten Meyer-Heder Telefon + 49 (0) 421.20696-0 Telefax + 49 (0) 421.20696-99 email info@team-neusta.de

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

ERP-Lösungen für Ihr einzigartiges Unternehmen. mercaware - Software, die sich anpasst.

ERP-Lösungen für Ihr einzigartiges Unternehmen. mercaware - Software, die sich anpasst. ERP-Lösungen für Ihr einzigartiges Unternehmen. mercaware - Software, die sich anpasst. Mit Leidenschaft und Kompetenz für Ihre individuelle ERP-Lösung Die All for Accounting GmbH aus Stuttgarter entwickelt

Mehr

Kliniken des Landkreises Lörrach GmbH

Kliniken des Landkreises Lörrach GmbH Die Kliniken des ist ein medizinisches Dienstleistungsunternehmen, das eine bedarfsgerechte Versorgung mit Krankenhausleistungen auf hohem Niveau erbringt. Kliniken des Landkreises Lörrach Im Zuge der

Mehr

get open source simplify the future Hausanschrift: Robert-Koch-Straße 9 64331 Weiterstadt

get open source simplify the future Hausanschrift: Robert-Koch-Straße 9 64331 Weiterstadt designhouse-bayreuth.de MAX 21 Management und Beteiligungen AG Postfach 100121 64201 Darmstadt get open source simplify the future Hausanschrift: Robert-Koch-Straße 9 64331 Weiterstadt Tel. 06151 9067-0

Mehr

Organisation und Standorte Kundennähe ist Strategie

Organisation und Standorte Kundennähe ist Strategie Organisation und Standorte Kundennähe ist Strategie Österreich Deutschland Schweiz Wien Stuttgart Aalen Neuhausen Graz Karlsruhe Neu-Ulm Linz München Böblingen Essen Zahlen, Daten, Fakten Stetiges Wachstum

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch häufig nicht

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr