Auf Microsoft Exchange und andere: IBM Notes professionell migrieren

Anwenderunternehmen, die vom klassischen Notes Domino zu moderneren Produkten migrieren wollen, benötigen häufig professionelle Unterstützung. Das betrifft in erster Linie die E-Mail-Lösung IBM Notes. [...]

Oft ist das Fachwissen der internen Mitarbeiter nur für die vorhandenen Alt- respektive Quellsysteme vorhanden und die Fortbildungen für neue Zielsysteme wie beispielsweise Microsoft Exchange noch nicht angelaufen. Da die interne IT mit vielen Alltagsproblemen ausgelastet ist, hat sie kaum Energie und Zeit, die Systemlandschaften weiterzuentwickeln und sich selbst um die Migrationsprojekte zu kümmern. Die eigentlichen Zeitfresser liegen nämlich oft im Detail: Mail-Verschlüsselung innerhalb des Postfachs, Übernahme und Abgleich von Serienterminen, Verlinkung von Dokumenten in E-Mails, Applikationen mit Anbindung an die Messaging-Umgebung sowie die Koexistenz zwischen den Infrastrukturen (Exchange und der alten Notes-Umgebung).
Gerade die Koexistenz ist ein zentraler Punkt des Projekts, da während der Migration die internen Prozesse nicht unterbrochen werden dürfen. Es gilt nicht nur, den E-Mail-Verkehr zwischen den alten und neuen Postfächern zu regeln, sondern auch um den Abgleich von Kalenderdaten. Im besten Fall sollen die Mitarbeiter von der Migration nichts mitbekommen – von der sich ändernden Bedienoberfläche einmal abgesehen.
Für externe Migrationsexperten spricht außerdem, dass sich interne IT-Fachkräfte mit den auf dem Markt erhältlichen Tools – wie beispielsweise Quest oder BinaryTree – in der Regel nicht auskennen, werden sie doch nur einmalig für eine Migration benötigt. Damit entsteht eine Know-How-Lücke, die Beratungshäuser füllen können und IT-Abteilungen bei derartigen Projekten unterstützen, um Risiken und eventuelle Downtimes zu vermeiden.
MESSAGING – DIE BASIS JEDER MIGRATION
Wichtiger Bestandteil jeder Migration sind detaillierte Aufgaben- und Zeitplanungen, die einen Projektrahmen terminseitig abstecken. Zum einen gibt es die sogenannten „Big-Bang-Migrationen“, zum anderen die „Step-by-Step-Migrationen“.
Unter „Big-Bang“ versteht man ein Szenario, das eine akribisch geplante Migration über eine möglichst kleine Zeiteinheit (zum Beispiel über ein Wochenende) vornimmt. Der Impact auf die Mitarbeiter ist hier deutlich geringer, da die Benutzer alle gleichzeitig über die neue Infrastruktur verfügen und diese auch nutzen können. Für die IT-Abteilung stellt dieses Szenario immer die erste Wahl dar, da innerhalb kurzer Zeit vom alten System auf das neue migriert werden kann.
Da „Big-Bang“ in vielen Unternehmen schlicht wegen ihrer Größer aber meist nicht realistisch ist, kommt die Step-by-Step-Migration über einen längeren Zeitraum von mehreren Wochen oder Monaten ins Spiel. Ihr Vorteil ist, dass sich die oft sehr komplexen Strukturen einzelner Abteilungen oder Organisationseinheiten innerhalb des Unternehmens Schritt für Schritt in ein neues System überführen lassen. Die Nachteile dieses Vorgehens liegen jedoch ebenso auf der Hand: Es sind komplexe Koexistenz-Umgebungen vonnöten, die sowohl die Benutzer der „Altumgebung“ als auch die der „Neuumgebung“ weiterhin den gewohnten Funktionsumfang zur Verfügung stellen und sie in ihrer Arbeit nicht beeinträchtigen.
SPEZIELLE TOOLS HELFEN
Wer auf Koexistenz-Umgebungen angewiesen ist, kann sich diverse Tools speziell im Notes-Umfeld zunutze machen. Sie stellen in erster Linie alle unternehmensrelevanten Funktionalitäten bei den Themen Messaging und Collaboration auch während der Migration sicher. Insbesondere bei der Planung von Terminen muss der Mitarbeiter Einsicht in beide „Welten“ haben, um die Verfügbarkeit der eingeladenen Personen überprüfen zu können.
Ein weiterer wichtiger Baustein ist das E-Mail-Routing, das während der Projektlaufzeit mehrfach an die jeweilige Infrastruktursituation anzupassen ist. Die entscheidende Frage hier: Muss die E-Mail noch in die Altumgebung geliefert werden oder ist der Anwender schon in der neuen Umgebung?
Hier zeigt sich, wie komplex die Migration des Mail-Systems ist. Die IT beherrscht die Altumgebung zwar aus dem Effeff, hat aber in der Neuumgebung noch keine Betriebs- und Detailerfahrung sammeln können. Hinzugezogene Beratungshäuser fangen diese Wissenslücke solange auf, bis das Unternehmen wieder eigenständig diese Aufgaben übernehmen kann. Durch einen erfahrenen Migrationsprojektpartner lassen sich diese und noch viele weitere Aspekte schon bei der Projektplanung berücksichtigen.
APPLIKATIONEN – EIN KERNBESTANDTEIL DER MIGRATIONSSTRATEGIE
Im Applikationsumfeld von IBM Notes sind die Aufgaben noch weitaus komplexer, da Anwender hier häufig Eigenentwicklungen im Einsatz haben, die nun ebenfalls auf die neue Plattform portiert werden sollen. Es hat sich bewährt, zunächst einen Weiterentwicklungsstopp (Freeze) der Altumgebung vorzunehmen. Im nächsten Schritt erfolgt eine Bestandsanalyse mit dem Ziel, die vorhandenen Applikationen in die Kategorien „zu löschen“, „zu archivieren“, „Dokumentencontainer“, „einfache Individuallösung“ sowie „komplexe Individuallösung“ einzustufen.
Die zu löschenden Applikationen werden über einen geordneten Prozess außer Betrieb genommen, die zu archivierenden Applikationen entweder auf ein zentrales Laufwerk als lokale Notes Replik abgelegt oder individuell durch die Applikationseigner lokal gesichert. Auch ein Export der Inhalte über Tools (z.B. Notes2PDF) in ein revisionssicheres Format ist möglich, wenn die Daten über längere Zeit hinweg noch lesbar sein müssen.
Die Anwendungseigner übertragen die Inhalte der Dokumentencontainer über einen gewissen Zeitraum hinweg in die Zielumgebung. Eine geringere Automation sorgt dafür, dass alte und nicht mehr relevante Informationen und Dokumente nicht mit übertragen werden, was ein unnötiges „Aufblähen“ der Zielumgebung verhindert.
STANDARDSOFTWARE LÖST INDIVIDUALSOFTWARE AB
Die einfachen Individuallösungen (Projektmanagement, Urlaubsgenehmigungen, Posteingangsverwaltung) können durch ECM-Lösungen vom Markt (wie ecspand) oder mit Individualentwicklungen auf Basis von SharePoint abgelöst werden. Eine Datenübernahme aus der Altanwendung ist hier jeweils individuell zu regeln: entweder manuell oder (teil-)automatisiert.
Bei den komplexen Individuallösungen – beispielsweise eine Change-Management-Anwendung für Fahrzeugteile aus dem automobilen Entwicklungsumfeld mit verschiedensten Schnittstellen zu Drittsystemen – müssen entweder über Neuentwicklungen auf Basis von SharePoint und .NET in Verbindung mit SQL-Datenbanken erfolgen oder die Applikationen werden auf bereits vorhandene Legacy-Systeme wie SAP, PLM, etc. übertragen.
Der ideale Migrationspartner sollte mehrjährige Erfahrung bei der Entwicklung und im Betrieb komplexer Lotus-Notes-Anwendungen mitbringen. Umfangreiches Know-How komplexer Migrationsszenarien sowie Kenntnisse der Legacy-Systeme runden das Bild ab.
BETRIEBSSZENARIEN – ON-PREMISE, HYBRID ODER CLOUD
Der zentrale Baustein für alle Migrationsstrategien ist die Wahl der Betriebsumgebung. Neben der klassischen On-Premise-Variante, bei der alle Systeme im Unternehmen aufgebaut und betrieben werden, bieten sich speziell im Collaboration-Umfeld auch Hybrid- und Cloud-Szenarien an. Hybrid-Szenarien sind für weltweit agierende Unternehmen mit einer Vielzahl von Lokationen oder Niederlassungen geeignet und können sehr gut für eine Konsolidierung der IT-Landschaft verwendet werden.
Um die TCO-Kosten der Ziel-Umgebung niedrig zu halten, lassen sich für ein Hybrid- oder Cloud-Szenario beispielsweise die Cloud-Lösungen Office 365 und Azure von Microsoft wählen. Auch bei einer Lizenzoptimierung können Cloud-Mietmodelle (wie Office 365 oder Intune) helfen. Dabei werden Office-Anwendungen oder Client-Betriebssysteme automatisch mit der Lizenzierung bereitgestellt.
* Stephan Friedlein, Frank Fernsel und Holger Ankenbauer sind Redakteure der deutschen Computerwoche.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*