8
DV-DIALOG.DE Aus dem Inhalt Klartext Karsten Renz, Geschäftsführender Gesellschafter der Optimal Systems GmbH ! Der Rechnungsversand wird wirklich einfacher 5. Dezember 2011 | 26. Jahrgang | G 30793 E 12 | 2011 Die Common-Jako 2011 Rückblick auf die Jahreskonferenz des IBM-Anwendervereins | Seite 16 Vollzug noch vor Sylvester? All for One-Chef Landwehrkamp über- nimmt SAP-Tochter Steeb | Seite 6 FOTO: CHRISTOPHER KIRSH D ie Kosten, die Unternehmen durch Datenverluste entste- hen, waren noch nie so hoch wie heute, ermittelte jetzt die Unternehmensberatung Ernst & Young: 7,2 Mio. Dollar (umgerechnet rund 5,3 Mio. Euro) Schaden habe im vergange- nen Jahr ein Datenleck durchschnittlich angerichtet. Das entspricht einer Summe von 214 Dollar (157 Euro), die Unternehmen für jeden verloren gegan- genen Datensatz zahlen mussten. Der Verlust eines besonders sensiblen Datensatzes verursachte demnach durchschnittlich sogar Kosten in Höhe von 305 Dollar (224 Euro). Gerade die sich schnell wandelnde IT-Landschaft mit ihren immer unübersichtlicheren Risiken trage dazu bei, dass große Da- tenpannen quer durch alle Branchen und Firmengrößen auftreten, so ein Fa- zit der aktuellen Studie „Data loss pre- vention – Keeping your sensitive data out of the public domain“ der Ernst & Young GmbH. „Datenlecks muss besser vorbeugt wer- den, denn digitale Informationen sind ein wertvolles Unternehmensgut. Das Schlimme ist: Viele Datenverluste wer- den nicht einmal bemerkt. Eine wir- kungsvolle Prävention gelingt also nur durch die Entwicklung einer perfekt ab- gestimmten Strategie und der Installa- tion vielschichtiger Kontrollen“, berich- tet Olaf Riedel, Partner bei Ernst & Young. Er verweist auf neue Risiken durch die steigende Zahl der Übertra- gungsmethoden, Speichermöglichkei- ten auf kleinstem Raum und die Un- übersichtlichkeit der Verteilung. Das ste- tig wachsende Datenvolumen erhöhe das Risiko weiter. „Bereits in zehn Jahren wird es 44 Mal so viele digitale Daten ge- ben wie heute, nämlich 35 Zettabyte (35 Billionen Gigabyte)“, so Riedel. Damit werde es automatisch auch zu viel mehr Datenverlusten kommen. Effektive Schutzmaßnahmen sind ge- fragt, selbst für die als Hort der IT-Sicher- heit geltende AS/400. Das wird auch deutlich im Interview mit Robin Tatam, Direktor für Sicherheitstechnologien bei der auf die Plattform IBM i spezialisier- ten Softwareschmiede Power Tech. Er verweist auf das „Legacy“-Problem durch das Erbe bewährter Anwendun- gen aus den Zeiten, als das Internet noch nicht einmal erfunden war. Interview Seite 4 SCHLAG ZEILEN HP behält sein PC-Geschäft hp.com +++ Sony zahlt Ericsson aus: Ende einer Handy-Allianz sony.de +++ TKG- Novelle beschlossen – Kostenlose Warteschleife und Preisansagepflicht bei Call-by-Call bitkom.org +++ IBM offen für Smartphones; Ernst gemacht mit „Bring Your Own Device“ (BYOD) ibm.de +++ SAN-Pionier steht erneut zum Verkauf: Wer will Brocade? brocade.de +++ LSI kauft Sandforce – SSD-Con- trollerhersteller kostet 370 Mio. Dollar lsi.com +++ HTML5 vor dem Durch- bruch? Adobes Flash am Anfang vom Ende – Gerüchte ums Aus für Microsofts Silverlight w3.org +++ Neue Generation des Supercomputers Blue Gene/Q IBM verspricht ultraskalierbare Rechen- plattform ibm.de +++ SAP-Belegschaft an der Grenze der Belastbarkeit: Hoher Tribut an den Aufschwung sap.de +++ Plant Amazon nach Kindle-Pad jetzt Android-Handy? amazon.d e +++ Im Gespräch mit Robin Tatam, Direktor für Sicherheitstechnologien bei Power Tech UNABHÄNGIGE FACHZEITUNG FÜR DIE MIDRANGE-WELT IBM und Post arbeiten enger zusammen E-Postbriefe über Lotus Notes senden und empfangen | Seite 2 Flucht nach vorn Salesforce.com: Trotz Rekord- wachstum rote Zahlen | Seite 2 Magic Software floriert App-Builder-Geschäft von Blue Phoenix übernommen | Seite 2 Hosting für Webshops AS/point verspricht mehr Sicher- heit und Verfügbarkeit | Seite 3 Schwesterfirmen fusioniert Readsoft und Ebydos AG bündeln Kompetenzen | Seite 3 Den Markt im Auge behalten Ebootis’ ERP mit Anbindung zum GfK-Handelspanel | Seite 3 Comarch weiter in den roten Zahlen Erneuter Umsatzeinbruch | Seite 6 „Grüne Elektronik“ Greenpeace bewertet Elektronikhersteller neu | Seite 7 Wege in die Cloud Wie DPCM den Betrieb virtueller Server automatisiert | Seite 8 Cloud-Pläne bei IBS Enterprise Vertical Leadership Program gestartet | Seite 8 DVD IM INTERNET Stufe um Stufe das Sicherheits- niveau von IBM i erhöhen Bundestag und Bundesrat haben dem Steuervereinfachungsgesetz 2011 zuge- stimmt. Damit ist es nun amtlich: Seit dem 1. Juli ist für den Versand von Rechnungen per E-Mail keine elektronische Signatur mehr nötig. Somit wird die elektronische Bearbeitung von Rechnungen vereinfacht und der Rechnungsversand per E-Mail bzw. über andere elektronische Übermittlungs- verfahren künftig zum Standard. Wir begrüßen diese Entwicklung als wesent- lichen Schritt hin zur Automatisierung von Geschäftsprozessen. Erst die digitale Ver- waltung aller Informationen ermöglicht eine vollständig elektronische Kommunika- tion ohne Medienbrüche. In einer Welt, in der wir sogar über Handy oder Tablet-PC täglich geschäftsrelevante Vorgänge erledi- gen, wirkt so ein Medienbruch – Rechnun- gen und Briefe für den Postversand auszu- drucken – absolut anachronisch. Eine elektronische Rechnung wird elektro- nisch ausgestellt und empfangen – etwa per E-Mail ggf. mit PDF oder Textdateianhang, Computertelefax oder Faxserver, Web- download oder Datenübertragung (EDI), De- Mail oder E-Post. Ein bestimmtes Verfahren schreibt der Gesetzgeber nicht vor. Aus unserer Erfahrung wissen wir, dass die Rechnungseingangsbearbeitung ein typi- sches Einstiegszenario für „Enterprise Content Management“ ist. Das liegt daran, dass die manuelle Bearbeitung oft ineffizient und ex- trem aufwendig ist: Neben hohem manuellen Aufwand und langen Durchlaufzeiten der manuellen Bearbeitung sowie Versand und Empfang der Rechnungen kommen auch Kosten wie Porto, Versandmaterial, Falzung und Kuvertierung dazu. Ich glaube ganz ehr- lich, dass unsere Kunden noch nicht wissen, wie viel sie tatsächlich einsparen! > < ANZEIGE ANZEIGE

DV-Dialog 12/2011

Embed Size (px)

DESCRIPTION

Ihre Spezialisten für Zeitschriften und Medien in der Informationstechnik Der MEDIENHAUS Verlag wurde 1993 durch ein Management-Buy-Out mit dem Fokus auf die IT-Industrie gegründet. Unser Know-how resultiert aus einer fast 20-jährigen Erfahrung im Produzieren und Entwickeln von Zeitschriften und Print- sowie Online-Medien. Dienstleistungen im Einzelnen sind Verlag und Publikation von Zeitschriften für die Informationstechnologie, Promotion-Service, Herstellung und Entwicklung elektronischer Informationssysteme, Marketing- und Kommunikationsberatung, Entwicklung und Produktion von Hauszeitschriften für IT-Unternehmen und Database-/Direct-Marketing • Web-/Online-Marketing • Event-Marketing

Citation preview

Page 1: DV-Dialog 12/2011

DV-DIALOG.DE

Aus dem Inhalt

Klartext

Karsten Renz, Geschäftsführender Gesellschafter der Optimal Systems GmbH

!

Der Rechnungsversandwird wirklich einfacher

5. Dezember 2011 | 26. Jahrgang | G 30793 E

12 | 2011

Die Common-Jako 2011Rückblick auf die Jahreskonferenz desIBM-Anwendervereins | Seite 16

Vollzug noch vor Sylvester?All for One-Chef Landwehrkamp über-nimmt SAP-Tochter Steeb | Seite 6

FOTO: CHRISTOPHER KIRSH

Die Kosten, die Unternehmendurch Datenverluste entste-hen, waren noch nie so hochwie heute, ermittelte jetzt die

Unternehmensberatung Ernst & Young:7,2 Mio. Dollar (umgerechnet rund 5,3Mio. Euro) Schaden habe im vergange-nen Jahr ein Datenleck durchschnittlichangerichtet. Das entspricht einerSumme von 214 Dollar (157 Euro), dieUnternehmen für jeden verloren gegan-genen Datensatz zahlen mussten. Der Verlust eines besonders sensiblenDatensatzes verursachte demnachdurchschnittlich sogar Kosten in Höhevon 305 Dollar (224 Euro). Gerade diesich schnell wandelnde IT-Landschaftmit ihren immer unübersichtlicherenRisiken trage dazu bei, dass große Da-

tenpannen quer durch alle Branchenund Firmengrößen auftreten, so ein Fa-zit der aktuellen Studie „Data loss pre-vention – Keeping your sensitive dataout of the public domain“ der Ernst &Young GmbH. „Datenlecks muss besser vorbeugt wer-den, denn digitale Informationen sindein wertvolles Unternehmensgut. DasSchlimme ist: Viele Datenverluste wer-den nicht einmal bemerkt. Eine wir-kungsvolle Prävention gelingt also nurdurch die Entwicklung einer perfekt ab-gestimmten Strategie und der Installa-tion vielschichtiger Kontrollen“, berich-tet Olaf Riedel, Partner bei Ernst &Young. Er verweist auf neue Risikendurch die steigende Zahl der Übertra-gungsmethoden, Speichermöglichkei-ten auf kleinstem Raum und die Un-

übersichtlichkeit der Verteilung. Das ste-tig wachsende Datenvolumen erhöhedas Risiko weiter. „Bereits in zehn Jahrenwird es 44 Mal so viele digitale Daten ge-ben wie heute, nämlich 35 Zettabyte (35Billionen Gigabyte)“, so Riedel. Damitwerde es automatisch auch zu viel mehrDatenverlusten kommen.Effektive Schutzmaßnahmen sind ge-fragt, selbst für die als Hort der IT-Sicher-heit geltende AS/400. Das wird auchdeutlich im Interview mit Robin Tatam,Direktor für Sicherheitstechnologien beider auf die Plattform IBM i spezialisier-ten Softwareschmiede Power Tech. Erverweist auf das „Legacy“- Problemdurch das Erbe bewährter Anwendun-gen aus den Zeiten, als das Internetnoch nicht einmal erfunden war.

Interview Seite 4

S C H L A G Z E I L E NHP behält sein PC-Geschäft hp.com+++ Sony zahlt Ericsson aus: Endeeiner Handy-Allianz sony.de +++ TKG-Novelle beschlossen – KostenloseWarteschleife und Preisansagepflicht beiCall-by-Call bitkom.org +++ IBM offenfür Smartphones; Ernst ge macht mit„Bring Your Own Device“ (BYOD) ibm.de+++ SAN-Pionier steht erneut zumVerkauf: Wer will Brocade? brocade.de+++ LSI kauft Sandforce – SSD-Con-trollerhersteller kostet 370 Mio. Dollarlsi.com +++ HTML5 vor dem Durch-bruch? Adobes Flash am Anfang vomEnde – Gerüchte ums Aus für MicrosoftsSil v e r light w3.org +++ Neue Generationdes Supercomputers Blue Gene/Q –IBM verspricht ultraskalierbare Rech en -plattform ibm.de +++ SAP-Belegschaftan der Grenze der Belastbarkeit:Hoher Tribut an den Aufschwung sap.de+++ Plant Amazon nach Kindle-Padjetzt Android-Handy? amazon.de +++

Im Gespräch mit Robin Tatam, Direktor für Sicherheitstechnologien bei Power Tech

UNABHÄNGIGE FACHZEITUNG FÜR DIE MIDRANGE-WELT

IBM und Post arbeitenenger zusammenE-Postbriefe über Lotus Notes senden und empfangen | Seite 2

Flucht nach vornSalesforce.com: Trotz Rekord -wachstum rote Zahlen | Seite 2

Magic Software floriertApp-Builder-Geschäft von BluePhoenix übernommen | Seite 2

Hosting für WebshopsAS/point verspricht mehr Sicher -heit und Verfügbarkeit | Seite 3

Schwesterfirmen fusioniertReadsoft und Ebydos AG bündelnKompetenzen | Seite 3

Den Markt im Auge behalten Ebootis’ ERP mit Anbindung zumGfK-Handelspanel | Seite 3

Comarch weiter in den roten Zahlen Erneuter Umsatzeinbruch | Seite 6

„Grüne Elektronik“Greenpeace bewertetElektronikhersteller neu | Seite 7

Wege in die CloudWie DPCM den Betrieb virtuellerServer automatisiert | Seite 8

Cloud-Pläne bei IBSEnterprise Vertical LeadershipProgram gestartet | Seite 8

DVD IM INTERNET

Stufe um Stufe das Sicherheits-niveau von IBM i erhöhen

Bundestag und Bundesrat haben demSteuervereinfachungsgesetz 2011 zuge-stimmt. Damit ist es nun amtlich: Seit dem1. Juli ist für den Versand von Rechnungenper E-Mail keine elektronische Signaturmehr nötig. Somit wird die elektronischeBearbeitung von Rechnungen vereinfachtund der Rechnungsversand per E-Mail bzw.über andere elektronische Übermittlungs-verfahren künftig zum Standard.Wir begrüßen diese Entwicklung als wesent-lichen Schritt hin zur Automatisierung vonGeschäftsprozessen. Erst die digitale Ver-waltung aller Informationen ermöglichteine vollständig elektronische Kommunika-tion ohne Medienbrüche. In einer Welt, inder wir sogar über Handy oder Tablet-PCtäglich geschäftsrelevante Vorgänge erledi-gen, wirkt so ein Medienbruch – Rechnun-gen und Briefe für den Postversand auszu-drucken – absolut anachronisch. Eine elektronische Rechnung wird elektro-nisch ausgestellt und empfangen – etwa perE-Mail ggf. mit PDF oder Textdateianhang,Computertelefax oder Faxserver, Web-download oder Datenübertragung (EDI), De-Mail oder E-Post. Ein bestimmtes Verfahrenschreibt der Gesetzgeber nicht vor.Aus unserer Erfahrung wissen wir, dass dieRechnungseingangsbearbeitung ein typi-sches Einstiegszenario für „Enterprise ContentManagement“ ist. Das liegt daran, dass diemanuelle Bearbeitung oft ineffizient und ex-trem aufwendig ist: Neben hohem manuellenAufwand und langen Durchlaufzeiten dermanuellen Bearbeitung sowie Versand undEmpfang der Rechnungen kommen auchKosten wie Porto, Versandmaterial, Falzungund Kuvertierung dazu. Ich glaube ganz ehr-lich, dass unsere Kunden noch nicht wissen,wie viel sie tatsächlich einsparen!

>

<

ANZEIGE

ANZEIGE

Page 2: DV-Dialog 12/2011

MIDRANGE-MARKT | UNTERNEHMEN DV-Dialog 12/2011 | 5. Dezember 2011

Es geht besser

A ls Spezialist für Projektmanage-mentsoftware, die seit 1997 in

erster Linie für Lotus Notes ent -wickelt wird, ruft Genius Inside ausLindau am Bodensee zur Diskussionüber Projektmanagement auf. Zieldes Aufrufs ist es, das Projektma -nagement mit Lotus Notes zu ver-bessern und Tipps und Tricks mitanderen Lotus-Usern zu teilen.

„Wir wollen wissen, was Lotus-Userdenken, und ihnen gleichzeitig mitgutem Rat zur Seite stehen. Uns be-schäftigen Fragen wie: Was kannman besser machen? Was soll es inder Zukunft für Funktionen geben?“,so Christian Kotzbauer, Geschäfts-führer für den Standort Deutschlandbei Genius Inside. Als Diskussions -forum dient die Plattform Xing. Außerdem können Interessierte auchdirekt mit den Beratern von GeniusInside in Kontakt treten.

www.geniusinside.deIBM bindet den E-Postbrief derDeutschen Post in Lotus Notes

ein, so dass künftig Dokumente di-rekt aus Lotus bequem und sicherals E-Postbrief versandt werdenkönnen. Im Februar hatte die Posteine ähnliche Kooperation mit Mi-crosoft Deutschland vereinbart, umdank einer einfachen Nutzung derOffice-Produkte eine geschützteund verlässliche Kommunikationper E-Postbrief zu ermöglichen.Die Einbindung in Lotus ist Teil ei-ner umfassenderen Kooperation derbeiden Unternehmen beim E-Post-brief, der auch Bestandteil von Bera-tungs- und Integrationsprojektenwerden kann, die IBM bei Kundendurchführt. „Der E-Postbrief passtsehr gut in unseren ganzheitlichenBeratungs- und Integrationsansatz“,sagte Martina Koederitz, Vorsit-zende der Geschäftsführung derIBM Deutschland. „Sein Einsatzspart Kosten und beschleunigtKommunikationsprozesse. Genaudas erwarten unsere Kunden vonuns.“ Dank der nun erfolgten Integrationkönnen Mitarbeiter von Unterneh-men und Verwaltungen, die an dasE-Postbrief-Gateway angebundensind, aus ihrem gewohnten Mail-programm heraus wichtige Briefe

senden und empfangen. Auch derVersand elektronischer Einschrei-ben sei so möglich, versichert Jür-gen Gerdes, Konzernvorstand BriefDeutsche Post DHL.

Um die Integration zu bewerkstelli-gen, hat IBM das Mailanwendungs-design der Groupware um Elementefür den E-Postbrief erweitert undstellt diese Erweiterungen für die ak-tuelle deutschsprachige Notes- Version bereit. Der eigentliche Ver-sand des E-Postbriefs erfolgt übereine Schnittstelle zwischen dem Domino-Server des Kunden und derE-Postbrief-Plattform. Zur Verschlüsselung planen die Ko-operationspartner eine gemeinsameLösung aus E-Postbrief und LotusProtector for Mail Encryption. Siesoll den Kunden sowohl einen gesi-cherten Kommunikationsweg mitbekannten Kommunikationspart-nern (E-Postbrief-Nutzern) als auchdie flexible Mailverschlüsselungmittels PGP/SMIME über Lotus Pro-tector anbieten.

we

Kurz vor Bekanntgabe der Rekord-ergebnisse für das 3. Quartal hat

Magic Software Ende Oktober denErwerb des App-Builder-Geschäftesvon Blue Phoenix für 17 Mio. Dollarbekannt gegeben.

Magic, seit 2010 eine Tochter derpolnischen Asseco Group, steigertewie schon in den sieben Quartalenzuvor Umsatz und Gewinn deut-lich, den Umatz um 34 Prozent auf30 Mio. Dollar und den Reingewinnsogar um 60 Prozent auf 4 Mio. Dol-lar. Magic-Geschäftsführer StephanRomeder erwartet eine „signifikanteKundennachfrage für unsere erwei-terten mobilen Lösungen sowie fürdie Cloud-basierte Applikations-plattform“. Magic will auch weiter-hin durch strategische Akquisitio-nen Technologien erwerben, wiejetzt den App Builder von BluePhoenix Solutions.

we

Magic Softwarefloriert

Besiegeln ihre neue Zusammenarbeit: Martina Koederitz, Vorsitzende der Geschäftsführung derIBM Deutschland, und Jürgen Gerdes, Konzernvorstand Brief Deutsche Post DHL

Mailanwendungsdesignder Groupware angepasst

Intensivierte Zusammenarbeit

E-Postbriefe über Lotus Notes senden und empfangen

Der SaaS-Pionier und CRM-Anbie-ter Salesforce.com ist jetzt im

3. Quartal 2011 trotz eines Umsatz-sprungs um 36 Prozent auf 584 Mio.Dollar in die Verlustzone gerutscht. Per Ende Oktober betrug der Verlust3,8 Mio. Dollar – und auch für dasGesamtjahr werden rote Zahlen er-wartet. Wohl auch deshalb hat manam 14. November George Hu zum„Chief Operating Officer“ befördert;

dieses Amt wurde dafür neu ge-schaffen. Bisher war Hu ExecutiveVice President für die Bereiche Platt-form, Marketing und Operations.Nach etlichen Übernahmen hatSalesforce.com die Umsatzprognosefürs laufende Jahr auf 2,26 Mrd. Dol-lar angehoben. 2013 will FirmenchefMarc Benioff sogar einen Umsatzvon knapp 3 Mrd. Dollar erreichen.

www.salesforce.com/de

Flucht nach vorn

Marc Benioff, Gründer von Salesfore.com,muss nach vielen Übernahmen rote Zahlen vorweisen

Nur sechs Monate nach der Eröff-nung des ersten Standorts in

Deutschland steht für die YouconEDV Dienstleistungs GmbH schonder nächste Umzug an einen größe-ren Standort an. Das Wiener Soft-ware- und Beratungshaus, spezia -lisiert auf das IP-basierte SAP Busi-ness Communications Manage-ment, arbeitet seit Februar vonMünchen aus als Fachvertrieb fürSAP in Deutschland. Eines der ersten Projekte inDeutschland war die Installationder IP-basierten Kommunikations-lösung für den Kundenservice derOsram China Lighting im chinesi-schen Foshan; eine Standleitungverbindet das Callcenter in Foshanmit der VoIP-Software, die Youconin München installiert hat. Eben-falls in Deutschland läuft OsramsCRM-System, auf das von China auszugegriffen wird.

www.youcon.com

Expansion mit IP

App-Builder-Geschäft vonBlue Phoenix übernommen

Projektmanagement mitLotus Notes

12 | 2011 INHALT2MIDRANGE-MARKT4 „Legacy-Anwendungen können die Sicherheit von IBM i gefährden!“

Im Gespräch mit Robin Tatam, Direktor für Sicherheitstechnologien bei Power Tech

6 Comarch weiter in den roten Zahlen Erneuter Umsatz- und Gewinneinbruch des ERP-Herstellers

6 SAP will Wachstum in China forcierenDer ERP-Marktführer plant 2 Mrd. Dollar Investitionsvolumen bis 2015

7 Wege zum „Green PC“ Nur jeder zweite Büro-PC ist umweltgerecht

8 Akten in die Cloud Kendox und Fujitsu bringen Online-Service für Personalakten

PRODUKTE9 Portalalternative aus Freiburg

Intrexx für die Datenbank DB2 zertifiziert

9 Atoss Hospitality Solution Neue Software für die Personaleinsatzplanung in Gastronomie und Hotellerie

10 Standardisierte SicherheitskonzepteDie nächste Generation der Firewall-Technologie von Palo Alto Networks

10 Rundruf: Welche Möglichkeiten eröffnet die Cloud den AS/400-Anwendern? Eine Kurzumfrage unter den Midrange-Experten in Deutschland

10 Maskierung sensibler Host-DatenAttachmate verbessert die Terminalemulation Reflection

10 Backup von IFS-GruppenHelp/Systems kündigt Robot/Save 12 an

12 Pflege lohnt Die Reinigung von Etikettendruckern sollte regelmäßig erfolgen

13 Replikation in EchtzeitDouble-Take Share 5.0 von Vision Solutions

14 Marktübersicht: Online-Shops fu ̈r MittelständlerEine tabellarische Übersicht über das aktuelle Produktangebot

14 Make AND Buy!Ein Plädoyer für die Artenvielfalt in der Software-Nutzung

15 Standard-ERP: Updatefähig trotz ModifikationenWie sich bei einem Releasewechsel individuelle Anpassungen mitnehmen lassen

15 Gelungener SpagatSoftware-Entwicklung zwischen Bewahren und Erneuern

ANWENDUNGEN17 Projektportal im Einsatz

Einführung einer neuen Systemlandschaft auf Basis der SoftM Suite

17 Projekt-Transparenz für BöllhoffAccept IT entwickelt eigens Software für Lotus Domino

18 Abschied von den BeleglistenChargenrückverfolgbarkeit und Pick-by-Voice für den Getränkegroßhändler Fako-M

19 Aus Franken nach FrankreichStabilo verbessert Bestandssicherheit auch im Straßburger Lager

20 Driven by QualityDAF adressiert höhere Qualitätsstandards durch zentrales Dokumentenmanagement

21 DCW-Ablösung beim BFW SchömbergDas Berufsförderungswerk erneuert seine Software

22 Vertriebsreporting vereinheitlicht Reporting und Konsolidierung mit Cognos TM1 bei CHT/Bezema

Push für den KundenserviceReißverschlusshersteller YKK

mit neuer Lagersoftware

Seite 18

Energieschlucker im RZ APC-Tipps zur Verkabelung

in Rechenzentren

Seite 9

KARRIERE23 Veranstaltungen24 Personalien und Impressum

Anwendungen

Produkte

Page 3: DV-Dialog 12/2011

DV-Dialog 12/2011 | 5. Dezember 2011 UNTERNEHMEN | MIDRANGE-MARKT 3

Personaleinsatz-planung im Handel

Kassenhersteller Wincor Nixdorferweitert seine TP Application

Suite um die neue Komponente TPWorkforce, die auf Software desPartners Atoss basiert. Sie soll Han-delsunternehmen dabei unterstützen,den Spagat zwischen der gewünsch-ten Servicequalität und optimiertenPersonalkosten zu bewältigen.

Im Planungsprozess werden bei-spielsweise Umsätze, Kassenbons,Kundenfrequenzen, aktuelle Veran-staltungen und Promotions, aberauch Wettervorhersagen sowie dieWünsche der Mitarbeiter hinsicht-lich Arbeitszeiten und Urlauben be-rücksichtigt. Über 120 große Han-delsunternehmen haben sich seitder Einführung im Jahr 2004 für dieTP Application Suite entschiedenund betreiben damit laut Herstellerüber 30.000 Filialen weltweit.

www.atoss.com

Webshop online – und trotzdemstehen die Kunden Schlange?

AS/point verspricht Sicherheit undVerfügbarkeit selbst bei hohem Be-sucheraufkommen.Der ERP-Anbieter AS/point hat vieleKunden, die ihre Ware auch überWebshops anbieten. Bei einem Fir-mensitz in ländlichen Gebietenfehlt ihnen dann aber oft eine adä-quate Netzinfrastruktur der Tele-

kommunikationsanbieter – oderdiese ist nur mit hohem finanziel-lem Aufwand sicherzustellen.

Das Ergebnis: frustrierende Warte-zeiten und Abbrüche wegen fehlen-der Verfügbarkeit. „Ohne eineschnelle und sichere Netzanbin-dung verliere ich als Webshop -anbieter meine Kunden“, erklärtAndré Philipps, Geschäftsführer derThomas Philipps GmbH. Der Betrei-ber über 200 Sonderpostenmärktein Deutschland mit Sitz in Bissen-dorf bei Osnabrück fährt fort: „Miteinem Firmensitz auf der grünenWiese habe ich verloren, es seidenn, ich zahle meinem Telekom-munikationsanbieter fünfstelligeBaukosten für sein Glasfasernetz.“ Philipps setzt deshalb auf das Re-chenzentrum von AS/point. Durch

Hosting für WebshopsAS/point verspricht mehr Sicherheit und Verfügbarkeit

Keine Wartezeiten und Abbrüche beim Online-Kauf

die Auslagerung der Webshopinfra-struktur kann er deutlich mehr Ver-fügbarkeit, Sicherheit und Serviceerreichen. Das Rechenzentrum ver-fügt über eine voll redundanteATM-/Gigabit-Außenanbindung übergetrennte Carrier, gestaffelte Fire-walls, eine variable Einwahlstruktursowie vollständig redundante Back-bone-Router.

Marc van Heiss

Kassenhersteller Wincor Nixdorf kooperiert mit Atoss

M it dem Virtual Desktop Exten-der (VDX) von RES Software

können Unternehmen virtuelleDesktops nun auch um Applikatio-nen ergänzen, die lokal installiertsind und auch lokal ablaufen. So lassen sich häufig benötigte An-wendungen innerhalb einer Remote-Desktop-Session auf derselben Be-nutzeroberfläche aufrufen, ohneständig zwischen diversen Fensternwechseln zu müssen – beispielsweise,um aus virtualisierten Desktopumge-bungen heraus auf rechenintensiveSoftwarelösungen wie zum BeispielAuto CAD und Photoshop zuzugrei-fen – oder auf eigenentwickelte Pro-gramme, Videokonferenzen oderMultimedia-Anwendungen mit AVI-Dateien. VDX, das mit Citrix XenApp und Xen Desktop, MicrosoftsRemote Desktop Services sowieVMware View funktioniert, ist auchbei deutschen Anwendern im Ein-satz, zum Beispiel bei den Stadtwer-ken Herne oder beim Männermode-hersteller Ahlers.

www.ressoftware.de 

Der Virtual Desktop Extender

Kommentar

Dr. Thomas Schünemann,Geschäftsführer des ERP-Herstellers HS – Hamburger Software

Elena: Richtige Richtung, falsches Pferd

Mit der Entscheidung des Deutschen Bun-desrats ist der elektronische Entgeltnachweis(Elena) Anfang November endgültig zuGrabe getragen worden. Dr. Thomas Schüne-mann, Geschäftsführer des ERP-HerstellersHS – Hamburger Software, zieht nach demformalen Aus ein gemischtes Fazit. „Elena hätte grundsätzlich einen Beitrag zumBürokratieabbau leisten können“, so Schüne-mann. „Die Beispiele Elster und DEÜV zeigenschließlich, dass die Vernetzung der Unter-nehmen mit der Verwaltung prinzipiell derrichtige Weg ist, weil sie beiden Seiten Er-leichterungen und Kostenersparnis bringt.” Am Ende habe es aber keine sinnvolle Alter-native zur Einstellung des Elena-Verfahrensgegeben. „Handwerkliche Fehler des Gesetz-gebers und der für die Umsetzung verant-wortlichen Stellen haben den richtig gedach-ten Ansatz in die Sackgasse geführt“, soSchünemann weiter. „Hinzu kam eine nichtsachgerechte Diskussion, bei der viele Politi-ker keine gute Figur abgegeben haben.“Als Hersteller von Personalsoftware hat derUnternehmer die Kunden mit einer eigenenLösung für die Elena-Meldungen versorgt. Erweiß daher um den Zusatzaufwand, den dasVerfahren auch aufgrund handwerklicherFehler auf Seiten der Annahmestellen beikleinen und mittleren Firmen bereits verur-sacht hat. „Nach den Startschwierigkeiten sind die mo-natlichen Meldungen aber zur geübten Nor-malität geworden”, so Schünemann. Insofernsei es ärgerlich, dass Unternehmen nun nichtmehr von den mit Elena in Aussicht gestelltenErleichterungen bei ihrer Verwaltungsarbeitprofitieren werden.

>

<

!

Der ERP-Hersteller Ebootis hateine Schnittstelle zum GfK-Han-

delspanel entwickelt, um Fach-händlern für Papier, Büro- undSchreibwaren (PBS) den Zugriff aufMarktinformationen zu ermög lichen.Für den Verkaufserfolg ist entschei-dend, inwieweit das Produktsorti-ment den sich wandelnden Anfor-derungen der Kunden gerecht wirdund wie individuell die Kundenadressiert werden können. Dafürsind Marktdaten notwendig, dieAuskunft über Nachfrage zu Pro-dukten, Produktsegmenten undKonsumverhalten erlauben, wie siedie Gesellschaft für Konsumfor-schung erhebt und publiziert. Teilnehmer des GfK-Handelspanelserhalten regelmäßig Marktinforma-tionen zur Nutzung für das eigeneUnternehmen, etwa für strategischeAuswertungen und die Verkaufspla-nung. Auf Basis der Erhebungen imEinzelhandel werden nicht nur dieumsatzstärksten Produktgruppenund die Entwicklung der Vertriebs-

kanäle gemessen, sondern auch dieEntwicklung einer Vielzahl von Pro-duktgruppen des PBS- und Office-Marktes nach Absatz und Umsatzermittelt. „Mit unserer PBS-Branchenlösunghaben Fachhändler nun die Mög-lichkeit, die GfK-Übergabeschnitt-stelle zu nutzen und die Planungder Marketing-, Verkaufs- und Pro-duktstrategie auf Basis aktuellsterund zuverlässiger Marktinforma -tionen vorzunehmen“, erläutert Knut Mertens, Prokurist des Joint- Ventures Ebootis/Kassaline AG, denVorteil. „So können die eigenen Ab-satzzahlen den Verkaufszahlen derBranche gegenübergestellt und Ver-kaufspotentiale identifiziert wer-den.“ Das integrierte CRM-Modulunterstütze Fachhändler auch beiKampagnenmanagement, Termin-verwaltung und Serienbriefen bzw. -mailings, die gewonnenen Er-kenntnisse in zielgerichteten Ver-marktungskampagnen umzusetzen.

www.erp-pbs.de

M it dem neuen Erwin Data Modeler 8 erweitert CA sein

Softwaretool für die Datenmodellie-rung im Unternehmen, um auchkomplexe Datenmodelle und -mi-grationen visuell darzustellen.Der neue Erwin Data Modeler 8 ver-fügt laut CA-Managerin BarbaraCzerwinski nun auch über Werk-zeuge, mit denen sich Daten inmultiplen Systemen, Applikationen,Plattformen und lokalen Rechnernvisualisieren lassen. Somit werde esmöglich, die Datenmigration in dieCloud effektiv zu managen, weilsich auch komplexe Datenstruktu-ren sehr einfach anschaulich dar-stellen lassen. Dies geschehe viakundenspezifisch anpassbarer Ar-beitsumgebungen, die eine persona-lisierte Datenmodellierungsschnitt-stelle bieten – vom intuitiven Inter-face bis zur Generierung eines Bac k -end-Daten-Skriptes. Wiederverw e n d -bare Formatierungsvorlagen sorgenfür Flexibilität, wie bei einem Zei-chenwerkzeug bei der Datenmodel-lierung – u.a. für die DatenbankDB2 (auch auf dem System i).

www.erwin.com/international/de

Entscheidungsgrundlagen auf Knopfdruck: GfK-Panel Absatz am Beispiel von Bleistiften

Ebootis’ ERP mit Anbindung zum GfK-Handelspanel

Den Markt im Auge behalten

Erwin visualisiertWege in die Cloud

CA-Managerin Barbara Czerwinski: Daten-modellierung wird wichtiger, um den Überblickzu behalten, wenn Anwendungen in virtualisier-ten Rechnerumgebungen verteilt werden

D ie Readsoft GmbH aus Neu-Isen-burg, ein Lösungsanbieter für

die Automation und Optimierungvon Prozessen in SAP, verschmilztmit der Readsoft Ebydos AG, Frank-furt/Main, zu einem neuen Unter-nehmen: der Readsoft AG.

Die Fusion der beiden Schwesterfir-men, die zur schwedischen Read-soft-Gruppe mit Hauptsitz in Hel-singborg gehören, tritt rückwirkendzum 1. Januar 2011 in Kraft. Vor-stände der neuen AG sind OliverHoffmann, vormals GeschäftsführerReadsoft GmbH, und Carsten Nelk,zuvor Geschäftsführer der ReadsoftEbydos AG. Zum Aufsichtsrat gehö-ren Jan Andersson und Lars Appels-tal, die Gründer des schwedischenMutterkonzerns, sowie Lars Hör-berg, Legal Counsel der Readsoft AB.

Readsoft bietet mit Invoices eineOCR-Erkennungssoftware zum Aus-lesen buchungsrelevanter Rech-nungsdaten. Ebydos, gegründet vondrei ehemaligen SAP-Mitarbeitern,knüpft genau an dieser Stelle an: mitder Automatisierung der Rechnungs-bearbeitung in SAP. 2006 kaufte dieschwedische Readsoft die damaligeEbydos AG, die nachfolgend als Readsoft Ebydos AG firmierte.

www.readsoft.de

Schwesterfirmenfusioniert

Readsoft und Ebydos AG bündeln Kompetenzen

Readsoft-VorstandOliver Hoffmann

ANZEIGE

Page 4: DV-Dialog 12/2011

„Legacy-Anwendungenkönnen die Sicherheitvon IBMi gefährden!“Interview mit Robin Tatam,Direktor für Sicherheitstechnologien bei Power Tech

Herr Tatam, IBM i ist als solide und sicherbekannt. Warum sollte ein IT-Leiter sichum die Sicherheit seiner Daten und Appli-kationen auf dieser IT-Plattform sorgen?Robin Tatam: Sie haben absolut recht: DieserServer und sein Betriebssystem haben sichaufgrund des hochintegrierten Designs – in-klusive Sicherheit – schon immer eines gutenRufes erfreut. Das Infrastrukturdesign derAS/400 und ihrer Nachfolger hat sich als be-merkenswert wenig anfällig gegenüber vielender üblichen Angriffsmethoden erwiesen. Dennoch sehen wir ein Problem: Die meis-ten IBM-i-Rechenzentren nutzen nicht sehrviele der eingebauten Sicherheitsmechanis-men. Der Grund ist die „Legacy“-Problematik,also das reichhaltige Erbe bewährter Anwen-dungen aus den Tagen der Systeme /38 und/36. Denn obwohl IBM i selbst eine hochent-wickelte Serverplattform ist, gilt das längstnicht für alle Anwendungen darauf. Das liegtauch daran, dass vor 20 oder 30 Jahren für dieAS/400 oder ihren Vorgänger /38 entwickelteAnwendungen darauf problemlos weiter fu n k -tionieren – und zwar ohne Recompile oderirgendwelche Änderungen am Programm. Das ist aus wirtschaft licher Sicht fantastisch,birgt aber inhärente Sicherheitsprobleme insich. Denn manche Anwendungen stammennoch aus Zeiten, als der „Green Screen“ desTerminals der einzige Weg zu den Daten war.Aufgrund der mit solchen Anwendungen ge-erbten Sicherheitskon figuration kann einsimples Excel-Spreadsheet die Menüsicherheitder Anwendung aushebeln und sensible Daten kompromittieren. Darüber sollten sich IT-Leiter durchaus Gedanken machen.

Wie kann der IT-Leiter denn feststellen,dass er Probleme mit der IT-Sicherheit hat?Tatam: Am besten über eine Schwachstellen-analyse. Die meisten Unternehmen engagie-ren dazu externe Spezialisten für Penetrations -tests und konzentrieren sich auf die Abwehrder Gefahren von außen. Das reicht nur leider nicht; Angriffe erfolgen viel häufigervon innen, über erlaubte Zugänge, oft sogardurch die eigenen Leute. Das IT-Managementsollte daher auf jeden Fall auch sicherstellen,dass Sonderberechtigungen und Datenbank-zugriff auf Kundendaten oder kritische fir-meninterne Daten nicht pauschal vergebenwerden, sondern je nach Notwendigkeit. Eine der Herausforderungen sehe ich darin,dass die mit dem Audit beauftragten Wirt-schaftsprüfer zumeist wenig oder gar nichtsüber das System i wissen. Deshalb wird es inBezug auf Sicherheit oft nur unzureichend un-tersucht oder manchmal sogar ganz beiseite -gelassen. Der Trick besteht darin, für dieSchwachstellenanalyse Sicherheits expertenmit dem richtigen Know-how zu engagieren.Das kann auch bedeuten, mit mehreren Part-nern zusammenzuarbeiten, wenn die IT-Infra-struktur des Unternehmens sehr heterogen ist. Manche Sicherheitsverantwortlichen werdendiese Idee nicht gut finden. Die jeweils geeig-neten Fachleute oder Technologien einzuset-zen kann sich aber schnell bezahlt machen,sofern die Daten im Unternehmen bleiben sol-len. Man würde ja auch nicht zum Hausarztgehen, wenn man einen Chirurgen braucht.

Was sind Ihrer Erfahrung nach die größtenSicherheitsrisiken im Ökosystem „IBM i“?Tatam: Wir publizieren ein Whitepaper mitdem Titel „The State of IBM i Security“, dasjedes Jahr mit den gesammelten Auditdatender vergangenen zwölf Monate aktualisiertwird. Dieses Whitepaper haben wir 2011 be-reits zum achten Mal erstellt, so dass wir sichersind, den Sicherheitsmarkt für IBM-i-Anwen-der ziemlich gut zu kennen.Teilnehmer der Studie sind die Nutzer unsereskostenlosen Assessment-Tools. Man könntevermuten, dass die Studienteilnehmer sicher-heitsbewusster sind als der durchschnittlicheAnwender. Anderseits bekommen wir aberauch zu hören, dass die Teilnehmer an derStudie weniger sicherheits bewusst seien alsder Durchschnitt, weil sie sich auf ein hoch-gradig automatisiertes Assessment verlassen.Unabhängig davon lässt sich aber nicht weg-diskutieren, dass jedes Jahr wieder bereits be-kannte Befunde erneut zutage treten. Die Sicherheitslücke mit den wohl schwer-wiegendsten Folgen für die Sicherheit desSystem i ist demnach der unkontrollierte

und ungeprüfte Zugriff über das Netzwerk.Oftmals ist der Zugriff auf die Daten mit ge-bräuchlichen PC-Tools überraschend einfach– und ohne dass diese Aktivitäten irgendwoprotokolliert würden. Selbstverständlichsind solche Datenlecks eine schwerwiegendeVerletzung praktisch aller Datenschutzgesetzeund -vorschriften. Andere weitverbreitete Schwächen sind dieinflationäre Vergabe von Administratorprivi-legien, die laxe Vergabe von Zugriffsrechtenfür Applikationsdaten und -bibliotheken so-wie die kärgliche Nutzung der in IBM i einge-bauten Auditingfunktionen.

Wie lassen sich diese Lücken schließen?Tatam: Einige der Sanierungsarbeiten sind un-kompliziert, denn viele „Lücken“ sind ledig-lich die Folge schlampiger Konfiguration, wieetwa das Beibehalten dokumentierter und be-kannter User profil-/Passwort-Kombinationen.Dennoch empfehle ich immer ein systemati-sches Vorgehen, beginnend mit der erwähn-ten Schwachstellenanalyse, die ganz nebenbeija auch die Ausgangssituation dokumentiert.Außerdem sollte es als Vergleichsmaßstabeine schriftlich festgelegte Sicherheitspolitikdes Unternehmens geben. Die eigentliche Sanierung sollte dann nachdem ROSI-Prinzip erfolgen, also durch dieBeseitigung derjenigen Risiken mit demhöchsten „Return on Security Investment“.Hierbei können vor allem die Sicherheits-prinzipien von IBM i konsequent angewen-det werden. Das kann auch einiges Entge-genkommen mancher Softwarelieferantenerfordern, denn diese müssen gegebenenfallsihre Applikationen überarbeiten, um dieIBM-i-Sicherheit nicht auszuhebeln und dieLauf fähigkeit der Software zu erhalten. Esgibt aber keinen Grund, dass sie sich nichtan diese Sicherheitsprinzipien halten.Ich glaube außerdem fest an eine Abwehr derIT-Gefahren in Schichten, um nach dem„Best of Breed“-Prinzip jeweils dort zusätz -liche Schutzmechanismen einzubauen, wovorhandene Kontrollmechanismen nichtvollständig überzeugen. Beispiele sind etwadas Reporting, die Datenbanküberwachungoder die Aufgabentrennung (Separation ofDuty) für privilegierte Nutzer. Um solche Me-chanismen auf der Plattform IBM i einfachzu implementieren, liefern wir Tools wieData Thread oder den Authority Broker.

Welche Schwachstellen sollten besser aufder Plattform selbst geschlossen werden,welche besser außerhalb von IBM i, z.B. von einer dedizierten Appliance?Tatam: Das Problem liegt primär bei der Sicherheit des Host. Viele Menschen, mit de-nen ich spreche, tun das Gefahrenpotentialdurch interne Angriffe mit dem Verweis da-rauf ab, dass die Mitarbeiter weder das Wissennoch ein Motiv hätten, große Schäden anzu-richten. Ich frage dann immer, ob diese Men-schen gerne um hohe Einsätze pokern, weildas gesamte Unternehmen auf dem Spielsteht, falls sie „verlieren“. Dies vor dem Hin-tergrund teilweise spektakulärer Fälle von Datendiebstahl in jüngerer Vergangenheit.Tatsächlich haben genau solche Vorfälleviele der heutigen Datenschutzgesetze her-vorgebracht. Andererseits ist der Schutz ge-gen Angriffe von außen ziemlich ausgereift.Kann aber doch jemand die Firewall über-winden, dann heißt das in der Regel, dass esim Unternehmen Versäumnisse beim Einsatzder dazugehörigen Tools gibt. Die größte Gefahrenquelle bilden folglich Userinnerhalb der Firewall, die notwendigerweiseZugang zum nach außen bestens abgeschot-teten System haben. Gerade bei IBM i liegthier manches im Argen, da teilweise erschre-ckend viele Mitarbeiter mit dem eigenen Use r -profil auf Daten zugreifen können, die sie fürihre Rolle im Unternehmen gar nicht brau-chen und die sie auch nicht sehen dürften.IBM und Symantec haben sich in früherenBetriebssystemversionen an nativen Firewall-lösungen versucht. Power Tech investiertweiterhin in Tools zur Netzwerksicherheitauf Basis einer integrierten Firewall für IBM i,die alle Userzugriffe über das Netzwerk kon-trolliert und dokumentiert – und zwar unab-hängig von Art und Umfang der Nutzerbe-rechtigungen und der Sicherheitsmechanis-men beim Zugriff auf die Objekte. Außerdem

TITELINTERVIEW4 DV-Dialog 12/2011 | 5. Dezember 2011

TEXT: BERTHOLD WESSELER | FOTOS: CHRISTOPHER KIRSH

Page 5: DV-Dialog 12/2011

lassen sich viele der nicht IBM-i-spezifischenGefahren und Schwachstellen mit Hilfe desIntrusion-Detection-Systems (IDS) aufde-cken, das in die aktuellen Versionen des Be-triebssystems eingebaut ist.

Wie bewerten Sie die Fortschritte von IBM iin puncto Sicherheit seit V5R4?Tatam: IBM hat schon mit i 6.1 dieses IDSfunktional deutlich erweitert und auch dieBedienerfreundlichkeit verbessert. Das istgut, denn Übersichtlichkeit führt dazu, dassvorhandene Sicherheitsfunktionen auch tat-sächlich genutzt werden. Trotzdem würdeich wetten, dass viele IT-Leiter auch heutenoch nicht wissen, dass IBM i über ein wir-kungsvolles IDS verfügt.Eine wichtige Verbesserung brachte V6R1 miteiner Schnittstelle für die selektive Verschlüs-selung wichtiger Daten. Und zwar unabhängigvon den Anwendungssystemen, die mit die-sen Daten arbeiten. Verbesserungen am Ma-nagement der Chiffrierschlüssel sowie einigezweckmäßige Änderungen im Verhalten diver-ser Systemvariablen sind weitere Beispiele.

Was empfehlen Sie Kunden, die über die Ver-schlüsselung der Daten banken nachdenken?Tatam: Verschlüsselung und Token-Nutzungstecken noch in den Anfängen, zumindestwas ihren Nutzungsgrad in der IBM-i-Weltangeht. Dabei gibt es etliche Vorteile der Ver-schlüsselung auf Datenbankebene: die Einhal-tung gesetzlicher Vorschriften, abgedichteteSicherheitslücken und zusätzlicher Schutzfür alle Daten, die den Host verlassen.Wenn wir auf Datenverschlüsselung ange-sprochen werden, dann meistens von Unter-nehmen, die PCI-DSS-kompatible Produktezur Abwicklung ihrer Kreditkartentransaktio-nen suchen. PCI DSS ist der Payment CardIndustry Data Security Standard, also eineRichtlinie zur Datensicherheit in Unter -nehmen, die mit Kreditkarteninformationenarbeiten.Ich glaube, dass man Verschlüsselung künf-tig auch für viele andere Anwendungen ein-setzen wird, weil Behörden und Unterneh-men aller Branchen auf die dauernden Pan-nen mit wichtigen oder privaten Daten rea-gieren müssen. Was die Verschlüsselung derDatenbanken angeht, sollte man auf kom-merziell verfügbare Produkte und nicht aufselbst entwickelte Tools setzen, um den Auf-wand für Entwicklung, Tests und Anpassun-gen zu beschränken und immer auf demneuesten Stand zu sein. An dieser Stelle möchte ich aber auch auf dierelativ neuen Möglichkeiten zur Verschlüsse-lung von ASPs hinweisen, weil deren Nutzenfür die Datensicherheit nach meiner Mei-nung überschätzt wird. Das Problem liegt darin, das Ver- und Entschlüsselung immerdann erfolgen, wenn die Daten auf die Plattegeschrieben bzw. von ihr gelesen werden.Das heißt aber auch: Der User erhält immerdie unverschlüsselten Daten angezeigt – unddas unabhängig von der Anwendung oderdem Tool, mit dem er arbeitet. Geschütztsind die Daten also nur für den seltenen Fall,dass die Platte vom System entfernt wird,nicht aber gegen unberechtigte Zugriffe.

Wenn man an Handys und Tablet-PCsdenkt, reicht die Absicherung des RZ nichtaus. Worin sehen Sie die neuen Risiken mobiler Anwendungen? Tatam: Die wachsende Popularität mobilerEndgeräte beim Zugriff auf Unternehmens-daten tangiert die Plattform IBM i nicht sosehr wie Windows- oder Linux-Server. Dasliegt vor allem daran, dass die meisten Anwendungen datenbankbasierte Kernauf -gaben der Geschäftsprozesse sind. Der Serverist deswegen durch Firewalls besonders ge-schützt, kann also frühestens dann von ei-nem mobilen Gerät angesprochen werden,nachdem eine sichere Verbindung zum Un-ternehmensnetz aufgebaut ist.Werden die Daten auf dem System i überWebservices angesprochen, sollte der Schutzdurch eine Kombination von Exit-Program-men und Sicherheitsmechanismen auf Ob-jektebene realisiert werden, zum Beispieldurch den Einsatz von Power Tech NetworkSecurity. Außerdem sollten natürlich die Zu-griffe auf Systemfunktionen und Daten aktivüberwacht werden; jede Anomalie sollte un-verzüglich einen Sicherheitsbeauftragtenalarmieren.Ich persönlich nutze ein Blackberry für denZugriff auf unsere Server bei Power Tech. Fürdie Sicherheit der Verbindung sorgt unserBlackberry Enterprise Server (BES), der auchintern die Verbindung zu IBM i aufbaut. Sokann ich unsere 5250-Anwendungen absolutsicher benutzen.

Abschließend ein Blick in die Zukunft: Worin sehen Sie die Herausforderungen desCloud Computing?Tatam: Für die Systemsicherheit ergeben sichhierdurch keine großen Veränderungen, weilsich nur die Infrastruktur wandelt. Wir kön-nen uns weiter auf das Betriebssystem IBM iverlassen, dass schon immer mit sauber ge-trennten IT-Umgebungen gearbeitet hat –angefangen von geschützten Bibliothekenauf der ersten AS/400 bis hin zur logischenPartitionierung.Für die IT-Leiter ist es entscheidend sicherzu-stellen, dass ihre Power Systems und die ge-samte IT-Infrastruktur den Wachstums- undSkalierbarkeitsanforderungen des Unterneh-mens genügt. Dabei können sie sich auf dasSicherheitskonzept von IBM i verlassen –und zwar sowohl in verteilten als auch inkonsolidierten Umgebungen.

Wann und wo wird „Security as a Service“im Umfeld von IBM i sinnvoll?Tatam: Im aktuellen wirtschaftlichen undtechnologischen Klima ergibt das schonheute sehr viel Sinn. Wer das Auditing vonIBM i aktiviert hat, kann beispielsweise dasEvent-Monitoring an einen spezialisiertenDienstleister übertragen. Diese Dienstleistung erlaubt dann auch diekonsequente Überwachung des Systems außerhalb der normalen Arbeitszeiten. Dasheißt: Die Systeme werden auch nachts undam Wochenende überwacht. Die lückenloseÜber wachung in Echtzeit kann bei Angriffs-versuchen entscheidend sein, da dann unterUmständen jede Sekunde zählt. <

Was empfehlen Sie, um das System i sicherer zu machen?Tatam: Der erste und wichtigste Schritt: Manmuss wissen, dass die Plattform absolut offenaus der IBM-Fabrik kommt und daraus dieKonsequenzen ziehen. Zwar wird das Betriebssystem immer wieder als sehr sicherbezeichnet, doch treffender wäre es, von„höchst-sicher-bar“ zu sprechen.Im nächsten Schritt sollte man verstehen,dass Sicherheit und Compliance zwei paar

Dinge sind. Compliance bedeutet zwar dieEinhaltung definierter Standards, mögen esbehördliche Vorschriften, Gesetze oder fir-meneigene Richtlinien sein, jedoch sollteman vorsichtig sein, allein über vordergrün-dige Compliance-Maßnahmen die Sicher-heitsproblematik anzugehen.Trotzdem steht bei vielen IT-Leitern die Com-pliance im Fokus. Dabei geht es leider nichtimmer um die Sicherheit der Daten und Ser-ver, sondern vielmehr darum, die Kontrollen

der Wirtschaftsprüfer schadlos zu überstehen.Einmal jährlich notdürftige Sicherheitsmaß-nahmen umzusetzen, um den Test des Prüferszu bestehen – also „compliant“ zu sein –,könnte sich aber als trügerische Sicherheit herausstellen. Wirkliche Sicherheit muss sys -tematisch angegangen werden. Die Einhaltungmuss regelmäßig geprüft werden, und manmuss am Thema dranbleiben – das ganze Jahr.Sicherheit ist teuer. Aber darauf zu verzichtenkann das ganze Unternehmen gefährden.

DV-Dialog 12/2011 | 5. Dezember 2011 ROBIN TATAM | TITELINTERVIEW 5

MIT PAES VERFOLGEN UND ERREICHEN SIE DAUERHAFT DAS ZIEL EINER BESSEREN QUALITÄT IHRER SOFTWARE-ENTWICKLUNG, DENN:

Die Lesbarkeit des Codes wird erhöht

Die Wartbarkeit des Codes wird verbessert

Die Fehleranfälligkeit des Codes wird reduziert

Die Einarbeitung neuer Entwickler wird vereinfacht

Code-basierte Performanceprobleme werden frühzeitig erkannt

… damit mehr Zeit bleibt für´s Wesentliche – der Implementierung neuer Geschäftsanforderungen

PKS Software GmbHGeorgstraße 15, 88214 Ravensburg

Tel: 0751 5 [email protected], www.pks.de

DAS A UND O FÜR HÖCHSTE QUALITÄT IN DER SOFTWARE-ENTWICKLUNG LAUTETA. ein umfassendes Code-Verständnis, direkt in der Entwicklungsumgebung bereitgestellt

O. die Definition und Überwachung von unternehmensspezifischen Qualitätsrichtlinien

Mit der PKS Application Evolution Suite (kurz PAES) erhalten Sie die Grundlage für beides. Unsere Parser-Technlogie wird dazu nahtlos in RDP oder RDz integriert und Sie tappen bei der Analyse und Optimierung

gewachsener Applikationen nicht länger im Dunkeln. Knipsen Sie das Licht an und beleuchten Sie Ihre Sourcen von allen Seiten!

Kundenzitat: „Nur durch die Feldverfolgung auf Basis PAES waren wir in der Lage, alle Stellen effizient ausfindig zu machen, die von der Feldlängen änderung eines Primärschlüsselfeldes der Anwendung betroffen waren. Das hat uns enorme Testaufwände und manuelle Arbeiten gespart.“

„Zwar wird IBM i immerwieder als sehr sicher

bezeichnet, doch treffen-der wäre es, von ,höchst-sicher-bar’ zu sprechen!“

ANZEIGE

Page 6: DV-Dialog 12/2011

STRATEGIEN

6 MIDRANGE-MARKT | UNTERNEHMEN DV-Dialog 12/2011 | 5. Dezember 2011

D ie exklusiven Verhandlungenüber den Verkauf der SAP-Toch-

ter Steeb Anwendungssysteme(siehe DV-Dialog 10/2011, S. 6) sindabgeschlossen. Das Ergebnis: Die Allfor One Midmarket AG übernimmtSteeb komplett. Der Anteilskaufver-trag wurde am 10. November unter-zeichnet. Der Vollzug des Erwerbs soll noch2011 erfolgen und setzt die Erlaub-nis der Kartellbehörden voraus. DerKaufpreis, der größerenteils fremdfi-nanziert wird, liegt nach Firmenan-gaben im mittleren zweistelligenMillionenbereich und hängt we-sentlich von der Bilanzstruktur zumVollzugszeitpunkt ab. „Die industrielle Logik der geplantenÜbernahme wird praktisch überallauf Anhieb verstanden“, glaubt LarsLandwehrkamp, VorstandssprecherAll for One. „Zwei starke, gut profi -tabel und ähnlich aufgestellte SAP-Partner schließen sich zusammen,um gemeinsam noch stärker zu wer-den.“ SAP-Geschäftsführer MichaelKleinemeier sieht „einen starkenPartner im deutschsprachigen SAP-Mittelstandsmarkt“ entstehen. Nach Abschluss der Integrations-phase, für die das bis 30. September2012 laufende aktuelle Geschäfts-jahr angesetzt ist, erwartet Land-

wehrkamp mit dem erstmals ganz-jährigen Einbezug von Steeb im Ge-schäftsjahr 2012/13 einen Gesamt-umsatz von über 160 Mio. Euro. Dieangestrebte EBIT-Marge des knapp700 Mitarbeiter starken Unterneh-mens soll dann bei über fünf Pro-zent liegen.Andreas Naunin, vormals Leiter Un-ternehmensbereich Mittelstand undseit Kurzem Geschäftsführer vonSteeb, wechselt zur All for One. Dasgilt auch für Gerd Scheuerer, LeiterBeratung, Service und Support vonSteeb. Beide erweitern die aus Wolf-gang Räth, Andree Stachowski und

Ralf Linha bestehende Geschäftslei-tung von All for One. Der aus Land-wehrkamp (Vorstandssprecher) undStefan Land (Finanzvorstand) beste-hende Vorstand bleibt unverändert.„Die Basis des neu formierten Unter-nehmens bilden die strategischenKernelemente Mittelstand, Bran-chen-Know-how und Kundennähe“,heißt es in der Pressemitteilung. „Da-her bleiben auch nach dem Vollzugdes Erwerbs die Standorte von Steeberhalten. Auch die Betreuung derDCW-und SC/400-Kunden wird un-verändert weitergeführt.“

we

Für die ersten neun Monate mel-det der Münchener ERP-Herstel-

ler Comarch wegen eines erneutenUmsatzrückgangs und hoher Ent-wicklungsinvestitionen einen Ver-lust nach Steuern in Höbe von 5,2Mio. Euro (Vj. –3,6). Der dringendnötige Turnaround (siehe DV-Dia-log 9/2011, S. 6) wurde immer nochnicht geschafft. In den ersten neun Monaten 2011schrumpfte der Umsatz der Co-march Software und Beratung AGvon 26,6 Mio. im Vorjahreszeitraumauf 21,3 Mio. Euro. „Bei einem dur c h -schnittlichen Vertriebszyklus vonca. neun Monaten für ERP-Softwarehaben sich die im Frühjahr auf denMarkt gebrachten Produktneuerun-gen noch nicht in Softwareverkäu-fen und damit verbundenen Bera-tungsumsätzen niedergeschlagen“,heißt es erläuternd in einer Presse-mitteilung. Allerdings entwickeltensich auch die beiden anderen Geschäftsbereiche – Beratung undSystemintegration – rückläufig.

Im Geschäftsfeld Standardsoftwaresummierten sich die Lizenzerlöseund Pflegegebühren in den erstenneun Monaten auf 10,9 Mio. Euro(Vj. 12,6). Im 3. Quartal betrug derSoftwareumsatz 3,4 Mio. Euro (Vor-jahr: 4,0). Mit Beratungs- und Pro-grammierdienstleistungen wurden7,4 Mio. Euro (Vj: 8,8) erlöst, im 3.Quartal 2,2 Mio. Euro (Vj: 2,9). MitSystemintegration verdiente Co-march seit Jahresbeginn 3,0 Mio.Euro (Vj. 5,2) und im 3. Quartal 1,0Mio. Euro (Vj. 1,5).

In den Ergebniszahlen spiegeln sichnach Firmenangaben auch „die wei-terhin hohen Investitionen in dieProduktentwicklung wider“. Davonsei nur ein geringer Teil in Höhevon 1,4 Mio. Euro (Vj. 1,4) nachIFRS aktiviert worden. Im Verlustvon 5,2 Mio. Euro seien außerdemeine Firmenwertabschreibung inHöhe von 0,5 Mio. Euro sowie Son-deraufwendungen in Höhe von ca. 1,0 Mio. Euro enthalten.Der turnarounderfahrene neue Co-march-Vorstand Dr. Christoph Kur-pinski rechnet nunmehr für das Ge-schäftsjahr 2011 mit „einem deut-lich niedrigeren Umsatz und einemetwas niedrigeren Verlust“ als imVorjahr. 2010 standen 36,9 Mio.Euro Umsatz und immerhin 7,0Mio. Euro Verlust zu Buche. Vorsorge ist bereits getroffen: ZurStärkung des Eigenkapitals hat derpolnische Mutterkonzern ComarchS.A. Anfang September eine Kapital-erhöhung um knapp 4,1 Mio. Euro(4.053.072 Aktien) zu 1,70 Euro jeAktie durchgeführt.

we

Vollzug noch 2011?All for One kauft SAP-Tochter Steeb komplett

Comarch weiter inden roten Zahlen Erneuter Umsatz- und Gewinn -

einbruch des ERP-Herstellers

Comarch-CEO Dr. Christoph Kurpinski:Muss dringend die Riesenverluste eindämmen

Weiterhin hohe Investitionenin die Software-Entwicklung

Im Vorfeld der Steeb-Übernahme hat derSAP-Partner All for One Midmarket AGnach vorläufigen Zahlen im Geschäftsjahr2010/2011 die Prognosen übertroffen. Das Geschäftsjahr wurde demnach mit ei-nem Umsatzwachstum um 14 Prozent von78,8 Mio. auf 90,2 Mio. Euro abgeschlos-sen – und mit einem mehr als verdreifach-ten Konz e r n ergebnis (7,3 Mio. Euro). Da-mit wurde im nunmehr dritten Jahr nachder Neuausrichtung in den Jahren 2007/08die gute Geschäftsentwicklung weiter for-ciert. Die Lizenzumsätze betrugen 14,0

> Mio. Euro und übertrafen das Vorjahres -niveau um 19 Prozent. Mehr Neu- undStammkundenprojekte führten auch beimConsulting zu einem Umsatzzu wachs um14 Prozent auf 37,5 Mio. Euro. Diese gute Entwicklung sorgte auch aufder Ergebnisseite für deutliche Fortschritte:Das vorläufige Konzernergebnis wuchsvon 2,0 Mio. auf 7,3 Mio. Euro, was auchauf einen Ergebnisbeitrag aus dem auf -gegebenen Geschäftsbereich in Höhe von2,1 Mio. Euro zurückzuführen ist.www.all-for-one.com

<

Prognosen übertroffen

Die neu formierte Geschäftsleitung der All for One Midmarket AG inklusive Vorstand (von links): Gerd Scheuerer, Ralf Linha, Wolfgang Räth, Stefan Land, Andreas Naunin, Andree Stachowski und CEO Lars Landwehrkamp

SAP plant, bis zum Jahr 2015 fürihre Wachstums- und Innovati-

onsstrategie in China ca. 2 Mrd.Dollar auszugeben. Das wurde imRahmen der Sapphire Now + Tech Edbekannt, die vom 15. bis 17. No-vember in Peking stattfand.„Es ist eine spannende Zeit für SAPChina”, freute sich Hera Siu, Präsi-dentin von SAP China, über das

„deutlich stärkere Engagement“.Damit sei SAP besser positioniert,um chinesische Firmen zu unter-stützen, und trage dazu bei, „dasssich China zu einer wissensbasier-ten Wirtschaft weiterentwickelnkann – ein wichtiger Bestandteil vonChinas zwölften Fünfjahresplan“.

„In den letzten 20 Jahren haben wirunser Geschäft in China erfolgreichausgebaut“, sagte Bill McDermott,Co-CEO der SAP AG. Er verwiesauch auf die Entwicklungs- und For-schungszentren im Reich der Mitte.Geplant seien Investitionen in fol-gende Bereiche:❚ Lösungsentwicklung mit der Toch-

ter Sybase: Dabei sollen die SAP

Labs China das primäre Innovati-onszentrum sein, in dem genau aufdie Bedürfnisse Chinas zugeschnit-tene Lösungen entwickelt werden.

❚ Vertrieb: Um das Wachstum inChina voranzutreiben, sollen dortbis 2015 rund 2.000 Mitarbeitereingestellt werden; heute beschäf-

tigt SAP dort 2.500 Menschen; bis-her kommen nur circa 4.000 der176.000 SAP-Kunden aus China.

❚ Lösungsunterstützung: SAP ActiveGlobal Support (AGS) hat Schritteeingeleitet, um die Bedürfnisse vonFirmen zu adressieren, die im chi-nesischen Markt tätig sind. SowohlAGS als auch SAP Services werdenentsprechend angepasst.

❚ Ausbau des IT-Ökosystems: Durchneue Beziehungen – auch mit altenPartnern – will SAP die Reichweitein China ausbauen. Die Erfahrungdort zeigt laut McDermott, das lo-kale und globale Partner ebenfallsinvestieren, wenn SAP dies tut.

www.sap.de

SAP will Wachstum in China forcieren2 Mrd. Dollar Investitionsvolumen bis 2015 geplant

Hera Siu, Präsidentin von SAP China, sieht das Unternehmen dank des „deutlich stärkeren Engagements“ nun besser positioniert

SFR, Vodafone, Giesecke & Devrientund Gemalto wollen den neuen Stan-dard für eingebaute SIM-Karten (Embed-ded SIM) unterstützen. Der Branchenver-band GSMA hatte sich Anfang dieses Jah-res zum Ziel gesetzt, diesen Standard fürEmbedded SIMs weltweit einzuführen. Ersoll es Herstellern unterschiedlicher Bran-chen erleichtern, elektronische Gerätemit Mobilfunkverbindung auch jenseitsdes Handy zu entwickeln, die mit jedembeliebigen Netz in jedem beliebigen Landkompatibel sind. Giesecke & Devrient ar-beitet z.B. auch mit Telefónica bei derOver-the-Air-Personalisierung von SIM-Karten für die Machine-to-Machine-Kom-munikation (M2M) zusammen.

www.gi-de.com

Mobilität aus der Cloud: Eine Partner-schaft zum Management von mobilenEndgeräten und Enterprise-Applikationenhat das Systemhaus Fritz & Macziol jetztmit Veliq geschlossen. Im Zentrum steht„Mobility as a Service“ mit MobiDM, dasauf der Sybase/SAP-Technologie Afariabasiert und von Fritz & Macziol künftigunter dem Namen Mobile Device Cockpitangeboten wird. Damit sollen Manage-ment und Sicherung mobiler Endgerätesowie die Bereitstellung von Appstoresals Selfservice in der Cloud ermöglichtwerden.

www.fum.de

Neue Optionen: Talend erweitert seinOEM-Partnerprogramm, das Software -anbieter und SaaS-Provider bei der Ein-bindung der Open-Source-Integrations-technologien für Unternehmen in ihr Leis-tungsangebot unterstützen soll. Bis heutesind bereits über 25 Anbieter und SaaS-Provider OEM-Partner von Talend gewor-den. Bestandteil des Programms ist aucheine Integrationslösung für Batch-Daten-bewegungen, ETL für Analysen oder die Echtzeitsynchronisation von Daten -beständen.

www.talend.com

Fachkräftemangel wird zum Standort-nachteil: Der Archivsoftwarespezialist SERverlagert deshalb die Europazentrale vonNeustadt/Wied im Westerwald nachBonn. Die Entscheidung fiel auf einenNeubau im „Bonner Bogen“; der Stand-ortwechsel soll im 3. Quartal 2013 voll -zogen werden.

www.ser.de

Entropysoft, Spezialist für die Content-Integration, hat mit der Xdot GmbH eineTechnologiepartnerschaft vereinbart.Künftig werden mehr als 40 Entropysoft-Konnektoren in die Enterprise-Search- Lösung von Xdot integriert, um den Zu-griff auf unstrukturierte Daten in ver-schiedensten Formaten zu vereinfachen.

www.xdot.de

Mit 35 Prozent Umsatzwachstum überflü-gelt Notable Solutions Inc. (NSi) dieBranchenentwicklung bei Software zurDokumentenerfassung deutlich, ohne je-doch einen absoluten Umsatz zu nennen.Das Wachstum lässt sich auf die raschsteigende Vergabe von Softwarelizenzenzurückführen; allein im Bilanzjahr 2011gewann das Flaggschiffprodukt Autostorelaut CEO Mehdi Tehranchi über 3.000neue Kunden hinzu, darunter Symantec.Insgesamt gibt es demnach heute mehrals 8.000 Kunden rund um den Globus,mit Schwerpunkten in Europa, Nordame-rika und Lateinamerika.

www.nsiautostore.com

„Aktuell beschäftigt Tisoware 97 Mitar-beiter an zehn Standorten“, so SabineDörr, die Geschäftsführende Gesellschaf-terin des Reutlinger Zeitwirtschaftsanbie-ters, anlässlich des 25-jährigen Firmen -jubiläums. „Per 31. Juli 2011 wurde einneuer Rekordumsatz in Höhe von 10,5Mio. Euro erreicht.“.

www.tisoware.com

Page 7: DV-Dialog 12/2011

DV-Dialog 12/2011 | 5. Dezember 2011 GREEN IT | MIDRANGE-MARKT 7

E ine neue und erweiterte Versiondes Ratgebers „Grüne Elektro-

nik“ hat Greenpeace jetzt veröffent-licht. Demnach geht Hewlett-Pack-ard (HP) in Führung, gefolgt vonDell und Nokia. Neben dem Ranking „Cool IT“ ver-öffentlicht Greenpeace regelmäßigauch eine Bewertung führenderHersteller von Unterhaltungselek-tronik. Um die Nachhaltigkeitsan-sprüche von Elektronikfirmen bes-ser zu beurteilen, wurden die Krite-rien überarbeitet. Zusätzlich zurVerwendung schädlicher Chemika-lien, zum Produktrecycling und

zum Energieverbrauch wurde auchdie Lebensdauer von Produkten be-rücksichtigt. Außerdem wird bewer-tet, ob Papier aus Urwaldzerstörungoder Mineralien aus Konfliktregio-nen eingesetzt werden.Überraschend steht an erster Stelledes Rankings HP, weil der lautGreenpeace „aktuell die beste Leis-tung zur Reduzierung von Treib-hausgasen“ zeigt. Vom zehnten aufden zweiten Platz ist der Computer-hersteller Dell seit der Veröffent -lichung des letzten Greenpeace-Rat-gebers (Oktober 2010) gestiegen.Nokia, bislang an erster Stelle, fiel

aufgrund seiner schwächeren Be-mühungen bei den Energiekriterienauf den dritten Platz zurück. Der Ratgeber „Grüne Elektronik“wird seit 2006 publiziert und hat lautGreenpeace für einige Verbesserun-gen in der Elektronikbranche ge-sorgt. Mehrere Hersteller seien nunmotiviert, auf gefährliche Chemika-

E in Energieeinsparpotential bis2020 von fast 30 Terawattstun-

den ermittelt die Roadmap „Res-sourceneffiziente Arbeitsplatz-Com-puterlösungen 2020“, die kürzlichvon Bitkom und Bundesumwelt -ministerium vorgestellt worden ist.In deutschen Büros und Arbeitszim-mern stehen derzeit 26,5 Mio. PCs undandere Computer. Davon sind dieHälfte (50 Prozent) Desktop-PCs und41 Prozent Notebooks. SogenannteThin-Clients, also schlanke Arbeits-platzrechner nur zur Ein- und Aus-gabe von Daten, machen acht Pro-zent aus, Mini-PCs rund ein Prozent.Bis 2020 wird ihre Gesamtzahl um11 Mio. auf rund 37,5 Mio. steigen,erwartet der Branchenverband Bit-kom auf Basis einer Studie des Bor-derstep Instituts. „Um den Energie-verbrauch zu senken, setzen wir aufeffizientere Geräte und intelligenteIT-Management-Konzepte“, sagt Bit-kom-Vizepräsident Volker Smid,denn alle Arbeitsplatzcomputer ver-brauchten im vergangenen Jahr zu-sammen rund 3,9 Terawattstunden(TWh) Energie. Das ist mehr als dasKernkraftwerk Brunsbüttel im Jahrproduziert hatte.

Laut Studie ist bisher nur jederzweite Computer am Arbeitsplatzenergiesparend. Dazu gehören ThinClients; die schl a n ken Rechner sindpreiswerter als normale PCs und spa-ren zudem Betriebs- und Wartungs-kosten. Insbesondere verbrauchensie deutlich weniger Energie als PCsund haben oft auch eine längereNutzungsdauer, was wiederum denMaterialverbrauch reduziert. Vor diesem Hintergrund wurde dieRoadmap „Ressourceneffiziente Ar-beitsplatz-Computerlösungen 2020“erstellt. Sie verfolgt drei Ziele: Erstenssoll der Anteil energie- und material -effizienter IT-Lösungen erhöht wer-den: von heute 50 Prozent auf 85Prozent im Jahr 2020. Zweitens sollder durchschnittliche Primärener-gieaufwand (KEA) dieser Rechnergesenkt werden: von heute 500 Ki-lowattstunden (kWh) pro Jahr in-klusive Herstellung und Terminal-serveranteil auf 400 kWh bis 2013und 200 kWh pro Jahr bis 2020.Drittens soll das durchschnittlicheProduktgewicht inklusive Serveran-teil gesenkt werden: von heute 5,2kg um 20 Prozent bis 2013 und ummindestens 50 Prozent bis 2020. Um das zu erreichen, werden 39 Maß-nahmen vorgeschlagen, etwa Leucht -turmprojekte und neue technischeStandards. Würden alle Maßnahmenumgesetzt, so könnten allein inDeutschland bis 2020 fast 30 TWhan Primärenergie, Stromkosten von2,8 Mrd. Euro, CO2-Emissionen von5,5 Mio. Tonnen und Computerma-terial von fast 250.000 Tonnen ver-mieden werden, rechnet Smid vor.

we

Nur jeder zweite Büro-PC ist umweltgerecht

Wege zum„Green PC“

Ranking „Grüne Elektronik“ überarbeitet

Greenpeace bewertet Hersteller von Unterhaltungselektronik neu

Noch nicht wirklich „grün“: Die führenden Hersteller von Unterhaltungselektronik

lien zu verzichten. Um wirklich „grün“zu werden, müssten aber selbst dieHersteller auf den vorderen Plätzennoch viel tun. So müssten sie ihreKlimabilanz verbessern, die Lebens-dauer ihrer Produkte verlängern undfür eine verantwortungsvolle Be-schaffung der Rohstoffe sorgen.

www.greenpeace.org

ANZEIGE

Page 8: DV-Dialog 12/2011

KURZ NOTIERT

8 MIDRANGE-MARKT | CLOUD COMPUTING DV-Dialog 12/2011 | 5. Dezember 2011

sich der Einsatz auch schon für Un-ternehmen, die nicht mehr als vieroder fünf LPARs für Test oder Ent-wicklung nutzen.“Über das Portal kann der Adminis-trator die entsprechenden Umge-bungen vordefinieren und weitereEinstellungen vornehmen, wie etwadie bereitgestellten Systemressour-cen auswählen. DPCM ist lautGanzhorn für Unternehmen ge-dacht, für die aufwendige Cloud-

Lösungen auf Basis spezieller Soft-warelösungen zu kostenintensivsind, andererseits der Funktionsum-fang der Hardware MangementConsole (HMC) nicht ausreicht. DerDPCM unterstützt IBM-Server abPower5-Technologie und soll bisEnde des Jahres bei ersten Anwen-dern implementiert werden.

Über das Webfrontend kann sich einBenutzer dann seine Serverumge-bung frei zusammenstellen. Dazuwählt er die Hostnamen aus, defi-niert das Betriebssystem, die Anzahlder CPUs, die Größe von Arbeitsspei-cher und Plattenplatz sowie LANsoder benötigte Softwarepakete. DieUnterstützung von „Processor Pools“und „CPU Capping“ kann zu deut -lichen Kosteneinsparungen bei di-versen Lizenzierungsmodellen derSoftwarehersteller beitragen. DPCM überwacht auch Performancesowie Systemauslastung und stellt siegrafisch dar. Im Abrechnungsmodulkönnen der CPU-, Hauptspeicher-oder Plattennutzung die Kosten zu-geordnet und diese dann je LPARoder User ausgewertet werden.Dabei ist es möglich, zusätzli-che RZ-Betriebskosten auf-zunehmen für eine „dif-ferenzierte und nut-zungsgerechte Ab-rechnung“.

www.fum.de/dpcm

P lex Systems, Anbieter einesCloud-basierten ERP-Systems für

Fertigungsunternehmen, bietet sei-nen Kunden in Deutschland ab so-fort eine integrierte Ausfuhrabwick-lung nach „Atlas“ AES (Automati-siertes Export System). Die Grund-lage dafür wurde im Rahmen einerKooperation mit der Tia InnovationsGmbH gelegt, die in Zukunft weitereLösungsmodule einbauen wird. Die Daten werden zur Zollabwick-lung über Webservices an die Z- Atlas-Software in das Tia-Rechenzen-trum geschickt und nach einer Plau-sibilitätsprüfung von dort an dieZollverwaltung zur Bearbeitungübertragen. Nach der zollrechtlichenGenehmigung erhalten die Plex-An-wender ihr Ausfuhrbegleitdokumentauf dem gleichen Weg als PDF zuge-stellt.

www.tiaonline.org

Atlas in der Cloud

M it Diperia sollen Akten noch imVerlaufe des 4. Quartals 2011

online in der Cloud verwaltet wer-den können. Die Lösung, die Ken-dox gemeinsam mit Fujitsu realisiert,soll als webbasierte Onlinelösungeine einfache, sichere und kosten-günstige Verwaltung von Akten er-lauben, z.B. von Personal-, Kunden-,Lieferanten- oder Vertragsakten. „Die größte Herausforderung dabeiist es, sicherzustellen, dass die Datender Anwender vor dem Zugriff durchDritte gesichert sind und eine stabileVerfügbarkeit des Onlinedienstes ga-rantiert ist“, erklärt Kendox-ChefManfred Terzer. Fujitsu bietet alsTechnologie- und Rechenzentrums-partner auch einige sofort nutzbareDienste, wie z.B. Abo-Verwaltung,Kataloge, Fakturierung oder Zah-lungsabwicklung. Die Daten selbstwerden in einem zertifizierten RZvon Fujitsu in Deutschland nachKunden getrennt gespeichert.

Uwe Pagel

Der Löwenanteil der IT-Budgets imdeutschsprachigen Raum wird

für internes Personal sowie für Soft-und Hardwareprodukte ausgegeben.Mehr als 40 Prozent der von PierreAudoin Consultants (PAC) befragtenIT-Manager gaben an, überhauptkeine Outsourcingstrategie zu verfol-gen. Bei weiteren 45 Prozent liegt derAnteil von Outsourcing und Mana-ged Services bei unter 25 Prozent derIT-Ausgaben.In Großunternehmen ist der Out-sourcinganteil höher; über 60 Pro-zent der Befragten aus Firmen mitüber 10.000 Mitarbeitern nutzen ex-terne RZ-Leistungen, bei der An-wendungsbetreuung sind es sogarüber 80 Prozent.

Im Gegensatz dazu steht die Ent-wicklung des Cloud Computingnoch ganz am Anfang. Eine Vorrei-terrolle in diesem Markt nehmenSaaS-Angebote sowie „Collabora-tion“ und E-Mail aus der Cloud ein,gefolgt von Speicher, Test- und Ent-wicklungsumgebungen. Allerdingsist nur SaaS bereits bei mehr als zehnProzent der Befragten im Einsatz.Bei der Cloud überwiegt noch dieSkepsis. Immerhin, zwischen einemViertel und einem Drittel der Teil-nehmer könnte sich vorstellen, dieoben genannten Cloud-Angebote zunutzen. „Lediglich Sicherheit ist einBereich, der für die Teilnehmer ehergegen ‚die Cloud’ spricht, als dass sieSicherheitslösungen aus dieser bezie-hen möchten“, resümiert PAC-Ex-perte Karsten Leclerque.

Caroline Hannig-Sachon/we

Der IT-Dienstleister Atos leitet einKonsortium mit Partnern aus

Wissenschaft und Industrie, das fürdie Realisierung des Optimis-Projek-tes verantwortlich ist. Optimis ist eines der Schlüssel -elemente der Strategie der Europäi-schen Union, mit der sie sicherstel-len will, dass Europa eine Führungs-position bei Cloud Computing ein-nimmt. Das Projekt „Optimising In-frastructure Services“ steht für In-vestitionen in Höhe von 10,5 Mio.Euro, von denen 7 Mio. Euro vonder Europäischen Union bereitge-stellt werden. Das Projekt läuft bisMai 2013.

Projektziel ist, den Lebenszyklus derüber Cloud angebotenen Services zuoptimieren – und zwar auf Dienste-anbieter- und Infrastrukturanbieter-ebene. Dabei werden alle Phasen be-rücksichtigt, vom Aufbau über dieImplementierung bis hin zum Be-trieb der Services. Im Rahmen von Optimis wird einToolkit entwickelt, das den gesam-ten Lebenszyklus von Services undaußerdem zahlreiche Implementie-rungsszenarien abdeckt. ZentraleOptimierungsfaktoren dabei sindVertrauen, Zuverlässigkeit, Risiken,Kosten, ökologische Effizienz undjuristische Aspekte. Das Konsortiumhat bereits mit der Entwicklung

eines Cloud-Dienstes begonnen,über den Softwareentwicklungs-komponenten („Software Infra-structure as a Service, SIaaS“) bereit-gestellt werden.

www.optimis-project.eu

Optimierung vonCloud-Services Akten in die

Cloud

IBS schmiedet jetztauch Cloud-Pläne

Skepsis bei CloudComputing

M itte Oktober hat der schwedi-sche ERP-Hersteller erstmals

nach der Übernahme durch den In-vestor Symphony Technology Groupim Juni wieder die Öffentlichkeit ge-sucht. Mehr als 100 Kundenvertreternahmen am „Global CustomerSummit“ teil, auf dem die Produk-troadmap sowie erste Cloud- undMobillösungen vorgestellt wurden.Dabei bekräftigte IBS die Pläne,seine ERP-Lösungen sowohl für diePlattform IBM i als auch für dieWindows-Welt weiterzuentwickeln.Neu dazukommen soll als drittesStandbein „ERP in der Cloud“.Neu angekündigt wurde „Distribu-tion Intelligence“, um Nachfrage,Produktion and Lagerbestand besserauszubalancieren. Sie soll Erkennt-nisse zur Verbesserung von Waren-wirtschaft und Logistik liefern, gemeinsam mit den ebenfalls neuenProdukten „Advanced Sales andOperations Planning“ sowie „RapidPerformance Management“. AnfangNovember wurde dann das „Enter-prise Vertical Leadership Program“(EVLP), über das Kunden wie Rexeldirekt an der Produktentwicklungbeteiligt werden, vorgestellt.

www.ibs.net

M it dem neuen Dynamic PowerCloud Manager DPCM bietet

Fritz & Macziol eine Lösung, mit dersich der Betrieb virtueller Server fürIBM-Power-Systeme unter AIX undLinux automatisieren und nut-zungsgerecht abrechnen lässt. „Damit ergänzen wir unsere aktuel-len Cloud-Aktivitäten, wie etwa un-sere Test- und Development Cloudmit Vmware, um eine Lösung fürAIX-Kunden, denen wir nun einenkostengünstigen Einstieg in dasCloud Computing bieten können“,ergänzt Frank Haines, Geschäftsfüh-rer der Ulmer. Der Support von IBM isei für die Folgeversion geplant. Kern der neuen Lösung ist ein web-basiertes Frontend, über das sichneue und vorhandene Systemumge-bungen und deren Softwarekompo-nenten mit wenigen Mausklickskonfigurieren lassen. Diese werdendann über die Private Cloud auto-matisch zur Verfügung gestellt.„Wir haben DPCM bewusst einfachgestaltet“, erklärt TechnikexperteMichael Ganzhorn. „Damit lohnt

Wie DPCM den Betrieb virtueller Server automatisieren hilft

Manager für die „Private Power Cloud“

Fritz & Macziol-Geschäftsführer Frank Haineswill den Einstieg in das Cloud Computing kos-tengünstiger gestalten

Kendox-Chef Manfred Terzer: Will die stabileVerfügbarkeit des Onlinedienstes garantieren

Kendox und Fujitsu bringen Onlineservice für Personalakten

Premiere: SAP hat die Cloud-Services desPartners Itelligence AG erstmals mitdem weltweit gültigen Siegel „SAP Certi-fied in Cloud Services“ zertifiziert.

www.itelligence.de

Geprüfte Datenspeicherung und -übertra-gung: HP Deutschland bietet revisions -sichere Archivierung als Cloud-Service an.Die Software dafür, die in deutschen HP-Rechenzentren betrieben wird, liefert dieEasy Software AG. Der Cloud-Dienst istnicht öffentlich, sondern nur für Kundenmit Vertrag zugänglich (hosted privatecloud). Ein Prüfungsbericht zur Ordnungs-mäßigkeit der Archivierung und Daten-übertragung liegt vor. Wer den Servicenutzen will, zahlt ein monatliches Fixumund eine Gebühr pro genutztem Gigabyte.Die Mindestlaufzeit beträgt drei Monate.

www.hp.com/de

Den Umstieg auf eine kostengünstigereprivate Cloud-Infrastruktur ermöglichenwill der IT-Dienstleister Accenture für SAPERP und die Komponente Netweaver Busi-ness Warehouse. Die private Cloud von Ac-centure soll in weniger als sechs Monatenzu einem festen Preis lieferbar sein. Dieunter dem Namen „Flex Pod“ entwickelteLösung setzt sich aus Ciscos Unified Com-puting System und Net app-Speichern zusammen. Ansprechen will Accenture- Manager Kevin Campbell damit zunächstKunden mit „ausgereiften SAP-Systemen,die auf Leistungssteigerung und Kosten-senkung aus sind und die Präsenz ihrerSAP-Technologie ausweiten wollen“.

www.accenture.com

Der Umsatz mit „Platform as a Service“soll nach Einschätzung der GartnerGroup in diesem Jahr weltweit um 38 Prozent auf 707,4 Mio. Dollar wach-sen, nach 512,4 Mio. Dollar im Jahr 2010.

www.gartner.com

Eine Sonderausgabe der Studie „Sourcing-Strategien für Dokumenten Management“hat die B&L Management ConsultingGmbH für den VOI erarbeitet. Das Werkgibt einen umfassenden Blick in den Marktfür das Outsourcing von Dokumenten-Ma-nagement-Funktionen und -Services sowiedarüber hinaus auch in Richtung ManagedServices, Software as a Service (SaaS) undCloud Computing. Der Preis: 160 Euro.

www.voi.de

Fujitsu und die Open Limit Sign Cubes AGhaben einen OEM-Vertrag über das ProduktSecdocs für die beweiswerterhaltende Lang -zeitarchivierung von digitalen Dokumentenunterzeichnet. Das Produkt ist für den we l t -weiten Vertrieb vorgesehen und lässt sichentweder als eigenständige Komponentefür die hochverfügbare Ablage großer Doku-mentenmengen im RZ installieren oder alsSoftware-as-a-Service-Lösung mieten. ErstePilotprojekte konnten bereits umgesetztwerden und starten demnächst den Wirk-betrieb.

www.openlimit.com

Wie kommen Papierdokumente in digi-tale Prozesse und wie in die Cloud? Wielassen sich Dokumente revisionssicher lokal oder in der Cloud archivieren? Ant-worten darauf versucht die Fujitsu-Toch-ter PFU Imaging Solutions gemeinsammit Technologiepartnern wie Abbyy,Knowledge Lake und Scalaris. Erstmalszeigt auch Tec Media Services als neuerPFU-Partner seine Lösungen für Cloud-ba-sierte Onlinearchivierung.

www.pfu.fujitsu.com/en

Die Würzburger Ibis Prof. Thome AG wirdim Rahmen einer Partnerschaft mit Cameleon Software die SAP-Zusatz -lösung Cameleon Cloud CPQ for SAP Busi-ness By Design bei Anwenderunterneh-men in Deutschland einführen. Das SAPAdd-on des französischen Spezialisten fürE-Commerce-Software und Vertriebslö-sungen ist über den SAP Store erhältlich.

www.ibis-thome.de

SaaS-Angebote für E-Mail in der Vorreiterrolle

Den Lebenszyklus von Servicesin der Cloud optimieren