Alle Plattformen gesichert

Größe: px
Ab Seite anzeigen:

Download "Alle Plattformen gesichert"

Transkript

1 IT-Konzepte und Wissen für eserver im Unternehmensnetzwerk I 9 8 E I S S N B A u s g a b e , C H F 2 5, Unternehmensweite Hochverfügbarkeit Alle Plattformen gesichert Kennwörter-Chaos vermeiden Enterprise Single Sign-On System i Express Erfolg der Community iseries-ausbildung Basisarbeit Technik & Integration FTP-Server auf System i Release V5R4M0 Neues in Datenbank und SQL Jan Nordh, Country Manager der Lakeview Technology GmbH, im Interview auf Seite 12

2 ACADEMY System i Security Was Sie mit Bordmittel für die Sicherheit Ihrer Daten tun können Was wäre, wenn Ihr Unternehmen plötzlich ohne Daten dastünde? Oder, wenn sich Unbefugte Zugang zu Ihren gespeicherten Informationen verschaffen würden? Nicht auszudenken! Und dennoch wird das Thema oft vernachlässigt, obwohl die Rechtslage zu Haftungsfragen eindeutig ist. Sie sollten diesen Workshop besuchen, falls Sie ó ein flaues Gefühl haben ó erstmal die Bordmittel ausreizen möchten ó mit Netzwerk und Internet zugreifen ó Benutzer- und Zugriffssteuerung optimieren möchten ó ein Login für alles möchten ó am Erfahrungsaustausch mit Kollegen und dem Referenten interessiert sind Aus dem Inhalt ó Security Basics ó Benutzer- und Objektsicherheit ó Netzwerksicherheit ó Programmfunktionen absichern und Exitpoints ó Sicherheit überwachen ó Single Signon iseries-workshops in Frankfurt und Wien i5/os V5R4 What s hot? Lernen Sie die Verbesserungen und die neuen Möglichkeiten kennen Es wäre doch fahrlässig, wenn Sie Möglichkeiten, die Ihr System hergibt nicht kennen oder nutzen würden. Dieser Workshop macht Sie vertraut mit den Verbesserungen, die das neue Betriebssystem bringt. Sie sollten diesen Workshop besuchen, falls Sie ó ein neues System haben oder die Anschaffung planen ó wissen möchten, wo die Verbesserungen genau liegen ó wissen möchten, was die neuen Möglichkeiten bringen ó von Anfang an Ihr neues System perfekt einsetzen möchten ó am Erfahrungsaustausch mit Kollegen und dem Referenten interessiert sind Aus dem Inhalt ó Installation bzw. Releasewechsel ó Control Language Neue Syntaxen ó iseries Access für Windows ó Datenbank ó Sicherheit ó Programmierung PHP und MySQL on System i Wie Sie Open Source Software auch für Ihr System i nutzbar machen PHP ist die mit Abstand breiteste Basis für Web-basierte Anwendungen und MySQL ist heute die wohl meist benutzte Datenbank. Beide Technologien steht jetzt auch System-i-Anwendern uneingeschränkt zur Verfügung. Damit eröffnet sich ein riesiger Markt an Software und Tools. Sie sollten diesen Workshop besuchen, falls Sie ó durch PHP-Entwicklungen die nahtlose Webintegration wünschen ó die Auswahl an stabilen & preiswerten Anwendungen verbreitern möchten ó endlich beweisen möchten, dass System i nicht proprietär ist ó die Stabilität Ihres System i auch für MySQL Anwendungen nutzen wollen Aus dem Inhalt ó Zend PHP auf dem System i installieren ó MySQL auf dem System i installieren ó Unterschiede zwischen DB2 und MySQL ó Administration von MySQL ó PHP - Open Source Applikationen laden ó PHP-Syntax (Übersicht) Referent: Klaus-Peter Luttkus Ort Datum Workshop-Nr. Frankfurt Wien Referent: Klaus-Peter Luttkus Ort Datum Workshop-Nr. Frankfurt Wien Referent: Klaus-Peter Luttkus Ort Datum Workshop-Nr. Frankfurt Wien per Fax Anmeldung im Web Firma Name Straße PLZ, Ort Telefon Datum Unterschrift -adresse Fax 1. Teilnehmer Name Workshop-Nummer -adresse 2. Teilnehmer Name Workshop-Nummer -adresse 3. Teilnehmer Name Workshop-Nummer -adresse Teilnahmegebühr pro Person / Workshop Personen bzw. Grundpreis Frühbucher + Abonnent Workshops (1 Monat vorher) 1 549, 499, 474, , 449, 426, , 399, 379,05 Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen, sowie das gemeinsame Abendessen am ersten Tag. Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung mit Angaben über Termine und Veranstaltungsort. Ausgabe der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen vorbehalten. ITP VERLAG Kolpingstraße Kaufering Telefon Fax service@midrange.de Web

3 EDITORIAL Thomas Seibold Redaktion MIDRANGE MAGAZIN Vom Wert Ihre Branche zu kennen: Elektro-/Elektronikbranche midrange.de Foto: Beth Hommel, FOTOLIA Spiegelverkehrt Sie kennen sie auch diese Tage, an denen drei Termine gleichzeitig drücken, ein Besucher schon ungeduldig an der Rezeption wartet, die Kollegen nur ganz kurz unbedingt noch etwas klären müssen und die Kaffeemaschine durch Blinken anzeigt, dass ohne neue Bohnen nix Koffeinhaltiges mehr geht auch nicht für wichtige Gäste. Bevorzugt in diesen Momenten klingelt das Telefon und ein frisch geschulter Call Center Agent versucht clever verklausuliert seinen nächsten Kontakt zunächst in ein Gespräch zu ver- und dann um den Finger zu wickeln. Kürzlich hat mich ein solcher Mensch Zuhause erwischt, seine erste Frage lautete: Spreche ich mit Frau Seibold? Ich hatte weder einen Frosch im Hals noch die Malkreide meines Juniors zu Mittag gegessen, dementsprechend genervt fiel meine Antwort aus: Nein, wie nicht zu überhören ist, sprechen Sie nicht mit Frau Seibold. Û Überfällig: So nennt Heinz-Paul Bonn die jüngste Entscheidung der IBM, ein neues Preismodell für die Einstiegs-i5 einzuführen. Auch Begriffe wie notorisch überteuert haben in seinem Klartext- Kommentar Platz. Seite 14. Û Minus 30 Prozent: Soviel lässt sich, auf drei Jahre gesehen, jährlich an IT-Kosten sparen, wenn virtualisiert wird zumindest mit IBM und SAP. Seite 18 ff. Û Kennwort- Alptraum: Dr. Martin Kuhlmann von Beta Systems betätigt sich als Traumfänger und erklärt ESSO. Seite 22 ff. Û Why i? IBM Businessparter stellen sich und ihre Lösungen vor. Seite 33. Û 5 Gründe für.net stehen auf Seite 43 ff. Pause. Dann fing das übliche Spielchen an, das ich mit einem knappen Worum-geht-es-denn-eigentlich zu beenden versuchte. Wer fragt? bekam ich zur Antwort und dann habe ich den Spieß umgedreht. Habe mich dreimal nach dem Anlass des Anrufs erkundigt bis final ein wenig aussagekräftiges es geht um die Telefontarife kam. Als ich wissen wollte, um welche und wie man überhaupt auf unsere Nummer gekommen sei, hörte ich am anderen Ende der Leitung ein entrüstetes: Was ist denn das hier für eine Fragerei?. An dieser Stelle musste ich dann doch kurz grinsen Produkt, Philosophie und IT-Strategie Wir als Unternehmen aus der Elektronikbranche haben uns für oxaion entschieden warum? Als führender Anbieter industrieller Sicherheitstechnik brauchen wir eine funktional ausgereifte ERP-Lösung, die unsere hohen Anforderungen an Integration erfüllt und unsere gesam - te Prozesskette optimal unterstützt deshalb oxaion. Bob McIntosh, IT-Manager, Bernstein AG oxaion ERP-Komplettlösung für den Mittelstand ettlingen hamburg düsseldorf Herzlichst, Ihr Thomas Seibold eisenstockstr. 16 D ettlingen telefon +49 (0) 72 43/ telefax info@oxaion.de 07/2007 MIDRANGE MAGAZIN

4 INHALT MIDRANGE AKTUELL Jan Nordh, Country Manager DACH der Lakeview Technology GmbH: Lakeview hat sich auf Hochverfügbarkeitslösungen spezialisiert über alle Applikationen und Betriebssysteme hinweg. Das resultiert aus der Tatsache, dass Unternehmen selten nur einen Server oder eine Betriebssystemumgebung alleine einsetzen. Û Seite 12 News & Ticker 6 Erfolgreicher Start 7 Rückblick: inn-partner-camp in Bad Nauheim Köpfe 8 Wissen ist Macht 10 Kommentar zur Frage des Monats Alle Plattformen gesichert 12 Unternehmensweite Hochverfügbarkeit Ein Erfolg der Community 14 System i5 Express Modulare Anwendungsarchitektur 15 Anwendungsmodernisierung auf iseries SCHWERPUNKTe Integration von i5/os, Windows, Linux, Unix Viele kleine Rechner können auf einer IBM POWER5-Architektur konsolidiert werden, was die Verwaltung vereinfacht und eine flexible On-Demand-Nutzung der Systeme ermöglicht. Û Seite 18 Hochverfügbarkeit / IT Sicherheit Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise gering, der Ausfall der IT hingegen aus welchen Gründen auch immer durchaus realistisch. Die wirtschaftlichen Folgen werden allerdings häufig und gern unterschätzt. Û Seite 22 Kosten und Nutzen 18 Studie: IBM Virtualisierung lohnt sich für SAP-Kunden Klein, fein, daheim 20 WWK geht mit Igel auf Nummer sicher Neues Feeling bei Bacardi durch Fritz & Macziol 20 Enterprise Single Sign-On 22 Schluss mit dem Kennwörter-Chaos Die große IT-Freiheit 26 Fernzugriff durch zentralisierte Bereitstellung Doppelt sicher 27 Bundesversicherungsamt schützt sich mit APC Authentifizierung 28 Schlüsselelement der VLAN-Sicherheit IT-Notfall und dann? 29 Hochverfügbarkeit nach Modellen definieren Brandheißes Thema Sicherheit 30 Existenzbedrohend 32 Weiterführung der Geschäftsprozesse in einem Notfall MIDRANGE spezial In unserem MIDRANGE SPEZIAL finden Sie Lösungen für den Mittelstand auf System i. Û Seite 33 System i: Lösungen für den Mittelstand 33 TECHNIK & INTEGRATION FTP-Server auf System i 38 Neues in Datenbank und SQL 41 Release V5R4M0 Fünf Gründe für.net 43 Eine Entwicklungsplattform für iseries-anwendungen MIDRANGE MAGAZIN 07/2007

5 Juli 2007 MARKTÜBERSICHT Basisarbeit 46 Elf Jahre iseries-ausbildung an der Schule für EDV Anbieterübersicht 47 Mittelstand bleibt unter sich 48 Regionale IT-Berater erste Anlaufstelle für KMUs SERVICE Autoren, Inserenten und Firmen dieser Ausgabe 49 Glosse, Vorschau, Impressum 50 Consulting- und Schulungsanbieter Augenhöhe ist für Mittelständler ein wichtiges Kriterium. Mittelständische Anwender arbeiten deshalb bevorzugt mit mittelständischen Beratern zusammen, wie die Analysten von Pierre Audoin Consultants (PAC) herausgefunden haben. Û Seite 46 MIDRANGE ONLINE Workplace Das aktuelle Ergänzungswerk jetzt in neuem Outfit. Alles zur Installation, Konfiguration und dem Betrieb von Lotus Domino, Notes und Workplace. Û MidrangeEvent Auf MidrangeEvent finden Sie Schulungsangebote, Firmenveranstaltungen, Messen und Symposien fein säuberlich sortiert. Û Midrange Jobbörse ist die neue Stellen-Börse für IT-Professionals und Unternehmen, die auf der Suche nach personeller Verstärkung sind. Û 07/2007 MIDRANGE MAGAZIN

6 MIDRANGE AKTUELL TICKER Neuer Thin Client von Wyse Û Wyse Technology hat seinen neuen Thin Client Wyse V10L präsentiert. Der V10L Thin Client bietet die Leistungsfähigkeit und Erweiterungsmöglichkeiten eines High-End-Gerätes sowie die Vorzüge des Betriebssystems Wyse Thin OS. Damit ist das neue Modell gerade in Desktop-Virtualisierungsumgebungen einsetzbar. Das Modell V10L mit Citrix, Microsoft- und VMware-Support ist für Systemumgebungen mit hohem Datenaufkommen wie bei der Dokumentenverwaltung, Finanzdienstleistern, im Gesundheitswesen und in Forschungsunternehmen gedacht. Pavone Espresso Workflow für Java EE erhältlich Û Die Pavone AG hat die Version 2 der Lösung Pavone Espresso Workflow für Java EE freigegeben. Mit der neuen Version werden nahezu alle Funktionen der IBM Lotus Notes Variante nun auch auf Java EE-Plattformen unterstützt. Darüber Buchvorstellung Carmen Rasche, Walter Becker, Ronald Böhmer, Klaus-Peter Luttkus, Jörg Zeig System i5 Softwareentwicklung und -modernisierung ó Software-Architekturen ó Klassische Anwendungsentwicklung ó Anwendungsmodernisierung ó Web-Programmierung ó Client/Server-Programmierung ó SQL und Datenbank ó XML on iseries hinaus stehen insbesondere leistungsfähigere Funktionen der Prozesssteuerung und -kontrolle zur Verfügung. Das Modellierungstool Pavone ProcessModeler wird für beide Plattformen genutzt. Die Pavone AG verbindet mit Pavone Espresso Workflow die Modellierung und Optimierung mit der Konfiguration und Ausführung von kollaborativen Geschäftsprozessen. CSS GmbH prämiert innovatives Controlling Û So wichtig effizientes Controlling für den Unternehmenserfolg ist, so wenig wird die Arbeit der Finanzbuchhalter und Controller gewürdigt. Das soll sich ändern: Die CSS GmbH zeichnet daher das innovativste Controllingkonzept im deutschen Mittelstand mit dem Goldenen Gecko aus. Der Wettbewerb will vor allem eines: die Leistung der innerbetrieblichen Finanzexperten in den Mittelpunkt rücken. Teilnahmeberechtigt sind alle Firmen mit Hauptsitz in Deutschland, die zwischen 100 und Mitarbeiter beschäftigen. Einsendeschluss ist der Û schrempp edv GmbH auf Erfolgskurs. Der Softwarehersteller schrempp edv blickt erneut auf ein erfolgreiches Geschäftsjahr 2006 zurück. Um 15 Prozent konnte schrempp den Gesamtumsatz steigern. Die positive Entwicklung ermöglicht weitere Neueinstellungen und Ausbildungsstellen in den IT-Berufen. Û IDS Scheer ausgezeichnet. IDS Scheer wurde im April-Bericht Forrester Wave: Enterprise Architecture Tools: Q als ein Marktführer ausgezeichnet wurde. IDS Scheer ist einer von zehn Anbietern von Lösungen für Enterprise Architecture (EA), die das Forschungsinstitut in seinem Bericht anhand von 120 Kriterien bewertet hat. Û Pentasys wird AG. Das Softwarehaus Pentasys geht für sein kontinuierliches Wachstum den nächsten Schritt. Die GmbH firmiert rückwirkend zum 1. Januar 2007 als Aktiengesellschaft. Die vier bisherigen Gesellschafter bleiben alleinige Anteilseigner und stellen den Vorstand. Ein Börsengang ist nicht geplant. www. pentasys.de Û ACTION von Micro Focus. Das neue ACTION-Programm (ACademic ConnecTIONs) von Micro Focus ermöglicht Studenten und Universitäten den direkten Zugriff auf aktuelle Technologien zur Entwicklung von Enterprise-Anwendungen. Micro Focus stellt dazu kostenlose Software, Support und Bücher zur Verfügung. Û IBM ist Marktführer für Anwendungsentwicklungs-Software. Gartner, Inc. hat IBM auf Basis des Softwareumsatzes im Jahr 2006 zum Weltmarktführer im Bereich Anwendungsentwicklungs-Software erklärt. Damit rangiert IBM in diesem Marktsegment bereits das sechste Jahr in Folge auf dem ersten Platz. MIDRANGE MAGAZIN 07/2007

7 Rückblick: inn-partner-camp in Bad Nauheim Erfolgreicher Start Beim Fachkongress inn-partner-camp traf sich die iseries/system i-gemeinde am 10. und 11. Mai im Dolce-Hotel in Bad Nauheim. Statt passivem Vortragskonsum stand aktiver Erfahrungsaustausch zwischen Entwicklern, Vordenkern, Anbietern und Anwendern auf der Agenda. inn-pionier Hans-Jürgen Friedrich sagte zur Begrüßung, die Organisatoren hätten sich mit dem Camp mutig auf Neues eingelassen. Den Teilnehmern werde das Beste in der iseries/ System i-welt geboten. Wie inn-event- Manager Rüdiger Peschke erläuterte, sollten neben theoretischen Vorträgen in Power-Trainingsangeboten praktische Hinweise gegeben werden. Der Camp-Idee wurde durch zeltähnliche Stände Rechnung getragen. Unter den Zelten der knapp 30 Aussteller fanden Power-Trainings und Vorführungen statt; den rund 180 Teilnehmern wurde reichlich Neues geboten. Zwischen den Key-Vorträgen der IBMer Frank Soltis, Barbara Koch und Werner Lindemann zog es die Fachbesucher zu den Power-Trainings z. B. über DB2 UDB for System i SQL und Performance-Analyse (Birgitta Hauser), Linux auf System i (Andreas Bichler), i5/os und RPG (Charlie Massoglia), Security und Hochverfügbarkeit (Holger Scherer), Internet Telefonie mit VoIP (Claus Schläbitz), PHP auf System i (Gaylord Aulke) und iseries goes SOA (Ralph Völter). Die Praxisberichte einiger Anwender vervollständigten den Know how-transfer. Ermutigt durch die durchweg positive Resonanz und Bilanz sieht sich das inn-organisationsteam gut gerüstet für die nächste Veranstaltung, die für Mai 2008 geplant ist. ó Prof. Dr. h.c. REINHOLD WÜRTH Vorsitzender des Stiftungsaufsichtsrates der Würth-Gruppe Als international erfolgreicher Konzern mit 370 Gesellschaften in 83 Ländern brauchen wir eine weltweit einsetzbare Finanzund Controlling-Software. PORTOLAN ist Finance-Competence- Center der Würth-Gruppe und garantiert uns eine sichere und schnelle Verarbeitung, Analyse und Auswertung unserer Unternehmensdaten ein modernes Navigations-System für die richtigen unternehmerischen Entscheidungen. W E LT W E I T E R F O L G E V E R B U C H E N Internationale Softwarelösungen für Finanzbuchhaltung und Controlling 07/2007 MIDRANGE MAGAZIN 7

8 MIDRANGE AKTUELL Köpfe Im Rahmen einer Studie wurden die Methoden der Personalbeschaffung im Mittelstand untersucht. Ergebnis: Aufgrund zu erwartender stark rückläufiger Ausbildungszahlen, mitverursacht durch die demografische Entwicklung, werden künftig nur die attraktivsten Unternehmen die klügsten Köpfe für sich gewinnen können. Als Konsequenz daraus sollten mittelständische Unternehmen Wege und Werkzeuge finden, für Arbeitnehmer attraktiver zu werden und ihr Recruiting zukunftsfähiger zu gestalten. (Quelle: s+p AG, Hochschule Merseburg Hans Joachim Baierl Brandmanager System i Fritz & Macziol Michael Frihs Director Sales Deutschland SAPERION AG Michael Mai Geschäftsführer IT-Services and Solutions GmbH Das Haus für Software, Systeme und Dienstleistungen, Fritz & Macziol, setzt seine Expansionsstrategie fort. Der Bereich IBM System i wurde um neue Mitarbeiter erweitert. Das Brandmanagement für das IBM System i bei Fritz & Macziol in Deutschland liegt künftig bei Hans Joachim Baierl. Tom Köhler Leiter Abteilung Sicherheitsstrategie und Kommunikation Microsoft Zum 1. Juni hat Microsoft Deutschland die Leitung der Abteilung Sicherheitsstrategie und Kommunikation mit Tom Köhler (39) neu besetzt. In dieser Funktion verantwortet er für den deutschen Markt Microsofts IT-Sicherheitsstrategie. Köhler ist seit mehr als zwölf Jahren in der Informations- und Kommunikationsindustrie tätig und verfügt über umfangreiche Erfahrungen in der Strategieentwicklung für Public Key Infrastructure (PKI), starke Authentisierung, Managed Security Services und Security Intelligence/Information Risk Management. Michael Frihs ist seit 1. Mai neuer Director Sales für Deutschland der SAPERION AG. Der 47jährige kommt von FileNet / IBM, wo er neun Jahre lang tätig war und zuletzt für die Vermarktung der File Net ECM/BPM-Produkte im Bereich der öffentlichen Verwaltungen sowie im Großkundengeschäft bei ausgewählten Transport/Logistikunternehmen verantwortlich zeichnete. Zuvor war er insgesamt zwölf Jahre bei Nixdorf Computer und Oracle Deutschland in verschiedenen Vertriebs- und Managementpositionen tätig. Murray Demo Executive Vide President und Chief Financial Officer Postini Der Anbieter von integriertem Message Management (IMM), Postini, beruft Murray Demo zum Executive Vice President und Chief Financial Officer. Er berichtet direkt an den CEO Quentin Gallivan. Bevor Murray Demo zu Postini kam, war er zehn Jahre für Adobe Systems Inc. tätig, sechs Jahre davon als Finanzchef. Davor arbeitete er in verschiedenen Führungspositionen bei Miller Freeman, Visionary Corporate Technologies, First Image Management und GM Hughes Electronics. Nomen est Omen: Michael Mai (38) leitet neben Rainer Laier seit 1. Mai 2007 die Geschicke der IT-Services and Solutions GmbH (it ). Mit Michael Mai schlägt die it ein neues Kapitel innerhalb ihrer strategischen Ausrichtung auf, sich in Zukunft noch stärker als bisher auf Services und Beratung zu konzentrieren. Er tritt die Nachfolge von Ulrich Hüllhorst an, der in die Geschäftsführung der IBM Mittelstand Systeme GmbH wechselt. Die GFT Technologies AG (GFT) erschließt neue Märkte in Österreich, den Beneluxländern und in Osteuropa. Verantwortlich für diese Regionen ist Olaf Bruhn, der mit Deutschland bereits den größten Markt im Geschäftsbereich Services leitet. Zusätzlich übernimmt Olaf Bruhn die konzernweite Koordination der Kompetenzen im Bereich Post- und Logistikdienstleistungen. Olaf Bruhn General Manager GFT MIDRANGE MAGAZIN 07/2007

9 workshops kalender System i SQL Summercamp Lernen muss Spaß machen und direkt umsetzbares Wissen vermitteln. In einer geschäftlich eher ruhigen Jahreszeit lädt deshalb das SQL Summercamp vom 28. bis 30. August in eine hervorgehobene Location nach Westfalen ein. In ungestörter Atmosphäre werden die Teilnehmer perfektioniert in der Anwendung dieses Basiswerkzeugs. In der Auftaktveranstaltung vermitteln wir die Grundsätzlichkeiten der Datenbank und zeigen, wie bordeigene Tools die Anwendung von SQL auf System i erheblich vereinfachen. Danach teilt sich das Auditorium in zwei Gruppen: Im Track 1 geht es um das Arbeiten mit SQL (einfache und komplexe Abfragen, Datenbanken erstellen ) im Track 2 behandeln wir fortgeschrittene Techniken für die Programmierung (Stored Procedures, User Defined Functions, SQL-Trigger ). Abwechselnd zu den theoretischen Teilen, werden die Teilnehmer das Gelernte in betreuten praktischen Übungen am Gerät vertiefen. Während der Pausen und den gemeinsamen Mahlzeiten besteht die Möglichkeit zum Erfahrungsaustausch mit Kollegen und den Referenten Klaus-Peter Luttkus und Ronald Böhmer. Event Termin/Ort Veranstalter iseries Teatime Talk: IBM EGL Karlsruhe IBM Breakfast Briefing Karlsruhe Analysen, Planung und Reporting auf iseries Stuttgart Die Programmiersprache SQL Bremen iseries CL-Programmierung Bad Rappenau IBM Breakfast Briefing Leipzig Analysen, Planung und Reporting auf iseries iseries Systembedienung / -steuerung München Bad Rappenau Grundlagen der System i DB2 UDB Bremen PKS Software GmbH IBM Deutschland GmbH Cubeware GmbH Mehr Termine und Veranstaltungen unter EPOS GmbH epos.midrange-academy.com rsb IBM Deutschland GmbH Cubeware GmbH rsb EPOS GmbH epos.midrange-academy.com Jetzt neu Fachbücher IBM Breakfast Briefing Die IBM Deutschland GmbH lädt interessierte IT-Anwender und Entscheider aller Branchen zu den Breakfast Briefings ein. Diese informativen Halbtagesveranstaltungen rund um aktuelle IBM Server- und Speichersysteme werden unterhaltsam präsentiert von Dieter Graef und Frank Bueschler. Agenda System i ó Innovation und die IBM Systems Agenda ó Simplify your IT: i5/os V5R4 und mehr ó IBM System i virtuell, kooperativ, offen, lösungsorientiert ó Weitere Neuigkeiten, Trends und Entwicklungen sowie Tipps & Tricks (Live) ó Integration mit iscsi ó VoIP System i als Telefonanlage ó Datensicherheit mit System Storage ó Systems Management mit IBM Director ó Im Web mit Domino oder PHP ó Unternehmensportallösung mit WebSphere Portal ó Beispiele aus der Praxis Juli-Themen SQL mengenbasierte Programmierung Operating & Systemsteuerung System i Grundlagen der System i DB2 UDB SQL Tuning 07/2007 MIDRANGE MAGAZIN

10 MIDRANGE AKTUELL FRAGE DES MONATS Erst mit dem Wissen um moderne Möglichkeiten können Kosten reduziert und Prozesse beschleunigt werden.? DIE frage Holen Sie sich in Sachen IT-Ausbildung und -Beratung externe Hilfe? DAS ergebnis 47 % Nein Teilnehmer haben abgestimmt 53 % Ja Wissen ist Macht Der wirtschaftliche Aufschwung im Markt gibt den Unternehmen und somit den Budgets wieder den notwendigen Investitionsspielraum für lange Zeit vernachlässigte Bereiche: der IT-Ausbildung und Beratung. Dieser Trend setzte sich bereits seit Ende letzten Jahres stetig fort. Eine praxisgerechte Ausbildung und Beratung ist eine Investition in die Zukunft des eigenen Unternehmens. Lothar Steyns, Geschäftsführer der Summit IT Consult GmbH Damit einher geht ein Umdenkprozess, der die Bereiche Schulung und Beratung betrifft. Vor einigen Jahren war es durchaus üblich, einzelnen Mitarbeitern nur eine schnelle und oberflächliche Einführung in die jeweiligen Anwendungen zukommen zu lassen. Jetzt aber haben die Mitarbeiter immer mehr die Anforderungen, komplette Prozesse bzw. Workflows abzubilden. Zunächst steht zwar weiterhin die Schulung innerhalb der jeweiligen Anwendung im Vordergrund, zusätzlich ist es aber unbedingt erforderlich, die Einbindung der Software in die Unternehmensstruktur deutlich zu machen. Daher ist es unabdingbar, dass seitens der Berater ein umfassendes Wissen zur Verfügung steht. Der Know-how Transfer darf nicht nur aus Programmund/oder Software-technischer Sicht erfolgen, sondern es müssen vielmehr die Erfahrungen aus anderen Projekten mit einfließen. Nehmen wir das Beispiel Human Resources. Dieser ist, ausgehend von der Entgeltabrechnung bis hin zum Personalmanagement, die Basis für den Aus- und Aufbau von Wissen im eigenen Unternehmen. Die Fachbereiche erhalten nicht nur eine Schulung in die spezifischen Themen, sondern sie lernen, in Workflows und ganzheitlichen Prozessen zu denken und zu handeln. Human Resources ist somit Bestandteil der Wertschöpfungskette im Unternehmen. Mit anderen Worten: Die optimale Kenntnis des Human Capital ist ein ausschlaggebender Faktor der Wertschöpfung. Fazit: Eine Investition in eine praxisgerechte Ausbildung und Beratung ist eine Investition in die Zukunft des eigenen Unternehmens. Gerade in der jetzigen Zeit der Globalisierung ist es wichtiger denn je, einen Wettbewerbsvorsprung herauszuarbeiten und diesen zu halten. Die 53 % der Firmen, die mit Ja gestimmt haben, haben dies bereits heute klar erkannt und ihr ROI wird nicht lange auf sich warten lassen. ó 10 MIDRANGE MAGAZIN 07/2007

11 kommentar kommentator zum zur unternehmen person ihre meinung, bitte! Foto: Christine Balderas, istockphoto.com Lothar Steyns Geschäftsführer der Summit it Consult GmbH, Stolberg SUMMIT IT CONSULT GmbH Die SUMMIT IT CONSULT GmbH mit Hauptsitz in Stolberg/Rheinland zählt zu den führenden Beratungshäusern für die Bereiche Human Resources (HR Entgelt, HR Management und HR Zeit) sowie Finance + Accounting. Die von der SUMMIT vertriebenen Lösungen sind speziell auf die Anforderungen mittelständischer Unternehmen ausgerichtet. Sie bietet modernste Anwendungen in 100 % Java für alle gängigen Betriebssysteme an und ist Dienstleister mit langjähriger Beratungserfahrung für ganzheitliche Unternehmenslösungen. Unsere aktuelle Frage des Monats: In Sachen effektive Logistik liegt in vielen Unternehmen noch ein großes Ergebnispotenzial brach. Glauben Sie, dass Ihre Prozesse im Warenfluss wirklich optimal sind? In der jeweiligen Frage des Monats erfassen wir aktuelle Trends und Strömungen des IT-Marktes und fragen zum einen die Leser des +++ Monday Morning Tickers +++ und zum anderen auf unserer Homepage nach Ihrer Meinung: Û Beteiligen Sie sich und stimmen Sie ab. Die Abstimmung geschieht anonym und ohne jede weitere Befragung o. ä. Wir freuen uns ebenfalls über Kommentare zur aktuellen Frage des Monats, die Sie direkt nach Ihrem Voting eingeben können. Für Ideen für kommende Fragen kontaktieren Sie uns einfach per Û redaktion@midrange.de ACADEMY 07/2007 MIDRANGE MAGAZIN 11

12 MIDRANGE AKTUELL Unternehmensweite Hochverfügbarkeit Alle Plattformen gesichert Eine sichere und hochverfügbare IT stellt eine Herausforderung dar, die es zu meistern gilt. Jan Nordh, Country Manager DACH der Lakeview Technology GmbH, spricht mit Thomas Seibold über die Anforderungen der Kunden nach einer einheitlichen Hochverfügbarkeitslösung zur Absicherung unterschiedlicher Hard- und Software-Plattformen. Thomas Seibold: Worauf hat sich Lakeview spezialisiert? Jan Nordh: Lakeview hat sich auf Hochverfügbarkeitslösungen spezialisiert über alle Applikationen und Betriebssysteme hinweg. Unser Schwerpunkt dabei liegt auf IBM System i, wobei wir natürlich auch Lösungen für System p und System x im Portfolio haben. Das resultiert aus der Tatsache, dass Unternehmen selten nur einen Server oder eine Betriebssystemumgebung alleine einsetzen. Deswegen bieten wir eine unternehmensweite und plattformübergreifende Hochverfügbarkeit an. Das entspricht auch der Forderung der Kunden nach einer einheitlichen Lösung. Das ist unsere Stärke, dass wir genau diese Nachfrage befriedigen können und Lösungen für all diese Bereiche haben. Die Aberdeen Group hat jüngst einen neuen Report herausgegeben. Darin wurde klar festgestellt, dass die Business Drivers für Unternehmen auf einer Hochverfügbarkeitsstrategie basieren, welche die Minimierung ungeplanter Ausfallzeiten, die Reduzierung von finanziellen Risiken von Datenverlusten sowie die 24x7-Verfügbarkeit von Appli- kationen zum Ziel hat. Deswegen eignen sich HV-Lösungen nicht nur für Großunternehmen, sondern auch sehr stark für kleine und mittlere Unternehmen (KMU). Dort sehen wir auch das größte Wachstumspotential. Hochverfügbarkeitslösungen eignen sich nicht nur für Großunternehmen, sondern auch sehr stark für kleine und mittlere Unternehmen. Jan Nordh, Country Manager DACH, Lakeview Technology GmbH Ian Nordh Country Manager DACH, Lakeview Technology GmbH Thomas Seibold: Wie gewährleisten Sie bei unterschiedlichen Systemen den Support für den Kunden, auch speziell hier in Deutschland? Jan Nordh: Da wir nicht direkt verkaufen, sondern nur über ein Partnernetzwerk, ist hier zunächst einmal der Partner gefordert, den wir dabei natürlich kräftig unterstützen. Im Moment sind wir dabei, genau dieses Partnernetzwerk weiter auszubauen. Zum einen mengenmäßig und zum anderen Skill-mäßig beispielsweise in Richtung offene Systeme wie p Series mit AIX und Linux und System x mit Windows und Linux. Die Weiterentwicklung unserer HV- Lösungen geschieht in den USA. Das Headquarter von Lakeview ist in Chicago und unser Entwicklungslabor in Rochester, direkt neben IBM. Daraus resultiert auch unsere enge Partnerschaft und die gute Zusammenarbeit mit IBM. Lakeview ist zudem IBM Premier Business Partner. Um diesen Status zu erreichen und halten zu können, müssen jährlich strenge Kriterien erfüllt werden, bspw. im Be- 12 MIDRANGE MAGAZIN 07/2007

13 reich der Kundenzufriedenheit. Unser Support steht zum Beispiel 24x7h zur Verfügung und das hier in der DACH-Region auch in deutscher Sprache. Thomas Seibold: Warum sollte sich ein Unternehmen für Produkte von Lakeview entscheiden, worin unterscheiden Sie sich von Ihren Mitbewerbern? Jan Nordh: Wir sind zum einen mit über 3500 Kunden weltweit klarer Marktführer in diesem Bereich speziell auf der iseries. Außerdem bieten wir mit unseren fünf Schwerpunkten die Alleinstellungsmerkmale, die man bei anderen nicht findet: Continuous Data Protection (CDP) Sofortige Datenwiederherstellung jedes beliebigen Zeitpunkts, IntelliStart Zeitersparnis durch autonome automatische Planung, Konfiguration und Installation, AutoGuard Die Gewissheit, dass die HV-Umgebung synchronisiert und wiederherstellungsbereit ist, Switch Assistant Macht Schluss mit dem Rätselraten bei der Umschaltung und bietet sorgenfreie Zuverlässigkeit ohne den mit anderen Lösungen verbundenen Arbeitsaufwand, Dynamic Apply Repliziert und wendet Änderungen schneller, präziser und effizienter an. Für XSM, Peer CRG- oder iasp-kunden können wir ergänzend dazu Cluster1 anbieten. Dieses ermöglicht eine bessere Kontrolle, Überwachung und Bedienung. AutoGuard ist in Cluster1 enthalten und sorgt für ein beschleunigtes und reibungsloses Umschalten. Thomas Seibold: Welche Kunden und Branchen adressieren Sie, gibt es hier spezielle Schwerpunkte oder Limitierungen in der Unternehmensgröße? Jan Nordh: Grundsätzlich setzen wir von Haus aus keine besonderen Schwerpunkte, was Kunden oder Branchen angeht. In unserem Kundenstamm finden sich beispielsweise Banken oder Unternehmen im Transportwesen und im Automotive-Bereich mit weniger als 100 bis zu mehreren Mitarbeitern. Einige davon nutzen unsere Lösungen auch über Ländergrenzen hinweg. Ein weltweit agierendes Transportunternehmen hat zum Beispiel seinen Sitz in Hamburg und repliziert mit Mimix von dort aus nach New York und Singapur. Historisch gesehen wurden unsere Lösungen vor allem im Großkunden-Bereich eingesetzt. Wir erweitern unser Angebot nun verstärkt in Richtung KMU, zum einen funktionell und zum anderen im Preis angepasst. Thomas Seibold: Wie sieht die künftige Produkt- und Firmenstrategie aus? Jan Nordh: Wir werden unsere Alleinstellungsmerkmale vertiefen und unsere Produkte erweitern speziell für die iseries. Wichtig ist für uns dabei, dass wir die wachsenden Anforderungen für 24x7, speziell aus dem KMU-Markt, befriedigen können. Unser Ziel ist es, eine einfache und kosteneffiziente Hochverfügbarkeitslösung für unternehmensweite Belange anbieten zu können. Das haben wir mit unserer aktuellen Version bereits gut geschafft. Ein wichtiger Punkt dabei ist, dass Kunden einen beliebigen Zeitpunkt wiederherstellen können ohne jeglichen Datenverlust. Für die kleineren KMUs haben wir zum Beispiel die journallose Data-Recovery-Lösung Mimix dr1 für eine minimale Ausfallzeit, reduzierten Datenverlust und bessere Wiederherstellungszeiten im Angebot. In anderen Bereichen wie System p, Windows und Linux bieten wir auch eine Komplettlösung für Datenreplikation und Clustering an. Nebenbei bemerkt sind wir hier der einzige Anbieter einer True CDP -Lösung für AIX (System p) und i5/os (System i). Wichtig ist mir außerdem für den deutschen Markt unsere Marktpräsenz. Letztjährig haben wir hier in Deutschland die Lakeview Technology GmbH Wir erweitern unser Hochverfügbarkeitsangebot verstärkt in Richtung KMU, zum einen funktionell und zum anderen im Preis angepasst. Jan Nordh, Country Manager DACH, Lakeview Technology GmbH gegründet; wir investieren viel in den deutschen Markt, bauen ein Partnernetzwerk auf und können im Vergleich zum Vorjahreszeitraum bereits für hier ein Wachstum von 150 Prozent und für EMEA 400 Neukunden verbuchen davon viele aus dem Mittelstand. In Europa haben wir alleine im ersten Quartal ein zweistelliges Wachstum erreicht. Außerdem haben wir hier in Deutschland IBM als Partner gewonnen; dasselbe wird sukzessive auch in Österreich und der Schweiz erfolgen. Der deutsche Markt ist uns wichtig und unsere Erfolge bestätigen uns in unserer Strategie, diesen Markt mit einer komplett neuen Mannschaft intensiv zu betreuen. Aktuell haben wir z. B. mehrere deutsche Mitarbeiter im Bereich Service und Support im Einsatz. ó zum unternehmen Lakeview Technology bietet Firmen jeder Größenordnung Lösungen für Informationsverfügbarkeit an beispielsweise Software-Lösungen und Services für Cluster-Management, Hochverfügbarkeit, Datensicherung und Datenverwaltung. Lakeviews innovative Technologie gewährleistet die Verfügbarkeit von Geschäftsdaten, so dass Kunden ihre Produktivität erhöhen, Kosten reduzieren sowie Service-Level- und Compliance- Anforderungen erfüllen können. Die Lösungen von Lakeview sind wirtschaftlich und benutzerfreundlich; sie unterstützen Anwendungen in den Betriebssystemen i5/os, Windows, AIX und Linux. Seit 17 Jahren verlassen sich Unternehmen in aller Welt bei der Verfügbarkeit von Informationen auf Lakeview Technology. 07/2007 MIDRANGE MAGAZIN 13

14 MIDRANGE AKTUELL System i5 Express Ein Erfolg der Community Die Entscheidung war überfällig und passt in die Zeit: IBM hat mit der Ankündigung ihrer inzwischen verfügbaren neuen Einstiegsmodelle des Systems i5 einen großen Sprung über den eigenen Schatten getan. Heinz-Paul Bonn Vorstandsvorsitzender GUS Group AG & Co. KG guskoeln.de Die neuen Modelle werden in wettbewerbsstarken Einstiegsangeboten ab Euro für fünf User offeriert sollen mehr Anwender damit arbeiten, geht es in Zehn-User-Schritten aufwärts. Aber wichtiger ist für die i5- Community: IBM hört endlich wieder auf den Markt! Von PartnerWorld zu PartnerWorld, in Internet-Foren, Blogs und Kommentaren drängten Analysten, Software- Partner und Anwender die IBM seit mindestens 18 Monaten, eine Neuausrichtung des Marktgangs für ihren Mittelstands-Server System i5 zu wagen. Am unteren Ende der Server-Familie war das System schon lange notorisch überteuert. Pardon um nicht missverstanden zu werden: Wer sich für das System entscheidet, merkt schnell, dass die i5 ihr Geld wert ist. Aber angesichts der Billigkonkurrenz verhinderte ihr Preis, dass sich Unternehmen von den Vorzügen des Systems im praktischen Betrieb überzeugen konnten. Jetzt hat IBM offensichtlich verstanden, dass sie den Mittelstand für sich zurück gewinnen muss. Bei ein oder zwei Handvoll Anwendern, die bei kleineren und mittleren Unternehmen überhaupt in den Genuss der i5-vor- züge an Sicherheit, Zuverlässigkeit und Nachhaltigkeit gelangen konnten, rechneten sich die soliden Grundkosten der bisherigen i5-basismodelle nicht einmal annähernd. Sie überstiegen alternative Windows-Infrastrukturen zum Teil um mehr als das Doppelte. Bei aller Ungewissheit, die mit anderen Servern in Sachen Ausfallsicherheit oder Datenschutz befürchtet werden mochten der Preisunterschied überzeugte eher für eine Entscheidung gegen die i5. Allerdings hat IBM die Preisschraube nur im unteren Segment gelockert dort, wo die Not im Neugeschäft freilich auch am größten ist. Hier wird sich der Erfolg des neuen Preismodells schnell stellen, denn nicht nur in Deutschland, wo gegenwärtig die Konjunktur erfolgreich anzieht und insbesondere im Mittelstand eine gewisse Investitionslaune schürt, werden in den kommenden Monaten IT-Infrastrukturentscheidungen getroffen. Es ist die Weltkonjunktur, die angesichts eines stabilen Wachstums in den asiatischen Ländern durchaus verlässlich wirkt und auf die die IBM mit dem neuen Preismodell zielt. Der Kampf um die neuen Großkonzerne, die in Russland, Indien und China entstanden sind, ist ja längst entschieden. Der jetzt entscheidende Markt aber dürfte bei den KMU im aufstrebenden asiatischen Raum liegen. Würde IBM hier nicht mit einem adäquaten Einstiegsangebot für die i5 aufwarten können, ginge ihr dieser Markt verloren. Das wäre fatal, denn die Wachstumsoptionen in diesem Markt sind nahezu unbegrenzt. Damit könne mittelfristig der Ball wieder in der Hälfte der Software-Partner liegen, die ihr Lizenzmodell für die Anwendungs-Software ebenfalls überdenken müssen. Ein erster Schritt wäre der Wechsel auf ein fein abgestimmtes User-Modell, das nicht wie heute üblich breite User-Staffeln vorsieht, sondern eine Bezahlung für die tatsächliche Inanspruchnahme. Damit wäre das von IBM seinerzeit vorgedachte On-Demand-Modell tatsächlich Wirklichkeit. Bisher beobachteten i5-anwender eine eher pervertierte Auslegung des On-Demand- Ansatzes: Da wurden die Prozessoren künstlich in ihrer Leistungsfähigkeit beschnitten, um erst gegen einen nicht selten satten Aufpreis losgelassen zu werden. On Demand hieß hier eher: On Payment. Die neuen Modelle haben diese Beschneidung bei ihrer Geburt nicht über sich ergehen lassen müssen. Endlich lässt IBM die Prozessor-Zügel locker und gibt den modernen Java- und PHP- Anwendungen Pferdestärken, die sie brauchen, um den Anwendern zur Verfügung zu stehen. Erste Tests mit der neuen Maschine haben gezeigt, wie leistungsfähig die i5 auch im unteren Segment diese neue Software-Generation unterstützen kann. Auch das wird das i5-geschäft weltweit beflügeln. Heinz-Paul Bonn ó GUS-Group AG & Co. KG, Köln 14 MIDRANGE MAGAZIN 07/2007

15 Anwendungsmodernisierung auf iseries Modulare Anwendungsarchitektur Die organisch gewachsenen monolithischen Anwendungsprogramme, die Datenzugriff, Anwendungslogik und Benutzerschnittstelle in einem Programm enthalten, lassen sich nur schwer wenn überhaupt in moderne Anwendungsarchitekturen integrieren. Die Auftrennung monolithischer Programme in einzelne Module, die eine klar definierte Funktion besitzen, ist die Grundlage, um bestehende Anwendungslösungen, die mit RPG oder COBOL realisiert wurden, in neue Anwendungsumgebungen wie zum Beispiel Web-Services oder serviceorientierte Architektur (SOA) zu integrieren. Damit können die vorhandenen Fähigkeiten weiter genutzt werden, ohne auf moderne Weiterentwicklungen verzichten zu müssen. Außer der größeren Flexibilität bietet eine modulare Anwendungsarchitektur auch noch andere Vorteile während der Entwicklung und Wartung einer Anwendung. Die Modularisierung fördert die Wiederverwendbarkeit von Code und erlaubt damit die Verwendung bestehender und getesteter Module bei neuen Projekten. Das vermeidet die mehrfache Implementierung einer Funktion und vereinfacht die Wartung. Durch die Modularisierung wird die Programmstruktur übersichtlicher. Die Hauptroutine steuert den Programmfluss und enthält nur noch Prozeduren und Funktionsaufrufe, in denen die Detailfunktionen implementiert sind. Die interne Implementierung eines Moduls ist außerhalb des Moduls nicht sichtbar und deshalb für den Programmierer, der dieses Modul verwendet, unerheblich. Dadurch führen Änderungen innerhalb eines Moduls nicht zwangsläufig zu Änderungen in den Programmen, die dieses Modul benutzen, was die Wartung und Entwicklung in einem Team vereinfacht. Durch die Modularisierung werden die einzelnen Programme (Module) kleiner; sie sind dadurch leichter überschaubar und einfacher zu testen. Systemspezifische Implementierungen können klar vom Rest der Anwendung abgegrenzt werden, was die Implementierung plattformübergreifender Anwendungen erleichtert. Die Modularisierung einer Anwendung erlaubt die Implementierung definierter Schnittstellen, die auch die zukünftige Integration neuer Technologien erleichtert. Die Anwendung kann unterschiedliche Technologien zum Beispiel unterschiedliche Programmiersprachen verwenden, um jeweils die geeignete Technologie für die Implementierung einer Funktion auszuwählen (siehe Abbildung 1). Zum Beispiel könnte die Prüfung eines Datenbankfelds direkt in der Datenbank durch einen Datenbank-Constraint realisiert werden. Integrated Language Environment Um modulare Programme unter i5/os zu implementieren, heißt das passende Programm-Modell: Integrated Language Environment (ILE). ILE wurde mit Release V2R3 für die Sprache C einge- 07/2007 MIDRANGE MAGAZIN 15

16 MIDRANGE AKTUELL Abbildung 1 führt; ab Release V3R1 wurden auch die Sprachen RPG, COBOL und CL unterstützt. Das Integrated Language Environment kennt außer dem wohl bekannten dynamischen Call die Möglichkeit, statische Calls durchzuführen. Damit können Prozeduren ohne den Overhead eines dynamischen Calls implementiert werden. ILE versteht unter einer Prozedur eine abgeschlossene Funktion von High-Level Language-Statements (zum Beispiel in RPG, COBOL oder C), die eine bestimmte Aufgabe durchführen. Ein Beispiel für eine ILE-Prozedur wäre eine Funktion in C. Eine Prozedur existiert nicht als i5/os-objekt. Durch die Umwandlung einer RPG- Prozedur mit dem Befehl CRTRPGMOD entsteht ein Modul, das im i5/os als Objekt vom Typ *MODULE abgespeichert wird. Die Befehle zum Erstellen eines Moduls lauten CRTxxxMOD, wobei xxx durch die Abkürzung für die verwendete Programmiersprache ersetzt wird. Module können nicht direkt ausgeführt werden. Aus einem oder mehreren Modulen wird dann mit dem Befehl CRTPGM ein ausführbares ILE Programm erzeugt. Der Befehl CRTPGM erzeugt ein Objekt vom Typ *PGM. Dieses Objekt kann über einen dynamischen Programm Call aufgerufen werden. Mit dem Befehl CRTSRVPGM kann aus einem oder mehreren Modulen auch ein Service-Programm erstellt werden. Service-Programme sind i5/os-objekte vom Typ *SVRPGM, die ausführbaren Code enthalten, der von ILE-Programmen oder anderen Service-Programmen Abbildung 2 über einen statischen Call aufgerufen werden kann. Service-Programme können im Gegensatz zu Programmen nicht direkt ausgeführt werden. Was für Linux- oder Unix-Systeme die Shared Libraries oder für Windows die Dynamic Link Libraries (DLL) sind, sind für i5/os die Service-Programme. Damit verfügen Service-Programme über einen idealen Mechanismus, um häufig benutzte Funktionen zu implementieren und sie anderen Programmen zur Verfügung zustellen. Der Entwickler eines Service-Programms bestimmt, welche Prozeduren und Variablen eines Service-Programms nach außen sichtbar sind, welche von anderen Programmen benutzt werden können und welche nur innerhalb des Service-Programm verwendbar werden. Es besteht die Möglichkeit, ein Update auf ein Service-Programme durchzuführen, ohne dass deshalb die Programme, die dieses Service-Programm benutzen, angepasst oder neu erstellt werden müssen. Der Entwickler, der die Änderungen durchführt, bestimmt, ob die Änderung kompatibel mit den bestehenden Schnittstellen durchgeführt werden kann oder nicht. ILE-Programme werden in einer Activation Group innerhalb eines Jobs 16 MIDRANGE MAGAZIN 07/2007

17 ausgeführt. Die Activation Group enthält die Ressourcen, die zur Ausführung des Programms benötigt werden beispielsweise statische Variablen, dynamische Speicherstrukturen, temporäre Daten etc. Innerhalb eines Jobs können mehrere Activation Groups verwendet werden; sie ermöglichen damit eine sehr feine Isolierung zwischen unterschiedlichen Anwendungen, die innerhalb eines Jobs ausgeführt werden. Eine ausführliche Beschreibung der ILE-Umgebung finden Sie im ILE Concepts-Handbuch. Für die einzelnen Programmiersprachen können Sie sich entsprechende Informationen im Programmers Guide in der jeweiligen Sprache heraussuchen. Java Toolbox Die Java Toolbox ist ein Lizenzprogramm (5722-JC1), die es Java-Programmen ermöglicht, verschiedene Objekte und Funktionen vom i5/os zu verwenden. Außer dem Lizenzprogramm gibt es auch eine Open Source-Version der Toolbox, die JTOpen heißt. Die Toolbox ist vollständig in Java geschrieben und kann deshalb auf jeder Java Compliant-Plattform eingesetzt werden. Als Server wird ein System i benötigt, denn die Toolbox-Klassen kommunizieren über TCP/IP mit den entsprechenden Server-Jobs, die unter dem Betriebssystem i5/os laufen. Mit der Toolbox ist es möglich, OS/400-Befehle und Programme aufzurufen (zum Beispiel RPG, COBOL- oder auch C-Programme) oder auch Daten über Data Queues und Data Areas mit bestehenden Anwendungen auszutauschen. Die Toolbox enthält auch einen Typ 4 JDBC-Treiber für den Zugriff auf DB2 für i5/os. Die Klasse ProgrammCall erlaubt den Aufruf von Programmen im i5/ OS und die Übergabe von Parametern und auch die Rückgabe von Werten. Es existiert auch eine Klasse ServiceProgramCall, mit der direkt Prozeduren aus einem Service-Programm aufgerufen werden können. Mit diesen Basis- Klassen kann eine Java-Anwendung beispielsweise ein RPG-Programm oder eine RPG-Prozedur aufrufen. Die einfachste Möglichkeit, diese Funktionen zu benutzen, bietet der WebSphere Development Studio Client for iseries (WDSc), der Bestandteil des IBM Programm-Produkts WebSphere Development Studio for iseries (5722- WDS) ist. Der WebSphere Development Studio Client enthält nämlich einen Wizard, der es erlaubt, mit ein paar Mausklicks ein RPG-Programm in einen Web-Services einzubinden. Damit ist so ein RPG-Programm oder auch eine RPG-Prozedur über plattformunabhängige Technologien aufrufbar. Für den Benutzer eines Web-Services spielt es keine Rolle, auf welcher Plattform dieser Web-Service läuft und in welcher Programmiersprache er implementiert wurde (siehe Abbildung 2). Damit ist die Grundlage gelegt, i5/ OS-Anwendungen in eine serviceorientierte Architektur (SOA) einzubinden. Mehr Informationen zum Thema Web-Services und SOA finden Sie in einem späteren Artikel. Willy Günther ó IBM Deutschland GmbH, Stuttgart Weitere Informationen Detaillierte Informationen zum Thema ILE und Java Toolbox finden Sie im Internet. ó Im ILE Concepts-Handbuch finden Sie eine ausführliche Beschreibung des Integrated Language Environment: ó Zwei Redbooks, die sich mit ILE und RPG beschäftigen: Who Knew You Could Do That with RPG IV? A Sorcerer s Guide to System Access and More Moving to Integrated Language Environment for RPG IV ó Informationen zur Java Toolbox für V5R4 finden Sie hier: ó Die Java Toolbox Homepage enthält weitere nützliche Informationen: ó Informationen über Web-Services und SOA auf i5/os enthält das Redbook: Building SOA-based Solutions for IBM System i Platform 07/2007 MIDRANGE MAGAZIN 17

18 SCHWERPUNKT Integration Foto: Marcelo Wain, istockphoto.com SUMMARY Die Integration verschiedener Betriebssysteme mit ihren jeweiligen Anwendungen auf einen Server ist aus technischer Sicht mittlerweile kein großes Problem mehr. Studie: IBM Virtualisierung lohnt sich für SAP-Kunden Kosten und Nutzen Durch die Studie I2V Intelligent IT Virtualization for SAP System Landscapes haben die Technologieberater von BearingPoint herausgefunden, dass sich die IT-Virtualisierung einer IBM POWER5-Architektur für SAP-Anwendungen rasch bezahlt macht. Gegenüber einer nicht virtualisierten Hardware ist auf drei Jahre gesehen jährlich eine über dreißigprozentige IT-Kosteneinsparung möglich. Neben den finanziellen Vorteilen erhalten Unternehmen zudem eine äußerst flexible IT-Infrastruktur, die sich nach Bedarf also on demand an aktuelle Anforderungen anpassen lässt, wie auch das Beispiel des IBM-Kunden Stadtwerke Düsseldorf AG zeigt. Wir haben die Hardware-Virtualisierung von IBM für SAP-Anwendungen unter die Lupe genommen und nach Kosten und Leistung analysiert, sagt Harald Beiner, Senior Manager bei der BearingPoint GmbH. Unsere Resultate zeigen, dass Unternehmen mit den Angeboten von IBM ihre jährlichen IT-Kosten um über 30 Prozent senken konnten. Die Studie im Überblick Als Vergleichsmaßstab setzten die Berater von BearingPoint in ihrer Studie I2V Intelligent IT Virtualization for SAP System Landscapes eine nicht virtualisierte Hardware an. Bei der Analyse einer IBM POWER5-Architektur berücksichtigte BearingPoint die Kosten für Infrastruktur, Wartung und Betrieb. Vor allem bei Betrieb und Abschreibung so die Studie können durch die Virtualisierung die höchsten Einsparungen erzielt werden. Als zweites schlagen die Kostenreduzierungen für die Wartung zu Buche. Hier ist es vor allem die vereinfachte und automatisierte Wartung, die die Administratoren entlastet und so Einsparungspotenziale schafft. Ohne eine solche Virtualisierung und nur durch den Einsatz neuer Hardware-Technologien lassen sich laut BearingPoint-Studie nur etwa 15 Prozent dieser Kostenvorteile erzielen. 18 MIDRANGE MAGAZIN 07/2007

19 Umfangreiche Virtualisierungsfunktionen Die IBM POWER5-Server zeichnen sich durch umfangreiche Virtualisierungsfunktionen aus wie Micro-Partitionierung, Shared Processor Pools, virtuelles Ethernet und virtuelles I/O. Dadurch können viele kleine Rechner auf einer IBM POWER5-Architektur konsolidiert werden, was die Verwaltung vereinfacht und eine flexible On-Demand-Nutzung der Systeme ermöglicht. Je nach Bedarf können die Hardware-Ressourcen dynamisch und automatisch den Anwendungen zugewiesen werden. Dabei wird nicht nur der Prozessor virtualisiert, sondern auch die Netzwerk- und I/O-Controller sowie der Zugriff auf die Festplatten- Subsysteme. Wir verfügen im SAP-Umfeld über umfassende Methoden, um eine IT-Architektur mit den spezifischen Technologien von IBM Advance POWER-Virtualisierung zu konsolidieren, sagt Irene Hopf, Senior IT Architect, IBM SAP International Competence Center. Diese Methoden sind die Eckpfeiler unseres IBM IT Optimization Frameworks, mit dem wir uns systematisch an die individuellen Ziele unserer Kunden annähern können, um so eine möglichst effiziente IT-Landschaft zu schaffen. Erfolgreich umgesetzt Bereits erfolgreich umgesetzt wurde die IBM Virtualisierung einer POWER5-Architektur bei den Stadtwerken Düsseldorf. Der innovative Energie-Dienstleister hat eine eigene Systemlandschaft aufgebaut, die er selbst betreibt. Ziel des IT-Projektes war für die Stadtwerke Düsseldorf, eine skalierbare Hardware zu bekommen, die sich rasch, flexibel und automatisch an veränderte IT-Anforderungen anpassen kann. Wir haben uns in den letzten Jahren vom klassischen Querverbundunternehmen hin zu einem dynamischen Infrastruktur-Dienstleister entwickelt, sagt Dr. Matthias Mehrtens, CIO bei den Stadtwerken Düsseldorf. Das Virtualisierungskonzept von IBM unterstützt unsere strategische Ausrichtung und bietet uns eine flexible Systemlandschaft, die wir jederzeit so anpassen können, dass wir unsere Kunden auch langfristig günstige, sichere und umweltschonende Energie liefern können. IBM Deutschland GmbH, Stuttgart ó Intelligente Virtualisierung von IBM schafft Platz 07/2007 MIDRANGE MAGAZIN 19

20 SCHWERPUNKT Integration WWK geht mit Igel auf Nummer sicher Klein, fein, daheim IGEL Thin Clients prägen den neuen Standard-Heimarbeitsplatz bei der WWK Lebensversicherung. Im Sinne des Katastrophenschutzes lässt sich der vollwertige Arbeitsplatz binnen Tagen verhundertfachen. Der Finanzdienstleister WWK zählt zu den führenden Anbietern fondsgebundener Lebensversicherungen sowie privater Personen- und Sachversicherungen. Um den Versicherungsmarkt auch in Zukunft erfolgreich mitzugestalten, setzt die WWK auf Sicherheit und Innovation. Zwei starke Säulen, die sich nicht zuletzt auch in der internen IT-Praxis zeigen. Bisherige Heimarbeitsplätze unwirtschaftlich Mitarbeiterinnen im Mutterschutz bietet die WWK derzeit 24 Heimarbeitsplätze an, um in einem festgelegten Rahmen weiterhin für die Versicherung tätig sein zu können. Per sicherer DSL- Verbindung und ICA Client-Software greifen die Tele-Workerinnen auf die zentralen Anwendungen der Citrix Terminalserver-Farm zu. Zu den vorwie- genden Aufgaben zählen die Auftragsbearbeitung oder Risikoeinschätzungen und Recherchen für den Lebensversicherungsbereich. Leider warf dieses Projekt in der Vergangenheit viele technische Probleme auf, erklärt Andreas Leis, Systembetreuer IT-Kommunikation bei der WWK Lebensversicherung a.g. Die Heimarbeitsplatz-PCs waren sehr anfällig. Sowohl die Hardware- Instandhaltung als auch die Fernwartung der Software-Umgebung inklusive Microsoft-Updates und Virenschutz waren sehr aufwändig und gefährdeten den Return on Investment des Projekts. Immer wieder mussten die Geräte zur Reparatur in die Zentrale und wieder zurück gebracht werden. Außer den Rechnern selbst wurden zusätzlich DSL-Router inklusive Netzteile sowie für private Umgebungen recht sperrige 21-Zoll Röhrenmonitore verwendet. Letztere gestatteten nebeneinander die Darstellung der Auftragsbearbeitungsmaske des UNIX-Hostsystems sowie eingescannter Schriftstücke aus dem zentralen DMS-System. Die bessere Lösung In Anbetracht der mangelnden Wirtschaftlichkeit der IT-Ausstattung des Heimarbeitsplatzes suchte Andreas Leis nach einer besseren Lösung. Die vorhandene Server Based Computing Architektur auf Basis von Windows 2003 Server und Citrix Presentation Server 4 sprach für die Einführung einer Thin Client-Lösung. Allerdings mussten die schlanken Endgeräte eine adäquate Grafikauflösung liefern, die der für die Heimarbeitsplätze üblichen 1600x1200 Bildpunkte entsprach. Eine weitere Anforderung war eine DSL-Konnektivität der Thin Clients, Neues Feeling bei Bacardi durch Fritz & Macziol Die Bacardi GmbH mit Sitz in Hamburg gehört zu den führenden Anbietern internationaler Premium- Spirituosen in Deutschland. Die positive Entwicklung zog ein entsprechendes Wachstum der unternehmenseigenen IT-Landschaft nach sich mit der Folge, dass ein Teil der insgesamt 29 Server nur noch gering ausgelastet war. Um diese Quote zu verbessern, das Systemmanagement zu vereinfachen und gleichzeitig Kosten zu sparen, plante die Bacardi GmbH die Zusammenfassung von Hardware-Ressourcen. Dabei entschieden sich die Hanseaten für die Zusammenarbeit mit Fritz & Macziol. Das Team der Geschäftsstelle Hamburg hatte beim ausgearbeiteten Virtualisierungskonzept mit seiner Kompetenz überzeugt. Und auch die errechneten Kosten für die Lösung fanden die Zustimmung der Bacardi-Verantwortlichen. Die Realisierung des Konzepts durch Fritz & Macziol war im Dezember erfolgreich beendet. Die Administratoren wurden vor Ort an der eigenen Umgebung umfassend geschult und auf die neuen Anforderungen bestens vorbereitet. Seither betreuen die Administratoren nur noch drei der bislang 24 Server. Olaf Niemeitz ó Fritz & Macziol, Ulm 20 MIDRANGE MAGAZIN 07/2007

21 wodurch sich die Anzahl der externen Hardware-Teile zugunsten der Benutzerfreundlichkeit reduzieren ließe. Andreas Leis testete zunächst Geräte drei verschiedener Anbieter. Letztendlich fiel die Wahl auf zwei Modelle von Igel Technology. Diese Clients sind robust, qualitativ hochwertig verarbeitet und boten einen serienmäßig integrierten DSL-Zugang. Eine preisgünstige Alternative zur gewünschten Bildschirmauflösung fanden wir in der Dualscreen- Lösung des Modells Igel-5200 LX Premium, die den simultanen Anschluss zweier Monitore für einen erweiterten Desktop mit insgesamt 2560x1024 Bildpunkten gestattet. Qualität von Service und Management Neben diesen Eigenschaften überzeugten den Systembetreuer auch die Support-Qualität sowie die im Lieferumfang der Geräte enthaltene Management-Software. Die Betreuung durch den Hersteller war und ist in der Branche einzigartig. Eine an den Support gerichtete e Mail-Anfrage wird innerhalb von zwei Stunden fundiert beantwortet. Darüber hinaus lässt die Remote Management Suite zur Fernadministration kaum Wünsche offen. Geradezu phänomenal einfach empfinde ich die Bereitstellung von Published Applications über den integrierten Citrix Program Neighborhood Agent. Die nutzerabhängige Anwendungsbereitstellung mittels Program Neighborhood ist eine strategische Entscheidung in unserem Haus, um zentrale Applikationen für den Anwender wie ein lokales Windows-Programm erscheinen zu lassen. Aus Administratorensicht ist der mitgelieferte Agent wesentlich schneller und leichter zu bedienen als das von Citrix mitgelieferte Tool. Thin Clients für den Ernstfall Der neue Standard-Heimarbeitsplatz der WWK besteht heute aus einem Igel LX Premium in schwarzem Design, zwei ebenfalls schwarzen 19-Zoll TFT-Monitoren und einem Umschalter für Maus und Keyboard, mit dessen Hilfe die Mitarbeiter/innen Bildschirme und Eingabegeräte auch privat nutzen können. Die Akzeptanz ist enorm, resümiert Andreas Leis. Auch von intern bekommen wir immer wieder Nachfragen nach diesem optisch attraktiven, strom- und platzsparenden und nicht zuletzt zuverlässigen Standard-Arbeitsplatz. Neben der Anwendergruppe der Heimarbeiter setzen wir auch in unserer Entwicklungsabteilung Igel Clever Clients ein. Die Igel-3200 LX Compact verwalten wir kosteneffizient über dieselbe Management-Lösung. Eine für die WWK strategisch wichtige Anwendergruppe stellen die Abteilungsund Bereichsleiter dar. Von ihnen sind bereits 20 mit einem Heimarbeitsplatz ausgestattet. Andreas Leis erläutert den Zusammenhang: Anlässlich der Vogelgrippe entwickelten wir parallel zur Umstellung der Telearbeitsplätze auch mögliche Katastrophenszenarien. Die Lösung zur Aufrechterhaltung unserer Servicequalität im Falle einer flächendeckenden Epidemie lag sprichwörtlich auf der Hand. Mit der vorkonfigurierbaren und damit schnell auszurollenden Igel-Lösung können wir im Ernstfall binnen weniger Tage ausgewählte Mitarbeiter aus allen Schlüsselfunktionen und Kernsystemen mit einem Heimarbeitsplatz ausstatten. Fällt heute ein Gerät aus, tauschen wir die Geräte auf dem Postweg aus. Der Anschluss erfolgt durch die Mitarbeiter/innen selbst. Fazit Der WWK-Abteilungsleiter IT, Jürgen Neumeier, ist von der neuen Lösung überzeugt: Wir haben mit Igel den richtigen Technologiepartner ausgewählt. Uns ist kein anderer Hersteller bekannt, der so strategisch denkt und ein so ähnliches Niveau an Qualität und Service bietet. Die neue Lösung für unsere Heimarbeitsplätze bietet uns höchste Sicherheit und Zuverlässigkeit, aber auch viele zukunftsweisende Dienste, deren Vorzüge und Einsparpotenziale wir nach und nach realisieren. ó Igel Technology GmbH, Bremen Nadeldrucker von TallyGenicom der Hochleistungsprofi für anspruchsvolle Anwendungen Sie möchten maximale Druckerqualität bei minimalem finanziellen Aufwand? Dann entscheiden Sie sich für unser Rundum-Sorglos-Paket mit günstigen und exakt kalkulierbaren Kosten. Bei einer monatlichen Miete von nur 59,- EUR erhalten Sie den TallyGenicom Nadeldrucker inkl. Wartung. Gerne bieten wir Ihnen auch bei Zeilendruckern maßgeschneiderte Lösungen an! Weitere Informationen und Beratung unter Tel. ( ) oder per unter vertrieb@alcoidstein.de Systemhaus 59,- Euro 07/2007 MIDRANGE MAGAZIN 21

22 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Foto: Stefan Witas, istockphoto.com SUMMARY Viele Geschäftsmodelle sind auf 24 x 7 ausgelegt für einen Webshop gelten keine Ladenschlusszeiten. Nur eine hochverfügbare und sichere IT ist ein Garant für den Erfolg. Schluss mit dem Kennwörter-Chaos Enterprise Single Sign-On Ich bin drin! Dieser freudige Ausruf eines Internet-Neulings klingt wie Hohn in den Ohren der meisten IT-Benutzer, wenn sie sich in den Unternehmen an fünf bis zehn Anwendungen mit unterschiedlichen Benutzernamen und Kennwörtern anmelden müssen. Hinzu kommt der enorme Zeitverlust, wenn man nur ein einziges Kennwort vergessen hat und durch wiederholte Fehlversuche serverseitig das Benutzerkonto gesperrt wurde: Über eine oft langwierige Prozedur muss man dann beim Help Desk die Sperrung aufheben lassen und ein neues Kennwort anfordern. Derjenige CIO oder Sicherheitsverantwortliche, der es schafft, diesen Kennwort-Alptraum mit einfachen Mitteln zu beenden, hat die Aussicht, sich bei seinen IT-Benutzern unvergessen zu machen. Aber nicht nur Mitarbeiter und Partner, sondern auch das Unternehmen hat etwas davon, wenn das Kennwörter-Problem entschärft wird: Mitarbeiter sind produktiver, wenn sie sich auf ihre Arbeit statt auf Kennwortprobleme konzentrieren können, und Help Desk Kosten sinken bei einer geringeren Zahl von Kennwörtern. Außerdem werden die Sicherheitsrisiken deutlich reduziert: Benutzer schreiben sich die vielen IDs und Kennwörter, die sie sich nicht merken können, nicht mehr auf Zettel auf. Sofern es nur noch ein einziges Kennwort gibt, kann sich der Benutzer diese auch dann merken, wenn die Passwortregeln etwas komplexer sind. Konsequenterweise wäre also der Idealzustand so, dass sich der Benutzer einmal mit Kennwort, Token, Fingerprint oder einer Kombination solcher Authentifizierungstechniken an seinem Desktop-Computer anmeldet. Anschließend wäre dann beim Aufruf von Applikationen keine weitere manuelle Anmeldeprozedur mehr nötig. Wie erreicht man nun dieses Ziel des Single Sign-On auf kosteneffiziente Weise? Insbesondere in inhomogenen IT-Umgebungen mit Anwendungen und Systemen basierend auf Windows, Java, Web-Techniken und Mainframe? Auf der Suche nach der geeigneten Lösung steht der IT-Verantwortliche zu- 22 MIDRANGE MAGAZIN 07/2007

23 iseries i5 550 P20 V5R3 Produktiv iseries i5 800 P05 V5R3 Produktiv Finance Replikation itera HA ETHERNET 2 km ATM Replikation itera HA 2007 iseries i5 520 P10 V5R4 Backup 07/2007 MIDRANGE MAGAZIN 23

24 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Abbildung 1: Architektur eines ESSO-Systems nächst vor einer verwirrenden Vielfalt von Single Sign-On-Techniken (SSO): Web Single Sign-On (Web SSO) etwa ermöglicht die Web-Server-basierte einheitliche Anmeldung an verschiedene Web-Applikationen; Enterprise Single Sign-On (ESSO) bietet Single Sign-On über einen Desktop-basierten Anmeldeservice; das vom Microsoft- Anmeldeverfahren unterstützte Kerberos bietet eine Ticket-basierte SSO-Variante; die Security Assertion Markup Language (SAML) kann sogar eine Anmeldung und Authentifizierung über das Internet-Protokoll über Unternehmensgrenzen hinweg durchführen ( föderierte Authentifizierung ). Web SSO und die noch neue SAML- Technik sind auf für Browser-basierte Anwendungen beschränkt und zielen nicht auf SSO in inhomogenen Umgebungen. Manches Unternehmen überlegt daher, eine einheitliche Kerberos-Strategie einzuschlagen. Doch wenn die IT- Umgebung nicht ausschließlich aus Systemen besteht, die Kerberos outof-the-box unterstützen, dann ist Abbildung 2: Integration von ESSO mit anderen Anmeldetechniken dieser Weg ein aufwändiges und kostspieliges Projekt: Die Kerberos-Unterstützung muss programmiert werden. Bleibt Enterprise Single Sign-On als Lösung, die sich in den letzten Jahren zu einer einfach zu implementierenden und ausgereiften Technik entwickelt hat. ESSO-Lösungen bestehen meist aus einer Desktop-Komponente, die Anmeldevorgänge ausführt, sowie einer Backend-Komponente, die UserID/ Kennwort-Kombinationen ( Credentials ) sicher verwaltet (s. Abbildung 1). ESSO-Lösungen nutzen die bestehenden Anmeldedialoge der aufgerufenen Anwendungen und nehmen im Prinzip dem Benutzer das Ausfüllen dieser Dialoge ab. Der Benutzer wird direkt in die Anwendung weitergeführt. Mit diesem Verfahren lassen sich erstens alle möglichen Systeme unabhängig von ihrer Basistechnologie einbinden, und zweitens müssen die Anmeldeverfahren dieser Anwendungen nicht verändert werden. Damit sind ESSO-Lösungen universell, schnell und kostengünstig einsetzbar. Außerdem kann man sie ideal mit anderen Anmeldetechniken und einer primären Mehrfaktor-Authentifizierung am Windows- Desktop kombinieren (s. Abbildung 2). ESSO kann sowohl strategische Lösung sein als auch taktischer Ansatz, bei dem anschließend Systeme langfristig Schritt für Schritt auf Kerberos oder SAML umgestellt werden. Schließlich ermöglicht ESSO die Kontrolle, welcher Benutzer sich wann an welcher Anwendung angemeldet hat ein wichtiger Sicherheits- und Compliance-Aspekt! Worauf sollte man bei der Einführung von ESSO-Lösungen achten? Zunächst ist es wichtig, auf einfache Weise neue Anwendungen integrieren zu können. ESSO-Produkte bieten meist Wizards, mit denen man einfache Applikationen in wenigen Stunden anbindet. Für Fälle mit komplexen Anmelde- 24 MIDRANGE MAGAZIN 07/2007

25 prozeduren sollte jedoch die Möglichkeit bestehen, die Prozeduren zum Beispiel in XML-Dokumenten einfach abzubilden und Skriptlets zu integrieren. Es ist ratsam, bei der Projektvorbereitung zu analysieren, wie komplex Anmeldedialoge und passwortbezogene Prozesse der einzubindenden Anwendungen implementiert sind. Auch Skalierung, Ausfallsicherheit und das Konzept für Daten- und Kommunikationssicherheit sollten bei der Auswahl analysiert werden. ESSO-Systeme sollten nicht von einer bestimmten Windows-Primäranmeldung abhängig sein, sondern mit möglichst beliebigen Mehrfaktor-Authentifizierungssystemen integriert werden können. Des Weiteren kann es bei manchem Unternehmen wichtig sein, ein System zu wählen, das beim Auslesen der Credentials aus dem zentralen Verzeichnis eine möglichst geringe Netzwerklast erzeugt. Neben diesen technischen Fragen sollte man beim Start eines ESSO-Projekts auch klare Vorstellungen über die Ziele und Prioritäten haben: Welche Hauptziele will man verfolgen (Benutzerzufriedenheit, Sicherheit, Compliance usw.)? Wo will man das System vordringlich einsetzen (unternehmensweit, für einzelne Abteilungen usw.)? Welche Anwendungen sollten zuerst in das SSO- Verfahren eingebunden werden? Schlussendlich ist auch das Zusammenspiel mit anderen Identity Management Komponenten zu berücksichtigen: Es liegt beispielsweise nahe, ESSO in einer Kombination mit einer Password Reset Self-Service-Lösung für das Windows-Kennwort einzusetzen, um den User Help Desk noch weiter zu entlasten. Wichtig ist außerdem die Integration mit einer vorhandenen oder geplanten User Provisioning Lösung: Idealerweise sollten die IDs, Kennworte und Anwendungen neuer Benutzer dem ESSO-System von der User Provisioning-Lösung sofort beim Eintritt ins Unternehmen bekannt gemacht werden. Dann genügt es, wenn dem Benutzer sein Windows-Kennwort mitgeteilt wird; um alles andere kümmern sich automatisch das ESSO- und Provisioning-System. ESSO sticht im unübersichtlichen Single Sign-On-Markt somit hervor als eine flexible, kostengünstige und schnell einsetzbare Lösung, die Benutzerzufriedenheit und IT-Sicherheit erhöht sowie Kosten im User Help Desk reduziert. Dr. Martin Kuhlmann ó Beta Systems Software AG, Berlin DIE MIGRATION DIE DATENARCHIVIERUNG SYSTEMVERWALTUNG Wir ändern die Spielregeln Mit der Fusion von Vision Solutions und itera hat sich die Art und Weise, wie Unternehmen Ausfallzeiten und Datenverluste verhindern können, entscheidend verändert. Sind Sie der Meinung, Sie können sich Hochverfügbarkeitstechnologie nicht leisten? Denken Sie doch noch einmal darüber nach! Glauben Sie, dass man die Anlagerendite bzw. den ROI für Hochverfügbarkeit immer noch in Jahren misst? Diese Zeiten sind vorbei! Sind Sie der Meinung, Sie müssen eigens für die Verwaltung von Hochverfügbarkeit IT Personal bereitstellen? Nicht mehr! Mit Vision Solutions ist es nun eine komplett neue Geschichte. Nichts ist so verlässlich wie die Hochverfügbarkeitslösungen ORION und itera von Vision Solutions. Aus diesem Grund sind unsere Hochverfügbarkeitslösungen weltweit bei mehr Unternehmen installiert als bei allen Anderen. Vergleichen Sie die Fakten. Entscheiden Sie sich für die führende Lösung! Gutes Preis-Leistungs-Verhältnis Einfach zu installieren und zu verwalten Zuverlässig Für weitere Informationen kontaktieren Sie uns unter: (0) Copyright 2007, Vision Solutions, Inc. Alle Rechte vorbehalten. IBM, eserver und iseries sind Warenzeichen der International Business Machines Corporation (0) /2007 MIDRANGE MAGAZIN 25

26 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Fernzugriff durch zentralisierte Bereitstellung der Anwendungen Die große IT-Freiheit Ob in der Flughafenlobby oder im Hotel mobil arbeitende Menschen gehören inzwischen zum alltäglichen Bild in der Öffentlichkeit. Auch vor Ort beim Kunden oder im Home-Office müssen Mitarbeiter nicht mehr auf wichtige Firmeninformationen oder -anwendungen verzichten. Aus Sicht der IT-Verantwortlichen stellt die Integration interner wie externer Mitarbeiter oder Partner in eine mobile IT-Architektur jedoch eine große Herausforderung dar: Zum einen macht der Datenzugriff von außerhalb nur dann Sinn, wenn er einfach und unkompliziert ist. Zum anderen gilt es, die permanent steigenden Sicherheitsanforderungen zu bedenken. Das Bedürfnis nach mehr Mobilität schlägt sich beispielsweise in einem seit Jahren anhaltenden deutlichen Wachstum des Marktes für SSL-VPNs nieder, die den Benutzern den sicheren Fernzugriff auf ihre Unternehmensressourcen wie e Mail, Intranet oder Datenbanken ermöglichen. Bereits im kommenden Jahr 2008 werden laut Marktforschern von Gartner mehr als zwei Drittel aller Geschäftsreisenden und über drei Viertel aller Lieferanten SSL-VPN als primären Fernzugriff nutzen. Dies führt zu einem entsprechend großen Bedarf an SSL-VPN-Gateways, von denen im zweiten Quartal 2006 über weltweit verkauft wurden (Quelle: Infonetics SSL VPN Market Share Report Q ). Und der Marktausblick von Frost & Sullivan prognostiziert für den SSL-VPN-Markt ein Wachstum auf über verkaufte Einheiten im Jahr 2010, der Umsatz soll dann mehr als eine Milliarde US-Dollar betragen. Technische Herausforderungen Diese Entwicklung stellt hohe technische Herausforderungen an eine IT- Infrastruktur, die dank Zentralisierung gesetzt Schwächen: So können Benutzer über ein IPsec-VPN zwar fast alle Dienste nutzen für den erfolgreichen Aufbau eines VPN-Tunnels sind jedoch spezielle Ports und Protokolle nötig, die aus Sicherheitsgründen auf Proxy- Servern oder Firewalls oft nicht freigeschaltet sind. Herkömmliche SSL-VPNs wiederum verwenden Methoden zur Datenübertragung, durch die nicht alle Protokolle und Dienste genutzt werden können. Lösungen wie das Citrix Access Gateway hingegen ermöglichen den zentralen Zugang zu Informationen und Ressourcen auch durch Firewalls und Proxys hindurch. Sie unterstützen klassische Windows- und UNIX-Anwendungen ebenso wie Weboder VoIP-Applikationen. Sicherheit von Anfang an Die Sicherheit muss daher von Anfang an schon in der IT-Struktur der Anwendungsbereitstellung angelegt sein gerade wenn der Zugriff auf Applikationen über das Internet erfolgt. Denn mit der Mobilität der Mitarbeiter erhöhen sich auch die Sicherheitsrisiken aus Firmensicht: Während die Datennutzung auf dem gesicherten Firmen-Laptop innerhalb des unternehmenseigenen Netzwerks unbedenklich ist, kann sie bei einem fremden Gerät zu schweren Sicherheitsverstößen führen. Zudem ist es möglich, dass mobile Endgeräte gestohlen und ungeschützte Netzwerkverbindungen abgehört werden. Für IT- Administratoren ist dadurch das Thema Sicherheit in den vergangenen Jahren zu einer zentralen Frage geworden. Edwin Sternitzky ó CLICK to Den vollständigen Artikel finden Sie in unserer aktuellen Online-Ausgabe. Citrix Systems GmbH, Hallbergmoos maximale Mobilität und leistungsfähige Datenanbindung ermöglicht. Hier bieten sich jene SSL-VPNs an, die die Vorteile von IPsec- und SSL-VPNs kombinieren. Denn beide Ansätze, die den Zugriff auf interne Ressourcen ermöglichen, zeigen in der Praxis einzeln einwww.ce.citrix-news.net 26 MIDRANGE MAGAZIN 07/2007

27 Bundesversicherungsamt schützt sich mit APC gegen Ausfälle Doppelt sicher Zu den Aufgaben des Bundesversicherungsamt (BVA) in Bonn zählt die informationstechnische Abwicklung des Risikostrukturausgleichs. Das BVA schützt seine IT-Infrastruktur wirtschaftlich und zukunftsorientiert mit einer Gesamtlösung von APC. Die Notwendigkeit zur besseren Absicherung der untersten Technologieund Sicherheitsebene der sogenannten netzwerkkritischen, physischen Infrastruktur (NCPI) erkannte das IT-Referat des BVA Bonn bereits Die bisherige Lösung war räumlich und klimatisch nicht mehr zeitgemäß, erinnert sich Stefan Colombier, zuständig für IT-Organisation und Beschaffung. Die unterbrechungsfreie Stromversorgung (USV) bestand aus Einzellösungen für die unterschiedlichen Server-Systeme. Diese heterogene Infrastruktur ließ sich weder durchgängig überwachen, noch einheitlich fernadministrieren. Bei einem akuten Stromausfall reichte die Überbrückungszeit gerade einmal zum Herunterfahren der Server. Das alte System stand somit im Widerspruch zur immer komplexer werdenden IT-Landschaft und der wachsenden politischen Bedeutung unserer Aufgaben. Rahmenvertrag beschleunigt Evaluierung Ein existierender Rahmenvertrag mit APC kam dem IT-Manager bei der Suche nach einem geeigneten Hersteller entgegen: APC ist der bekannteste Anbieter im Markt und besitzt zudem das schlüssigste Lösungskonzept. Nach einer etwa dreiwöchigen Analyse- und Evaluierungsphase durch den externen Dienstleister Klaus Wolff Business Solutions entschied sich die BVA für die integrierte und skalierbare Hochverfügbarkeitslösung APC InfraStruXure. Die Basis der vom BVA bestellten Typ B-Variante für kleine bis mittlere Daten-Center bildet ein vorkonfiguriertes Versorgungs-Rack. Darin arbeitet eine intern redundante Symmetra PX USV-Einheit mit einer Leistung von 20 kw. Die integrierten Batteriemodule lassen sich wartungsfreundlich während des laufenden Betriebs austauschen (Hot-Swapping). Als wesentliche Auswahlkriterien für die APC-Lösung nennt Stefan Colombier neben niedrigen Investitions- und Wartungskosten vor allem die Gewährleistung von Verfügbarkeit und Wirtschaftlichkeit. Installation übers Wochenende, Ausbau geplant ge Grundlage, um unseren wachsenden IT-Aufgaben als Aufsichtsbehörde zuverlässig und wirtschaftlich gerecht zu werden. ó American Power Conversion Deutschland GmbH, München Zwei Monate nach der Entscheidung erfolgte der Startschuss für das Modernisierungsprojekt. Der Aufwand betrug insgesamt 14 Personentage inklusive Mitwirkung durch APC und Klaus Wolff Business Solutions. Dank vorkonfigurierter Komponenten erforderte die Installation der APC-Lösung nur ein Wochenende. Im Anschaffungspreis enthalten waren bereits die Wartungskosten für das erste Jahr sowie eine dreijährige Herstellergarantie. Der Service und die Zusammenarbeit mit unseren Partnern waren vorbildlich, der bisherige Betrieb verlief problemlos, resümiert Stefan Colombier. Eine erste Bewährungsprobe ein Brown-out in der Region Bonn glich die Anlage souverän aus. Auch Helmut Müller, Referatsleiter IT, äußert sich zufrieden: Die zentralisierte und bedarfsabhängige APC-Lösung bietet uns eine zukunftssichere wie kostengünstiwww.apc.com/de 07/2007 MIDRANGE MAGAZIN 27

28 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Schlüsselelement der VLAN-Sicherheit Authentifizierung Virtuelle LANs (VLANs) haben sich in der Vergangenheit als praktikable Möglichkeit erwiesen, mehrere unabhängige eben virtuelle Netze innerhalb einer gemeinsamen Infrastruktur zu betreiben. Während der letzten zehn Jahre hat sich die VLAN-Technologie vor allem die Bereiche Switching und Routing stark weiter entwickelt. Doch während die Performance ständig verbessert sowie neue Features und Funktionalitäten hinzugefügt wurden, ist die Architektur im Hinblick auf das Thema Sicherheit weitgehend gleich geblieben. Lange Zeit beschränkte sich der Security-Aspekt auf die erprobte und immerhin schon seit den frühen 90er Jahren eingesetzte Access Control List (ACL) an zentralen Routern oder Firewalls. Damit hat man jedoch keine ausreichenden Kontrollmöglichkeiten, um den gegenwärtigen und zukünftigen Bedrohungen adäquat zu begegnen, da diese zu spät eingreifen: Komplette VLAN/IP Subnetz-Bereiche sind intern ungeschützt. Verschiedene Ansätze ACL enthält lediglich die statische Information, ob einem Benutzer oder einer Benutzergruppe anhand der IP- Adresse eine bestimmte Zugriffsart durch den Router/die Firewall erlaubt (allow oder permit) oder verweigert (deny) wird. Bedenkt man die Breite der Geräte sowie die Anwendungen in einem VLAN so wird deutlich, dass dieser Ansatz nicht geeignet ist, hinreichende Sicherheit herzustellen. Geräte können sich direkt innerhalb eines VLAN beeinflussen (zum Beispiel mit einem Virus infizieren oder eine Denial of Service-Attacke starten). Daher wird oft empfohlen, pro Gerätekategorie ein VLAN zu implementieren, was zur Mikrosegmentierung und damit zu erheblich größeren Routing-Infrastrukturen führt. Außerdem wird dadurch das Problem der direkten Geräte-zu-Geräte- Kommunikation nicht unterbunden; auch die Mobilität der Endsysteme kann nicht außer Acht gelassen werden. Für die Durchführung oder die Änderung notwendiger Konfigurationen bedarf es eines großen zeitlichen und operativen Aufwands. Kein Schutz von innen Wie erwähnt lässt der traditionelle Ansatz mit ACL kaum Mobilität zu. So sind statische VLANs insofern sicher, als dass ein potentieller Angreifer hier physischen Zugang zum passenden VLAN haben muss, da die VLAN-Zuordnung fest am Switchport und damit an feste Netzwerkdosen gebunden ist (was aber heutzutage auch kein Problem mehr darstellt). ACL-Regeln können so einen Angriff von außen verhindern und davor schützen, dass sich Bedrohungen von einem virtuellen Netzwerk auf ein anderes übertragen; ein Schutz innerhalb eines VLAN ist hierdurch jedoch nicht gegeben. Innerhalb des VLAN können Devices immer noch miteinander kommunizieren was beinhalten kann, dass sich dadurch beispielsweise Viren, Würmer und sonstige Malware verbreiten können. Traditioneller VLAN-Technologie mangelt es insgesamt an Flexibilität, auf gegenwärtige Bedrohungen rasch zu reagieren, da der administratorische Aufwand für eine End-to-End-Sicherheit sehr hoch ist. Markus Nispel ó CLICK to Den vollständigen Artikel finden Sie in unserer aktuellen Online-Ausgabe. Enterasys Networks GmbH, Frankfurt 28 MIDRANGE MAGAZIN 07/2007

29 Hochverfügbarkeit nach Modellen definieren IT-Notfall und dann? Die hochverfügbare IT gibt es nicht, sie muss für jedes Unternehmen genau definiert werden. Eric Nürnberger, Geschäftsführer der NCT GmbH, spricht mit Thomas Seibold über die Möglichkeiten und Potentiale einer maßgeschneiderten Hochverfügbarkeitslösung. Thomas Seibold: Was muss ein Mittelständler beachten, wenn er seine IT hochverfügbar machen will? Eric Nürnberger: In der Vergangenheit waren es im Wesentlichen die wirtschaftlichen Aspekte also Verlust von Umsatz und Gewinn sowie der Vertrauensverlust von Zulieferern und Kunden, die zu Eric Nürnberger Geschäftsführer der NCT GmbH nctgmbh.de Hochverfügbarkeitslösungen geführt haben. Bei diesen Betrachtungen wurden rechtliche Aspekte und Verantwortung der Unternehmensleitung in den meisten Fällen vergessen oder es wurde ihnen weniger Bedeutung zugeordnet. Das gehört der Vergangenheit an, da man sich heute darüber im Klaren ist, welche horrenden Auswirkungen aus den Gesetzen von KonTrag über Oxley Act bis zu Basel II für Unternehmen und deren Geschäftsführung entstehen können. Wir sehen uns in erster Linie als HA- Beratungsunternehmen. Zu Beginn wird deswegen eine Business-Analyse des Unternehmens vorgenommen. Diese erfolgt unter dem Aspekt: Wie lebt das Unternehmen bei einem IT-Notfall weiter? Es wird nachgezeichnet, was das Kerngeschäft ist; außerdem erkennt man bei dieser Untersuchung, welche Prozesse und Daten in jedem Fall gesichert und verfügbar sein müssen. Alle Prozesse, die um das Kerngeschäft gelagert sind, werden definiert und vertretbare Ausfallzeiten werden zugeordnet. Die Ergebnisse führen zu einem Geschäfts-/Verfügbarkeitsmodell, das beschreibt, mit welchen Einsätzen und angenommenen Parametern welche Auswirkungen hervorrufen können. In dieser Stufe werden bereits Empfehlungen gegeben, die Lösung oder Teile daraus entweder intern als Demand-Lösung oder auch als BCM-Dienstleistung zu installieren und zu integrieren. Am Ende steht die auf das Unternehmen maßgeschneiderte HA-Lösung. Aber Achtung! Jede HA-Lösung ist nur so sicher wie geplant, wenn regelmäßig Tests und Notfallübungen durchgeführt werden. Erst die Übungen zeigen, ob die Menschen im Worst Case keine Fehler machen und richtig reagieren. Thomas Seibold: Welche Services bieten Sie Ihren Kunden an? Eric Nürnberger: Wir können aus einem großen eigenen Lösungs-Portfolio schöpfen. Dieses bewegt sich von der Lösung im eigenen Haus des Kunden über ASP bis hin zur BCM- (Business Continuity Management-) Lösung. Die Zukunft gehört klar maßgeschneiderten BCM-Services. Das Management der Unternehmen kann mit diesen nachts ruhiger schlafen, denn was immer die Schwerpunkte der Notfallplanung sind vom Workplace Recovery, System Hosting Service, e Mail Continuity Service bis hin zum Shipout Service, unsere Experten übernehmen mit ihrer Kompetenz die Verantwortung. Je nach Kundenanforderung bieten wir diesen BCM-Service auch embedded in einem Rechenzentrum an. Thomas Seibold: Wohin geht der Trend in Sachen HA? Eric Nürnberger: Je mehr kritische Anwendungen in den Unternehmen gefahren werden, desto mehr HA wird die Zukunft beherrschen. Unter diesem Slogan entwickelt sich schon heute der Markt. Betrachtet man die stark wachsende Zahl von VoIP-Anwendungen verbunden mit deren kritischer Verfügbarkeit, wird deutlich, dass der Zug HA heute schon deutlich an Geschwindigkeit gewonnen hat, wobei die Höchstgeschwindigkeit noch vor uns liegt. Nachholbedarf sehen wir im Bereich Rechenzentren. Im Vergleich zu den angloamerikanischen Ländern ist hier ein Bedarf an Größe, Leistungsangebot und Sicherheit. Die Mehrzahl der ASP-Provider wird in der Zukunft den Ansprüchen der Unternehmen nicht genügen und wir gehen von einer Bereinigung aus. Die Unternehmen haben den Trend Konzentration auf Kernkompetenz erkannt. Von zehn Anfragen aus dem Mittelstand in Sachen HA gehören acht Anfragen in die Richtung Auslagerung. Der Mittelstand ist auf dem richtigen Weg und die Unternehmen, die sich noch nicht entschieden haben, werden ihre Strategie mit Sicherheit in der nächsten Zeit überprüfen. NCT GmbH, Trebur 07/2007 MIDRANGE MAGAZIN 29

30 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Brandheißes Thema Sicherheit Die Heinz Tröber GmbH & Co., hat mit Feuerzeugen und Raucherbedarf, gefährliches Warengut am Lager. Zweimal bereits brach in den Lagerhallen Feuer aus. Zuletzt im Oktober Eine Katastrophe auch für die IT, die für die Schadensersatzregulierung gefordert war. IT-Leiter Günter Stoverock schilderte den Tag nach der Brandkatastrophe aus der Sicht eines IT-Leiters. Die wichtigsten Fragen waren dabei: Was muss die EDV in so einem Fall leisten? Welche Daten sind für eine zügige Schadensabwicklung mit den Versicherern erforderlich? Kontrolle der Versicherungen Zunächst merkte der IT-Chef an, wie wichtig es sei, das Kleingedruckte in den Versicherungsverträgen genau zu studieren. Die Versicherung prüft unmittelbar nach einem solchen Fiasko, ob die vereinbarten Bedingungen und Leistungen auch korrekt eingehalten und erbracht wurden. Der IT-Leiter präzisierte: Das heißt aber nicht, dass der einmalige Nachweis der erbrachten Leistungen ausreicht. Bei Abschluss einer Versicherung müssen die Leistungen auch in der Folge dauerhaft erbracht werden. Seine Mitarbeiter einmalig auf die Gefahren im Umgang mit Gefahrgut hinzuweisen, sei deshalb zu wenig. Wird nicht alles detailliert dokumentiert und nachgewiesen, kann sich die Schadensregulierung um Monate verzögern, was nicht selten das Aus für ein Unternehmen bedeutet. Die Kontrolle der Versicherungen ist äußerst präzise, berichtete der IT- Leiter aus Erfahrung. Immerhin sparen die Versicherungen bis zu 50 Prozent an Auszahlungen im Schadensfall, indem sie nachweisen, dass nicht alle erforderlichen Sicherheitsmaßnahmen und Vorkehrungen getroffen worden sind. EDV-Aussage gefordert Neben der Erfüllung des Kleingedruckten ist aber auch der Nachweis über die Bestände und verbrannten Wirtschaftsgüter zu erbringen. Schon am Folgetag nach dem Brand rückten Gebäudeversicherer, Warenversicherer und Elektronikversicherer bei Tröber an. Jetzt hieß es, zu verifizieren, welche Gegenstände und Waren sich während des Brandes am Brandort befanden. Außerdem musste man belegen, dass diese Güter und Gegenstände auch tatsächlich Eigentum des Unternehmens waren. Hier war das ERP-System gefragt. Vom Einkauf, über den Wareneingang mit Eingang auf Lagerort und -platz sowie Datum und Uhrzeit konnten anhand der eingesetzten ERP-Software oxaion sämtliche Warenbewegungen exakt nachgewiesen werden. Konsistenz der Daten Wichtig sei hierbei die Konsistenz in den Daten. Wer erst Daten aus einer Datenbank in die nächste übertragen muss, der gewinnt bei den Versicherern sicher kein Vertrauen, meinte der EDV-Verantwortliche. Aus unserem integrierten ERP-System hatten wir ruckzuck sämtliche Daten beisammen. Die Versicherer haben etwa 30 Prozent stichprobenweise geprüft. Wenn die EDV komplett niederbrennt und keine Datensicherung vorhanden ist, so der IT-Chef, dann sei alles zu spät. Bei dem Großhändler gehören deshalb Datensicherung und externe Aufbewahrung von Sicherungsbändern seit vielen Jahren zur Routine. Und selbst wenn die EDV-Anlage mitverbrannt wäre, so hätte man auf die extern gelagerten Sicherungsbänder zurückgreifen können. Wir wären in der Lage gewesen, unsere IT samt ERP-System an anderer Stelle wieder aufzusetzen und zu betreiben und dann die erforderlichen Versicherungsnachweise zeitnah zu erbringen. Allerdings betont der IT- Leiter dazu: Wenn ein Unternehmen total abbrennt und das EDV-System andernorts neu aufgesetzt werden müsse, sollte man mindestens zwei Tage dafür einkalkulieren. Sämtliche Bestände prüfen Einen weiteren Tipp gab Stoverock in Sachen Bestandsprüfung. Es genüge nicht, nur die Bestände in den niedergebrannten Hallen zu belegen. Auch die Bestände in den übrigen Lagern sollte man überprüfen und abgleichen. Bei Tröber hatten kurz vor Ausbrechen des Brandes 15 Warenpaletten via Gabelstapler den Standort gewechselt vom Lager in die Kommissionierhalle. Dort hielt man sie zum Abholen bereit. Wegen des Brandes hatte das ERP-System aber noch keinen Lieferschein erzeugt, die Paletten waren noch nicht als Abgang gebucht. Für das ERP-System befanden sich die Paletten noch am alten Lagerort. Solche Dinge müssen natürlich vor der Schadensmeldung aufgespürt werden, riet Günter Stoverock, sonst hat der Versicherer den Eindruck, dass Ware als Schaden deklariert wird, die gar nicht verbrannt ist. Ebenso wichtig sei es, die Anlagen genau zu belegen, die sich zur Zeit des Brandes in dem Lager befunden haben. 30 MIDRANGE MAGAZIN 07/2007

31 Einen großen Vorteil sieht der EDV-Leiter von Tröber in der nahtlosen Integration von Finanz- und Anlagenbuchhaltung in seiner ERP-Software. Denn: Was nützt es, wenn die Anlagen beim Steuerberater verwaltet werden, aber der sich gerade im Urlaub befindet. Die Versicherung will die Daten sofort, ansonsten verzögert sich die Schadensregulierung um mehrere Monate. Auch eine Liste mit den Wirtschaftsgütern aus der abgebrannten Halle lieferte die ERP-Software auf Knopfdruck. Wer mittels seines EDV-Systems alle Nachweise reibungslos erbringen kann, der hat gute Karten bei der Schadensregulierung. Bereits nach einer Woche begannen die Versicherer mit ersten konkreten Maßnahmen zur Schadensregulierung. Neue Ware konnte beschafft werden und das Weihnachtsgeschäft mit einigen Wochen Verzögerung wieder anlaufen. Erfreulich war auch das gewonnene Vertrauen bei den Versicherungen: Wer ansonsten alles exakt belegt, dem glaubt die Versicherung selbst dann, wenn mal ein Nachweis fehlt. Gut gerüstet für Basel II-Ranking Als Händler von gefährlichen Gütern hat Tröber im Grunde einen schweren Stand bei den Banken. Zumal es schon früher einmal gebrannt hatte. Die Banken unterscheiden nach versicherbaren und nichtversicherbaren Risiken. Für ein gutes Ranking ist unter anderem entscheidend, ob und in welcher Höhe die versicherbaren Risiken auch versichert sind, ob die Versicherungsbedingungen zur Gewährung der Versicherungsleistungen eingehalten werden und ob dies auch dauerhaft und nachweisbar geschieht. Dass der EDV-Leiter von Tröber mit seinem Sicherheitskonzept auf der richtigen Spur fährt, zeigt auch das ausgezeichnete Ranking nach Basel II: Drei mal A und ein Plus bekam der Werbemittelgroßhändler von den Banken attestiert. Günter Stoverock empfahl jedem EDV-Leiter einmal ein trockenes Feuer durchzuspielen und eine Liste mit allen erforderlichen Maßnahmen zu erarbeiten. Nur so könne man sicher sein, dass im Branddesaster nichts vergessen werde und man gegenüber der Versicherung gut gewappnet sei ein gutes Basel II-Ranking inklusive. Ralf M. Haaßengier ó oxaion ag, Ettlingen ACADEMY SQL Summer Camp Damit Sie die Möglichkeiten von SQL voll ausreizen können Dortmund, 28. bis 30. August 2007 SQL ist eines der wichtigsten Basiswerkzeuge für alle Programmierer. Zugriffe in SQL sind schneller als native Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend einsetzbar. Eingebautes SQL bringt ungeahnte Perfomance in Programmierung und Datenbank. Für reine Abfragen und Datenbankmanipulationen ist SQL aller erste Wahl. Damit wendet sich das SQL Summer Camp im Track 1 an Kollegen, die die Anwendung von SQL perfektionieren möchten und im Track 2 erleben erfahrene Programmierer, wie SQL innerhalb der Softwareentwicklung zu schnelleren und besseren Ergebnissen führt. Sie sollten diesen Workshop besuchen, falls Sie... ó Ihre SQL-Fähigkeiten vervollkommnen möchten ó durch die bordeigenen SQL Tools ihre Arbeit beschleunigen wollen ó schneller zu Ergebnissen kommen möchten ó SQL in der Programmierung einsetzen ó wirklich konzentriert die Theorie lernen und sofort praktisch umsetzen möchten ó von erfahrenen Referenten aus der Praxis lernen möchten Für alle Teilnehmer Zusätzlich Track 1 DB2 UDB für System i und SQL ó Implementation DB2 UDB für System i: + SQL Begriffswelt + Kataloge und Journale ó Datenbankdesign/-modellierung: + Entity Relationship Model + Normalisierung + Tools ó System i Navigator für Datenbankentwicklung nutzen: + Database Navigator + Diagnosezentrale + Sonstige nützliche Funktionen Mit SQL arbeiten ó Einfache Abfragen: + Datenselektionen + Built-In Functions ó Komplexe Abfragen: + Joins und Unions + Insert, Delete und Update + Subselects ó Datenbanken erstellen: + SQL Create-, Alterund Drop-Befehle + Daten in DB2 importieren Wählen Sie einen der beiden Tracks! Zusätzlich Track 2 SQL fortgeschrittene Techniken ó Mit Stored Procedures arbeiten + Syntax, Parameterübergaben, Resultsets + SQL Procedures + External Procedures ó Mit User Defined Functions arbeiten + Scalare Funktionen + Tabellenfunktionen + Abgeleitete Funktionen + Externe Funktionen ó SQL-Trigger + Externe Trigger (System-Trigger) + Instead of Trigger Û 07/2007 MIDRANGE MAGAZIN 31

32 SCHWERPUNKT Hochverfügbarkeit / IT-Sicherheit Ein Muss: Weiterführung der Geschäftsprozesse in einem Notfall Existenzbedrohend Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise gering, der Ausfall der IT hingegen aus welchen Gründen auch immer durchaus realistisch. Die wirtschaftlichen Folgen werden häufig und gern unterschätzt! Erwiesenermaßen gefährdet er den Erfolg eines Unternehmens mehr oder weniger nachhaltig und kann in extremen Fällen, ohne ein Horror-Szenario malen zu wollen, deren wirtschaftliche Existenz bedrohen. Das ist so! Weiterführung der Geschäftsprozesse Die Lösung heißt High Availibility (kurz HA), Hochverfügbarkeit (kurz HV), Business Continuity, Disaster Recovery dies steht für Weiterführung der Geschäftsprozesse in einem Notfall. Die Absicherung aller relevanten Unternehmensprozesse durch betriebliches Risikomanagement spielt nicht nur aus betriebswirtschaftlicher Sicht eine besondere Rolle. Verstärkt wird die Nachfrage nach solchen Lösungen auch durch Basel II, SOX, KonTraG sowie durch andere gesetzliche Vorschriften. So verpflichtet der Gesetzgeber die Unternehmen, für eine ordnungsgemäße Sicherung und Verfügbarkeit der existenznotwendigen Daten zu sorgen. Falls ein Unternehmen kein entsprechendes Notfallsystem hat, können Geschäftsführer, Vorstand und Aufsichtsrat im Schadensfall persönlich haftbar gemacht werden! IT-Vorsorge für das Ranking Und es gibt noch einen weiteren wichtigen Aspekt: Die mit dem Begriff Basel II verbundenen Regularien sind beispielsweise direkt maßgebend für die Unternehmensfinanzierung. Die Banken müssen das Risiko eines Engagements genau untersuchen und be- werten. Dabei hat die IT-Vorsorge also die Sicherung der Betriebsfähigkeit der Geschäftsprozesse bei der Beurteilung des Risikomanagements eines Unternehmens eine zunehmende Bedeutung. Es verbessert das Finanz-Ranking und die Wettbewerbsfähigkeit! Haben Sie den Ernstfall schon einmal durchdacht, simuliert oder gar getestet? Der Gesetzgeber verlangt von Ihnen, Systeme und Verantwortlichkeiten für den gesicherten IT-Betrieb Ihres Unternehmens einzuführen. Bei Nichterfüllen dieser Anforderungen müssen Sie und Ihr Unternehmen mit Konsequenzen rechnen! Das hat meist wirtschaftliche und dann auch Imageschäden zur Folge von der juristischen Perspektive mal ganz abgesehen! Hochverfügbarkeitstechnik begrenzt geplante wie ungeplante Ausfallzeiten der IT-Systeme, was wiederum die beinhaltenden Risiken der Daten- bzw. Informationsverfügbarkeit für kritische Geschäftsprozesse reduziert. Hochverfügbarkeit ist also erheblich mehr als Disaster Recovery, sogar mehr als Business Continuity. HA-Technologien, -Prozesse und -Verfahren beugen nicht nur Systemausfällen bei Katastrophen vor, sondern allen möglichen Gründen vom Hardware-Ausfall über Software-Probleme bis hin zu regulären Wartungsarbeiten, Upgrades und Release-Wechsel. Damit unterscheidet sich Hochverfügbarkeit auch von Business Continuity, deren ultimatives Ziel letztendlich das Vermeiden von Recovery-Arbeiten ist. Geplante und ungeplante Ausfallzeiten können sich immer weniger Firmen leisten, denn die Abhängigkeit vom Funktionieren des Computers wächst quer durch alle Branchen. Hinzu kommt die rasante Zunahme der Speicherkapazitäten, denn je mehr Daten gespeichert sind, desto mehr können verloren gehen. Schlussendlich und hier schließt sich der Kreis hat das den Gesetzgeber bewogen, vorzusorgen und die Unternehmen per Vorschrift zu schützen. Sie fordern einen wirksamen Schutz der Daten vor Zerstörung und Verlust und vergrößern somit die potenziellen Risiken von IT-Ausfällen für das Geschäft. Bernd Hauer ó pheron technologies group GmbH, Frankfurt 32 MIDRANGE MAGAZIN 07/2007

33 SPEZIAL Ein Sonderteil von MIDRANGE MAGAZIN System i: Lösungen für den Mittelstand Express-Modelle M itte April kündigte IBM zwei neue System i Einstiegsmodelle mit aggressiven Preisen und der gewohnten Skalierbarkeit an. Das Announcement richtet sich gegen die im Anschaffungspreis oft günstigeren Wintel-Alternativen und ist speziell für kleine und mittlere Unternehmen gedacht, die Ihren Geschäften nachgehen möchten und die sich möglichst wenig um die IT kümmern wollen. Die neuen System i Express-Modelle sind wie gewohnt komplett ausgestattet und bestehen aus: System i 515 Express für 5 bis 40 Concurrent-User zum Preis von unter EUR. Bei diesem Angebot sind fünf User-Lizenzen bereits enthalten. Weitere fünf Lizenzen kosten EUR. System i 525 Express ist für mehr als 30 Anwender konzipiert. Beide Systeme werden mit ungebremsten Ein- oder Zweiwege Power 5+-Pozessoren, 1,9 GHz, L3 Cache und 3800 CPW ausgeliefert. Damit ist es IBM gelungen, auch bei den sofort erkennbaren Anschaffungskosten von IT und deren Infrastruktur die Nase gegenüber der x86er Welt vorn zu haben. Als traditioneller Abräumer bei der Disziplin Total Cost of Ownership dürfte sich der Vorsprung der System i jetzt noch weiter vergrößert haben.

34 messe AKTUELL 34 MIDRANGE MAGAZIN 07/2007

35 07/2007 MIDRANGE MAGAZIN 35

36 messe AKTUELL 36 MIDRANGE MAGAZIN 07/2007

37 07/2007 MIDRANGE MAGAZIN 37

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Der Open ERP Effekt......am Beispiel von Richard

Der Open ERP Effekt......am Beispiel von Richard Der Open ERP Effekt......am Beispiel von Richard Richard ist ein brillianter Manager... Im Jahr 1985 gründete er seinen Produktionsbetrieb... Im Jahr 2000 beschäftigte Richard 45 Mitarbeiter...die 4500

Mehr

Verkaufen und noch mehr verdienen mit

Verkaufen und noch mehr verdienen mit Cash Back und Incentives Verkaufen und noch mehr verdienen mit. Office 365, Microsoft Azure, Windows Server Mit welchen Produkten verdienen Sie jetzt noch mehr Geld (Details auf nachfolgenden Seiten) Office

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern

Mehr

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

+ Sicherheit + Flexibilität + Preisvorteil. Berufsunfähigkeitsversicherung. neue leben. start plan GO

+ Sicherheit + Flexibilität + Preisvorteil. Berufsunfähigkeitsversicherung. neue leben. start plan GO + Sicherheit + Flexibilität + Preisvorteil Berufsunfähigkeitsversicherung neue leben start plan GO Jetzt durchstarten und dreimal Pluspunkte sammeln Sichern Sie Ihr Einkommen ab. Vom ersten Arbeitstag

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation IBM Lotus Greenhouse Einfach ausprobieren Social Software von IBM IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation http://greenhou Lotus Greenhouse ist eine Online Community, auf der

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr