Enge Verzahnung mit Partner führt zu schlankem SAP
Transcrição
Enge Verzahnung mit Partner führt zu schlankem SAP
10 2013 IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk 3 0 5 8 1 9 I 9 8 E · I S S N 0 9 4 6 - 2 8 8 0 · B 3 0 4 6 5 · A u s g abe 2 9 2 · € 1 3 , – · C H F 2 5 , – 20-jährige Zusammenarbeit von FINK TEC und itelligence Enge Verzahnung mit Partner führt zu schlankem SAP-Betrieb Schwerpunkte Technik ECM/Outputmanagement BI/Big Data SQL-Abfragen RPG renovieren Geschäftsführerin Marion Fink und IT-Leiter Alexander Reitmayer, Fink Tec GmbH, im Interview auf Seite 12 Natürlich wächst die Abhängigkeit von Ihrer IT auch in Ihrem Hause. Aber sind Sie sicher, dass Ihre Strategien und Methoden ausreichend sind für die künftigen Herausforderungen? Wissen Sie, was die Plattform IBM Power i wirklich kann und wo die Reise hin geht? Die gemeinsame Konferenz von IT POWER und Common hilft. IBM erläutert in einer Key Note die Roadmap zur Hardwareplattform POWER und erklärt, wohin die Weiterentwicklung des Betriebssystems IBM i und der Datenbank geht. Holen Sie sich aus den praxisnahen Vorträgen und Referaten des IT POWER Kongress das Wissen über die Technologiefelder, mit denen Sie sich jetzt auseinandersetzen müssen. Û IBM und andere Spezialisten liefern wichtige Entscheidungsgrundlagen für Ihre Planung mit IBM Power Systems i. Û Sie erfahren, ob und wie Ihr RPG eine wichtige Basis für moderne Anwendungen mit grafischer Oberfläche sein kann. Û Holen Sie sich die Wahrheit über BI/ BigData und Abfrage-/Präsentationstools. Und erfahren Sie, wie sie mit IBM i und seiner integrierten Datenbank mitspielen können. Û Wissen Sie, wie Sie mit professionellem Dokumentenmanagement/ECM Prozesse vereinfachen, beschleunigen und zuverlässiger machen können? Û Sie bekommen Unterstützung bei der Frage, wie viel Hochverfügbarkeit und Sicherheit Ihr Unternehmen wirklich braucht und was zu tun ist. Û Sie erkennen, dass bei Server-Virtualisierung noch lange nicht Schluss ist und erfahren, wie die Integration von Speicher und anderen Plattformen gelingt. Û Lernen Sie, wie sich moderne ERPSysteme flexibel und schnell geänderten Geschäftsprozessen anpassen können und was das für Ihr Unternehmen bedeuten kann. Teilnahme e r Ih t is s IN Z A RANGE MAG Als Leser des MID WER Konferenz kostenfrei! an der IT PO 21. und 22. Oktober 2013 in Würzburg COMMON EDUCATION Hier lernen Sie moderne Methoden bei der Softwareentwicklung und -Modernisierung, wie Sie die aktuellen Verbesserungen der Datenbank in Ihre Entwicklungen effektiv einbauen und wie Sie die neuen SQL Befehle erfolgreich einsetzen. Holen Sie sich das Wissen über die Anwendung der neuen Systemmanagement-Werkzeuge von IBM und wie Sie Ihre IBM Power Systems i im Zentrum Ihrer IT halten können. Azubi- und Nachwuchsförderung: Common bietet separate Workshops speziell für Ihren IT-Nachwuchs an. Es wäre gut und motivierend zugleich, wenn Sie Ihren Auszubildenden oder Einsteigern die Teilnahme ermöglichen könnten. FEIERN SIE MIT IBM, Common und das MIDRANGE MAGAZIN möchten am Abend des 21. Oktobers gemeinsam mit Ihnen „25 Jahre AS/400“ feiern. UNTERSTÜTZT DURCH A N ME L D U NG ››› per Fax: 08191 70661 ››› online unter: midrange-events.de Hiermit melde ich mich verbindlich für die Teilnahme an der „IT POWER Konferenz“ für den 21./22. 10. 2013 in Würzburg an. Als Leser des MIDRANGE MAGAZINs ist die Teilnahme am Kongressprogramm, der Besuch der Ausstellung und des Abendprogramms anlässich 25 Jahre AS/400 kostenfrei! Ich erhalte zudem gratis die Veranstaltungsunterlagen und Verpflegung. Hiermit melde ich mich zusätzlich zum „Common Education-Programm“ an. Preise: Common-Mitglieder 340,– Euro pro Person, der Common-Fortbildungsgutschein in Höhe von 170,– Euro kann eingesetzt werden. Nicht-Mitglieder 340,– Euro pro Person. Preise jeweils zzgl. ges. MwSt. Gutschein Nummer: (Gutschein bitte bei der Veranstaltung abgeben) Firma Teilnehmer Straße, Hausnummer PLZ, Ort Telefon E-Mail ITP VERLAG GmbH · Kolpingstraße 26 · 86916 Kaufering · Telefon 08196 9649-0 · Fax 08191 70661 · E-Mail [email protected] EDITORIAL Rainer Huttenloher Chefredakteur rainer.huttenloher@ michael.wirt @ midrange.de Brianajackson, iStockphoto.com Ein Messetrio für Alles D ie großen IT-Hersteller haben auf das Stuttgarter Messegelände (zurück-)gefunden: SAP, Microsoft, IBM – sie alle sind wieder auf der IT & Business, der DMS EXPO oder der CRMexpo vom 24. bis zum 26. September 2013 zu finden. Es wird bestimmt auch dieses Mal keine Messe mit sechsstelliger Besucherzahl sein – dazu ist der Zuschnitt viel zu lokal. Doch wer sich im Bereich von Unternehmenssoftware wie ERP, MES, CRM, DMS/ECM, etc. informieren möchte, der kann sich die Protagonisten schnell an einem Tag vornehmen. Vor allem mit den Live Vergleichen (auf der ERP- und der CRM-Bühne) ist ein interessantes Format zu sehen, denn dort müssen jeweils Hersteller gegeneinander antreten und vor Publikum eine definierte Aufgabenstellung – die sehr realitätsnah ist – lösen. Hier ist sicher mehr Attraktivität für die Zuseher zu erwarten, als beim Live-Duell zwischen Frau Merkel und Herrn Steinbrück. Das Thema Sicherheit der Daten – vor allem wegen der Angriffe der „befreundeten Dienste“ – wird ebenfalls ein wichtiger Themenbereich auf der Messe sein. Hier verspricht das Live Hacking von Sebastian Schreiber eine Vielzahl von interessanten Themen: An allen drei Messetagen präsentiert der Sicherheitsexperte aus Tübingen unterschiedliche Angriffe und wie sich Unternehmen dagegen am besten schützen können. Rechnungswesen für Hersteller „Die Vorteile einer flexiblen Web-Lösung für IBM iSeries haben uns überzeugt.“ Dietmar Schäfer Head of Financial Accounting JUMO GmbH & Co. KG Und wer den persönlichen Draht zur Redaktion sucht: Wir sind auch vor Ort (Eingang Ost Nord, Stand EO05) – mich persönlich erreichen sie am besten auf dem Fachforum 3.2 in Halle 3. Herzlichst, Ihr Rainer Huttenloher www.fimox.de 10/2013 · MIDRANGE MAGAZIN 3 inhalt MIDRANGE AKTUELL Enge Verzahnung mit Partner führt zu schlankem SAP-Betrieb Eine 20-jährige Partnerschaft feiern FINK TEC, Hersteller von chemischen Reinigungsmitteln, und das SAP-Systemhaus itelligence. Bei FINK TEC arbeiten zurzeit 70 Anwender am SAP-System, betrieben wird es von 1,5 Mitarbeitern. Bei einer derart schlanken ITBetreuung muss die Kooperation mit dem Systemhaus eng verzahnt sein. Die Hintergründe dazu erläutern die Geschäftsführerin Marion Fink und der Kaufmännische Leiter von FINK TEC, Alexander Reitmayer, im Interview mit dem Midrange Magazin. Û Seite 14 ECM/Output management Bild: Quantum Die automatische Zusammenfassung von Dokumenten eines Vorgangs stand bei der Flachglas Nord-Ost im Fokus. Dabei wurde zwar eine individuelle Schnittstellen anpassung an das ERP-System nötig, doch dafür ließen sich viele Vorteile realisieren, wie etwa ein pünktlicher Zahlungsein- und -ausgang. Û Seite 24 Business Intelligence/ Big Data Die Analyse großer Datenmengen soll neue Erkenntnisse zum Kundenverhalten bringen und vorausschauende Strategien ermöglichen. Doch wenn die Qualität der Stammdaten nicht stimmt, sind Big Data-Ansätze zum Scheitern verurteilt. Ein Master Data Management ist deshalb unerlässlich. Û Seite 34 4 MIDRANGE MAGAZIN · 10/2013 Schutzschild gegen DDoS Google, PayPal, Visa und MasterCard – alles Opfer 6 Mobiles ERP bringt mehr Power Größte Effizienzgewinne bei integrierten Anwendungen 8 HANA durchforstet Geodaten Kooperation Esri und SAP 10 „Enge Verzahnung führt zu schlankem SAP-Betrieb“ 20-jährige Zusammenarbeit von FINK TEC und itelligence 12 Midrange Spezial IT POWER Geballte Kompetenz verspricht eine hohe Qualität COMMON und ITP-Verlag: Gemeinsame Konferenz zu IBM i 14 ECM/Outputmanagement Digitale Akten sorgen für glasklaren Durchblick Docuware im Einsatz bei der Flachglas Nord-Ost 24 Starke Basis für den Mittelstand Middleware garantiert Informationsaustausch 28 Chancen agiler Services im ECM-Umfeld Von monolithischen Suiten bis Cloud-Services 30 Dokumente aus SAP ERP per Mail versenden Kosten sparen bei der Geschäftskommunikation 32 Business Intelligence/Big Data Einheitliche Kundensicht Ohne Datenqualität ist Big Data sinnlos 34 Schlüssel regeln den Zugriff Massive Datenspeicher mit Object Storage in Zaum halten 36 Produktions- und Vertriebssteuerung Mey behält Wäscheproduktion und -Vertrieb im Blick 37 Herausforderung Big Data Wer mit Enterprise Search sucht, findet eine Antwort 38 Big Data Vendor Benchmark Experton-Studie zu Big Data: IBM in Spitzenpositionen 39 TECHNIK & INTEGRATION Hierarchische SQL-Abfragen – Teil I „Rekursive Common Table Expressions“ stellen sich 40 Alte Programme renovieren Strukturbereinigung im RPG-Umfeld 41 Oktober 2013 Anbieterübersicht 42 Kein Mythos, sondern „Eine für Alles“ Virtual Tape Libary im Einsatz 42 Hochverfügbare Anbindung Bündelung hilft gegen Kommunikationsfinsternis 44 Ein professioneller IT-Notfallplan muss vorliegen Krisen- und Prozessmanagement mit Echolon 46 Unabdingbare Voraussetzung für 24 × 7-Betrieb Günstiges Disaster Recovery für kleine IBM i-Umgebungen 47 Orientierung im Dschungel der Möglichkeiten Verschiedene Hochverfügbarkeitsansätze im Vergleich 48 SERVICE Vorschau, Inserenten, Impressum Bild: Crossroads Hochverfügbarkeit/Sicherheit Hochverfügbarkeit/Sicherheit Zu unterschiedlich sind die Anforderungen und Ausgangssituationen bei Unternehmen, um sich nur auf eine HA-Option festzulegen. Zahlreiche Implementierungen über viele Branchen und Größen sowie Erfahrungen mit vielfältigen HA-Lösungen geben einem die Freiheit, die jeweils passende, „maßgeschneiderte“ Lösung auszuwählen und umzusetzen. Û Seite 42 50 MIDRANGE ONLINE Midrange Jobbörse ist die Stellenbörse für Unternehmen und IT-Professionals, die personelle Verstärkung suchen. Û www.midrange-jobs.de MidrangeEvent Auf MidrangeEvent finden Sie Schulungsangebote, interessante Firmenveranstaltungen, Messen etc. Û www.midrange-event.de Strategien und Architekturen für SAP Innovativ. Integriert. Individuell. Passgenau. Excellent. Ganzheitlich. Vernetzt. Nachhaltig. Anders. Bild: Brian Jackson - Fotolia DSAG-Jahreskongress 17. - 19. September 2013 NCC Nürnberg Convention Center Halle 12 Stand C3 SAP Services IBM Services Managed Services Management Consulting Technische Basisberatung für alle SAP Komponenten Design und Installation von Infrastrukturlösungen Bedarfsgenaue IT-Services und Hosting-Lösungen Individuelle ICT-Strategie und Organisationsberatung basycs GmbH Technische Unternehmens- und Managementberatung Hochstrasse 8 I 76703 Kraichtal-Oberöwisheim I FON: + 49 7251 61808 -0 I www.basycs.com 10/2013 · MIDRANGE MAGAZIN 5 MIDRANGE AKTUELL Google, PayPal, Visa und MasterCard – alles Opfer Schutzschild gegen DDoS Die Überwachung durch Geheimdienste über Prism beherrscht die Diskussion in Deutschland. Doch dabei darf man die „traditionellen“ Bedrohungen nicht außer Acht lassen: Nur mehrschichtige Verteidigungsstrategien, verlässlicher DNS-Server-Schutz und umfassend kontrollierte IT-Infrastrukturen bewahren Unternehmen vor riskanten und letztendlich teuren Distributed-Denial-of-Service-Angriffen (DDoS). D Grafik: Fortinet DoS-Attacken finden nicht nur häufiger statt, sondern auch Bandbreite und Dauer nehmen zu. Dieses Ergebnis haben Forscher bei Fortinet herausgefunden. Ließen sich vor zehn Jahren 50-Gbps-Angriffe nur ein paar Mal im Jahr beobachten, finden diese Attacken inzwischen fast jede Woche statt. Zusätzlich werden die Übergriffe intelligenter, da sie nun kontrollierter ablaufen. Statt nur eine vorbereitete Datenflut abzufeuern, starten die Kriminellen eine Operation und können dann die Art der Attacke oder das Ziel je nach gewünschtem Ergebnis anpassen. Und DDoS-Attacken werden weiter zunehmen. Fortinets Forschungsgruppe FortiGuard Labs hat herausgefunden, dass mobile Botnets wie Zitmo heute ähnliche Eigenschaften und Funktionen wie 6 MIDRANGE MAGAZIN · 10/2013 traditionelle PC-Botnets aufweisen, da immer mehr Unternehmen mobile Geräte in ihren Netzwerken erlauben. Für 2013 prognostiziert FortiGuard Labs, dass viele neue Formen von Denial-ofService-Attacken auftauchen werden. Die Folgen für Unternehmen: Sie müssen mit fehlenden Einnahmen durch Ausfallzeiten sowie mit Zusatzkosten im Zusammenhang mit IT-Analysen und Wiederherstellungen rechnen. Weitere Risiken sind der Verlust von Mitarbeiterleistung, Geldstrafen für versäumte Dienstleistungsvereinbarungen sowie Rufschädigung. Die Entwicklung von DDoS-Attacken unterstreicht die Dringlichkeit für Unternehmen, eine umfassende Sicherheitsstrategie einzuführen. Sie können hierbei proaktive Schritte ergreifen, um die Abwehr zu stärken, oder allgemein das Angriffsrisiko verringern. Statt jedoch den gesamten DDoS-Traffic entfernen zu wollen, sollte eine DDoSStrategie versuchen, vor allem kritische Dienste aufrechtzuerhalten und dies mit minimalen Unterbrechungen zu erreichen. Zu Beginn stehen die Beurteilung der Netzwerkumgebung und die Ausarbeitung eines Response-Plans. Dieser Plan sollte Datensicherungs- und -wiederherstellungsstrategien nebst zusätzlicher Überwachung beinhalten. Für einen proaktiven Schutz sind zudem die folgenden fünf Herangehensweisen zu befolgen: ó Sicherheitsmaßnahmen vor Firewall/IPS, ó auf Webapplikations-Ebene die Implementierung einer mehr schichtigen Verteidigungsstrategie, Schutz von DNS-Servern und anderen kritischen Infrastrukturen, ó Etablierung von Sichtbarkeit, ó Kontrolle der IT-Infrastruktur. Typische Firewall-Systeme sind in der Lage, DoS- und DDoS-Angriffe zu erkennen und – sofern diese nur eine geringe Bandbreite belegen – auch abzuwehren. Dabei wird jedoch die CPU des Firewall-Systems belastet, da jedes angreifende Paket mithilfe einer Firewallregel bearbeitet werden muss. Unternehmen sollten auf Appliances mit einem mehrschichtigen Abwehrmodell setzen, das die vorhandenen Ressourcen deutlich entlastet. ó Mehrschichtige Strategie entscheidet Eine mehrschichtige Strategie ist entscheidend für den verlässlichen Schutz vor DDoS-Attacken. Sie beinhaltet dedizierte On-Premise-Lösungen, die vor Bedrohungen innerhalb des Netzwerks schützen. Diese Lösungen sollten AntiSpoofing, Host-Authentifizierungstechniken, paketbezogene und applikationsspezifische Grenzwerte, Zustands- und Protokoll-Verifikation, Baselining, Regelungen für den Ruhezustand, Blacklists und Whitelists sowie ortsabhängige Zugriffskontrolllisten bereitstellen. Entscheiden sich Unternehmen für DDoS-Lösungen, müssen sie sicherstellen, dass diese nicht nur ApplicationLayer-DDoS-Angriffe erkennen und generische oder benutzerdefinierte Techniken und Muster von DDoS-Attacken blockieren. Sie müssen auch über die Fähigkeit verfügen, akzeptable und anormale Verhaltensmuster in Abhängigkeit des Verkehrsaufkommens zu erkennen. Dieses Traffic-Profiling ist der Schlüssel, wenn es darum geht, Bedrohungen zu erkennen, schnell einzuschränken und gleichzeitig Fehlalarme zu reduzieren. Virtualisierung ermöglicht es Administratoren, unabhängige Domains innerhalb einer einzigen Appliance einzurichten, zu überwachen und so zu verhindern, dass Attacken auf ein Netzwerksegment andere Segmente beeinträchtigen. Dieser Mechanismus ist auch hilfreich bei der Abwehreskalation: Anstatt sich auf nur einen Satz von Richtlinien zu beschränken, haben die Administratoren die Möglichkeit, mehrere Richtlinien im Voraus zu definieren. Hierdurch können sie auf andere Richtlinien zurückgreifen, wenn sich die vorhergehenden als unzureichend herausstellen. Durch Techniken, die den geographischen Ursprung der Quelladressen berücksichtigen, lässt sich schädlicher Datenverkehr aus unbekannten oder verdächtigen ausländischen Quellen blockieren. Dies reduziert die Belastung für den BackendServer, indem Traffic außerhalb der geografischen Präsenz und des für ein Unternehmen relevanten Markts beseitigt wird. Als Teil einer defensiven Gesamtstrategie müssen Unternehmen ihre kritischen Anlagen und ihre Infrastruktur schützen. Viele Firmen verfügen über eigene DNS-Server, die bei einer Attacke meistens zuerst angegriffen werden. Sobald die DNS-Server betroffen sind, können Angreifer leicht die Webpräsenz ausschalten und somit eine Denial-of-Service-Situation schaffen. Moderne DNS-Sicherheitslösungen schützen vor Transaktions-ID‑, UDP Source Port- und Randomization Mechanism-Einbrüchen. Unternehmen müssen zudem einen Weg finden, ihre Systeme vor, während und nach einem Angriff zu überwachen. Ein ganzheitlicher Überblick über die IT-Umgebung gibt Administratoren die Möglichkeit, Abweichungen im Netzwerk-Traffic sowie Angriffe schnell zu erkennen, das Risiko zu minimieren und rechtzeitig präventive Techniken zu implementieren. Die beste Verteidigung beinhaltet eine ständige und automatisierte Überwachung mit Alarmsystemen, die den Notfallplan auslösen, wenn sie DDoS-Traffic erkennen. Jörg von der Heydt ó 7 MEHR DURCHBLICK FÜR IHRE BRANCHE Branchenspezifische Erfahrung Maschinen- und Anlagenbau Metallverarbeiter Variantenfertiger Elektro- und Elektronikbranche Umwelttechnik Automotive 24.–26. September 2013 Messe Stuttgart Halle 3, Stand B11 info @ oxaion.de I www.oxaion.de SAP AKTUELL Größte Effizienzgewinne bei integrierten Anwendungsszenarien Mobiles ERP bringt mehr Power Einmal aufgesetzte mobile Zugriffsszenarien auf SAP-Systeme müssen zyklisch angepasst werden, warnen Berater. Nicht nur die unternehmenseigenen Geschäftsprozesse ändern sich, auch die Endgeräte der Post-PC-Ära machen Fortschritte. Gedankt wird die Mühe durch Produktivitätsgewinne. D er Business Performance Index (BIP) von Techconsult spricht eine klare Sprache: Nach der Langzeiterhebung zur Performance der wichtigsten Geschäftsprozesse im Mittelstand ist mobile IT fast schon selbstverständlich, denn knapp ein Drittel der befragten Unternehmen verwenden Smartphones, Notebooks und Laptops. Erst sieben Prozent der Umfrageteilnehmer setzen auf Tablets. Der Trend wird sich beschleunigen: Gartner-Analyst Whit Andrews geht davon aus, dass bis 2015 ganze 60 Prozent der Informationsarbeiter mit den Backend-Anwendungen via Mobilgeräten interagieren. „Im Zuge der Mobilisierung von ERP-Lösungen durch die rasante Verbreitung von Smart-Phones und Tablet-PCs entwickeln immer mehr ERPAnbieter Apps für ihre ERP-Lösung“, erklärt Trovarit-Vorstand Karsten Sontow, Mitherausgeber des aktuellen Marktspiegels Business Software EPR/ PPS 2013/14. Sontow verweist darauf, dass ERP-Apps mehr als eine reine Präsentationsschicht im Sinne einer webbasierten Benutzeroberfläche darstellen: „Sie sind eigene kleinere Applikationen mit eigener Benutzeroberfläche. Statt der etablierten 3-SchichtArchitektur sprechen manche Anbieter in diesem Zusammenhang von einer 4-Tier-Architektur.“ „Mobilität ist derzeit eine der wichtigsten Herausforderungen an Unternehmen. Doch mit der Ausgabe von Smartphones und Tablets an die 8 MIDRANGE MAGAZIN · 10/2013 Mitarbeiter ist es nicht getan“, warnt Experton-Analyst Wolfgang Schwab. Die Grundidee des Mobile Enterprise sei relativ simpel: Mitarbeiter sollen mobil arbeiten können, also unabhängig von ihrem Standort produktiv sein. „Die Umsetzung stellt jedoch eine längere Übung dar, die nicht in wenigen Wochen vonstattengeht und im ersten Schritt nichts mit Endanwendergeräten zu tun hat.“ Technik ändert sich: Experton rät, mindestens jedes Jahr die mobilen Prozesse anzupassen. Foto: Samsung Beim mobilen ERP stehen BusinessSzenarien im Zentrum, die Transaktionen auf dem mobilen Frontend und im Backend benötigen. Einen typischen mobilen Geschäftsprozess realisiert SAP-Partner All for One Steeb gerade für einen Laborgerätehersteller. „Vor Ort beim Kunden stößt der Verkäufer auf dem iPad die Preisfindung von SAP ERP in der Zentrale an. Dann kann er seinem Kunden sofort die besten Konditionen, die das System ermittelt hat, verbindlich zusagen und zurück schreiben“, erklärt Lars Landwehrkamp, Vorstandssprecher des SAP-Partners All for One Steeb. Über alle Gerätekategorien hinweg seien Projekte typisch, bei denen Servicetechniker beim Kunden Anlagen überprüfen und sich in Echtzeit vergleichbare Systemzustände ansehen. „Weil Echtzeitverarbeitung und Mobilität zusammenwirken, steigt hier die Reparaturleistung deutlich. Für viele Unternehmen bedeuten derart durchgängige Geschäftsabläufe ein enormes Plus und mehr Schlagkraft – sei es im Vertrieb, im Service oder anderen Fachabteilungen.“ Für Experton umfasst der Weg zum Mobile Enterprise einen Prozess, der alle zwölf bis 24 Monate neu gestartet werden sollte, um sowohl die Änderungen im Unternehmen als auch im Technologiemarkt abzubilden. „Sinnvollerweise beginnen Mobile-EnterpriseÜberlegungen mit einer Analyse und Mobilisierung der Geschäftsprozesse. Eng damit verknüpft sind Gespräche mit Mitarbeitern, um deren tatsächliche Arbeitsweisen zu verstehen“, erklärt Wolfgang Schwab. Nicht selten würden Unternehmen dabei feststellen, dass zwischen dem definierten Geschäftsprozess und der Art und Weise, wie Mitarbeiter arbeiten, deutliche Unterschiede zutage treten. Deshalb sei eine Anpassung der Prozessdefinitionen sinnvoll, was Auswirkungen besitzt auf die Devices, die Mitarbeitern als Arbeitsmittel zur Verfügung gestellt werden. Rochus Rademacher ó Die IT-Konferenz im Herbst – für POWER, COMMUNITY & FUTURE! Vom 20. – 22. Oktober findet die gemeinsame Herbstkonferenz von IT POWER, COMMON und IBM im Maritim Hotel in Würzburg statt. Abgerundet wird die Agenda durch Vorträge zum IT-Recht und Softskill-Themen. Daher lohnt sich ein Besuch vielfach. Bereichern Sie die POWER Community durch Ihre Teilnahme und nutzen Sie die prall gefüllte Agenda zum Knowhow-Aufbau. Hier erfahren Sie, was die Plattform IBM Power i wirklich kann und wohin die Reise für Sie gehen könnte. Holen Sie sich aus den praxisnahen Vorträgen und Referaten des Kongresses das Wissen über die Technologiefelder, mit denen Sie sich jetzt auseinandersetzen müssen. IBM und andere Spezialisten liefern wichtige Entscheidungsgrundlagen für Ihre Planung mit IBM POWER. Auch die COMMON Azubi- und Nachwuchsförderung geht in die nächste Runde. Ermöglichen Sie Ihrem IT-Nachwuchs die Teilnahme an dieser Konferenz und starten Sie gemeinsam einen Schritt in die IT-Zukunft. ende n n a Sp News r nu nicht M i um IB Weitere Informationen zur Teilnahme und den Buchungen, sowie eine detaillierte Agenda finden Sie hier unter www.midrange-events.de. Das Vorstandsteam freut sich, Sie persönlich auf der Konferenz begrüßen zu dürfen. re 25 Jah 0 AS/40 ie S Feiern s! mit un Für COMM O Mitglie Nd nur 170 er ,-* *Bei Ein lösung Fortb eine ildungs s ins E TOLL SIV EN OT UB EN AZ COME & JOIN US! INKL U gutsche I- A N G E B www.common-d.de MIDRANGE SAP AKTUELL AKTUELL Kooperation zwischen Esri und SAP HANA durchforstet Geodaten Die Analyse von Geodaten mit SAP HANA forciert SAP durch eine Kooperation mit dem Geoinfosystem-Spezialisten Esri. Ziel ist eine durchgängige Geodaten-Unterstützung über SAP HANA, SAP BI und die Mobile Platform hinweg. „S AP plant die Einführung einer leistungsstarken Echtzeitverarbeitung von Geodaten mit SAP HANA, der Plattform für Transaktionen, Analysen und Big Data“, erläutert Steve Lucas, General Manager bei SAP für Analytik und Datenbanken. Plattformübergreifend wird Esri ArcGIS integriert mit SAP HANA, SAP BusinessObjects Business Intelligence und SAP Mobile Platform. „Damit und durch die Bereicherung der Business-Suite-Anwendungen mit Geodaten-Content können die Anwender die zusätzliche Dimension der Standortinformationen in Echtzeit mit Unternehmensdaten zu verbinden.“ Die Kooperation von SAP und Esri soll für Anwenderunternehmen vier Ergebnisse zeitigen: ó Bereicherung der Anwendungen der SAP Business Suite durch GeodatenContent, ó schnelle Echtzeitverarbeitung von Geo‑, Standort- und Unternehmensdaten mit SAP HANA, ó Visualisierung geografischer Informationen in Karten, Diagrammen und Grafiken mit Tools aus dem SAPBusinessObjects-Portfolio, ó Bereitstellung von Anwendungen für Außendienstmitarbeiter‑, um Geound Geschäftsdaten mit der SAP Mobile Platform effizient verarbeiten zu können. Neben der Kombination von Standortinformationen mit Unternehmensdaten für Echtzeit-Geschäftsanwendungen planen Esri und SAP, die Konnektivität zwischen Esri ArcGIS und SAP HANA 10 MIDRANGE MAGAZIN · 10/2013 Durchblick: Die Kombination von Geodaten und In-Memory Computing liefert detaillierte Regional analysen. mit Query-Layern zu optimieren. Damit können die Benutzer von Esri ArcGIS die Geodaten mit den Hochleistungsund Echtzeitfunktionen von SAP HANA verarbeiten. Anwender und unabhängige Softwareanbieter sollen Geo‑, Transaktionsund Textdaten auf einer einheitlichen Plattform für prädiktive, Standort- und Big-Data-basierte Lösungen nutzen. Und SAP-HANA-Kunden werden auch über eine native Anwendungsentwicklungsplattform Geodaten-basierte Lösungen entwickeln und implementieren. Die Roadmap sieht vor, dass ein Software Development Kit (SDK) Organisationen mit 50 vordefinierten Diagrammtypen und geografischen Karten viele Möglichkeiten für Visualisierungen eröffnet. SAP erweitert das SDK um Quelle: NASA das Esri-API für Javascript. Zusätzlich sollen vorhandene Esri-ArcGIS-Server und lizenzierte Esri-Online-Karten in BI-Tools aus dem Portfolio von SAP BusinessObjects nutzen. Als erstes SAP-Produkt mit eingebettetem EsriAPI soll die Software SAP Lumira auf den Markt kommen. Ähnlich wie bei Desktop-Systemen kann künftig auch über die Mobile Platform mit interaktiven Karten gearbeitet und detaillierte Informationen zur gewünschten geografischen Region abgerufen werden. SAP plant etwa, Jobs und Anlagen in der Nähe zu suchen, Equipment nach Standort zu filtern und Arbeitsaufträge aus einer Karte heraus anzuzeigen. rr ó www.sap.com/germany kalender Einfache SAP-Salesforce-Integration. Magic Software, Anbieter von Entwicklungs‑, Integrationsund Applikationsplattformen, integriert mit dem SpeedStart Paket „Salesforce.com SAP Integration“ die SAP- und Salesforce-Welt. Vorkonfigurierte Bausteine und Template beschleunigen die Kopplung der Systeme. Basis des Pakets ist die Integrationsplattform Magic xpi. Mit der Lösung CloudStreams for Salesforce.com der Software AG werden SaaS-Anwendungen wie Salesforce.com an vorhandene Anwendungen oder andere SaaS-Applikationen angebunden. Û www.softwareag.com Û www.magicsoftware.com System- und Beratungshaus Fritz & Macziol (FUM) mit bündelt BI-Portfolio. FUM etabliert sein Tochterunternehmen STAS als Geschäftsbereich Business Analytics (BA). Der STAS-Standort Reilingen wird als Competence-Center BA auch mit BI- und Big-Data-Expertise weiter ausgebaut. Die Geschäftseinheit verfügt über starke Lieferantenbeziehungen zu Unternehmen wie SAP, IBM und Microsoft, auf deren Plattformen das herstellerübergreifende Leistungsangebot Û www.stas.de basiert. All for One Steeb stärkt Micro soft-Cloud-Schiene. All for One Steeb hat sich durch eine Kapitalerhöhung die Mehrheit an Webmaxx gesichert. Die Nummer eins im SAP-Mittelstandsmarkt greift so Know-how in Sachen Microsoft-Cloud-Technologie ab, der Spezialität von Webmaxx. Neben SAP-Landschaften wandern die Microsoft-Lösungen zunehmend in die Private Cloud und werden in den Rechenzentren von All for Steeb betrieben. Û www.all-for-one.com Event Termin, Ort Veranstalter Kundenerfahrungstag – Fibu + Controlling – AS 400 24. 9. Dillenburg Portolan CS www.portolancs.com IBM FlashSysteme statt SSDs 24. 9. Online Profi Engineering Systems www.profi-ag.de Tech Forum 24. – 25. 9. „Verkabelung – Netze – Infrastruktur“ Leipzig ITP Verlag www.lanline-events.de Anwendertreffen der HYDRA Users Group 25. – 26. 9. Hockenheim MPDV Mikrolab GmbH www.mpdv.de SQL-Grundlagen 30. 9. Bremen EPOS GmbH DV-Consult & Training www.eposgmbh.com XML mit RPG und SQL 30. 9. – 2. 10. Kaufering Toolmaker Advanced Efficiency GmbH www.toolmaker.de Der sichere Weg zum besten ERP-System 1. 10. Bielefeld MQ result consulting AG www.mqresult.de RDP für RPG‑, Cobol- und CL-Programmierer 6. – 7. 10. Bremen EPOS GmbH DV-Consult & Training www.eposgmbh.com Embedded SQL 7. – 9. 10. Kaufering Toolmaker Advanced Efficiency GmbH www.toolmaker.de VdS Sachkundiger für Gebäude und Infrastuktur 15. – 16. 10. München ITP Verlag www.lanline-events.de Mehr Termine und Veranstaltungen unter www.midrange-event.de ANZEIGE IBM i Bedienung Steuerung Programmierung Anwendung Schulungsschwerpunkte 10.2013 • Rational Developer for i für IBM i Programmierer • SQL/XML und IBM i • ILE RPG / RPG IV • IBM Web Query g nin H mb & Trai G S t E PO o n s u l C en. V D ern l . t .gu ach f n i e a re min e S ene Off kshops ngs r i Wo . Train b e W use o Inh ts n Eve Mehr Themen auf unserer Homepage mit Anregungen und Tipps im EPOS BLOG! Weserstr. 81 I 28757 Bremen I Fon 0421.65 99 8 I Fax 0421.65 99 865 [email protected] I www.eposgmbh.com 10/2013 · MIDRANGE MAGAZIN 11 MIDRANGE AKTUELL 20-jährige Zusammenarbeit von FINK TEC und itelligence „Enge Verzahnung mit Partner führt zu schlankem SAP-Betrieb“ Eine 20-jährige Partnerschaft feiern FINK TEC, Hersteller von chemischen Reinigungsmitteln, und das SAP-Systemhaus itelligence. Bei FINK TEC arbeiten zurzeit 70 Anwender am SAP-System, betrieben wird es von 1,5 Mitarbeitern. Bei einer derart schlanken IT-Betreuung muss die Kooperation mit dem Systemhaus eng verzahnt sein. Die Hintergründe dazu erläutern die Geschäftsführerin Marion Fink und der Kaufmännische Leiter von FINK TEC, Alexander Reitmayer, im Interview mit dem Midrange Magazin (MM). MM: Mit derzeit 150 Mitarbeitern ist FINK TEC nicht unbedingt eine Kernzielgruppe für „große SAP-Systeme“ – wie kam es dazu, dass sie sich auf das „Abenteuer SAP“ eingelassen haben? FINK TEC: Ein Abenteuer war es für uns zu keiner Zeit – doch vor 20 Jahren waren wir wesentlich mehr Mitarbeiter. Doch nach der Einführung des SAP-Systems wurde ein großer Unternehmensteil verkauft, daher liegen wir derzeit bei 150 Mitarbeitern – mit 70 Usern am SAPSystem – angekommen. Zur Einführung des SAP-Systems hatten wir Dienstleistung – genauer Handel – und Produktion in der Chemiebranche im Angebot und das war auch die für itelligence und SAP ein interessanter Ausgangspunkt, um in dieser Branche Fuß zu fassen. MM: Was hatten sie derzeit für eine Lösung gesucht? FINK TEC: Wir wollten ein integriertes System, mit dem wir in erster Linie unseren Dienstleistungsbereich abdecken konnten – das waren damals ungefähr 2500 Mitarbeiter. Dabei stand vor allem die Abwicklung der Personalkosten im Fokus. Gleichzeitig sollten damit das Beliefern und die Abbildung des Produktionsbetriebs auch in dem neuen System erfolgen. Wichtig war die schnelle Informationsbereitstellung, so dass in unserem Dienstleistungsbereich schnell 12 MIDRANGE MAGAZIN · 10/2013 FINK TECGeschäftsführerin Marion Fink und Kaufmännischer Leiter Alexander Reitmayer: „Wir wollten ein integriertes System, mit dem wir in erster Linie unseren Dienstleistungsbereich abdecken konnten.“ die Informationen vorliegen, damit dort die korrekten Entscheidungen getroffen werden können. MM: Welches System kam zum Einsatz? FINK TEC: Wir nutzten SAP R3 mit dem Release-Stand 1.x. In den Live-Betrieb gingen wir dann mit 2.1 und kurz danach folgte der Wechsel auf R3 Release 2.2. Damals konnte man noch bei der SAP bis zum Entwickler telefonischen Kontakt bekommen. Probleme wurden gemeinsam mit SAP und itelligence gelöst. Damals gab es noch keine Branchenlösung, wie it.chemicals, die wir heute einsetzen. Wir hatten ursprünglich einige Sonderfunktionen im Einsatz, die SAP dann aber recht schnell in den Standard von R3 übernommen hatte. Mittlerweile sind wir auf der Netweaver-Schiene ERP 6.0 mit ECC. MM: Welche Rolle hat itelligence gespielt? FINK TEC: Die hatten die Branchenlösung für uns angepasst. Wir wollten für unser heutiges Kerngeschäft – Produktion und Vertrieb von chemischen Reinigungsmitteln – eine Lösung, die viel automatisiert und die Aufgaben integriert abdeckt. Unsere Ausgangssituation war viel zu personal- und zeitintensiv. Dafür lieferte itelligence flexible Lösungsansätze – sie hatten sich schon Erfahrungen aus der Prozessindustrie erarbeitet und eine Lösung erstellt, die it.chemicals genannt wurde. Diese Branchenlösung basiert auf dem SAP-Standard-ERP und hat in vielen Aspekten genau die Anforderungen erfüllt, die wir lösen wollten. Zu großen Teilen hat it.chemicals alles abgedeckt, was wir an individuellen Funktionen zuvor hatten. MM: Haben Sie auch gleich alle Abläufe und Geschäftsprozesse übernommen, die von it.chemicals abgedeckt werden? FINK TEC: Das war eines unserer Primärziele. Wir wollten uns am Standard orientieren und auf individuelle Dinge verzichten. Damit lässt sich alles viel besser in den Griff bekommen und die Release-Wechsel laufen vollkommen unproblematisch ab. MM: Mittelständler in vielen Branchen argumentieren, dass sie Individualfunktionen für ihre ganz speziellen Abläufe benötigen, um sich von der Konkurrenz abzusetzen. Wie stehen Sie dazu? FINK TEC: Das halte ich für ein Scheinargument. Wir haben auf einem Anwendertag mit itelligence und einigen produzierenden Unternehmen aus der Prozessindustrie diskutiert. Wenn man hört, was die Kernprozesse sind, kommt einem vieles als sehr bekannt vor: Was erst als individueller Ablauf definiert ist, stellt sich bei genauerer Betrachtung recht schnell als eine Standardfunktion heraus. MM: Wie sieht bei Ihnen die Zusammenarbeit mit der itelligence aus? FINK TEC: Dieses Systemhaus ist zu 98 Prozent unser Partner bei allen Dingen rund um SAP. Durch die langjährige Partnerschaft haben wir den Vorteil, dass sich deren Mitarbeiter nicht erst in unsere „FINK TEC-spezifische“ Umgebung einarbeiten müssen. Die Experten von itelligence wissen immer genau, wo wir stehen und dass wir „mittelständisch denken“ – also pragmatisch und mit kurzen Entscheidungswegen zu den Lösungen kommen. Wir schildern unsere Anforderungen, die Mitarbeiter von itelligence kommen zu uns und analysieren die Problemstellungen und liefern uns zwei oder drei Vorschläge, von denen wir dann den passendsten auswählen. MM: Wie schlank können Sie mit dieser Konstellation ihr SAP-System betreiben? FINK TEC: Derzeit haben wir 70 Anwender am SAP-System, 40 davon gelten als „Professional User“. In der IT-Abteilung übernehmen – rechnerisch – 1,5 Mitarbeiter den Betrieb der SAP-Lösung. Das ist sehr schlank und nur zu schaffen, wenn man eine sehr enge und sehr professionelle Verzahnung mit seinem SAPSystemhaus eingeht. MM: Welche Rolle fällt Key Usern zu? FINK TEC: Sie sind in der Lage, kleinere Projekte selbst abzuwickeln, und benötigen dazu keine IT-Unterstützung: Sie setzen die Aufgaben zuerst auf einem Testsystem um, da hilft dann manchmal noch ein Berater. Sind in einem Fachbereich bei uns keine kompetenten Key User aktiv, verlassen wir uns bei allen Aufgabenstellungen auf unseren Systemhaus-Partner. MM: Welche Probleme bereiten Ihnen Aufgaben wie zum Beispiel ein ReleaseWechsel? FINK TEC: Den Release-Wechsel führen wir autonom durch. Wir haben einen Mitarbeiter aus dem Haus itelligence, auf den wir bei den Vorgesprächen zurückgreifen können. Er verdeutlicht uns, worauf wir beim Release-Wechsel achten müssen und weiß auch, welche Erfahrungen andere Anwender damit bereits gemacht haben. Dazu kennt er aber auch unser System sehr genau. Dieser Ansprechpartner steht dann auch in der Umschaltphase zur Verfügung – telefonisch ist er für uns erreichbar – denn meist erfolgt der Release-Wechsel bei uns am Wochenende. MM: Wäre Software as a Service nicht für sie ein Thema, um noch schlanker im IT-Bereich zu agieren – denn bei SaaS wird noch standardisierter gearbeitet? FINK TEC: Noch schlanker geht kaum – man sollte zum Beispiel beim ReleaseWechsel erst einmal klären, ob man wirklich alle Sprünge mitnehmen muss. Das ist sicher ab und zu nötig, aber eben nicht immer. Bei genauerem Hinsehen sind viele Funktionen bereits im System enthalten, sprich man muss nicht immer wieder das Rad neu erfinden. Cloud Computing ist sicher ein Thema, das wir einmal ins Auge fassen werden – aber eine absolute Notwendigkeit sehe ich für uns noch nicht. Zudem möchte der mittelständische Anwender seine Daten sicher im eigenen Haus haben. MM: Mobiler Zugriff auf die IT – welches Potenzials sehen Sie für ihre Firma? FINK TEC: Mobile Sales ist ein Thema, das interessant wird. In ein bis zwei Jahren ist das sicher ein Muss. Derzeit senden die Außendienstmitarbeiter ihre Ergebnisse von ihren Notebooks per Mail ins Stammhaus. Da wäre eine direkte Anbindung an das SAP-System schon wünschenswert. MM: Sind da kleine Funktionshäppchen in Form von Apps für Sie interessant – etwa wie ein Travel On Demand? FINK TEC: Wir haben da einige Apps angeschaut – das gefällt durchaus. Das würde für den Außendienst schon passen. Viele wollen Smartphones und/ oder Tablet – damit sind die Mitarbeiter schon schneller und flexibler. MM: Sie haben eine ROI von drei Jahren für die Einführung von it.chemicals angegeben. Was waren die Kenngrößen? FINK TEC: Eine ROI-Berechnung ist immer ein schwieriges Unterfangen. Doch it.chemicals hat schon deutliche Verbesserungen gebracht. Vorher haben wir die Fertigungsaufträge manuell zurück gemeldet. Die Automatisierung macht vieles für uns einfacher. Rainer Huttenloher ó www.itelligence.de Der Anbieter itelligence ist als einer der international führenden IT-Komplettdienstleister im SAPUmfeld mit mehr als 2.900 hochqualifizierten Mitarbeitern in 22 Ländern vertreten. Als SAP Business-Alliance‑, Global Partner Hosting und Application Management, Global Partner Services und Global Value-Added Reseller realisiert itelligence für mehr als 5.000 Kunden weltweit komplexe Projekte. 10/2013 · MIDRANGE MAGAZIN 13 MIDRANGE AKTUELL IT POWER COMMON und ITP-Verlag: Gemeinsame Konferenz zu IBM i Geballte Kompetenz verspricht eine hohe Qualität Natürlich wächst die Abhängigkeit von Ihrer IT auch in Ihrem Hause. Aber sind Sie sicher, dass Ihre Strategien und Methoden ausreichend sind für die künftigen Herausforderungen? Wissen Sie, was die Plattform IBM Power i wirklich kann und wo die Reise hin geht? Die gemeinsame Konferenz von IT POWER und COMMON liefert kompetente Antwortren auf diese Fragen. IBM erläutert in einer Key Note die Roadmap zur Hardwareplattform POWER und erklärt, wohin die Weiterentwicklung des Betriebssystems IBM i und der Datenbank geht. D ie Veranstaltung richtet sich mit Erfordernissen der Fachabteilungen Thema rund um die smarten Analyseden Vorträgen und der Ausstellung orientieren muss, wenn der Zugriff auf funktionen – mit ihrer Hilfe lassen sich an mittelständische Unternehmen, die Applikationen über mobile Endgeräte bessere Entscheidungsgrundlagen aus vorzugsweise in IBM ihren strateden unternehmenseigenen Daten gischen Hardwarepartner sehen. herausfiltern. Die Themen der Konferenz sind Aber auch das Einschätzen stark businessorientiert. Neben aktueller Trends wie Cloud, Softden EDV-Leitern und IT-Verantware as a Service (SaaS), Virtuawortlichen adressieren die Vorlisierung, oder Hochverfügbarkeit träge auch Unternehmensführer wird durch den Besuch der Konfeund Abteilungsleiter. Aber auch renz erleichtert. Dabei stehen vor Vom 21. bis 22. Oktober findet in Würzburg die nächste ambitionierte Fachleute finden allem Optionen für die IT-AufgaIT Power-Konferenz statt. wertvolle Anregungen: Im Fortbilben zur Diskussion, die weniger dungsbereich, der von COMMON Investitionskosten verursachen organisiert wird, wendet sich die Veran- erfolgen soll oder wenn man moderne als traditionelle Modelle. staltung an Spezialisten (Programmie- und zukunftsfähige AnwendungssoftZur Anmeldung und zu weiteren Inrer/Systemadministratoren) aber auch ware auf IBM i erleben möchte, sollte formationen geht es unter: ganz speziell den IT-Nachwuchs. Wenn man an dieser Konferenz teilnehmen. Û www.midrange-events.de sich die IT im Unternehmen an den Ein weiterer Schwerpunkt bildet das Rainer Huttenloher ó kooperatio nspart ner 14 MIDRANGE MAGAZIN · 10/2013 Aussteller EPOS GmbH www.eposgmbh.com Die EPOS GmbH beschäftigt sich seit ihrer Gründung 1995 mit IBM Midrange-Systemen. Ihr Firmengründer Klaus-Peter Luttkus hat den ganzen Weg von 1988 als AS/400 bis heute zum IBM Power System unter IBM i begleitet. Das Portfolio der EPOS GmbH bietet Ihnen Dienstleitungen in folgenden Bereichen an: 1. Schulungen für Power Systeme mit IBM i. Offene Kurse für Systemadministratoren, für Datenbankadministratoren, Programmierer und Anwender, Individualkurse, Spezialisten-Workshops, Webinare. 2. Technologiesupport. Im Rahmen dieser Dienstleistung helfen wir Ihnen bei der zukünftigen Ausrichtung Ihrer IT und beraten Sie bei der Durchführung von Anwendungsmodernisierungsprojekten. 3. Programmierungssupport. Der EPOS Programmierungssupport hilft Ihnen durch neue Funktionen bei der Erweiterung Ihrer bestehenden Anwendungen. 4. Konfigurationssupport. Wir helfen Ihnen bei der Konfiguration Ihres IBM i Power Systems. IBM Deutschland GmbH www.ibm.de IBM ist ein global integriertes Technologie- und Beratungsunternehmen mit Sitz in Armonk, New York. Mit Niederlassungen in mehr als 170 Ländern ist IBM der attraktive Arbeitgeber für die weltweit talentiertesten Menschen, die zusammen IT-Lösungen für die Herausforderungen von Unternehmen, Regierungen und Non-Profit-Organisationen entwickeln. Heute konzentriert sich IBM auf mehrere Wachstumsinitiativen – Business Analytics, Cloud Computing, Mobile Enterprise, Social Computing, geografische Wachstumsmärkte und die Smarter Planet-Strategie. IBMer und Kunden rund um die Welt arbeiten eng zusammen, um die Expertise in den Bereichen Forschung und Entwicklung, Technologie sowie Beratung so einzusetzen, dass Organisationen dynamischer und effizienter agieren können und Städte sowie Volkswirtschaften Möglichkeiten erhalten, intelligenter zu werden durch umfassende Weiterentwicklungen ihrer Infrastruktur. Beispielsweise bei Fragen rund um Energie, Wasserversorgung, Transport, Administration, Medizin, Ausbildung und weiteren Bereichen, die das Leben praktisch aller Menschen berühren und verbessern können. Die IT POWER im Internet: www.midrange-events.de Infor (Deutschland) GmbH Dipl.-Ing. Michael J. Raber www.infor.de Infor geht völlig neue Wege, wie Informationen in Unternehmen verteilt und genutzt werden. Das Unternehmen hilft über 70.000 Kunden in 194 Ländern, ihre Prozesse zu verbessern, weiter zu wachsen und sich schnell an veränderte Geschäftsanforderungen anzupassen. Infor bietet industriespezifische Applikationen und Suiten, die auf schnelle Prozesse ausgelegt sind. Mehr Informationen über Infor finden sich unter: www. infor.de. K+H Software KG www.mjraber.de Seit der Gründung im Jahr 2009 ist das Unternehmen Dipl.-Ing. Michael J. Raber ein zuverlässiger Partner für Ihre Unternehmens-IT. Unser Team besteht derzeit aus vier erfahrenen Spezialisten und einem Fachinformatiker in der Ausbildung. Zusammen mit unseren Software-Partnern Infor und InterForm bieten wir unseren Kunden die optimale Lösung für die Gestaltung und Optimierung Ihrer Geschäftsprozesse mit der IBM System i. Wir legen großen Wert auf eine langfristige und nachhaltige Zusammenarbeit zu unseren Geschäftspartnern. Nur so erreichen wir, gemeinsam mit unseren Kunden, den größtmöglichen betriebswirtschaftlichen Nutzen beim Betrieb der IT-Systeme. www.kh-software.de Seit 1985 entwickelt die K+H Premium-Anwendungen für den Mittelstand. Das fimox® Rechnungswesen mit integrierter Finanzbuchhaltung, Anlagenbuchhaltung, Kostenrechnung und Controlling ist international in mehr als 40 Ländern im Einsatz. Neben der modernen Web-Technik und Datenbanken wie DB2, SQL oder Oracle setzt die K+H vor allem auf IBM i. Die durch einen unabhängigen Treuhänder testierte Anwendung wurde für den Einsatz in Deutschland, Schweiz und Österreich konzipiert. Internationale Unternehmen profitieren vom Spezialisten-Wissen der K+H und den Vorteilen eines mehrsprachigen Kontenstammes und Anwendung, parallelen Bewertungsarten mit Berichtswesen, Kursverwaltung und verschiedenen Länderversionen. Einen wichtigen Stellenwert in der führenden Finanzlösung für IBM i nimmt das Controlling ein. Dazu gehören ExcelAusgaben, das flexible Berichtswesen mit variabler Spalten- und Zeilendefinition, Drop Down bis zum Beleg und das integrierte OLAP Analyse-System für Entscheidungsträger. PKS Software GmbH www.pks.de „Neu kann jeder“ … PKS jedoch liefert praktisch umsetzbare Konzepte zur Modernisierung und Optimierung von Anwendungssoftware. Mit dem werkzeugbasierten Rational-Ansatz werden kleine und große Legacy-Systeme fit für die Zukunft gemacht. Die Kosten sind bis zu 85 % niedriger als bei einer kompletten Erneuerung und ein Big Bang wird vermieden. Wie Sie diese bewahrende Erneuerung umsetzen erfahren Sie auf der IT POWER in Würzburg an unserem Demopunkt. Pohl Softwear GmbH www.pohl-softwear.com Meinikat Informationssysteme www.the-tool-company.de GmbH Meinikat Informationssysteme GmbH hat Ihr damaliges Angebot einer Warenwirtschaft und der organisatorischen Beratung für StandardSoftwarelösungen 2008 um den SpoolDesigner erweitert. Zu dem, aus praktischer Notwendigkeit entstandenem SpoolDesigner, kamen weitere technische Besonderheiten des ERP nach und nach als Toolsuite auf den Markt. Mit der ToolCompany entwickelte sich so ein eigener Zweig mit praxiserprobten Lösungen für System i. Als Hersteller der Tools sind kundenindividuelle Anpassungen jederzeit möglich. Pohl Softwear entwickelt seit über 30 Jahren maßgeschneiderte ERP-Systeme, die für ihre intelligente und schlanke Architektur bekannt sind. Mit toolwear bietet Pohl Softwear beispielsweise ein stabiles und praxisgerechtes Produkt, das die in Unternehmen eingesetzten unterschiedlichen ITSysteme perfekt verbindet. Es schafft Übersicht, überwacht Arbeitsabläufe und stellt die Datensätze verschiedenster Anwendungen auf einer einzigen Arbeitsoberfläche dar. Toolwear verbindet die versch. IT-Welten und verknüpft z. B. iSeries (AS400) von IBM mit SQL-Datenbanken und Dokumenten-Management-Systemen. Gleichzeitig werden die Inhalte in der für Anwender gewohnten Microsoft-Umgebung dargestellt. 10/2013 · MIDRANGE MAGAZIN 15 MIDRANGE AKTUELL PORTOLAN Commerce www.portolancs.com Solutions GmbH Betriebswirtschaftliche Softwarelösungen für den Mittelstand, dafür steht die inhabergeführte PORTOLAN Commerce Solutions GmbH. Mit über 20 Jahren Erfahrung, auch im internationalen Umfeld, bieten die Rechnungswesen – Experten alles aus einer Hand – Software, Weiterentwicklung, Beratung, Schulung und Service. Mehr als 400 Kunden in 50 Ländern schätzen die Kompetenzen in der umfassenden und professionellen Beratung, sowie die persönliche Betreuung. Neben der eigenentwickelten EVM – Rechnungswesen Software auf IBM Power i (AS 400) mit 19 Sprach- und 28 Landesversionen ist PORTOLAN Reseller und Dienstleister für die umfassende On-Demand ERP Lösung SAP Business ByDesign. QSL Northern Europe www.qsl-ne.com QSL Northern Europe ist der exklusive Distributor für Hochverfügbarkeitssoftware der Quick Software Line (QSL) für IBM Business Partner in den Niederlanden sowie in Deutschland, Belgien, Großbritannien, ,Skandinavien und Sri Lanka. Quick-EDD/HA ist eine ausgezeichnete Wahl, wenn Sie sicher stellen wollen, dass – auch bei einem Ausfall/Notfall – Ihre Daten, Applikationen und Objekte hochverfügbar bleiben. Diese Hochverfügbarkeitssoftware befindet sich auf dem neuesten Stand der Technik und unterscheidet sich durch einige spezielle Merkmale von ähnlichen Hochverfügbarkeitslösungen. Sie ist Zuverlässig, Leistungsstark, Schnell, Wartungsfrei und Preiswert. Kostenlose Demo-Installation ist möglich: bezahlung nur im Erfolgsfall. Ausserdem hat QSL auch noch interessante Output Management Software, speziell für IBM Power Systems (System i, AS/400). Raz-Lee Security www.razlee.de Ihr Partner für Transparenz, Compliance und Security für IBM Power i. Robert Engel, Geschäftsführer der Raz-Lee Security GmbH: „Mit iSecurity bekommen Sie Sicherheit nach Maß für Ihr IBM Power i System. Wir liefern nicht nur, wir implementieren mit Ihnen zusammen!“ Seit mehr als 15 Jahren entwickelt Raz-Lee konsequent und plattformorientiert umfassende Lösungen für Sicherheit, Auditierung und Compliance (SOX, PCI, HIPAA) in den Bereichen Anwender-/Netzwerk-/ Datensicherheit für IBM Power i Systeme. Unternehmen aller Größenordnungen und Branchen gehören zu den Kunden. Schwerpunkte sind na- 16 MIDRANGE MAGAZIN · 10/2013 IT POWER Aussteller türlich Unternehmen im Banken-, Versicherungsund Gesundheitswesen, jedoch auch viele Kleinund Mittelbetriebe in Handel und Produktion. Sicherheit ist keine Frage der Größe und Branche – www.razlee.de! ROHA Software Support GmbH www.roha.info Die ROHA Software Support GmbH wurde 1997 von Wolfgang M. Roser gegründet und zählt zu den führenden Anbietern von Output-ManagementSystemen für IBM System i®. Neben dem Wiener Hauptsitz gibt es eine Tochtergesellschaft in Bad Honnef bei Bonn. Das Full-Service-Unternehmen entwickelt und vertreibt den Output-Allrounder SpoolMaster und richtet sich an Unternehmen, die Spools Ihrer Geschäftsanwendungen weiterverarbeiten und ausgeben müssen. Über 700 Installationen werden mit mehr als 50 Partnern weltweit betreut – insbesondere in Deutschland, Österreich, Schweiz, Osteuropa, Spanien und Südamerika. Kundennähe, Individualität und erstklassiger Support stehen im Zentrum der Unternehmensphilosophie. Task Force IT-Consulting www.tastforce-it.de Mit unserem eigenen Produkt CMOne zeigen wir Ihnen, wie Sie heute in einer modernen Anwendungsumgebung mit RDi Ihre täglichen Programmiertätigkeiten nachhaltig optimieren können. Die Analyse der vorhandenen Sourcen sowie die gesamte Verwaltung und Verteilung Ihrer Anwendungen wird durch CMOne zum Kinderspiel. Besuchen Sie uns und wir führen Ihnen live in der Version 4.1 die echten Stärken unseres Change Management Systems vor. Als erfolgreicher Integrationspartner der Profound Logic Software zeigen wir Ihnen einen eleganten und sanften Weg in eine moderne WEB 2.0 Anwendungsoberfläche und unterstützen Sie von Anfang an bei der Integration der Produkte Genie und UI. Ebenso zeigen wir Ihnen auf unserem Stand, wie Sie mit RPG und UI eine echte APP entwickeln können und stellen Ihnen den neuen mobile Client für iPhone und iPad vor. Toolmaker Advanced www.toolmaker.de Efficiency GmbH Toolmaker Advanced Efficiency GmbH realisiert seit 1986 intuitiv bedienbare Lösungen für die IBM i Power i Plattform. Der Fokus liegt auf Effizi- enz durch Lösungen, die das tägliche Arbeitsleben vereinfachen, die Leistung steigern und die Kosten in der Verwaltung senken. Nahezu alle ToolmakerLösungen laufen native auf der i-Plattform. Anwender können auf zusätzliche Windows-Server und PC-Clients verzichten; am Arbeitsplatz genügt ein Browser, im Hintergrund die Power i. Diese Kombination ist unerreicht in Leistung und Zuverlässigkeit – und sie schlägt Client/Server basierte Systeme deutlich auf der Kostenseite. ToolmakerLösungen sind anwenderfreundlich und webbasiert. Sie sind mit wenig Aufwand zu installieren, erfordern keine Programm-Anpassungen und sind in kürzester Zeit produktiv. VEDA GmbH www.veda.net Die VEDA GmbH gestaltet Unternehmenslösungen in den Bereichen Human Resources, Finance & Accounting und IT. Innovative Softwareanwendungen, Consulting, Infrastrukturkonzepte und Outsourcing: VEDA bietet einen ganzheitlichen Ansatz, der sich passgenau an der Dynamik von Kundenprozessen orientiert. Unternehmen aller Branchen – vom Mittelstand bis zum Großkonzern – setzen mit Begeisterung auf Lösungen von VEDA, deren Stärke und ökonomische Nachhaltigkeit auch aus mehr als 35 Jahren Expertise erwächst. Innovation, Qualität und Kompetenz sind die Säulen unserer Arbeit. In einem engagierten Team arbeiten 150 Professionals begeistert daran, Kundenanforderungen in Prozesse und Strukturen umzusetzen, die mit Sicherheit zum Erfolg führen. Als ganzheitlicher Anbieter von Lösungen im IBM-Umfeld bietet VEDA Ihnen die komplette Leistungspalette im Bereich der IBM Hardware rund um IBM Power Systems, IBM Modular Systems und IBM System Storage-Lösungen. VEDA ist IBM Premier Business Partner. Vision Solutions www.visionsolutions.com Hochverfügbarkeits‑, Replikations‑, Disaster Recovery- und Datenverwaltungslösungen für Windows/Linux‑, IBM Power- sowie Cloud-Umgebungen: Das ist die Kompetenz von Vision Solutions. Seit fast 20 Jahren schützen Double-Take‑, MIMIX- und iTERA-Produkte und -Services von Vision geschäftskritische Anwendungen und stellen diese nach Ausfällen kalkulierbar, rasch und vollständig wieder her – und das bei mehr als 20.000 Unternehmen weltweit. IT POWER im Internet: www.midrange-events.de ANZEIGE Die EPOS GmbH beschäftigt sich seit ihrer Gründung 1995 mit IBM MidrangeSystemen. Ihr Firmengründer Klaus-Peter Luttkus hat den ganzen Weg von 1988 als AS/400 bis heute zum IBM Power System unter IBM i begleitet. Das Portfolio der EPOS GmbH bietet Ihnen Dienstleitungen in folgenden Bereichen an: 1. Schulungen für Power Systeme mit IBM i: Offene Kurse für Systemadministratoren, für Datenbankadministratoren, Programmierer und Anwender, Individualkurse, die auf die Bedürfnisse Ihres Hause abgestimmt werden (bei uns, oder in house bei Ihnen), SpezialistenWorkshops verschiedenste Anwenderkreise und Webinare zu ausgewählten Themenbereichen. Wir sind stolz darauf, dass mehr als 90 Prozent unserer Kurse, Trainings und Workshops durchgeführt werden. 2. Technologiesupport: Im Rahmen dieser Dienstleistung helfen wir Ihnen bei der zukünftigen Ausrichtung Ihrer IT und beraten Sie bei der Durchführung von Anwendungsmodernisierungsprojekten, Integrationsprojekten zwischen Power i und anderen Systemen, Datenbankanwendungsprojekten, Webanwendungs- und Mobile-Projekten. g nin H mb & Trai G S t E PO o n s u l C n. DV rne e l . t .gu ach f n e i e inar m e S ene Off kshops ngs r i Wo . Train b e W use o Inh ts n v E e 3. Programmierungssupport: Der EPOS Programmierungssupport hilft Ihnen durch neue Funktionen bei der Erweiterung Ihrer bestehenden Anwendungen bzw. bei der Programmierung neuer Anwendungen. 4. Konfigurationssupport: In diesem Rahmen helfen wir Ihnen bei der Konfiguration Ihres IBM i Power Systems, mit Performance Analysen, SQL-Analysen, Netzwerkkonfigurationen etc. Weiterführende Informationen: Weserstr. 81 I 28757 Bremen I Fon 0421.65 99 8 I Fax 0421.65 99 865 I [email protected] I www.eposgmbh.com Epos ADV 1310.indd 1 30.08.13 15:10 ANZEIGE InterXML – Die nächste Generation der Druckausgabe Möchten Sie Ihre bestehenden Druckerdateien schnell und unkompliziert fit für die Anforderungen von morgen machen? Benötigen Sie, mal eben schnell, eine Spoolausgabe in XML? Kein Problem mit InterXML. XML ist die bevorzugte Sprache für die Kommunikation zwischen Anwendungen. Mit InterXML schaffen Sie die Möglichkeit, ihre Daten auf jeder beliebigen Plattform weiter zu verarbeiten. InterXML hat überzeugende Vorteile: • Es läuft direkt auf der System i • Mit nur einem Befehl konvertieren Sie Druckerdateien in XML-Ausgabe-Dateien • Es ist keinerlei Programmierung erforderlich • Original Druckerdateien bleiben unverändert • Unterstützung von XML-Hierarchien (Master-Child-Verbindungen) • Volle Unicode-Unterstützung • Zusammen mit der Output-Management-Lösung InterFormNG eine einzigartige Kombination. Weitere Informationen finden Sie auf unserer Internetseite http://interform.mjraber.de *** Besuchen Sie uns auch auf der IT-Power am 21. + 22. 10. 2013 in Würzburg *** Dipl.-Ing. Michael J. Raber Consulting – Projectmanagement – Software-Engineering Villar-Perosa-Straße 10 75038 Oberderdingen Tel: +49 7045 2006880 Fax: +49 7045 2006881 Mobil: +49 1520 8523330 E-Mail: [email protected] Web: www.mjraber.de ANZEIGE Das Ende der Insellösungen toolwear führt beliebige Unternehmens-Anwendungen auf einer Oberfläche zusammen Anwendungen wie z. B. Warenwirtschaft, CRM-Systeme, FiBu sind häufig innerhalb eines Unternehmens nicht vernetzt. Die Folge ist oft mangelhafter Informationsaustausch zwischen den Abteilungen, doppelte oder unvollständige Datenerfassung und nicht zuletzt eine mangelhafte Übersicht. Mit toolwear stellt die Pohl Softwear GmbH ein System vor, mit dem die Daten der verschiedenen Systeme so bereitgestellt werden können, wie die tatsächlichen Abläufe am Arbeitsplatz der Sachbearbeiter sind. toolwear sorgt dadurch für eine deutliche Entlastung der Mitarbeiter, Zeitersparnis und eine Übersicht in allen Prozessen, die zuvor unmöglich war. Daten werden dabei nicht nur angezeigt, sondern können auch direkt verändert werden, so dass beispielsweise weitere Prozesse innerhalb des Workflows angestoßen werden. Zur optimalen Übersicht erstellt toolwear grafische Auswertungen. Ein Ampelsystem zeigt dabei den jeweiligen Status der Vorgänge an. Ein Agentensystem überwacht diese Prozesse, schlägt Maßnahmen vor und mahnt automatisch deren Ausführung an. Dokumente, E-Mails und Listen können direkt mit Vorgängen verknüpft und eingesehen werden. Keine Information geht verloren und auch später sind Vorgänge jederzeit rekonstruierbar. toolwear schafft Übersicht toolwear kann schnell und günstig angepasst werden Die Arbeitsoberflächen jedes Anwenders können ganz exakt so eingerichtet werden, wie es der jeweilige Arbeitsablauf erfordert. toolwear greift dabei parallel auf die relevanten Datensätze der verschiedenen Unternehmens-Anwendungen zu und stellt sie auf einer einzigen Arbeitsoberfläche dar. Die Arbeitsabläufe innerhalb eines Unternehmens verändern sich mit der Zeit. Darum können die durch toolwear generierten Arbeitsoberflächen jederzeit sehr einfach und kostengünstig angepasst werden. Dabei werden lediglich notwendige Einstellungen vorgenommen aktiviert. und neue Funktionen toolwear verbindet IT-Welten toolwear verbindet die im Unternehmen eingesetzten IT-Systeme. Somit werden z. B. iSeries (AS400) von IBM mit SQL-Datenbanken und Dokumenten-ManagementSystemen verknüpft. Gleichzeitig werden die Inhalte in der für Anwender gewohnten Microsoft-Umgebung dargestellt. toolwear entlastet so das gesamte Unternehmen, spart Zeit und viel Geld! Pohl Softwear GmbH Anita Conrad Würzburger Straße 3 97246 Eibelstadt Telefon +49 9303 98 109-10 E-Mail [email protected] www.pohl-softwear.com Pohl Softwear ADV 1310.indd 1 30.08.13 15:16 ANZEIGE PORTOLAN Commerce Solutions GmbH Betriebswirtschaftliche Softwarelösungen für den Mittelstand, dafür steht die inhabergeführte PORTOLAN Commerce Solutions GmbH. Mit über 20 Jahren Erfahrung, auch im internationalen Umfeld, bieten die Rechnungswesen‑Spezialisten alles aus einer Hand – Software, Weiterentwick‑ lung, Beratung, Schulung und Service. Wir verfol‑ gen eine klare Produktstrategie und haben unse‑ ren Fokus auf dem IBM System i‑Server. Mehr als 400 Kunden in 50 Ländern schätzen die Kompetenzen in der umfassenden und professio‑ nellen Beratung, sowie die persönliche Betreuung. Zu den Kernprodukten zählt die Lösung EVM – Rechnungswesen auf IBM System i – AS 400 mit 19 Sprach‑ und 28 Landesversionen und für ausgewählte Branchen die ERP‑Gesamtlösung trendEVM. Produkt EVM ermöglicht jederzeit einen direkten Zugriff auf alle relevanten Daten und Buchungsdetails – bei Bedarf bis hinunter auf das eingescannte Origi‑ naldokument (optisches Archiv). Das Frühwarn‑ system des Management‑Informationssystems bietet eine kontinuierliche und systematische Überwachung von unternehmenskritischen Ent‑ wicklungen. Schneller Monatsabschluss, effekti‑ ves Liquiditätsmanagement und bessere Kontrolle sind nur einige der Argumente für EVM. PORTOLAN EVM bietet: • Transparenz im gesamten Unternehmen • Einblick in alle Tochterunternehmen • Schnelle Implementierung Kompetenzbereiche: • Finanzbuchhaltung mit SEPA, e‑Bilanz, Liquiditätsplanung, Electronic Banking • Anlagenbuchhaltung • Kostenstellen‑, Kostenträger‑ und Deckungsbeitragsrechnung • Nachkalkulation • Projektabrechnung Service Die zielgerichtete Durchführung von Projekten ist eine Stärke von PORTOLAN. Der persönliche Ein‑ satz der Berater und schnelle Entscheidungswege durch flache Hierarchien bieten dem Kunden eine optimale Betreuung. Qualifizierte Mitarbeiter, 23 Jahre Projekterfahrung im nationalen und inter‑ nationalen Umfeld und durchweg zufriedene Kun‑ den, das sind die Kompetenzen der PORTOLAN. Je höher die Anforderungen der Kunden, umso interessanter die Projekte – Wir stellen uns den Herausforderungen mit unserem ausgeprägtem Wissen. Referenzen „Wir sind mit der Lösung und Unterstützung von PORTOLAN sehr zufrieden. Die Umsetzung hat hervorragend funktioniert, der Projektfortschritt läuft geplant nach Zeitvorgaben“ – Franz Kalinowski, van Laack GmbH „Wir haben zur rechten Zeit die richtige Ent‑ scheidung getroffen. Das EVM Rechnungswe‑ sen wurde schnell eingeführt und die Umstel‑ lung zur E‑Bilanz läuft erfolgreich“ – Diana Neu, Rex Industrie-Produkte Graf von Rex GmbH PORTOLAN Commerce Solutions GmbH Renntalstraße 20, 74360 Ilsfeld, Germany Telefon: 07062 919 0, Fax: 07062 919 110 E‑Mail: [email protected] ANZEIGE Mehr für IBM Power i Mit iSecurity von Raz-Lee Security GmbH bekommen Sie mehr. Mehr Sicherheit, mehr Schutz, mehr Transparenz, mehr Compliance, mehr … iSecurity besteht aus 20 aufeinander abgestimmten Modulen. Macht Prozesse transparent, bevor Sicherheitsrichtlinien erstellt werden. Zeigt und reguliert welche Zugriffe von und zu externen Systemen erfolgen. Mit iSecurity wissen Sie, wer welche Jobs startet, ändert oder beendet, bzw. wer Systemwerte oder Benutzer ändert. Informiert in Echtzeit per E-Mail. Versorgt Auditoren mit geforderten Informationen. Änderungen in Datenbanken werden aufgezeichnet, gefiltert und Vorgesetzten berichtet oder ad hoc abgefragt. Sicherheit nach Maß – www.razlee.de! Raz-Lee ADV 1310.indd 1 23.08.13 10:34 - RPG-OA Handler - DDS-Konvertierung - Visual Designer - WEB 2.0-Interface - 5250 Refacing - Integration in CMOne - APP-Entwicklung für iOS und Android - mobile Client für iPhone und iPad Zwei starke Produkte der www.taskforce-it.de [email protected] - SW-Versionsmanagement mit AnalyseFunktionen sowie automatischen Verteilungs- und Installationsprozessen. - modernes Eclipse-Plugin für RDi/RDP - in Version V4.1 auch für Java, PHP, .Net-Umgebungen verfügbar! Task Force ADV 1310.indd 1 03.09.13 15:12 Komplett. Digital. integriert. Zukunft aus einer Hand. Enterprise Content Management für IBM Power i Systeme. By Toolmaker. Deutschland | Tel. +49 8191 968111 | www.toolmaker.de Was ist eigentlich IBM WebQuery? Query/400 abgekündigt: Was leistet der Nachfolger und wie funktioniert er? Nachdem IBM den beliebten Query/400 abgekündigt hat, stellt sich für viele die Frage nach einem geeigneten Nachfolgeprodukt. Der IBM WebQuery drängt sich dazu direkt auf. Er läuft native auf Ihrer Power i, greift schnörkellos auf Datenbanken zu und zaubert zeitgemäße Auswertungen. Darüber hinaus können die bewährten Abfragen übernommen werden und wer komplexe Business Intelligence benötigt, wird wohl kaum durch den IBM WebQuery limitiert. Aus dem Inhalt: Einleitung: Übersicht über das Produkt WebQuery • Web Query Architektur • Funktionen kennen und verstehen Installation und Administration auf Power i • PC und Power i Anforderungen • Mit Benutzern arbeiten, Datenbank anmeldung, Fehlerbehandlung Einstieg in die Bedienung • Anfangssetup Referent: Klaus-Peter Luttkus ITP VERLAG GmbH • Bedingte Formatierungen von GrafikElementen realisieren • Metadaten: Verbindung zu Power i Objekten herstellen • Query/400 Abfragen ausführen und funktionell erweitern Der Report Assistant • Einfache Reports erstellen • Tabelleninformationen verknüpfen, Ausgaben formatieren • Parameterisierte Abfragen und DrillDowns Der Diagramm Assistant • Säulen, Linien, und Kreisgrafiken erstellen • Parameterisierte Abfragen und DrillDowns Für jeden Teilnehmer steht ein Arbeitsplatz zur Verfügung, um den Schulungsinhalt nachvollziehen zu können. 17.09.2013 Wien (A) 08.10.2013 Stuttgart 09.10.2013 Unterhaching Neu! Info Assist • Integrierte Darstellung von Grafiken und Reports • Reports und Diagramme professionell formatieren • OLAP Abfragen • Active Reports u. v. m. Infos + Anmeldung: www.midrange-academy.com ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı [email protected] GE S TA LT E N SI E Spielräume MI T MO DER NE R S OF TWA R E E N T W I C K L U N G Die Stärken der IBM i – der Unterschied für moderne Softwareentwicklung? Praxisorientiert, anwenderfreundlich . . . Was zeichnet moderne Software aus? IBM i wird bis heute immer dann eingesetzt, wenn die ausgewählte Software auf IBM i betrieben werden muss oder kann. Die Lösungen entscheiden über die Plattform. Aber ist IBM i auch für plattformunabhängige Lösungen die beste Laufzeitumgebung? Moderne Softwarelösungen von VEDA bieten einen ganzheitlichen Ansatz, der sich passgenau an der Dynamik Ihrer Geschäftsprozesse orientiert. In einer modernen IT-Infrastruktur ist das nahtlose Zusammenspiel aller Lösungen Grundlage und Voraussetzung für die Abbildung aller Unternehmensaufgaben aus einem Guss. Als Softwarehaus mit langer Erfahrung auf IBM i behaupten wir: IBM i ist die ideale Basis für moderne Software! In unserem Vortrag hinterfragen wir die alten Vorzüge: Wie relevant ist die scale up-Skalierbarkeit (Capacity on Demand auf einer Hardware) angesichts von preiswerten scale out-Techniken (load balancing über Einzelrechner)? Wie hilfreich ist die integrierte Sicherheit von IBM i beim Einsatz von Java und Internetanwendungen? Führt die IBM i Architektur zu Performance-Vorteilen für neuartigen Workload? Welchen Einfluss haben Entwicklungen wie Cloud, Big Data oder Mobility auf IBM i Lösungen? Häufiger als auf anderen Plattformen gibt es im Mittelstand noch viele Unternehmen die eigenentwickelte Software einsetzen und weiterentwickeln. Die Fokussierung auf ein Betriebssystem und eine integrierte Datenbank erlaubt eine effiziente Entwicklung. Dennoch gibt es so gut wie keine Neuentwicklungen auf IBM i mit nativen Mitteln wie RPG, Cobol und DDS. Allerdings gibt es neue Lösungen, die auch auf IBM i ausgeführt werden, aber mit modernen Sprachen und Werkzeugen entwickelt wurden. Klassisch versus modern: Welche Unterschiede gibt es bei den Entwicklungsprozessen und -werkzeugen? Warum sind die neuen Methoden notwendig? Wozu braucht man einen Continuous Development Lifecycle? Warum reichen RPG & Co. alleine nicht mehr aus? Fast jeder IBM i Kunde setzt neben nativen Lösungen auch Business-Anwendungen auf anderen Technologien ein. Beispielsweise Webshop, CRM und BI lassen sich zwar auch auf IBM i hosten, sind in der Praxis aber oft Parallellösungen und schlecht integriert. Wie lassen sich solche Mischumgebungen aus Sicht des Anwenders zusammenführen? Über welche Technik können klassische Anwendungen modernisiert und mit modernen Anwendungen integriert werden? veda.net Und wir können es Ihnen beweisen. Unsere Kunden setzen moderne, prozessorientierte HR-Software auf der IBM i ein – nahtlos, durchgängig und unter einer Oberfläche integriert mit RPG-Lösungen. Die Vorteile von IBM i sind die Basis für eine integrierte Systemwelt, von der der Anwender ebenso profitiert wie die IT-Abteilung und das Management. Klassische i-Anwendungen und moderne JAVA-Architektur im perfekten Zusammenspiel: • eine gemeinsame Oberfläche • durchgängige Prozesse • konsistente, gemeinsam genutzte Daten • auf DB2 for i Im Technologievortrag auf der Konferenz IT-Power bieten wir Ihnen einen ausführlichen Blick hinter die Kulissen. • Wie funktioniert das Zusammenspiel klassischer und zeitgemäß entwickelter Lösungen? • Was ist eigentlich anders bei moderner Softwareentwicklung? • Wo machen die klassischen Stärken der IBM i immer noch den (vielleicht) entscheidenden Unterschied? SCHWERPUNKT ECM/Outputmanagement Docuware im Einsatz bei der Flachglas Nord-Ost in Osterburg Digitale Akten sorgen für glasklaren Durchblick Die automatische Zusammenfassung von Dokumenten eines Vorgangs stand bei der Flachglas Nord-Ost im Fokus. Dabei wurde zwar eine individuelle Schnittstellen anpassung an das ERP-System nötig, doch dafür ließen sich viele Vorteile realisieren, wie etwa ein pünktlicher Zahlungsein- und -ausgang. U m den Kundenservice ganzheitlich zu erfüllen, setzt Flachglas Nord-Ost auch in der Verwaltung auf modernstes Equipment: Seit Juni 2011 ist für die effiziente und transparente Auftragsabwicklung das neue Dokumenten-Management-System (DMS) im Einsatz. Archiviert werden mit der intelligenten Lösung alle Ein- und Ausgangsrechnungen sowie die Lohnbescheinigungen. „Die Menge unserer Aktenbelege wurde immer größer, so dass wir Probleme mit der Lagerung bekamen“, berichtet Stefan Wegener, IT-Leiter der Flachglas Nord-Ost. Gleich mehrere Ordner existierten oftmals pro Kunde, die Schränke wurden immer 24 MIDRANGE MAGAZIN · 10/2013 voller. Der Zeitaufwand für die Ablage und das Wiederfinden von Belegen war wirtschaftlich nicht länger tragbar: Immerhin rund 2.000 mehrseitige Dokumente fallen bei der Auftragsabwicklung und Fakturierung des Glasspezialisten täglich an. „Die Vorgänge eines einzelnen Kunden waren unübersichtlich und ließen sich in der erforderlichen Zeit nicht nachvollziehen“, ergänzt Innendienstleiter Stefan Kitzel. Die Einsparungen durch Optimierung auf verschiedenen Ebenen machte sich nach der Implementierung von DocuWare schnell bemerkbar: Alle Belege stehen nun digital zur Verfügung und können auf elektronischem Weg wei- terverarbeitet werden. Liegt eine Kundenanfrage vor, wird diese mit einem Barcode versehen, der die Auftragsnummer enthält. Das entsprechende Angebot von Flachglas Nord-Ost wird ausgedruckt, anschließend mit dem gleichen Barcode versehen und per Fax an den Kunden geschickt. In der Stapelverarbeitung werden die beiden oft mehrseitigen Dokumententypen zusammen eingescannt und befinden sich anschließend in DocuWare. Während alle Unterlagen eines Vorgangs bisher manuell hinzugeheftet werden mussten, können nun die archivierten Dokumente automatisch zusammengefasst werden: Das Zusatzmodul CONTENT FOLDER erzeugt dazu eine virtuelle Mappe mit allen Dokumenten, die die gleiche Auftragsnummer besitzen. In ihr werden neu hinzukommende Belege archiviert. „Der gesamte Vorgang und die einzelnen Belege stehen so übersichtlich zur Verfügung. Das macht den Auftrag transparent. Eventuelle Nachbestellungen können problemlos zugeordnet werden“, beschreibt Innendienstleiter Stefan Kitzel den Vorteil. Wenn der Kunde eine Bestellung aufgibt, dann wird sie manuell erfasst und im ERP-System gespeichert. Während der Erstellung eines Kontrollausdrucks, der ebenfalls wieder mit dem Auftragsnummern-Barcode versehen wird, kann der Beleg im Hintergrund in SCHWERPUNKT DocuWare archiviert werden. Zusammen mit der Originalbestellung wird der Ausdruck anschließend gescannt und archiviert. Auch vom Lieferschein wird eine Kopie für das Archiv erstellt. Wenn der Lieferschein mit der Unterschrift des Kunden zurückkommt, dann wird er ebenfalls mit einem eindeutigen Barcode versehen, eingescannt und in der richtigen virtuellen Mappe abgelegt. Die Verknüpfung mit dem ERP-System erfolgt jeweils am Abend. „Diese Schnittstelle wurde individuell an unsere Bedürfnisse angepasst. Es hat sich gezeigt, dass die Alos GmbH sowohl hinsichtlich Beratung im Vorfeld als auch bei der Implementierung der Software der richtige Partner für zum unternehmen Spezialisiert auf Sicherheits- und Isolierglas fertigt die Flachglas Nord-Ost GmbH – mit Sitz in Osterburg – Glasprodukte für die unterschiedlichsten Anforderungen. Das Portfolio reicht von Einzelkomponenten über Spezialschnitte bis hin zu kompletten Glaskonstruktionen und Hightech-Produkten mit vielseitigen Eigenschaften. Dabei gehört es zu den Grundsätzen der Flachglas Nord-Ost, in allen Produktionsprozessen maximale Präzision und optimale Ergebnisse zu erzielen. Außerdem gilt es, höchste Qualitätsstandards weiterzuentwickeln und immer wieder neue Maßstäbe in den Bereichen Sicherheitsund Isolierglas zu setzen. Seit 1992 stellt die Flachglas Nord-Ost GmbH auf ihren hochmodernen Bearbeitungszentren Einscheiben-Sicherheitsglas und Spezialgläser her. Neben hochwertigen Markengläsern bietet das Unternehmen unterschiedliche Glasbearbeitungen für den Einsatz in zahlreichen Anwendungen an. Durch die Ausstattung der Bearbeitungszentren mit fortschrittlichster Technologie kann das 110 Mitarbeiter starke Unternehmen bei hohen Fertigungszahlen zugleich die höchstmögliche Präzision in der Ausführung garantieren. Eine entscheidende Steigerung der Kundenzufriedenheit gelang dem innovativen Betrieb durch den Einsatz des DokumentenManagement-Systems (DMS) DocuWare in der Auftragsabwicklung und Buchhaltung. Bei der Implementierung vertraute man auf das beratende Systemhaus Alos aus Köln, ein Anbieter auf dem Gebiet der EnterpriseContent- und DMS-Lösungen. 26 MIDRANGE MAGAZIN · 10/2013 ECM/Outputmanagement uns ist“, erklärt Stefan Wegener. „Für zukünftige Projekte wurde eine vertrauensvolle Basis gelegt.“ In der Buchhaltung erfolgt die Fakturierung nun ebenfalls effizienter: Alle Rechnungen werden während des Ausdrucks zeitgleich archiviert. Wenn das Original dann per Post an den Kunden verschickt wird, liegt die digitale Kopie dank Barcode automatisch in der entsprechenden virtuellen Mappe. „Da alle relevanten Belege in einem zentralen Datenpool liegen, können Fragen sofort geklärt werden. Einem pünktlichen Zahlungseingang steht nichts mehr im Weg“, erklärt Anja Krost. Rundum zufrieden ist die Leiterin der Buchhaltung auch mit der digitalen Abwicklung der Kreditorenbuchhaltung: Gestaltete sich der Freigabeprozess bisher sehr zeitaufwendig, können lange Liege- und Bearbeitungszeiten jetzt vermieden werden. Das Zusatzmodul AUTOINDEX verschlagwortet die Rechnung nachträglich durch den Abgleich mit Datenbanken oder externen Dateien. „Da zeitintensive Recherche und Wiederablage entfallen, können wir die Arbeitszeit eines Mitarbeiters nun für Kernaufgaben nutzen. Das wirkt sich positiv auf die Motivation aus“, berichtet Anja Krost. Neben dem erheblichen Einsparungspotenzial war die Übersichtlichkeit bei Flachglas Nord-Ost eines der Hauptkriterien für die Implementierung des bewährten Systems. Dass die Mitarbeiter trotz des geringen Schulungsaufwands sofort mit der intuitiven Bedienung von DocuWare zurechtkamen, unterstreicht IT-Leiter Stefan Wegener als einen weiteren Vorteil. Den Einsatz auch auf das Personalwesen mit Anbindung an die Lohnbescheinigungen zu erweitern, lag deswegen auf der Hand. Das Zusatzmodul TIFFMAKER liest bei Lohnbescheinigungen wichtige Textelemente aus, die immer an der gleichen Stelle stehen, und verwendet sie zur Archivierung in DocuWare als Indexbegriffe. Je nach Berechtigung hat man so Zugriff auf alle aktuellen und früheren Lohnbescheinigungen, zudem lassen sich diese einer entsprechenden digitalen Personalakte zuordnen. „Die Prozessoptimierung hätte nicht besser gelingen können. Das Preis-/LeistungsVerhältnis der Anwendung überzeugt in allen Aspekten“, zieht Stefan Wegener das positive Fazit. Walter Wendrich ó www.alos.de Power i-Workshops Was ist eigentlich IBM WebQuery? SQL – innovative Funktionen in Anwendung und Programmierung Anwendungsmodernisierung trotz RPG? Query/400 abgekündigt: Was leistet der Nachfolger und wie funktioniert er? Arbeiten Sie effektiv mit DB2 für IBM i und sparen Sie Zeit und Nerven Spielt RPG überhaupt eine Rolle? Nachdem IBM den beliebten Query/400 abgekündigt hat, suchen viele ein geeignetes Nachfolgeprodukt. IBM WebQuery läuft native auf Ihrer Power i, greift schnörkellos auf Datenbanken zu und zaubert zeitgemäße Auswertungen. Darüber hinaus können die bewährten Abfragen übernommen werden. Wer komplexe Business Intelligence benötigt, wird wohl kaum durch den IBM WebQuery limitiert. Die DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshop zeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Techniken die Performance Ihrer Abfragen erhöhen und, gerade bei komplexeren Aufgabenstellungen, richtig viel Ihrer wertvollen Zeit sparen können. RPG ist moderner und leistungsfähiger als viele glauben. Mit RPG IV kann heute jeder die Voraussetzungen schaffen, um mit grafischen Web-Clients zu kommunizieren. Aus dem Inhalt: • RPG-Programmierungstechniken • Ereignissteuerung und RPG • Stateless und Stateful Conversations • Transaktionssteuerung • Parameterübergaben und Error-Handling • Webservices als Brücke zwischen graf. Web-Clients und RPG • SOAP: RPG-Programme als Service-Provider • REST: PHP-Scripte und RPG-Programme • CGI: RPG-Programme als Services • Anbindung grafischer Clients • Asynchrone vs Synchrone Kommunikation • HTML- und Javascript Clients Aus dem Inhalt: • Übersicht über Web Query • Installation und Administration • Einstieg in die Bedienung • Der Report Assistant • Der Diagramm Assistant • Neu: Info Assist Aus dem Inhalt: • Den System i Navigator im SQL-Umfeld einsetzen • Mehrfach Gruppenbildung mit OLAP Funktionen Super Groups • Intelligent Abfragetechniken mit benutzerdefinierten Funktionen einsetzen • Rekursive Abfrage • SQL und XML • SQL-Stored Procedures » Stuttgart, 8. Oktober 2013 Workshop-Nr. 5972303 » Fulda, 19. November 2013 Workshop-Nr. 5902315 » Fulda, 4. Dezember 2013 Workshop-Nr. 5922315 » München, 9. Oktober 2013 Workshop-Nr. 5972304 » München, 20. November 2013 Workshop-Nr. 5902304 » München, 5. Dezember 2013 Workshop-Nr. 5922304 Bestellung per Fax +49 8191 70661 1. Teilnehmer Name Firma Name E-Mail-Adresse PLZ, Ort Workshop-Nummer E-Mail-Adresse 2. Teilnehmer Name Straße Workshop-Nummer E-Mail-Adresse Telefon Datum im Web: www.midrange-academy.com Fax 1. Unterschrift ITP VERLAG GmbH 3. Teilnehmer Name Workshop-Nummer E-Mail-Adresse ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 Teilnahmegebühren – pro Teilnehmer: – zwei Teilnehmer: – drei und mehr Teilnehmer: 599,– € je 549,– € je 499,– € Frühbucherrabatt bei Anmeldung bis zu vier Wochen vor der Veranstaltung: 50,– € Abonnentenrabatt (MIDRANGE MAGAZIN oder TechKnowLetter): 5% Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr enthält die Verpflegung tagsüber inkl. Mittagsessen und Pausenerfrischungen. Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung mit Angaben über Termine und Veranstaltungsort. Ausgabe der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen vorbehalten. ı www.midrange.de ı [email protected] SCHWERPUNKT ECM/Outputmanagement Middleware garantiert Informationsaustausch Starke Basis für den Mittelstand Viele mittelständische Unternehmen haben die Vorteile des ECM- und DMS-Systems Comarch ECM iS (ehemals InfoStore) bereits vor Jahren erkannt, allerdings nutzen sie es oft nur mit den Standardfunktionen als Mittel zum Zweck. Dabei sind mit Detail-Tuning zahlreiche Vorteile in der abteilungsübergreifenden Zusammenarbeit möglich – auch in Hinsicht auf neue Mitarbeiter, die an moderne Oberflächen gewohnt sind. Das Potenzial dieser Anwendung kann somit stark ausgebaut werden. I n vielen mittelständischen Unternehmen wird die IBM i als zentrale Plattform für unternehmenskritische Anwendungen bereits seit Jahren eingesetzt. Das wird aufgrund der hohen Performance, Zuverlässigkeit und Systemsicherheit des Systems wohl auch zukünftig so bleiben. Vor allem das ECM- und DMS-System von Comarch erfreut sich hier großer Akzeptanz. Wer dieses System allerdings nach dem Motto „never change a running system“ im Standard und nur mit den mitgelieferten Werkzeugen betreibt, verschenkt Potenziale hinsichtlich Geschwindig- Verarbeiten der Dokumente 28 MIDRANGE MAGAZIN · 10/2013 keit und Effizienz. Ausgehend vom üblichen Werdegang eines Dokuments werden nachfolgend Verbesserungsund Optimierungsmöglichkeiten skizziert, die auf den Erfahrungen der eks informatik gmbh basieren und in entsprechenden Anwendungen der LDOXProduktfamilie zur Verfügung stehen. Digitale Erfassung folgt dem Posteingang Ein Dokument hat den Posteingang passiert und wurde vom zuständigen Mitarbeiter digital erfasst. Oft muss bereits an dieser Stelle manuell ein- Quelle: EKS gegriffen und nachgearbeitet werden, da eine Vielzahl der Belege nicht oder nicht zuverlässig genug erkannt worden ist. Ein Grund dafür wäre, dass diese Belege in einem bislang nicht bekannten Rechnungsformat vorliegen – etwa weil sie aus Geschäftsbeziehungen mit Partnern im Ausland stammen. In so einem Fall schaffen flexible und intelligente Erfassungssysteme, wie LDOX.FrontCollect lnvoice oder LDOX. smart INVOICE es sind, Abhilfe. Im Gegensatz zu reinen OCR-Lösungen und formularbasierten Systemen muss hier der Rechnungsleser nicht erst dahingehend gebrieft werden, an welcher Stelle welche Informationen bei welchem Lieferanten stehen. Denn wie ein Mensch sucht die Lösung automatisch nach typischen Merkmalen – wie Name, Adresse, Telefon, Fax, Bankverbindungen oder Steuernummer – vergleicht diese fehlertolerant mit den Stammdaten im ERP-System und gleicht die Daten über eine Lerndatenbank ab. Deshalb kann die Anwendung „out of the box“ direkt nach der Installation ohne Konfigurations- oder Programmieraufwand eingesetzt werden. Falls jedoch in der Datenbank kein Treffer erzeugt oder ein bestimmter Wert auf dem Dokument nicht gefunden wird, zieht dieser Umstand normalerweise eine aufwendige manuelle Neuerfassung inklusive Genehmigungsvorgang nach sich. LDOX. FrontCollect lnvoice oder LDOX.smart INVOICE leitet den Beleg deswegen gegebenenfalls automatisch zur Korrektur an den zuständigen Sachbearbeiter weiter. Die folgende Nachbearbeitung wird von der Anwendung erfasst, analysiert und einer Lerndatenbank hinzugefügt, auf die das System bei einer erneuten Prüfung ebenfalls automatisch zurückgreift. Zentrale Informationsdrehscheibe kommt zum Einsatz Da sämtlicher Informationsaustausch über den TCP/IP-basierten LDOX.Communication Server stattfindet, geht die Kommunikation zwischen IBM i, Windows und Unix sowie Java PHP und Web-basierten Anwendungen nicht nur schneller vonstatten. Sämtliche Programmaufrufe sowie der Daten- und Dateitransfer können zudem prozesssicher implementiert werden. Die von der eks informatik gmbh entwickelte Lösung funktioniert dabei als Middleware für eine plattformübergreifende Übertragung inklusive Parameterübergabe, Rückgabewerte und korrekte Zeichenumsetzung. Komfortable Bedienung wird zudem über eine grafische Oberfläche gewährleistet. Auf diese auf Performance und Geschwindigkeit abgestimmte DMSInfrastruktur ist auch der LDOX.Client zum unternehmen Die 2004 gegründete eks informatik gmbh mit Sitz in Götzis, Österreich, hat sich auf die Themenbereiche Dokumenten- und WorkflowManagement sowie Vertragsverwaltung spezialisiert. Das Leistungsspektrum umfasst dabei sämtliche Projektdienstleistungen – wie die komplette Planung, Leitung und Durchführung von Projekten inklusive Schulung der Anwender sowie Individualprogrammierungen in den Sprachen .NET, Objective-C, PHP, JAVA und RPGLE (native). Maßgebliche Zielplattformen dabei sind IBM System i (AS/400), Windows, Lotus Notes/ Domino sowie iOS (Apple). Die eks informatik gmbh ist Premiumpartner der Comarch AG (ECM iS, ehemals InfoStore) und Kendox AG (InfoShare). Das kompetente und hochmotivierte zehnköpfige Team kann auf Mitarbeiter mit bis ausgerichtet. Das ist eine Microsoft.NETbasierte Anwendung mit einer modernen und komfortablen Bedieneroberfläche. Sie bietet eine moderne Alternative zum Standard-Client von Comarch sowie erweiterte Funktionen. Neben einer schnelleren Navigation enthält der LDOX.Client zusätzlich zu den üblichen Funktionen zur Dokumentenrecherche auch einen Beispiel für eine Kommunikationsarchitektur Quelle: EKS speziellen Viewer für IBM i SCS Spool Files und Comarch ECM iS-Abbilddaten nen Prozesse abgebildet werden, die sowie einen assoziierten Viewer für auf den unterschiedlichsten elektroniAcrobat Reader und MS Word etc. Da- schen Dokumenten basieren. Im Falle rüber hinaus können auch PC-Dateien einer Eingangsrechnung erfolgt zum im DMS-System mittels Drag & Drop Beispiel der Genehmigungsprozess. oder Überwachungspfad direkt archi- Dabei werden alle notwendigen Funkviert sowie eigene und öffentliche Ab- tionen unterstützt – angefangen von fragen vorkonfiguriert und gespeichert Notizen im Rahmen der individuellen werden. Als Erweiterung zum LDOX. Aufgabenverwaltung bis hin zur TermiClient erlaubt LDOX.Route zudem die nerinnerung bei Fälligkeiten etc. elektronische Verarbeitung und VerteiIn vielen Unternehmen sind die lung von digitalisierten Belegen. Über Anforderungen hinsichtlich des Dokuden Einsatz von Aufgabenkörben kön- mentenumgangs gestiegen. Beispielsweise bedingen Veränderungen in der Personalstruktur der Unternehmen den Einsatz moderner Frontends und die zu 20 Jahren Branchenerfahrung zurückgreifen. Anbindung aktueller Devices (SmartGemeinsam wurden bereits über 150 Kundenphones, Tablets). Bei internationalen projekte in Österreich, Deutschland, Schweiz, Geschäftsbeziehungen müssen darüSpanien, Frankreich und der Slowakei erfolgreich durchgeführt. ber hinaus die Compliance gewährleisDas Produkt Living Documents – kurz: LDOX tet und die entsprechenden Rechtsvor– steht für die durchgängige und nachhaltige schriften eingehalten werden. Mit IBM Verarbeitung von Dokumenten, vom Eingang i und dem DMS System Comarch ECM im Unternehmen bis hin zur revisionssicheiS können gerade mittelständische ren Aufbewahrung sowie bei Migrationen. Bei LDOX handelt es sich um eine gesamtheitliche Unternehmen hier auf eine starke BaAnwendung, die ausgewählte Standardproduksis vertrauen, die punktuell erweitert te zu einer effizienten und prozesssicheren und optimiert sowie an die individuelGesamtlösung formt. Diese bildet sämtliche Teilaspekte ab – wie Workflow, WORM-Applilen Anforderungen angepasst werden ance, Aktenverwaltung, Domino-Archivierung, kann. Kurt Krinner ó DMS-Migration, Vertragsverwaltung, GDPdU und vieles mehr. www.eks-informatik.com 10/2013 · MIDRANGE MAGAZIN 29 SCHWERPUNKT ECM/Outputmanagement Von monolithischen Suiten bis interoperablen Cloud-Services Chancen agiler Services im ECM-Umfeld Viele Unternehmen setzen Systeme für das Enterprise Content Management (ECM) als On-Premise-Plattformen ein. Doch eine einzige ECM-Plattform kann die vielfältigen Unternehmensprozesse meist nicht zur Gänze abbilden. Die Anforderungen sind zu komplex, der Implementierungsaufwand ist zu hoch – und somit ist die Effizienz der Plattform gefährdet. Die Alternativen wären schnelle, einfache und bedarfsorientierte Services aus der Cloud. Allerdings kommen die nicht so recht in Fahrt. M anagement und IT hegen Bedenken hinsichtlich Sicherheit und mangelnder Anpassungsfähigkeit sowie rechtlicher Fragen – oder sie haben Angst vor Insellösungen. Das belegen Marktanalysen und die Reaktionen von Branchenverbänden wie Bitkom oder Cloud-Eco-System. Die Bedenken sind jedoch nur teilweise und bei kurzfristiger Betrachtung begründet, denn sowohl Services als auch Rahmenbedingungen entwickeln sich rasant weiter. Wer sich Wettbewerbsvorteile sichern will, für den ist jetzt die beste Zeit, mit ersten ECM-Projekten aus der Cloud zu starten. Die notwendige Interoperabilität kommt garantiert – Mehrwert Die Informationsflut im Unternehmen 30 MIDRANGE MAGAZIN · 10/2013 inklusive. Das Bewusstsein, mit ECMTechnologien Geschäftsprozesse und Wertschöpfung im Unternehmen verbessern zu können, hat zwar schon zugenommen. Dennoch haben viele Unternehmen – insbesondere KMUs – keine klar formulierten Erwartungen oder Strategien für die Einführung von Enterprise Content Management. Endanwender richten ihr Augenmerk nicht auf die Technologie, auf leistungsstarke monolithische Enterprise-Systeme, sondern suchen nach simplen Lösungen für konkrete Fragestellungen und Probleme – haben also das Business und die Prozesse im Blick. Umfangreiche Quelle: Forcont Suiten, die große Bereiche von dokumentengetriebenen Unternehmensprozessen in komplexen ECM-Funktionen abbilden, passen da nicht ins Bild. Die Cloud kann hier Abhilfe schaffen. Allerdings ist es für viele ECM-Anbieter schwierig, ihr umfangreiches Portfolio, das meist auf einer zentralen Technologieplattform basiert, aus der individuelle Lösungen entwickelt werden, in die Wolke zu heben. Zumal die notwendige Standardisierung die Funktionsvielfalt sowie die Anpassungsfähigkeit einschränkt. Daher setzen unabhängige Softwarehersteller vermehrt auf kleinere, spezialisierte, agile Cloud-Services und orientieren sich an einzelnen Geschäftsprozessen. Diese Entwicklung kommt Endanwendern zugute: Das sich ausdifferenzierende Angebot bietet spezialisierte und leistungsfähige Anwendungen – von Dokumenten- über Vertragsmanagement, Archivierung und digitale Akten bis hin zur Steuerung elektronischer Rechnungseingangsprozesse und Collaboration-Szenarien. Die technologischen und wirtschaftlichen Vorteile dieser Lösungen liegen auf der Hand: Sie sind einfach zu nutzen (geringer Investitionsaufwand) und Anwender zahlen nur für abgerufene Leistungen oder Zeiträume – mit skalierbaren Services können sie auf Nachfrageschwankungen flexibel Das Abwägen von Chancen und reagieren (Pay-per-Use und Kosten- Risiken ist Teil der Implementierung transparenz). Im Gegensatz zu einem neuer Techniken und Strukturen. Verrein technologischen Verständnis von antwortungsbewusstes und unternehECM, das alle dokumentenzentrier- merisches Handeln zeichnet sich aber ten Prozesse von In- bis Output in ei- nicht durch Zögerlichkeit aus. Wie bei ner Software abbildet, fokussieren die anderen Hypes und Trends werden die Services nur einzelne Prozesse: etwa Erwartungen an Cloud Computing und die Erstellung und den Versand elek ECM aus der Cloud erst enttäuscht, betronischer Rechnungen via E‑Mail über vor ein erfolgversprechendes Produktiein Abrechnungssystem; die Möglich- vitätsplateau erreicht ist. Doch Interokeit, aus einer existierenden Anwen- perabilität und Anpassbarkeit werden dung automatisch templatebasierte deutlich zunehmen. Single-Sign-on und Kundenanschreiben zu erstellen; oder die Entwicklung von Content ManageCollaboration-Tools mit grundlegenden ment Interoperability Services (CMIS) Dokumentenmanagement-Funktionalitäten. Die Fokussierung Matthias Kunisch, Geschäftsführer auf eng begrenzte Anforderungen der forcont busiführt zu einer starken Standarness technology: disierung des jeweiligen Service „Statt auf monolithische Enterpriseund somit zu Kostenersparnissen Systeme zu setfür die Anwender. In Verbindung zen, können sich mit der Bereitstellung über das KMUs in der Cloud Internet erhalten Anwender ECMeine für ihre Ansprüche passende Services, die konkrete BusinessECM-Lösung zuAnforderungen umsetzen, die die sammenstellen.“ Effizienz von Geschäftsabläufen steigern und die sich für dezentrale oder mobile Arbeitsszenarien eignen als offene Standards für die Branche – als Web-Client oder App für mobile sind erste Vorboten. Ein weiterer VorEndgeräte. teil dieser Entwicklung: Cloud-basierte Das gilt theoretisch, denn bisher ECM-Services können innerhalb kürlassen sich viele Cloud-basierte ECM- zester Zeit auf noch nicht vorhersagServices nur beschränkt anpassen und bare Veränderungen bei Geschäftskönnen nur mit einem engen Kreis lo- modellen, Anwendungsszenarien und kaler Anwendungssoftware zusammen- Businessprozessen reagieren. Großen wirken. Häufig fehlen noch Schnittstel- lokalen On-Premise-Lösungen ist diese len zu anderen Anwendungen; auch Agilität jedoch fremd. Es ist also einfaeine individuelle Konfiguration oder cher, der zunehmenden InternationaliParametrierung ist selten. Der großen sierung von Unternehmensprozessen Leistung in einem Bereich steht also mit Cloud-Services Rechnung zu tramangelnde Interoperabilität gegen- gen. Außerdem eröffnen sich sowohl über. Schnell gibt es dann in der Unter- Anbietern als auch Anwendern große nehmens-IT Bedenken, dass etwa der Produktivitätspotenziale, da sich dank ECM-Service so nicht Teil einer ganz- Standardisierung und zentraler Bereitheitlichen IT-Strategie sein könne oder stellung besondere Mehrwerte oder dass ein standardisiertes Produkt maß- Tools schneller entwickeln oder etabliegeschneiderte Inhouse-Prozesse nicht ren lassen. unterstützt. Trotz aller Vorteile zögern Wenn sich Interoperabilität, Norviele Unternehmen daher noch, Cloud- men und Standards durchgesetzt habasierte ECM-Lösungen einzusetzen. ben, werden webbasierte ECM-Services den Suiten den Rang bereits abgelaufen haben. Wer nicht den Anschluss verpassen will, sollte rechtzeitig in die Cloud starten und zwei Basics beachten: Erstens, die Governance- und Compliance-Anforderungen müssen auch bei Web-Angeboten beachtet werden. Bei einem Blindflug in die Cloud ist die Bruchlandung vorprogrammiert. Damit das nicht geschieht, bedarf es zweitens professioneller Anbieter, die die Cloud und die Geschäftsprozesse verstehen. Die Auswahl des passenden Anbieters im sich ständig ändernden ECM-Markt ist nicht leicht, da ständig neue Anbieter in den Markt drängen. Die sich herausbildenden Netzwerke – wie das Cloud-Eco-System – führen Analysten, Anbieter und Nutzerunternehmen zusammen, schaffen Transparenz und unterstützen den Vertrauensbildungsprozess am Markt. Fazit Eine einheitliche Technologieplattform ist nicht zwingend: Services verschiedener Anbieter werden zusammenarbeiten können. Unternehmen können in der Cloud aus einer Vielzahl von Services diejenigen auswählen, die für sie den größten Mehrwert liefern. ECM bedient sich aus einem vielfältigen Markplatz prozessorientierter Services. Erfahrene Cloud-ECM-Dienstleister helfen dabei, diese Services (auch in Kombination mit den eigenen Produkten und dank eines hohen Normierungsgrads) zu einer individuellen, funktionalen Applikationslandschaft zu verknüpfen. Zertifizierungen und Partnernetzwerke bieten hierbei Orientierung. Insbesondere KMUs sollten ihre Berührungsängste ablegen, da sie mit Cloud-basierten ECM-Services die Möglichkeit haben, sich kosteneffizient dem Wettbewerb zu stellen. Matthias Kunisch ó www.forcont.de 10/2013 · MIDRANGE MAGAZIN 31 SCHWERPUNKT ECM/Outputmanagement Kosten sparen bei der Geschäftskommunikation Dokumente aus SAP ERP per Mail versenden Der E‑Mail-Versand von Geschäftsdokumenten aus SAP ERP heraus ist mit den Standard funktionen nur eingeschränkt möglich. Nach wie vor werden Bestellungen, Aufträge, Lieferscheine und Rechnungen zeit- und kostenaufwendig per Post verschickt. A bhilfe schaffen beim E‑Mail-Versand von Geschäftsdokumenten aus SAP ERP spezielle Add-ons, die in SAP integriert werden können und mit denen die Geschäftskorrespondenz direkt aus dem ERP-System heraus effizient, schnell und flexibel per E‑Mail zugestellt werden kann. Im Folgenden schildert Thilo Kiefer vom SAP Solution Provider munich enterprise software aus München, worauf Sie bei einer Zusatzlösung achten sollten. Laut dem Institut für Wirtschaftsinformatik der Leibniz Universität Hannover¹ werden in Deutschland jährlich rund sechs Milliarden Rechnungen auf dem klassischen Postweg verschickt. Die Dokumente per Post statt via E‑Mail zu verschicken ist zeitaufwendig und kostenintensiv: Die Do- Architektur m/e/s Mailcenter 32 MIDRANGE MAGAZIN · 10/2013 kumente müssen ausgedruckt, gefalzt, kuvertiert, die Kuverts verschlossen und frankiert werden. Das Porto für einen Standardbrief beträgt aktuell 58 Cent. Hinzu kommen die Kosten für Verbrauchsmaterialien wie Briefpapier, Umschläge oder Toner. Auch der Gang zur Post ist einzukalkulieren. Wirtschaftlicher, einfacher und schneller läuft die Geschäftskommunikation via Mail – egal in welcher Branche. Auch dem Fax ist die E‑Mail in puncto Kosten und Schnelligkeit überlegen.² Viele Unternehmen, die SAP ERP einsetzen, stellen Kunden, Interessenten, Lieferanten und Partnern zur Geschäftskommunikation notwendige SAP-Dokumente noch immer in Papierform zu. Doch warum nicht SAP ERP dafür nutzen, um Geschäftspost per E‑Mail zuzustellen? Leichter gesagt als getan, denn der SAP ERP Standard bietet kein komfortables Werkzeug für den E‑Mail-Verkehr. So hat der Standard Defizite bei so wichtigen Themen wie Empfängerermittlung, Mailbearbeitung, Verwaltung von Dateianhängen und Mailgestaltung. Unternehmen, die SAP ERP einsetzen und SAP-Dokumente schnell und effizient per Mail versenden wollen, benötigen eine IT-Lösung, die nahtlos in das SAP-System eingebunden ist, sich flexibel an den jeweiligen Geschäftsprozess anpassen lässt und mit der E‑Mails direkt im ERP-Backend erstellt, bearbeitet und versendet werden können. Der Prozess definiert das Anforderungsprofil Die Anforderungen an die Software hängen stark vom Prozess ab. Für den Versand von Lieferscheinen und auch für Rechnungen wird in der Regel ein hoher Automatisierungs- und Standardisierungsgrad gefordert. Doch für das Schreiben von Angeboten mit hohem Wert an strategisch wichtige Interessenten und Kunden wird eine individuelle Mailbearbeitung benötigt. Das Anschreiben sollte hier eher persönlich sein. Ein geeignetes Add-on sollte sich in jedem Fall an die unterschiedlichen Bedürfnisse der verschiedenen Geschäftsprozesse ohne großen Aufwand anpassen lassen. Die Empfängerermittlung- und der gesendeten E‑Mails samt Anhängen aus. Nützlich ist es, wenn in die E‑Mails pflege spielt eine wichtige Rolle beim sollte geachtet werden. Sendeberichte an Geschäftspartner Hyperlinks eingeE‑Mail-Versand. Geeignete Lösungen sorgen für hohe Transparenz und der bunden werden können, die zu Inforsollten automatisch ermitteln können, Mailversand lässt sich lückenlos nach- mationen über die eigenen Produkte an wen die Mail verschickt werden soll. vollziehen. und Dienstleistungen führen. Für das Versenden von E‑Mails müssen Im Add-on sollte sich einstellen lasFür E‑Mails gelten die gleichen gebereits in den Stammdaten eine oder sen, dass bestimmte Dokumente, wie setzlichen Archivierungs- und Aufbemehrere An‑, Cc- und Bcc-Empfänger die Allgemeinen Geschäftsbedingun- wahrungspflichten wie für alle anderen vorbelegt werden können. Einfache, gen (AGB) oder Marketing-Flyer, auto- unternehmens- und steuerrechtlich vorgangsspezifische Korrekturen der matisch hinzugefügt werden. Diese Da- relevanten Dokumente. Sowohl elektEmpfängerdaten müssen jeronische Ausgangs- als auch derzeit möglich sein. InteresEingangsrechnungen müssant wird es natürlich, wenn sen zehn Jahre elektronisch die Empfänger in Abhängigund unveränderbar aufbekeit von Beleginhalten vorwahrt werden und für das gangsbezogen ermittelt werFinanzamt zugänglich geden können. Sinnvoll sind macht werden können. Die ebenfalls Funktionen zur Anforderungen des GesetzVerwaltung von Ansprechgebers an die langfristige, partnern, was die Hürde zur unveränderliche und sicheKontaktdatenpflege senkt re Aufbewahrung elektroniund die Benutzerakzeptanz scher Nachrichten müssen steigert. Zusätzlich muss im erfüllt werden. Die E‑Mails Kundenstamm gepflegt wermüssen also nach dem VerZentrales Cockpit m/e/s Mailcenter zur Verwaltung der Belege. den können, welcher Kunde sand zum Beispiel per SAP dem Rechnungsversand per ArchiveLink rechtssicher Mail nicht zugestimmt hat. Die Zustim- teianhänge stammen zum Beispiel aus und Compliance-konform in einem exmung erfolgt in der Praxis explizit oder einem zentralen Verzeichnis, auf das ternen Ablagesystem/optischen Archiv stillschweigend durch Bezahlung der sich über SAP ERP zugreifen lässt. abgelegt werden. elektronisch übermittelten Rechnung. Auch Dokumente, die im SAP-DokuMithilfe des E‑Mail-Versands von Für Standardmails werden vorfor- mentenverwaltungssystem (SAP DVS) Dokumenten aus SAP ERP heraus könmulierte Texte mit Variablen benötigt, abgelegt sind, müssen sich anhängen nen SAP-Kunden Zeit und Geld sparen. etwa zur Ergänzung der Belegnummer. lassen: Zum Beispiel Konstruktions- E‑Mail bietet klare Vorteile gegenüber Zugleich muss die Möglichkeit beste- zeichnungen, die der Einkauf zusam- dem Versand über andere Medien wie hen, persönliche Anschreiben zu for- men mit einer Anfrage oder Bestellung Brief und Fax. Ein Add-on, wie beimulieren und E‑Mails individuell zu ge- an Lieferanten übermittelt, oder Pro- spielsweise das SAP Mailcenter der mustalten. Jede Mail sollte, wenn nötig, vor duktbeschreibungen, die der Vertrieb nich enterprise software, mit nutzergeihrer Zustellung inhaltlich noch einmal einer Angebotsmail beifügt. Nicht zu- rechten Mailfunktionen ist allerdings überprüft und die Texte nach Bedarf an- letzt sollten Dokumente wie Word- oder die Voraussetzung, um diese Vorteile gepasst werden können. Excel-Dateien vom lokalen Desktop-PC nutzen zu können und die Anwendung Flexible Lösungen verfügen über ausgewählt und einer E‑Mail angehef- auch für den SAP-Nutzer praktikabel unterschiedliche Versandoptionen für tet werden können. zu gestalten. Da durch den Einsatz der E‑Mails inklusive der Dateianhänge. Zu Bei der Gestaltung sollten keine Lösung weit mehr als nur Portokosten den gängigen Möglichkeiten gehört da- Kompromisse eingegangen werden. eingespart werden, amortisiert sich debei der Versand über ein Cockpit, auto- E‑Mails, E‑Mail-Signaturen und Dis- ren Einführung in vielen Fällen in wematisch im Hintergrund oder direkt aus claimer sind die elektronischen Visi- niger als einem Jahr. Thilo Kiefer ó einem bearbeiteten Anwendungsbeleg tenkarten einer Firma. Diese müssen ¹ Institut für Wirtschaftsinformatik der Leibniz heraus. Der Nachrichtenversand über einheitlich und gemäß den Corporate- Universität Hannover, www.iwi.uni-hannover.de/ Microsoft Outlook wird teilweise eben- Identity-Richtlinien gestaltet werden fileadmin/wirtschaftsinformatik/Publikationen/ iwi_dp27_kurz.pdf falls angeboten. Auf eine vernünftige können; das wirkt sich positiv auf die ² CIO, www.cio.de/knowledgecenter/ecm/2289130/ Protokollierung und Dokumentation Außendarstellung des Unternehmens index2.html, angesehen am 18. 4. 2013 10/2013 · MIDRANGE MAGAZIN 33 SCHWERPUNKT Business Intelligence/Big Data Ohne Datenqualität ist Big Data sinnlos Einheitliche Kundensicht Die Analyse großer Datenmengen soll neue Erkenntnisse zum Kundenverhalten bringen und vorausschauende Strategien ermöglichen. Doch wenn die Qualität der Stammdaten nicht stimmt, sind Big Data-Ansätze zum Scheitern verurteilt. Ein Master Data Management ist deshalb unerlässlich. B ig Data eröffnet eine neue Ära der Datenerforschung und -nutzung. Eine einheitliche Sicht auf die Kundendaten, die aus immer mehr Quellen stammen und die in den unterschiedlichsten Formaten auftreten, ist dabei ein Ziel, das viele Unternehmen anstreben. Dabei geht es vor allem darum, dass die Mitarbeiter immer und überall die gleichen und möglichst vollständigen Informationen für den persönlichen und angemessenen Dialog mit den Kunden zur Hand haben. Und zwar dann, wenn sie benötigt werden und egal, wo die Daten ursprünglich erfasst wurden: in der Cloud-basierten CRM-Lösung, in einem Mainframe-System oder in der Datenbank eines sozialen Netzwerks. Dabei Ist das Sicherstellen der notwendigen Datenqualität eine Herausforderung, die schon bei strukturierten Informationen – wie zum Beispiel den im Vertriebsprozess gewonnenen Adressen – nicht immer einfach zu CHECKLISTE Sieben Schritte zum Master Data Management 1. Data Governance: Safety first. Wenn die gleichen Stammdaten zum Beispiel in verschiedenen Unternehmensbereichen (Marketing, Sales und Service, IT) genutzt werden, sind einheitliche Standards und Regeln ein Muss. Eine wesentliche Rolle – so die Erfahrung – spielt dabei der Sicherheitsaspekt. 2. Der Data Steward: Einer hat den Hut auf. Als Verantwortlicher für die Verbesserung der Datenqualität sollte der Data Steward die in der Data Governance festgelegten Prinzipien im gesamten Unternehmen durchsetzen, Metriken entwickeln und für die Konsistenz und Genauigkeit der Daten sorgen. 3. Datenmodellierung: Flexibilität ist Trumpf. Keine Datenquelle ist wie die andere – und die wertvollen Daten finden sich oft über eine ganze Reihe von Datenbanken verstreut. Ein flexibles Datenmodell passt sich der Organisationsstruktur des jeweiligen Unternehmens an und ermöglicht eine qualitativ hochwertige Kundeninteraktion über alle Customer Touch Points (Call Center, Filiale, Website) hinweg. 4. Datenqualität: In schmutzigem Wasser kann man nichts waschen. Eine gute Datenbereinigungssoftware kennt die Struktur der Stammdaten und entfernt automatisch Dublet- 34 MIDRANGE MAGAZIN · 10/2013 ten und Falscheinträge. Nach dem „Säubern“ erfolgt die Zusammenführung in das „Golden Record“. Dies kann nach unterschiedlichen Kriterien geschehen – zum Beispiel Aktualität oder Priorität für eine bestimmte Quelle. 5. First Time Right: Bei jedem Schuss ins Schwarze treffen. Mit dem „First Time Right“Prinzip werden Kontaktdaten bereits bei der Eingabe blitzschnell und automatisch mit den bereits vorhandenen Daten verglichen und auf Fehler überprüft. 6. Identitätsbestimmung und Data Matching: Wer ist wer in der Datenbank? Die Beantwortung dieser Frage ist wichtig im Hinblick auf Haftung, Ansprache oder unterschiedliche Datenschutzregeln. Denn Geschäftskontakte und natürliche Personen sind unterschiedlich zu behandeln. 7. Laden von Daten: Quelldaten verbinden leicht gemacht! In der Natur fließen alle Quellen letztlich ins Meer – ganz von allein. Das kann man von Daten nicht behaupten. Ein anpassungsfähiges Modul zum Laden der Daten ermöglicht die Verbindung des MDM-Systems mit kommerziellen und Open Source-Datenbanken und kann mit den unterschiedlichsten Dateiformaten umgehen. bewältigen ist. Doch im Zuge der Big Data-Flut werden die Probleme noch komplexer. Denn die Informationen aus Facebook, Twitter und Co sind nicht qualitätsgesichert. Oft ist die Identität der Nutzer nicht nachvollziehbar – oder es handelt sich um bewusste Falschangaben. Insbesondere beim Einsatz von Business Intelligence-Lösungen kann eine schlechte Datenqualität schnell zu fatalen Folgen und hohen Kosten führen. Allein in den USA – so eine Studie des Data Warehousing Institute – entstehen jährlich Wirtschaftsschäden von rund 600 Milliarden Dollar durch mangelhafte Datenqualität. Wenn man diese Zahlen auf Deutschland umrechnet, entspricht das einer Belastung von zirka 186 Milliarden Euro. Die hohen Kosten werden unter anderem durch schlecht gepflegte Kundendatenbanken mit Dubletten verursacht. Solche Mehrfacheinträge entstehen, wenn die Daten bei der Neuanlage von Adressen nicht sorgfältig genug erfasst worden sind – oder wenn nicht überprüft wurde, ob der Kunde schon vorhanden ist. Schätzungen besagen, dass eine gut gepflegte Datenbank zwischen zwei und zehn, eine schlecht gepflegte zwischen 20 und 30 Prozent Dubletten enthält. Solche Fehler verursachen hohe Kosten – beispielsweise in Form von Streuverlusten, weil ein Kunde bei einem Promotion Mailing mehrere Zusendungen erhält, er aber allenfalls nur einmal einkauft. Die Ursache ist klar: In jedem Unternehmen gibt es heute vielfältige IT-Systeme, mit deren Hilfe Informationen gesammelt werden können. Seien es ERP-Lösungen – wie SAP für die funktionsbereichsübergreifende Unterstützung sämtlicher Geschäftsprozesse – oder CRM-Anwendungen, mit denen die Kundenbeziehungen verwaltet werden. Die Daten aus den operativen Systemen fließen häufig in weitere ITSysteme und werden transformiert. Oft ist ein Data Warehouse wie ein Meer, in das viele Datenquellen einmünden. Dort kommen auch die „Verschmutzungen“ nicht unbedingt sofort ans Licht, wirken sich aber unmittelbar sowie langfristig aus. Denn hier werden Daten in verdichteter Form und in ihrer Gänze sichtbar. Und welches Unternehmen möchte solche verunreinigten Daten für das Reporting und für weiterreichende geschäftliche Entscheidungen nutzen? Werden zum Beispiel „Hans Peter Bäcker“, „Hans P. Baecker“ und „Herr H. Becker“ mit ihren Umsätzen nicht als ein und derselbe Kunde erkannt, erhält man falsche Zahlen und trifft womöglich aufgrund dessen bedeutende Fehlentscheidungen. Zentrales Stammdatenmanagement, auch Master Data Management (MDM) genannt, kann hier Abhilfe schaffen. Über einen als „wahr“ definierten Datensatz werden die Informationen aus den unterschiedlichen Quellsystemen zusammenge- Was heißt „Hohe Datenqualität“? Die Qualität der Kundendaten bildet die wichtigste Voraussetzung für den Erfolg eines MDM-Projekts. Doch was bedeutet „Qualität“ in diesem Zusammenhang? Das lässt sich am besten durch das AKKU-Prinzip von „Human Inference“ definieren: Aktuell: Sind die Daten up to date? Es geht beispielsweise um Adressen, die nach Straßenumbenennungen oder Gemeindefusionen in ihrer bisherigen Form nicht mehr existieren, erloschene Unternehmen oder Umzüge. Allein in Deutschland gibt es im Jahr etwa 30.000 Änderungen bei Straßen, Postleitzahlen und Orten sowie rund 8 Millionen Umzüge. Hinzu kommen 840.000 Sterbefälle, 370.000 Hochzeiten und 190.000 Scheidungen. Rund 10 bis 20 Prozent einer Kundendatei – so Untersuchungen – können allein dadurch falsch oder nicht mehr aktuell sein. Komplett: Verfügen die Datensätze über alle Kontaktelemente, die für die gewünschten Zwecke benötigt werden? Abhängig vom Ziel werden hier mehr oder weniger Informationen benötigt. Beispiele dafür sind Geschlechtsangaben, die sich meist aus dem Vornamen ableiten lassen, oder Telefonnummern bzw. E‑Mail-Adressen. Korrekt: Stimmen die Daten? Hier geht es zum Beispiel um vierstellige Postleitzahlen, das fehlende @-Zeichen in E‑Mail-Adressen oder nichtexistierende Nachnamen. Unique: Kommt jeder Kunde nur einmal vor? Abhängig von der Definition eines Kunden (Haushalt, Einzelperson, Organisation) sollten mehrfach vorhandene Datensätze mit entsprechenden Übereinstimmungen zusammengeführt werden. fasst, gesäubert, bei Bedarf angereichert und vereinheitlicht. Der dabei entstehende perfekte Datensatz dient nun als einzig verlässliche und aktuelle Informationsquelle für alle Mitarbeiter im Unternehmen. Man kann ihn dann auch dazu nutzen, um andere Anwendungen – wie etwa das Data Warehouse – mit zuverlässigen Informationen zu befüllen. Bei diesen Informationen kann sich das Unternehmen auf höchste Qualität sowie auf die aktuelle Version verlassen. Eine solide Basis für unternehmerische Entscheidungsprozesse, die womöglich den entscheidenden Wettbewerbsvorteil ausmachen und Kosten im täglichen Betriebsablauf einsparen, ist somit geschaffen. Die Ersteinführung einer zentralen Stammdaten-Managementlösung ist dabei kein Projekt mit Anfang und Ende, sondern ein Programm, das nachhaltig die Art und Weise verändert, wie Stammdaten angelegt, verwaltet und gepflegt werden. Wobei die Zeit, die dafür benötigt wird, von den konkreten Bedingungen abhängig ist – etwa der Zahl und Art der Quellsysteme, der vorhandenen Datenqualität oder den angestrebten Zielen. Dr. Holger Wandt ó www.humaninference.de ANZEIGE SAMAC Transparenz. Effizienz. Erfolg. Business Analytics - Business Integration - Individuelle Analyse und Planungssysteme - Business Process Integration Dynamische Analysen in Echtzeit direkt aus jedem Query, SQL oder Datenbank. Mit wenigen Klicks eingerichtet. Plattform- und Datenbankunabhängig. Optionaler iSeries Servermode, SAP Schnittstellen. Sofortnutzen ohne Programmierung. www.samac.biz 10/2013 · MIDRANGE MAGAZIN 35 SCHWERPUNKT Business Intelligence/Big Data Massive Datenspeicher mit Object Storage in Zaum halten Schlüssel regeln den Zugriff Big Data-Lösungen haben extremen Anforderungen standzuhalten: Es gilt, ein immenses Datenvolumen langfristig sicher zu speichern und schnellen Zugriff zu gewähren. Für diese Aufgabe erweist sich „Object Storage“ als ein vielversprechender Ansatz. W ährend es heute mehr Möglich- Archive als bisher. Ein Objekt bildet einem gespiegelten Datenpool ersetzt keiten denn je gibt, monetäre eine Einheit, bestehend aus originärem werden. Die Sicherheit ihrer Daten Vorteile aus seinen Daten zu schöpfen, Datenmaterial, seinen Metadaten und können Unternehmen durch Features ist deren Speichern und Verwalten einem Key – ein Zugangsschlüssel, der wie Kompression und Verschlüsselung eine große Herausforderung. Schier pro Objekt jeweils nur einmal vergeben ihren Ansprüchen entsprechend indiviunmöglich erscheint es, sich im Daten- wird. Seine Funktion ist zu vergleichen duell anpassen. labyrinth ohne intelligente Lösungen mit dem Parkticket im Parkhaus. Und Geht es bei Big Data letztlich darum, zu orientieren, die den komplexen An- wie der Parkende sein Auto, so übergibt Daten von althergebrachter wie teurer sprüchen von Big Data gerecht werden: der Dateninhaber seine Daten an das Storage-Hardware und ihren kompleeinfacher Sofortzugriff auf Festplatten Storage-System. Im Austausch erhält er xen Prozessen loszulösen, passiert bei von verschiedenen Standorten aus, ex- eine eindeutige Objekt-ID, die es ihm Object Storage genau das: Datenmatrem hoher Schutz vor Daterial wird auf zukünftige tenverlusten, unbegrenzte Speichertechnologie überSkalierung – und das Ganze tragbar. Denn unabhängig bei schlankem IT-Budget. von Hersteller, Applikation Hierbei stoßen herkömmliund Hardware gewinnt der che Storage-Technologien an Nutzer mit dem elektroniihre Grenzen. Es fehlt ihnen schen Key autorisierten Zuan proaktiver Erkennung gang zu seinem Datensatz. von Bitfehlern und der SiDas gesamte Datenvolumen cherheit gegenüber Knotenwird auf einen Pool aus verausfällen; größtenteils aus schiedenen Speichergeräten Mit einer flexiblen Speicherarchitektur lassen sich die Daten eines RAID-Systemen von bis zu verteilt; dies können unabUnternehmens effizient und kostengünstig speichern. 12 Disks bestehend, müssen hängige Disks, NAS-Knoten zudem alle Disks lokal voroder jeder beliebige Speicher liegen. Vorhalten und schnelles Abrufen erlaubt, jederzeit auf seine Daten zuzu- sein. Wollte man bislang auf Daten in der Daten wird bei diesem Disksystem greifen. Im Gegensatz zu traditionellen verschiedenen Rechenzentren zugreidesto komplizierter, je größer das Daten- Dateisystemen mit Indikatoren wie un- fen, musste man Latenzzeiten in Kauf volumen wird – ein Unding bei Big Da- ter anderem Ablageort, Datenstruktur nehmen. Bei Object Storage-Systemen ta. Dessen vielversprechender Nutzen und Ordner/Dateinamen ergeben sich hingegen werden diese unter anderem über einen langen Zeitraum lässt sich flache Hierarchien. Zudem können bei mittels Netzwerk-Level-Kompression nur dann erschließen, wenn alle Datei- Object Storage mehrere Objekte grup- und lokalem Caching reduziert. Durch en von A bis Z jederzeit verfügbar sind piert und in sogenannten Containern einen Verteilungsautomatismus über – und zwar schnell und unkompliziert. zusammengefasst werden. Selbstbe- zahlreiche Knoten ist virtueller DatenWas aber kann eine adäquate Lösung schreibende, schnell überprüfbare Ar- Overload passé, da netzwerkbasierte sein für das immer größer werdende chivobjekte entstehen, die hoch skalier- Protokolle wie HTTP den DatenabPuzzle an unstrukturierten Daten? Die bar sind. Und: Daten, die inhaltsbezoge- ruf auf hochperformante Switches neue Storage-Generation bietet eine völ- ne Hashwerte mit sich tragen, werden und Router auslagern. lig andere Architektur für Disk-basierte selbstheilungsfähig und können aus Laurent Fanichet ó 36 MIDRANGE MAGAZIN · 10/2013 Mey behält Wäscheproduktion und -Vertrieb im Blick Herausforderung Produktionsund Vertriebssteuerung Um Produktion und Vertrieb der Waren effizient steuern zu können, wertet die Mey GmbH & Co. KG Informationen aus dem branchenspezifischen ERP-System WP Fashion aus. Der weltweit tätige Hersteller von Damen- und Herrenunterwäsche und Dessous mit Sitz in Albstadt sowie weiteren Standorten in Bitz und Dormettingen wollte mit QlikView zu seinem Kernziel kommen: schnellere und tiefere Analysen der vorliegenden Informationen. B islang wurden bei der Mey GmbH & Co. KG die Daten zunächst in Excel extrahiert und manuell analysiert. In der Folge entschied sich der Wäscheanbieter für den Einsatz eines OLAPbasierten Business-Intelligence-Werkzeugs, das sich jedoch im Praxiseinsatz als zu langsam erwies. „Für uns war ganz entscheidend, eine Lösung zu finden, die uns deutlich schneller und unkomplizierter Auswertungsergebnisse bereitstellt“, so Rudolf Kaufmann, IT-Leiter der Mey GmbH & Co. KG. Des Weiteren war Mey eine hohe Flexibilität hinsichtlich der Anbindbarkeit weiterer Datenquellen wichtig, um auch zukünftigen Analyseanforderungen ohne zusätzliche Investitionen in weitere Lösungen gerecht werden zu können. Außerdem sollte es möglich sein, Daten detailgenauer auswerten zu können. Schnelle Analysen „auf einen Klick“ versprach die Business-Discovery-Lösung QlikView des Anbieters QlikTech, die anwendergesteuerte Business Intelligence bietet. Um zu evaluieren, ob die Lösung wirklich hält, was sie verspricht, prüfte Kaufmann sie auf Herz und Nieren und war schnell überzeugt – vor allem von der hohen Geschwindigkeit der BI-Plattform: „Wir konnten um 80 Prozent schnellere Antwortzeiten messen im Vergleich zu unserem vorherigen Lösungsansatz.“ Gearbeitet wird auf Ba- sis der In-Memory-Technologie. Dabei werden alle Daten im Hauptspeicher gehalten. Dadurch stehen Ergebnisse besonders rasch zur Verfügung, während Vorsysteme gleichzeitig unbelastet bleiben. Schnelligkeit war auch das passende Stichwort bei der Produktivsetzung: Binnen einer Woche waren die Lösung implementiert und erste Applikationen einsatzbereit. Tatkräftig unterstützt wurde Mey dabei von der B.i.TEAM Gesellschaft für Softwareberatung mbH. Der IT-Dienstleister sorgte mit der Kombination aus umfassendem Knowhow rund um QlikView und fundierten Kenntnissen der Textilbranche für eine reibungslose Projektumsetzung. Punkten konnte die Analyse- und Reporting-Lösung darüber hinaus durch ihre Flexibilität: Durch den Direktzugriff auf die Daten können Analysen beliebig um Dimensionen erweitert werden. Informationen lassen sich in Form von Dashboards, Ad-hoc-Analysen und Berichten integriert in einer Lösung darstellen. „QlikView bietet die Möglichkeit, die Vielfalt von Daten effizient im Unternehmen nutzbar zu machen und damit eine wertvolle Entscheidungsgrundlage liefern“, bringt es Kaufmann auf den Punkt. Die Entwicklung und Anpassung von Applikationen kann Mey überwiegend unabhängig von externem Sup- port bewerkstelligen, punktuell begleitet von B.I.TEAM. „Die Applikationsentwicklung ist wirklich einfach und auch für den Anwender gut durchschaubar“, ergänzt der IT-Leiter. „Sehr hilfreich ist außerdem die QlikCommunity. Hier finde ich nahezu auf jede Frage eine Antwort und kann bequem neue Ideen mit anderen Anwendern austauschen.“ Aktuell werten 30 Mitarbeiter aus der Geschäftsleitung, der Produktion, dem Vertrieb sowie dem Außendienst 50 bis 60 Millionen Datensätze á rund 100 Spalten aus dem ERP-System tagesaktuell aus. Künftig sollen weitere Geschäftsbereiche in QlikView abgebildet werden, hierzu gehört beispielsweise der Bereich Logistik. Andrea Fischedick ó ANZEIGE Replikation DB2 ∙ Google ∙ MS SQL ∙ MySQL ∙ Netezza ∙ Oracle System i ∙ Vectorwise … Synchronisation ohne Programmieren www.hitsw.de 10/2013 · MIDRANGE MAGAZIN 37 SCHWERPUNKT Business Intelligence/Big Data Wer mit Enterprise Search sucht, findet eine Antwort Herausforderung Big Data Die deutsche Industrie verliert bis zu 23 Millionen Arbeitstage jährlich durch bloße Informationssuche. Die rund fünf Millionen Beschäftigten der Branche wenden durch schnittlich 15 Minuten pro Tag auf, um dieselben Suchanfragen auf verschiedenen Plattformen auszuführen. Das allein kostet jedes Jahr bis zu 6,5 Milliarden Euro und behindert zudem die weitere Wertschöpfung. Dies ergab die Marktbeobachtung der Unternehmensberatung Q_PERIOR aus München. B etrachtet man diese Ergebnisse perspektivisch aus der Industriebranche, so stehen Unternehmen heute vor der Herausforderung, die vorhandenen Informationen für die Mitarbeiter so aufzubereiten, dass ein effizientes und zeitsparendes Arbeiten möglich wird. Enterprise Search-Lösungen bieten dafür eine gute Basis. Aufgrund der ständig wachsenden Datenmenge kann es sein, dass herkömmliche Suchen im Sinne von statischen Abfragesystemen nicht mehr ausreichen, um einen raschen Überblick zu bestimmten Themen, Projekten oder Kunden zu erlangen. Bei der semantischen Suche steht die Bedeutung der Suchabfrage im Mittelpunkt. Durch die Verwendung von Hintergrundwissen wird bei einer semantischen Suchmaschine die inhaltliche Bedeutung von Texten und Suchanfragen berücksichtigt. Dieses Hintergrundwissen kann durch die Verwendung von Thesauri oder von semantischen Netzen beziehungsweise Ontologien abgebildet werden. Je nach Einsatzgebiet merkt sich die Suchmaschine die relevanten Beziehungen. Dadurch kann eine Suchanfrage präziser erfasst und mit den inhaltlich relevanten Texten in Verbindung gebracht werden. Ein Beispiel dafür ist die Suche nach dem Begriff „Akte“. Eine herkömmliche Suchmaschine weiß nicht, ob es sich bei dem eingegebenen Begriff um einen Mitarbeiter aus der Personal- oder der 38 MIDRANGE MAGAZIN · 10/2013 Verkaufsabteilung handelt. Er weiß also nicht, ob eventuell Personal- oder Kundenakten gesucht werden sollen. Um den Zusammenhang zu erkennen, reicht die Eingabe eines Worts nicht aus. EinWort-Suchen werden zwar immer weniger, dennoch sind Suchabfragen meist recht knapp formulierte Anweisungen mit unterschiedlichen Zielen. Um Benutzern die richtigen Resultate liefern zu können, fließen die Hintergrundinformationen und Zusammenhänge in die Suche mit ein. Leistungsfähige Suchmaschinen erkennen zeitliche und räumliche Zusammenhänge sowie begriffliche Beziehungen. Sie dienen zur Ausweitung oder Einschränkung der Ergebnisse sowie zu einer Priorisierung in der Trefferliste. Wichtig ist, dass die Suche „lernt“ und sich an geänderte Rahmenbedingungen anpasst. Mobile Devices im Kommen Die zunehmende Nutzung von mobilen Devices über alle Hierarchieebenen hinweg stellt weitere Anforderungen an die Unternehmen. Sie müssen nicht nur die Vielzahl der Geräte gemäß den Sicherheitsanforderungen in ihre ITStrukturen integrieren, sondern auch die Daten entsprechend der Compliance-Richtlinien auf diesen Geräten zur Verfügung stellen. Dies kann durch eine zwingende Anmeldung bei Zugriff auf das System gewährleistet werden. Entsprechende Single Sign-On-Mecha- nismen – vorgegeben durch Standards wie SAML oder Kerberos – ermöglichen die sichere und eindeutige Authentisierung des Benutzers. Einerseits durch einfache Benutzername- und PasswortAbfrage, anderseits durch sichere, komfortable Zertifikate oder Pin-Abfragen. Führende Systeme unterstützen auch bereits Standards – wie die Digital ID, die Anwender im Netz eindeutig und sicher identifizieren. Nutzer dürfen auch hier nur jene Inhalte finden, die sie zum Zeitpunkt der Suche tatsächlich zumindest lesen dürfen (Rechteverwaltung). Enterprise Search-Lösungen – wie beispielsweise jene von Mindbreeze – bieten Unternehmen zahlreiche Vorteile und ermöglichen einen effizienten Einsatz der Ressourcen. Eine Vorgruppierung der Suchergebnisse nach Themengebieten erleichtert die Orientierung. Je nach Anforderungen können die Suchergebnisse mittels Sucheinschränkungen weiter verfeinert werden. Mobile Clients erlauben jederzeit und überall den Zugriff auf Unternehmensdaten über mobile Endgeräte. Durch Sicherheitsmechanismen – wie Rechteverwaltung und Nutzerauthentifizierung beim Zugriff über mobile Endgeräte – bleiben die Unternehmensdaten geschützt. Die ComplianceRichtlinien werden eingehalten. Daniel Fallmann ó www.mindbreeze.com Aktuelle Experton-Studie zu Big Data: IBM in Spitzenpositionen Big Data Vendor Benchmark Das Beratungshaus Experton Group hat den deutschen Anbietermarkt zu Big Data unter die Lupe genommen und die Ergebnisse in der Studie „Big Data Vendor Benchmark 2013“ veröffentlicht. Nur etwa die Hälfte der ursprünglich 139 IT-Unternehmen schaffte überhaupt den Sprung in die Big Data-Untersuchung, darunter die IBM, die sich bei der Gesamt bewertung deutlich im Leader-Quadranten festsetzen konnte. Auch beim detaillierten Blick auf acht ausgewählte Big Data-Disziplinen zu Infrastruktur, Software und Dienst leistungen konnte IBM punkten – in sechs Kategorien erhielt das Unternehmen Bestnoten. I BM zählt in Deutschland zu den führenden Anbietern, wenn es um Big Data geht – so ein Ergebnis der Studie „Big Data Vendor Benchmark 2013“ der Experton Group. Für die Studie hatte das Beratungshaus ursprünglich 139 IT-Anbieter ausgewählt, jedoch nur 68 wurden schließlich als echte Big DataAnbieter berücksichtigt und bewertet. Das gute Gesamtergebnis für die IBM spiegelt sich auch in den acht ausgewählten Big Data-Kategorien wider, die die Experton Group für die Bereiche Infrastruktur, Software und Dienstleistungen bestimmt hat. In Sachen Portfolio-Attraktivität und Wettbewerbsstärke schaffte es IBM in sechs der acht Kategorien jeweils in den LeaderQuadranten, so häufig wie kein anderes Unternehmen in der Studie. Dies macht deutlich, wie komplett und aufeinander abgestimmt das Big Data-Angebot von IBM ist. Bei den Dienstleistungen rund um Big Data konnte IBM vor allem beim Thema „Projektplanung“ punkten. Hier überzeugte IBM die Analysten der Experton Group durch individuelle Beratungsangebote für große und mittelständische Unternehmen. Laut Studie ist die IBM in der Lage, dank ihrer Beratungen das noch junge Thema Big Data so aufzusetzen, dass stets auch zukünftige Anforderungen berücksichtigt werden können. Auch die IBM-Trainings, um Anwender zu Big Data-Analysts oder Data Mining-Spezialisten auszubilden, werden in der Studie positiv erwähnt. Zudem war die ausgereifte Big Data-Strategie von IBM Ausschlag für den Sprung in den Leader-Quadranten der Kategorie „IT-Operations“. Dass bei IBM nicht nur eigene Lösungen, sondern auch solche von unabhängigen Dritten zum Zuge kommen, waren für die positive Bewertung genauso ausschlaggebend wie die Aspekte Implementierung, Architekturservice, Betriebsmodell und Cloud-Angebot. PureData mit guten Noten Im Bereich der Infrastrukturen untersuchte die Studie die Themen Storage, Appliance und Datenbanken. Gerade bei den Appliances erhielt IBM für seine PureData-Angebote gute Noten. Vor allem PureData System for Analytics und PureData System for Hadoop überzeugten die Jury. Denn die vorkonfigurierten Softwarekomponenten liefern, was für Analysen und Berechnungen von großen, polystrukturierten Daten benötigt wird: intelligente Datenspeicherung, komplexe Softwarekomponenten zur Analyse polystrukturierter Daten und eine Visualisierung. Gerade IT-Anbieter wie IBM, die für Big Data die Open-Source-Technologie Apache Hadoop integrieren, hat die Experton Group ausgezeichnet. Mit Apache Ha- doop steht ein Big Data Framework zur Verfügung, mit dem sich komplexe Rechenprozesse riesiger Datenmengen auf mehreren Rechnerknoten ausführen lassen. Auch bei Storage und Datenbanken ist IBM laut Studie führend. Ausschlaggebend hierfür sind die Lösungen rund um die Datenbank DB2 sowie die BLU-Technologie für eine flexible und leistungsfähige Datenbankarchitektur. Kein anderes Unternehmen schnitt im Quadranten der DatenbankPerformance so gut ab wie IBM. Bei den Speichersystemen überzeugten die Leistungen der IBM Storage- und Data Warehouse-Appliance Netezza. Für die Kategorie „Analytics“ konnte IBM gleich drei Analytics Engines in die Waagschale werfen: Das Hadoopbasierende BigInsights, die InfoSphere Streams für die Verarbeitung von Streaming Data und die PureData-Systeme für Analysen oder DB2-Lösungen. Zum Tragen kommt hier auch die IBM BLUTechnologie, die SQL-Abfragen nicht nur „in-memory“, sondern auch auf komprimierte Daten gestattet, was einen enormen Leistungsschub bringt. Positiv ausgewirkt hat sich auf die Ergebnisse Studie auch die weitgehende Unabhängigkeit des Produktportfolios der IBM von Dritten sowie die Wettbewerbsstärke des IT-Unternehmens. ó www.ibm.de 10/2013 · MIDRANGE MAGAZIN 39 TECHNIK & INTEGRATION „Rekursive Common Table Expressions“ stellen sich Hierarchische SQL-Abfragen und das Beziehungsgeflecht – Teil I Daten, die in hierarchischer oder wechselseitiger Beziehung zueinander stehen (wie Organigramme oder Stücklisten) können laut SQL-Standard mit Hilfe von „Rekursiven Common Table Expressions“ (RCTE) ausgewertet werden. RCTE sind in der DB2 for i bereits seit Release V5R4 möglich. Andere Datenbanken, wie zum Beispiel Oracle verwenden eine andere, nicht dem SQL-Standard entsprechende Methode, nämlich die hierarchische Query-Anweisung. Um eine maximale Angleichung an andere Datenbanken zu erreichen, wurde mit PTF SF99701 Version 9 diese hierachische Query-Anweisung in die DB2 for i integriert. In diesem Artikel wird zunächst gezeigt, wie rekursive Daten gespeichert und wie sie mit RCTE ausgewertet werden können. B evor wir uns näher mit RCTE und hierarchischen Query-Anweisungen beschäftigen, wollen wir zunächst den Begriff Rekursion klären und zeigen, wie rekursive Daten in Tabellen/ physischen Dateien hinterlegt werden müssen. Laut Wikipedia (de.wikipedia. org/wiki/Rekursion) bezeichnet man als Rekursion (lat. recurrere „zurücklaufen“) die Technik in Mathematik, Logik und Informatik, eine Funktion durch sich selbst zu definieren (rekursive Definition). Werden rekursive Dateien in Tabellen oder physischen Dateien gespeichert, so verweisen sie in einer Spalte beziehungsweise in einem Feld auf Daten einer anderen Zeile der gleichen Tabelle beziehungsweise physischen Datei. Die Beziehung zwischen den Daten kann entweder hierarchisch oder wechselseitig/zyklisch sein. Beispiele für hierarchische Beziehungen sind Organigramme oder Stücklisten. Die Richtung, in der die Informationen voneinander abhängen, ist eindeutig vorgegeben. So kann ein Abteilungsleiter nicht gleichzeitig der Untergebene von seinen Untergebenen sein. Bei wechselseitigen oder zyklischen Beziehungen, zum Beispiel Flugplänen 1 Struktur und Inhalt der Tabelle „STAFF“ oder Netzwerkplänen, ist die Richtung nicht vorgegeben, das heißt, es besteht sowohl eine Verbindung zwischen Berlin und Frankfurt als auch zwischen Frankfurt und Berlin. Durch diese Art von Abhängigkeit können Zirkelschlüsse entstehen, das heißt, bei der Ermittlung von Bahnverbindungen könnte man schlimmstenfalls im Kreis fahren und nie ankommen. Wie also müssen solche abhängigen Daten in Tabellen/physischen Dateien gespeichert sein, damit sie korrekt verarbeitet werden können? Für alle Beispiele, die in diesem und in den folgenden Artikeln erläutert werden, wird eine der im Folgenden beschriebenen Tabellen/physischen Dateien STAFF (Organigramm) oder FLIGHTS (Flugplan) verwendet. In der Tabelle STAFF (Bild 1) ist ein Organigramm gespeichert. Die Struktur sowie der Inhalt dieser Tabelle werden im nächsten Beispiel gezeigt … Birgitta Hauser ó click to www.midrange.de Der vollständige Artikel steht Abonnenten des TechKnowLetters online zur Verfügung. 40 MIDRANGE MAGAZIN · 10/2013 Strukturbereinigung im RPG-Umfeld Alte Programme renovieren RPG kann mit Sicherheit nicht als objektorientierte Programmiersprache (ooP) bezeichnet werden, dazu fehlen einige unerlässliche Merkmale. Jedoch lassen sich in RPG Herangehensweisen entwickeln, die dem Bereich ooP entlehnt sind, so dass man ohne Zweifel von einem objektbasierten Ansatz sprechen kann. Doch dabei stellt sich die Frage: Welche Verfahren der ooP können im RPG zur Anwendung kommen? E ine der wichtigsten Ideen der objektorientierten Programmierung ist die Trennung zwischen Konzept und Umsetzung, etwa zwischen einem Bauteil und seinem Bauplan, einer Speise und dem für die Zubereitung erforderlichen Rezept oder einem technischen Handbuch und der konkreten Apparatur, die dadurch beschrieben wird. Diese Art von Unterscheidung ist in der wirklichen Welt sehr bedeutsam. Wer weiß, wie man einen einzigen Lichtschalter bedient, kann andere, gleichartige Schalter ebenfalls bedienen. Wer ein Rezept für eine Sachertorte besitzt, ist in der Lage, diese zu backen, selbst wenn er ansonsten über keine Kochoder Backkünste verfügt. Wer einen Führerschein gemacht hat, kann ein Auto fahren, ohne im Detail über das komplizierte Innenleben desselben unterrichtet zu sein. Abstraktion hilft, Details zu ignorieren, und reduziert damit die Komplexität des Problems. Die Fähigkeit zur Abstraktion ist eine der wichtigsten Voraussetzungen zur Beherrschung komplexer Apparate und Techniken und kann in seiner Bedeutung nicht hoch genug eingeschätzt werden. Kapselung In objektorientierten Programmiersprachen wird eine Klasse durch die Zusammenfassung einer Menge von Daten und darauf operierender Funktionen (die nun Methoden: RPG → Prozeduren genannt werden) definiert. Diese Zusammenfassung von Methoden und Variablen zu Klassen (ILE → Service-Programme) bezeichnet man als Kapselung. Sie stellt die zweite wichtige Eigenschaft objektorientierter Programmiersprachen dar. Kapselung hilft vor allem, die Komplexität der Bedienung eines Objekts zu reduzieren. Um eine Lampe anzuschalten, muss man nicht viel über den inneren Aufbau des Lichtschalters wissen. Sie vermindert aber auch die Komplexität der Implementierung, denn undefinierte Interaktionen mit anderen Bestandteilen des Programms werden verhindert oder reduziert. Wiederverwendung Durch die Abstraktion und Kapselung wird die Wiederverwendung von Programmelementen gefördert, dies ist die dritte wichtige Eigenschaft objektorientierter Programmiersprachen. Wiederverwendung ist ein wichtiger Schlüssel zur Erhöhung der Effizienz und Fehlerfreiheit beim Programmieren. ILE-Prozeduren Eine Prozedur ist der kleinste Baustein eines ILE-Programms. Speichertechnisch repräsentiert eine Prozedur einen eigenen Speicher. ILE-Programme bestehen aus einer Hauptprozedur und keiner oder mehreren Unterproze duren. Unterprozeduren unterteilen sich in interne Unterprozeduren und externe Unterprozeduren. Interne Unterprozeduren sind in eine Hauptprozedur eingebettet und haben Zugriff auf den Speicher der Hauptprozedur. Externe Unterprozeduren verwalten einen eigenen Speicher. Eine Quelldatei kann ó nur die Hauptprozedur, ó die Hauptprozedur und eine oder mehrere interne Unterprozeduren ó oder nur externe Unterprozeduren enthalten. Eine Prozedur enthält eine Reihe von Anweisungen, die zur Lösung eines Problems ausgeführt werden. Prozeduren sind eine Sammlung von HLL-Statements, die eine bestimmte Aufgabe erfüllen. Eine ILE RPG-Prozedur ähnelt einer RPG-Subroutine: ó Sie erledigt wiederholt vorkommende Programmroutinen. ó Sie dient der logischen Strukturierung des Programmablaufs. ó Sie hat für die eigenen Variablen einen eigenen Gültigkeitsbereich. ó Sie kennt Rückgabewerte. ó Sie kann Bestandteil eines Ausdrucks sein. ó Sie kommuniziert mit einem aufrufenden Programm mittels Parameterübergabe. Klaus-Peter Luttkus ó ó ó click to www.midrange.de Der vollständige Artikel steht Abonnenten des TechKnowLetters online zur Verfügung. 10/2013 · MIDRANGE MAGAZIN 41 marktübersicht Hochverfügbarkeit/Sicherheit Anbieterübersicht APC www. apc.com Compuware GmbH www.compuware.de Datamirror www.datamirror.com Ehrhardt + Partner GmbH & Co. KG www.ehrhardt-partner.com FalconStor Software GmbH www.falconstor.com Fritz & Macziol www.fumgroup.com Helmut Knappe – HiT Software www.hitsw.de Help/Systems www.helpsystems.com K&P Computer www.kpc.de KEOS Software Service GmbH www.keos.de Libelle AG www.libelle.com Magellan Software GmbH www.magellan-software.de Mathias Spateneder www.spateneder.de Meinikat Informationssysteme GmbH www.meinikat.de NCT GmbH www.nctgmbh.de NoRiskSolution www.norisksolution.de N-TEC GmbH www.n-tec.eu pheron technologies group GmbH www.pheron.com Profi AG www.profi-ag.de Stratus Technologies GmbH www.stratus.com SuS Group www.sus-group.de Technogroup www.technogroup.de Toolmaker www.toolmaker.de UBL Informationssysteme GmbH www.ubl-is.de Vision Solutions www.visionsolutions.de Vogelbusch www.vogelbusch.de Zend Technologies GmbH www.zend.com click to Über unsere Online-Datenbank www.midrange-solution-finder.de finden Sie alle Kontaktdaten zu den Unter nehmen. Die Produktübersicht enthält umfassende Details zu den Lösungen. 42 MIDRANGE MAGAZIN · 10/2013 Virtual Tape Libary im Einsatz Kein Mythos, sondern „Eine für Alles“ Daten, die in Unternehmen erzeugt werden, sind mitunter entscheidend für dieses und oftmals auch für andere Unternehmen. Baupläne, Verträge, Forschungsprojekte – im Grunde das geballte Wissen eines Unternehmens – liegen heute in Form von digitalen Daten vor. Da versteht es sich fast von selbst, dass diese Daten zuverlässig gesichert werden müssen. D ie Virtual Tape Library (VTL) SPHiNX ist in der Lage, nicht nur die Backups der weit verbreiteten Systeme der offenen Welt – wie Windows, Linux oder Unix – aufzunehmen, sondern darüber hinaus noch die Daten der IBM i-Series, der HP Non-Stop- oder der Unisys-Systeme. Somit bietet die VTL die Möglichkeit, ein gemeinsames Backup-System für die unterschiedlichsten Systeme zu nutzen – also, „Eine für Alle“. Für den Einsatz einer virtuellen Tape Library gibt es viele Gründe, wobei einer der wichtigsten sicherlich die Geschwindigkeit (im Falle eines Restores) ist. Bei einer VTL entfallen das Laden des physischen Bands sowie das Positionieren. Die Daten sind dadurch im K-Fall schneller wieder nutzbar und die Systeme eher verfügbar. Das spart Zeit – und natürlich auch Geld. Ein weiterer Punkt, der eindeutig für eine VTL-Lösung spricht, ist die einfache, zentrale Verwaltung. Gerade in kleinen und mittelständischen Unternehmen gibt es oft einen Mischbetrieb zwischen i-Series und Windows oder Linux. Es gibt einen Verantwortlichen für jedes System. Da macht es Sinn, die Backup-Systeme zu vereinheitlichen, um – so auch im Falle eines Personal- ausfalls – beide Systeme, die i-Series und offene Welt, bedienen zu können. Wenn sich ein Unternehmen nun für eine VTL-Lösung entscheidet, so sollte das ausgewählte System einige Funktionen bieten. So sollte es sich möglichst nahtlos in die vorhandene Umgebung einbinden lassen. In unserem Beispiel sehen wir eine sehr gelungene Umsetzung dieser Anforderung: Die Anbindung an das zu sichernde System oder den Backup-Host erfolgt in der Regel über eine Fibre ChannelVerbindung. Die Lösung erkennt ohne Aufwand die angeschlossenen Verbindungen. Damit keine große Umstellung im Backup-System oder auf der i-Series nötig wird, werden von der SPHiNX Bänder nach außen hin emuliert. Diese emulierten, virtuellen Bänder haben die gleichen Eigenschaften wie ein physisches Band. Der Unterschied ist allerdings, dass die Daten hinterher auf einem Plattensystem liegen, obwohl die Applikation „annimmt“, dass sie auf ein Band geschrieben hätte. Viele VTL-Systeme sind zwar sehr gut in der generellen Umsetzung, aber eine durchgängige Struktur für unterschiedliche Arten von Sicherungsdaten kann meistens nicht abgebildet werden, da es sich hier anders verhält. Denn diese Struktur bietet die verschiedensten Möglichkeiten der Konfiguration. Um hier eine durchgängige Linie und eine sehr gute Übersicht zu behalten, besteht die Möglichkeit, je System verschiedene Laufwerke anzulegen. Diese Laufwerke können dann durch einen Bandpool mit virtuellen Bändern versorgt werden. Dieser Bandpool wiederum liegt auf einem sogenannten Daten-Vault, der seinerseits auf einem physischen, performanceoptimierten RAID-Set liegen kann. Damit erhalten Sie eine durchgängige Kontrolle und eine strukturierte Ansicht Ihrer gesicherten Systeme! Systems – konfiguriert werden. Das Praktische an diesem Modell ist, dass das virtuelle Band erst Speicherplatz auf der Festplatte allokiert, wenn es beschrieben wird. Das heißt, dass beliebig viele Bänder konfiguriert werden können, ohne dass ein Band den gesamten Festplattenplatz verbraucht. Zur Flexibilität gehört auch die Möglichkeit zu wachsen. Sie können zum Beispiel den integrierten Festplattenplatz nutzen und ihn um externen Platz aus Ihren eigenen SAN-Systemen ergänzen oder Sie setzen ein SPHiNX-Modell ein, das nur externen Speicher nutzt – die Möglichkeiten sind vielseitig! Die Administrationsoberfläche für das Backup-System. Mit einer VTL erreichen Sie – zusätzlich zu allen anderen Vorzügen – auch eine hohe Flexibilität. Wird heute ein physisches Band eingesetzt, hat es eine bestimmte Kapazität. Ein LTO4-Band bietet zum Beispiel 800 GByte unkomprimierten Speicherplatz. Wenn das Backup aber größer sein sollte als diese 800 GByte , so werden zwei physische Bänder benötigt. Wie zuvor erwähnt, emuliert SPHiNX ein physisches Band mit all seinen Eigenschaften. Der Vorteil liegt darin, dass das virtuelle Band mit einer fast beliebigen Größe konfiguriert werden kann. Dadurch wird es – je nach Umgebung – möglich, das Backup wieder auf ein Band zu schreiben. Das bedeutet: ein virtuelles LTO4-Band in der SPHiNX kann statt 800 GByte auch 1 oder 2 TByte haben. Sollte es notwendig sein, unterschiedliche Systeme hier zu sichern, können die Bänder – je nach den Anforderungen des einzelnen Trotz der Vorzüge, die eine VTL-Lösung mit sich bringt, entstehen immer wieder Situationen, in denen man ein physisches Band benötigt. Auch dafür gibt es eine Lösung! Während andere VTL-Lösungen sich auf das reine Backup-to-Disk fokussieren, können hier jederzeit auch eine physikalische Tape Library angeschlossen und die virtuellen Bänder für zum Beispiel Wochen‑, Monats- oder Jahressicherungen exportiert werden. Virtuelle Bänder können 1:1 – also „native“ – exportiert werden. Ebenso kann das „stacked“ Format genutzt und können viele virtuelle Bänder auf ein einzelnes physisches Band exportiert werden. Selbstverständlich ist es auch möglich, Daten, die auf ein Band exportiert wurden, im Plattenspeicher zu löschen, um wieder freien Platz zu erhalten. Oft werden in Unternehmen die Daten in verschiedene Brandschutzzonen oder gar auf unterschiedliche Standorte verteilt. Durch die integrierte Replizierung in die SPHiNX-Systeme können auch diese Prozesse ohne Umstände umgesetzt werden. Replizieren Sie das fertige Backup einfach auf ein zweites SPHiNX-System in einem anderen Rechenzentrum, an einem anderen Standort oder in einer anderen Brandschutzzone. Die integrierte Cluster-Fähigkeit sorgt für hohe Ausfallsicherheit zusammen mit einer hohen Verfügbarkeit der Systeme. Was unterm Strich zählt All diese Funktionen und Möglichkeiten können systemunabhängig eingesetzt werden, bedienen Sie doch gleichzeitig – in einer Oberfläche – die Backups der IBM i-Series‑, HP Non-Stop‑, Windows‑, Linux‑, Unix- und Unisys-Systeme. Sie erreichen mit einer VTL-Lösung – wie der hier beschriebenen – nicht nur eine hohe Sicherheit, sondern auch einen hohen Automatisierungsgrad und eine einfache, einheitliche Handhabung, wodurch sich zusätzlich Kosteneinsparungen im Backup-Umfeld erzielen lassen. Denn eines ist unterm Strich immer ein Thema: die Kosten. Die SPHiNX von Crossroads ist kein Mythos, sondern eine Möglichkeit, den Herausforderungen bei Backup und Restore gerade in heterogenen Umgebungen gerecht zu werden! Marcus Stier ó Virtualisierungsoption IBM plant KVM-Unterstützung für Power Systems Auf dem Red Hat Summit in Boston hat IBM Pläne für die Unterstützung der Virtualisierungsplattform KVM (Kernel-based Virtual Machine) auf einigen Modellen der Power Systems-Familie vorgestellt. Der KVM-Hypervisor als integraler Bestandteil des Linux-Kernels bietet eine optimierte und kostengünstige Virtualisierungstechnologie für Linux Workloads. Kunden können damit in Zukunft auch die POWER-Plattform für KVMvirtualisierte Linux Workloads – besonders in den Bereichen Big Data, Cloud, Mobile oder Social Computing – nutzen. 10/2013 · MIDRANGE MAGAZIN 43 marktübersicht Hochverfügbarkeit/Sicherheit Bündelung hilft gegen Kommunikationsfinsternis Hochverfügbare Anbindung Das Risiko eines IT-Ausfalls – etwa im Bereich der Kommunikation – ist für die meisten Unternehmen stets gegeben. Ausfallkosten entstehen im Schadensfall zwangsläufig. Daher stehen Firmen vor der Frage, wie sie sich dagegen schützen können. Die Antwort ist einfach: mit Hilfe einer hochverfügbaren, sprich ausfallsicheren WAN-Anbindung an das Internet. Der Autor zeigt auf, was das in der Praxis bedeutet. D ie Kommunikationsfinsternis dauerte drei Tage. Die VoIP-Telefone schwiegen vorwurfsvoll, der E‑MailEingangsordner hing schlaff und leer im Outlook. Statt bunter Anwendungen aus der Cloud zeigten die Monitore nur noch einen nutzlosen Desktop. Im Büro herrschte bedrückende Stille – keine Anrufe, keine Anfragen, geschweige denn Aufträge. Nichts! Der Kabelstrang war völlig zerfetzt. Die Baggerschaufel hatte ganze Arbeit geleistet. Im Bruchteil einer Sekunde wurde das ganze Gewerbegebiet der kleinen Kreisstadt in die Zeit zurückversetzt, als die Funktionsfähigkeit von Unternehmen noch nicht von elektronischer Kommunikation abhängig war. Nur ein paar Mobiltelefone standen als letzte Bastion gegen die kommunikative Leere zur Verfügung, halfen aber auch nur bedingt, da die Funkzellen im Gewerbe- gebiet seit dem Vorfall völlig überlastet waren. Die Folgen in beiden Szenarien waren verheerend: verärgerte Kunden, Vertrauensverlust („Was ist denn bei Ihnen los?“), verlorene Interessenten, verschobene Aufträge, unterbrochene Produktions- und Logistikketten. Klingt diese Schilderung überspitzt? Stellen Sie sich einmal vor, was eine dreitägige Kommunikationsfinsternis für Ihr Unternehmen bedeuten würde? Das passiert bei Ihnen nicht? Aber: Es kommt leider häufiger vor als man denkt. Es muss ja auch kein Bagger sein – ein Kabelbrand, ein Isolationsschaden, vielleicht durch ein Tier verursacht, Vandalismus oder gar Kabeldiebstahl, all dies sind mögliche Ursachen für den Ausfall der kompletten stationären Kommunikationsinfrastruktur. Wir haben gesehen, dass eine WANAnbindung auf Basis einer einzelnen Der Datenstrom vom LAN wird vom Multichannel VPN Router verschlüsselt und auf die Internetanschlüsse (hier: 2 × DSL, 1 × UMTS) verteilt. Die verschlüsselten Daten passieren aufgeteilt die Netze der verwendeten ISPs und erreichen den Multichannel VPN Hub im Rechenzentrum. Dieser entschlüsselt den Datenstrom und setzt ihn wieder korrekt zusammen. Anschließend wird der Datenstrom zum eigentlichen Ziel im Internet weitergeleitet. Ebenso wird in der Gegenrichtung verfahren – hier übernimmt der VPN Hub die Verschlüsselung, der VPN Router die Entschlüsselung. 44 MIDRANGE MAGAZIN · 10/2013 Leitung ein hohes Ausfallrisiko in sich birgt. Eine zweite Leitung im gleichen Kabelstrang, die zum Beispiel von einem anderen Provider betrieben würde, hätte das Risiko nicht verringert. Diese Konstellation würde nur dann einen Ausfall vermeiden, wenn es im Bereich der Infrastruktur des Providers zu einem Ausfall käme. Eine weitere Möglichkeit bestünde darin, eine leitungsgebundene Infrastruktur mit einer separaten Zu- und Hauseinleitung zu nutzen. An vielen Orten gibt es die aber nicht; und wenn man individuell nachrüstet – falls dies überhaupt möglich ist – kann das sehr teuer werden. Gegen manche Elemente hilft allerdings auch eine separate Zuund Hauseinleitung nicht, zum Beispiel wenn ein Wasserrohrbruch oder ein Unwetter ein Grundstück unter Wasser setzen. Auch Infrastrukturen wie MPLS oder Standleitungen bieten in diesem Fall keinen ausreichenden Schutz gegen den Ausfall der Kommunikationsinfrastruktur, da auch sie nur auf einer Kabelzuführung basieren. Setzt man bei diesen WAN-Anbindungen auf Redundanz und Hochverfügbarkeit, schnellen die Kosten rasch in ungeahnte Höhen, die vierstellige, oft sogar fünfstellige Eurobeträge pro Monat verschlingen. Scheinbar bietet Mobilfunk auf den ersten Blick die Rettung. Nun ist Mobilfunk aber ein Shared Medium, was bedeutet, dass sich die verfügbare Bandbreite einer Funkzelle auf alle einge- buchten Benutzer verteilt. Je nachdem, wie gut oder schlecht die Funkzelle angebunden ist, können bereits Dutzende eingebuchter Benutzer die verfügbare Bandbreite für den Einzelnen so weit senken, dass keine vernünftige Datenkommunikation mehr möglich ist. Da im Rahmen von Mobilfunkverträgen keine Möglichkeit besteht, Bandbreiten garantiert zu bekommen, ist eine einzelne Mobilfunkanbindung – auch wenn sie nur als Ersatz für die herkömmlichen Medien eingeplant ist – keine Garantie dafür, dass die Unternehmenskommunikation zumindest in einem Mindestumfang fortgeführt werden kann. Bliebe noch der Satellitenfunk. Mit dem Aufkommen der Ka-Band-Angebote, bei denen erstmalig ein marktgerechtes Preis-Leistungsverhältnis offeriert und durch den Verzicht auf den früher notwendigen leitungsgebundenen Rückkanal auch die notwendige geografische Flexibilität ermöglicht wurde, bietet sich diese Art der WANAnbindung auf den ersten Blick an. Allerdings haftet an ihr ein gravierender Nachteil: Bedingt durch die Tatsache, dass die Übertragung über einen geostationären Satelliten erfolgt, der in zirka 36.000 km Höhe über der Erde steht, entstehen Mindestlaufzeiten bei der Signalübertragung. Diese können mitunter bis zu einigen Sekunden betragen. Somit bleibt festzustellen: Keine der besprochenen WAN-Anbindungstechnologien bietet einen ausreichenden Schutz gegen den kompletten Ausfall der Unternehmensanbindung an das Internet. Selbst die redundante Ausführung einzelner WAN-Anbindungen gleichen Typs hilft nicht weiter. Auch beim Mix unterschiedlicher WAN-Anbindungstypen muss darauf geachtet werden, dass im Endergebnis eine ausreichende Bandbreite zur Verfügung steht sowie die Nutzbarkeit aller wichtigen Dienste ohne unangemessene Einschränkungen gegeben ist. Die Lösung für die hochverfügbare WAN-Anbindung lautet: WAN-Bündelung. Dieses relativ unbekannte, vom deutschen Router-Hersteller Viprinet patentierte Verfahren fasst alle verfügbaren WAN-Anbindungstypen zusammen. Es entsteht eine aggregierte Bandbreite aus allen verfügbaren Medien, die Verteilung des Datenstroms auf die einzelnen WAN-Links geschieht über die integrierte flexible Quality-ofService-Funktion. Dadurch werden alle Datenverkehrsarten in Abhängigkeit von ihren Anforderungen bezüglich Schnelligkeit der Leitung (Bandbreite in MBits) und Länge der Signallaufzeit (in ms) optimal auf die verfügbaren WANLinks verteilt. Der Zustand des WANLinks, das heißt, wie schnell er ist, welche Signallaufzeit er aufweist und in welcher Häufigkeit es Störungen in der Übertragung gibt (Anzahl verlorener Datenpakete, die erneut zu übertragen sind), wird bedarfsgerecht analysiert. WAN-Bündelung bringt Sicherheit Ändern sich nun Qualität oder Leistung eines WAN-Links oder fallen WAN-Links weg, verteilt die WAN-Bündelung von Viprinet die Daten neu. Dies geschieht automatisch, augenblicklich und auf Basis der bereits erwähnten Qualityof-Service-Funktion. Dadurch ändern sich zwar die Leistungsdaten der Gesamtverbindung, alle Dienste bleiben jedoch nahtlos erhalten. Solange noch ein WAN-Link besteht, können weiterhin, wenn auch langsamer, Daten übertragen werden. Einzelne WAN-Links können zudem so konfiguriert werden, dass sie nur dann aufgeschaltet werden, wenn sich der Status bestimmter oder aller anderen WAN-Links ändert. Soll die Hochverfügbarkeit nicht nur auf die redundanten WAN-Links unterschiedlicher Medientypen und Provider beschränkt sein, besteht zusätzlich die Möglichkeit, die Hardwarekomponenten einer gebündelten Viprinet-Strecke ebenfalls redundant auszulegen. Achim Lanser ó 45 marktübersicht Hochverfügbarkeit/Sicherheit Krisen- und Prozessmanagement mit Echolon Ein professioneller IT-Notfallplan muss vorliegen Jedes zweite Unternehmen in Deutschland hat für Störfälle in der IT keine Notfallplanung, obwohl 57 Prozent aller Betriebe Ausfälle und Angriffe auf die eigenen IT-Systeme als reale Gefahr einschätzen. Zu diesem alarmierenden Ergebnis kommt der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., BITKOM, in einer Befragung aus 2012 von über 800 deutschen Unternehmen. aut dem BITKOM haben 39 Prozent der Unternehmen bereits konkrete Angriffe auf die eigene UnternehmensIT erlebt und 33 Prozent Erfahrungen mit Datenverlusten gemacht. Auf Datenverluste oder Angriffe auf die ITSysteme können der Befragung durch den BITKOM zufolge 52 Prozent aller Betriebe nicht adäquat reagieren, da entsprechende Notfallpläne bislang fehlen. „Dabei ist der teilweise oder vollständige Daten- oder IT-Ausfall nur ein Krisenszenario, das die Wirtschaftsfähigkeit eines Unternehmens gefährdet. Präventive Maßnahmen und die Etablierung eines Notfallmanagements bzw. eines Desaster Recovery-Konzepts sind heute wichtiger denn je, da die betriebswirtschaftlichen Abläufe zum größten Teil über entsprechende IT-Systeme abgewickelt werden. Daher können Ausfälle in der IT akut existenzbedrohende Auswirkungen haben. Neben den Unternehmen sind daher auch Wirtschaftsprüfer vermehrt gefordert, entsprechende Risk Management-Konzepte zur Sicherung der Wirtschaftstätigkeit einzuführen“, gibt Jochen Möller, Geschäftsführer der mIT solutions GmbH, zu bedenken. Der BITKOM empfiehlt daher Unternehmen, auf Basis einer IT-Prozess- und Risiko- 46 MIDRANGE MAGAZIN · 10/2013 analyse kritische Risikofaktoren sowie deren Eintrittswahrscheinlichkeiten zu ermitteln und einen Notfallplan zu entwickeln, um im Schadensfall ein effektives Informationsmanagement zu gewährleisten und die Auswirkungen für den Wirtschaftsprüfer reicht. Das passende Werkzeug dafür liefert die IT Service-Management-Suite Echolon, die mit der kompetenten Fachberatung von No Limit ein perfektes Zusammenspiel von Krisen‑, Prozess- und ServiceManagement ermöglicht. Die erforderlichen IT-Services für den Notbetrieb, wie etwa notwendige Sofortmaßnahmen, die Systembetreuung im Notbetrieb, der Wiederherstellungsprozess der Infrastruktur und schließlich die Rückkehr zum Normalbetrieb werden durch Echolon implementiert und bereitgestellt. Im Ausfallszenario verbindet die Lösung dynamische Prozesse und aktuelle Informationen mit automatischer Eskalationsroutine, etwa welche Meldewege im Fall einer Störung, eines Notfalls oder einer Krise zu gehen sind. Bereits im Standard bietet Echolon eine Vielzahl von Vorlagen, die an die Vorgaben des Bundesamts für Sicherheit in der Informationstechnik angelehnt sind. Die Umsetzung eines ITNotfallplans wird durch die gemeinsame Vorbereitung, Durchführung und Nachbereitung von Notfallübungen ergänzt, damit für echte Notfälle die notwendige Handlungssicherheit gewährleistet ist.ó Grafik: Echolon L auf den laufenden Geschäftsbetrieb zu minimieren. Ein Notfallplan listet beispielsweise die wichtigsten Geschäftsprozesse des Unternehmens auf und beschreibt, was im Schadensfall zu tun und wer zu informieren ist. Gemeinsam mit dem Spezialisten für IT-Notfallplanung No Limit IT-Services hat mIT solutions zur CeBIT 2013 erstmals ein ganzheitliches Konzept zur Realisierung eines effektiven ITNotfallmanagements vorgestellt, das von der Konzeptionierung der Notfallprozessplanung über die Einrichtung eines Notfall-Desk bis hin zur Informations-/Dokumentationsbereitstellung www.echolon.de Bezahlbares Disaster Recovery für kleinere IBM i-Umgebungen Unabdingbare Voraussetzung für 24 × 7-Betrieb Viele kleine und mittelständische Unternehmen wissen oft gar nicht, wie anfällig sie für Datenverluste sind. Das gilt insbesondere, seitdem auch diese Unternehmen zunehmend einen 24 × 7-Betrieb aufrechterhalten müssen, um überhaupt wettbewerbsfähig zu sein. G ründe, die für eine Hochverfügbarkeits- oder Disaster RecoveryLösung sprechen, sollten in jedem Unternehmen – beginnend in der ITAbteilung bis hin zur Geschäftsleitung – mittlerweile bekannt sein. 98 Prozent der Ausfälle sind geplant, die restlichen 2 Prozent entstehen ungeplant, etwa durch Hardwaredefekte, Naturkatastrophen etc. Doch meist wird aus mangelnder Einsicht in die Notwendigkeit einer HA-Lösung nicht das entsprechende Budget dafür freigegeben. Der Return On Invest (ROI) einer solchen Lösung wird hierbei auch oft außer Acht gelassen. Was zur Folge hat, dass gerade kleine und mittelständische Unternehmen im Falle eines Ausfalls gravierende monetäre Verluste hinnehmen müssen. Hinzu kommt der Imageschaden, der finanziell kaum zu beziffern ist. In einer globalen Welt, in der der Kunde König ist und eine 24stündige Erreichbarkeit, wie beispielsweise über Onlineshops oder E‑Mails, zum absoluten Standard gehört, ist ein Serverausfall absolut dramatisch und existenzbedrohend. Vision Solutions, Experte in den Bereichen Hochverfügbarkeit und Disaster Recovery für alle gängigen OS-Plattformen, hat auf die Anforderungen und Bedürfnisse von KMUs reagiert und eine „kleine“ DR-Lösung mit dem Namen MIMIX DR auf den Markt gebracht. Der große Bruder von MIMIX DR, nämlich MIMIX Availability, hat sich in den letzten Jahren als die zuverlässige und funktionierende HA-Lösung für die IBM i-Plattform im Markt etabliert. Mit der gleichen zukunftsweisenden und innovativen Technologie arbeitet auch MIMIX DR. Lediglich der Weg zurück nach einem Ausfall muss manuell via Save+Restore-Befehl vorgenommen werden. Laut Angaben des Herstellers beträgt die Wiederherstellungszeit mit MIMIX DR bis zum Normalbetrieb nur wenige Stunden oder gar noch weniger. Dies ist abhängig von der jeweiligen Systemlandschaft vor Ort. gesichert werden sollen. Zusätzlich zur klassischen Lizenzierung wird MIMIX DR auch als Managed Service oder als Cloud-Anwendung angeboten. Als Managed Service-Variante eignet sich MIMIX DR insbesondere für Unternehmen ohne zweiten Standort oder ohne ein zweites System. Simone Haist ó ANZEIGE Echtzeitreplikation von Daten sorgt für mehr Sicherheit MIMIX DR ermöglicht die Echtzeitreplikation von Daten und schützt so vor Ausfällen und Datenverlusten zwischen periodischen Backups oder Snapshot-basierten Sicherungen. Bei einem ungeplanten Ausfall des Produktivsystems übernimmt ein Zweitsystem sofort die Arbeit und Aufgaben, bis das primäre System wiederhergestellt oder ausgetauscht wurde. Zusätzlich bietet die Software ein browserbasiertes Userinterface, ein robustes Auditing, um jederzeit die Wiederherstellbarkeit von Daten und Anwendungen zu gewährleisten. Der Anwender kann zudem frei entscheiden und konfigurieren, an welchem Ort – ob hausintern, an einem anderen Standort oder in der Cloud – die Daten und Anwendungen 10/2013 · MIDRANGE MAGAZIN 47 marktübersicht Hochverfügbarkeit/Sicherheit Verschiedene Hochverfügbarkeitsansätze im Vergleich Orientierung im Dschungel der Möglichkeiten Zu unterschiedlich sind die Anforderungen und Ausgangssituationen bei Unternehmen, um sich nur auf eine HA-Option festzulegen. Zahlreiche Implementierungen über viele Branchen und Größen sowie Erfahrungen mit vielfältigen HA-Lösungen geben einem die Freiheit, aus dem Pool der Möglichkeiten die jeweils passende, „maßgeschneiderte“ Lösung auszuwählen und umzusetzen. Ulrich Wilsch erklärt verschiedene HA-Methoden unter Einsatz von zwei Systemen Power i. D ie wenigsten Unternehmen können sich in der heutigen Zeit einen Ausfall ihrer Serversysteme erlauben. Wenn schon bei geplanten Ausfallzeiten für Upgrades, Backups, Batch-Prozesse usw. die Kosten für den Produktionsausfall nicht selten immens hoch sind – wie dramatisch wird die Situation erst bei nicht geplanten Ausfallszenarien wie Bedienfehlern, technischem Versagen oder gar Naturkatastrophen? Jeder kennt die Antwort. Die Unternehmensgruppe Wilsch in Grünwald bei München gehört in Sachen Hochverfügbarkeit zu den Vorreitern, beschäftigt sie sich doch schon seit mehr als 15 Jahren mit Verfügbarkeitslösungen für IBM-Server. Geschäftsführer Ulrich Wilsch vergleicht die Thematik mit einem Dschungel, durch den es nicht nur gilt hindurchzukommen, sondern vor allem auf dem richtigen Pfad. Er beginnt mit softwaregebundenen HA-Lösungen, denen ein „DatenÄnderungslogbuch“ (Journal) zugrunde liegt, wie z. B. bei iCluster, MIMIX, iTera, etc. Dabei werden die Daten des Produktivsystems vor und nach der Änderung ins Journal geschrieben. Das Backupsystem liest diese Änderungen und synchronisiert die Datenbank. Die Datenverlustvorgabe (RPO) liegt dabei im Sekundenbereich, die der Wiederherstellungszeit (RTO) im Minutenbereich. Die Vorteile dieser Option stellt die geringe Leitungsbelastung zwischen den Systemen dar, die Auswahlmöglichkeit der zu replizierenden Daten, die einfache, schnelle Installation und Konfiguration sowie die Option der Datensicherung auf dem Backupsystem. Ein Nachteil ist im erhöhten Kontroll- & Pflegeaufwand vor allem bei Änderungen in der Anwendungslandschaft gegeben. Für User mit „lebenden“, sich stetig modifizierenden Anwendungen Bild 1. Prinzip einer Hochverfügbarkeits lösung mit Power i. 48 MIDRANGE MAGAZIN · 10/2013 Quelle: Wilsch empfiehlt Ulrich Wilsch hardwaregebundene HA-Lösungen. SAP-Kunden kommen mit „IBM Power HA“ auf ihre Kosten, vielen als Cross Site Mirroring (XSM) bekannt. Hier werden Teilbereiche des Plattenspeichers über eine IP-Verbindung „gespiegelt“. Neben der Voraussetzung zu iASP-fähigen Anwendungen erfordert diese Lösung aber eine (Multi-)Gigabit-Verbindung zwischen Produktiv- & Backupsystem. Switchable Resources, ein Feature des Betriebssystems, erlaubt iASP die Zuordnung zum jeweiligen System. Das RPO liegt bei 100 Prozent der identischen Datenbereiche, das RTO im Minutenbereich. Allerdings ist hier während der Spiegelung ein Zugriff auf die Backupdaten nicht möglich. Ein großer Vorteil dieser Methode liegt in der Einfachheit der Bedienung und Kontrolle, ein Nachteil stellt die enorme Leitungsbelastung dar. von XSM raffiniert ausgleicht, ohne aber auf seine „Leichtigkeit“ und Einfachheit verzichten zu müssen: Das Wilsch Power-SAN HA. Anstelle von Teilbereichen wird hier das Gesamtsystem der Produktionsmaschine auf die externe, sehr günstige Festplatteneinheit IBM DS 6800 gespiegelt. Als Backupmaschine wird eine weitere System-i oder eine Partition in einem vorhandenen, separaten System genutzt, die im Desaster-Fall von der DS 6800 gestartet werden. Der RPO-Wert Vorteile einer SAN-Koppelung Für Anwender der Generation Power 7 bietet sich eine SAN-to-SAN-Lösung an. Backup- und Produktivsystem sind über das VIOS (virtueller I/O-Server) mit dem SAN verbunden. Die Spiegelung erfolgt auf Betriebssystemebene oder mit SAN-Funktionen. Hier empfiehlt Wilsch, beide Systeme in 2 LPARs aufzuteilen, denen die SAN-Bereiche entsprechend zugeordnet werden. Der Effekt: Eine Verteilung des Applikationsworkloads (Kreuzspiegelung). Im Desaster-Fall arbeitet die jeweilige Backup-LPAR mit dem Produktionsspiegel des anderen Systems. Hier liegt das RPO bei 100 Prozent, das RTO bei 0,25 bis 4 Stunden. Die „Eleganz“ dieser Lösung: Beide Systeme sind produktiv im Einsatz bei äußerst geringem Kontrollund Pflegeaufwand. Ein Nachtteil: Das Umschalten auf Backupfunktion muß manuell erfolgen. Für Kunden mit einem System der Generation Power5/Power6 hat Wilsch einen ganz eigenen, kostengünstigen Ansatz entwickelt, der die Nachteile Bild 2. Geschäftsführer Ulrich Wilsch erläutert die HA-Optionen. Quele: Wilsch liegt bei 100 Prozent der internen Platten, das RTO bei 0,25-4 Stunden. Ohne große Ausfallzeit ist so auf einfachste Weise die Produktion wiederhergestellt. Das große „Plus“ dieser Anordnung: Während der Spiegelung steht die Backupmaschine/-partition für andere Anwendungen zur Verfügung. Und: Es entstehen keine Kosten für HASoftware oder Mirroring-Lizenzen. Guido Grotehans, IT-Leiter des Automobilzulieferers Gerhardi Kunststofftechnik GmbH, nennt uns die Gründe, warum sich sein Unternehmen für Wilsch Power-SAN HA entschied: „Trotz mehrjähriger Recherche und Prüfung konnten wir uns für keine der am Markt befindlichen Software-Replizierungslösungen begeistern. Anfang 2013 berichtete uns die Firma Wilsch von einer hardwarebasierten Lösung, für die wir uns innerhalb weniger Wochen entschieden. Ausschlaggebend hierbei waren vor allem die sichere Datenspiegelung auf Hardwareebene, die schnelle Wiederverfügbarkeit der Produktion, die applikationsunabhängige Technologie, die Einfachheit der Implementierung und natürlich die gegenüber den Softwarelösungen wesentlich geringeren Anschaffungs- & Betreuungskosten.“ Allein dieser kurze Abriss verdeutlicht, dass HA ein Thema mit vielen Tücken ist, die aber mit hinreichender Sachkenntnis durchaus gemeistert werden können. Voraussetzung hierfür ist eine genaue Analyse der Situation beim Kunden, eine Berücksichtigung seiner Wünsche und Erfordernisse sowie seiner Pläne zur Unternehmensentwicklung. Als Kompass durch den Dschungel der HA-Lösungen dient Ulrich Wilsch das Credo: Statt Bevorzugung einer Lösung Offenheit in alle Richtungen und eine bedingungslose Anpassung an die Kundensituation. Seinen Erfolg führt er auf die Bereitschaft zu permanenter Innovation zurück. Als Inspirationsquelle dienen ihm dabei Kundengespräche. „So spüre ich aus Bedürfnissen und Wünschen die Trends von Morgen auf und versuche, mit meinem Team der Zukunft immer einen Schritt voraus zu sein.“ Dabei lacht er, denn er weiß, dass das quasi unmöglich ist. „Aber: Wir ó arbeiten daran!“ www.wilsch.de zum unternehmen Seit mehr als 50 Jahren hat sich die Unternehmensgruppe Wilsch als innovativer, Hersteller unabhängiger Spezialist für Dienstleistungen rund um Serversysteme etabliert; ihr Serviceportfolio umfasst Planung und Aufbau von Serverarchitekturen, Hard- & Softwaresupport, Beratung, Archivierungslösungen, Virtualisierung, Hosting, Rechenzentrumsdienstleistungen, Brokerage sowie die Konzeption und Umsetzung kostengünstiger und schneller Wiederverfügbarkeitslösungen. Lag der Fokus lange Zeit auf IBM AS/400Serversystemen bietet die Unternehmensgruppe nun über potente Partner Knowhow für alle Plattformen an. 10/2013 · MIDRANGE MAGAZIN 49 SERVICE VORSCHAU MIDRANGE MAGAZIN 11/2013 erscheint am 22. 10. 2013 Schwerpunkt Kaufmännische Anwendungen Caracterdesign, iStockphoto.com Im Bereich der Finance-Lösungen stehen Änderungen vor der Tür: Zum einen fordert das Management schnellere Informationen über den aktuellen Stand eines Unter nehmens, zum anderen gilt es gesetzliche Vorgaben -wie etwa die SEPA-Einführung -- zu stemmen. Marktübersicht Sicherheit Tacojim, iStockphoto.com Soll man vor den Aktivitäten der Geheimdienste einfach die Segel streichen, oder muss ein Unternehmen den Aufwand für die sichere Datenhaltung massiv erhöhen? Diese Frage stellt sich in vielen Branchen, doch die Antworten von Experten deuten in verschiedene Richtungen. Schwerpunkt Softwareentwicklung und -modernisierung Nullplus, iStockphoto.com Nicht jede Anwendung muss ein grafisches Interface besitzen, doch die Akzeptanz der Anwender steigt, je weniger „grün-schwarze Bildschirme“ im Einsatz sind. Ein wichtiges Thema ist daher die Neuentwicklung oder aber die Modernisierung von bestehenden Applikationen. Inserenten basycs . . . . . . . www.basycs.com . . . . impressum 5 Portolan . . . . . . . . . 19 www.portolancs.com Common . . . . . . . . . . 9 www.common-d.de Raz-Lee . . . . . . . 20, 47 www.razlee.de EPOS . . . . . . . . . 11, 17 www.eposgmbh.com Roha . . . . . . . . . . . . 20 www.roha.at Hit Software . . . . . . 37 www.hitsw.de Samac . . . . . . . . . . . 35 www.samac.biz itelligence . . . . . . . . 52 www.itelligence.de Taskforce . . . . . . . www.taskforce-it.de ITP . . . . . . . . . 2, 22, 27 www.midrange.de Toolmaker . . . . . 21, 51 www.toolmaker.de K+H . . . . . . . . . . . 3, 18 www.kh-software.de Veda . . . . . . . . . . . . 23 www.veda.net Libelle . . . . . . . . . . . 45 www.libelle.com Vision . . . . . . . . . . . 22 www.visionsolutions.com Mjraber . . . . . . . . . . 17 www.mjraber.de WMR . . . . . . . . . . . . 25 www.wmr.at oxaion . . . . . . . . . . . . 7 www.oxaion.de IBM . . . Gesamtbeilage www.ibm.de Pohl Softwear . . . . . 19 www.pohl-softwear.com 50 MIDRANGE MAGAZIN · 10/2013 . 21 MIDRANGE MAGAZIN ISSN 0946-2880 Herausgeber: Klaus-Dieter Jägle REDAKTION Tel. +49 8191 9649-26 E-Mail [email protected] Rainer Huttenloher (rhh), Chefredakteur (V.i.S.d.P.), Klaus-Dieter Jägle (kdj), Martina Weber (MW), Rochus Rademacher, Klaus-Peter Luttkus (KPL), Robert Engel (RE), Jörg Zeig (JZ) ANZEIGENVERWALTUNG/MEDIABERATUNG Brigitte Wildmann, Tel. +49 8191 9649-24 E-Mail [email protected] ANZEIGEN/MEDIABERATUNG Michaela Koller, Tel. +49 8191 9649-34 E-Mail [email protected] Bezugspreis (Jahresabo): Inland € 149,– inkl. MwSt., Ausland € 169,– Erscheinungsweise: 12 Ausgaben pro Jahr Gültige Anzeigenpreisliste: Nr. 23/2013 Urheberrecht: Alle im MIDRANGE MAGAZIN erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme, die dem Leser zum ausschließlich eigenen Gebrauch zur Verfügung stehen. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten ist. VERLAG ITP VERLAG GmbH Kolpingstraße 26, D-86916 Kaufering Tel. +49 8191 9649-0 Fax +49 8191 70661 E-Mail [email protected] Internet www.midrange.de Gesellschafter: U. E. Jäkel Geschäftsführer: Klaus-Dieter Jägle Marketing: Klaus-Dieter Jägle Abonnentenservice: Tel. +49 8191 9649-25 Haftung: Für den Fall, dass im MIDRANGE MAGAZIN unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Bankverbindungen Deutschland: VR-Bank Landsberg-Ammersee eG Konto-Nr. 5 137 500, BLZ 700 916 00 Donner & Reuschel Konto-Nr. 116 310 300, BLZ 200 303 00 Namentlich gezeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Für unaufgeforderte Einsendungen aller Art übernimmt der Verlag keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt, bei Störung des Betriebsfriedens, Arbeitskampf (Streik, Aussperrung) bestehen keine Ansprüche gegen den Verlag. PRODUKTION Satz und Druckvorstufe: Michael Schnürer, Popp Media Service, Augsburg Druck: Joh. Walch GmbH, Augsburg Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. Ein SYStEm. AllES intEgriErt. Die Zukunft von Power i - by Toolmaker Bis heute bietet kein anderes System: So viel überlegene Power. Derart reichaltige Möglichkeiten für Automatisierung und Einsparungen. So hohe Sicherheit gegen Angriffe von außen. Ein derart vorteilhaftes Preis-Leistungsverhältnis. Seit Jahren mit Abstand die beste TCO. Deutschland | Tel. +49 8191 968111 | www.toolmaker.de Die Power i-Welt haben wir bis heute erfolgreich mit gestaltet. Das werden wir auch in Zukunft tun. Power i und Toolmaker: alle Möglichkeiten aus einer Hand! f der Besuchen Sie uns au tgart. IT & Business in Stut Halle 3, Stand B52 The Power of itelligence. Wie sieht eine optimale SAP®-Landschaft aus? Sie ist kreativ konzipiert und wird maßgeschneidert umgesetzt. Sie geht tiefer ins Detail als eine übliche Lösung und ist schon heute an den Bedürfnissen von morgen orientiert. Genau diesen Anspruch bringen wir weltweit für unsere Kunden auf eine Formel: the Power of itelligence. Wir machen mehr aus SAP®-Lösungen! Discover the Power of itelligence itelligence.de/power Belgien | China | Dänemark | Deutschland | Frankreich | Großbritannien | Indien | Kanada | Malaysia | Niederlande Norwegen | Österreich | Polen | Russland | Schweiz | Slowakei | Spanien | Türkei | Tschechische Republik | Ukraine | Ungarn | USA