MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + System-Management + Web-Anbindung + e-anbindung +

Größe: px
Ab Seite anzeigen:

Download "MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + System-Management + Web-Anbindung + e-anbindung +"

Transkript

1 DEZEMBER 2002 AUSGABE ,70 CHF 21, I98E ISSN B MAGAZIN MIDRANGE IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk I.T.P. VERLAG + System-Management + Web-Anbindung + e-anbindung + Security & Hochverfügbarkeit Neuer Steuermann bei International Business Systems Kontinuität und Innovation Kompetenz und konkrete Investitionsabsichten Systems 2002 Windows Integration auf iseries Platz für alles Fehlerprävention und hohe Verfügbarkeit Keine Zeit für Ausfallzeit Marktübersicht Software- Entwicklungsumgebungen Technik-Forum Prüfung numerischer Werte in SQL Inklusive Sonderheft Kaufmännische Anwendungen auf eserver & AS/400

2 Editorial Liebe Leserinnen, liebe Leser Verwöhnt Verwöhnte Menschen haben einen sehr einfachen Geschmack: Von allem nur das Beste und das möglichst ohne eigenes Dazutun. Auch ein geschultes Auge kann den Verwöhnten nur schwer ausmachen das gilt auch für die Sonnenkinder unserer Branche. Eine Gruppe aber hatte es im Vergleich zu anderen immer schon sehr gut: Die Systemadministratoren der IBM Midrange Server, als sie noch AS/400 hießen. Die Maschine betrieb sich quasi von allein und das Motto Plug & Play galt auch für die Sicherheitsfeatures. Die waren integriert und wurden frei Haus mitgeliefert. Damals, als das e noch ein schlichter Buchstabe und nicht mit IBM Copyright versehen war. Heute ist alles anders: Der König der Midrange Server hat seine sichere Burg verlassen (müssen) und ist angreifbar geworden. Offenheit, Multi-Plattformfähigkeit und das Internet Protocol fordern ihren Tribut. Gut: Schlaflose Nächte und Sorgenfalten muss uns AS/400 und iseries-usern diese Erkenntnis nicht bereiten, aber die Aufmerksamkeit muss steigen. Natürlich ist es toll, dass WebSphere jetzt auch mit der iseries geht. Und dass wir uns dem Linuxund Open Source-Hype öffnen können klasse. Nur brauchen wir jetzt plötzlich Burgmauern und -graben plus Stacheldrahtzaun. Und das Schwierigste ist: Wir müssen diese neuen Needs auch unseren Administratoren verklickern. Die versuchen wahrscheinlich, sich mit Händen und Füßen gegen den Mehraufwand zu wehren immer vorausgesetzt, sie nehmen unsere Warnungen überhaupt ernst. Wer sich jahrelang sicher wähnt, wird gern mal nachlässig die Historie unterstützt diese Theorie mit vielen Beispielen, eines davon artikuliert sich durch Wiehern und stand vor Troja. Gleich wieviele Ein- und Ausgänge Ihre AS/400 oder iseries hat: Wer nicht abschließt, darf sich über Eindringlinge nicht wundern. Diese Eindringlinge kommen meist nicht einmal von extern, pubertierende Hacker sind weniger unser Problem. Die Daten und Applikationen vor unautorisiertem internen Zugriff zu schützen, ist viel wichtiger. Egal, wie gut wir uns vorbereiten gänzlich unverwundbar werden auch unsere iseries-it-systeme nicht sein. Dem Sicherheitsmanagement kommt heute eine ganz andere Bedeutung zu und wer weiss, dass er attackiert wird, kann rechtzeitig reagieren. Schutz finden Sie im aktuellen Midrange MAGAZIN wir stellen Ihnen verschiedenste Ansätze vor. Sagen Sie also Ihrem Systemadministrator, dass neue Zeiten angebrochen sind. Neue Aufgaben warten auf die Verwöhnten sie selbst sollten das nicht mehr lange tun. Schäden durch Attacken sind in unserer von Realtime-Ansprüchen geprägten Welt schnell irreparabel. Vom Fenster weg ist bestimmt nicht die richtige Antwort auf böswillige Angriffe wer so agiert, ist wahrscheinlich wirklich schon bald weg vom Fenster... Herzlichst, Ihr Michael Wirt Midrange MAGAZIN Dezember

3 Inhalt Titelthema Alles im Griff Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Keine Zeit für Ausfallzeiten Fehlerprävention und hohe Verfügbarkeit bei der Fritz-Logistik Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Im Rückblick auf das Y2K- und Euro-Problem stellen wir fest, es gab endlich wieder eine gedankliche Beschäftigung mit einem Leben ohne EDV. Die Hysterie dieser Zeit ist glücklicherweise Vergangenheit. Geblieben ist hingegen die Sensibilität dafür, wie sehr heutzutage die Geschäftsprozesse in irgendeiner Form von der EDV abhängig sind. Für Unternehmen, Organisationen und Behörden gilt gleichermaßen: Ohne IT läuft kaum noch etwas. Diese Tatsache bedingt eine Reihe von Aktivitäten zur Sicherung der Applikationen und Datenbestände sowie zur Gewährleistung des zeitlich lückenlosen Zugriffs. Magnus Wastenson, CEO, International Business Systems (IBS): Wir haben eine ausgezeichnete Software am Markt platziert, verfügen über eine sehr gute Mitarbeiterschaft und eine große Anzahl zufriedener Kunden. Backup Konzept iseries-katastrophenvorsorge mit Hilfe des Internets Was passiert Unternehmenskritische Anwendungen immer zur Verfügung Daten auf Sendung Katastrophenschutz durch zeitversetzte Datenspiegelung Kaltes, warmes und heißes Backup Verfügbarkeitslösungen für iseries Multi-Monitoring Management von Unix- und Windows-Servern Aktuelles GSM, UMTS oder WLAN Die Frage des Monats im Oktober 2002 Kontinuität und Innovation Neuer Steuermann bei International Business Systems Allianz von Navision und MS für KMUs Erste Erfolge für iseries-strategie von Microsoft Business Solutions Umsatz rauf, Kosten runter CPFR für die Optimierung von Lager und Beschaffung Bezahlbare Internetpflege für KMUs Content Management Lösung zur Miete SYSTEMS Kompetenz und konkrete Investitionsabsichten Ian Kilpatrick, Group Managing Director Wick Hill: Gerade für die Infrastruktur des gesamten Netzwerks und dort, bei den Zugangsknoten zum Web, ist Ausfallsicherheit ein absolutes Muss um im Wettbewerb bestehen zu können. Macher der Märkte Macher der Märkte Den Kommentar zum Thema Verfügbarkeit finden Sie auf Seite 18. 6

4 Midrange MAGAZIN Dezember 2002 Technik & Integration Technik-Forum Prüfung numerischer Werte in SQL Platz für alles Windows Integration auf IBM iseries Dynamischer Aufruf von ILE-Prozeduren aus RPG Marktübersicht Mit dem e-business Schritt halten Software-Entwicklungsumgebungen Technik-Forum Prüfung numerischer Werte in SQL. Geht nicht, gibts nicht, man muss nur zuweilen ein wenig Mühe aufwenden. UPDATE testnum SET numfeld = CASE WHEN trim(alfafeld) = THEN null WHEN trim( translate( translate(substring(trim(alfafeld), 1, substring(trim(alfafeld), 2, 19),, IN(,, ) THEN decimal(alfafeld, 15, 2) ELSE NULL END Tabellarische Anbieterübersicht Wandel der Zeiten IT-Architektur der Zukunft muss anpassungsfähig sein Tag und Nacht geöffnet e-business beim Zementhersteller Dyckerhoff Kernfragen der Software-Entwicklung Moderne vs. herkömmliche SW-Entwicklung Recycling von Geschäftsregeln Software-(Weiter)Entwicklung mit COBOL Kaufmännische Anwendungen auf eserver & AS/400 Wer in Sachen IT-Budget 2003 noch einen Wunschzettel abgeben darf, findet hier die große, vorweihnachtliche Auswahl. Der Gesamtauflage dieser Ausgabe liegt das abgebildete Sonderheft bei. Sie finden darin ein Abbild unserer Online-Datenbank Midrange Solution Finder. Von der Klassik zur Moderne Neuentwicklungen mit Java Auf Messers Schneide ERP-System für Victorinox C++Linux Visuelles Werkzeug für Linux auf den Markt Schritte in eine neue Welt Neue Anwendungsgeneration für Kawasaki Deutschland XXL für KMU Software mit dem eprogrammer entwickeln Evolution oder Revolution Neues Tool zur Anwendungsentwicklung Rubriken Software-Entwicklungsumgebungen Für das Erstellen hochperformanter und unternehmensweit integrierbarer e-business-lösungen sind qualitativ hochwertige Software-Entwicklungsumgebungen gefragt. Diese müssen neben der Möglichkeit zum Neu-Design auch die zur Integration bestehender Anwendungen bieten. Natürlich hat ein guter Entwickler immer das Ohr am Markt, um mit dem Lebenszyklus des e-business, neuen Programmiersprachen und -techniken Schritt zu halten. Editorial Die Frage des Monats Impressum Inserenten/Beilagen GO NEXT

5 Titelthema Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Alles im Griff Auch Dein Beitrag hat etwas Gutes, sagt der Lehrer zum Schüler, und wenn Du nur als schlechtes Beispiel für die anderen dienst ein pädagogischer Salto rückwärts, der sich im Rückblick auch auf das Jahr 2000-Problem übertragen lässt. Denn auch Y2K hat etwas gebracht, nämlich die gedankliche Beschäftigung mit einem Leben ohne EDV. Die Hysterie dieser Zeit ist glücklicherweise Vergangenheit. Geblieben ist hingegen die Sensibilität dafür, wie sehr heutzutage die Geschäftsprozesse in irgendeiner Form von der EDV abhängig sind. Für Unternehmen, Organisationen und Behörden gilt gleichermaßen: Ohne IT läuft kaum noch etwas. Diese Tatsache bedingt eine Reihe von Aktivitäten zur Sicherung der Applikationen und Datenbestände sowie zur Gewährleistung des lückenlosen Zugriffs, d.h. Hochverfügbarkeit und Security. Die Systeme verwalten Ob Betriebssysteme wie OS/400, Linux, Unix und Windows, oder teilweise völlig verschiedene Oberflächen und unendliche Applikationsvielfalt mit den ausgefeiltesten Zugriffsberechtigungen sowohl über interne Netzwerke als auch remote: Gerade heterogene DV- Landschaften erfordern ein ausgeklügeltes Organisationskonzept, um den harmonischen, aber auch zugleich effizienten Ablauf aller beteiligten Systeme zu sichern. Wer alles im Griff behalten will, erhält von System-Management-Tools wertvolle Unterstützung. Der Netzwerkadministrator kann hiermit von zentraler Stelle aus Fehler beheben, Software auf beliebigen Systemen installieren und aktualisieren, Systemprobleme lösen und im Optimalfall sogar von vornherein vermeiden, aber auch die Software-Benutzung überwachen. Admin sei wachsam Zentrale Aufgabe ist das Monitoring zum Erkennen und Protokollieren jeglicher Änderungen an der gesamten Struktur. Dabei erstreckt sich die Überwachung, Dokumentation und Auswertung auch auf elementare Systemdaten wie beispielsweise CPU, RAM und Cache. Auf das Überschreiten von Grenzwerten reagieren die digitalen System-Manager mit detaillierten Warnungen, unter Umständen erfolgen auch automatische, zuvor definierte Gegenmaßnahmen, sei es der Neustart von Applikationen oder auch die Ausführung von Batches. Wenn es gefordert ist, entstehen in Echtzeit komplette Hardware- und Software-Inventare, aus denen die genauen Konfigurationen jedes einzelnen Arbeitsplatzes im Netzwerk ersichtlich sind, ohne dabei die Arbeit der Benutzer zu behindern. Die Aspekte der Sicherheit Vor diesem Hintergrund ist das Thema Sicherheit unter zwei Gesichtspunkten zu sehen. Zum einen sind die Systeme 8 Dezember 2002

6 Titelthema vor unbefugtem Zugriff zu schützen, um sowohl das Ausspähen sensibler Unternehmensdaten als auch deren Manipulation zu verhindern. Zum anderen sichern regelmäßige Datenreplikationen die Anwendungssysteme vor Ausfällen der unterschiedlichsten Art. Dabei ist es unerheblich, ob diese sozusagen by accident eingetreten sind, also durch Hardwarefehler, Fehlverhalten der Anwender oder noch extremer durch Naturkatastrophen und Terroranschläge, oder bewusst hervorgerufen, beispielsweise durch Viren-Attacken. Gemeinsamer Nenner bleibt: Wenn Netzwerke und Rechnersysteme nicht mehr zugreifbar sind, können die Folgen verheerend sein. Überschätzte Gefahr durch Hacker Interessanterweise wird die latente Gefahr, Opfer von Hackern zu werden, meistens überschätzt. Denn selten sind diese Angriffe willkürlich, sieht man vielleicht von den Attacken auf Wired LANs ab. Viel eher konzentrieren sich die Hacks auf prominente Opfer, um dadurch selbst entsprechende Publizität zu erlangen, oder aber es bestehen persönliche Gründe wie beispielsweise bei Angriffen durch gekündigte Mitarbeiter. Diese Gefahrenüberschätzung freilich wäre nicht weiter schlimm, denn schließlich kann man ja nicht vorsichtig genug sein. Das Problem ist jedoch die Kehrseite, nämlich die Unterschätzung anderer Risikofaktoren. Der Mensch, das unbekannte Wesen Etwa vierzig Prozent aller Datenverluste führen Datenrettungs-Spezialisten auf Bedienfehler zurück. Im Zusammenhang mit dem Faktor Mensch spricht Josef Grünbichler von Toolmaker Software gar von Sicherheitslücken, die mit OS/400-Bordmitteln nicht zu schließen sind und rät dringend dazu, unautorisierte Zugriff von innen zu verhindern. Gerade in heterogenen Systemen müsse man heute die Funktionalität vor Fehlbedienungen und Missbrauch durchgängig schützen. Proaktive Maßnahmen Letztendlich bleibt es jedoch gleich, an welcher Stelle die Verfügbarkeit der Systeme unterbrochen wird das Ergebnis zählt, und daher hat der Schutz lückenlos zu sein. Zu diesem Ergebnis kommt auch Hubert Göhler, Geschäftsführer der PentaSafe Security Technologies GmbH. Er plädiert für proaktive Sicherheitsprozesse, wobei Vulnerability- oder zu deutsch Schwachstellenanalysen seiner Meinung nach erst dann effektiv sind, wenn mögliche Probleme regelmäßig analysiert werden: Meist sind es gerade die unscheinbaren Dinge, die zu großen Problemen führen. Gerade in Zeiten hoher personeller Veränderungen ist das Beispiel Zugriffsberechtigungen zu nennen. Hier müsse jeder prüfen und für sich entscheiden, ob er mit hohem Aufwand in Eigenregie für eine Absicherung sorgt oder auf entsprechende Tools zurückgreift. Gerade angesichts enger Personaldecken in den IT-Abteilungen führt der manuelle Weg jedoch leider viel zu oft dazu, diese so wichtigen Aufgaben zu vernachlässigen, gibt Hubert Göhler zu bedenken. Ernstfall durchspielen In vielen Unternehmen wird die Auswirkung von Systemausfällen schlichtweg unterschätzt, gibt Heinz- Günter Meser zu bedenken, der bei der KEOS Software Service GmbH die Bereiche Marketing und Vertrieb verantwortet. Dabei sei es im Ergebnis völlig egal, ob Ausnahmevorfälle wie Hagel, Sturm und Blitz zu Ausfällen führen oder ein simpler Plattenfehler. Erst beim Aufspielen der Sicherungen stelle man dann schließlich fest, in wie weit sich ein 24- stündiger Ausfall überhaupt wiederherstellen ließe, denn schließlich laufen die Prozesse unabhängig von der Zäsur auf der IT-Seite im Unternehmen permanent weiter. Die Geschäftsprozesse haben sich zunehmend internationalisiert und verzahnt, so dass das Abschalten der iseries zu Service-Zwecken in vielen Fällen ausgeschlossen ist, so Heinz-Günter Meser weiter. Zu jeder Desaster Recovery-Planung gehöre es daher dazu, die Datenrettung einschließlich der Wieder- Anzeige Midrange MAGAZIN Dezember

7 Titelthema Alles im Griff einspielung der Sicherungsdaten zu simulieren, um im Fall der Fälle keine bösen Überraschungen zu erleben. Angeklickt Produkte und Dienstleistungen zu den Themen Security und Hochverfügbarkeit? Werfen Sie doch einen Blick in Ihren Midrange Solution Finder! Offen wie ein Scheunentor? Bösen Überraschungen sollte man auf alle Fälle auch im Bereich Mobile Computing entgegenwirken. Web- und e-anbindung haben zwar einen ganz entscheidenden Beitrag zur zeit- und ortsunabhängigen Verfügbarkeit der Systeme geleistet; im Gegenzug bringen sie jedoch mit ihren Internet-Clients, der Integration von Mobile Phones, Handhelds und sonstigen mobilen Endgeräten auch eine Vielzahl an potenziellen Sicherheitslücken mit sich, die es zu versiegeln gilt, noch bevor sie überhaupt auftreten können. Um die Hochverfügbarkeit im Web entsprechend abzusichern, existieren die unterschiedlichsten Ansätze. Ein Beispiel hierfür sind Passwords mit temporären Gültigkeitsdaten oder auch Einmal-Zugangscodes, die ihre Gültigkeit analog der vom Online-Banking bekannten TAN-Systeme nach jedem Einloggen verlieren. Unternehmensstrategische Aufgabe Die Beschäftigung mit diesem heiklen Thema gehört zunächst zur obersten Pflicht für den IT-Manager. Die starke Abhängigkeit des Unternehmens von der eingesetzten DV, die in aller Regel nicht weniger als die Geschäftsprozesse abbildet, bringt weitere Brisanz ins Spiel. Aus diesem Grund avancieren Hochverfügbarkeit und Security über die Grenzen der IT-Abteilungen hinaus zur Chefsache. In diesem Sinne wünschen wir Ihnen viel Vergnügen bei der Lektüre Ihres Midrange Magzins. M.W. Logistik heißt, das schier Unmögliche möglich zu machen wie etwa, dass die Produktion bei den großen deutschen Automobilherstellern trotz engster Lieferzeiten reibungslos läuft, dass eine Sendung im Sammelgutbereich trotz mehrfachen Ab- und Wiederaufladens auf verschiedene Fahrzeuge mit jeweils neuem Einscannen und Prüfen ihres Zustandes zur richtigen Zeit an den richtigen Ort geliefert wird oder dass Gefahrgut-Transporte nicht nur sicher ihr Ziel erreichen, sondern auch fachgerecht zwischengelagert werden. Das Geschäft von Speditionen, die sich auf Just-in-Time-Lieferungen spezialisiert haben, ist mit hohen Risiken behaftet. Denn durch die bei ihnen angesiedelte Lagerhaltung übernehmen sie einen erheblichen Teil der Verantwortung für die Bandfertigung ihrer Kunden mit entsprechenden Konsequenzen, wenn bei einem Automobilhersteller ganze Produktionslinien still stehen. Die Fritz-Gruppe hat sich auf Automobil- und Chemielogistik spezialisiert. Das bedeutet, dass die Bestellungen, die vom Hersteller an den jeweiligen Zubehör-Lieferanten gehen, an einem der Standorte angeliefert, eingelagert und nach Bedarf vom Hersteller dort abgerufen werden. In der Automobilbranche sind das bis zu Einzelteile. Die Lieferzeiten haben es in sich: Zwischen 70 Minuten und zwei Stunden nach Abruf-Eingang muss die angeforderte Ware sequenziert auf dem Werksgelände eintreffen. Ein Ausfall der DV-Anlage kann durch die systembedingt chaotische Lagerhaltung innerhalb kurzer Zeit einen Bandstillstand verursachen. Das heißt Fehlerprävention und hohe Verfügbarkeit bei Keine Zeit für die Verantwortlichen, dass Störungen im System möglichst gar nicht erst zu einer Verzögerung der Lagerbewegungen führen dürfen. Vorbeugen statt Wiederherstellen Auf einen unterbrechungsfreien Betrieb wurde schon von jeher und mit jedem Automatisierungsschritt mehr Wert gelegt. Das gesamte operative Geschäft läuft auf der AS/400. Da Störungen aber im alltäglichen Betrieb nie vermeidbar sind, suchte das IT-Team der Fritz- Gruppe nach geeigneten Tools zur Systemüberwachung. Man entschied sich für die speziell auf die AS/400, Windows NT und Unix zugeschnittene Überwachungs- und Prozessoptimierungs-Software von Tango/04. Damit begann zugleich die Zusammenarbeit mit der Keos Software Service GmbH, die die Tango-Produkte als Teil ihres Lösungsangebots für Verfügbarkeitsmanagement im Portfolio hat. 10 Dezember 2002

8 Titelthema der Fritz-Logistik für Ausfallzeiten Unser Ziel ist es, alle Störungen so früh zu beheben, dass sie für den Anwender gar nicht spürbar werden, so Klaus Weiss, kaufmännischer Leiter und Prokurist unternehmensweite IT-Abteilung der Fritz- Gruppe, Und dazu braucht man geeignete Überwachungs-Tools. Das Visual Message Center (VCM) von Tango/04 wird bei der Fritz-Gruppe zur kompletten Überwachung aller IT-Ressourcen (Hardware, Betriebsysteme, PC-Server, Anwendungen etc.) genutzt. Speziell die Frühwarn-Funktionen der Lösung vermeiden, dass Störungen sich auf den operationalen Workflow-Prozess auswirken können. Die Grenzen der Prävention: Feuer, Wasser & Co. Stabile Rechner, eine erprobte Logistikund Speditions-Software, Rundum-Monitoring der Rechner, Plattenspiegelung das alles war noch keine befriedigende Antwort auf die Frage: Was machen wir eigentlich, wenn die Produktivmaschine ausfällt? Fritz Logistik beliefert die Automobilhersteller einerseits mit Einzelteilen wie etwa Stoßstangen, die nach Typ und Farben geordnet entsprechend der jeweils produzierten Serie als Einzelteile just in sequence angeliefert werden müssen. Hierbei werden die vom Zulieferer kommenden, bei Fritz zwischengelagerten Produkte noch an feste Plätze im Lager gebracht, man könnte sie also, wenn der operative Rechner ausfällt, zur Not wiederfinden. Andere Teile kommen in Behältern an und werden auch so weiterbefördert. Für diese Teile gibt es die chaotische Lagerhaltung, das heißt, was im Lager eintrifft, wird auf den bestgeeigneten freien Platz befördert. Wo es sich befindet, weiß nur der Computer. Fällt hier der Rechner, an den die Daten gemeldet werden, nur für eine Stunde aus, lässt sich aus dem letzten Sicherungsband bzw. den gespiegelten Platten bereits nicht mehr rekonstruieren, wo die zwischendurch angelieferten Waren sich befinden. Eine manuelle Inventur ist bei einem längeren Systemausfall ein unabdingbares Muss (sie kann aber nicht schnell genug erfolgen, um einen Bandstillstand zu verhindern) mit allen Konsequenzen für das Unternehmen. Hochverfügbarkeit mehr als Produktionssicherung Um ein Weiterlaufen des Betriebs auch beim Ausfall der Produktivmaschine zu gewährleisten, ist eine Echtzeitspiegelung aller operativen Prozesse mit einem binnen kürzester Zeit realisierbaren Umschalten auf den Backup-Rechner nötig. Erst damit hat ein Unternehmen wie die Fritz-Gruppe eine lückenlose Absicherung ihrer Prozesse erreicht. Die grundsätzliche Entscheidung für diese Lösung fiel schnell, es folgte die übliche Anzeige Midrange MAGAZIN Dezember

9 Titelthema Keine Zeit für Ausfallzeiten Prüfphase. Es gibt mehrere Anbieter von Hochverfügbarkeitslösungen, zwei kamen in die engere Wahl. Das EDV-Team bei Fritz nahm entsprechend mehrere Referenz-Installationen in Augenschein, bevor die Entscheidung für die von der Firma Keos vertriebene Hochverfügbarkeitslösung MiMiX des Anbieters Lakeview fiel. Natürlich lag das auch daran, dass wir mit Lösungen von Keos bereits gute Erfahrungen gemacht hatten, erklärt Weiss. Aber das war es nicht allein: Uns überzeugte die Qualität der Software wie die des Implementierungskonzeptes und der Schulung und nicht zuletzt war auch der Preis in Ordnung. 4 x /400 Bevor die Software installiert werden konnte, musste zunächst die Hardware beschafft werden. Bei Fritz waren bis dahin vier AS/400 im Einsatz. Auf einer lief die Buchhaltung (170) für die gesamte Gruppe, auf den drei anderen wurden die Bereiche Spedition und Logistik für die Standorte Heilbronn und Bad Friedrichshall (je auf einer ) abgewickelt. Für die angestrebte Lösung einer Überkreuz-Spiegelung reichten die Maschinen nicht aus. Die dafür benötigten Rechner, zwei S und eine S Maschine, lieferte die Ulrich Wilsch KG. Die Maschinen kamen in Rekordzeit und preisoptimiert, meint Klaus Weiss, und das in der letzten Woche vor Weihnachten. Dank dem Engagement unserer Hardware- und Software-Lieferanten hatten wir die Hochverfügbarkeitslösung Mitte Januar einsatzbereit. Damals hätte man allerdings einen Umschaltprozess noch unter mithilfe des Hochverfügbarkeitspartners bewältigen müssen. Das Fein- Tuning dauerte bis Mitte Mai. Inzwischen ist der Umgang mit MiMiX fest im Arbeitsalltag verankert. Cluster und Backup Die drei AS/400 bilden bei der Fritz- Gruppe ein Hochverfügbarkeits-Cluster. Dabei läuft auf der ersten S20 operativ der Bereich Spedition, sie ist zugleich die Backup-Maschine für die Buchhaltung. Auf der zweiten S20 wird die Logistik für den Standort Bad Friedrichshall abgewickelt, gespiegelt wird auf sie die Logistik für den Standort Heilbronn. Die S 30 ist Produktivrechner für die Logistik Heilbronn und für die Buchhaltung und dient als Backup für Spedition und Bad Friedrichshall. Durch die Aufrüstung und Umstrukturierung konnte das Team ganz nebenbei auch einen Leistungsengpass beheben: Früher gab es auf den dezentralen Systemen temporäre Laufzeitprobleme. Nach der Rechnerkonsolidierung stand insgesamt die gleiche Leistungskraft zur Verfügung, konnte aber durch geschicktes Workload-Balancing optimiert genutzt werden, quasi als Abfallprodukt des Hochverfügbarkeitskonzeptes. Möglich gemacht wurde das nicht zuletzt durch das unkonventionelle Sizing- und Upgrade-Szenario des Hardware-Lieferanten. Optimierte Sicherung Und noch ein weiteres Problem wurde durch den Einsatz von MiMiX elegant behoben: die auf Grund der ständig gestiegenen Anforderungen an die Laufzeit der Maschinen immer schwieriger gewordenen täglichen Sicherungsläufe. Im 24-Stunden-Betrieb war die Sicherung kaum mehr machbar, trotz modernster Technik und dem Reduzieren auf das absolut Unverzichtbare. Durch die Hochverfügbarkeitssoftware können die Sicherungsläufe auf den Backup-Maschinen erfolgen. Während die Sicherung läuft, werden die Datenänderungen im Produktivsystem von MiMiX gespeichert und nach abgeschlossener Sicherung werden Operativund Backup-Maschine synchronisiert. Keine Überraschungen bitte Um wirklich nichts dem Zufall zu überlassen, wird die Funktionalität von Mi- MiX genau wie die Infrastruktur und die Anwendungs-Software überwacht und aktiv geprüft. Dies geschieht durch einen Agenten, der Störungen der Spiegelungslösung in das Visual Message Center von Tango/04 einspeist, sodass die Zwischenfallmeldung auf dem gleichen Weg wie für alle anderen Bestandteile erfolgen kann. Der Agent prüft auch, ob Veränderungen an der Software oder der Infrastruktur in MiMiX integriert worden sind. Geschieht das nämlich nicht, kann man beim Umschalten im Fall einer Katastrophe doch noch unangenehme Überraschungen erleben. Und schlussendlich werden halbjährlich Umschalttests gemacht. Auch die Feuerwehr führt schließlich regelmäßige Übungen durch. Nichts mehr zu tun? Es gibt also nichts mehr zu tun? Weit gefehlt: Im Augenblick sind wir dabei, an jedem Standort ein Ausfallrechenzentrum mit zusätzlichem Router und Schaltschrank aufzubauen etwa 200 Meter vom Produktivsystem entfernt, um durch die räumliche Trennung einen noch besseren Katastrophenschutz zu erreichen, erklärt Weiss. Katastrophenprävention ist ein ständiger Prozess, und wird bei uns weiterhin mit höchster Priorität behandelt. Autorin: Ulrike Mai KEOS Software-Service GmbH D Rodenbach (+49) 06184/ Dezember 2002

10 Titelthema iseries-katastrophenvorsorge mit Hilfe des Internets Backup Konzept Im Katastrophenfall sind unersetzbare Güter in Gefahr. Das Unternehmen ist abgebrannt, ein Wasserschaden hat die im Haus installierte EDV-Anlage zerstört. Vor Datenverlusten, die die Existenz des Unternehmen bedrohen, kann man sich aber bekannterweise mit Backup- Unterstützung absichern. Mit dem Ziel, eine kostengünstige, aber trotzdem sehr leistungsfähige Katastrophenvorsorge zu realisieren, hat K&P Computer seine Backup-Ressourcen voll internettauglich gemacht und viel Know-how in die Realisierung von hohen Sicherheitsstandards und modernen Kommunikationsanbindungen gesteckt. Der Backup-Kunde installiert seine AS/400-Anwendungen auf einer direkt mit dem Internet verbundenen AS/400. Danach sind die Anwendungen voll lauffähig und von jedem Browser aus bedienbar. Im Idealfall wird ein Abbild der kundenseitigen IT-Ressourcen geschaffen und die Wiederherstellungszeit hängt dann nur noch von der Dauer der Dateneinspielung ab. Ziel ist die Verfügbarkeit der Anwendungen in einem Katastrophenfall, ohne dass ein großer Aufwand betrieben werden muss. Datensicherung beliebig oft Die täglich oder beliebig oft erfolgende Datensicherung läuft also in der gewohnten Weise ab: Die Daten können je nach Anforderung an die Wiederherstellungszeit per Datensicherungstape zur Backup-Maschine gelangen oder über Datenleitung eingespielt werden. Die Datensicherheit wird mit verschlüsselter Übertragung gewährleistet. Die Sicherheit der AS/400 wird gemäß Sicherheitsstufe 50 gewährleistet. Zusätzlich wird durch die Trennung von Anwendungen und Daten in Zeiten außerhalb von Testbzw. Katastropheneinsätzen das Missbrauchsrisiko minimiert. Windows NT- Anwendungen werden mit Hilfe eines Terminalservers bereitgestellt. Backup/Restore anywhere Die Arbeit mit den Daten auf der Backup-gesicherten Version läuft im Katastrophenfall so gut und rasch wie beim produktiven System. Von jedem beliebigen Standort, PC oder Laptop aus wählt sich der Anwender zum Ortstarif via Internet ein und greift auf das Sicherungssystem zu. Eine schnelle Verfügbarkeit der Daten ist gewährleistet. Der Datendurchsatz ist dabei so, als würde man am Live-System arbeiten. Es gibt praktisch keinen Unterschied. Aufwendige Reisen zum Rechenzentrum entfallen, ganz zu schweigen von dem damit verbundenen Zeitverlust. Das bedeutet im Katastrophenfall, dass der Betrieb ohne lange Verzögerung, die auf fehlende EDV zurückzuführen wäre, weitergeführt werden kann. Räumlich gesehen kann das an allen beliebigen Orten geschehen. Die Arbeit kann aber auch an Notfallarbeitsplätzen fortgesetzt werden, die bei K&P Computer speziell dafür eingerichtet werden. Natürlich gibt es auch die Möglichkeit, in einem Container vor Ort Arbeitsplätze einzurichten. K&P Computer Service- und Vertriebs GmbH D Wiesbaden (+49) 0611/ Anzeige Midrange MAGAZIN Dezember

11 Titelthema Unternehmenskritische Anwendungen immer zur Verfügung Was passiert Das Bewusstsein der Unternehmen für die Anfälligkeit ihrer IT-Infrastruktur ist stark gestiegen. Längst ist es zum Allgemeinwissen geworden, dass Unternehmensdaten sowohl gut gesichert als auch nur für die berechtigten Mitarbeiter zugänglich sein sollen. Zu diesem Zweck werden Firewalls, Virenscanner, Intrusion- Detection-Systeme, sichere Verfahren zur Authentisierung, Verschlüsselungsmechanismen und zahlreiche andere Technologien eingesetzt. An Vorkehrungen zur Aufrechterhaltung der Geschäftskontinuität hakt es jedoch vielerorts. Laut einer Gartner Studie hatten über 60 Prozent der befragten Unternehmen nicht einmal rudimentäre Maßnahmen ergriffen, um ihre geschäftskritischen Daten und Anwendungen stets verfügbar zu halten. Verfügbarkeit Downtime 99% = 14 Min Downtime/Tag = 5110 Min Downtime/Jahr = 85 Stunden Downtime/Jahr 99,9% = 1,4 Min Downtime/Tag = 511 Min Downtime/Jahr = 8,5 Stunden Downtime/Jahr 99,99% = 52,5 Min Downtime/Jahr 99,999% = 5,2 Min Downtime/Jahr Downtime ist die Zeit, in der das System nicht zur Verfügung steht, z.b. durch Wartungsarbeiten, Installation neuer Software, Fehler in Hard- oder Software. Moderne Geschäftsprozesse Verfügbarkeit definiert die Möglichkeit, einen Service in Anspruch nehmen zu können. Für unternehmenskritische Daten und Anwendungen bedeutet dies, dass sie ohne Unterbrechungen zur Verfügung stehen müssen. Nur eine sorgfältige Technologieauswahl verhindert längere und kostspielige Ausfallzeiten. Ist auch nur eine unternehmenskritische Anwendung für mehrere Stunden nicht verfügbar, kann das immense Verluste durch entgangene Umsätze verursachen. Und mit den Umsätzen sinkt gleichzeitig auch die Anwenderakzeptanz. Das Citrix Computing Modell Citrix bietet kosteneffiziente und problemlos verwaltbare Lösungen für den sicheren, orts- und endgeräte-unabhängigen Zugriff auf Anwendungen und Daten an. Im Citrix Computing-Modell werden die Anwendungen über zentrale Server zur Verfügung gestellt. Auf den Varianten der Verfügbarkeit Cold-Standby: Ersatzsysteme werden beim Ausfall des Hauptsystems aktiviert und ersetzen dieses. Hot-Standby / Hot-Failover: Ersatzsysteme sind ständig in Betrieb und übernehmen bei Ausfall des Hauptsystems sofort. Cluster / Load Balancing: Es sind ständig mehrere Systeme in Betrieb, um eine Aufgabe zu realisieren. Bei Ausfall eines Systems nimmt lediglich die Maximalleistung des Gesamtgebildes ab. Servern wird die Anwendungsoberfläche von der Anwendungslogik getrennt. Während die Anwendungsoberfläche auf dem Endgerät des Benutzers dargestellt wird, findet das eigentliche Processing der Applikationen zu 100 Prozent auf dem Server statt. Nur die Steuerdaten für die Bildschirmansicht sowie Tastatureingaben und Mausklicks des Anwenders werden zwischen Server und Client-Gerät ausgetauscht. Dateien oder Anwendungskomponenten werden nicht über das Netz auf das Endgerät übertragen ein nicht unerheblicher Sicherheitsfaktor. Die Citrix-Lösung ermöglicht Mitarbeitern, von jedem beliebigen Ort aus, über jedes beliebige Endgerät und über jede beliebige Verbindung auf die Unternehmensdaten und -anwendungen zuzugreifen und garantiert die Aufrechterhaltung der Geschäftstätigkeit nicht nur bei geplanter Abschaltung, sondern auch in einem Störfall. Hochverfügbarkeitsaspekte Ungeplante Ausfallzeiten: in der Citrix Server-Software integrierte Monitoring- Werkzeuge senden frühzeitige Kapazitätswarnungen an die Administratoren. Probleme können dadurch, während sie entstehen, bereits behandelt werden. Sollte es wider Erwarten trotzdem zum 14 Dezember 2002

12 Titelthema Ausfall eines Servers kommen, so übernehmen in der über Load Balancing zusammengeschlossenen Serverfarm die verbleibenden Mitglieds-Server dessen Aufgabe. Auch der Ausfall eines Endgerätes hat keinerlei Auswirkung auf die Anwendungs- und Datenverfügbarkeit. In einer Citrix-Umgebung wechselt der Benutzer einfach zu einem beliebigen intakten Gerät und stellt eine neue Verbindung zur Citrix-Serverfarm her. Geplante Ausfallzeiten: Da Wartungsarbeiten an einem Server durchgeführt werden können, während die übrigen Farmserver den Betrieb aufrechterhalten, wird auch hier die Verfügbarkeit geschäftskritischer Anwendungen nicht beeinträchtigt. Skalierbarkeit: Um wachsende Benutzergemeinden zu unterstützen, kann die Citrix-Serverfarm sehr schnell durch Hinzufügen weiterer Maschinen ausgebaut werden. Auch die Unterstützung zahlreicher mobiler Mitarbeiter ist durch den zentralen Administrationsansatz des Citrix-Modells unproblematisch. Datensicherheit: Daten und Anwendungen werden von dezentralen, leicht angreifbaren Endgeräten in die gesicherte Umgebung des Rechenzentrums hinter die Unternehmens-Firewall verlegt. In die Citrix-Software integrierte Verschlüsselungstechnologien sorgen mit einer Schlüssellänge von bis zu 168 Bit für die sichere Datenübertragung zwischen Endgerät und Server. Ein weiterer wichtiger Gesichtspunkt ist die Tatsache, dass die Verantwortung für die regelmäßige Datensicherung vom einzelnen Benutzer auf den Administrator und die zuverlässige Backup-Infrastruktur des Rechenzentrums verlagert wird. Performance: Die Anwendungsverfügbarkeit ist auch bei Zugriff über schmale Bandbreiten gewährleistet, da bandbreiteneffiziente Protokolle für akzeptable Antwortzeiten sorgen. Citrix Systems GmbH D Hallbergmoos (+49) 0811/ Anzeige Midrange MAGAZIN Dezember

13 Titelthema Katastrophenschutz durch zeitversetzte Datenspiegelung Daten auf Sendung Wie lassen sich Daten gegen logische Fehler schützen? RAID-Levels schützen vor Hardware- Ausfällen und Backups vor dem Totalverlust. Gegen Bedienfehler hingegen schützt hingegen nur eine Lösung, die zuverlässig den Datenstand exakt vor dem Ereignis herstellt. Der Tübinger IT-Hersteller transtec setzt für seine Oracle-Umgebung auf die Lösung DBShadow. Blickt man über seinen Tellerrand, eröffnen sich nicht nur neue Horizonte, sondern auch neue Absatzmärkte. Dies hat der Hardware-Anbieter transtec, der sich auf die Ausstattung von Unternehmensanwendern mit kompletten IT-Lösungen spezialisiert hat, auch für sich erkannt und umgesetzt. Mit dem heute in fast ganz Europa stattfindenden Geschäft war es für transtec auch erforderlich, für die hauseigene Informationstechnik höchste Standards durchzusetzen. Ralf Zerfass, Leiter Organisation bei der transtec AG, erklärt: Wir bauen unsere eigene Hardware und implementieren unsere IT-Infrastruktur selbst, darüber hinaus programmieren wir auch unsere Anwendungen eigenständig. Standard- Software setzen wir nur ein, wenn es keine bessere Alternative dazu gibt. Auf diese Art und Weise haben wir die Qualität unserer IT immer im Griff und sind weitgehend unabhängig. Bereits 1993 begann das Unternehmen, ein zentrales WWS-System auf der Basis einer Oracle-Datenbank zu implementieren. Die selbst entwickelte Software half bei der Optimierung der Durchlaufzeit für Kundenbestellungen und verkürzte die Auslieferung der Systeme. Die Oracle-basierende Software wird seitdem laufend aktualisiert und die Anwendung an die sich ändernden Geschäftprozesse angepasst. Bestellungen, die über das Internet generiert werden, gelangen über eine Firewall-geschützte Schnittstelle automatisch in das Warenwirtschaftssystem. Sie werden hier eingesehen und bei Bedarf nachgearbeitet, beispielsweise wenn sich ein Cross-Selling oder ein Update für den Kunden besser eignet. Ungebremstes Datenwachstum Die Datenbank, die der betriebswirtschaftlichen Anwendung zugrunde liegt, verwaltet europaweit Kunden mit Ansprechpartnern sowie rund Produkte. Aufgrund der langen Garantiezeiten müssen die Daten von verkauften Produkten bis zu sieben Jahre lang im System verbleiben. Diese notwendige Datenhaltung führt in Kombination mit den detaillierten Kundenhistorien zu weit über Stammdatensätzen in den Produkttabellen. Mittlerweile ist die Datenbank auf rund 70 Gigabyte angewachsen. Gründe für das Wachstum der Datenbank sind jedoch nicht nur Informationen, die dem kundenorientierten Auftreten des Unternehmens dienen, und eine kontinuierlich wachsende Kundenzahl. Vor allem die immer kürzer werden Produktlebenszyklen und der damit einhergehende Anstieg der Produktdaten erhöhen die zu verwaltende Datenmenge. Die ganze Last der Datenbank bewältigt ein zentraler transtec hamserver U450 unter SUN Solaris mit 4 Prozessoren à 450 MHz und 2 GB Hauptspeicher. Die Applikationen der 300 User greifen im Client-/Server-Modus auf den Datenbankserver zu und holen sich die entsprechenden Daten auf ihre PCs. transtec nutzt die volle Performance, die in den PCs steckt und erreicht damit im gesamten System sehr gute Antwortzeiten. Die Hardware der IT-Landschaft wird ständig optimiert, die Applikationen möglichst nahe an die Prozesse angepasst. Beispielsweise beim Telefonverkauf, wo die Mitarbeiter mit dem Ende des Gesprächs den Auftrag abschließen und ihn an das Warenwirtschaftssystem übergeben können. Sensible Daten erfordern besondere Sorge Alle Bereiche im transtec-konzern arbeiten mit ein und derselben Datenbank. Fällt sie aus, steht der Konzern im In- 16 Dezember 2002

14 Titelthema Daten auf Sendung Verfügbarkeit der iseries Kommentar zum Titelthema Hochverfügbarkeit wird gerade im AS/400-Umfeld als selbstverständlich angenommen. Natürlich laufen die Systeme wesentlich stabiler als beispielsweise Desktop-PCs. Doch die zunehmende Anbindungen von AS/400- Maschinen an internetgebundene Infrastrukturen macht auch die vermeintlich stabilen Boliden der IT-Welt anfällig für Hacker-Angriffe und mehr. Sicherheit und Hochverfügbarkeit zählen deshalb auch in diesem Bereich zu den Hauptaufgaben für die IT-Verantwortlichen. Schließlich erwarten gerade Anwender von stabilen AS/400-Systemen für die Infrastruktur, die an das Web angebunden ist, dieselbe gewohnte Zuverlässigkeit und Verfügbarkeit. Fällt bei einer großen Bank der Service Provider aus, muss sofort und unmerklich für die Nutzer beispielsweise des Online Trading Service auf einen alternativen Provider umgeschaltet werden. Besondere Brisanz erhielt dieses Thema Mitte des Jahres, als sogar einige namhafte Provider in Europa ihre Dienste einstellen mussten und das zum Teil ohne Vorwarnung der US-Zentrale an die europäischen Niederlassungen und deren Kunden! In solchen Fällen bieten Systeme Schutz, die Hochverfügbarkeit auf Domain Level über die Haupt- und die Reserveleitung gewährleisten. Produkte wie Link- Proof von Radware ermöglichen, dass AS/400-basierte Umgebungen im Unternehmensnetz auch dann funktionieren, wenn der Service Provider aus welchen Gründen auch immer seine Dienste nicht zur Verfügung stellen kann. Für die meisten Anwender von AS/400- Umgebungen ist es absolut wichtig, dass Service Levels garantiert und durchgängig zur Verfügung stehen. Dies ist bisher gerade bei den Internet-Aktivitäten traurigerweise nur bei den wenigsten der Fall: Nur sehr wenige Provider können ihren Kunden bei hohem Datenverkehrsaufkommen oder während einer DDoS-Attacke (DDoS Distributed Denial of Service) die Erreichbarkeit ihrer Dienste garantieren. Meistens schützen die eingesetzten Sicherheitsprodukte wie Firewalls oder Intrusion-Detection- Systeme zwar die Infrastruktur, den eigentlichen Service jedoch nicht. Der wird in einer solchen Situation einfach abgeschaltet. Das muss nicht sein! Neuartige Lösungen können mittlerweile auch die Erreichbarkeit der Dienste während eines Hacker-Angriffes sicherstellen. So hat die Firma Webscreen ein Produkt auf den Markt gebracht, das Stammkunden und Mitarbeitern auch bei hohem Datenverkehrsvolumen und im Fall eines Systemangriffs Zugriff auf die Systeme und Services gewährt. Dazu werden alle Nutzer bewertet und entsprechend eingestuft. Wichtige Kunden erhalten dann immer Zugang zu den Systemen. Auch für die Infrastruktur am Rand des Netzwerks und gerade bei den Zugangsknoten zum Web ist Ausfallsicherheit ein absolutes Muss. Viele Geräte in den Netz-Infrastrukturen von Unternehmen fallen öfter aus (geringere Meantime between Failure) als die soliden AS/400- Systeme. Deshalb müssen alle wichtigen Zugangskomponenten im Netzwerk ausfallsicher ausgelegt sein. Dazu dienen entweder Spezial-Appliances oder Geräte, die mehrere Funktionalitäten wie Load Balancing, Priorisierung der Anwendungen, Schutz vor Denial-of- Service-Angriffen und mehr bieten. Wick Hill GmbH D Hamburg (+49) 040/ Der Kommentator Ian Kilpatrick ist Group Managing Director Wick Hill und Ausland still. Um sich gegen Hardware-Ausfälle zu schützen, hat transtec alle Komponenten im Rechenzentrum redundant ausgelegt. Dass das nicht ausreicht, musste der IT-Hersteller 1999 feststellen, als im Gebiet der Konzernzentrale fast einen halben Tag lang alle Telefonleitungen ausfielen. Ralf Zerfass: Der Vorfall hat uns gezeigt, dass uns alle Vorsichtsmaßnahmen im Haus nicht vor Auswirkungen von Außen schützen. Darum haben wir eine Katastrophenlösung und ein Backup-Management entwickelt, das uns vor interner und externer Sabotage schützt. Um für den optimalen Schutz der Datenbank zu sorgen, fiel die Entscheidung zugunsten des Libelle Datenbankspiegels DBShadow. DBShadow schützt durch seinen zeitversetzten Datenbankspiegel selbst dann, wenn konventionelle Schutzmechanismen und Spiegelsysteme bei Software- und Bedienfehlern versagen. Das Time-Delay für das zeitversetzte Recovery hat transtec auf vier Stunden eingestellt d.h., dass alle Veränderungen der Echtdatenbank sofort auf das Spiegelsystem übertragen, aber erst vier Stunden später in die Spiegeldatenbank eingespielt werden. Es wird automatisch gestoppt, bevor fehlerhafte Daten auf die Spiegeldatenbank im Backup-Rechenzentrum gelangen können. Damit kann transtec im Notfall den letzten Stand seiner Datenbank wiederherstellen, Fehler rückgängig machen, auf dem Spiegelsystem den zuletzt gültigen Stand aktivieren und umgehend weiterarbeiten. Ausgeklügeltes Konzept zur Ausfallsicherheit realisiert Innerhalb von sechs Wochen hat transtec die HA-Lösung mit Libelle realisiert. Nach einer kurzen Einarbeitung konnte DBShadow bereits an die individuellen Bedürfnisse des Konzerns angepasst werden. Die Leistung des Backup-Rechenzentrums fällt etwas geringer aus, verfügt jedoch über das selbe Plattenvolumen und die identischen Software-Versionen. Damit sind alle Voraussetzungen durch DBShadow erfüllt. Gleichzeitig hat transtec zwei Funk-Bridges instal- 18 Dezember 2002

15 Titelthema liert. Über eine 3 Kilometer lange Richtfunkstrecke verbinden sie die beiden Rechenzentren miteinander. Die Funk- Bridge hat eine Transferleistung von 15 MBit/s. Durch parallele Übertragung mit zwei Kanälen (4 bzw. 11 MBit/s) bewältigt diese problemlos ein tägliches Datenvolumen von rund 8 GB. Sie gewährleisten bei Bedarf die Aufrechterhaltung des Kerngeschäftes, ihre Übertragungsleistung ist nach oben offen ausbaubar. Libelles DBShadow lässt sich ideal mit der Funk-Technologie kombinieren. Neben dem minimalen Aufwand zur Administration ein weiterer Vorteil, den es für uns zur ersten Wahl macht, fasst Ralf Zerfass zusammen. Die Veränderungsdaten der produktiven Datenbank werden dann per Funk auf das Spiegelsystem im Backup-Rechenzentrum übertragen, wobei DBShadow auch für die Verschlüsselung und Komprimierung sorgt. Die Daten werden durch diese Verfahren für Unbefugte unlesbar, da eine spezielle Verschlüsselungstechnologie von Libelle verwendet wird. Zusätzlich verschlüsselt die Funk-Bridge die Daten, bevor sie ins Backup-Rechenzentrum gesendet werden, wodurch die Daten nochmals vor dem Ausspähen geschützt werden. In der Kombination beider Verschlüsselungstechniken erreicht transtec ein absolutes Höchstmaß an Sicherheit für seine unternehmenskritischen Daten. Tritt irgendwann der Desaster-Fall ein, kann binnen weniger Minuten auf das Backup-System umgeschaltet werden auch dann, wenn logische Fehler die Daten der Originaldatenbank inhaltlich vernichtet haben. Nachhaltige Rentabilität der Investition Eine eigene Backup-Software zu programmieren, kam für transtec hier nicht in Betracht, da DBShadow alle Vorteile mit einem einmaligen Preis-/ Leistungsverhältnis bietet. Nach nur wenigen Monaten war mit der Lösung bereits der Return on Investment erreicht, da die Anbindung via Richtfunk nicht nur schneller, sondern auch günstiger in der Anschaffung und im Unterhalt als eine Standleitung ist. Ralf Zerfass resümiert: DBShadow ist konkurrenzlos. Es schützt vor Ausfall der Daten, gestaltet den Betrieb sicherer und ermöglicht eine kontinuierliche Produktivität. Es hilft uns, unsere Wettbewerbsfähigkeit zu erhöhen und gleichzeitig autark zu bleiben. Autor: Georg Hodapp, Geschäftsführer der Libelle Informatik GmbH, Stuttgart Libelle Informatik GmbH D Stuttgart (+49) 0711/ transtec AG D-Tübingen (+49) 07071/ Anzeige Midrange MAGAZIN Dezember

16 Titelthema Verfügbarkeitslösungen für iseries Kaltes, warmes und heißes Backup In der heutigen vernetzten Welt der Unternehmen wird die Verfügbarkeit von Informationen immer wichtiger. Immer mehr Geschäftsprozesse sind davon abhängig, dass die Daten universell und unverzüglich verfügbar sein müssen egal, wie klein oder groß Ihr Netz ist, mit wie vielen unterschiedlichen Plattformen Sie arbeiten oder welche Betriebssysteme oder Verbindungsarten Sie einsetzen. Daher stellen sich Unternehmen immer wieder neu die Frage, welche Auswirkungen ein Ausfall von kritischen Systemkomponenten, sei es ausgelöst durch eine Katastrophe oder durch Hardware-, Software- oder Mikrocode- Probleme, auf das Unternehmen hätte. Abgeleitet von diesen Überlegungen kommt man dann sehr schnell zu den konkreten Erfordernissen einer Katastrophenfallvorsorge (kurz: K-Fall-Vorsorge) mit den Zielwerten für den Wiederanlauf (Recovery Time Objective RTO) und die Vollständigkeit der automatischen Datenwiederherstellung (Recovery Point Objective RPO). Umgesetzt werden die Ziele in den entsprechenden Backup-, Wiederanlauf- und K-Fall-Konzepten. Unter dem Verfügbarkeitsaspekt spielt es dabei keine Rolle, ob es sich um ungeplante oder geplante Tätigkeiten handelt. Wartungsarbeiten, Systemänderungen und Datensicherungsaktivitäten reduzieren die Verfügbarkeit genauso wie die ungeplanten Ausfälle. Im Zeitalter der Informationsgesellschaft müssen daher die Verfügbarkeitslösungen immer wieder auf den Prüfstand. Und geplante Ausfallzeiten für Backups werden zunehmend zum Problemfall wie echte Katastrophen. ISeries-Verfügbarkeitsoptionen Bei der Realisierung von Verfügbarkeitskonzepten mit der iseries gilt es, die Besonderheiten der iseries-architektur zu berücksichtigen. Insbesondere das Konzept eines Single-Level-Storage und die Load-Source-Disk erfordern besondere Beachtung. Die iseries verlangt, dass die Load-Source-Disk immer intern und im direkten Zugriff gehalten wird. Ist dies nicht der Fall, kann IBM vor Klärung von HW-Problemen verlangen, dass der Originalzustand der Maschine mit interner Load-Source-Disk wiederhergestellt wird. Die ESS-Verfügbarkeitsoptionen wurden deshalb speziell auf die iseries-architektur und deren Notwendigkeiten abgestimmt. Bei der Auswahl möglicher Verfügbarkeitsoptionen gilt es generell, den Kosten-/Nutzen-Aspekt nicht aus den Augen zu verlieren. Die Bandbreite möglicher Lösungen ist sehr weit gefächert. Und wie nicht anders zu erwarten, steigen die Kosten überproportional, je größer das gewünschte Verfügbarkeitsniveau ist. Kaltes Backup, Warmes Backup und Heißes Backup sind geläufige Bezeichnungen für Konzepte mit unterschiedlichem Verfügbarkeits- und Datenwiederherstellungsanspruch. Neben einer Spiegelung der Daten, sei es über das Betriebssystem oder das Speichersubsystem, sind weitere Komponenten wie Server-Clustering und redundante Netzwerke in die Überlegungen mit einzubeziehen. Ein kostengünstiger Einstieg zur Verbesserung der iseries-verfügbarkeit besteht in der Möglichkeit, den kompletten Speicherbereich des Produktionssystems gespiegelt in einer entfernten Backup-Location vorzuhalten. Grundsätzlich gibt es verschiedene Möglichkeiten, eine Spiegelung aufzubauen: 1) Spiegelung mit OS/400 zwischen internen Laufwerken und externem Speicher-Server 2) Spiegelung mit OS/400 zwischen externen Speicher-Servern 3) Spiegelung über den Speicher-Server Die Entscheidung, ob man mit Mitteln des Betriebssystems spiegelt oder aber die Spiegelung vom Speichersubsystem durchführen lässt, ist von vielen Faktoren abhängig. Wesentliche Vorteile der Spiegelung über das Betriebssystem sind die höhere Verfügbarkeit (doppelte Zugriffspfade, automatisches Failover/Failback beim Ausfall eines Speichersubsystems), der größere Automationsgrad, die bessere Performance 20 Dezember 2002

17 Titelthema (z.b. ist das Lesen von beiden Kopien möglich) und die geringeren Kosten. Insbesondere bei der Variante 1) können die Kostenvorteile der internen Platten realisiert werden oder aber bereits vorhandene interne Platten weiter genutzt werden. Getätigte Investitionen behalten so ihre Berechtigung. Für die externe Spiegelung durch das Speichersubsystem spricht im Wesentlichen die Möglichkeit, größere Entfernungen als bei der Betriebssystemspiegelung überwinden zu können. iseries und Speicherkonsolidierung (homogene und heterogene Plattformen) Verwenden Sie das gleiche Speichersubsystem über mehrere Plattformen und Umgebungen hinweg schnell und zuverlässig. Ausgehend vom Konzept einer Katastrophenvorsorge im iseries-umfeld und der damit verbundenen Investition in ein externes Speichersubsystem bietet sich die Möglichkeit, diese Investition für weitere Plattformen soweit vorhanden zu nutzen und den Speicher im Unternehmen grundsätzlich zu zentralisieren und zu konsolidieren. Der IBM TotalStorage Enterprise Storage Server unterstützt gleichzeitig alle wichtigen Server-Plattformen, d.h.: alle IBM eserver sowie WindowsNT/2000, Novell, LINUX, BS2000/OSD und zahlreiche UNIX-Varianten. Er ist damit ideal geeignet für unternehmenskritische Anwendungen in heterogenen Umgebungen und für Internet-Anwendungen. Mit dem IBM TotalStorage Enterprise Storage Server können Sie jetzt verteilte Daten mit demselben Grad an Leistungsfähigkeit schützen und verwalten, wie dies bisher nur in der Großrechnerumgebung möglich war. Daten von unterschiedlichen Servern können auf einem einzelnen Plattenserver gespeichert werden. Die Datenverwaltung ist zentralisiert und produktiver, die mehrfache Speicherung von Daten wird vermieden eine umfassende Speicherlösung für Unternehmen. Wird für eine Plattform zu Zeiten besonders hoher Nachfrage zusätzliche Kapazität benötigt, wie für e-business-anwendungen typisch, kann über eine webgestützte Schnittstelle speicherdynamisch zugeordnet werden. So besteht die Möglichkeit, flexibel auf veränderte Geschäftssituationen zu reagieren. Die Vorteile der Konsolidierung liegen insbesondere darin begründet, dass die Daten der unterschiedlichsten Server jetzt in einem zentralen und wesentlich effizienteren Speicherpool konzentriert sind, damit weniger Speicherplatz vergeudet wird, da der in einem großen Pool konsolidierte Speicher wesentlich effizienter einzelnen Servern zugeordnet werden kann, weniger Geräte angeschafft und verwaltet werden müssen und dadurch der Administrationsaufwand drastisch reduziert wird, Tuning-Aktivitäten einheitlich für alle angeschlossenen Server durchgeführt werden können, zentraler Speicher wesentlich einfacher gesichert werden kann, zentrale, leistungsfähige Speichersubsysteme über eine höhere Performance verfügen und damit ein schnelleres Backup ermöglichen, zentrale Speichersubsysteme über zusätzliche Funktionalitäten wie z.b. FlashCopy oder Remote Copy die Backup Zeiten und Zeiten der Nicht- Verfügbarkeit drastisch reduzieren, im SAN konsolidierter Speicher die Voraussetzung für neue, leistungsfähige Sicherungsverfahren wie z.b. LAN-free Backup bietet, kurzfristige Anforderungen nach Test- oder Entwicklungsumgebungen wesentlich effizienter realisiert werden können, Migrationen von Daten an einen neuen Server wesentlich einfacher sind, Investitionsschutz beim Wechsel der Systemplattform gewährleistet ist, sich zukünftige Anforderungen wesentlich besser realisieren lassen, über mehrfache Zugriffspfade zu den Daten eine höhere Verfügbarkeit gewährleistet ist, unterbrechungsfrei gewartet und erweitert werden kann, zentrale Systeme robuster sind und eine höhere HW-Verfügbarkeit ermöglichen sowie viele weitere Vorteile in der täglichen Praxis bieten. Durch seine Skalierbarkeit und Unterstützung für heterogene Umgebungen, seine hohe Zuverlässigkeit und seine umfassenden Anschlussmöglichkeiten verhilft Ihnen der IBM TotalStorage Enterprise Storage Server zu attraktiven wirtschaftlichen Vorteilen. Seine Technologie bildet eine fundierte Basis für zukünftige Anforderungen. Nicht minder wichtig sind die Einsparungen durch diesen Server bei den Personalkosten im Zusammenhang mit der Speicherverwaltung ein Bereich, der einen großen Teil der Betriebskosten ausmacht. Die IBM StorWatch-Softwareprodukte für den TotalStorage Enterprise Storage Server ermöglichen eine einfache und zentrale Konfiguration sowie Anpassung an Kapazitätsanforderungen durch die Administratoren über eine benutzerfreundliche Web-Schnittstelle. IBM Deutschland Informationssysteme GmbH D Stuttgart (+49) 0711/ Midrange MAGAZIN Dezember

18 Titelthema Impressum Midrange MAGAZIN ISSN Herausgeber: Michael Wirt Chefredakteur: Michael Wirt (M.W.) Redaktion: (+49) 08191/ > Thomas Seibold (T. S.), Irina Hesselink (I.H.), Klaus-Dieter Jägle (KDJ); Robert Engel (R.E.), (+49) 09563/74060 Anzeigen: PLZ 0 4 Waltraud Mayr, (+49) 08191/ PLZ 5 9 Brigitte Wildmann, (+49) 08191/ Ausland Waltraud Mayr, (+49) 08191/ Technischer Redakteur: Robert Engel, (+49) 09563/74060 Illustrationen: Günter Ludwig Übersetzungen: Jürgen Elmer Lektorat: Text Lift Thomas Gaissmaier, Günter Hensel Bezugspreise (1-Jahresabo): Inland 2 125, inkl. MwSt., Ausland 2 140, Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum Ende des Vormonats Tatsächlich verbreitete Auflage Mitglied der Informationsgemeinschaft zur Fest- gem. IVW III/02: stellung der Verbreitung Gültige Anzeigenpreisliste: von Werbeträgern e.v. Media-Daten Nr. 12/ 2002 Urheberrecht: Alle im Midrange MAGAZIN erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme, die dem Leser zum ausschließlich eigenen Gebrauch zur Verfügung stehen. Das Verbot der Reproduktion bleibt jedoch unberührt. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten ist. Haftung: Für den Fall, dass im Midrange MAGAZIN unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. IBM und AS/400 sind eingetragene Warenzeichen der International Business Machines. Namentlich gezeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Für unaufgeforderte Einsendungen aller Art übernimmt der Verlag keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt, bei Störung des Betriebsfriedens, Arbeitskampf (Streik, Aussperrung) bestehen keine Ansprüche gegen den Verlag. VERLAG I.T.P.-Verlags GmbH Kolpingstraße 26, D Kaufering (+49) 08191/9649-0, 6 (+49) 08191/70661 > Gesellschafter: U. E. Jäkel Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle Marketing: Klaus-Dieter Jägle Abonnentenservice: (+49) 08191/ Bankverbindung Deutschland: Landsberg-Ammersee Bank eg Kto-Nr , BLZ PRODUKTION Produktionsleitung: Michael Wirt Satz und Druckvorstufe: Popp Media Service Produktion: ADV Augsburger Druck- und Verlagshaus Management von Unix- und Windows-Servern Multi-Monitoring Der NetIQ AppManager bietet ein günstiges und präzises System zum Management von UNIX-Servern. Von großer Bedeutung für die heutigen Multi-Plattformumgebungen ist jedoch, dass der NetIQ AppManager die Möglichkeit bietet, UNIX-Server, Windows-Server und Workstations über dieselbe Konsole zu managen. Als Out-of-the-Box-Produkt mit minimalen Konfigurationsanforderungen kann der AppManager ohne Zeitverlust für die Überwachung und das Management von UNIX- und Windows-Servern sowie Windows-Workstations eingesetzt werden. Seine leichte Anpassbarkeit macht den AppManager zu einer idealen Lösung für das Monitoring sämtlicher Umgebungen im Unternehmen. Vorgefertigte Scripts Der ausschlaggebende Schwachpunkt beim herkömmlichen UNIX-Management über Scripts ist das Fehlen einer zentralen Struktur, mit deren Hilfe eine Überwachung aller Funktionen durchgeführt werden kann. NetIQ AppManager ist eine ideale Monitoring-Lösung, um die mit den Scripts verbundenen Beschränkungen in den Griff zu bekommen. Eine große Library von komplexen UNIX-Scripts zu pflegen ist eine aufwändige und zeitintensive Aufgabe. Die meisten Unternehmen hatten keineswegs die Absicht, große UNIX Script Libraries anzulegen. Diese entwickelten sich erst über die Jahre hinweg. Aus einer anfangs überschaubaren Zahl von Scripts für eine begrenzte Anzahl von Aufgaben auf wenigen Servern wurde mit der Zeit eine riesige Sammlung von komplexen Scripts, die von unterschiedlichen IT-Mitarbeitern wie UNIX-Systemadministratoren, Datenbankverwaltern, Applikationsentwicklern und UNIX-Systemoperatoren geschrieben wurden. Der AppManager verfügt standardmäßig über die so genannten Knowledge Scripts, die zur Durchführung von alltäglichen Aufgaben entwickelt wurden. Damit entfällt das Schreiben von Standalone Scripts zur Überwachung von UNIX-System-, Datenbank- und Applikations-Ressourcen. Die IT-Mitarbeiter verfügen über mehr Zeit für die wirklichen Probleme. Die Knowledge Scripts des AppManager sind Business- oder Systemmanagement-Regeln zur Automatisierung von einer oder von mehreren Aufgaben. Über sie stehen system-, datenbank- und applikationsspezifische Wissenskomponenten in standardisierten Script-Sprachen zur Verfügung. 22 Dezember 2002

19 Titelthema Leichte Anpassbarkeit NetIQ bietet nicht nur eine sofortige Lösung für alle Standardanforderungen im Bereich des Monitoring, sondern auch die Möglichkeit, den AppManager zur Überwachung von speziellen Umgebungen zu erweitern und anzupassen. Standalone oder Cron Scripts können importiert und von derselben Konsole wie die Knowledge Scripts gestartet werden. Auch kundenspezifische Scripts sind in den AppManager integrierbar, der sie automatisch ausführt und der auf diesen Scripts basierende Event- und Daten-Korrelation herstellt. So bleibt das Wissen, das in die Entwicklung dieser originalen Scripts investiert wurde, erhalten. Gleichzeitig werden alle Überwachungsaufgaben unternehmensweit automatisiert und korreliert. Zentrales Reporting Der NetIQ AppManager kann UNIX- Server-Umgebungen genauso überwa- chen und managen wie Windows NToder Windows 2000-Server bzw. Workstations und dies über dieselbe Konsole. Operator arbeiten an ihrer gewohnten AppManager-Konsole und nutzen die vertraute Funktionalität, um alle Server im gesamten Netzwerk gleichzeitig zu managen und zu überwachen. Die zentrale Kontrolleinheit in der App- Manager-Architektur ist die Operator- Console. Auf einer grafischen Oberfläche, die Systemressourcen und Applikationen in Form von Icons darstellt, können alle Überwachungs-, Reporting-, Event- Management- und Korrektur-Aktionen durchgeführt werden. Die AppManager Operator-Console führt die gesamte zeitliche Steuerung der Monitoring-Jobs durch. Die Jobstatus-Information wird im AppManager Daten-Repository gespeichert und auf der Console angezeigt. Das gesamte Reporting wird auf der Operator-Console über das Monitoring der im Repository abgelegten Daten kontrolliert. Events werden ebenfalls an der Konsole bearbeitet und die Event- Information wird im Repository gespeichert. Von der Konsole aus können auch Aktionen eingerichtet werden, die auf bestimmte Events automatisch eine Response geben wie beispielsweise das Versenden einer oder einer Paging-Nachricht, das Erstellen eines SNMP Trap, das Rebooten eines Servers oder der Start eines Korrekturprogramms. Autor: Sven Kniest NetIQ Deutschland GmbH D Unterföring/München (+49) 089/ Anzeige Midrange MAGAZIN Dezember

20 Aktuelles Die Frage des Monats im Oktober 2002 GSM, UMTS oder WLAN Die Frage: Mobile Clients (PDA, Handy, etc.) haben sich uneingeschränkt etabliert. Werden Sie in den kommenden 12 Monaten Ihre IT-Systeme durch die Integration mobiler Clients aufwerten? Das Ergebnis: Von insgesamt 954 Teilnehmern antworteten 32% mit Ja und 68% mit Nein. Der Kommentator Bernd Janke ist seit März diesen Jahres verantworlich für den Vertrieb im Bereich Telekommunikation bei der Mummert Consulting AG. Vor seiner jetzigen Tätigkeit arbeitete Janke bei meheren Unternehmen der Branche wie T-Mobile,o.tel.o und British Telecom. Die Mummert Consulting gehört mit rund Mitarbeitern und einem Umsatz von rund 222 Millionen Euro (Konzern im Geschäftsjahr 2001) zu den größten Unternehmensberatungen in Deutschland. Der Kommentar: Die ablehnende Haltung der Unternehmen spiegelt die Unsicherheit am Markt wider. Mobile Business trifft über die Branchengrenzen hinweg auf große Skepsis. Auch Unternehmen aus dem Telekommunikationsbereich, Finanzdienstleister und die Automobilindustrie, die bislang in der Entwicklung des Mobile Business vorangeschritten sind, werden von der allgemeinen Verunsicherung ergriffen. Die Folge: In die Anschaffung neuer Endgeräte wie Handys und PDAs wird nur zögerlich investiert. Ein Grund für die gebremste Nachfrage nach Endgeräten: Die Marktteilnehmer können noch nicht absehen, welche Technik und in Folge dessen welche Form der Endgeräte sich durchsetzen wird. Diese Unsicherheit am Markt rührt nicht zuletzt aus den Unsicherheiten, die die Einführung von UMTS begleiten. Die Furcht in Endgeräte zu investieren, die sich nicht etablieren, ist daher weit verbreitet. Investitionen werden aufgeschoben. Die ungewisse Zukunft der UMTS-Nutzung rückt die WLAN-Anwendungen verstärkt ins Blickfeld. WLAN ist mehr als eine Ergänzungstechnologie zu UMTS. Es entwickelt sich immer stärker zu einer echten Alternative. WLAN ermöglicht dem Kunden, in so genannten Hot Spots über 954 Teilnehmer haben abgestimmt Ja 32% Nein 68% Werden Sie in den kommenden 12 Monaten ihre IT-Systeme durch die Integration Mobiler Clients aufwerten? ein lokal begrenztes Netzwerk mit einem Laptop oder Handy auf das Internet zu zugreifen. Immer mehr Flughäfen aber auch Universitäten bieten solche lokalen Netzwerke an, weltweite Tankstellen- und Hotelketten oder Restaurants ziehen sukzessive nach. Breiten sich die Hot Spots schnell aus, bleibt offen, ob ein flächendeckendes Netz à la UMTS die erforderlichen Nutzerzahlen finden wird. Entscheidend für die Investition in Mobile Clients ist hierbei: Die WLAN-Techologie ist mit herkömmlichen Endgeräten kompatibel. Die Folge: Setzt sich WLAN durch, besteht kein dringender Bedarf, neue Endgeräte einzuführen. Dedizierte UMTS-Handys und -PDAs werden hierfür nicht gebraucht. Unabhängig davon, ob sich WLAN oder UMTS durchsetzt, bleibt für PDAs wenig Spielraum. Sie werden allein ergänzende Funktionen zu Handy und Laptop übernehmen und auf klassische Büroanwendungen wie Terminkalender, Notizbuch und Addressverwaltung sowie das klassische Surfen im Internet beschränkt bleiben. Die Nachfrage nach Mobile Clients wird steigen, sobald die Unsicherheit über den zukünftigen Netzstandard UMTS oder WLAN gefallen ist. Setzt sich UMTS durch, wird ein neuer technischer Standard der Endgeräte erforderlich und für steigende Investitionen sorgen. Die Frage im Monat November lautet: Ifabo,Orbit/Comdex und Systems haben mit Minusrekorden abgeschlossen! Sind Ihnen kleinere Themen- und Hausmessen der Anbieter angenehmer als Großmessen? Unter laden wir Sie ein, Ihre Stimme und Ihre Meinung dazu abzugeben. Die Abstimmung wird ohne jede weitere Abfrage durchgeführt. Nutzen Sie die Möglichkeit, Ihre Entscheidung zu kommentieren. Außerdem haben Sie die Möglichkeit Ihren Kommentar namentlich oder auch gerne anonym abzugeben. I.T.P.-Verlag > 24 Dezember 2002

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR Technologie, die verbindet. Eine hochverfügbare IT mit niedrigen Ausfallzeiten ist heutzutage ein entscheidender Wirtschaftsfaktor. Ein 60-minütiger Stillstand der IT-Systeme eines Unternehmens mit 1.000

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

PROJESS. Projekt-Stundenverwaltung via Web-Browser.

PROJESS. Projekt-Stundenverwaltung via Web-Browser. Schnell, stabil, einfach, sicher Kostenkontrolle pro Projekt Individuelle Stundenerfassung pro Mitarbeiter Erfassen von Fremdleistungen, Spesen, Material Keine Client-Installation notwendig Mehrere Benutzer

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Hinweise: Vor dem Einspielen eines Updates schließen Sie alle geöffneten»galaoffice 2«- Programmteile. Falls Sie das Programm im Netzwerk

Mehr

IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver

IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver GWI 2. IT-Services Innovationstag der PlanOrg Medica GmbH Donnerstag, 18. Mai 2006, im JEMBO Park Jena IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver Daten- und Ausfallsicherheit Referent: Ralph

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum)

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Anforderungen aus heutiger Sicht Wesentliche Merkmale der Anwendung Leistungsbestimmende Komponenten Zuverlässigkeitsbestimmende Komponenten

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr