DV-Dialog 12/2011

Page 1

UNABHÄNGIGE FACHZEITUNG FÜR DIE MIDRANGE-WELT 5. Dezember 2011 | 26. Jahrgang | G 30793 E

12 | 2011

Aus dem Inhalt

Vollzug noch vor Sylvester?

Die Common-Jako 2011

All for One-Chef Landwehrkamp übernimmt SAP-Tochter Steeb | Seite 6

Rückblick auf die Jahreskonferenz des IBM-Anwendervereins | Seite 16

IBM und Post arbeiten enger zusammen E-Postbriefe über Lotus Notes senden und empfangen | Seite 2

!

Klartext Karsten Renz, Geschäftsführender Gesellschafter der Optimal Systems GmbH

Im Gespräch mit Robin

Tatam, Direktor für Sicherheitstechnologien bei Power Tech

Flucht nach vorn

Stufe um Stufe das Sicherheitsniveau von IBM i erhöhen

Magic Software floriert App-Builder-Geschäft von Blue Phoenix übernommen | Seite 2

Hosting für Webshops AS/point verspricht mehr Sicherheit und Verfügbarkeit | Seite 3

Der Rechnungsversand wird wirklich einfacher > Bundestag und Bundesrat haben dem Steuervereinfachungsgesetz 2011 zugestimmt. Damit ist es nun amtlich: Seit dem 1. Juli ist für den Versand von Rechnungen per E-Mail keine elektronische Signatur mehr nötig. Somit wird die elektronische Bearbeitung von Rechnungen vereinfacht und der Rechnungsversand per E-Mail bzw. über andere elektronische Übermittlungsverfahren künftig zum Standard. Wir begrüßen diese Entwicklung als wesentlichen Schritt hin zur Automatisierung von Geschäftsprozessen. Erst die digitale Verwaltung aller Informationen ermöglicht eine vollständig elektronische Kommunikation ohne Medienbrüche. In einer Welt, in der wir sogar über Handy oder Tablet-PC täglich geschäftsrelevante Vorgänge erledigen, wirkt so ein Medienbruch – Rechnungen und Briefe für den Postversand auszudrucken – absolut anachronisch. Eine elektronische Rechnung wird elektronisch ausgestellt und empfangen – etwa per E-Mail ggf. mit PDF oder Textdateianhang, Computertelefax oder Faxserver, Webdownload oder Datenübertragung (EDI), DeMail oder E-Post. Ein bestimmtes Verfahren schreibt der Gesetzgeber nicht vor. Aus unserer Erfahrung wissen wir, dass die Rechnungseingangsbearbeitung ein typisches Einstiegszenario für „Enterprise Content Management“ ist. Das liegt daran, dass die manuelle Bearbeitung oft ineffizient und extrem aufwendig ist: Neben hohem manuellen Aufwand und langen Durchlaufzeiten der manuellen Bearbeitung sowie Versand und Empfang der Rechnungen kommen auch Kosten wie Porto, Versandmaterial, Falzung und Kuvertierung dazu. Ich glaube ganz ehrlich, dass unsere Kunden noch nicht wissen, wie viel sie tatsächlich einsparen! <

Salesforce.com: Trotz Rekordwachstum rote Zahlen | Seite 2

ANZEIGE

Schwesterfirmen fusioniert Readsoft und Ebydos AG bündeln Kompetenzen | Seite 3

Den Markt im Auge behalten FOTO: CHRISTOPHER KIRSH

D

ie Kosten, die Unternehmen durch Datenverluste entstehen, waren noch nie so hoch wie heute, ermittelte jetzt die Unternehmensberatung Ernst & Young: 7,2 Mio. Dollar (umgerechnet rund 5,3 Mio. Euro) Schaden habe im vergangenen Jahr ein Datenleck durchschnittlich angerichtet. Das entspricht einer Summe von 214 Dollar (157 Euro), die Unternehmen für jeden verloren gegangenen Datensatz zahlen mussten. Der Verlust eines besonders sensiblen Datensatzes verursachte demnach durchschnittlich sogar Kosten in Höhe von 305 Dollar (224 Euro). Gerade die sich schnell wandelnde IT-Landschaft mit ihren immer unübersichtlicheren Risiken trage dazu bei, dass große Da-

tenpannen quer durch alle Branchen und Firmengrößen auftreten, so ein Fazit der aktuellen Studie „Data loss prevention – Keeping your sensitive data out of the public domain“ der Ernst & Young GmbH. „Datenlecks muss besser vorbeugt werden, denn digitale Informationen sind ein wertvolles Unternehmensgut. Das Schlimme ist: Viele Datenverluste werden nicht einmal bemerkt. Eine wirkungsvolle Prävention gelingt also nur durch die Entwicklung einer perfekt abgestimmten Strategie und der Installation vielschichtiger Kontrollen“, berichtet Olaf Riedel, Partner bei Ernst & Young. Er verweist auf neue Risiken durch die steigende Zahl der Übertragungsmethoden, Speichermöglichkeiten auf kleinstem Raum und die Un-

übersichtlichkeit der Verteilung. Das stetig wachsende Datenvolumen erhöhe das Risiko weiter. „Bereits in zehn Jahren wird es 44 Mal so viele digitale Daten geben wie heute, nämlich 35 Zettabyte (35 Billionen Gigabyte)“, so Riedel. Damit werde es automatisch auch zu viel mehr Datenverlusten kommen. Effektive Schutzmaßnahmen sind gefragt, selbst für die als Hort der IT-Sicherheit geltende AS/400. Das wird auch deutlich im Interview mit Robin Tatam, Direktor für Sicherheitstechnologien bei der auf die Plattform IBM i spezialisierten Softwareschmiede Power Tech. Er verweist auf das „Legacy“-Problem durch das Erbe bewährter Anwendungen aus den Zeiten, als das Internet noch nicht einmal erfunden war. Interview Seite 4

Ebootis’ ERP mit Anbindung zum GfK-Handelspanel | Seite 3

Comarch weiter in den roten Zahlen Erneuter Umsatzeinbruch | Seite 6

„Grüne Elektronik“ Greenpeace bewertet Elektronikhersteller neu | Seite 7

Wege in die Cloud Wie DPCM den Betrieb virtueller Server automatisiert | Seite 8

Cloud-Pläne bei IBS Enterprise Vertical Leadership Program gestartet | Seite 8 DVD IM INTERNET

DV-DIALOG.DE

ANZEIGE

SCHLAGZEILEN HP behält sein PC-Geschäft hp.com +++ Sony zahlt Ericsson aus: Ende einer Handy-Allianz sony.de +++ TKGNovelle beschlossen – Kostenlose Warteschleife und Preisansagepflicht bei Call-by-Call bitkom.org +++ IBM offen für Smartphones; Ernst gemacht mit „Bring Your Own Device“ (BYOD) ibm.de +++ SAN-Pionier steht erneut zum Verkauf: Wer will Brocade? brocade.de +++ LSI kauft Sandforce – SSD-Controllerhersteller kostet 370 Mio. Dollar lsi.com +++ HTML5 vor dem Durchbruch? Adobes Flash am Anfang vom Ende – Gerüchte ums Aus für Microsofts Silverlight w3.org +++ Neue Generation des Supercomputers Blue Gene/Q – IBM verspricht ultraskalierbare Rechenplattform ibm.de +++ SAP-Belegschaft an der Grenze der Belastbarkeit: Hoher Tribut an den Aufschwung sap.de +++ Plant Amazon nach Kindle-Pad jetzt Android-Handy? amazon.de +++


2

INHALT

12 | 2011

MIDRANGE-MARKT

| UNTERNEHMEN

DV-Dialog 12/2011 | 5. Dezember 2011

MIDRANGE-MARKT 4

Es geht besser

„Legacy-Anwendungen können die Sicherheit von IBM i gefährden!“

A

Im Gespräch mit Robin Tatam, Direktor für Sicherheitstechnologien bei Power Tech

6

ls Spezialist für Projektmanagementsoftware, die seit 1997 in erster Linie für Lotus Notes ent wickelt wird, ruft Genius Inside aus Lindau am Bodensee zur Diskussion über Projektmanagement auf. Ziel des Aufrufs ist es, das Projektma nagement mit Lotus Notes zu verbessern und Tipps und Tricks mit anderen Lotus-Usern zu teilen.

Comarch weiter in den roten Zahlen Erneuter Umsatz- und Gewinneinbruch des ERP-Herstellers

6

SAP will Wachstum in China forcieren Der ERP-Marktführer plant 2 Mrd. Dollar Investitionsvolumen bis 2015

7

Wege zum „Green PC“ Nur jeder zweite Büro-PC ist umweltgerecht

8

Akten in die Cloud Kendox und Fujitsu bringen Online-Service für Personalakten

Projektmanagement mit Lotus Notes

PRODUKTE 9

Portalalternative aus Freiburg Intrexx für die Datenbank DB2 zertifiziert

9

„Wir wollen wissen, was Lotus-User denken, und ihnen gleichzeitig mit gutem Rat zur Seite stehen. Uns beschäftigen Fragen wie: Was kann man besser machen? Was soll es in der Zukunft für Funktionen geben?“, so Christian Kotzbauer, Geschäftsführer für den Standort Deutschland bei Genius Inside. Als Diskussionsforum dient die Plattform Xing. Außerdem können Interessierte auch direkt mit den Beratern von Genius Inside in Kontakt treten.

Besiegeln ihre neue Zusammenarbeit: Martina Koederitz, Vorsitzende der Geschäftsführung der IBM Deutschland, und Jürgen Gerdes, Konzernvorstand Brief Deutsche Post DHL

Atoss Hospitality Solution

Intensivierte Zusammenarbeit

Neue Software für die Personaleinsatzplanung in Gastronomie und Hotellerie

10 Standardisierte Sicherheitskonzepte Die nächste Generation der Firewall-Technologie von Palo Alto Networks

E-Postbriefe über Lotus Notes senden und empfangen

Produkte

Seite

9

I

Energieschlucker im RZ APC-Tipps zur Verkabelung in Rechenzentren

10 Rundruf: Welche Möglichkeiten eröffnet die Cloud den AS/400-Anwendern? Eine Kurzumfrage unter den Midrange-Experten in Deutschland

10 Maskierung sensibler Host-Daten Attachmate verbessert die Terminalemulation Reflection

10 Backup von IFS-Gruppen Help/Systems kündigt Robot/Save 12 an

12 Pflege lohnt Die Reinigung von Etikettendruckern sollte regelmäßig erfolgen

13 Replikation in Echtzeit Double-Take Share 5.0 von Vision Solutions

14 Marktübersicht: Online-Shops für Mittelständler Eine tabellarische Übersicht über das aktuelle Produktangebot

14 Make AND Buy! Ein Plädoyer für die Artenvielfalt in der Software-Nutzung

15 Standard-ERP: Updatefähig trotz Modifikationen Wie sich bei einem Releasewechsel individuelle Anpassungen mitnehmen lassen

15 Gelungener Spagat Software-Entwicklung zwischen Bewahren und Erneuern

Anwendungen

Seite

BM bindet den E-Postbrief der Deutschen Post in Lotus Notes ein, so dass künftig Dokumente direkt aus Lotus bequem und sicher als E-Postbrief versandt werden können. Im Februar hatte die Post eine ähnliche Kooperation mit Microsoft Deutschland vereinbart, um dank einer einfachen Nutzung der Office-Produkte eine geschützte und verlässliche Kommunikation per E-Postbrief zu ermöglichen. Die Einbindung in Lotus ist Teil einer umfassenderen Kooperation der beiden Unternehmen beim E-Postbrief, der auch Bestandteil von Beratungs- und Integrationsprojekten werden kann, die IBM bei Kunden durchführt. „Der E-Postbrief passt sehr gut in unseren ganzheitlichen Beratungs- und Integrationsansatz“, sagte Martina Koederitz, Vorsitzende der Geschäftsführung der IBM Deutschland. „Sein Einsatz spart Kosten und beschleunigt Kommunikationsprozesse. Genau das erwarten unsere Kunden von uns.“ Dank der nun erfolgten Integration können Mitarbeiter von Unternehmen und Verwaltungen, die an das E-Postbrief-Gateway angebunden sind, aus ihrem gewohnten Mailprogramm heraus wichtige Briefe

18

Push für den Kundenservice Reißverschlusshersteller YKK mit neuer Lagersoftware

ANWENDUNGEN 17 Projektportal im Einsatz Einführung einer neuen Systemlandschaft auf Basis der SoftM Suite

17 Projekt-Transparenz für Böllhoff Accept IT entwickelt eigens Software für Lotus Domino

18 Abschied von den Beleglisten Chargenrückverfolgbarkeit und Pick-by-Voice für den Getränkegroßhändler Fako-M

19 Aus Franken nach Frankreich Stabilo verbessert Bestandssicherheit auch im Straßburger Lager

20 Driven by Quality DAF adressiert höhere Qualitätsstandards durch zentrales Dokumentenmanagement

21 DCW-Ablösung beim BFW Schömberg Das Berufsförderungswerk erneuert seine Software

22 Vertriebsreporting vereinheitlicht Reporting und Konsolidierung mit Cognos TM1 bei CHT/Bezema

KARRIERE 23 Veranstaltungen 24 Personalien und Impressum

senden und empfangen. Auch der Versand elektronischer Einschreiben sei so möglich, versichert Jürgen Gerdes, Konzernvorstand Brief Deutsche Post DHL.

D

Marc Benioff, Gründer von Salesfore.com, muss nach vielen Übernahmen rote Zahlen vorweisen

Expansion mit IP

N

Mailanwendungsdesign der Groupware angepasst Um die Integration zu bewerkstelligen, hat IBM das Mailanwendungsdesign der Groupware um Elemente für den E-Postbrief erweitert und stellt diese Erweiterungen für die aktuelle deutschsprachige NotesVersion bereit. Der eigentliche Versand des E-Postbriefs erfolgt über eine Schnittstelle zwischen dem Domino-Server des Kunden und der E-Postbrief-Plattform. Zur Verschlüsselung planen die Kooperationspartner eine gemeinsame Lösung aus E-Postbrief und Lotus Protector for Mail Encryption. Sie soll den Kunden sowohl einen gesicherten Kommunikationsweg mit bekannten Kommunikationspartnern (E-Postbrief-Nutzern) als auch die flexible Mailverschlüsselung mittels PGP/SMIME über Lotus Protector anbieten.

ur sechs Monate nach der Eröffnung des ersten Standorts in Deutschland steht für die Youcon EDV Dienstleistungs GmbH schon der nächste Umzug an einen größeren Standort an. Das Wiener Software- und Beratungshaus, spezia lisiert auf das IP-basierte SAP Business Communications Management, arbeitet seit Februar von München aus als Fachvertrieb für SAP in Deutschland. Eines der ersten Projekte in Deutschland war die Installation der IP-basierten Kommunikationslösung für den Kundenservice der Osram China Lighting im chinesischen Foshan; eine Standleitung verbindet das Callcenter in Foshan mit der VoIP-Software, die Youcon in München installiert hat. Ebenfalls in Deutschland läuft Osrams CRM-System, auf das von China aus zugegriffen wird. www.youcon.com

we

Flucht nach vorn er SaaS-Pionier und CRM-Anbieter Salesforce.com ist jetzt im 3. Quartal 2011 trotz eines Umsatzsprungs um 36 Prozent auf 584 Mio. Dollar in die Verlustzone gerutscht. Per Ende Oktober betrug der Verlust 3,8 Mio. Dollar – und auch für das Gesamtjahr werden rote Zahlen erwartet. Wohl auch deshalb hat man am 14. November George Hu zum „Chief Operating Officer“ befördert;

www.geniusinside.de

dieses Amt wurde dafür neu geschaffen. Bisher war Hu Executive Vice President für die Bereiche Plattform, Marketing und Operations. Nach etlichen Übernahmen hat Salesforce.com die Umsatzprognose fürs laufende Jahr auf 2,26 Mrd. Dollar angehoben. 2013 will Firmenchef Marc Benioff sogar einen Umsatz von knapp 3 Mrd. Dollar erreichen. www.salesforce.com/de

Magic Software floriert

K

urz vor Bekanntgabe der Rekordergebnisse für das 3. Quartal hat Magic Software Ende Oktober den Erwerb des App-Builder-Geschäftes von Blue Phoenix für 17 Mio. Dollar bekannt gegeben.

App-Builder-Geschäft von Blue Phoenix übernommen Magic, seit 2010 eine Tochter der polnischen Asseco Group, steigerte wie schon in den sieben Quartalen zuvor Umsatz und Gewinn deutlich, den Umatz um 34 Prozent auf 30 Mio. Dollar und den Reingewinn sogar um 60 Prozent auf 4 Mio. Dollar. Magic-Geschäftsführer Stephan Romeder erwartet eine „signifikante Kundennachfrage für unsere erweiterten mobilen Lösungen sowie für die Cloud-basierte Applikationsplattform“. Magic will auch weiterhin durch strategische Akquisitionen Technologien erwerben, wie jetzt den App Builder von Blue Phoenix Solutions. we


UNTERNEHMEN |

DV-Dialog 12/2011 | 5. Dezember 2011

Personaleinsatzplanung im Handel

K

assenhersteller Wincor Nixdorf erweitert seine TP Application Suite um die neue Komponente TP Workforce, die auf Software des Partners Atoss basiert. Sie soll Handelsunternehmen dabei unterstützen, den Spagat zwischen der gewünschten Servicequalität und optimierten Personalkosten zu bewältigen.

Kassenhersteller Wincor Nixdorf kooperiert mit Atoss

MIDRANGE-MARKT

Der Virtual Desktop Extender

Hosting für Webshops AS/point verspricht mehr Sicherheit und Verfügbarkeit

W

ebshop online – und trotzdem stehen die Kunden Schlange? AS/point verspricht Sicherheit und Verfügbarkeit selbst bei hohem Besucheraufkommen. Der ERP-Anbieter AS/point hat viele Kunden, die ihre Ware auch über Webshops anbieten. Bei einem Firmensitz in ländlichen Gebieten fehlt ihnen dann aber oft eine adäquate Netzinfrastruktur der Tele-

Im Planungsprozess werden beispielsweise Umsätze, Kassenbons, Kundenfrequenzen, aktuelle Veranstaltungen und Promotions, aber auch Wettervorhersagen sowie die Wünsche der Mitarbeiter hinsichtlich Arbeitszeiten und Urlauben berücksichtigt. Über 120 große Handelsunternehmen haben sich seit der Einführung im Jahr 2004 für die TP Application Suite entschieden und betreiben damit laut Hersteller über 30.000 Filialen weltweit. www.atoss.com

M

die Auslagerung der Webshopinfrastruktur kann er deutlich mehr Verfügbarkeit, Sicherheit und Service erreichen. Das Rechenzentrum verfügt über eine voll redundante ATM-/Gigabit-Außenanbindung über getrennte Carrier, gestaffelte Firewalls, eine variable Einwahlstruktur sowie vollständig redundante Backbone-Router.

it dem Virtual Desktop Extender (VDX) von RES Software können Unternehmen virtuelle Desktops nun auch um Applikationen ergänzen, die lokal installiert sind und auch lokal ablaufen. So lassen sich häufig benötigte Anwendungen innerhalb einer RemoteDesktop-Session auf derselben Benutzeroberfläche aufrufen, ohne ständig zwischen diversen Fenstern wechseln zu müssen – beispielsweise, um aus virtualisierten Desktopumgebungen heraus auf rechenintensive Softwarelösungen wie zum Beispiel Auto CAD und Photoshop zuzugreifen – oder auf eigenentwickelte Programme, Videokonferenzen oder Multimedia-Anwendungen mit AVIDateien. VDX, das mit Citrix Xen App und Xen Desktop, Microsofts Remote Desktop Services sowie VMware View funktioniert, ist auch bei deutschen Anwendern im Einsatz, zum Beispiel bei den Stadtwerken Herne oder beim Männermodehersteller Ahlers.

Marc van Heiss

www.ressoftware.de

kommunikationsanbieter – oder diese ist nur mit hohem finanziellem Aufwand sicherzustellen.

Keine Wartezeiten und Abbrüche beim Online-Kauf Das Ergebnis: frustrierende Wartezeiten und Abbrüche wegen fehlender Verfügbarkeit. „Ohne eine schnelle und sichere Netzanbindung verliere ich als Webshop anbieter meine Kunden“, erklärt André Philipps, Geschäftsführer der Thomas Philipps GmbH. Der Betreiber über 200 Sonderpostenmärkte in Deutschland mit Sitz in Bissendorf bei Osnabrück fährt fort: „Mit einem Firmensitz auf der grünen Wiese habe ich verloren, es sei denn, ich zahle meinem Telekommunikationsanbieter fünfstellige Baukosten für sein Glasfasernetz.“ Philipps setzt deshalb auf das Rechenzentrum von AS/point. Durch

3

ANZEIGE

!

Kommentar

Schwesterfirmen fusioniert

Den Markt im Auge behalten

D

Ebootis’ ERP mit Anbindung zum GfK-Handelspanel Dr. Thomas Schünemann, Geschäftsführer des ERP-Herstellers HS – Hamburger Software

Elena: Richtige Richtung, falsches Pferd >

Mit der Entscheidung des Deutschen Bundesrats ist der elektronische Entgeltnachweis (Elena) Anfang November endgültig zu Grabe getragen worden. Dr. Thomas Schünemann, Geschäftsführer des ERP-Herstellers HS – Hamburger Software, zieht nach dem formalen Aus ein gemischtes Fazit. „Elena hätte grundsätzlich einen Beitrag zum Bürokratieabbau leisten können“, so Schünemann. „Die Beispiele Elster und DEÜV zeigen schließlich, dass die Vernetzung der Unternehmen mit der Verwaltung prinzipiell der richtige Weg ist, weil sie beiden Seiten Erleichterungen und Kostenersparnis bringt.” Am Ende habe es aber keine sinnvolle Alternative zur Einstellung des Elena-Verfahrens gegeben. „Handwerkliche Fehler des Gesetzgebers und der für die Umsetzung verantwortlichen Stellen haben den richtig gedachten Ansatz in die Sackgasse geführt“, so Schünemann weiter. „Hinzu kam eine nicht sachgerechte Diskussion, bei der viele Politiker keine gute Figur abgegeben haben.“ Als Hersteller von Personalsoftware hat der Unternehmer die Kunden mit einer eigenen Lösung für die Elena-Meldungen versorgt. Er weiß daher um den Zusatzaufwand, den das Verfahren auch aufgrund handwerklicher Fehler auf Seiten der Annahmestellen bei kleinen und mittleren Firmen bereits verursacht hat. „Nach den Startschwierigkeiten sind die monatlichen Meldungen aber zur geübten Normalität geworden”, so Schünemann. Insofern sei es ärgerlich, dass Unternehmen nun nicht mehr von den mit Elena in Aussicht gestellten Erleichterungen bei ihrer Verwaltungsarbeit profitieren werden. <

D

er ERP-Hersteller Ebootis hat eine Schnittstelle zum GfK-Handelspanel entwickelt, um Fachhändlern für Papier, Büro- und Schreibwaren (PBS) den Zugriff auf Marktinformationen zu ermöglichen. Für den Verkaufserfolg ist entscheidend, inwieweit das Produktsortiment den sich wandelnden Anforderungen der Kunden gerecht wird und wie individuell die Kunden adressiert werden können. Dafür sind Marktdaten notwendig, die Auskunft über Nachfrage zu Produkten, Produktsegmenten und Konsumverhalten erlauben, wie sie die Gesellschaft für Konsumforschung erhebt und publiziert. Teilnehmer des GfK-Handelspanels erhalten regelmäßig Marktinformationen zur Nutzung für das eigene Unternehmen, etwa für strategische Auswertungen und die Verkaufsplanung. Auf Basis der Erhebungen im Einzelhandel werden nicht nur die umsatzstärksten Produktgruppen und die Entwicklung der Vertriebs-

kanäle gemessen, sondern auch die Entwicklung einer Vielzahl von Produktgruppen des PBS- und OfficeMarktes nach Absatz und Umsatz ermittelt. „Mit unserer PBS-Branchenlösung haben Fachhändler nun die Möglichkeit, die GfK-Übergabeschnittstelle zu nutzen und die Planung der Marketing-, Verkaufs- und Produktstrategie auf Basis aktuellster und zuverlässiger Marktinforma tionen vorzunehmen“, erläutert Knut Mertens, Prokurist des JointVentures Ebootis/Kassaline AG, den Vorteil. „So können die eigenen Absatzzahlen den Verkaufszahlen der Branche gegenübergestellt und Verkaufspotentiale identifiziert werden.“ Das integrierte CRM-Modul unterstütze Fachhändler auch bei Kampagnenmanagement, Terminverwaltung und Serienbriefen bzw. -mailings, die gewonnenen Erkenntnisse in zielgerichteten Vermarktungskampagnen umzusetzen. www.erp-pbs.de

Entscheidungsgrundlagen auf Knopfdruck: GfK-Panel Absatz am Beispiel von Bleistiften

ie Readsoft GmbH aus Neu-Isenburg, ein Lösungsanbieter für die Automation und Optimierung von Prozessen in SAP, verschmilzt mit der Readsoft Ebydos AG, Frankfurt/Main, zu einem neuen Unternehmen: der Readsoft AG.

CA-Managerin Barbara Czerwinski: Datenmodellierung wird wichtiger, um den Überblick zu behalten, wenn Anwendungen in virtualisierten Rechnerumgebungen verteilt werden

Erwin visualisiert Wege in die Cloud

M

it dem neuen Erwin Data Modeler 8 erweitert CA sein Softwaretool für die Datenmodellierung im Unternehmen, um auch komplexe Datenmodelle und -migrationen visuell darzustellen. Der neue Erwin Data Modeler 8 verfügt laut CA-Managerin Barbara Czerwinski nun auch über Werkzeuge, mit denen sich Daten in multiplen Systemen, Applikationen, Plattformen und lokalen Rechnern visualisieren lassen. Somit werde es möglich, die Datenmigration in die Cloud effektiv zu managen, weil sich auch komplexe Datenstrukturen sehr einfach anschaulich darstellen lassen. Dies geschehe via kundenspezifisch anpassbarer Arbeitsumgebungen, die eine personalisierte Datenmodellierungsschnittstelle bieten – vom intuitiven Interface bis zur Generierung eines Backend-Daten-Skriptes. Wiederverwendbare Formatierungsvorlagen sorgen für Flexibilität, wie bei einem Zeichenwerkzeug bei der Datenmodellierung – u.a. für die Datenbank DB2 (auch auf dem System i). www.erwin.com/international/de

Readsoft und Ebydos AG bündeln Kompetenzen Die Fusion der beiden Schwesterfirmen, die zur schwedischen Readsoft-Gruppe mit Hauptsitz in Helsingborg gehören, tritt rückwirkend zum 1. Januar 2011 in Kraft. Vorstände der neuen AG sind Oliver Hoffmann, vormals Geschäftsführer Readsoft GmbH, und Carsten Nelk, zuvor Geschäftsführer der Readsoft Ebydos AG. Zum Aufsichtsrat gehören Jan Andersson und Lars Appelstal, die Gründer des schwedischen Mutterkonzerns, sowie Lars Hörberg, Legal Counsel der Readsoft AB.

Readsoft-Vorstand Oliver Hoffmann

Readsoft bietet mit Invoices eine OCR-Erkennungssoftware zum Auslesen buchungsrelevanter Rechnungsdaten. Ebydos, gegründet von drei ehemaligen SAP-Mitarbeitern, knüpft genau an dieser Stelle an: mit der Automatisierung der Rechnungsbearbeitung in SAP. 2006 kaufte die schwedische Readsoft die damalige Ebydos AG, die nachfolgend als Readsoft Ebydos AG firmierte. www.readsoft.de


TITELINTERVIEW

4

Herr Tatam, IBM i ist als solide und sicher bekannt. Warum sollte ein IT-Leiter sich um die Sicherheit seiner Daten und Applikationen auf dieser IT-Plattform sorgen? Robin Tatam: Sie haben absolut recht: Dieser Server und sein Betriebssystem haben sich aufgrund des hochintegrierten Designs – inklusive Sicherheit – schon immer eines guten Rufes erfreut. Das Infrastrukturdesign der AS/400 und ihrer Nachfolger hat sich als bemerkenswert wenig anfällig gegenüber vielen der üblichen Angriffsmethoden erwiesen. Dennoch sehen wir ein Problem: Die meisten IBM-i-Rechenzentren nutzen nicht sehr viele der eingebauten Sicherheitsmechanismen. Der Grund ist die „Legacy“-Problematik, also das reichhaltige Erbe bewährter Anwendungen aus den Tagen der Systeme /38 und /36. Denn obwohl IBM i selbst eine hochentwickelte Serverplattform ist, gilt das längst nicht für alle Anwendungen darauf. Das liegt auch daran, dass vor 20 oder 30 Jahren für die AS/400 oder ihren Vorgänger /38 entwickelte Anwendungen darauf problemlos weiter funktionieren – und zwar ohne Recompile oder irgendwelche Änderungen am Programm. Das ist aus wirtschaftlicher Sicht fantastisch, birgt aber inhärente Sicherheitsprobleme in sich. Denn manche Anwendungen stammen noch aus Zeiten, als der „Green Screen“ des Terminals der einzige Weg zu den Daten war. Aufgrund der mit solchen Anwendungen geerbten Sicherheitskonfiguration kann ein simples Excel-Spreadsheet die Menüsicherheit der Anwendung aushebeln und sensible Daten kompromittieren. Darüber sollten sich IT-Leiter durchaus Gedanken machen.

TEXT: BERTHOLD WESSELER | FOTOS: CHRISTOPHER KIRSH

„Legacy-Anwendungen können die Sicherheit von IBM i gefährden!“ Robin Tatam,

Interview mit Direktor für Sicherheitstechnologien bei Power Tech

Wie kann der IT-Leiter denn feststellen, dass er Probleme mit der IT-Sicherheit hat? Tatam: Am besten über eine Schwachstellenanalyse. Die meisten Unternehmen engagieren dazu externe Spezialisten für Penetrationstests und konzentrieren sich auf die Abwehr der Gefahren von außen. Das reicht nur leider nicht; Angriffe erfolgen viel häufiger von innen, über erlaubte Zugänge, oft sogar durch die eigenen Leute. Das IT-Management sollte daher auf jeden Fall auch sicherstellen, dass Sonderberechtigungen und Datenbankzugriff auf Kundendaten oder kritische firmeninterne Daten nicht pauschal vergeben werden, sondern je nach Notwendigkeit. Eine der Herausforderungen sehe ich darin, dass die mit dem Audit beauftragten Wirtschaftsprüfer zumeist wenig oder gar nichts über das System i wissen. Deshalb wird es in Bezug auf Sicherheit oft nur unzureichend untersucht oder manchmal sogar ganz beiseitegelassen. Der Trick besteht darin, für die Schwachstellenanalyse Sicherheitsexperten mit dem richtigen Know-how zu engagieren. Das kann auch bedeuten, mit mehreren Partnern zusammenzuarbeiten, wenn die IT-Infrastruktur des Unternehmens sehr heterogen ist. Manche Sicherheitsverantwortlichen werden diese Idee nicht gut finden. Die jeweils geeigneten Fachleute oder Technologien einzusetzen kann sich aber schnell bezahlt machen, sofern die Daten im Unternehmen bleiben sollen. Man würde ja auch nicht zum Hausarzt gehen, wenn man einen Chirurgen braucht. Was sind Ihrer Erfahrung nach die größten Sicherheitsrisiken im Ökosystem „IBM i“? Tatam: Wir publizieren ein Whitepaper mit dem Titel „The State of IBM i Security“, das jedes Jahr mit den gesammelten Auditdaten der vergangenen zwölf Monate aktualisiert wird. Dieses Whitepaper haben wir 2011 bereits zum achten Mal erstellt, so dass wir sicher sind, den Sicherheitsmarkt für IBM-i-Anwender ziemlich gut zu kennen. Teilnehmer der Studie sind die Nutzer unseres kostenlosen Assessment-Tools. Man könnte vermuten, dass die Studienteilnehmer sicherheitsbewusster sind als der durchschnittliche Anwender. Anderseits bekommen wir aber auch zu hören, dass die Teilnehmer an der Studie weniger sicherheitsbewusst seien als der Durchschnitt, weil sie sich auf ein hochgradig automatisiertes Assessment verlassen. Unabhängig davon lässt sich aber nicht wegdiskutieren, dass jedes Jahr wieder bereits bekannte Befunde erneut zutage treten. Die Sicherheitslücke mit den wohl schwerwiegendsten Folgen für die Sicherheit des System i ist demnach der unkontrollierte

DV-Dialog 12/2011 | 5. Dezember 2011

und ungeprüfte Zugriff über das Netzwerk. Oftmals ist der Zugriff auf die Daten mit gebräuchlichen PC-Tools überraschend einfach – und ohne dass diese Aktivitäten irgendwo protokolliert würden. Selbstverständlich sind solche Datenlecks eine schwerwiegende Verletzung praktisch aller Datenschutzgesetze und -vorschriften. Andere weitverbreitete Schwächen sind die inflationäre Vergabe von Administratorprivilegien, die laxe Vergabe von Zugriffsrechten für Applikationsdaten und -bibliotheken sowie die kärgliche Nutzung der in IBM i eingebauten Auditingfunktionen. Wie lassen sich diese Lücken schließen? Tatam: Einige der Sanierungsarbeiten sind unkompliziert, denn viele „Lücken“ sind lediglich die Folge schlampiger Konfiguration, wie etwa das Beibehalten dokumentierter und bekannter Userprofil-/Passwort-Kombinationen. Dennoch empfehle ich immer ein systematisches Vorgehen, beginnend mit der erwähnten Schwachstellenanalyse, die ganz nebenbei ja auch die Ausgangssituation dokumentiert. Außerdem sollte es als Vergleichsmaßstab eine schriftlich festgelegte Sicherheitspolitik des Unternehmens geben. Die eigentliche Sanierung sollte dann nach dem ROSI-Prinzip erfolgen, also durch die Beseitigung derjenigen Risiken mit dem höchsten „Return on Security Investment“. Hierbei können vor allem die Sicherheitsprinzipien von IBM i konsequent angewendet werden. Das kann auch einiges Entgegenkommen mancher Softwarelieferanten erfordern, denn diese müssen gegebenenfalls ihre Applikationen überarbeiten, um die IBM-i-Sicherheit nicht auszuhebeln und die Lauf fähigkeit der Software zu erhalten. Es gibt aber keinen Grund, dass sie sich nicht an diese Sicherheitsprinzipien halten. Ich glaube außerdem fest an eine Abwehr der IT-Gefahren in Schichten, um nach dem „Best of Breed“-Prinzip jeweils dort zusätzliche Schutzmechanismen einzubauen, wo vorhandene Kontrollmechanismen nicht vollständig überzeugen. Beispiele sind etwa das Reporting, die Datenbanküberwachung oder die Aufgabentrennung (Separation of Duty) für privilegierte Nutzer. Um solche Mechanismen auf der Plattform IBM i einfach zu implementieren, liefern wir Tools wie Data Thread oder den Authority Broker. Welche Schwachstellen sollten besser auf der Plattform selbst geschlossen werden, welche besser außerhalb von IBM i, z.B. von einer dedizierten Appliance? Tatam: Das Problem liegt primär bei der Sicherheit des Host. Viele Menschen, mit denen ich spreche, tun das Gefahrenpotential durch interne Angriffe mit dem Verweis darauf ab, dass die Mitarbeiter weder das Wissen noch ein Motiv hätten, große Schäden anzurichten. Ich frage dann immer, ob diese Menschen gerne um hohe Einsätze pokern, weil das gesamte Unternehmen auf dem Spiel steht, falls sie „verlieren“. Dies vor dem Hintergrund teilweise spektakulärer Fälle von Datendiebstahl in jüngerer Vergangenheit. Tatsächlich haben genau solche Vorfälle viele der heutigen Datenschutzgesetze hervorgebracht. Andererseits ist der Schutz gegen Angriffe von außen ziemlich ausgereift. Kann aber doch jemand die Firewall überwinden, dann heißt das in der Regel, dass es im Unternehmen Versäumnisse beim Einsatz der dazugehörigen Tools gibt. Die größte Gefahrenquelle bilden folglich User innerhalb der Firewall, die notwendigerweise Zugang zum nach außen bestens abgeschotteten System haben. Gerade bei IBM i liegt hier manches im Argen, da teilweise erschreckend viele Mitarbeiter mit dem eigenen Userprofil auf Daten zugreifen können, die sie für ihre Rolle im Unternehmen gar nicht brauchen und die sie auch nicht sehen dürften. IBM und Symantec haben sich in früheren Betriebssystemversionen an nativen Firewalllösungen versucht. Power Tech investiert weiterhin in Tools zur Netzwerksicherheit auf Basis einer integrierten Firewall für IBM i, die alle Userzugriffe über das Netzwerk kontrolliert und dokumentiert – und zwar unabhängig von Art und Umfang der Nutzerberechtigungen und der Sicherheitsmechanismen beim Zugriff auf die Objekte. Außerdem


ROBIN TATAM |

DV-Dialog 12/2011 | 5. Dezember 2011

Dinge sind. Compliance bedeutet zwar die Einhaltung definierter Standards, mögen es behördliche Vorschriften, Gesetze oder firmeneigene Richtlinien sein, jedoch sollte man vorsichtig sein, allein über vordergründige Compliance-Maßnahmen die Sicherheitsproblematik anzugehen. Trotzdem steht bei vielen IT-Leitern die Compliance im Fokus. Dabei geht es leider nicht immer um die Sicherheit der Daten und Server, sondern vielmehr darum, die Kontrollen

lassen sich viele der nicht IBM-i-spezifischen Gefahren und Schwachstellen mit Hilfe des Intrusion-Detection-Systems (IDS) aufdecken, das in die aktuellen Versionen des Betriebssystems eingebaut ist. Wie bewerten Sie die Fortschritte von IBM i in puncto Sicherheit seit V5R4? Tatam: IBM hat schon mit i 6.1 dieses IDS funktional deutlich erweitert und auch die Bedienerfreundlichkeit verbessert. Das ist gut, denn Übersichtlichkeit führt dazu, dass vorhandene Sicherheitsfunktionen auch tatsächlich genutzt werden. Trotzdem würde ich wetten, dass viele IT-Leiter auch heute noch nicht wissen, dass IBM i über ein wirkungsvolles IDS verfügt. Eine wichtige Verbesserung brachte V6R1 mit einer Schnittstelle für die selektive Verschlüsselung wichtiger Daten. Und zwar unabhängig von den Anwendungssystemen, die mit diesen Daten arbeiten. Verbesserungen am Management der Chiffrierschlüssel sowie einige zweckmäßige Änderungen im Verhalten diverser Systemvariablen sind weitere Beispiele. Was empfehlen Sie Kunden, die über die Verschlüsselung der Datenbanken nachdenken? Tatam: Verschlüsselung und Token-Nutzung stecken noch in den Anfängen, zumindest was ihren Nutzungsgrad in der IBM-i-Welt angeht. Dabei gibt es etliche Vorteile der Verschlüsselung auf Datenbankebene: die Einhaltung gesetzlicher Vorschriften, abgedichtete Sicherheitslücken und zusätzlicher Schutz für alle Daten, die den Host verlassen. Wenn wir auf Datenverschlüsselung angesprochen werden, dann meistens von Unternehmen, die PCI-DSS-kompatible Produkte zur Abwicklung ihrer Kreditkartentransaktionen suchen. PCI DSS ist der Payment Card Industry Data Security Standard, also eine Richtlinie zur Datensicherheit in Unter nehmen, die mit Kreditkarteninformationen arbeiten. Ich glaube, dass man Verschlüsselung künftig auch für viele andere Anwendungen einsetzen wird, weil Behörden und Unternehmen aller Branchen auf die dauernden Pannen mit wichtigen oder privaten Daten reagieren müssen. Was die Verschlüsselung der Datenbanken angeht, sollte man auf kommerziell verfügbare Produkte und nicht auf selbst entwickelte Tools setzen, um den Aufwand für Entwicklung, Tests und Anpassungen zu beschränken und immer auf dem neuesten Stand zu sein. An dieser Stelle möchte ich aber auch auf die relativ neuen Möglichkeiten zur Verschlüsselung von ASPs hinweisen, weil deren Nutzen für die Datensicherheit nach meiner Meinung überschätzt wird. Das Problem liegt darin, das Ver- und Entschlüsselung immer dann erfolgen, wenn die Daten auf die Platte geschrieben bzw. von ihr gelesen werden. Das heißt aber auch: Der User erhält immer die unverschlüsselten Daten angezeigt – und das unabhängig von der Anwendung oder dem Tool, mit dem er arbeitet. Geschützt sind die Daten also nur für den seltenen Fall, dass die Platte vom System entfernt wird, nicht aber gegen unberechtigte Zugriffe.

TITELINTERVIEW

„Zwar wird IBM i immer wieder als sehr sicher bezeichnet, doch treffender wäre es, von ,höchstsicher-bar’ zu sprechen!“

5

Wenn man an Handys und Tablet-PCs denkt, reicht die Absicherung des RZ nicht aus. Worin sehen Sie die neuen Risiken mobiler Anwendungen? Tatam: Die wachsende Popularität mobiler Endgeräte beim Zugriff auf Unternehmensdaten tangiert die Plattform IBM i nicht so sehr wie Windows- oder Linux-Server. Das liegt vor allem daran, dass die meisten Anwendungen datenbankbasierte Kernaufgaben der Geschäftsprozesse sind. Der Server ist deswegen durch Firewalls besonders geschützt, kann also frühestens dann von einem mobilen Gerät angesprochen werden, nachdem eine sichere Verbindung zum Unternehmensnetz aufgebaut ist. Werden die Daten auf dem System i über Webservices angesprochen, sollte der Schutz durch eine Kombination von Exit-Programmen und Sicherheitsmechanismen auf Objektebene realisiert werden, zum Beispiel durch den Einsatz von Power Tech Network Security. Außerdem sollten natürlich die Zugriffe auf Systemfunktionen und Daten aktiv überwacht werden; jede Anomalie sollte unverzüglich einen Sicherheitsbeauftragten alarmieren. Ich persönlich nutze ein Blackberry für den Zugriff auf unsere Server bei Power Tech. Für die Sicherheit der Verbindung sorgt unser Blackberry Enterprise Server (BES), der auch intern die Verbindung zu IBM i aufbaut. So kann ich unsere 5250-Anwendungen absolut sicher benutzen. Abschließend ein Blick in die Zukunft: Worin sehen Sie die Herausforderungen des Cloud Computing? Tatam: Für die Systemsicherheit ergeben sich hierdurch keine großen Veränderungen, weil sich nur die Infrastruktur wandelt. Wir können uns weiter auf das Betriebssystem IBM i verlassen, dass schon immer mit sauber getrennten IT-Umgebungen gearbeitet hat – angefangen von geschützten Bibliotheken auf der ersten AS/400 bis hin zur logischen Partitionierung. Für die IT-Leiter ist es entscheidend sicherzustellen, dass ihre Power Systems und die gesamte IT-Infrastruktur den Wachstums- und Skalierbarkeitsanforderungen des Unternehmens genügt. Dabei können sie sich auf das Sicherheitskonzept von IBM i verlassen – und zwar sowohl in verteilten als auch in konsolidierten Umgebungen.

Was empfehlen Sie, um das System i sicherer zu machen? Tatam: Der erste und wichtigste Schritt: Man muss wissen, dass die Plattform absolut offen aus der IBM-Fabrik kommt und daraus die Konsequenzen ziehen. Zwar wird das Betriebssystem immer wieder als sehr sicher bezeichnet, doch treffender wäre es, von „höchst-sicher-bar“ zu sprechen. Im nächsten Schritt sollte man verstehen, dass Sicherheit und Compliance zwei paar

der Wirtschaftsprüfer schadlos zu überstehen. Einmal jährlich notdürftige Sicherheitsmaßnahmen umzusetzen, um den Test des Prüfers zu bestehen – also „compliant“ zu sein –, könnte sich aber als trügerische Sicherheit herausstellen. Wirkliche Sicherheit muss systematisch angegangen werden. Die Einhaltung muss regelmäßig geprüft werden, und man muss am Thema dranbleiben – das ganze Jahr. Sicherheit ist teuer. Aber darauf zu verzichten kann das ganze Unternehmen gefährden.

Wann und wo wird „Security as a Service“ im Umfeld von IBM i sinnvoll? Tatam: Im aktuellen wirtschaftlichen und technologischen Klima ergibt das schon heute sehr viel Sinn. Wer das Auditing von IBM i aktiviert hat, kann beispielsweise das Event-Monitoring an einen spezialisierten Dienstleister übertragen. Diese Dienstleistung erlaubt dann auch die konsequente Überwachung des Systems außerhalb der normalen Arbeitszeiten. Das heißt: Die Systeme werden auch nachts und am Wochenende überwacht. Die lückenlose Überwachung in Echtzeit kann bei Angriffsversuchen entscheidend sein, da dann unter Umständen jede Sekunde zählt. < ANZEIGE

DAS A UND O FÜR HÖCHSTE QUALITÄT IN DER SOFTWARE-ENTWICKLUNG LAUTET A. ein umfassendes Code-Verständnis, direkt in der Entwicklungsumgebung bereitgestellt O. die Definition und Überwachung von unternehmensspezifischen Qualitätsrichtlinien Mit der PKS Application Evolution Suite (kurz PAES ) erhalten Sie die Grundlage für beides. Unsere Parser-Technlogie wird dazu nahtlos in RDP oder RDz integriert und Sie tappen bei der Analyse und Optimierung gewachsener Applikationen nicht länger im Dunkeln. Knipsen Sie das Licht an und beleuchten Sie Ihre Sourcen von allen Seiten!

MIT PAES VERFOLGEN UND ERREICHEN SIE DAUERHAFT DAS ZIEL EINER BESSEREN QUALITÄT IHRER SOFTWARE-ENTWICKLUNG, DENN: Q

Die Lesbarkeit des Codes wird erhöht

Q

Die Wartbarkeit des Codes wird verbessert

Q

Die Fehleranfälligkeit des Codes wird reduziert

Q

Die Einarbeitung neuer Entwickler wird vereinfacht

Q

Code-basierte Performanceprobleme werden frühzeitig erkannt

… damit mehr Zeit bleibt für´s Wesentliche – der Implementierung neuer Geschäftsanforderungen

Kundenzitat: „Nur durch die Feldverfolgung auf Basis PAES waren wir in der Lage, alle Stellen effizient ausfindig zu machen, die von der Feldlängenänderung eines Primärschlüsselfeldes der Anwendung betroffen waren. Das hat uns enorme Testaufwände und manuelle Arbeiten gespart.“

PKS Software GmbH Georgstraße 15, 88214 Ravensburg Tel: 07 51 5 6140-229 schmidt@pks.de, www.pks.de


6

MIDRANGE-MARKT

| UNTERNEHMEN

DV-Dialog 12/2011 | 5. Dezember 2011

STRATEGIEN

Comarch weiter in den roten Zahlen

SFR, Vodafone, Giesecke & Devrient und Gemalto wollen den neuen Standard für eingebaute SIM-Karten (Embedded SIM) unterstützen. Der Branchenverband GSMA hatte sich Anfang dieses Jahres zum Ziel gesetzt, diesen Standard für Embedded SIMs weltweit einzuführen. Er soll es Herstellern unterschiedlicher Branchen erleichtern, elektronische Geräte mit Mobilfunkverbindung auch jenseits des Handy zu entwickeln, die mit jedem beliebigen Netz in jedem beliebigen Land kompatibel sind. Giesecke & Devrient arbeitet z.B. auch mit Telefónica bei der Over-the-Air-Personalisierung von SIMKarten für die Machine-to-Machine-Kommunikation (M2M) zusammen.

Erneuter Umsatz- und Gewinneinbruch des ERP-Herstellers

F

Vollzug noch 2011?

www.gi-de.com

Mobilität aus der Cloud: Eine Partnerschaft zum Management von mobilen Endgeräten und Enterprise-Applikationen hat das Systemhaus Fritz & Macziol jetzt mit Veliq geschlossen. Im Zentrum steht „Mobility as a Service“ mit MobiDM, das auf der Sybase/SAP-Technologie Afaria basiert und von Fritz & Macziol künftig unter dem Namen Mobile Device Cockpit angeboten wird. Damit sollen Management und Sicherung mobiler Endgeräte sowie die Bereitstellung von Appstores als Selfservice in der Cloud ermöglicht werden. www.fum.de

Neue Optionen: Talend erweitert sein OEM-Partnerprogramm, das Softwareanbieter und SaaS-Provider bei der Einbindung der Open-Source-Integrationstechnologien für Unternehmen in ihr Leistungsangebot unterstützen soll. Bis heute sind bereits über 25 Anbieter und SaaSProvider OEM-Partner von Talend geworden. Bestandteil des Programms ist auch eine Integrationslösung für Batch-Datenbewegungen, ETL für Analysen oder die Echtzeitsynchronisation von Datenbeständen. www.talend.com

Fachkräftemangel wird zum Standortnachteil: Der Archivsoftwarespezialist SER verlagert deshalb die Europazentrale von Neustadt/Wied im Westerwald nach Bonn. Die Entscheidung fiel auf einen Neubau im „Bonner Bogen“; der Standortwechsel soll im 3. Quartal 2013 vollzogen werden. www.ser.de

Entropysoft, Spezialist für die ContentIntegration, hat mit der Xdot GmbH eine Technologiepartnerschaft vereinbart. Künftig werden mehr als 40 EntropysoftKonnektoren in die Enterprise-SearchLösung von Xdot integriert, um den Zugriff auf unstrukturierte Daten in verschiedensten Formaten zu vereinfachen. www.xdot.de

Mit 35 Prozent Umsatzwachstum überflügelt Notable Solutions Inc. (NSi) die Branchenentwicklung bei Software zur Dokumentenerfassung deutlich, ohne jedoch einen absoluten Umsatz zu nennen. Das Wachstum lässt sich auf die rasch steigende Vergabe von Softwarelizenzen zurückführen; allein im Bilanzjahr 2011 gewann das Flaggschiffprodukt Autostore laut CEO Mehdi Tehranchi über 3.000 neue Kunden hinzu, darunter Symantec. Insgesamt gibt es demnach heute mehr als 8.000 Kunden rund um den Globus, mit Schwerpunkten in Europa, Nordamerika und Lateinamerika.

All for One kauft SAP-Tochter Steeb komplett

Die neu formierte Geschäftsleitung der All for One Midmarket AG inklusive Vorstand (von links): Gerd Scheuerer, Ralf Linha, Wolfgang Räth, Stefan Land, Andreas Naunin, Andree Stachowski und CEO Lars Landwehrkamp

D

ie exklusiven Verhandlungen über den Verkauf der SAP-Tochter Steeb Anwendungssysteme (siehe DV-Dialog 10/2011, S. 6) sind abgeschlossen. Das Ergebnis: Die All for One Midmarket AG übernimmt Steeb komplett. Der Anteilskaufvertrag wurde am 10. November unterzeichnet. Der Vollzug des Erwerbs soll noch 2011 erfolgen und setzt die Erlaubnis der Kartellbehörden voraus. Der Kaufpreis, der größerenteils fremdfinanziert wird, liegt nach Firmenangaben im mittleren zweistelligen Millionenbereich und hängt wesentlich von der Bilanzstruktur zum Vollzugszeitpunkt ab. „Die industrielle Logik der geplanten Übernahme wird praktisch überall auf Anhieb verstanden“, glaubt Lars Landwehrkamp, Vorstandssprecher All for One. „Zwei starke, gut profitabel und ähnlich aufgestellte SAPPartner schließen sich zusammen, um gemeinsam noch stärker zu werden.“ SAP-Geschäftsführer Michael Kleinemeier sieht „einen starken Partner im deutschsprachigen SAPMittelstandsmarkt“ entstehen. Nach Abschluss der Integrationsphase, für die das bis 30. September 2012 laufende aktuelle Geschäftsjahr angesetzt ist, erwartet Land-

wehrkamp mit dem erstmals ganzjährigen Einbezug von Steeb im Geschäftsjahr 2012/13 einen Gesamtumsatz von über 160 Mio. Euro. Die angestrebte EBIT-Marge des knapp 700 Mitarbeiter starken Unternehmens soll dann bei über fünf Prozent liegen. Andreas Naunin, vormals Leiter Unternehmensbereich Mittelstand und seit Kurzem Geschäftsführer von Steeb, wechselt zur All for One. Das gilt auch für Gerd Scheuerer, Leiter Beratung, Service und Support von Steeb. Beide erweitern die aus Wolfgang Räth, Andree Stachowski und

Ralf Linha bestehende Geschäftsleitung von All for One. Der aus Landwehrkamp (Vorstandssprecher) und Stefan Land (Finanzvorstand) bestehende Vorstand bleibt unverändert. „Die Basis des neu formierten Unternehmens bilden die strategischen Kernelemente Mittelstand, Branchen-Know-how und Kundennähe“, heißt es in der Pressemitteilung. „Daher bleiben auch nach dem Vollzug des Erwerbs die Standorte von Steeb erhalten. Auch die Betreuung der DCW-und SC/400-Kunden wird unverändert weitergeführt.“ we

Prognosen übertroffen > Im Vorfeld der Steeb-Übernahme hat der

SAP-Partner All for One Midmarket AG nach vorläufigen Zahlen im Geschäftsjahr 2010/2011 die Prognosen übertroffen. Das Geschäftsjahr wurde demnach mit einem Umsatzwachstum um 14 Prozent von 78,8 Mio. auf 90,2 Mio. Euro abgeschlossen – und mit einem mehr als verdreifachten Konzernergebnis (7,3 Mio. Euro). Damit wurde im nunmehr dritten Jahr nach der Neuausrichtung in den Jahren 2007/08 die gute Geschäftsentwicklung weiter forciert. Die Lizenzumsätze betrugen 14,0

Mio. Euro und übertrafen das Vorjahresniveau um 19 Prozent. Mehr Neu- und Stammkundenprojekte führten auch beim Consulting zu einem Umsatzzuwachs um 14 Prozent auf 37,5 Mio. Euro. Diese gute Entwicklung sorgte auch auf der Ergebnisseite für deutliche Fortschritte: Das vorläufige Konzernergebnis wuchs von 2,0 Mio. auf 7,3 Mio. Euro, was auch auf einen Ergebnisbeitrag aus dem aufgegebenen Geschäftsbereich in Höhe von 2,1 Mio. Euro zurückzuführen ist. < www.all-for-one.com

SAP will Wachstum in China forcieren

www.tisoware.com

Comarch-CEO Dr. Christoph Kurpinski: Muss dringend die Riesenverluste eindämmen

Im Geschäftsfeld Standardsoftware summierten sich die Lizenzerlöse und Pflegegebühren in den ersten neun Monaten auf 10,9 Mio. Euro (Vj. 12,6). Im 3. Quartal betrug der Softwareumsatz 3,4 Mio. Euro (Vorjahr: 4,0). Mit Beratungs- und Programmierdienstleistungen wurden 7,4 Mio. Euro (Vj: 8,8) erlöst, im 3. Quartal 2,2 Mio. Euro (Vj: 2,9). Mit Systemintegration verdiente Comarch seit Jahresbeginn 3,0 Mio. Euro (Vj. 5,2) und im 3. Quartal 1,0 Mio. Euro (Vj. 1,5).

Weiterhin hohe Investitionen in die Software-Entwicklung

2 Mrd. Dollar Investitionsvolumen bis 2015 geplant

S

AP plant, bis zum Jahr 2015 für ihre Wachstums- und Innovationsstrategie in China ca. 2 Mrd. Dollar auszugeben. Das wurde im Rahmen der Sapphire Now + Tech Ed bekannt, die vom 15. bis 17. November in Peking stattfand. „Es ist eine spannende Zeit für SAP China”, freute sich Hera Siu, Präsidentin von SAP China, über das

„In den letzten 20 Jahren haben wir unser Geschäft in China erfolgreich ausgebaut“, sagte Bill McDermott, Co-CEO der SAP AG. Er verwies auch auf die Entwicklungs- und Forschungszentren im Reich der Mitte. Geplant seien Investitionen in folgende Bereiche: ❚ Lösungsentwicklung mit der Tochter Sybase: Dabei sollen die SAP

❚ Ausbau des IT-Ökosystems: Durch neue Beziehungen – auch mit alten Partnern – will SAP die Reichweite in China ausbauen. Die Erfahrung dort zeigt laut McDermott, das lokale und globale Partner ebenfalls investieren, wenn SAP dies tut.

In den Ergebniszahlen spiegeln sich nach Firmenangaben auch „die weiterhin hohen Investitionen in die Produktentwicklung wider“. Davon sei nur ein geringer Teil in Höhe von 1,4 Mio. Euro (Vj. 1,4) nach IFRS aktiviert worden. Im Verlust von 5,2 Mio. Euro seien außerdem eine Firmenwertabschreibung in Höhe von 0,5 Mio. Euro sowie Sonderaufwendungen in Höhe von ca. 1,0 Mio. Euro enthalten. Der turnarounderfahrene neue Comarch-Vorstand Dr. Christoph Kurpinski rechnet nunmehr für das Geschäftsjahr 2011 mit „einem deutlich niedrigeren Umsatz und einem etwas niedrigeren Verlust“ als im Vorjahr. 2010 standen 36,9 Mio. Euro Umsatz und immerhin 7,0 Mio. Euro Verlust zu Buche. Vorsorge ist bereits getroffen: Zur Stärkung des Eigenkapitals hat der polnische Mutterkonzern Comarch S.A. Anfang September eine Kapitalerhöhung um knapp 4,1 Mio. Euro (4.053.072 Aktien) zu 1,70 Euro je Aktie durchgeführt.

www.sap.de

we

tigt SAP dort 2.500 Menschen; bisher kommen nur circa 4.000 der 176.000 SAP-Kunden aus China. ❚ Lösungsunterstützung: SAP Active Global Support (AGS) hat Schritte eingeleitet, um die Bedürfnisse von Firmen zu adressieren, die im chinesischen Markt tätig sind. Sowohl AGS als auch SAP Services werden entsprechend angepasst.

www.nsiautostore.com

„Aktuell beschäftigt Tisoware 97 Mitarbeiter an zehn Standorten“, so Sabine Dörr, die Geschäftsführende Gesellschafterin des Reutlinger Zeitwirtschaftsanbieters, anlässlich des 25-jährigen Firmenjubiläums. „Per 31. Juli 2011 wurde ein neuer Rekordumsatz in Höhe von 10,5 Mio. Euro erreicht.“.

ür die ersten neun Monate meldet der Münchener ERP-Hersteller Comarch wegen eines erneuten Umsatzrückgangs und hoher Entwicklungsinvestitionen einen Verlust nach Steuern in Höbe von 5,2 Mio. Euro (Vj. –3,6). Der dringend nötige Turnaround (siehe DV-Dialog 9/2011, S. 6) wurde immer noch nicht geschafft. In den ersten neun Monaten 2011 schrumpfte der Umsatz der Comarch Software und Beratung AG von 26,6 Mio. im Vorjahreszeitraum auf 21,3 Mio. Euro. „Bei einem durchschnittlichen Vertriebszyklus von ca. neun Monaten für ERP-Software haben sich die im Frühjahr auf den Markt gebrachten Produktneuerungen noch nicht in Softwareverkäufen und damit verbundenen Beratungsumsätzen niedergeschlagen“, heißt es erläuternd in einer Pressemitteilung. Allerdings entwickelten sich auch die beiden anderen Geschäftsbereiche – Beratung und Systemintegration – rückläufig.

Hera Siu, Präsidentin von SAP China, sieht das Unternehmen dank des „deutlich stärkeren Engagements“ nun besser positioniert

„deutlich stärkere Engagement“. Damit sei SAP besser positioniert, um chinesische Firmen zu unterstützen, und trage dazu bei, „dass sich China zu einer wissensbasierten Wirtschaft weiterentwickeln kann – ein wichtiger Bestandteil von Chinas zwölften Fünfjahresplan“.

Labs China das primäre Innovationszentrum sein, in dem genau auf die Bedürfnisse Chinas zugeschnittene Lösungen entwickelt werden. ❚ Vertrieb: Um das Wachstum in China voranzutreiben, sollen dort bis 2015 rund 2.000 Mitarbeiter eingestellt werden; heute beschäf-


GREEN IT |

DV-Dialog 12/2011 | 5. Dezember 2011

MIDRANGE-MARKT

Ranking „Grüne Elektronik“ überarbeitet

7

Wege zum „Green PC“

Greenpeace bewertet Hersteller von Unterhaltungselektronik neu

E

ine neue und erweiterte Version des Ratgebers „Grüne Elektronik“ hat Greenpeace jetzt veröffentlicht. Demnach geht Hewlett-Packard (HP) in Führung, gefolgt von Dell und Nokia. Neben dem Ranking „Cool IT“ veröffentlicht Greenpeace regelmäßig auch eine Bewertung führender Hersteller von Unterhaltungselektronik. Um die Nachhaltigkeitsansprüche von Elektronikfirmen besser zu beurteilen, wurden die Kriterien überarbeitet. Zusätzlich zur Verwendung schädlicher Chemikalien, zum Produktrecycling und

zum Energieverbrauch wurde auch die Lebensdauer von Produkten berücksichtigt. Außerdem wird bewertet, ob Papier aus Urwaldzerstörung oder Mineralien aus Konfliktregionen eingesetzt werden. Überraschend steht an erster Stelle des Rankings HP, weil der laut Greenpeace „aktuell die beste Leistung zur Reduzierung von Treibhausgasen“ zeigt. Vom zehnten auf den zweiten Platz ist der Computerhersteller Dell seit der Veröffent lichung des letzten Greenpeace-Ratgebers (Oktober 2010) gestiegen. Nokia, bislang an erster Stelle, fiel

Nur jeder zweite Büro-PC ist umweltgerecht

E Noch nicht wirklich „grün“: Die führenden Hersteller von Unterhaltungselektronik

aufgrund seiner schwächeren Bemühungen bei den Energiekriterien auf den dritten Platz zurück. Der Ratgeber „Grüne Elektronik“ wird seit 2006 publiziert und hat laut Greenpeace für einige Verbesserungen in der Elektronikbranche gesorgt. Mehrere Hersteller seien nun motiviert, auf gefährliche Chemika-

lien zu verzichten. Um wirklich „grün“ zu werden, müssten aber selbst die Hersteller auf den vorderen Plätzen noch viel tun. So müssten sie ihre Klimabilanz verbessern, die Lebensdauer ihrer Produkte verlängern und für eine verantwortungsvolle Beschaffung der Rohstoffe sorgen. www.greenpeace.org ANZEIGE

in Energieeinsparpotential bis 2020 von fast 30 Terawattstunden ermittelt die Roadmap „Ressourceneffiziente Arbeitsplatz-Computerlösungen 2020“, die kürzlich von Bitkom und Bundesumwelt ministerium vorgestellt worden ist. In deutschen Büros und Arbeitszimmern stehen derzeit 26,5 Mio. PCs und andere Computer. Davon sind die Hälfte (50 Prozent) Desktop-PCs und 41 Prozent Notebooks. Sogenannte Thin-Clients, also schlanke Arbeitsplatzrechner nur zur Ein- und Ausgabe von Daten, machen acht Prozent aus, Mini-PCs rund ein Prozent. Bis 2020 wird ihre Gesamtzahl um 11 Mio. auf rund 37,5 Mio. steigen, erwartet der Branchenverband Bitkom auf Basis einer Studie des Borderstep Instituts. „Um den Energieverbrauch zu senken, setzen wir auf effizientere Geräte und intelligente IT-Management-Konzepte“, sagt Bitkom-Vizepräsident Volker Smid, denn alle Arbeitsplatzcomputer verbrauchten im vergangenen Jahr zusammen rund 3,9 Terawattstunden (TWh) Energie. Das ist mehr als das Kernkraftwerk Brunsbüttel im Jahr produziert hatte.

Laut Studie ist bisher nur jeder zweite Computer am Arbeitsplatz energiesparend. Dazu gehören Thin Clients; die schlanken Rechner sind preiswerter als normale PCs und sparen zudem Betriebs- und Wartungskosten. Insbesondere verbrauchen sie deutlich weniger Energie als PCs und haben oft auch eine längere Nutzungsdauer, was wiederum den Materialverbrauch reduziert. Vor diesem Hintergrund wurde die Roadmap „Ressourceneffiziente Arbeitsplatz-Computerlösungen 2020“ erstellt. Sie verfolgt drei Ziele: Erstens soll der Anteil energie- und materialeffizienter IT-Lösungen erhöht werden: von heute 50 Prozent auf 85 Prozent im Jahr 2020. Zweitens soll der durchschnittliche Primärenergieaufwand (KEA) dieser Rechner gesenkt werden: von heute 500 Kilowattstunden (kWh) pro Jahr inklusive Herstellung und Terminalserveranteil auf 400 kWh bis 2013 und 200 kWh pro Jahr bis 2020. Drittens soll das durchschnittliche Produktgewicht inklusive Serveranteil gesenkt werden: von heute 5,2 kg um 20 Prozent bis 2013 und um mindestens 50 Prozent bis 2020. Um das zu erreichen, werden 39 Maßnahmen vorgeschlagen, etwa Leuchtturmprojekte und neue technische Standards. Würden alle Maßnahmen umgesetzt, so könnten allein in Deutschland bis 2020 fast 30 TWh an Primärenergie, Stromkosten von 2,8 Mrd. Euro, CO2-Emissionen von 5,5 Mio. Tonnen und Computermaterial von fast 250.000 Tonnen vermieden werden, rechnet Smid vor. we


8

MIDRANGE-MARKT

KURZ NOTIERT

Wie DPCM den Betrieb virtueller Server automatisieren hilft

www.itelligence.de

www.hp.com/de

Den Umstieg auf eine kostengünstigere private Cloud-Infrastruktur ermöglichen will der IT-Dienstleister Accenture für SAP ERP und die Komponente Netweaver Business Warehouse. Die private Cloud von Accenture soll in weniger als sechs Monaten zu einem festen Preis lieferbar sein. Die unter dem Namen „Flex Pod“ entwickelte Lösung setzt sich aus Ciscos Unified Computing System und Netapp-Speichern zusammen. Ansprechen will AccentureManager Kevin Campbell damit zunächst Kunden mit „ausgereiften SAP-Systemen, die auf Leistungssteigerung und Kostensenkung aus sind und die Präsenz ihrer SAP-Technologie ausweiten wollen“. www.accenture.com

Der Umsatz mit „Platform as a Service“ soll nach Einschätzung der Gartner Group in diesem Jahr weltweit um 38 Prozent auf 707,4 Mio. Dollar wachsen, nach 512,4 Mio. Dollar im Jahr 2010.

DV-Dialog 12/2011 | 5. Dezember 2011

Manager für die „Private Power Cloud“

Premiere: SAP hat die Cloud-Services des Partners Itelligence AG erstmals mit dem weltweit gültigen Siegel „SAP Certified in Cloud Services“ zertifiziert.

Geprüfte Datenspeicherung und -übertragung: HP Deutschland bietet revisionssichere Archivierung als Cloud-Service an. Die Software dafür, die in deutschen HPRechenzentren betrieben wird, liefert die Easy Software AG. Der Cloud-Dienst ist nicht öffentlich, sondern nur für Kunden mit Vertrag zugänglich (hosted private cloud). Ein Prüfungsbericht zur Ordnungsmäßigkeit der Archivierung und Datenübertragung liegt vor. Wer den Service nutzen will, zahlt ein monatliches Fixum und eine Gebühr pro genutztem Gigabyte. Die Mindestlaufzeit beträgt drei Monate.

| CLOUD COMPUTING

M

it dem neuen Dynamic Power Cloud Manager DPCM bietet Fritz & Macziol eine Lösung, mit der sich der Betrieb virtueller Server für IBM-Power-Systeme unter AIX und Linux automatisieren und nutzungsgerecht abrechnen lässt. „Damit ergänzen wir unsere aktuellen Cloud-Aktivitäten, wie etwa unsere Test- und Development Cloud mit Vmware, um eine Lösung für AIX-Kunden, denen wir nun einen kostengünstigen Einstieg in das Cloud Computing bieten können“, ergänzt Frank Haines, Geschäftsführer der Ulmer. Der Support von IBM i sei für die Folgeversion geplant. Kern der neuen Lösung ist ein webbasiertes Frontend, über das sich neue und vorhandene Systemumgebungen und deren Softwarekomponenten mit wenigen Mausklicks konfigurieren lassen. Diese werden dann über die Private Cloud automatisch zur Verfügung gestellt. „Wir haben DPCM bewusst einfach gestaltet“, erklärt Technikexperte Michael Ganzhorn. „Damit lohnt

sich der Einsatz auch schon für Unternehmen, die nicht mehr als vier oder fünf LPARs für Test oder Entwicklung nutzen.“ Über das Portal kann der Administrator die entsprechenden Umgebungen vordefinieren und weitere Einstellungen vornehmen, wie etwa die bereitgestellten Systemressourcen auswählen. DPCM ist laut Ganzhorn für Unternehmen gedacht, für die aufwendige Cloud-

Fritz & Macziol-Geschäftsführer Frank Haines will den Einstieg in das Cloud Computing kostengünstiger gestalten

Über das Webfrontend kann sich ein Benutzer dann seine Serverumgebung frei zusammenstellen. Dazu wählt er die Hostnamen aus, definiert das Betriebssystem, die Anzahl der CPUs, die Größe von Arbeitsspeicher und Plattenplatz sowie LANs oder benötigte Softwarepakete. Die Unterstützung von „Processor Pools“ und „CPU Capping“ kann zu deutlichen Kosteneinsparungen bei diversen Lizenzierungsmodellen der Softwarehersteller beitragen. DPCM überwacht auch Performance sowie Systemauslastung und stellt sie grafisch dar. Im Abrechnungsmodul können der CPU-, Hauptspeicheroder Plattennutzung die Kosten zugeordnet und diese dann je LPAR oder User ausgewertet werden. Dabei ist es möglich, zusätzliche RZ-Betriebskosten aufzunehmen für eine „differenzierte und nutzungsgerechte Abrechnung“.

Atlas in der Cloud

P

lex Systems, Anbieter eines Cloud-basierten ERP-Systems für Fertigungsunternehmen, bietet seinen Kunden in Deutschland ab sofort eine integrierte Ausfuhrabwicklung nach „Atlas“ AES (Automatisiertes Export System). Die Grundlage dafür wurde im Rahmen einer Kooperation mit der Tia Innovations GmbH gelegt, die in Zukunft weitere Lösungsmodule einbauen wird. Die Daten werden zur Zollabwicklung über Webservices an die ZAtlas-Software in das Tia-Rechenzentrum geschickt und nach einer Plausibilitätsprüfung von dort an die Zollverwaltung zur Bearbeitung übertragen. Nach der zollrechtlichen Genehmigung erhalten die Plex-Anwender ihr Ausfuhrbegleitdokument auf dem gleichen Weg als PDF zugestellt. www.tiaonline.org

www.fum.de/dpcm

Lösungen auf Basis spezieller Softwarelösungen zu kostenintensiv sind, andererseits der Funktionsumfang der Hardware Mangement Console (HMC) nicht ausreicht. Der DPCM unterstützt IBM-Server ab Power5-Technologie und soll bis Ende des Jahres bei ersten Anwendern implementiert werden.

www.gartner.com

Eine Sonderausgabe der Studie „SourcingStrategien für Dokumenten Management“ hat die B&L Management Consulting GmbH für den VOI erarbeitet. Das Werk gibt einen umfassenden Blick in den Markt für das Outsourcing von Dokumenten-Management-Funktionen und -Services sowie darüber hinaus auch in Richtung Managed Services, Software as a Service (SaaS) und Cloud Computing. Der Preis: 160 Euro. www.voi.de

Fujitsu und die Open Limit Sign Cubes AG haben einen OEM-Vertrag über das Produkt Secdocs für die beweiswerterhaltende Langzeitarchivierung von digitalen Dokumenten unterzeichnet. Das Produkt ist für den weltweiten Vertrieb vorgesehen und lässt sich entweder als eigenständige Komponente für die hochverfügbare Ablage großer Dokumentenmengen im RZ installieren oder als Software-as-a-Service-Lösung mieten. Erste Pilotprojekte konnten bereits umgesetzt werden und starten demnächst den Wirkbetrieb. www.openlimit.com

Wie kommen Papierdokumente in digitale Prozesse und wie in die Cloud? Wie lassen sich Dokumente revisionssicher lokal oder in der Cloud archivieren? Antworten darauf versucht die Fujitsu-Tochter PFU Imaging Solutions gemeinsam mit Technologiepartnern wie Abbyy, Knowledge Lake und Scalaris. Erstmals zeigt auch Tec Media Services als neuer PFU-Partner seine Lösungen für Cloud-basierte Onlinearchivierung. www.pfu.fujitsu.com/en

Die Würzburger Ibis Prof. Thome AG wird im Rahmen einer Partnerschaft mit Cameleon Software die SAP-Zusatzlösung Cameleon Cloud CPQ for SAP Business By Design bei Anwenderunternehmen in Deutschland einführen. Das SAP Add-on des französischen Spezialisten für E-Commerce-Software und Vertriebslösungen ist über den SAP Store erhältlich. www.ibis-thome.de

Skepsis bei Cloud Computing

Optimierung von Cloud-Services

D

er Löwenanteil der IT-Budgets im deutschsprachigen Raum wird für internes Personal sowie für Softund Hardwareprodukte ausgegeben. Mehr als 40 Prozent der von Pierre Audoin Consultants (PAC) befragten IT-Manager gaben an, überhaupt keine Outsourcingstrategie zu verfolgen. Bei weiteren 45 Prozent liegt der Anteil von Outsourcing und Managed Services bei unter 25 Prozent der IT-Ausgaben. In Großunternehmen ist der Outsourcinganteil höher; über 60 Prozent der Befragten aus Firmen mit über 10.000 Mitarbeitern nutzen externe RZ-Leistungen, bei der Anwendungsbetreuung sind es sogar über 80 Prozent.

D

IBS schmiedet jetzt auch Cloud-Pläne

M

Im Gegensatz dazu steht die Entwicklung des Cloud Computing noch ganz am Anfang. Eine Vorreiterrolle in diesem Markt nehmen SaaS-Angebote sowie „Collaboration“ und E-Mail aus der Cloud ein, gefolgt von Speicher, Test- und Entwicklungsumgebungen. Allerdings ist nur SaaS bereits bei mehr als zehn Prozent der Befragten im Einsatz. Bei der Cloud überwiegt noch die Skepsis. Immerhin, zwischen einem Viertel und einem Drittel der Teilnehmer könnte sich vorstellen, die oben genannten Cloud-Angebote zu nutzen. „Lediglich Sicherheit ist ein Bereich, der für die Teilnehmer eher gegen ‚die Cloud’ spricht, als dass sie Sicherheitslösungen aus dieser beziehen möchten“, resümiert PAC-Experte Karsten Leclerque.

itte Oktober hat der schwedische ERP-Hersteller erstmals nach der Übernahme durch den Investor Symphony Technology Group im Juni wieder die Öffentlichkeit gesucht. Mehr als 100 Kundenvertreter nahmen am „Global Customer Summit“ teil, auf dem die Produktroadmap sowie erste Cloud- und Mobillösungen vorgestellt wurden. Dabei bekräftigte IBS die Pläne, seine ERP-Lösungen sowohl für die Plattform IBM i als auch für die Windows-Welt weiterzuentwickeln. Neu dazukommen soll als drittes Standbein „ERP in der Cloud“. Neu angekündigt wurde „Distribution Intelligence“, um Nachfrage, Produktion and Lagerbestand besser auszubalancieren. Sie soll Erkenntnisse zur Verbesserung von Warenwirtschaft und Logistik liefern, gemeinsam mit den ebenfalls neuen Produkten „Advanced Sales and Operations Planning“ sowie „Rapid Performance Management“. Anfang November wurde dann das „Enterprise Vertical Leadership Program“ (EVLP), über das Kunden wie Rexel direkt an der Produktentwicklung beteiligt werden, vorgestellt.

Caroline Hannig-Sachon/we

www.ibs.net

SaaS-Angebote für E-Mail in der Vorreiterrolle

er IT-Dienstleister Atos leitet ein Konsortium mit Partnern aus Wissenschaft und Industrie, das für die Realisierung des Optimis-Projektes verantwortlich ist. Optimis ist eines der Schlüssel elemente der Strategie der Europäischen Union, mit der sie sicherstellen will, dass Europa eine Führungsposition bei Cloud Computing einnimmt. Das Projekt „Optimising Infrastructure Services“ steht für Investitionen in Höhe von 10,5 Mio. Euro, von denen 7 Mio. Euro von der Europäischen Union bereitgestellt werden. Das Projekt läuft bis Mai 2013.

Den Lebenszyklus von Services in der Cloud optimieren Projektziel ist, den Lebenszyklus der über Cloud angebotenen Services zu optimieren – und zwar auf Diensteanbieter- und Infrastrukturanbieterebene. Dabei werden alle Phasen berücksichtigt, vom Aufbau über die Implementierung bis hin zum Betrieb der Services. Im Rahmen von Optimis wird ein Toolkit entwickelt, das den gesamten Lebenszyklus von Services und außerdem zahlreiche Implementierungsszenarien abdeckt. Zentrale Optimierungsfaktoren dabei sind Vertrauen, Zuverlässigkeit, Risiken, Kosten, ökologische Effizienz und juristische Aspekte. Das Konsortium hat bereits mit der Entwicklung eines Cloud-Dienstes begonnen, über den Softwareentwicklungskomponenten („Software Infrastructure as a Service, SIaaS“) bereitgestellt werden. www.optimis-project.eu

Akten in die Cloud Kendox und Fujitsu bringen Onlineservice für Personalakten

M

it Diperia sollen Akten noch im Verlaufe des 4. Quartals 2011 online in der Cloud verwaltet werden können. Die Lösung, die Kendox gemeinsam mit Fujitsu realisiert, soll als webbasierte Onlinelösung eine einfache, sichere und kostengünstige Verwaltung von Akten erlauben, z.B. von Personal-, Kunden-, Lieferanten- oder Vertragsakten. „Die größte Herausforderung dabei ist es, sicherzustellen, dass die Daten der Anwender vor dem Zugriff durch Dritte gesichert sind und eine stabile Verfügbarkeit des Onlinedienstes garantiert ist“, erklärt Kendox-Chef Manfred Terzer. Fujitsu bietet als Technologie- und Rechenzentrumspartner auch einige sofort nutzbare Dienste, wie z.B. Abo-Verwaltung, Kataloge, Fakturierung oder Zahlungsabwicklung. Die Daten selbst werden in einem zertifizierten RZ von Fujitsu in Deutschland nach Kunden getrennt gespeichert. Uwe Pagel

Kendox-Chef Manfred Terzer: Will die stabile Verfügbarkeit des Onlinedienstes garantieren


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.