Compliance - Volker Watschounek

Transcription

Compliance - Volker Watschounek
c mag
��������������������������������������������
����������
���������������������������������������������������������������
���������������������������������������������������������������������������
���������������������������������������������������������������
���������������������������������������������������������������
����������������������������
����������������������������������������������������������
�����������������
�����������������������������������������������������
����������������������������������������������������������
�������������������������������������������������������������������������
����������������������������������������������������
���������������������������������������������������
����������������������������������������������
��������������������������������������������
����������������������������������������������������������������
�����������
� � ���������
� ���������
�
�����������������
�����������������
��
�
�
�
�
�
� ��
�
�
�
�
�
�
�����
���
�
��� ��
�
�
�
�
�
�
�
�
�
�
�
�
� ���
�����
�� ���
��� ����������
�
�
�
�
���� ����������� � � ���
������ � � �����
�
��������
��� ���������
���������
003
in eigener Sache
Das Schöne an Kinderkrankheiten: Man man bekommt
sie nur ein Mal. Nach zwei Ausgaben, in denen das übliche
Lehrgeld fällig war, startet c//mag mit mehr als nur guten
Vorsätzen in das Jahr 2006. Wie „fühlt“ sich die neue Ausgabe an? Schreiben Sie an leser@cmag-online.net.
Das Titelthema „Compliance“ (ab Seite 16) ist ein weites
Feld. Wem ein Aspekt hier fehlt, dem sei gesagt, dass selbst
Compliance-Experten sich auf ein bestimmtes Fachgebiet
beschränken. Unsere Idee war, sich mit dem amerikanisch
geprägten Begriff auseinander zu setzen. Und bei der Einordnung auf der Themenlandkarte Hilfestellung zu geben.
Noch ein Wort zur Galerie (ab Seite 33). Hier sind die
Meinungen geteilt – immer noch. Der eine mags, der andere überhaupt nicht. Aber: Wir wissen, die Galerie lässt
niemanden kalt. Mal sehen, was wir diesmal alles zu hören
bekommen.
Reisen bildet (Seite 78). Das gilt auch für die Veranstaltungen der Branche. Hier treffen wir unsere Leser. Unsere
Fachautoren. Unsere Zielgruppe. 2006 verspricht ein Jahr
mit neuen Ideen und Konzepten zu werden.
Und nicht vergessen: Unter www.cmag-online.net finden
Sie Infos zur nächsten Ausgabe und ständig aktualisierte
Veranstaltungshinweise. Ihren auch?
Viel Spaß beim Lesen!
Volker Watschounek, Uwe Hentschel
004
Register der erwähnten Unternehmen und Organisationen
across 64
Adobe 44, 46, 66-67, 69
AEB 32
AIIM 44, 46
Albis 54
ALOS 33
ALPHA COM 69
Apple 49
Applied Networking 10
Appligent 44
Applix 63
AuthentiDate International 75
BARC 64
BDV Branchen-Daten-Verarbeitung 63
beLocal.de 77
BITKOM 50, 64
bpi solutions 63
Bundesamtes für Sicherheit in der Informationstechnik 45
Bundesfinanzministerium 18
Bundesministerium der Justiz 18
Bundesministerium für Wirtschaft und Arbeit 18
Business Objects Deutschland 63
Canon Deutschland 63
CeBIT 62-64
Cellent 32
ciando 49
Cisco 10
COI Consulting 63
ComBOTS 5
Communardo Software 63
Contens 64
CubeServ 63
Cubeware 63
Curivant 32
Deutsche Bank 69
Deutsche Telekom 76
Deutsches Rechnungslegungs Standards Committee e.V. 18
DGI - Deutsche Gesellschaft für Informations- und Datenqualität e.V. 64
DIGIDOK 63
Disc 68
DvB-Productions 77
Econet 32
Econique 33, 74, 78
EDS 28
ELO Digital Office 33
EMC Documentum 30, 33, 44, 78
EMI Music Publishing Germany 49
European Compliance Academy 18
FileNet 69
Finanzmarktaufsicht Österreich 18
Food And Drug Administration 22, 28
Fraunhofer Institut für Integrierte Schaltungen IIS 77
Fresenius 70-71
Gartner Digital Documents 63
gedas 69
GEMA 49, 51
Global Graphics 44
GMP Navigator 18
Haufe Verlag 12
hsp Handels-Software-Partner 63
Hyperwave 76
IASB International Accounting Standards Board 18
IBM Deutschland 12, 30, 44, 64, 70-71
iGrafx 74
IIR Deutschland 33, 74
ILOG Deutschland 32
Imaging Group 63
Informatica 63
Insiders Technologies 63
Institut für Business Intelligence 64
Institut für e-Management 64
intarsys consulting 63
ISO International Organization of Standardization 44, 46
Interwoven 76
IQDoQ 6, 58-60
Lenovo Group 12
LogicaCMG 69
Luratech 47,63
macrosInnovation 63
Management Circle 33
marketinghub 75
Max-Planck-Gesellschaft 78
Mensch und Maschine Software 74
Mentana 63
Merck & Co 44
Microsoft 30
MicroStrategy 64
Navisware 69
NewHyperG 76
Nortel 10
Oce Document Technologies 63
Open Text 28-30
Oracle 30
Orenburg Deutschland 63
Panorama Software Europe 63
PDF Sages 44
Pixador 66
Platinum Technologies 28
Professional Imagers Club 67
QlikTech Deutschland 63
RIM 76
Roche 22-24
Rohleder Mediaconsult 77
SAP 30
SAS Institute 32
Sato 68
SCHUFA Holding 54
Securitymanager.de 18
SER Solutions 33, 69, 78
Six Offene Systeme 75
Sony Deutschland 48
SPSS 63
SQL 68
Stadt Köln 72-73
Stellent 68
StorageQuest 68
Sybase 28
The Data Warehouse Institute 64
Trivadis 63
T-Systems 69, 78
TvT compliance 32
Ultimus GmbH 75
Unilog 68
United Internet 5
Update Software 69
USU 72-73
Vereon 33, 74
Versatel-Tropolis 76
VG BILD-KUNST 49
VG Wort 49
ViewStar 28
Vignette 76
VOI Verband Organisations- und Informationssysteme e. V. 63
Web.de 5
Wolfgang-Martin-Team 64
zetVisions AG
005
Highlight
Schall oder Rauch?
Aus Nullen und Einsen sollten blinkende Portale, Shops
und Plattformen gebaut werden, um die alte Wirtschaft
abzulösen. Nach dem Goldrausch blieben zwischen den
rauchenden Trümmern der New Economy auch ein paar
Euro-Millionäre übrig. Die Gebrüder Greve zum Beispiel.
Gemeinsam hatten sie Web.de hochgezogen und für 200
Millionen in bar an United Internet verkauft. Plus Aktienpaket. Wer nicht Greve hieß und trotzdem Aktionär war,
hatte an dem Deal weniger Freude. Wurde hier doch das
massive Tafelsilber aus der AG herausgelöst und durch einen Platzhalter ersetzt: Software, die noch nicht fertig ist.
Aus dem Rest von Web.de wurde die ComBOTS AG,
Matthias Greve wechselte zu United Internet und Bruder
Michael entwickelt die Software alleine weiter. Mit rund 90
Mitarbeitern und über 400 Mio. EUR an liquiden Mitteln.
Das hilft eine Weile – bei der Entwicklung von ComBOTS,
dem Nachfolger von ComWin. So heißt das Kommunikationstool, das ein Vertreter der Schutzgemeinschaft für
Kapitalanleger (SdK) humorlos als eine „bisher erfolglose
Allround-Software“ betitelte, hergestellt von einer „Unternehmenshülle mit viel Geld“. Okay, aber immer noch besser,
als sein Geld für Filmrechte an Fingerpuppen oder Montagehallen für Frachtzeppeline rauszuhauen.
Was soll diese Software alles können? Das wird jetzt
schwierig und erinnert an das Spiel „ich-sehe-was-was-dunicht-siehst“. Also. Fragen wir mal bei der ComBOTS AG
nach. Dort heißt es: Es ist einzigartig, hat mit Kommunikation zu tun und ist unkompliziert. Gehostet bei ComBOTS.
Es wird ein freies Basis-Produkt, ein Premium-Produkt und
„one-of-Sales“ im Micropayment-Bereich geben. Und es
ist durch über 50 nationale und internationale Patente geschützt. Mehr kann leider im Moment nicht gesagt werden,
um nicht den Wettbewerbern in die Hände zu spielen. Es
gäbe zwar nur potenzielle Wettbewerber, doch mit Google
oder Yahoo eben welche aus der ersten Liga. Verkauft wird
in der ersten Welle über eine Vertriebsallianz mit United
Internet, deren Portale die Hälfte aller deutschen Nutzer erreichen. Natürlich ist das Produkt international, dort steht
einem Rollout ebenfalls nichts im Weg.
Mitte 2006 soll das Produkt endlich vorgestellt werden,
auf jeden Fall noch vor der Hauptversammlung am 13.
Juli. Das ergibt eine interessante Koinzidenz: Am 9. Juli ist
das Endspiel der Fußballweltmeisterschaft. Mit oder ohne
die Klinsmänner. Dann werden wir endlich wissen, ob wir
Papst UND Weltmeister sind. Und ob „the next big Thing“
aus Deutschland kommt.
006
Die Unschreibbaren
Sie heißen IQDoQ und ich muss immer wieder nachsehen, ob ich den
Firmennamen jetzt nun richtig geschrieben habe. Sie sitzen in Dortmund,
in einem Industriegebiet, nur zwei Steinwürfe vom Stammhaus entfernt.
Gleich neben der Filiale einer Fast-Food-Kette, die schon mal die Kantine
ersetzt. Sie sind eigenständig im Markt und doch ein kleines bisschen wie
Materna. Lesen Sie weiter auf Seite 60.
008
Editorial
Firmenregister
Highlight
Panorama
Briefe an den IT-Leiter
Compliance
3
4
5
10-13
14-15
Titel
Alles, was Recht ist
16-19
Facetten der gesetzlichen Regularien
Sicherheit, um richtig zu handeln
22-24
Compliance und Corporate Governance
Aus den Pflichten Nutzen ziehen
25-27
Berater blicken auf Compliance
Interview John Shakleton
Kommentar
28-30
31
Meet the Buzz?
Galerie
33-37
Guten Appetit
Schwerpunkt
Überlebensgarantie ECM (Teil II)
38-43
Grundlagen ECM
Auf zum neuen Archiv
44-47
PDF-Dateien in der Archivierung
DRM: Entdecke die Möglichkeiten
48-51
Urheberrecht und neue Technologien
Kennen Sie den schon?
52-54
Online-Bonitätsprüfungen
Interview Óscar Pastor
56-57
Die Unschreibbaren
58-60
Firmenportrait IQDoQ GmbH
009
Alltag
CeBIT 2006: schneller, höher, weiter
Inserentenverzeichnis
62-64
Neues Messekonzept
Brücke zum Bild
66-67
Services für Gestalter
News Unternehmen
68-69
Datenstabilität, die Leben rettet
70-71
Case: Fresenius standardisiert auf IBM DB2 Version 8
Köln auf Draht
72-73
Case: Städtisches Call Center beantwortet Bürgeranfragen
News Veranstaltungen
in die Nesseln
Forschung
der Beobachter
Ausblick
Impressum
74-75
76
77
78
79
80
Deutsche Messe AG
Contens Software GmbH
TOMORROW FOCUS Technologies
textpark
Canon Deutschland GmbH
2
7
9
13
21
Warlich Druck Meckenheim GmbH
Open Text AG
Stellent GmbH
IBM Deutschland GmbH
Kodak GmbH
30
VZM GmbH
Penton Media GmbH
mediamid digital services GmbH
79
43
47
61
65
81
82
010
Panorama
panorama@cmag-online.net
Tunnelfisch
Wie geht das?
Was ist das: kommt von den Kokos-Inseln und hatte im
Dezember 2005 schon 785.000 User? Richtig, Hamachi
(www.hamachi.cc). Ha-was? Hamachi. Der japanische Name
für Yelowtail, den Gelbschwanz-Thunfisch. Gibt es in den
besseren Sushi-Restaurants, ist teuer, aber leider nicht immer gut. Ganz im Gegensatz zu Hamachi, dem UDP-basierten, virtuellen, privaten Netzwerksystem (VPN). Hamachi
ist sowohl ein VPN-Client als auch ein Server und enthält
ganz nebenbei auch noch die Funktionen eines Instant
Messengers. Hamachi funktioniert über einen Vermittlungsserver, um zwischen Windows- und mittlerweile auch
Linux-Rechnern einen sicheren VPN-Tunnel aufzubauen.
Auf der Hamachi-Website steht die aktuelle Version zum
Download. Das Programm wird auf dem lokalen Rechner
installiert, fertig. Dabei erfolgt der Verbindungsaufbau
mit dem Vermittlungsserver, damit der eigene Rechner
eine statische IP-Adresse erhält. Hamachi „durchbohrt“
dabei problemlos jede Firewall und jeden Router. Was sich
nach Sicherheitsrisiko anhört, ist die sicherste Verbindung
von Rechner zu Rechner überhaupt. Der Hamachi-Server
selbst ist bei diesem Datentransfer außen vor. Er wird lediglich beim Verbindungsaufbau benötigt, um die Clients
zu synchronisieren. „Dabei werden alle Daten mit einer
hybriden Verschlüsselung gesichert: Das Diffie-HellmanPublic-Key Verfahren sorgt für den Austausch der Sitzungsschlüssel, während die Nutzdaten dann mit dem als sicher
geltenden AES-256-Algorithmusverschlüsselt werden.“
(de.wikipedia.org/wiki/hamachi)
Die Gemeinde ist zufrieden
Wozu soll so was gut sein?
Mit Hamachi wird ein virtuelles LAN im Internet eingerichtet. Sicher, preiswert, weil kostenlos und mit „zero-configuration“. Das brauchen Anwender für vernetzte Computerspiele, Filesharing oder auch „richtige“ Anwendungen.
Wenn also jemand zu Hause – oder im Büro – ständig einen
Rechner in Betrieb hat, auf den über das Internet zugegriffen werden soll. Beispielsweise, wenn der Service-Techniker
unterwegs ist und vom Kunden aus eine sichere Leitung zu
seinem Remote-Rechner herstellen will, um Daten oder
Software auszutauschen. Hamachi ist also eine lupenreine
VPN-Anwendung, ein „privater Tunnel“ durch das Internet.
Solche Verbindungen werden von Unternehmen eingesetzt,
um einen sicheren Zugriff zum Server zu etablieren. Oder
um ganze Netzwerke sicher über das Internet miteinander
zu verbinden. Dabei kommt eine Datenverschlüsselung
zum Einsatz, die sicherer als jede SSL-Leitung ist. Die Technik von Hamachi ist im Grundsatz die gleiche wie bei den
kommerziellen Anbietern – Cisco, Nortel und andere.
In Foren wie www.vpnforum.de, www.filesharingweb.de
oder www.emuleforum.net werden bereits die ersten Erfahrungen ausgetauscht. Tenor: uneingeschränkt positiv. Wer
Hamachi geschrieben hat, darüber schweigt sich das Netz
mehr oder weniger aus. Applied Networking Inc. heißt die
Firma, Heimatort Vancouver, Canada, 2002 gegründet. „Hamachi is fast, secure and simple. It is also free“, heißt es. Das
werden im Laufe des Jahres weitere hunderttausende von
Usern feststellen. Es spricht einiges dafür, dass dem kostenlosen Client, der Verbindungen von bis zu 16 PCs erlaubt,
eine kommerzielle Server-Version folgen wird. Bis dahin
steht der Netzwerkgemeinde ein kostenloses Programm zur
Verfügung, das ohne nennenswerten Konfigurationsaufwand Zugriff auf ausgewählte PCs ermöglicht.
Ein Ersatz für die in Verruf geratenen Filesharingbörsen
ist das Programm allerdings nicht, da das Passwort des
„Netzwerks“, mit dem man sich verbinden möchte, bekannt
sein muss. Abgesehen von der starken Verschlüsselung der
Verbindungsdaten fasziniert noch eine relativ simple Idee:
Die statisch pro Client vergebene IP-Adresse stammt aus
dem Adressbereich 5.x.x.x. Gemäß den Regeln der Internet
Assigned Numbers Authority (IANA) wird eine Adresse aus
diesem Bereich im Internet niemals geroutet, was bedeutet,
dass kein am Internet beteiligter Router Pakete aus dem
oder für dieses Netzwerk weitergibt. Lediglich die am virtuellen Hamachi-Netzwerk beteiligten Rechner haben Zugriff.
Sicherer geht‘s kaum.
011
Einer für alles?
Reicht ein einziges Programm für die Steuer und Buchhaltung? Wo liegen die Fallstricke? Im Beipackzettel zur
aktuellen Version von financial office hört es sich fast so
an. Konformität zur strengen Zulassung der Food and Drug
Association (FDA) in den USA verspricht der Haufe Verlag.
Innovation und Rechtssicherheit, alles in einem Paket.
buch, um im Buchhaltungsprogramm eine Kassenbilanz
und einen Kassenbericht zu erstellen. Ein Im- oder Export
von Daten aus anderen Programmen entfällt. Über eine
Online-Banking-Funktion lassen sich Kontoauszüge direkt
abrufen und ausdrucken, wobei man direkt beim Zahlungsverkehr aus der PC-Buchhaltung auf Bankkonten zugreifen
kann.
Abläufe fest im Griff
National wie international sehen sich Unternehmen ab
Januar 2006 mit neuen Regeln und Gesetzen konfrontiert.
Es geht um Pflichten wie die, dass die Meldungen zur Sozialversicherung online abgegeben werde müssen. Darum,
dass auch die elektronische Umsatzsteuer-Voranmeldung,
Lohnsteuerbescheinigung und Lohnsteueranmeldung, bis
hin zur Änderung der Beitragsbemessungsgrenzen und der
Vorfälligkeit der Beiträge in der Sozialversicherung online
erfolgen sollen. Mit der aktuellen Version des SoftwarePakets financial office plus will Lexware viele dieser organisatorischen Aufgaben in den Betrieben erleichtern. Die
Software soll besonders die Bedürfnisse von Kleinbetrieben
und Handwerkern abdecken. Firmenchefs sind gut beraten,
den Büroalltag auf die neuen Verfahren umzustellen. Nur so
gehen sie Unannehmlichkeiten aus dem Weg und behalten
alle kaufmännischen Abläufe fest im Griff.
Alleskönner und gesetzeskonform
Eine Möglichkeit bietet der Marktführer mit seinem Finanzpaket financial office plus. Das Programm sei systemuntersucht (§ 22 DEÜV) und biete die garantierte Sicherheit für die Zusammenarbeit und korrekte Abrechnung
mit den gesetzlichen Krankenkassen, sagt der Haufe Verlag.
Das Dakota-Modul zur Übermittlung der Daten sei in der
Software bereits integriert. Auf ebenso sicherem Weg funktioniere die elektronische Umsatzsteuer-Voranmeldung und
das Senden der Lohnsteuerbescheinigung und Lohnsteueranmeldung per ELSTER.
Cockpit für den Unternehmenspiloten
Darüber hinaus lohnt der Umstieg auf die neuen Versionen nicht nur wegen der Gesetzesänderungen. Lexware geht
in den 2006-Varianten weit über die gesetzlichen Anforderungen hinaus und bietet mit den Programmen zahlreiche
weitere Neuerungen. Zum Beispiel ein integriertes Kassen-
Mit dem Business Cockpit bietet die Software wertvolle
Entscheidungshilfen. Es informiert etwa über den aktuellen Kontostand aller Bankkonten (auch die in der Schweiz
und Lichtenstein?) sowie über die Gesamtsumme aller
offenen Forderungen, den Gesamtumsatz oder den Umsatz der Top-Ten-Kunden und Artikel. Eine Bankenmappe
liefert per Knopfdruck alle wichtigen Daten und Fakten
(betriebswirtschaftliche Auswertung, Bilanz/Gewinn- und
Verlustrechnung oder Kennzahlen). Chefs gehen so vorbereitet ins Bankgespräch. Für das Plus an Komfort sorgen ein
neues Design und die verbesserte Benutzerführung, die den
schnellen Zugriff auf Kernfunktionen der Software gewährleistet.
3 ... 2 ... 1 ... meins
Schließlich können Nutzer mit Lexware financial office
plus einfach und sicher an Auktionen im Internet teilhaben.
Denn das Programm bietet eine Schnittstelle zu dem von
eBay zertifizierten und mit dem Entwicklerpreis „Beste Innovation Q3/Q4 2005“ ausgezeichneten Auktionsmanager.
Außerdem besitzt Lexware financial office plus eine Standard E-Shop-Schnittstelle, mit der sich nahezu sämtliche
Onlineshopsysteme mühelos an das Programm anbinden
lassen. Jetzt kann sich keiner mehr damit rausreden, dass
die Umsatzsteueranmeldung zu spät kommt.
012
Panorama
Le Tablet PC
Der neueste Zuwachs der ThinkPad-Familie ist ein Tablet
PC von Lenovo, lese ich im Portal von editorix.org. Lenovo?
Ist das der Pressesprecher von IBM, verantwortlich für die
Business-Laptops? Wie heißt er gleich mit Vornamen? Ein
Anruf in Stuttgart: Lenovo ist kein Nachname. Lenovo ist
Hersteller von Personal Computern. Das Unternehmen
startete 1981 unter dem Namen Legend. Mit dem Unternehmen wollten elf Computerwissenschaftler in dem einwohnerstärksten Land der Welt zu einer Legende werden: Sie
versuchten, der chinesischen Bevölkerung die Vorteile der
Informationstechnologie nahe zu bringen. 1994 dann der
zweite Schritt: Zum Börsenstart wurde der Name Legend in
Lenovo geändert. Mit der Silbe „Le“ halten die Chinesen am
alten Traum fest und signalisieren mit „novo“ zugleich den
Aufbruch zu neuen Ufern. Besagte Lenovo, Hersteller von
Personal Computern, kaufte 2005 den PC-Geschäftsbereich
von IBM. Das Unternehmen erwirtschaftet rund 13 Milliarden US-Dollar und ist drittgrößter PC-Hersteller weltweit.
Allerdings ist das Label „Lenovo“ nirgends auf dem Rechner
zu sehen. Lediglich das Klebeband der Kartonage gibt einen
Hinweis auf den chinesischen Ursprung.
panorama@cmag-online.net
Der kleine handliche ThinkPad X41 gilt mit seinen etwa 1,7
Kilogramm und seinen 3,2 Zentimetern Höhe als Fliegengewicht und ist in seiner Klasse wohl kaum zu schlagen. Spart
man beim Kauf des ThinkPad X41 nicht am falschen Ende
– Batterieleistung –, reicht der Extra-Akku laut Herstellerangabe für rund sechs Stunden am Stück. Der mitgelieferte
Akku stößt auf meiner Fahrt von Frankfurt nach München
schon bei Stuttgart an seine Grenzen. Aussteigen?
Nein, ich habe ja das Ladegerät dabei und, Deutsche
Bahn sei „Dank“, irgendwo Strom ... Es ist Freitagmittag:
Das Business fährt nach Hause. An jedem Tisch flimmert
ein Bildschirm. Werden die Tasten malträtiert. Wird relaxt.
Entspannt – genussvoll gearbeitet? Business-TV gesehen?
Nicht wirklich: Auf vielen Laptops läuft der letzte Streifen
von Steven Spielberg oder die letzte Staffel von „Sex and the
City“. „Wenn ein Mann über 30 und immer noch Single ist,
dann ist etwas mit ihm nicht in Ordnung. Das ist Darwinismus. Er ist von der Fortpflanzung ausgeschlossen.“ An
der Tragweite Mirindas Ausspruch lässt sich zweifeln. An
der mit dem ThinkPad ausgelieferten Technologie „X41“
jedoch nicht. Hier hatten die Entwickler alles andere als
Amüsement im Kopf. Das DVD-Laufwerk wurde in die
Docking-Station ausgelagert. Der Chef kann sicher sein,
dass die Mitarbeiter ihre Reisezeiten ausschließlich mit dem
Office-Paket verbringen. Denn eins ist gewiss: Amüsement
like „Sex and the City“ ist mit dem ThinkPad X41 in der
Basisausstattung nicht möglich.
Bestechender Realismus
Der ThinkPad X 41 verfügt über einen dreh- und beschreibbaren Monitor und eine vollwertige Tastatur. Auf
unserem Testgerät vermissen wir zwar Umlaute wie ä, ü
oder ö – und auch das trotz der Rechtschreibreform nicht
013
wegzudenkende Dreierle-s suchen wir vergeblich. Anwender können mit einem ThinkPad X41 Tablet auf zwei Arten
arbeiten: zum einen als Tablet mit einem digitalen Stift und
mit ä, ü, ö und ss oder als klassisches Notebook. Der ThinkPad X41 Tablet verfügt über einen Sichtwinkel von bis zu
170 Grad Neigung, einen integrierten Fingerprint-Sensor
gegen unerlaubten Zugriff. Das ist zwar kein Schutz vor
Diebstahl, macht das Extrahieren der Daten für den Dieb
aber umständlicher.
Im Fallen sichern
Wichtiger sind da die ThinkVantage-Technologie. Dazu
gehört das Active Protection System. Ein integrierter Bewegungssensor erkennt jede abrupte Bewegung des Gerätes
und „parkt“ die Festplatte. Damit werden beispielsweise bei
einem Sturz vom Tisch die Daten gesichert. Zum Lieferstandard gehört die schnurlose Anbindung an jede Arbeitsumgebung durch WLAN. Der ThinkPad X41 Tablet wird
serienmäßig mit der Windows XP Tablet PC Edition 2005
ausgeliefert. Dieses Betriebssystem baut auf Windows XP
Professional auf, ergänzt um eine Funktionalität zur Spracherkennung, Handschriftenerkennung und Eingabe über
den Digital Pen. Mit dem ThinkPad X4 Dock lässt sich das
Gerät erweitern; beispielsweise um ein gerade für Wochenendheimfahrten benötigtes DVD-Laufwerk oder diverse
Zusatzgeräte, die über drei zusätzliche USB 2.0 Ports an den
ThinkPad X 41 angeschlossen werden. Auf diese Weise wird
der Anschluss an dem im Büro installierten 21-Zoll-Monitor, externer Tastatur und externer Maus zum Kinderspiel.
Diesmal hoffentlich mit äs, üs, ös und ßs. Oder verwenden
Sie auch im Büro eine amerikanische Tastatur?
����������������������������
������������������������������������������������
��������������������������������������������������
�����������������������������������������������
��������������������������������������������������
�������������������������������������������������������
��������������������
014
Wir sind etwas anders: IT-Einsatz in der
öffentlichen Verwaltung.
Liebe Kolleginnen, liebe Kollegen!
Ich verrate kein Geheimnis, wenn ich sage, dass Unternehmen untereinander im Wettbewerb stehen. Dass sie nur eines im Sinn
haben, nämlich Gewinn zu erzielen, und alles dafür tun, um den
Unternehmenserfolg von Jahr zu Jahr zu verbessern. In diesem
rastlosen Streben werden sie – auch das ist bekannt – von der IT
wirksam unterstützt.
Dass die öffentliche Verwaltung untereinander nicht im Wettbewerb um Kunden und Märkte steht, ist ebenfalls kein Geheimnis.
Im Gegensatz zu kommerziellen Unternehmen müssen sich die Kommunen und die Verwaltungseinheiten der sechzehn Länder und des
Bundes nicht um Kunden bemühen. Sie beherrschen einen Verkäufermarkt. Der Kunde bekommt das, was ihm nach Meinung des Gesetzgebers zusteht, sei es auf Grund eines Antrages oder auch
gegen seinen erklärten Willen. Hierfür gibt es Gesetze, Verordnungen, Satzungen, Erlasse, Richtlinien und sonstige Regelungen.
Und weil viele Rechtsvorschriften sozusagen schon von Hause aus
„konditionalprogrammiert“ sind, bietet sich für die Verwaltung
die Nutzung der IT förmlich an.
Die technisch-organisatorischen
Rahmenbedingungen für die
zweckbestimmte und ordnungsgemäße Nutzung der IT sind nicht viel
anders als im Unternehmensbereich. Auch die Behörden kennen die
Probleme und Risiken der IT, und sie erkennen ebenso wie Betriebe und Unternehmen die Notwendigkeit, diese technologische Ressource noch intensiver und zielführender als bisher einzusetzen,
um möglichst hohe Rationalisierungseffekte zu erziehen und die
Effizienz des Verwaltungshandels immer weiter zu verbessern.
So weit, so gut. Bis auf den kleinen, aber wichtigen Unterschied
der Gewinnerzielung und Marktorientierung gibt es also viele
Gemeinsamkeiten zwischen öffentlicher Verwaltung und der Privatwirtschaft, soweit es den Einsatz der IT und den hierdurch
bewirkten Nutzen für die Geschäftsprozesse in der Wertschöpfungskette und das strategische Management betrifft. Man könnte
sich also anderen, interessanteren Dingen als vergleichenden
Betrachtungen zuwenden, gäbe es da nicht etwas, das man fast
übersehen hätte. Nämlich die Gleichheit der Kunden der Verwaltung – natürliche und juristische Personen des öffentlichen wie
des privaten Rechts – vor dem Gesetz.
Bundesgesetze und Landesgesetze gelten jeweils für eine unbestimmte Vielzahl von Adressaten. Um diese Adressaten kümmern
sich jeweils bestimmte Behörden auf Bundes-, Landes- oder der
Kommunalebene. Daraus folgt, dass eine Gesetzesvorschrift in den
zuständigen Behörden der Länder in konkretes, auf den Einzelfall
bezogenes Handeln umgesetzt wird. Aus dieser simplen Erkenntnis
könnte man nun weiter folgern, dass alle mit der Ausführung eines bestimmten Gesetzes befassten Verwaltungseinheiten auch zum
Beispiel die gleiche Fachsoftware einsetzen.
So einfach geht das aber nicht. Nehmen wir zum Beispiel die Beamtenbesoldung. Die Rechtsvorschriften für die Alimentation der
Staatsdiener sind im Grundsatz identisch. Es gibt zwar einige
Unterschiede, aber dabei handelt es sich überwiegend um Stellgrößen für die Berechnung. Man könnte also eine Software für
Briefe an den IT-Leiter
die Berechnung und Zahlbarmachung der Beamtenbesoldung in allen
Dienststellen einsetzen, die hierfür im Geltungsbereich unseres
Grundgesetzes zuständig sind. Könnte man, geht aber nicht. Bund,
Länder und Kommunen haben jeweils verfassungsrechtlich verankerte eigene und originäre Zuständigkeiten für die Regelung ihrer
Angelegenheiten. Und darunter fällt natürlich auch das Recht,
darüber zu entscheiden, ob man eine Software einsetzt, die sich
bereits im Nachbarland bewährt hat, oder ein anderes Produkt. So
sind in allen drei Verwaltungsebenen unterschiedliche Anwendungen im Einsatz, die für Beamte, Angestellte und Arbeiter Monat
für Monat das ihnen zustehende Salär berechnen und überweisen.
Die Beamtenbesoldung ist kein Einzelfall. Der Katalog der infrage kommenden denkbaren Gemeinsamkeiten ist nach oben hin offen.
Aber warum, so fragen sich viele Kenner der Materie innerhalb
und außerhalb dieses rechtsgeregelten Dienstleistungssektors,
warum arbeitet die Verwaltung hier nicht Hand in Hand? Neben
dem bereits genannten Grund gibt es weitere Elementarregeln. Die
erste lautet: Die IT passt sich der Organisation an, nicht umgekehrt. Schon allein deswegen, weil viele Verwaltungen nicht die
Möglichkeit – aus welchen Gründen auch immer – haben, ihre von
der IT unterstützten oder für dieses aufregende Ereignis vorgesehenen Verwaltungsprozesse gründlich auf Verschlankungen und
andere ökonomisch wirkende Verbesserungen hin zu untersuchen.
Diese in der Privatwirtschaft prosaisch als Business Process
Re-Engineering bezeichnete Organisationsverbesserung erfordert
viel Geduld, Überzeugungsfähigkeit, Aufwand und Kosten. Informationstransparenz und intensive Einbindung der Betroffenen sind
ebenso unerlässlich. Wo hierfür weder die instrumentalen noch
die psychologischen Möglichkeiten vorhanden sind, fängt man gar
nicht erst an. Dass der – noch – vorhandene, Jahr um Jahr allerdings durch linearen Stellenabbau oder sonstige politisch motivierte Erfindungen immer stärker reduzierte Personalkörper sich
einem immer stärker wachsenden Aufgabenberg gegenüber sieht, dem
er nicht entweichen kann, ist als Randbemerkung zu verstehen.
Eine weitere Regel besagt, dass Beschaffungen von IT-Komponenten
sowie von Dienst- und Werkleistungen im Regelfall nur auf Grund
eines förmlichen Ausschreibungsverfahrens erfolgen dürfen. Dafür gibt es ein Vergaberecht, das nicht unbedingt als projektfreundlich betrachtet werden kann. Theoretisch könnten Bund und
Länder – bleiben wir beim einmal gewählten Beispiel der Beamtenbesoldung – eine Ausschreibung zur Überlassung von geeigneter
Software gemeinsam durchführen. Auch die Finanzierung dieses
gemeinsamen Vorhabens dürfte keine Schwierigkeiten bereiten. Wo
also liegt das Problem? Im Pflichtenheft, jener fachlichen Vorgabe, die genau beschreibt, was der Auftraggeber will. Dieses
Anforderungsprofil muss so detailliert sein, dass es später bei
der Validierung angebotener Produkte einen exakten Vergleich
zwischen Soll und Ist ermöglicht. Da bei solchen Aktionen (fast)
jeder einzelne Sachverhalt von (fast) jedem Konsortialmitglied
in eine (fast) andere Prozesssicht gerückt wird, kann eine fachliche Einigung bei komplexen gemeinsamen Vorhaben (fast) nur
mit einem erheblichen Abstimmungs- und Koordinierungsaufwand
erreicht werden.
Wie gesagt, wir sind etwas anders.
Es schrieb Ihnen Wilhelm Kruth, Leiter des Landesbetriebes Gemeinsames Gebietsrechenzentrum
(GGRZ) Köln.
Titelthema
Compliance
Dr. Ivo Geis
16-20 Alles, was Recht ist
Facetten der gesetzlichen Regularien
22-24 Sicherheit, um richtig zu handeln
Compliance und Corporate Governance
25-27 Aus den Pflichten Nutzen ziehen
Berater blicken auf Compliance
28-30 Interview John Shakleton
31
Kommentar
Herausforderung + Brillianz = Compliance. Die Formel
erfasst mit einem Wort ein komplexes System elektronischer Dokumentation. Rechtskonform. Die Formel ist herausfordernd, weil die Rechtsthemen so vielschichtig sind:
Welche Anforderungen gelten nach nationalem Recht für
die Rechtswirksamkeit, die handelsrechtliche und steuerrechtliche Dokumentationspflicht, für die Beweissicherheit?
Welche Anforderungen gelten in internationalen Rechtsbeziehungen? Ist das US-Recht mit dem Sarbanes Oxley
Act eine rechtliche Leitkultur für den Geschäftsverkehr in
internationalen Beziehungen, die für alle Beteiligte unausweichlich ist?
Rechtliche Aspekte Dokumentation und Archivierung
Das eine hängt von dem anderen ab: Wenn die elektronische Kommunikation rechtswirksam ist, dann ist sie nach
den Regeln des Handels- und Steuerrechts ordnungsmäßig
zu archivieren. Ordnungsgemäß archiviert besitzt ein Dokument nicht nur die handelsrechtlichen und steuerrechtlichen Anforderungen, sondern besitzt einen Mehrwert.
Diese Form der Kommunikation gilt als entscheidendes
Argument für die Beweisqualität.
Rechtswirksamkeit der elektronischen Kommunikation
Rechtswirksames Handeln ist grundsätzlich formfrei.
Eine elektronische Nachricht wie die E-Mail ist damit eine
rechtswirksame Willenserklärung, mit der Rechte und
Pflichten begründet werden. Ausreichend ist ein Hinweis
017
Facetten der gesetzlichen Regularien
Alles, was Recht ist
2006 ist für viele Unternehmen ein „Compliance-Jahr“.
Das ist eine gute Gelegenheit, die unterschiedlichen
rechtlichen Anforderungen auf Relevanz zu beleuchten.
auf den Absender. Elektronische Signaturen sind nur als
Ersatz für die gesetzliche und vereinbarte Schriftform notwendig. Als Ersatz für die vereinbarte Schriftform reicht die
einfache elektronische Signatur, die schon durch das Namenskennzeichen unter der E-Mail gegeben ist, § 127 Abs. 3
BGB, § 2 Nr. 1 SiG. Als Ersatz für die gesetzliche Schriftform
ist die qualifizierte elektronische Signatur erforderlich, die
von einem qualifizierten Zertifizierungsdienst als Chipkarte
vergeben wird, § 126 Abs. 3 BGB, § 2 Nr. 2 SigG. Für die
elektronische Kommunikation bestehen damit keine Hindernisse der Schriftform. Der Ersatz der Schriftform durch
die elektronische Form ist durch europäische Richtlinien
entstanden und damit Rechtsstandard der EU-Mitgliedsländer. Für den Wirtschaftspartner USA gilt eine ähnliche
Rechtslage: Rechtswirksame Erklärungen sind an keine
Form gebunden und elektronische Signaturen an keine
Technik. In der globalisierten Wirtschaft besteht damit ein
einheitliches Verständnis über die Rechtswirksamkeit elektronischer Kommunikation.
Elektronischer Handelsbeleg
Rechtswirksame elektronische Nachrichten zwischen Unternehmen sind als Handelsbelege nach Handelsgesetzbuch
und Abgabenordnung nach den Grundsätzen der Ordnungsmäßigkeit aufzubewahren. Die hat das Bundesfinanzministerium durch die „Grundsätze zum Datenzugriff und
zur Prüfbarkeit digitaler Unterlagen (GDPdU)“ und durch
die „Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme“ konkretisiert:
(1) Grundsätze zum Datenzugriff und zur Prüfbarkeit
digitaler Unterlagen » Mit den GDPdU verlangt das Bundesfinanzministerium die elektronische Archivierung originärer elektronischer Dokumente und deren maschinelle
Auswertbarkeit. Originär digitale Unterlagen sind die im
Datenverarbeitungssystem erzeugten Daten und die in das
Datenverarbeitungssystem in elektronischer Form eingehenden Daten. Im elektronischen Geschäftsverkehr ist
dies die E-Mail-Kommunikation einschließlich Anhang.
E-Mail-Kommunikation mit steuerlich relevantem Inhalt
muss damit als Handelsbeleg während der gesamten gesetzlichen Aufbewahrungsfrist elektronisch archiviert werden.
Eine alleinige Aufzeichnung auf Mikrofilm oder Papier
reicht nicht aus. Während der Archivierung müssen die
Dokumente für die Finanzbehörden maschinell auswertbar
sein. Entweder kann die Finanzbehörde unmittelbar mit der
Hard- und Software des Steuerpflichtigen auf die Daten zugreifen oder, indem nach ihren Vorgaben die Daten von dem
Steuerpflichtigen maschinell ausgewertet werden.
(2) Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme » Mit den “Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme” (GoBS) hat das
Bundesfinanzministerium allgemeingültige Regeln für die
ordnungsmäßige Archivierung elektronischer Dokumente
formuliert. Hierfür kommt es auf den Einsatz ordnungsmäßiger Speichersysteme an, die eine Wiedergabe der Dokumente ermöglichen und deren Verfahren dokumentiert ist.
Zulässig und damit ordnungsmäßig im Sinne der handelsrechtlichen und steuerrechtlichen Aufbewahrungsvor-
018
Titel
schriften sind alle Speichermedien: die CD-ROM, die nicht
wiederbeschreibbare Platte, die wiederbeschreibbare Platte
und das Speicherband. Entscheidend für die Ordnungsmäßigkeit sind die hardwaremäßigen, softwaremäßigen
und organisatorischen Sicherheitsfunktionen, die für das
jeweilige Speichermedium gesondert ausgeprägt sein können. Problematisch ist die Langfristarchivierung: Die Aufbewahrungspflicht von Handelsbelegen beträgt 6 Jahre, von
Rechnungen 10 Jahre und von Dokumenten, deren Inhalt
der vertraglichen oder deliktsrechtlichen Verjährung unterliegen, 30 Jahre. Während dieses Zeitraums muss der Zugriff
auf das Dokument möglich sein. Eine Lösung für dieses
Problem muss für das jeweilige System in einem Migrationskonzept gefunden werden, durch das die Dokumente in
der jeweils aktuellen Archivierungstechnologie während der
Archivierung in einem angemessenen Zeitraum verfügbar
gemacht werden können.
Ein System ist nur prüfbar, wenn das System dokumentiert ist. Deshalb verlangt das Bundesfinanzministerium
eine Verfahrensdokumentation. Die Anforderungen an die
Verfahrensdokumentation sind in den Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS)
definiert. Nach Textziffer 6 müssen aus der Verfahrensdokumentation Inhalt, Aufbau und Ablauf des Verfahrens
vollständig ersichtlich sein. In der formalen Gestaltung ist
der Anwender frei. Der Umfang der erforderlichen Verfahrensdokumentation richtet sich nach der Komplexität der
DV-Buchführung. Bei fremd erworbener Software hat der
Anwender weitgehende Verpflichtungen: Der Anwender ist
für die Vollständigkeit und den Informationsgehalt der Verfahrensdokumentation verantwortlich.
Ausfiltern von SPAM-Mail
Das Archivieren elektronischer Kommunikation ist ein
Kostenfaktor. Um diesen Faktor möglichst gering zu halten, ist es sinnvoll, alles Überflüssige an elektronischer
Dokumentation zu löschen. Eindeutig überflüssig ist
SPAM-Mail, unerbetene Werbung. Ein kritischer Fall ist das
Ausfiltern von SPAM-Mail, die an Mitarbeiter adressiert ist.
Erlaubt das Unternehmen seinen Mitarbeitern die private
E-Mail-Nutzung, so erbringt das Unternehmen für die
Mitarbeiter Telekommunikationsdienste und ist Telekommunikationsdiensteanbieter. Damit unterliegt es dem Telekommunikationsgesetz (TKG) und der Verpflichtung, das
Fernmeldegeheimnis zu wahren. Die Verletzung des Fernmeldegeheimnisses ist nach § 206 Abs. 2 Nr. 2 StGB strafbar.
Damit riskieren Administratoren und Unternehmensleitung
durch Ausfiltern von SPAM-Mail, die an Mitarbeiter adres-
zum Thema
Informationen zum Thema:
Bundesfinanzministerium www.bundesfinanzministerium.de
Bundesministerium der Justiz (Datenschutzgesetz)
bundesrecht.juris.de/bdsg_1990/index.html
Bundesministerium für Wirtschaft und Arbeit www.iukdg.de
Deutsches Rechnungslegungs Standards Committee e.V.
www.drsc.de
European Compliance Academy www.gmp-compliance.org
GMP Navigator www.gmp-navigator.de
IASB International Accounting Standards Board www.iasb.org
Securitymanager.de www.securitymanager.de
Finanzmarktaufsicht Österreich
www.fma.gv.at/de/pdf/complian.pdf
siert ist, das Fernmeldegeheimnis der Mitarbeiter zu verletzen und sich strafbar zu machen. Das Verbot der privaten
Nutzung löst das Problem möglicher Strafbarkeit nicht. In
diesem Fall kommt zwar eine Strafbarkeit gemäß § 206 Abs.
2 Nr. 2 StGB nicht in Frage, da das Unternehmen für die
Mitarbeiter nicht „geschäftsmäßig Post- oder TK-Dienste“
erbringt, es besteht aber das Risiko der Strafbarkeit wegen
Datenunterdrückung und das Risiko, die Privatsphäre der
Mitarbeiter zu verletzen. Der Ausweg aus diesem Dilemma
ist eine Betriebsvereinbarung, in der die Rechte des Unternehmens zum Ausfiltern mit dem Fernmeldegeheimnis und
der Privatsphäre der Mitarbeiter ausbalanciert werden.
Beweisqualität elektronischer Dokumente
Mit der stetig anwachsenden E-Mail-Kommunikation
gewinnt die Beweisqualität elektronischer Dokumente
an Bedeutung. Die Gesetzgebung hat das elektronische
Dokument mit § 371 Abs. 1 Satz 2 ZPO als Beweis des Augenscheins in die Beweismittel eingeordnet. Als Objekt des
Augenscheins unterliegt ein elektronisches Dokument der
freien Beweiswürdigung des Gerichts. Die freie Beweiswürdigung wird durch Hinweise auf die Integrität und Authentizität des Dokuments bestimmt. Diese ergibt sich aus den
Grundsätzen der ordnungsmäßigen Archivierung und aus
elektronischen Signaturen.
Beweisqualität bei ordnungsmäßiger Archivierung
Die „Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme“ (GoBS) und die „Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)“
ergeben ein System der Sicherheit, das für die langjährige
Dokumentationsphase Beweisqualität indiziert. Mit der
019
Aufbewahrung nach den „Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme“ (GoBS) soll die
elektronische Dokumentation gegen Änderungen geschützt
werden. Es gilt die ordnungsmäßige elektronische Archivierung entsprechend diesen Grundsätzen als Indiz für die
Beweissicherheit. Die Fälschungssicherheit, die durch dieses
Konzept erreicht wird, ist ein entscheidendes Merkmal im
Rahmen der freien richterlichen Beweiswürdigung.
Das zentrale Anliegen der GDPdU ist, dass originäre
elektronische Dokumente auf maschinell verwertbaren
Datenträgern zu archivieren sind. Dokumente sollen nicht
ausschließlich in ausgedruckter Form oder auf Mikrofilm
aufbewahrt werden. Ziel ist es, Datenverluste durch Medienbrüche zu vermeiden – elektronische mit analogen
Speichern zu vermischen. Dieses Sicherheitskonzept weist
wie die GoBS auf die Integrität und Authentizität der elektronisch archivierten Dokumente hin.
Beweisqualität bei elektronischen Signaturen
Von überzeugendem Beweiswert ist die qualifizierte elektronische Signatur im Sinne des Signaturgesetzes, die durch
qualifizierte Zertifizierungsdienste vergeben und verwaltet
wird. Mit der qualifizierten elektronischen Signatur wird die
höchste Sicherheitsstufe für die Integrität und Authentizität
elektronischer Erklärungen erreicht. Die Sicherheitsanforderungen, die qualifizierten Zertifizierungsdienste, die Art
der Vergabe und das öffentliche Zertifikatverzeichnis haben
den Gesetzgeber veranlasst, durch das Justizkommunikationsgesetz 2005 die qualifizierte elektronische Signatur der
Urkunde gleichzustellen.
Danach gelten für private elektronische Dokumente die
Vorschriften zur Beweiskraft privater Urkunden entspre-
chend: Authentizität und Integrität werden vermutet.
Unterschiede zwischen elektronischen Dokumenten mit
qualifizierter elektronischer Signatur und unterschriebenen
Papierdokumenten bestehen nicht mehr.
Sarbanes Oxley Act
Durch die internationale elektronische Kommunikation
verändert sich das Recht. Unübersehbar gewinnt das Recht
der USA über den Weg des Internets eine bestimmende
Funktion. Ein Beispiel für diese Entwicklung ist der Sarbanes Oxley Act. Das zentrale Anliegen des „Sarbanes Oxley
Act“ ist die „compliance“ des Finanz- und Rechnungswesens, um Investoren zu schützen. Nach der zentralen Vorschrift des Sec. 404 haben Unternehmen jährlich ihr internes Kontrollsystem prüfen zu lassen und über das Ergebnis
in ihrem Abschluss zu berichten.
Von den Regelungen des Sarbanes Oxley Act sind gegenwärtig in Deutschland nur die Unternehmen betroffen, die
aufgrund der Inanspruchnahme des US-amerikanischen
Kapitalmarktes registriert sind. Auf Unternehmen, die nur
an deutschen Börsen registriert sind, aber in Geschäftsbeziehungen mit US-Unternehmen stehen, wirkt der Sarbanes
Oxley Act indirekt durch die Rechtsprechung des Supreme
Court zur extraterritorialen Wirkung des amerikanischen
Rechts. Hierdurch besteht ein deutlicher Trend zur Ausweitung der US-Gerichtsbarkeit gegenüber ausländischen Unternehmen. „Certain minimum contacts“ zwischen einem
amerikanischen und ausländischen Unternehmen reichen
aus, die Zuständigkeit der US-Gerichte zu begründen. Entsprechend haben die US-Bundesstaaten „Long-Arm-Statutes“ erlassen, nach denen die Zuständigkeit amerikanischer
Gerichte trotzt Abwesenheit des ausländischen Beklagten
angenommen wird.
020
Titel
Angemerkt
Information Management Compliance
(1) Compliance-Themen gehören auf die Entscheiderebene, die die Verantwortung für die Einhaltung und
Umsetzung der Anforderungen haben.
(2) Compliance-Anforderungen sind ein Bestandteil
jedweder Corporate-Governance-Strategie.
(3) Unternehmen benötigen eine Richtlinie zum Umgang mit Informationen, eine InformationPolicy, die die
Compliance-Anforderungen und die Lösung zur Umsetzung der Anforderungen beinhaltet.
(4) Compliance muss durchgängig im Unternehmen
implementiert werden um wirksam zu sein.
(5) Die Erfüllung von Compliance-Anforderungen ist
kein einmaliges Projekt, sondern ein kontinuierlicher
Prozess.
(6) Die Erfüllung von Compliance-Anforderungen
muss regelmäßig nach definierten Verfahren überprüft
werden.
(7) Information Management Compliance betrifft nicht
nur Software und Systeme, sondern auch die Prozesse im
Unternehmen, die Organisation und den Umgang mit
den Systemen.
(8) Compliance-Anforderungen betreffen nicht nur
elektronische Archive, sondern auch alle Systemkomponenten, in denen aufbewahrungspflichtige Daten,
Informationen und Dokumente erzeugt, genutzt und
verwaltet werden.
(9) Die Erfüllung von Compliance-Anforderungen muss
auch für den eigenen Nutzen im Unternehmen genutzt
werden, um mehr Transparenz und Sicherheit zu schaffen und um das Unternehmen auf das Informationszeitalter einzustellen.
(10) Man darf sich nicht durch den Begriff Compliance
verunsichern oder gar verängstigen lassen, sondern muss
zunächst im Unternehmen prüfen, welche Regelungen
für welchen Anwendungsfall überhaupt relevant sind.
Damit ist für europäische Unternehmen, die in Handelsbeziehungen mit US-Unternehmen stehen, das Risiko hoch,
wegen Verletzung der Anforderungen des Sarbanes Oxley
Act in den USA erfolgreich verklagt zu werden. Dies zwingt
dazu, rechtserhebliche Dokumente vollständig elektronisch
zu archivieren.
Dies wird durch „Die Internationale Konvergenz der Kapitalmessung und Kapitalanforderung“ (Basel II) bestätigt.
Basel II hat die wirtschaftliche Sicherheit von Kreditinstituten zum Ziel und verlangt deshalb „operationelle Risiken“
mit Eigenkapital zu hinterlegen. Als operationelles Risiko
gilt die Gefahr von Verlusten, die durch das Versagen interner Systeme oder durch externe Ereignisse eintreten. Dies
schließt Rechtsrisiken ein, da sie zu Bußgeldern, Geldstrafen
und Strafzahlungen führen können. Rechtsrisiken und die
Nutzung von Informationstechnologien stehen in einem
engen Zusammenhang. Dies zeigt sich in der elektronischen
Kommunikation und Dokumentation. Das Interesse, operationelle Risiken zu minimieren, ist nicht auf Kreditinstitute
und Großunternehmen beschränkt, sondern ist ein allgemeingültiger Grundsatz unternehmerischen Handelns.
Fazit
Elektronische Erklärungen mit rechtlichem Wert sind
elektronisch zu archivieren. Mit der elektronischen Archivierung muss langfristig sichergestellt sein, dass das Dokument in unverfälschter Form wieder auffindbar ist. Diese
ordnungsmäßige Archivierung spricht für die Beweisqualität des Dokuments. Diese Anforderungen können durch
den Anwender technisch und organisatorisch interpretiert
werden. Dies ist ein nicht endender Spielraum für technische und organisatorische Innovation und Kreativität.
Für die elektronische Kommunikation mit Geschäftspartnern in den USA gilt nach dem Verständnis der US-Gerichte
US-Recht. Dies wird offenbar allgemein akzeptiert. Die Zertifizierungswelle nach Sarbanes Oxley belegt diesen Trend.
So treibt die Macht des Faktischen die Entwicklung zu
einem internationalen Archivierungsrecht an.
Dr. Ivo Geiss
Der Rechtsanwalt aus Hamburg, Jahrgang
PROJECT CONSULT Unternehmensberatung GmbH
www.project-consult.com
1943, ist bekannter Publizist zum Thema Recht
in der Informationstechnologie. Sein Schwerpunkt liegt auf Rechtsfragen der elektronischen
Kommunikation, der Dokumentation und des
Datenschutzes.
��
��
��
��
��
��
��
��������
�������
��������
��������
����������
��������
��������
������������������������������������
�������������������������������������������������������������������������������������������������
���������������������������������������������������������������������������������������������������
������������������������������������������������������������������������������������������������
����������������������������������������������������������������������������������������
����������������������������� ������������������������������������������������������������
Gesetze und Richtlinien
Basel II
Basel II bezeichnet die Gesamtheit der Eigenkapitalvorschriften, die vom Basler Ausschuss für Bankenaufsicht
in den letzten Jahren vorgeschlagen wurden. Die Regeln
werden offiziell in der Europäischen Union Ende 2006 in
Kraft treten, finden aber bereits heute in der täglichen Praxis
Anwendung. Die Umsetzung in deutsches Recht wird durch
die „Mindestanforderungen an das Risikomanagement“
(MaRisk) für die „zweite Säule“ von Basel II sowie die Solvabilitätsverordnung (SolvV) für die „erste“ und „dritte Säule“
von Basel II erfolgen. (de.wikipedia.org/wiki/basel_II)
BS7799 / ISO 17799
Die BS7799-2:2002 stellt die Spezifikation für ein Informations-Sicherheits-Management-System (ISMS) dar.
Dieses Management-System fügt sich in eine Reihe anderer,
internationaler Management-Systeme (ISO9001, ISO14001,
BS15000) ein. Der Standard wurde im Jahr 2005 als ISO
27001 international genormt. Der BS7799 wurde mit dem
Ziel veröffentlicht, Führungskräften und Mitarbeitern
eines Unternehmens ein Modell zur Verfügung zu stellen,
das die Einführung und den Betrieb eines effektiven ISMS
erlaubt. [...] Der BS7799 wird zur Prüfung der Organisation verwendet. [...] Die Weiterentwicklung des BS7799 (BS
= British Standard) ist die internationale Norm ISO/IEC
27001 welche seit dem Jahr 2005 eine international gültige
Zertifizierungsgurndlage darstellt. [...] Eine Zertifizierung
der Informationssicherheit ist grundsätzlich nur nach
BS7799-2:2002 möglich. Eine Zertifizierung nach ISO
17799 ist grundsätzlich nicht im Rahmen einer qualifizierten Zertifizierung möglich. (de.wikipedia.org/wiki/bs7799)
BSI GsHb
Das IT-Grundschutzhandbuch des deutschen Bundesamts
für Sicherheit in der Informationstechnik bietet ein „Kochrezept“ für ein mittleres Schutzniveau. Als IT-Grundschutz
bezeichnet man die Standardsicherheitsmaßnahmen für
typische IT-Systeme. Basis eines IT-Grundschutzkonzepts
ist der initiale Verzicht auf eine detaillierte Risikoanalyse.
Es wird von pauschalen Gefährdungen ausgegangen und
dabei auf die differenzierte Einteilung nach Schadenshöhe
und Eintrittswahrscheinlichkeit verzichtet. [...] Seit 2006
ist eine Internationalisierung des Zertifizierungsverfahrens
möglich. Es werden dann ISO 27001 Zertifikate auf Basis
von IT-Grundschutz herausgegeben. ISO 27001 ist der
Nachfolger von BS 7799-2. Basis dieses Verfahrens sind die
neuen BSI-Sicherheitsstandards. (de.wikipedia.org/wiki/itgrundschutzhandbuch)
GDPdU
Auf die Grundsätze zum Datenzugriff und zur Prüfbarkeit
digitaler Unterlagen (GDPdU) beruft sich ein Finanzbeamter, wenn er bei Betriebsprüfungen auf die Computersysteme von Unternehmen zugreift. Man unterscheidet 3 Arten
des Datenzugriffs durch den Betriebsprüfer: den unmittelbaren Lesezugriff (Z1), den mittelbaren Zugriff über Auswertungen (Z2) und die Datenüberlassung in verschiedenen
Formaten (Z3). Für die Datenüberlassung sind verschiedene Formate zugelassen. [...] Die GDPdU sind in Bezug auf
die Aufbewahrungspflichten in engem Zusammenhang
mit den Grundsätzen ordnungsmäßiger DV-gestützter
Buchführungssysteme (GoBS) zu sehen. In diesem Zusammenhang ist die zur digitalen Betriebsprüfung gehörende
Verfahrensdokumentation zu berücksichtigen. Neben der
Bereitstellung der Daten in einem maschinell auswertbaren
Format sollte das Verfahren der Zusammenstellung und
Bereithaltung der Daten in einer Verfahrensdokumentation
dokumentiert sein. (de.wikipedia.org/wiki/gdpdu)
GoBS
Die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) sind von der deutschen Finanzverwaltung aufgestellte Regeln zur Buchführung mittels
Datenverarbeitungssystemen. Die GoBS stellen eine Erläuterung zum Handelsgesetzbuch und zur Abgabenordnung in
Bezug auf die ordnungsmäßige Behandlung elektronischer
Dokumente dar. [...] In den GoBS wird die Behandlung aufbewahrungspflichtiger Daten und Belege in elektronischen
Buchführungssystemen sowie in revisionssicheren Dokumentenmanagement- und Archivsystemen geregelt. Ein wesentlicher Kernpunkt ist das IKS „Interne Kontrollsystem“.
Die GoBS beinhalten die Vorgaben für die Verfahrensdokumentation, die zum Nachweis des ordnungsmäßigen Betriebes des Systemes erforderlich ist. Unmittelbar haben sie nur
für steuerliche Buchführung Geltung. Da jedoch zahlreiche
– gerade kleine und mittlere (KMU) – Unternehmen eine
Einheitsbilanz erstellen, wirken sie sich auch auf die handelsrechtliche Buchführung aus. Denn da so eine große Zahl
von Kaufleuten diesen Regeln folgt, werden sie zum Handelsbrauch und somit zu handelsrechtlichen Grundsätzen
ordnungsmäßiger Buchführung (GoB). (de.wikipedia.org/
wiki/gobs)
IFRS
Die International Financial Reporting Standards (IFRS),
die Nachfolger der International Accounting Standards
(IAS), sind internationale Rechnungslegungsvorschriften.
Die IFRS werden vom International Accounting Standards
Board (IASB) entwickelt und veröffentlicht. Sie bestehen aus
dem Framework, den Standards selbst und den Interpretationen des International Financial Reporting Standards Interpretations Committee (IFRIC) bzw. des Vorgängers des
Standing Interpretation Committee (SIC). [...] Die EUVerordnung 1606/2002 verpflichtet kapitalmarktorientierte
Unternehmen, von einigen Ausnahmen abgesehen, ab dem
Jahr 2005 Konzernabschlüsse nach IFRS zu erstellen und zu
veröffentlichen. (de.wikipedia.org/wiki/ifrs)
zum Thema
Links zu den Themen
Informationsportal Basel II www.basel-ii.info
BSI IT-Grundschutz www.bsi.bund.de/gshb
Newsletter Compliance www.complianceweek.com
IFRS / IAS Portal www.ifrs-portal.com
ILPF - Internet Law & Policy Forum www.ilpf.org
ITIL Service Management www.itil.co.uk
ITIL - The IT Service Management Zone www.itil.org.uk
ITIL community Forum www.itilcommunity.com
itSMF - IT Service Management Forum Deutschland e. V.
www.itsmf.de
Sicherheit im Mittelstand www.mittelstand-sicher-im-internet.de
The Public Company Accounting Oversight Board www.pcaobus.org
Fachmagazin Risiko Manager www.ratingaktuell-news.de
Risiko-Management-Portal www.risknet.de
Risk Management Association e. V. www.rma-ev.org
SOX-Forum www.sarbanes-oxley-forum.com
Sicherheitsforum Baden-Württemberg www.sicherheitsforum-bw.de
Deutsches Rechnungslegungs Standards Committee e. V.
www.standardsetter.de/drsc/ifrs.html
KonTraG
Das „Gesetz zur Kontrolle und Transparenz im Unternehmensbereich“, kurz KonTraG ist ein umfangreiches
Artikelgesetz, das der Deutsche Bundestag am 5. März 1998
verabschiedete. [...] Ziel des KonTraG ist es, die Corporate
Governance in deutschen Unternehmen zu verbessern. Deshalb wurden mit diesem Artikelgesetz etliche Vorschriften
aus dem Handels- und Gesellschaftsrecht verändert. Das
KonTraG präzisiert und erweitert dabei hauptsächlich Vorschriften des HGB (Handelsgesetzbuch) und des AktG (Aktiengesetz). [...] Kern des KonTraG ist eine Vorschrift, die
Unternehmensleitungen dazu zwingt ein unternehmensweites Früherkennungssystem für Risiken (RisikomanagementSystem) einzuführen und zu betreiben, sowie Aussagen zur
Risiken und Risikostruktur des Unternehmens im Lagebericht des Jahresabschlusses der Gesellschaft zu veröffentlichen. [...] Das KonTraG betrifft entgegen weit verbreiteter
Meinung nicht ausschließlich Aktiengesellschaften. Auch
die KGaA (Kommanditgesellschaft auf Aktien) und viele
GmbH (insbesondere wenn dort ein mitbestimmter oder
fakultativer Aufsichtsrat existiert) sind von den Vorschriften
erfasst (Ausstrahlungswirkung). Dagegen ist die sogenannte
„kleine AG“ weitgehend von der Einhaltung der durch das
KontraG neu eingeführten Vorschriften befreit.
Sarbanes-Oxley Act
Der „Sarbanes Oxley Act of 2002“ (SOX) ist ein US-Gesetz
zur Verbesserung der Unternehmensberichterstattung in
Folge der Bilanzskandale von Unternehmen wie Enron oder
Worldcom. Benannt wurde es nach seinen Verfassern, dem
Senator Paul S. Sarbanes (Demokrat) und dem Abgeordneten Michael Oxley (Republikaner). Ziel des Gesetzes ist es,
das Vertrauen der Anleger in die Richtigkeit der veröffentlichten Finanzdaten von Unternehmen wiederherzustellen.
Das Gesetz gilt für inländische und ausländische Unternehmen, die an US-Börsen oder der NASDAQ gelistet sind, sowie für ausländische Tochterunternehmen amerikanischer
Gesellschaften. Im Rahmen der Section 404 des SarbanesOxley Acts müssen Unternehmensprozesse beschrieben,
definiert und Kontrollverfahren festgelegt werden, die das
Risiko eines falschen Bilanzausweises minimieren sollen.
Dies führt zu weitreichenden Konsequenzen im Bereich der
Corporate Governance. (de.wikipedia.org/wiki/sarbanes_oxley_act)
022
Titel
Compliance und Corporate Governance
Sicherheit, um
richtig zu handeln
Risiko ist ein weit gefasster Begriff und betrifft doch jeden
ganz direkt. Besonders, wenn es um die eigene Gesundheit
geht. Die Roche-Gruppe verbindet in ihrem Compliance-Modell
das Risiko-Management mit Corporate Governance.
Wolfgang Schumacher
Gerade Healthcare-Unternehmen haben ein eigenes
Bild von dem Begriff Risiko, geht es in der täglichen Arbeit
doch um das höchste Gut des Menschen: seine Gesundheit.
Deshalb gelten für diese Unternehmen ganz besonders umfangreiche und strenge Auflagen der Gesundheitsbehörden.
Die müssen weltweit beachtet werden, beispielsweise die
Vorgaben der US-amerikanischen Food And Drug Administration (FDA) und der nationalen europäischen
Gesetzgeber. Dazu gehören die Erhebung, Bewertung und
Dokumentation medizinischer und pharmakologischer Daten, beispielsweise bei schwerwiegenden Nebenwirkungen
eines Medikamentes, die innerhalb von 24 Stunden bei den
meisten Behörden weltweit angezeigt werden.
Zusätzlich zu den gesetzlichen Regelwerken entwickeln
Healthcare-Unternehmen eigene Antworten auf den Umgang mit Risiko, so auch die Roche-Gruppe mit den Divisionen Pharma und Diagnostics. Obwohl die Roche-Gruppe
in den USA nicht an der Börse gelistet ist, demnach nicht
SOX-compliant (Sarbanes Oxley) sein muss, hat Roche sich
entschlossen, die interne Kontrolle über die finanzielle Berichterstattung zu verstärken. Ziel ist es, die Effizienz und
Effektivität der Prozesse und Kontrollen zu erhöhen und
die ab dem Geschäftsjahr 2007 maßgebenden strengeren
schweizerischen Gesetze und Vorschriften einzuhalten.
Obwohl also SOX, der „Business Driver“ im Jahr 2006,
für Roche nicht zwingend ist und war, ist Compliance das
zentrale Thema im Risiko- und Qualitätsmanagement. So
werden bei Roche IT-Systeme nur als compliant eingestuft,
wenn sie vor äußeren Einflüssen geschützt sind. Dass Ausgaben für Compliance, wie gelegentlich zu lesen ist, „rausgeworfenes Geld“ seien, hat sich aus Sicht von Roche nicht
bestätigt. So hätte vor Jahren, noch bevor die Gruppe sich
des Themas angenommen hatte, ein zwei-stündiger Produktionsstillstand an einem Standort vermieden werden
können, wenn man nach den heute weltweit praktizierten
internen Vorgaben gehandelt hätte. Allein im Hinblick auf
den nicht zu beziffernden Imageschaden, den fehlende
Compliance hervorrufen kann, rechnen sich Investitionen.
023
Oberstes Ziel: Patientensicherheit
Keine Idee ohne Visualisierung. Roche betrachtet die Lokalisierung von Risiken nach drei großen Handlungsbereichen: Das höchste Augenmerk gilt der Patientensicherheit,
darüber hinaus den gesetzlichen Anforderungen (Legal
Compliance) und dann im weitesten Sinne die BusinessProzesse.
Geschäftsprozesse
Compliance
Patientensicherheit
Alle vorhandenen Risiken von IT-Systemen werden in
der Wertschöpfungskette (die sich von der Erfindung eines
neuen Präparates über dessen Entwicklung bis zur Vermarktung erstreckt) identifiziert, gemessen und bewertet.
Bei dieser differenzierten Bewertung der Risiken ist es von
Bedeutung, in welchem Teilprozess der pharmazeutischen
Wertschöpfungskette das betrachtete System arbeitet. So
wird beispielsweise das Risiko von Systemen mit direktem
Einfluss auf die Produktqualität höher eingestuft als das
ähnlicher Systeme mit indirektem Einfluss.
Das Risikomanagement im IT-Bereich orientiert sich bei
Roche an zahlreichen Faktoren, die in Form einer Risiko-
bilanz betrachtet werden. Dabei findet die Systemkomplexität genauso Berücksichtigung wie technische Aspekte,
Sicherheit des Zugriffs, Einsatzort, Störungs- und Ausfallsicherheit. Dieser Risikomanagementprozess ist keineswegs
statisch, sondern wird regelmäßig nachgeführt oder nach
Änderungen im System sofort neu angestoßen. Auch Risiken mit geringer Eintrittswahrscheinlichkeit, aber potenziell großer Auswirkung, werden regelmäßig erfasst und
konkrete Vorsorge für den Fall der Fälle getroffen. Ein gutes
Beispiel ist etwa der Ausfall der Klimaanlage über längere
Zeit in einem Serverraum, in dem Produktionssteuerungsanlagen stehen, deren Ausfall durch Hitzeeinwirkung über
längere Zeit den Stillstand einer Produktionsstraße zur Folge haben könnte. An diesem Prozess sind viele Funktionen
(System Owner, Business, Qualität, Sicherheit) beteiligt, die
gemeinsam eine Entscheidung treffen und entsprechend
dokumentieren.
Datenschutz
Compliance für den Schutz von personenbezogenen Daten
ist ein sehr aktuelles Thema, das bei Roche vorausschauend
angegangen wird. Beim Start eines jeden Informatikprojektes werden die vom System bearbeiteten Daten in genau
definierte Klassen eingeteilt, je nachdem ob es sich um personenbezogene und/oder vertrauliche Informationen handelt. Diese Klassifizierung ist spezifisch für jedes Land und
legt fest, wer darauf zugreifen darf und unter welchen Umständen eine Weitervearbeitung oder Lagerung im Ausland
stattfinden darf. Daten zu Alter, Familienstand, Zahl der
Kinder sind beispielsweise in den USA als „sensitive“ eingestuft, was den Transport ins Ausland unmöglich macht. In
Europa ist das hingegen nicht der Fall.
Sicherheit
Die Übergänge zwischen den Themen Compliance und
Sicherheit sind fließend. Dabei geht es nicht nur um den
Schutz von Systemen durch sichere Passwörter, sondern
um die Zuverlässigkeit und Sicherheit von Portalen und
Anwendungen. Die von den Softwarelieferanten angebotenen Security Patches gewährleisten einen störungsfreien
und sicheren Betrieb und beseitigen Sicherheitslücken. Dies
ist für einen privaten Nutzer daheim sicher der Fall, aber
wie wirken sich die Änderungen auf die komplexe Systemumgebung eines Unternehmens wie Roche aus? Könnte
der Patch in Konflikt mit anderen Systemen geraten? Sind
noch andere Aktivitäten geplant, die das Netzwerk zur Zeit
der Einspielung so belasten, dass der Patch möglicherweise
024
Titel
nicht überall vollständig ankommt? Die richtige Bewertung
des Risikos ist nur zu erreichen, wenn diese Änderungen am
System vor der Einspielung geprüft und im Zusammenspiel
mit allen internen Faktoren bewertet werden. Bei Roche
wird das Sicherheitsrisiko zusammen mit der Änderung in
der Systemkonfiguration eingeschätzt. Nach umfassender
Analyse werden die notwendigen Massnahmen und die
Termine zur Umsetzung definiert.
Validieren und Qualifizieren
Im Bereich Qualitätsmanagement wird Risiko vor allem
in Kombination mit den IT-Leistungen und -systemen
betrachtet. Hier hat Roche zwei zentrale Begriffe im IT-Bereich übernommen: „Qualifizieren“ und „Validieren“. Unter
dem Begriff des Qualifizierens versteht Roche im IT-Bereich
das Risiko-Management und die Qualitätssicherung der ITInfrastruktur. Prozesse werden validiert, Equipment wird
qualifiziert.
Die meisten der IT-Systeme werden entsprechend ihrem
Platz in der Wertschöpfungskette, das heißt gemäss ihrer
Kritikalität validiert. Je höher das Risiko, desto höher der
Detaillierungsgrad der zu erstellenden Dokumentation. Die
Validierungsarbeiten stellen sicher, dass alle Fehler vor der
Inbetriebnahme, von der Systementwicklung bis zur Freigabe und zum Betrieb, gefunden und eliminiert werden. Auf
diese Weise werden alle Entwicklungsstufen und -schritte
ständig kontrolliert. In den schriftlich fixierten, internen
Programmierstandards wird minutiös festgehalten, wie die
Programmierer vorgehen sollen.Die Systementwickler werden von der Pike auf in den Roche-Regeln geschult, ob es
nun um die Namens-Konvention von Dateien geht oder um
Verfahrensregeln in der Programmierung. Natürlich setzt
Roche auch automatisierte Programmierprüfprogramme
ein. Für die Testdokumentation werden Dokumenten-Management-Systeme eingesetzt, die eine Versionskontrolle
erlauben. Ähnlich arbeitende Systeme wiederum, die im
weitesten Sinne für das Knowledge-Management eingesetzt
werden, müssen nicht validiert werden.
Roche verfügt weltweit über eine qualifizierte Infrastruktur, in der jedes lokale Netzwerk, jedes einzelne Kabel
identifiziert und bewertet wird, um größtmögliche Ausfallsicherheit zu gewährleisten. Bei der Inventarisierung und
im Change-Management arbeitet Roche an der flächendeckenden Einführung von ITIL (Information Technology
Infrastructure Library) im IT-Bereich, um zusätzlich zur
Hardware auch die Software install base zu erfassen, zusammen mit den aktuellen Konfigurationsdaten.
Zusammenarbeit mit Herstellern
Die Entwicklung der validierten IT-Systeme begann bereits Anfang der 90er Jahre. 1994-95 wurden die ersten
– globalen – Standards verabschiedet. Die gelten übrigens
nicht allein intern, sondern auch für externe Dienstleister
und Software-Hersteller. In Form von Audits, über 350
allein in den letzten Jahren, wird vor Ort die Compliance
der Zulieferer, also etwa von Softwareherstellern bewertet.
Interessanterweise stoßen die Qualitätsmanager von Roche
dabei kaum auf Vorbehalte in den Unternehmen – im Gegenteil, die Hersteller schätzen das Feedback zu ihren Produkten. Roche hat sogar festgestellt, dass globale Software
Supplier wie Microsoft sehr offen für diese Rückmeldungen
sind und versuchen, ihre Entwicklung darauf abzustimmen.
Bei SAP zum Beispiel hält Roche seit 1995 Audits ab. Der
Softwareriese aus Walldorf bewertet die Beteiligung am
Entwicklungs- und Verbesserungsprozess positiv. Die „regulierte Industrie“ mit ihren Good-Manufacturing-PracticeAnforderungen (GMP) ist ein wichtiges Kundensegment
für das Unternehmen SAP. Dort will man alle gravierenden
Fehler schon in den frühen Entwicklungsphasen beseitigen.
Insgesamt gehen große Pharmaunternehmen im IT-Bereich
ähnlich vor, nämlich globale Standards zu entwickeln.
Wie viel ist Unternehmen Compliance wert?
Sicher kann das Management bei Compliance immer ein
„Scaling down“ machen. Sicher sind aber auch bei kleineren Unternehmen die finanziellen Mittel für Compliance
beschränkt. Nur: Jedes Unternehmen, ob Pharma oder
eine andere Branche, muss für sich entscheiden, wie viel
Compliance für das eigene Handeln wirklich wert ist. Als
forschungsorientiertes Healthcare-Unternehmen unterzieht
sich Roche strikten Compliance-Anforderungen. Roche tut
dies nicht nur, um gesetzliche Vorschriften einzuhalten,
sondern auch in der Überzeugung, dass Compliance in ethischen Prinzipien verankert sein muss.
Dr. Wolfgang Schumacher
Dr. Wolfgang Schumacher Jahrgang 1951,
studierte Chemie und Pharmazie. Seit 2001
arbeitet er bei Roche Pharmaceuticals als
Quality Manager, wo er die Qualität der weltweit
eingesetzten Computersysteme sichert.
025
Berater blicken auf Compliance
Aus den Pflichten
Nutzen ziehen
Wer sämtliche Compliance-Anforderungen zur Gänze erfüllen will, bleibt im
Dickicht der Gesetze stecken. Entscheidend ist die Auswahl der richtigen
Maßnahmen. Das Ziel: Risiken minimieren und damit Nutzen steigern.
Isabelle Boeddinghaus
Benedikt Fahrland
Im volatilen und turbulenten Marktumfeld sind Unternehmen gezwungen, sich ständig den Herausforderungen
des Wettbewerbs zu stellen und ihre Strategie anzupassen.
In diese von Umbrüchen geprägte Zeit fällt mit dem Begriff
„Compliance“ den Unternehmen eine neue, ungeliebte Last
zu, die insbesondere das Management in ausgeprägtem
Maße beschäftigt. Der Begriff Compliance umschreibt
das „regelkonforme Verhalten“ eines Unternehmens, also
die Übereinstimmung mit gesetzlichen und regulativen
Anforderungen, die sicherstellen sollen, dass die mit der
unternehmerischen Tätigkeit verbundenen Risiken antizipiert bzw. bewertet werden können. Die Regelwerke, welche
hauptsächlich dem Aktionär- und Gläubigerschutz dienen,
unterscheiden sich in gesetzliche und freiwillige Verpflichtungen und betreffen fast alle Unternehmen in unterschiedlicher Intensität.
KonTraG in Deutschland
Das in Deutschland geltende KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) verpflichtet alle publizitätspflichtigen Unternehmen, ein ausreichendes Risikomanagement- sowie ein internes Kontrollsystem
nachzuweisen, welches bei der jährlichen Abschlussprüfung
berücksichtigt wird. Die verschärfte Form dieses Gesetzes
stellt im Nachgang zu den Bilanzskandalen (Enron, Worldcom) der Sarbanes Oxley Act (SOA) aus dem Jahre 2002 dar,
der für alle bei der SEC (Securities and Exchange Commission) registrierten, an US-Börsen notierten Unternehmen
Anwendung findet. Kleine und mittelständische Unternehmen sehen vor allem die als „Basel II“ bekannte, verschärfte
Kreditvergabeprüfung der Banken als Stolperstein für die
Unternehmensfinanzierung. Die Banken wiederum stehen
vor der Herausforderung, die Bewertung der quantitativen
als auch qualitativen Kennzahlen vorzunehmen. Aktiengesellschaften hingegen befassen sich mit guter „Corporate
Governance“, um die kodifizierten Maßnahmen ethischer
und moralischer Unternehmensführung umzusetzen. Von
ebenso großer Bedeutung im Compliance-Umfeld ist die
Umstellung der Bilanzierung auf die IFRS-Berichtsanforderungen für alle börsennotierten Unternehmen ab 2005, wodurch zum Teil eine parallele Rechnungslegung erforderlich
wird.
Trotz zahlreicher Regelungen, die Unternehmen als Einschränkung ihrer Handlungsfreiheit empfinden, ist der
Trend zu Überwachungsinstrumenten ungebrochen. Seit
einiger Zeit wird ein „Sarbanes Oxley Act für Europa“ diskutiert, und in den Finanzbehörden wächst der Traum vom
Zugriff auf die ERP-Systeme der Unternehmen, um von der
026
Titel
Produktkalkulation bis zu den Umsätzen Daten zu erhalten.
Spätestens seit der Lockerung des Bankgeheimnisses rücken
solche Visionen ins Blickfeld.
Das Interesse auf Unternehmensseite liegt in der Nutzung
von Synergieeffekten mit anderen Anforderungen, wie beispielsweise dem Qualitäts- und Prozessmanagement nach
ISO 9000 ff., SAS70 oder ITIL. Durch die Analyse der Überschneidungen und Abweichungen zwischen den Maßnahmen, Dokumentationen und Test-Prozeduren reduziert sich
mit der Bündelung der Aufwand auf dem Weg zum „regelkonformen Unternehmen“; Compliance bleibt dennoch ein
entscheidender Kostenfaktor in den kommenden Jahren.
Bewältigung von multidimensionalen Anforderungen
Im Kontext von Compliance werden Selbstbestimmung
und Flexibilität eines Unternehmens durch die starren Vorgaben der regulativen Anforderungen eingeschränkt. Die
Umsetzung von Kontrollmaßnahmen und Dokumentationen in Prozessen, Systemen oder Gremien bedeutet für eine
einzelne regulatorische Anforderung einen abschätzbaren,
in einem Projekt zu bewältigen Aufwand. Durch die Vielzahl
der Regulatorien potenziert sich dieser Aufwand, wenn versucht wird, den Anforderungen einzeln gerecht zu werden.
Was in kleineren Unternehmen eine überschaubare Aufgabe darstellt, entwickelt sich bei Großunternehmen zu einem
Großprojekt. Im Zuge der Globalisierung sowie der geografischen Verlagerung von Prozessen in Shared-Service-Centern oder Outsourcing Solutions kann Compliance zum
Albtraum werden: Die Anforderungen vervielfachen sich.
Sofern Standardisierung und Harmonisierung von Prozessen und Software nicht angestrebt wurde, ist der Aufwand
zur Erstellung und Überwachung des internen Kontrollsystems (IKS) als Grundpfeiler der Kontrollaktivitäten kaum
zu bewältigen. Durch die Vielfältigkeit reduziert sich die
Transparenz in den Prozessen, und eine der wichtigsten
Anforderungen kann nicht mehr erfüllt werden: die Risikoeinschätzung für das gesamte Unternehmen.
In den Unternehmen sieht die Situation meist so aus:
(1) Prozesse und Stammdaten, vor allem über Segmente
oder Landesgrenzen hinweg, sind kaum harmonisiert.
(2) Manuelle Prozesse wegen fehlender Automatisierung.
(3) Dokumentationen sind veraltet oder fehlen.
(4) Das interne Kontrollsystem ist unzureichend und dazu
lückenhaft, oder es gibt keine Überwachung des IKS.
(5) Die für das Unternehmen relevanten Risiken können
nicht eingeschätzt werden.
Abgeleitet für die IT stellt sich die Situation wie folgt dar:
(1) Fehlende Harmonisierung auf Applikationsseite: Un-
terschiedliche Systeme werden für die gleichen Prozesse
genutzt, oder die Konfiguration des gleichen Systems unterscheidet sich zwischen Unternehmensteilen und Ländern.
(2) Schnittstellen werden nicht zentral entwickelt und über
einen Knotenpunkt gebündelt und gepflegt.
(3) Stammdaten werden in mehreren Systemen gehalten;
hier fehlt häufig ein Knotenpunkt. Ein eindeutiger „Master“
für die Stammdaten ist nicht existent, das heißt ein führendes System ist nicht definiert.
(4) Unzureichende Sicherheitsbeschränkungen sowie nicht
ausreichend definierte Freigabeverfahren.
(5) Unzureichende Programmentwicklungs- und Freigabestandards.
In Compliance-Projekten stehen drei Aufgaben im Mittelpunkt: die Identifikation von Risiken und Ableitung von
Kontrollmaßnahmen, die Vorbereitung auf die Erfüllung
der regulativen Anforderungen durch Anpassung der Organisation und ihrer Prozesse und die Sicherstellung der
Compliance durch Überprüfung und Dokumentation.
Erfolg in Compliance-Projekten
Compliance-Projekte kennzeichnet neben den umfassenden Auswirkungen auf nahezu alle Unternehmensteile
insbesondere ihr individueller Charakter, der sich aus den
zahlreichen regulativen Anforderungen und den ProjektZielsetzungen ergibt.
027
Scheinen die meisten Regelungen den Fokus primär auf
Prozesse im Fachbereich und im Speziellen im Finanzbereich zu richten, ist die Informationstechnologie von diesen
Regelungen und den daraus resultierenden Änderungen
ebenso – wenn nicht sogar stärker – betroffen. Grund hierfür ist, dass die EDV-Systeme heutzutage die Grundlage für
die Abwicklung von Prozessen in den Fachbereichen im gesamten Unternehmen sind. Zusätzlich ist die IT-Abteilung
gezwungen, ihre eigenen Prozesse entsprechend den Regelwerken anzupassen.
Gerade wegen der Vielfalt der Compliance-Anforderungen an die Unternehmen, ist es nicht möglich, sämtliche
Regelungen erfüllen zu wollen und nach Einzellösungen zu
suchen. Die Komplexität und damit der Aufwand in der Realisierung kann nur auf ein maßvolles Niveau reduziert werden, wenn ähnliche Anforderungen der unterschiedlichen
Regulatorien und aus anderen Bereichen gebündelt und
dadurch Synergien genutzt werden. Die Zusammenfassung
der Aktivitäten aus den unterschiedlichen Anforderungen
an das Unternehmen zu einem integrierten Maßnahmenkatalog bildet den Schlüssel zum Projekterfolg.
Im Rahmen des Compliance-Managements wird deshalb
eine übergreifende Compliance-Strategie notwendig, um
einen klaren Fokus in diesem Thema zu entwickeln und
die Bedeutung des Themas im Unternehmens nachhaltig zu
verankern. Das Verständnis für die Notwendigkeit und der
Einbezug aller Mitarbeiter in den Compliance-Prozess generieren den mittel- und langfristigen Nutzen, der nicht aus
der Bestätigung im Jahresabschluss oder in einem Zertifikat
allein besteht.
Anforderungen in Nutzen umwandeln
Den regulativen Anforderungen kann der positive Nutzen, beispielsweise zum Aktionärsschutz, objektiv nicht
abgesprochen werden. Die betroffenen Unternehmen stellt
Compliance aufgrund der Vielfalt von Regelungen vor Herausforderungen, die nicht nur organisatorisch und administrativ, sondern auch aus der Sicht der Geschäftsprozesse und
der IT-Systeme integrative und konforme Lösungsansätze
erfordern. Damit die Umsetzung von Compliance-Projekten
nicht zu einer „never ending story“ wird und hohe Kosten
verursacht, ohne einen entsprechenden Nutzen zu stiften,
sind bei der Realisierung zusammenfassbare Regelungen
zu bündeln und eine Prozess- sowie IT-Harmonisierung
zu initiieren. Dadurch wird auch die Effizienz auf längere
Sicht gesteigert, während die Kosten für die Wartung von
IT Systemen sinken und der Wertschöpfungsanteil in den
Prozessen steigt.
Ein Beratungsunternehmen kann durch seine Erfahrungen im Bereich Compliance und in sämtlichen damit verbundenen Themen das Unternehmen im Umsetzungsprojekt optimal unterstützen. Die Bedeutung vom Compliance
wird als begleitendes Thema in Beratungsprojekten oder
als eigenständiger Projektschwerpunkt in den kommenden
Jahren aufgrund der steigenden regulativen Anforderungen
weiter zunehmen. Das Angebot der Beratungen im Bereich
Compliance wird sich zwangsläufig nicht nur erweitern,
sondern verändern und den aktuellen Gegebenheiten anpassen.
Ansatz der Berater und Wirtschaftsprüfer
Auf den ersten Blick erscheint das Thema Compliance fest
in den Händen von internem und externem Audit zu liegen,
da es sich um gesetzliche Anforderungen handelt. Da jedoch
meist Prozesse, IT-Systeme und das interne Kontrollsystem
betroffen sind, bieten die Unternehmensberatungen mit ihrer Expertise in diesen Bereichen einen ganzheitlichen und
integrativen Ansatz, der diese drei Dimensionen vereint:
Prozessoptimierung, die damit verbundenen Anpassungen
und die effizientere Gestaltung der IT-Applikationen werden aus einer Hand von der Konzeption über die Umsetzung bis zur kontinuierlichen Betreuung angeboten. Durch
die Bündelung der Leistungen, die Synergieeffekte und die
Konzentration auf die wesentlichen Fragestellungen im
Rahmen der Compliance werden Kosteneinsparungen generiert, die die Beratungskosten überkompensieren.
Dipl. Bwirt. Isabelle Böddinghaus
Isabelle Boeddinghaus, Jahrgang 1970, ist
studierte Betriebswirtin. Bei Capgemini arbeitet
sie als Manager Finance Transformation und
beschäftigt sich dort mit der Umsetzung von
Compliance-Themen im Bereich SAP.
Dipl. Kfm. Benedikt Fahrland
Benedikt Fahrland, Jahrgang 1979, ist diplomierter technischer Kaufmann. Der Consultant
Finance Transformation beschäftigt sich bei
Capgemini mit Compliance im Rahmen Interner
Kontrollsysteme und Prozessoptimierung.
028
Titel
Interview John Shakleton
c//mag: 2006 ist von Medien und Beratern zum „Compliance-Jahr“ ausgerufen worden. Zu Recht?
John Shakleton: Ich würde noch weiter gehen: Ich denke,
die nächsten drei Jahre sind „Compliance-Jahre“. Das ist
eine längerfristige Herausforderung. Sie hängen mit den
gewachsenen und komplexen Regularien zusammen, Regularien, die in den USA und Europa in den letzten Jahren
entstanden sind. Viele Gesetze sind unter Zeitdruck entstanden: als Antwort auf bestimmte Ereignisse. Sie beinhalten
neue Regeln, die oft schwierig auszulegen sind. Sarbanes
Oxley in den USA beispielsweise wurde als antwort auf
die Vorfälle bei Enron und Worldcom verabschiedet. Das
Gesetz hat viele Grauzonen, die bei Rechtsanwälten und
Bilanzprüfern zu Vorsicht bei der Auslegung geführt haben.
Unternehmen geben weit mehr als vorgesehen aus, um
die Basisanforderungen zu erfüllen, in einigen Fällen das
Doppelte oder Dreifache. Wir sehen diesen Verlauf in verschiedenen Ausprägungen und mit anderen Gesetzen in
anderen Ländern. Die gute Nachricht: Mit der Zeit, wenn
sich bei Managern und Rechtsanwälten das Verständnis für
ein neues Gesetz entwickelt hat, kann ein Unternehmen den
Compliance-Prozess automatisieren. Und so effizienter werden und Kosten reduzieren. Wir machen diese Erfahrungen
gerade mit Sarbanes Oxley in den USA.
c//mag: Ist „Compliance“ die Kurzformel für „universelles
Risiko-Management?“
John Shakleton: Ja, insbesonders für große globale Unternehmen, die damit beschäftigt sind, die verschiedenen Gesetze und Regularien in diversen Ländern zu befolgen – von
Human Ressources oder Finanzrichtlinien bis hin zu speziellen Vorschriften wie in der Pharma-Industrie. Wir sehen
einige große Kunden, die mit einer unternehmensweiten
Risiko-Management-Aufsicht einen zentralisierten Ansatz
verfolgen. Das unterstützt die Unternehmen dabei, einen
kompletten Blick auf ihre Risiken tun zu können und ergibt
einen umfassenderen Compliance-Ansatz. Dieser Trend
wird durch die weltweit zunehmenden Compliance-Anforderungen verstärkt. Einige unserer Kunden stellen dafür ein
komplettes Risiko-Management-Framework zusammen.
Was wir also machen ist, uns auf diese Anwendungen zu
konzentrieren statt uns in den Wettbewerb bei Suchmaschinen oder Workflow zu stürzen. Einer unserer ersten Kunden
für die E-Mail-Archivierung war EDS. Sobald wir dort den
Stellenwert der E-Mails verstanden hatten, haben wir diesen
unsere Suchmaschine angepasst, um den zwei Millionen
Einträgen täglich gerecht zu werden. Natürlich verwenden
wir unsere Komponenten weiter, aber wir sind anderen
Suchmaschinen gegenüber sehr aufgeschlossen, auch anderen Repositories.
c//mag: Was charakterisiert die damit verbundenen Systeme und Anwendungen?
John Shakleton: Was wir heute im US-Markt sehen, bestimmt unser Geschäft: E-Mail-Archivierung und Records
Management für Sarbanes Oxley. Aber es könnte genauso
gut eine andere Compliance-Variante sein: die FDA-Zulassung, Maßnahmen gegen illegale Geldwäsche oder etwas
Ähnliches. Wenn man sich die Anwendungen anschaut, geht
es immer um Case-Management. Beispiel Geldwäsche. Dort
werden bestimmte Arten von Transaktionen beobachtet und
wenn es Bewegungen außerhalb der Norm gibt, werden die
Transaktionen sofort im Detail geprüft. Was für die Food
and Drug Administration (FDA) gilt, gilt auch für Sarbanes
Oxley: Obwohl man auf unterschiedliche Anwendungen
schaut, bestehen in beiden Fällen 80 Prozent der Business
Rules aus Case-Management. Das beobachten wir bei vielen
unserer Kunden, die diese Anwendungen immer und immer
wieder installieren. Was Open Text deshalb gerade versucht
ist, Business Rules zusammenzufassen.
John Shakleton ist Präsident und CEO der Open Text
Corporation. Das 400-Millionen-US-Dollar-Unternehmen
sieht sich als weltweit führender Hersteller von EnterpriseContent-Management(ECM)-Software. Shakleton hat über
25 Jahre Berufserfahrung in den Bereichen Software und
Services-Management gesammelt: klassische IT, Consulting,
Produktentwicklung und Verkauf. Vor Open Text arbeitete
Shakleton für die Platinum Technologies, Inc., wo er der
260 Mio. US-Dollar schweren Solutions Division vorstand,
die Consulting-Leistungen für die Global 2000 Customer
bereitstellte. Davor zählen Engagement bei Sybase (Professional Services Central US and South America) sowie ViewStar (Vice President Worldwide Consulting) zu seinen beruflichen Stationen. Heute ist John Shakleton Mitglied des
Board of Directors bei Open Text in Lincolnshire, Illinois.
031
c//mag: Ihre Sicht auf Compliance: echte Verbesserung
oder nur eine weitere Gesetzesquälerei?
John Shakleton: Beides! Es kann Gesetzesquälerei sein, ein
weitreichendes neues Gesetz mit einer Menge Grauzonen zu
interpretieren. Unternehmen „can go overboard“ bei dem
Versuch, ein Gesetz mit einer sehr vorsichtigen Auslegung
zu befolgen und dabei enorme Ressourcen von Zeit, Geld
und Mitarbeitern aufzuwenden.
Aber Unternehmen nutzen Compliance ebenfalls
als Gelegenheit, Prozesse zu verbessern, Kosten
zu reduzieren und eine größere Kontrolle über ihr
Geschäft zu erhalten
Corporate Governance zum Beispiel, ein erweiterter Ansatz
für gesetzeskonformes Handeln und das Management interner Kontrollen bietet einen einzigartigen Blick in den operativen Betrieb des Unternehmen, was Managern helfen kann,
redundante und aufgebrochene Prozesse zu lokalisieren.
c//mag: Kein ECM ohne Lösungen. Auch bei Open Text?
John Shakleton: Wir machen genau das. Die meisten Hersteller kümmern sich um strukturierte Daten – wir schauen
nach Lösungen für unstrukturierte Daten. Oder die fehlenden Verbindungsteile. Wer mit einem CRM-System arbeitet,
arbeitet mit einer Menge von E-Mails und Word-Dokumenten. Wie kann der Anwender diese Dokumenttypen
zusammenfassen um effektiv zuarbeiten? Nach der strukturellen Sicht haben wir das bereits getan und intern nach
der Entwicklungsgruppe eine Lösungsgruppe etabliert. Die
Systemintegratoren können die Such- oder Workflow-Engine herauslösen oder mit anderen Herstellern arbeiten, mit
anderen Dokumenten-Management-Systemen, anderen
Repositories und Business-Lösungen bauen.
030
Titel
Interview John Shakleton
c//mag: Sind Archivierung und Records Management die
Schlüsse zu Compliance?
John Shakleton: Da gibt es einiges zu sagen. Erstens: Das
ist heute im Markt das Entree. Stichwort Compliance: Im
Management von Unternehmen fehlt die Kontrolle über
E-Mail. Man weiß nicht, was drin steht, wie, wo oder wie
lange jemand Geschäftsdokumente sichern und aufheben
muss. Das ist einer der ganz zentralen Punkte - auch bei der
E-Mail-Archivierung. In dem Moment, wo man das Risk
Management betrachtet, muss man sich auch Gedanken
über Workflow, Dokumenten-Management oder Web Content Management machen. Es geht um die Fähigkeit, die
verschiedensten Medien zu verarbeiten und zu verstehen.
c//mag: US-Markt versus deutscher Markt – verschiedene
Anforderungen, andere Taktzahl?
John Shakleton: Es gibt natürlich wichtige Unterschiede,
zum Beispiel bei den Gesetzen zu Corporate Governance.
US-Unternehmen und ihre Repräsentanten tragen ein
enormes Risiko. Top-Manager stehen mit einem Bein im
Gefängnis, wenn sie „non-compliant“ sind. In Deutschland
ist der zu zahlende Preis weniger hoch. Außerdem gibt es bedeutende Unterschiede bei den Inhalten, die Unternehmen
überwachen müssen. In Deutschland beziehen die Gesetze
nur “strukturierten” Inhalt mit ein. Die Inhalte sind so viel
einfacher zu verfolgen. In den USA beziehen die Gesetze
dagegen auch “unstrukturierte” Inhalte ein, also enorme
Mengen von E-Mails und Word-Dokumenten. Diese sind
weitaus schwieriger zu handhaben.
Eine interessante Entwicklung ist auch, dass Sarbanes
Oxley die Transparenz und Effizienz in US-Unternehmen
verbessert. Dadurch entsteht ein Wettbewerbsdruck auf
deutsche und europäische Firmen, ähnliche Maßstäbe zu
übernehmen. Ich sollte ebenfalls herausstellen, dass viele
große deutsche Unternehmen Niederlassungen in den
USA haben. Diese Unternehmen sehen sich der schwierigen Aufgabe gegenüber, sowohl die US-amerikanische
als auch die deutsche Gesetzgebung zu berücksichtigen.
Es gibt weitere wichtige Compliance-Anforderungen an
deutsche und europäische Unternehmen. Ein wichtiger
Punkt ist die Richtlinie über Märkte für Finanzinstrumente
in der EU, die Markets in Financial Instruments Directive
(MiFID). MiFID befasst sich bei Transaktionen zwischen
Finanzdienstleistern mit deren Transparenz und der deren
Kunden. Unternehmen haben bis Ende 2007 Zeit, die darin
enthaltenen anspruchsvollen Anforderungen zu erfüllen.
Tatsächlich wird MiFID stärkere Auswirkungen auf die
Finanzdienstleister haben als Basel II oder Sarbanes Oxley.
Deshalb arbeiten wir mit Partnern bereits an spezifischen
Lösungen, die sich mit MiFID befassen. Es bleibt spannend.
c//mag: Was tut Open Text, um sich gegen „Dickschiffe“
wie IBM, Oracle, EMC, möglicherweise SAP und Microsoft
zu behaupten?
John Shakleton: Auf den ECM-Markt bezogen, sind wir
am Umsatz gemessen immer noch Nummer eins. Aber wenn
wir die Plattformen betrachten, werden IBM und Microsoft
den Markt bestimmen. Für Open Text besteht der Weg darin, sich zu vergrößern und die Plattformen auszubauen.
Und das werden wir tun. Wir werden Microsoft-Produkte
einsetzen und deren Funktionalität und Leistungsfähigkeit
skalieren.
c//mag: Wenn man sich Oracles Stärke im Bereich der
strukturierten Informationen anschaut ... Jetzt will Oracle
auch unstrukturierte Informationen in Content-Management-Systemen verwalten ...
John Shakleton: Der Architekturansatz, den Larry für unstrukturierte Daten propagiert, wird niemals funktionieren.
Ich habe lange genug für Oracle gearbeitet, um das sagen zu
können.
c//mag: Sehen Sie Open Text als Ziel einer Übernahme?
John Shakleton: Wir hoffen, nein.
c//mag: Wie sieht die Strategie von Open Text im DMSSegment aus?
John Shakleton: Ich sehe eine ganze Menge von Dokumenten-Management-Unternehmen, die zu klein sind, um
sich auf Dauer mit ihren Einzellösungen im Markt zu halten.
c//mag: ... besonders in Deutschland ...
John Shakleton: Genau. Da wird es uns dann weniger um
die Technologie als vielmehr um die existierende Kundenbasis gehen.
c//mag: Vielen Dank für das Gespräch.
Das Gespräch haben Uwe Hentschel und Volker Watschounek
vor Ort und per E-Mail geführt.
031
Meet the Buzz?
Compliance – Buzzword mit Hype-Charakter für 2006? Nein, das Thema
hatte auch schon 2005 höchste Priorität, besonders bei Banken und Versicherungen. Allein die Menge der vom Regulator geforderten Berichte hat
Compliance zu einem weithin sichtbaren Problem gemacht, an dem keiner
vorbeikommt. Basel II, Solvency II, IFRS und sogar Sarbanes Oxley (wenn
man eine in den USA börsennotierte Tochter hat) müssen von vielen deutschen Unternehmen beachtet werden.
Und wenn man es einfach nicht tut? Was ist das Risiko? Nun, die Auslieferung eines deutschen Managers in die USA wegen eines Verstoßes gegen
Sarbanes Oxley ist wohl mehr als unwahrscheinlich. Aber: Banken und
Versicherungen werden die neuen Bewertungskriterien für Unternehmen
und Risiken Zug um Zug umsetzen. Dazu sind sie verpflichtet. Das bedeutet: Unternehmen, deren Berichtswesen nicht die richtigen Zahlen liefert,
werden entsprechend schlechter bewertet. Die Folgen sind höhere Prämien
an die Versicherer, was wiederum ein schlechteres Ranking bei Kredit- und
Auftragsvergaben nach sich zieht.
Noch ein Risiko: Die Wirtschaftsprüfer stehen nach den zum Teil leichtfertig vergebenen Testaten an einige Großunternehmen stark unter Druck
der Aufsichtsbehörden. Den „nicht compliant“-Unternehmen wird man
die notwendigen Testate nicht oder nur unter Auflagen geben können. Der
Prüfer wird sie in die Compliance zwingen. Mit anderen Worten, Compliance ist kein Hype, sondern echte Arbeit, die zu leisten ist.
Aus Sicht der Unternehmensorganisation ist Prozess-Orientierung die
Antwort auf die Anforderungen nach Transparenz und Nachvollziehbarkeit für Compliance. Technologien, die in diesem Zusammenhang jetzt
stark nachgefragt werden, sind Berichtsgeneratoren, Daten-QualitätsWerkzeuge, Datenintegrationslösungen und Lösungen für StammdatenManagement. Hier sind die Aussichten für Anbieter in 2006 sehr positiv.
Noch ein Wort zu Metadaten und Stammdaten – informationstechnisch
gesehen das Kernproblem. Metadaten und Stammdaten sind nicht statisch.
Nicht nur die Akquisition eines Unternehmens durch ein anderes Unternehmen verändert die Meta- und Stammdaten, indem neue Strukturen
notwendig werden, sondern jede Organisationsänderung, jede Geschäftsregeländerung, jede Marktänderung erfordert eine Fortschreibung des
Metadaten- und des Stammdatenmodells. Aber jeweils nur deren letzten
Zustand in einem Repository bzw. in einer Datenbank vorzuhalten, ist
für Compliance nicht ausreichend. Man braucht den gesamten Lebenszyklus. Deshalb ist ein Meta- und Stammdaten-Lebenszyklus-Management
erforderlich. Das Repository muss den Lebenszyklus im Sinne einer Historisierung verfügbar haben. Hier liegt eine Schwachstelle auf Anbieter- und
Nutzerseite. Was ist, wenn der Prüfer heute sagt: Rekonstituieren Sie doch
bitte mal den Zustand des Unternehmens vom 31. Juli 2005?
Dr. Wolfgang Martin
unabhängiger Analyst und Ventana Research Berater
AEB GmbH
rechtskonform ...
Julius-Hölder-Str. 39
D-70597 Stuttgart
Fon 0711-72842-300, Fax 0711-72842-333
info@aeb.de, www.aeb.de
Cellent AG
Calwer Str. 33
D-70173 Stuttgart
Fon 0711-222992-500, Fax 0711-222992-599
info@cellent.de, www.cellent.de
Curivant Internet GmbH
Hauptmarkt 17
D-90403 Nürnberg
Fon 0911-2318600, Fax 0911-2318610
info@curivant.de, www.curivant.de
econet AG
Kaiser-Ludwig-Platz 5
D-80336 München
Fon 089-51451-0, Fax 089-51451-199
info@econet.de, www.econet.de
Alles richtig machen.
ILOG Deutschland GmbH
Ober-Eschbacher Str. 109
61352 Bad Homburg
Fon 06172-4060-0, Fax 06172-4060-10
info@ilog.com, www.ilog.de
Unternehmen suchen ihren eigenen Weg durch das Dickicht
der Gesetze und Regularien. Denn alles zu machen, ergibt
keinen Sinn. Das Richtige zu machen, allerdings schon. So
betrachtet, kann Compliance eine Chance sein, Handlungen
in einem Unternehmen sicherer und beweglicher zu gestalten. Immer vorausgesetzt, es gibt ein vernünftiges Vorgehensmodell. Eines, das sich nicht nur an den Schrifttafeln
der Gesetze, sondern auch am gesunden Menschenverstand
orientiert. Hier wird Ihnen geholfen.
SAS Institute GmbH
In der Neckarhelle 162
D-69118 Heidelberg
Fon 06221-415-0, Fax 06221-415-162
TvT compliance AG
info@ger.sas.com, www.sas.de
Talacker 42
CH-8001 Zürich
Fon 0044-2988111, Fax 0044-2988118
www.tvtcompliance.com
033
Guten Appetit
Hamburg, Berlin, München – die Liste der Veranstaltungsorte zu Themen
wie Content-Management, Dokumenten-Management oder Business-Process-Management wächst. Handverlesen und im kleinen Rahmen für den
CIO oder kompakt als kulinarische Info-Messe in der Nähe des Flughafens.
In luxuriösem Ambiente oder spartanischen Konferenzzimmern.
Immer mehr Veranstaltungen wollen „Events“ sein und sich neben den
regionalen und internationalen Messen und Kongressen etablieren. Immer
mehr Hersteller und Dienstleister suchen den wertvollen 1:1-Kontakt und
das unmittelbare Gespräch auf Augenhöhe. Das Karussell der Kongresse,
Seminare, Messen, Inhouse-Messen und Workshops dreht sich.
Selbst der von Journalisten ungeliebte Monat Dezember, in dem wegen
Jahresendspurt oder -abschluss, Skiurlaub und Weihnachtsstress substanzielle Veranstaltungen eher Mangelware waren, hat einiges zu bieten. Lesen
Sie mehr dazu im „Beobachter“ auf Seite 78.
Im Kielwasser der großen Veranstalter wie IIR Deutschland, Management
Circle oder Vereon ziehen Newcomer wie econique ihre Kreise. Unternehmen wie ELO, SER, EMC oder ALOS haben Veranstaltungen etabliert, die
von IT-Verantwortlichen aus dem Mittelstand besucht werden.
Dabei ist die Fachlichkeit immer noch das bindende Glied zwischen Veranstalter und Besucher. „Der Entscheider“, jenes von allen Seiten umworbene Wesen, mit dem alle Anbieter am liebsten sprechen, bleibt jedoch weiterhin ein scheues Wesen. Er lässt sich nicht auf jeder Veranstaltung blicken.
Daher werden Entscheider stärker denn je mit ausgefallenen Locations,
gutem Essen und exklusivem Ambiente umworben. Ganz im Zeichen des
Erlebens: mit dem sich ein Tag Abwesenheit im Unternehmen rechtfertigen
lässt. Plus, natürlich, Kontakte zu Multiplikatoren und Experten, die nicht
jeden Tag den Weg kreuzen.
Rückblick 2005. Das c//mag zeigt in der Galerie eine Auswahl an Orten,
an denen sich die Branche traf. Städte, Räume, Buffets. In der Rückschau
der erlesenste Veranstaltungsort: das Adlon in Berlin. Hier atmet alles First
Class. In den Kaffeepausen, ersehnte Unterbrechung der Vollzeitraucher,
wurde Apfel-Streuselkuchen gereicht und nach einer Schlacht benannter
Bienenstich. An solch eine Veranstaltung erinnert man sich wehmütig,
wenn der lauwarme Rest Kaffee aus der Thermoskanne in eine viel zu
kleine Tasse rinnt, in der die fettige Kaffeesahne ihre Schlieren zieht und
der Besucher mit dem Gestus der Verzweiflung die Untertasse mit den Industriekeksen aus der Dosenmischung zu sich herüberzieht und überlegt,
welcher jetzt wohl das kleinste Übel sein mag. Am Schluss sind dann aber
doch alle weg.
Dass es nicht immer nur das Adlon sein muss, zeigte eine Veranstaltung
in Dornach bei München. Hier standen Besucher und Aussteller in den
Pausen zum gemeinsamen Essen an Stehtischen in der „Messehalle“, einem
Ausstellungsraum der Hersteller. Auch so lässt sich Nähe herstellen.
Redaktion c//mag
034
Maritim, Hamburg
Aus Brasilien in die Speicherstadt, fix geröstet und
ab ins Hotel. Wir sind ja nicht nur Exportweltmeister,
sondern auch ganz weit vorn beim Kaffee-Konsum. Ich bin
Deutschland. Ich bin Kaffeetrinker. Und da trifft man
mich in den Pausen.
035
Adlon, Berlin
Nach der Schlacht ist vor der Schlacht. Glücklicherweise steht die Quadriga wieder in Berlin. So bleibt
es beim Gemetzel an der Kuchentheke.
036
SI, Stuttgart
Diese „Variationen von geräuchertem Fisch“ sind in
keinem Köchelverzeichnis notiert. Das gestrichene Fis
– alte oder neue Rechtschreibung? – war nicht herauszuschmecken.
037
Bayerischer Hof, München
So geht es fast überall zu: lecker und ungesund. Will sagen,
kalorienreich. Oder handelt es sich hier um „Halbfett-Schokolade“?
Du darfst? Du Schuft! Ich will so bleiben, wie ich bin.
038
Schwerpunkt
Grundlagen ECM
Überlebensgarantie
ECM
Teil II
Enterprise-Content-Management ist das Etikett für viele
verschiedene Funktionalitäten. Damit Unternehmen eine
solide Basis für ihr „ECM-Haus“ bekommen, bedarf es
unter anderem Capture, Manage und Deliver.
Dr. Ulrich Kampffmeyer
Der zweite Teil des Grundlagenartikels behandelt die einzelnen ECM-Komponenten im Detail. Im letzten Teil in der
nächsten Ausgabe werden diese Komponenten komplettiert
und mit einem Ausblick abgeschlossen.
Manuell erzeugte und erfasste Informationen
Für ECM Enterprise-Content-Management-Lösungen
werden die unterschiedlichsten Technologien und Komponenten kombiniert, die zum Teil auch als eigenständige
Lösungen sinnvoll ohne den Anspruch an ein unternehmensweites System nutzbar sind.
Bei der manuellen Erfassung können alle Formen von
Informationen vorkommen, von Papierdokumenten,
elektronischen Office-Dokumenten, E-Mails, Vordrucken,
MultiMedia-Objekten, digitalisierter Sprache und Video
bis zum Mikrofilm. Bei der teilautomatischen oder automatischen Erfassung können EDI- oder XML-Dokumente,
kaufmännische und ERP-Anwendungen oder bestehende
Fachanwendungssysteme die Quelle für die Erfassung sein.
Capture (Erfassung)
Be- und Verarbeitung erfasster Informationen
Die Kategorie Capture beinhaltet Funktionalität und
Komponenten zur Erstellung, Erfassung, Aufbereitung und
Verarbeitung von analogen und elektronischen Informationen. Dabei kann man mehrere Stufen und Technologien unterscheiden, von der einfachen Erfassung der Information
bis zur komplexen Aufbereitung durch eine automatische
Klassifikation. Die Capture-Komponenten werden auch
häufig als „Input“-Komponenten zusammengefasst.
Zur Verarbeitung von gescannten Faksimiles werden verschiedene Erkennungstechnologien (Recognition) eingesetzt. Zu ihnen gehören:
(1) OCR (Optical Charakcter Recognition) Hierbei werden
die Bildinformationen in maschinenlesbare Zeichen umgesetzt. OCR wird für Maschinenschrift eingesetzt.
(2) HCR (Handprint Character Recognition) Die Erken-
039
von isolierten Bildpunkten oder das „Adjustment“, das Geraderücken von schief eingezogenen Vorlagen, verbessern
die Ergebnisse der Erkennungstechnologien. DocumentImaging-Funktionen werden beim Erfassungsprozess bei
der Qualitätskontrolle eingesetzt. Zunehmend haben elektronische Abbildungen von Dokumenten denselben rechtlichen Status wie Papierdokumente.
Bei der Erfassung von Formularen werden heute noch zwei
Gruppen von Technologien unterschieden, obwohl der Informationsinhalt und der Charakter der Dokumente gleich
sein kann.
(1) Forms Processing (Vordruckverarbeitung) Das „Forms
Processing“ bezeichnet die Erfassung von industriell oder
individuell gedruckten Vordrucken mittels Scannen. Hierbei kommen anschließend häufig Erkennungstechnologien
zum Einsatz, da gut gestaltete Vordrucke eine weitgehend
automatische Verarbeitung ermöglichen. Viele der Vordrucke sind strukturiert, aber auch die Bearbeitung von
unstrukturierten Vordrucken entwickelt sich immer weiter.
(2) E-Forms/Web-Forms (Verarbeitung elektronischer
Formulare) Bei der Erfassung elektronischer Formulare
ist eine automatische Verarbeitung möglich, wenn Layout,
Struktur, Logik und Inhalte dem Erfassungssystem bekannt
sind.
nung von Handschriften ist eine Weiterentwicklung von
OCR, die jedoch bei Fließtexten immer noch nicht zufriedenstellende Ergebnisse liefert. Beim Auslesen von definierten Feldinhalten ist die Methode doch bereits sehr sicher.
(3) ICR (Intelligent Character Recognition) ICR ist eine
Weiterentwicklung von OCR und HCR, die die Qualität der
ausgelesenen Ergebnisse durch Vergleiche, logische Zusammenhänge, Abgleich mit Referenzlisten oder Prüfung gegen
vorhandene Stammdaten verbessert.
(4) OMR (Optical Mark Recognition) OMR, zum Beispiel
für Strichcode, liest mit hoher Sicherheit spezielle Markierungen in vordefinierten Feldern aus und hat sich bei Fragenbogenaktionen und anderen Vordrucken bewährt.
COLD/ERM sind Verfahren zur automatisierten Verarbeitung von strukturierten Eingangsdateien. Der Begriff
COLD steht für Computer Output on LaserDisk und hat
sich gehalten, obwohl das Medium LaserDisk seit Jahren
nicht mehr am Markt ist. Das Akronym ERM steht für
Enterprise Report Management. In beiden Fällen geht es
darum, angelieferte Ausgabedateien auf Basis vorhandener
Strukturinformationen so aufzubereiten, dass sie unabhängig vom erzeugenden System indiziert und an eine Speicherkomponente wie eine dynamische Ablage (Store) oder ein
Archiv (Preserve) übergeben werden können.
Die „Aggregation“ ist ein Kombinationsprozess von Dateneingaben verschiedener Erstellungs-, Erfassungs- und zuliefernden Anwendungen. Zweck ist die Zusammenführung
und Vereinheitlichung von Informationen aus unterschiedlichen Quellen, um sie strukturiert und einheitlich formatiert
an die Speicher- und Bearbeitungssysteme zu übergeben.
(5) Barcode Aufgebrachte Barcodes beim Versenden von
Vordrucken können beim Einlesen der Rückläufer automatisiert erkannt und zugeordnet werden.
Komponenten zur inhaltlichen Erschließung
Bildbearbeitungstechniken von Document Imaging dienen nicht nur zur Anzeige von gescannten Bildern, sondern
ermöglichen auch die Verbesserung der Lesbarkeit für die
Erfassung. Funktionen wie „Despeckling“, das Entfernen
Für die Weiterleitung und inhaltliche Erschließung kommen in den Systemen weitere Komponenten hinzu, die die
erfassten und digitalen Informationen aufbereiten und um
beschreibende Merkmale ergänzen. Hierzu gehören:
040
Schwerpunkt
(1) Indexing (manuelle Indizierung) Anders als im Deutschen beschränkt sich im Angloamerikanischen der Begriff
Indexing auf die manuelle Vergabe von Indexattributen, die
in der Datenbank einer „Manage“-Komponente für Verwaltung und Zugriff auf die Informationen benutzt wird.
Im Deutschen werden hier auch Begriffe wie „Indizieren“,
„Attributieren“ oder „Verschlagworten“ benutzt.
(2) Input Designs (Profile) Sowohl die automatische als
auch die manuelle Attributierung kann durch hinterlegte
Profile erleichtert und verbessert werden. Solche Profile
können zum Beispiel Dokumentenklassen beschreiben, die
die Anzahl der möglichen Indexwerte beschränken oder
bestimmte Kriterien automatisch vergeben. Input Designs
schließt auch die Eingabemasken und deren Logik bei der
manuellen Indizierung ein.
(3) Taxonomy (Systematik) Die taxonomische Verarbeitung ermöglicht eine formale Anordnung von Informationen nach den jeweiligen Bedürfnissen eines Unternehmens.
Hier spielen Nomenklaturen, Thesaurus und Ablagesystematiken eine Rolle.
(4) Categorization (automatische Klassifikation oder Ka-
tegorisierung) Auf Basis der in den elektronischen Informationsobjekten, seien es per OCR-gewandelte Faksimiles,
Office-Dateien oder Ausgabedateien, enthaltenen Informationen können Programme zur automatischen Klassifikation
selbstständig Index-, Zuordnungs- und Weiterleitungsdaten
extrahieren. Solche Systeme können auf Basis vordefinierter
Kriterien oder selbstlernend Informationen auswerten.
Ziel aller „Capture“-Komponenten ist, die erfassten Informationen zur Weiterbearbeitung oder Archivierung den
„Manage“-Komponenten bereitzustellen.
Schnittstellen und sichere Transaktionsprozesse bei der
Kommunikation zwischen den Komponenten verfügen.
Document Management (Dokumentenmanagement)
Unter Document Management ist hier nicht die Branchenbezeichnung wie in Deutschland zum Beispiel DMS
zu verstehen, sondern eher die Dokumentenmanagementsysteme im „klassischen“ oder „engeren Sinn“. Die Aufgabe
dieser Systeme ist es, den Lebenszyklus der Dokumente von
der Entstehung bis zur Langzeitarchivierung zu kontrollieren. Zum Document Management gehören unter anderem
folgende Funktionen:
(1) Checkin/Checkout zur Kontrolle der Konsistenz der
gespeicherten Informationen,
(2) Versionsmanagement zur Kontrolle unterschiedlicher
Stände gleicher Information mit Versionen, Revisionen und
Renditionen (gleiche Information in einem unterschiedlichen Format),
(3) Suchen und Navigieren zum Auffinden von Informationen und zugehörigen Informationskontexten,
(4) Visualisierung zur Anzeige von Informationen in
Strukturen wie virtuellen Akten, Verzeichnissen und Übersichten.
Die Funktionen des Document Management überschneiden sich jedoch zunehmend mit denen der anderen „Manage“-Komponenten, der immer weiter ausgreifenden Funktionalität von Office-Anwendungen wie Outlook/Exchange
oder Notes/Domino und den Eigenschaften von „Library
Services“ zur speichertechnischen Verwaltung der Informationen.
Manage (Verwaltung, Bearbeitung, Nutzung)
„Manage“-Komponenten dienen zur Verwaltung, Bearbeitung und Nutzung der Informationen. Sie besitzen hierfür:
(1) Datenbanken für die Verwaltung und das Wiederauffin-
den sowie
(2) Berechtigungssysteme zur Zugriffsabsicherung und
zum Schutz von Informationen.
Ziel eines geschlossenen ECM-Systems ist dabei, diese
beiden Komponenten nur einmal übergreifend für alle
„Manage“-Lösungen wie Document Management, Collaboration, Web Content Management, Records Management
und Workflow/Business Process Management als Dienste
bereitzustellen. Zur Verbindung der unterschiedlichen
„Manage“-Komponenten sollte diese über standardisierte
Collaboration (Zusammenarbeit, kollaborative
Systeme, Groupware)
Collaboration bedeutet eigentlich nur Zusammenarbeit.
Der Anspruch dieser Lösungen, die sich aus der herkömmlichen Groupware entwickelt haben, geht jedoch weiter und
schließt auch Anwendungsgebiete des Knowledge Management mit ein. Zur Collaboration gehören unter anderem
folgende Funktionen:
(1) Gemeinsam nutzbare Informationsbasen,
(2) gemeinsames, gleichzeitiges und kontrolliertes B e a rbeiten von Informationen,
(3) Wissensbasen über Skills, Ressourcen und Hintergrund
daten für die gemeinsame Bearbeitung von Informationen,
G
041
Usage
Business Process
Management
Long-Term Archival
Backup/Recovery
Migration
Indexing
Categorization
Recognition
Forms Processing
Document Imaging
Scanning
Workflow
EAI
Electronic
Signature
User Management
Directory Service
Entry
(4) Verwaltungskomponenten wie beispielsweise White-
boards für Ideensammlungen, Terminpläne, Projektmanagement u. a.,
(5) Kommunikationsanwendungen wie beispielsweise
Video-Conferencing,
(6) Integration von Informationen aus anderen Anwendungen im Kontext der gemeinsamen Informationsbe
arbeitung,
(7) E-Mail-Management (Verwaltung, Speicherung und
Verteilung von E-Mails).
Der heutige Standard, bei dem E-Mails vom Server entfernt und in der Ablage gespeichert werden, reicht nicht aus.
E-Mails sollten stetig, wie jedes andere Dokument auch,
klassifiziert, gespeichert und vernichtet werden.
Digital Asset Management
Vergleichbar mit dem Dokumentenmanagement, konzentriert sich DAM auf die Speicherung, die Verfolgung und
das Gebrauchen von Rich-Media-Dokumenten, wie z. B.
Videos, Logos und Fotos.
User Rights
Management
DRM
Firewall
4
4
PKI
Content Integration
Search/Retrieval
Syndication
Localization
Personalization
Publish
Electronic
Paper
Preserve
Repositories
Storage
Security
Collaboration
Security
Web Content Management
Digital Asset Management
E-Mail Management
Records Management
Document Management
Store
other Devices
Deliver
Web Client
Manage
Enabling
Capture
Fat Client
Exit
Web Content Management (WCM)
Enterprise Content Management erhebt den Anspruch,
Web Content Management zu integrieren. Die Bereitstellung von Inhalten im Internet, Extranet oder Portal sollte
nur eine über die Berechtigungen und Informationsspeicherung gesteuerte Darstellung bereits vorhandener Informationen im Unternehmen sein. Zum Web Content
Management gehören unter anderem folgende Funktionen:
(1) Erstellung neuer oder Aufbereitung vorhandener Information in einem kontrollierten Erstellungs- und Veröffentlichungsprozess,
(2) Bereitstellung und Verwaltung der Informationen für
die Web-Präsentation,
(3) automatische Konvertierung für unterschiedliche Anzeigeformate, personalisierte Anzeigen und Versionierung,
(4) sichere Trennung des Zugriffs auf öffentliche und
nicht-öffentliche Informationen,
(5) Visualisierung für die Präsentation mit Internet-Mit-
teln (Browser-Darstellung, HTML, XML u. a.),
(6) RM Records Management (Ablage- und Archivverwal-
tung).
042
Schwerpunkt
Workflow-/-Business Process Management
(BPM, Vorgangsbearbeitung)
Der deutsche Begriff Vorgangsbearbeitung trifft weder den
Begriff Workflow noch den Begriff BPM Business Process
Management eindeutig. BPM und Workflow stellen eine
wesentliche Verbindungs-, Steuerungs- und Kontrollfunktion im ECM-Modell dar. Sie sind daher im „Haus-Modell“
aus den Manage-Komponenten herausgelöst und bilden
den „Backbone“ von ECM.
Bei Workflow unterscheidet man verschiedene Typen, so
zum Beispiel den
(1) „Production Workflow“, der auf Basis vordefinierter
Abläufe die Prozesse steuert und kontrolliert, und den (2)
„ad-hoc-Workflow“, bei dem der Anwender selbst zur Laufzeit den Ablauf des Prozesses vorgibt.
Workflow-Lösungen können als
(1) „Workflow-Anwendung“ mit eigenständigem Clienten
realisiert werden, mit dem der Anwender hauptsächlich arbeitet, oder aber in Gestalt einer
(2) „Workflow Engine“, die als Dienst im Untergrund der
Systeme den Informations- und Datenfluss steuert, ohne
dass hierfür ein eigener Client erforderlich ist.
Anders als bei den traditionellen elektronischen Archivsystemen bezeichnet Records Management (RM; Electronic
Records Management ERM) die reine Verwaltung von Records, wichtigen aufbewahrungspflichtigen oder aufbewahrungswürdigen Informationen. Records Management ist
Speichermedien-unabhängig und kann zum Beispiel auch
die nicht in elektronischen Systemen gespeicherten Informationen mitverwalten. Zum Web Records Management
gehören unter anderem folgende Funktionen:
(1) Abbildung von Aktenplänen und anderen strukturier-
ten Verzeichnissen zur Ablage von Informationen,
(2) Thesaurus- oder kontrollierterWortschatz-gestützte
eindeutige Indizierung von Informationen,
(3) Verwaltung von Aufbewahrungs- (Retention S ch e d ules) und Vernichtungsfristen (Deletion Schedules),
(4) Schutz von Informationen entsprechend ihren Eigenschaften bis auf einzelne Inhaltskomponenten in Dokumenten,
(5) Nutzung
international, branchenspezifisch oder
zumindest unternehmensweit standardisierter Meta-Daten zur eindeutigen Identifizierung und Beschreibung der
gespeicherten Informationen.
Zum Workflow Management gehören unter anderem folgende Funktionen:
(1) Abbildung von Ablauf- und Aufbauorganisationsstrukturen,
(2) Empfangen, Verwalten, Visualisieren und Weiterleiten
von zusammenhängenden Informationen mit zugehörigen
Dokumenten oder Daten,
(3) Einbindung von Bearbeitungswerkzeugen für Daten
(zum Beispiel Fachanwendungen) und Dokumente (zum
Beispiel Office-Produkte),
(4) paralleles und sequentielles Bearbeiten von Vorgängen
einschließlich Mitzeichnung,
(5) Wiedervorlage, Fristen, Delegation und andere Verwaltungsfunktionalität,
(6) Kontrolle und Dokumentation der Bearbeitungsstände,
Laufwege und Ergebnisse der Bearbeitung,
(7) Design-Werkzeuge zur Gestaltung und Anzeige von
Prozessen.
Ziel beim Einsatz ist weitgehende Automatisierung von
Prozessen mit Einbindung aller notwendigen Ressourcen.
BPM Business Process Management geht in seinem Anspruch noch einen Schritt weiter als Workflow. BPM strebt
043
die vollständige Integration aller betroffenen Anwendungen
in einem Unternehmen mit Kontrolle der Prozesse und
Zusammen-führung aller benötigten Informationen an. Zu
BPM gehören unter anderem folgende Funktionen:
(1) Vollständige Workflow-Funktionalität,
(2) Prozess- und Datenkontrolle auf Server-Ebene,
(3) EAI Enterprise Application Integration zur Verbindung verschiedener Anwendungen,
(4) BI Business Intelligence mit hinterlegten Regelwerken, Integration von Information-Warehouses und den
Anwender bei seiner fachlichen Tätigkeit unterstützenden
Hilfsprogrammen.
„Manage“-Komponenten werden heute einzeln oder integriert als „Suite“ angeboten. Sie beinhalten vielfach bereits
die „Store“-Komponenten.
Store (Speichern)
Die „Store“-Komponenten dienen zur temporären Speicherung von Informationen, die nicht archivierungswürdig
oder archivierungspflichtig sind. Auch wenn Medien zum
Einsatz kommen, die für eine langzeitige Archivierung
geeignet sind, ist der „Store“ von der „Preservation“ abgegrenzt durch den Inhalt. Im deutschen Sprachgebrauch sind
diese Komponenten mit der „Ablage“ im Unterschied zum
„Archiv“ gleichzusetzen.
Die von der AIIM aufgeführten „Store“-Komponenten
lassen sich drei unterschiedlichen Bereichen zuordnen, „Repositories“ als Speicherorte, „Library Services“ als Verwaltungskomponente für die Speicherorte, und „Technologies“
als unterschiedliche Speicher-technologien. Ebenfalls zu
diesen Infrastruktur-Komponenten, die z. T. wie das Filesystem auf Betriebssystemebene angesiedelt sind, gehören
die Sicherheitstechnologien, die aber erst weiter unten im
Abschnitt „Deliver“ behandelt werden. Die Sicherheitstechnologien sind jedoch einschließlich des Berechtigungssystems als übergreifende Komponente einer ECM-Lösung zu
betrachten.
Der dritte Teil in der nächsten Ausgabe behandelt Repositories, Library Services, Speichertechnologien, Preserve, Deliver,
Transformation und Security Technologies, Distribution und
abschließende Überlegungen, was eine ECM-Suite ist.
044
Schwerpunkt
PDF-Dateien in der Archivierung
Auf zum
neuen Archiv
Als „PDF/A“ hat das Dateiformat PDF den Schritt vom de facto zum
de jure-Standard gemacht. Für die Archivierung von Daten steht nun
ein transparentes und vielseitiges Dateiformat bereit.
Carsten Heiermann
Schon lange zählt PDF wegen seiner Layouttreue zu den
beliebten Datei-Formaten. Der Dokumentencharakter von
beispielsweise Briefen oder anderen Korrespondenzen
bleibt erhalten. Die Größe der Dateien ist im Vergleich zu
anderen Formaten klein, und jeder, der den kostenlosen
Adobe Reader auf seinem Rechner installiert hat, kann
PDFs lesen. Was bisher fehlte, war die Sicherheit, dass PDFDateien auch langfristig lesbar bleiben. Dazu erlaubte PDF
bisher zu viel, wie zum Beispiel das Verweisen auf externe
Quellen oder den Einsatz von eigenen Schriften, die sich
unabhängig vom eigentlichen Dokument im Laufe der
Jahre ändern und so die unveränderte Darstellung nicht
garantieren können. Es war notwendig, ein standardisiertes
PDF-Format zu entwickeln. Ein Format, das sich zur Darstellung und ,Langzeitarchivierung’ eignet. Denn nur dann
ist beispielsweise die gesetzeskonforme und revisionssichere
Vorhaltung der Dokumente möglich. Die Standardisierung
erfolgte auf Basis fundamentaler Ansprüche an ein Dateiformat für die Langzeitarchivierung. Dazu zählen:
(1) Geräte-, Software- und Versionsunabhängigkeit, sodass
die Inhalte immer gleich dargestellt werden.
(2) „Self Contained“, beinhaltet alle Komponenten, die zur
Darstellung nötig sind, in der Datei.
(3) „Self Documented“, die Dateien beschreiben sich inhaltlich und dokumentieren sich selbst über wiederum
standardisierte Metadaten.
(4) Transparenz, eine PDF/A-kompatible Datei ist mit einfachen Mitteln analysierbar.
PDF/A wird ISO-Standard
Um diesen Standard zu entwickeln, hat die AIIM (Enterprise Content Management Association) und die NPES
(Association for Suppliers of Printing, Publishing, and
Converting Technologies) im Oktober 2002 eine Arbeitsgruppe ins Leben gerufen. Diese Arbeitsgruppe setzt sich
aus Vertretern der Forschung, der öffentlichen Hand und
der Wirtschaft zusammen. Adobe, Appligent, EMC, Global
Graphics zählen genauso dazu wie die Harvard Universität,
IBM, das nationale Staatsarchiv der USA NARA, die Library of Congress, Merck & Co., das Patent- und Markenamt
der USA, PDF Sages und US-Gerichte. Außerdem gehören
Vertreter nationaler Normungsinstitute zum Gremium.
Im Herbst vergangenen Jahres war es so weit: Die International Organization of Standardization (ISO) hat PDF/A,
das A steht sinnigerweise für Archive, als Standard für die
045
Langzeitarchivierung anerkannt, und es wird vermieden,
dass Unternehmen für die Archivierung eigene Unterdialekte von PDF für die Langzeitarchivierung erzeugen. Die
notwendigen Limitierungen von PDF müssen also nicht in
jedem Unternehmen immer wieder neu als Unternehmensrichtlinie definiert werden. Gleichzeitig ist sichergestellt,
dass Mitarbeiter die Dokumente auch nach Jahren noch
lesen können, wenn sie im PDF/A-Format abgespeichert
werden.
Vorteil der Standards
Grundsätzlich haben standardisierte Formate den Vorteil,
dass Anwender nicht an bestimmte Hersteller gebunden
sind und sich somit in eine gewisse Abhängigkeit begeben.
Der Grund für die Entwicklung eines neuen Standards für
die Langzeitarchivierung von Dokumenten liegt in den
Schwächen der bisherigen Standardarchivformate. Dies
waren nach dem IT-Grundschutzbuch des Bundesamtes für
Sicherheit in der Informationstechnik (www.bsi.de/gshb/
deutsch/m/m04170.html) die Bildformate TIFF und JPEG.
Auch diese standardisierten Formate sind im Gegensatz zu
nativen Formaten herstellerunabhängig lesbar und werden
von zahlreichen Programmen unterstützt. Doch TIFF und
JPEG haben Nachteile. Zum einen verändern sie das originäre Aussehen der Datei. Davon betroffen sind beispielsweise Farbinformationen, die bei der Umwandlung in das weit
verbreitete TIFF G4 verloren gehen. JPEG erzeugt entweder
schlechte Darstellungsqualitäten oder sehr große Dateien.
Aber auch die in der Richtlinie nicht genannte, gleichwohl
von manchen Experten empfohlene Ablage im Originalformat (Excel- oder CAD-Dateien) scheint keine Lösung für
die Langzeitarchivierung. Eine immer gleiche, eindeutige
Darstellung des Inhaltes – noch dazu versionsunabhängig
– ist damit kaum möglich. Ein Beispiel dafür sind die vielen
Darstellungsmöglichkeiten und Ansichten einer einzigen
Microsoft-Project-Datei oder die Versionierungen in Word.
Darüber hinaus sind Bildformate nicht volltextrecherchefähig, da sie – wie der Name schon sagt – Dokumente
als Bild ablegen und kein interoperabler Standard für die
Einbettung solcher OCR-Informationen oder Metadaten
existiert. Die Sinnhaftigkeit von Buchstaben geht durch
das „Rastern“ oder „Verpixeln“, also die Umwandlung von
strukturierten Dokumenten in reine Bilder, verloren. Die
TIFF-Dateien werden zwar schnell und ohne groß nachzudenken eingesetzt, aber TIFF ist kein internationaler Standard, sondern eine im Recht von Adobe stehende Herstellerfestlegung. Zu guter Letzt sind TIFF- und JPEG-Dateien
mit mehr als 15 Jahren „uralt“ im Verhältnis zur allgemei-
nen IT-Innovationsgeschwindigkeit – was als solches kein
Grund ist, das Format abzulehnen.
Das bessere PDF hat ein „A“
Neben den bekannten Formaten wird auch das PDF-Format im Maßnahmenkatalog des IT-Grundschutzbuches des
Bundesamtes für Sicherheit in der Informationstechnik
diskutiert. PDF eignet sich „primär für die Archivierung
von Dokumenten, bei denen eine Abbildung in Papierform
vorgesehen ist oder die den Charakter von Briefen und
Geschäftsdokumenten haben.“ Aber, so der Maßnahmenkatalog weiter, „PDF ist nicht standardisiert. Wenn es als
Datenformat zur elektronischen Archivierung verwendet
werden soll, sollte das Datenformat PDF separat dokumentiert werden.“
/A
Der PDF/A-Standard (ISO 19005-1) schreibt dagegen detailliert vor, welche Inhalte erlaubt sind und welche nicht.
Er stellt quasi eine eingegrenzte Variante von PDF dar, ein
standardisiertes Profil zur Verwendung von PDF in der Archivierung. Dadurch soll eine langfristige, unveränderbare
und universelle Lesbarkeit der Dokumente garantiert sein
– unabhängig davon, mit welcher Anwendungssoftware
und auf welchem Betriebssystem sie ursprünglich erstellt
wurden. So dürfen im Vergleich zum „normalen“ PDF keine
Fremdabhängigkeiten oder Referenzen zu externen Quellen
integriert sein, Schriften müssen komplett eingebunden
sein.
„-1“ steht für den ersten Teil der Standardisierung von
PDF/A. Dabei wurde auf Adobes PDF-Version 1.4 zurückgegriffen. Experten wissen, dass dies eine Einschränkung
darstellt, denn für die Archivierung sinnvolle Features wie
die eingebettete elektronische Signatur wurden erst später
046
Schwerpunkt
in PDF-Version 1.6 eingeführt. Nicht zuletzt deshalb arbeitet die ISO-Kommission derzeit an Teil zwei des Standards
(19005-2). Er wird auf PDF 1.6 basieren. Eine andere Notation ist: PDF/A-1a und PDF/A-1b. Dabei handelt es sich
um zwei Level, „Level a“ heißt volle Compliance mit den
stärksten Einschränkungen und insbesondere der Pflicht,
neben den Inhalten der Dateien auch deren Aufbau noch
in den Metadaten dokumentieren zu müssen. Für viele Anwendungsfälle reicht die „Level b“-Compliance aber vollkommen aus.
Lesbare Metadaten
Neben den Dokumentinhalten spielen Metadaten eine
große Rolle, die „die Daten über den Daten“ sind. Mit dem
PDF/A-Format können sie, wie übrigens bei den meisten
anderen Format-Typen auch, genutzt werden. In einem Papierarchiv sind die Metadaten Indizes, Dateilisten, Register,
Ordnerrücken oder andere Hilfen, welche die Suche eines
Dokuments erleichtern sollen. Die Metadaten elektronischer Dokumente werden über ein automatisiertes System
oder den Autor der Informationen erfasst. Die Metadatenschemata im PDF-Format sind sowohl von Anwendern als
auch von IT-Systemen lesbar. Das zugrunde liegende Bindeglied XML erfordert lediglich eine Definition aller Namensbereiche wie Ersteller, Titel und Beschreibung. PDF-Dateien
enthalten Metadaten, die die Eigenschaften eines Dokumentes beschreiben, sind aber nicht darauf beschränkt.
Alle Änderungen, die im Dialogfeld „Dokumentzusammenfassung“ in Adobe Acrobat vorgenommen werden,
spiegeln sich in den Metadaten wider. Weil Metadaten im
XML-Format vorliegen, können sie mit Produkten von
Fremdherstellern erweitert und abgeändert werden. Zusätzlich sind in PDF/A noch Metadaten gemäß XMP-Standard
enthalten. Mit diesem von Adobe definierten, herstellerspezifischen Standard lassen sich Informationen über Dateien
lesen und bearbeiten, ohne dass die Datei dazu geöffnet
werden muss. Solche Metadaten werden benutzt, um Inhalt und Struktur der PDF-Datei zu beschreiben. Unter
Struktur kann man sich vorstellen, dass es eine nach XMP
standardisierte „Bauanleitung“ gibt, in der verzeichnet ist,
wie aus den in der Datei befindlichen Objekten (Bilder,
Schriften, Texte u. a.) der eigentliche Inhalt des Dokumentes zusammengesetzt wird. Damit schaffen diese Metadaten
Versionsunabhängigkeit. Zusätzlichen dienen sie der SelbstDokumentation und erlauben auch eine sehr schnelle
Analyse des Dateiinhaltes, wodurch sie dem Grundsatz der
Transparenz von PDF/A dienen.
Wie kann der Standard genutzt werden?
Ein entscheidender Vorteil von PDF/A ist die universelle
Einsatzfähigkeit. Sowohl für gescannte Dokumente als auch
für vektorisierte Dateien oder Office-Dokumente, CADZeichnungen kann einheitlich PDF/A genutzt werden. Das
ging bisher nur mit PDF, mit den oben genannten Schwierigkeiten und Bedenken. Es ist nicht notwendig, Word-Dateien zunächst in TIFF gerastert zu speichern. Der Anwender kann sie direkt ins PDF/A-Format konvertieren und hat
sie immer noch vektorisiert und trotzdem revisionssicher
abgelegt. Die Ablage vektorisierter Daten erspart gegenüber in Bilddaten umgewandelten Dateien Aufwände für
Schrifterkennung (OCR) und erlaubt ein originalgetreues
Weiterverarbeiten von Textteilen dieser Dateien. Aufgrund
dieser universellen Einsatzfähigkeit des PDF/A-Formates
sowohl für Raster- als auch Vektordateien hat PDF/A ein
gutes Potenzial, sich als einheitliches Archivformat für alle
Materialien durchzusetzen.
PDF/-A-kompatible Dokumente können – genauso wie
„normale“ PDF-Dateien – mit einem Viewer gelesen werden.
Unternehmen, die sich mit dem Standard en Detail auseinandersetzen wollen, können von der ISO (www.iso.org) oder
der AIIM (www.aiim.org/bookstore) die Dokumentation
erwerben, aus der hervorgeht, welche Reglementierungen
PDF/A vorschreibt.
Wie entsteht ein PDF/A?
Viel wichtiger ist aber: Wie erzeugt man ein PDF/A-kompatibles Dokument? Natürlich zählt Adobe mit Acrobat 7.0
selbst zu den ersten Anbietern, die den PDF/A-Entwurf unterstützen. Doch bei der Betrachtung, welche Software die
Konvertierung in PDF/A ermöglichz, trennt sich schnell die
Spreu vom Weizen: Echte Lösungen sind noch Mangelware.
Es scheint jedoch, dass viele Hersteller PDF/A in Zukunft
unterstützen werden, da die Nachfrage seitens der Archivbetreiber aufgrund der Vorteile des neuen Formates sehr hoch
ist. Wie kann der Anwender also beispielsweise aus einer
Office-Anwendung oder einem anderen Programm eine
Datei generieren, die dem PDF/A-Standard entspricht? Jede
Software muss dazu die Originalformate in allen Versionen
lesen und interpretieren können, was in vielen Fällen aber
rechtlich bedenklich sein kann. Es wird also die Notwendigkeit bestehen, PDF/A unter Nutzung der zum jeweiligen Dateiformat gehörenden Anwendungen zu erzeugen. Virtuelle
Druckertreiberlösungen werden daher wohl die häufigste
Form von Tools zur PDF/A-Erzeugung sein.
047
Nicht zu vergessen sind Tools zur Verifikation der PDF/
A-Kompatibilität. Auch wenn der PDF/A-Standard ein
vergleichsweise kurzes Dokument ist, ist er mit den häufigen Verweisen auf die sehr voluminöse PDF-Spezifikation
doch ein kompliziertes Regelwerk. An der Schnittstelle zum
Archivsystem sollte also ein Verifikationsmodul darüber wachen, dass die zu archivierende PDF-Datei wirklich dem gewünschten Level von PDF/A entspricht. Sind zum Beispiel
alle Schriften eingebettet? Sind alle Metadaten vorhanden?
Beinhaltet die Datei keine unzulässigen Komponenten? Das
alles kann nur ein Verifikationsmodul feststellen und entweder die Datei für das Archiv zulassen oder deren „Fehler“
dokumentieren. Viele Hersteller haben solche Tools angekündigt, eine offizielle Stelle zur Überprüfung von PDF/ADateien oder gar zur Zertifizierung von Verifikationssoftware gibt es aber nicht.
Durch die formale Anerkennung der ISO wird PDF vom
De-facto-Standard, also aufgrund seiner häufigen Verwendung und Akzeptanz zu einem De-jure-Standard gehoben.
Gleichzeitig werden die Probleme von PDF für die Langzeitarchivierung durch den PDF/A-Standard behoben. Trotz
der bisher nur wenigen am Markt verfügbaren Lösungen
gehen DMS-Experten davon aus, dass sich PDF/A als Standardformat für die Langzeitarchivierung durchsetzen wird.
Seine Vorteile überwiegen im Vergleich zu den anderen
(Bild-)Formaten. Es ist das vielseitigere Format, das durch
die Volltextfähigkeit und die oben beschriebenen Merkmale
nützliche Optionen beinhaltet.
Dipl. Ing. Carsten Heiermann
Der studierte Elektrotechniker, Jahrgang 1968,
war treibende Kraft bei der Fusion der LuraTech
mit der Algo Vision 2001. Seit 2004 ist er einer
der Gesellschafter der LuraTech GmbH und
Initiator des PDF/A-Kompetenzzentrums.
�����������������������������
����������������������������������
������������������������������
�����������������������������������
�������������������
�����������������������������
���������������������
������������������������
�������������
����������������������
�����������������
������������������
����������������������������������������������������������������������������������������
� �� � �� �� � � �� �� � � � �
������������� �����
048
Schwerpunkt
Urheberrecht und neue Technologien
DRM: Entdecke die
Möglichkeiten
In der Diskussion um Digital Rights Management (DRM) treffen viele verschiedene
Interessen aufeinander. Der Umgang mit digitalen Inhalten lässt niemanden kalt.
Auf dem Weg zu einer neuen „digitalen Kultur“ stehen allerdings nicht nur Verbote,
sondern auch Chancen.
Dr. Martin Schippan
DRM – drei Buchstaben, die eine Menge Hoffnungen
und Ängste transportieren: Digital Rights Management.
Von den einen als Hirngespinst verteufelt, von den anderen
als Werkzeug zur Rechteverwertung gepriesen. So finden
auf politischer, ökonomischer, technischer und nicht zuletzt
juristischer Ebene zahlreiche, zum Teil hitzig geführte Debatten statt. Jüngstes Beispiel: Sony BMGs Debakel mit den
auf ihren Musik-CDs verwendeten Kopierschutzprogrammen „XCP“ und „MediaMax“, die sich beim Abspielen der
CDs unbemerkt auf dem PC des Nutzers installieren und so
Einfallstore für Viren darstellen können. Die Verselbstständigung der aggressiven DRM-Komponente „Kopierschutz“
nutzten alle Beteiligten zur Zuspitzung des Konflikts: Die
Verbraucherschützer – allen voran die Electronic Frontier
Foundation – bekräftigen das von ihnen geforderte völlige
Verbot von Kopierschutz-Software, der texanische Generalstaatsanwalt kriminalisiert die Medienindustrie, indem er
100.000 US-Dollar Schadensersatz pro in Texas verkaufter
CD fordert, und Sony BMG entschuldigt sich zwar, tut die
Sache aber als Betriebsunfall ab. Eine sachliche Diskussion
über Nutzen oder Nebenwirkungen von DRM-Systemen
findet jedoch leider kaum statt.
Mehr als Kopierschutz
DRM-Systeme werden häufig auf eine ihrer – zugegeben wichtigsten – Funktionen reduziert: auf die passive,
die abwehrende DRM-Seite des „Kopierschutzes“, der mit
Schutzmechanismen nur autorisierten Nutzern Zugriff zu
einem digitalen Inhalt gewährt und das Kopieren verhindert. Die aktive Seite eines DRM-Systems ermöglicht jedoch
auch die „digitale Rechte-Verwaltung“ – also Digital Rights
Management im eigentlichen Wortsinn. Zur technischen
Unterstützung der vertraglichen Konditionen können in
einem DRM-System die Nutzungshandlungen kontrolliert
werden. So kann dem rechtmäßigen Nutzer – und mittels
eines Authentifizierungsverfahrens nur diesem – gestattet
werden, einen bestimmten Text bis zum 15. des Folgemonats insgesamt 20 Stunden an seinem Bildschirm zu betrachten und den Text während dieses Zeitraums unter Ausschluss seiner eigenen Nutzungsmöglichkeit für jeweils drei
Nutzungsstunden an zwei weitere Personen „auszuleihen“.
Gleichzeitig kann in dem DRM-System festgelegt werden,
dass zwar eine Speicherung des Textes, nicht jedoch dessen
Ausdruck möglich sein soll. Darüber hinaus enthalten die
049
in einem DRM-System verwendeten Meta-Daten eine Fülle
von Informationen, etwa über die Rechteinhaber, den Inhalt
des Werkes selbst oder auch den Nutzer. Diese verknüpften
Informationen werden insbesondere für die Archivierung
von Werken, die Abrechnung mit dem Nutzer und die Erlösbeteiligung der einzelnen Rechteinhaber genutzt. Man
könnte Digital Rights Management daher als ein vollautomatisiertes, elektronisches Vertriebs- und Abrechnungssystem für digitale Inhalte beschreiben.
Richtungskampf und Lobbyistenstreit
Was macht das Thema so heikel? DRM verändert die
tatsächliche Hoheit über den Inhalt, der mit digitalen Technologien zu einem Großteil dem privaten Nutzer zugefallen
war. Zudem können einzelne Nutzungshandlungen konkret
gesteuert, erfasst und protokolliert werden, so dass eine
Vergütung für jede dieser Nutzungshandlungen denkbar
wäre. Dies stellt jedoch das althergebrachte System von Pauschalvergütungen auf Leermedien und auf Kopiergeräte wie
Fax, Scanner oder CD-Brenner in Frage. Neben Macht und
Kontrolle geht es hauptsächlich um viel Geld. Das ruft die
verschiedensten Interessenvertreter auf den Plan: Unterhaltungsindustrie gegen Verbraucherschützer, Geräteindustrie
gegen Verwertungsgesellschaften – und dies alles im Spannungsfeld von Technik, Recht, Ökonomie und Politik.
Diejenigen jedoch, die unmittelbar betroffen sind, schlagen
die leisesten Töne an. So könnten Schriftsteller, Musiker und
Fotografen am meisten von DRM-Systemen profitieren: Sie
werden in die Lage versetzt, ihre Werke selbst zu vertreiben
und ihre Rechte selbst zu verwalten, wozu früher ein Verlag
oder ein Plattenlabel nötig war. Die wenigsten machen aber
davon bislang Gebrauch. Denn, auch das eine Erfahrung
von DRM, der neue „Eigen-Vertriebsweg“ kann technisch
noch so gut ausgestattet sein – ohne Marketing lassen sich
weder Aufmerksamkeit noch Erlöse erzielen. Daher gelingt
es nur bekannten Autoren wie Stephen King, DRM-Systeme
Gewinn bringend einzusetzen. Das Gros der Kreativen hat
sich dagegen von der DRM-Idee verabschiedet.
Wer alles über DRM diskutiert
In der Unterhaltungsindustrie wird DRM vielfach mit Kopierschutz gleichgesetzt. Als Reaktion auf die Verluste durch
Peer-to-Peer-Angebote und die Verbreitung unautorisierter
Kopien steht für die Verwerter der Schutz ihrer Werke im
Vordergrund. Die wenigsten begreifen DRM jedoch als
neuen Vertriebsweg, der eine flexible Rechteverwaltung
und neue Produkte ermöglicht. Wie etwa das Münchener
Unternehmen ciando (www.ciando.de). Dort wird digitales
Rechte-Management in Reinkultur betrieben: Der Kunde
kann per Download auf zahlreiche Bücher zugreifen oder
sich direkten Zugang zu einzelnen Kapiteln verschaffen. Art
und Umfang der Rechtseinräumung und die Zusammensetzung der Lizenzgebühr regelt das DRM-System ebenso
automatisch wie die tatsächliche Kontrolle der Nutzung.
Bezeichnend für die Haltung der Medienindustrie ist,
dass es ein Hardwarehersteller, nämlich Apple, war, der mit
seinem iTunes-Dienst den ersten nennenswerten OnlineVertrieb im Musikbereich installiert und somit die aktive
DRM-Seite in den Vordergrund gestellt hat. Nun hat auch
EMI Music Publishing im Verbund mit der GEMA und ihrer
englischen Schwester-Gesellschaft MCPS-PRS Anfang dieses Jahres einen so genannten „One-Stop-Shop“ zur europaweiten Lizenzierung von Musik zur Nutzung im Internet
und über mobile Endgeräte vorgestellt. In einem solchen
digitalen Rechte-Supermarkt wird nun ebenfalls aktives
Rights Management betrieben, auch wenn der Kopierschutz
natürlich eine wichtige Komponente bleibt.
Die Verbraucherschützer – als gewissermaßen natürlicher
Gegenpart zur Unterhaltungsindustrie – sehen DRM ebenfalls in erster Linie unter dem Blickwinkel des Kopierschutzes. Sie halten nach wie vor den „free flow of information“
hoch – eines der Ursprungsprinzipien des Internets – und
kämpfen daher gegen jede Art von Zugangs- oder Kopierbeschränkung. Hier wird ein ungehindertes Recht auf Informationszugang propagiert, wobei der Begriff „Information“
sehr weit gefasst wird und sich auch auf reine Unterhaltungsmedien erstreckt.
Der Geräteindustrie geht es in der DRM-Debatte um einen ganz anderen Aspekt. Aufgrund der unkontrollierten
Vervielfältigung im privaten Bereich müssen die Gerätehersteller von Gesetzes wegen auf jedes zum Kopieren geeignete Gerät – also neben Kopierern auch Scanner, CD-Brenner
und PCs – eine Urheberrechtsabgabe aufschlagen. Diese
auch Geräteabgabe genannte Gebühr entrichtet der Käufer
beim Erwerb des Gerätes, die Hersteller müssen sie aber an
die ZPÜ, die Zentralstelle für private Überspielungsrechte,
abführen. Diese wiederum verteilt die Abgaben an die einzelnen Verwertungsgesellschaften, welche sie dann an ihre
Mitglieder ausschütten; also etwa die GEMA an Komponisten und Textdichter, die VG Wort an Autoren oder die VG
BILD-KUNST an bildende Künstler und Fotografen. Die
Urheber werden auf diese Weise pauschal und mittelbar für
das nicht kontrollierbare Kopieren vergütet. Da es entsprechende Geräteabgaben in anderen Staaten nicht oder nicht
050
Schwerpunkt
in vergleichbarer Höhe gibt, sehen die in Deutschland ansässigen Gerätehersteller darin einen Standortnachteil. Fällt
aber durch DRM-Systeme das Moment der „Unkontrollierbarkeit der Nutzung“ weg, so wird auch die Rechtfertigung
für die Erhebung der aus der analogen Ära stammenden
Geräteabgabe in Frage gestellt. Daher argumentiert die Geräteindustrie, die Geräteabgabe müsse abgeschafft oder zumindest reduziert werden. Einen ersten Erfolg konnten ihre
Lobbybemühungen – maßgeblich durch den Branchenverband BITKOM – schon verzeichnen: Im jüngsten Gesetzesentwurf zum Urheberrechtsgesetz, vorgelegt zu Beginn des
Jahres, ist nunmehr eine Beschränkung der Geräteabgabe
auf 5 % des Kaufpreises vorgesehen.
Gegenspieler der Geräteindustrie sind die Verwertungsgesellschaften. Sie würden mit dem Einsatz von DRM-Systemen ihre Existenzberechtigung verlieren. Daher betonen
ihre Vertreter, DRM sei noch nicht massenmarkttauglich
und werde es auch auf absehbare Zeit nicht sein. Parallel zu
DRM-Systemen müsse das Pauschalvergütungssystem zum
Einsatz kommen. Bei der Höhe der Geräteabgabe treten
die Verwertungsgesellschaften aufgrund des gestiegenen
Kopierverhaltens der Verbraucher für eine Erhöhung der
Geräteabgabe ein, so dass hier der – sich in unzähligen Gerichtsverfahren dokumentierende – Hauptstreitpunkt mit
der Geräteindustrie liegt.
Die juristische Komponente
Welche Lösungen hält nun das Urheberrecht bereit? Digitale Technologien und Internet machen Vervielfältigungen in Sekundenschnelle möglich, ohne nennenswerten
finanziellen Aufwand und ohne Qualitätsverlust. An der
rechtlichen Wertung ändert dieser technische Fortschritt
dennoch nichts. Genauso wenig, wie Schwarzfahren in der
U-Bahn zulässig ist, bloß weil es an Kontrollmöglichkeiten
fehlt, ist es erlaubt, urheberrechtlich geschützte Texte, Bilder
oder Musikstücke zu kopieren oder zu versenden, nur weil
diese Nutzung vielfach nicht nachvollzogen werden kann.
Vielmehr steht dem Urheber oder anderen Rechteinhabern
wie Sängern, Fernsehunternehmen oder Verlagen nach dem
Urheberrechtsgesetz die alleinige Befugnis zu, darüber zu
entscheiden, ob und in welcher Weise ihre Werke benutzt
– und eben auch kopiert – werden. Im digitalen Zeitalter
fehlt es alleine vielfach an der mangelnden Kontrolle der
vom Einzelnen vorgenommenen Nutzungsvorgänge, so dass
es ein nahe liegender Schritt der Urheber und ihrer Verwerter war, technische Maßnahmen zum Schutz ihrer Werke zu
entwickeln.
Ein „Arbeitsplatz“, den die Medienindustrie gar nicht gerne sieht.
Der deutsche Gesetzgeber erkennt dieses Schutzbedürfnis
an und verbietet so seit September 2003 – einer Regelung
in einem internationalen Staatsvertrag und einer EURichtlinie folgend – im § 95a des Urheberrechtsgesetzes
die Umgehung technischer Schutzmaßnahmen, also etwa
von Kopierschutzmechanismen oder DRM-Komponenten.
Die heftig umstrittene Frage der Pauschalvergütung steckt
derzeit noch im Gesetzgebungsverfahren. Geräte- und Leermedienabgaben sollen nach dem Entwurf des Bundesjustizministeriums grundsätzlich beibehalten werden, die Regelung der Einzelheiten dabei aber zukünftig den Beteiligten
überlassen werden. Da man schon bisher über die Höhe der
einzelnen Abgaben heftig prozessiert, wird sich hier also
vermutlich nicht viel ändern.
„Schranken“ des Urheberrechts
Doch die Sache hat einen entscheidenden Haken. Denn
maximaler Schutz mit einer DRM- oder Kopierschutzsoftware bringt es mit sich, dass auch die Anfertigung von
solchen Kopien vereitelt wird, die der Gesetzgeber dem
Einzelnen ausnahmsweise grundsätzlich zugesteht, auch
ohne den Rechteinhaber um Erlaubnis zu fragen oder ihm
eine Vergütung zu zahlen. So ist es grundsätzlich jedermann
gestattet, eine so genannte Privatkopie zur Weitergabe an
Eltern und Freunde herzustellen oder Fotografien von an
öffentlichen Plätzen befindlichen Skulpturen zu verbreiten.
Auch dürfen Werke, deren Urheber seit mehr als 70 Jahren
051
verstorben sind, ungefragt vervielfältigt werden. DRMSysteme bringen es aber mit sich, dass etwa ein Kopierschutzmechanismus die Anfertigung einer grundsätzlich
zulässigen Privatkopie einer Musik-CD verhindert oder ein
E-Book etwa täglich nur fünf Stunden Zugriff auf einen
Rilke-Text gewährt, obwohl der Dichter schon mehr als 70
Jahre tot ist.
Recht auf Privatkopie?
Diese grundsätzliche Kollision zwischen dem Bedürfnis
der Rechteinhaber, ihre Inhalte zu schützen, und dem Bedürfnis der Nutznießer der Schrankenbestimmungen – der
so genannten Schrankenbegünstigten –, von den ihnen
gesetzlich gewährten Befugnissen Gebrauch zu machen, hat
der Gesetzgeber erkannt. In § 95b des Urheberrechtsgesetzes wird den Interessen der Schrankenbegünstigten grundsätzlich klar der Vorzug gegenüber den Schutzbedürfnissen
der Rechteinhaber gewährt. Wer ein DRM-System betreibt,
muss im Regelfall den Nutznießern der Schrankenbestimmungen die „notwendigen Mittel zur Verfügung stellen“,
damit diese von den Schrankenbestimmungen „in dem
erforderlichen Maße Gebrauch machen“ können. Im Klartext: Der DRM-Betreiber muss das Passwort herausgeben.
So muss etwa dem Käufer eines E-Books die Möglichkeit
eingeräumt werden, von dem auf dem E-Book enthaltenen
Text eine analoge Papier-Kopie zur Weitergabe an seine
kleine Schwester anzufertigen. Den bei weitem wichtigsten
Fall der Vervielfältigung – die digitale Privatkopie – hat der
Gesetzgeber jedoch nicht „durchsetzungsstark“ ausgestaltet.
Zwar darf jedermann auch weiterhin digitale Kopien erstellen, allerdings nur dann, wenn er dabei keinen Kopierschutz
umgeht. Einen Anspruch auf Herausgabe des Passwortes
gibt es hier nicht. Der Gesetzgeber hat also dem vielfach
propagierten „Recht auf Privatkopie“ eine Absage erteilt.
Die Verwender von DRM- oder Kopierschutzsystemen müssen allerdings ihre Produkte entsprechend kennzeichnen
und die Systemvoraussetzungen mitteilen, § 95d. Dadurch
soll verhindert werden, dass ein Kopierschutz auf einer CD
oder DVD den reinen Werkgenuss behindert.
Entscheidung des Gesetzgebers gutgeheißen, die Umgehung
von Kopierschutzmaßnahmen zu verbieten. In einem weiteren Fall haben die Münchener Zivilgerichte entschieden,
dass ein Hyperlink in einem Online-Artikel zu verbieten
sei, der auf die Website eines Unternehmens führt, welches
eine in dem Artikel angesprochene Software zur Umgehung
eines Kopierschutzes anbietet. Ein solcher Link sei als Werbung für die Umgehungssoftware anzusehen und daher eine
unzulässige Vorbereitungshandlung im Sinne der neuen urheberrechtlichen Vorschriften. … Und schon wieder dreht
sich alles um die DRM-Komponente Kopierschutz!
Fazit
DRM – Schreckgespenst oder Wunderwaffe? Ersteres sicher nicht, denn als Horrorszenario taugt DRM nur dann,
wenn man den freien und ungehinderten Informationszugang mit kostenlosem Zugang gleichsetzt. Dazu gibt es aber
keine Berechtigung – weder juristisch noch ökonomisch.
Zwar bestimmt das Grundgesetz, dass jeder das Recht hat,
sich aus allgemein zugänglichen Quellen ungehindert zu
unterrichten. „Allgemein zugänglich“ und „ungehindert“
bedeutet hier aber keineswegs ungeschützt und umsonst.
Auch im analogen Zeitalter ist niemand auf die Idee gekommen, die kostenlose Verteilung von Zeitungen zu fordern
oder gar einzuklagen. Ebenfalls findet durch die Installation
eines Kopierschutzes auf einer Robbie-Williams-CD keine
„Monopolisierung des Wissens“ und damit auch keine Ausgrenzung der Nichtzahler statt.
Doch auch als Wunderwaffe kann DRM nicht herhalten.
Zu groß ist die – teils schwer verständliche – Zurückhaltung
der Medienindustrie, neben der notwendigen, abwehrenden
Seite des Kopierschutzes auch die aktive, die gestaltende Seite zu nutzen. Dennoch stellt DRM eine große Chance dar:
Die Urheber und Rechteinhaber könnten mit Hilfe eines
DRM-Systems auf einem neuen Vertriebsweg Rechte lizenzieren und Geld verdienen – ohne den damit noch vielfach
verbundenen administrativen Aufwand. Hier kann DRM
zwar keine Wunderwaffe, aber Türöffner zu interessanten,
heute noch verschlossenen Räumen sein.
Erste Gerichtsentscheidungen
Dr. Martin Schippan
Die ersten Gerichtsentscheidungen bestätigen die noch
recht jungen gesetzlichen Regelungen. Das Bundesverfassungsgericht hat die Beschwerde eines „Kopierwilligen“, der
sein vermeintliches Recht auf Privatkopie geltend gemacht
hatte, zwar aus formalen Gründen abgelehnt. In einem
Nebensatz hat es aber deutlich Stellung bezogen und die
Der studierte Rechtsanwalt, Jahrgang 1969,
ist Partner der auf Urheber- und Medienrecht
spezialisierten Kanzlei Lausen Rechtsanwälte,
München. Außerdem ist Dr. Schippan wissenschaftlicher Mitarbeiter am Münchner Institut
für Urheber- und Medienrecht.
052
Schwerpunkt
Online-Bonitätsprüfungen
Kennen Sie den schon?
Unternehmen entwerfen ein immer schärferes Bild von ihren Kunden. Auch von deren Bonität, denn die Zahlungsmoral sinkt. Deshalb
bekommen Bonitätsprüfungen einen wachsenden Stellenwert, auch
ohne Basel II. Bei den Wegen und Systemen hat sich in den letzten
Jahren einiges getan.
Michael Hülsiggensen
Nach dem Hype um E-Commerce in den Jahren 2001
und 2002 trat allgemeine Ernüchterung ein. Was bleibt, ist
die Tatsache, dass sich seither die Vertriebswege deutlich
verändert haben. Kein Unternehmen kann es sich heute leisten, ohne eine E-Commerce- oder wenigstens Web-Präsenz
am Markt aufzutreten. Die Verkaufswege, die „Channels“,
ergänzen sich in ihren immer feineren Differenzierungen,
die Kundenbindung nimmt stetig ab. Potenzielle Kunden
nutzen konsequent die unterschiedlichen Vertriebswege,
und die Prozessabläufe in den Unternehmen verändern
sich gravierend. Erschwerend kommt hinzu, dass sich das
Zahlungsverhalten stark verändert hat. Größere Transparenz, schnellere Abläufe, sich neu formierende unbekannte
Kundengruppen, Wettbewerbsdruck sowie die stärkere Vergleichbarkeit – all das verlangt den Unternehmen schnelle
und zuverlässige Entscheidungshilfen ab. Zum Beispiel bei
den Identifikations- und Bonitätsprüfungssystemen für ihre
Kunden.
Am Anfang war die SCHUFA
Bonitätsprüfungen im Allgemeinen sind aus dem Bankenumfeld bestens bekannt, zum Beispiel die Schutzgemeinschaft für allgemeine Kreditsicherung, kurz SCHUFA. Bei
diesen Prüfungen wird die Kreditwürdigkeit des Geprüften
eingeschätzt und ermittelt, teilweise ein sehr umfangreiches
Verfahren, das sich über einen längeren Zeitraum hinziehen
kann. Die Banken bedienen sich bei diesen Prüfungen sowohl ihrer eigenen Systeme und Daten als auch der Daten
externer Zulieferer, in der Regel Auskunfteien. Um zu gewährleisten, dass die Daten der Auskunfteien aktuell und
aussagekräftig bleiben, verpflichten sich ein Großteil der abfragenden Stellen, eine Rückmeldung zu den Angefragten zu
geben. Das ist im B2B-Bereich unproblematisch, bei Konsumenten jedoch nur gemäß den Datenschutzvorschriften
möglich, beispielsweise über eine Einwilligungserklärung
des Befragten.
053
Immer mehr Online-Prüfungen
Speziell für den Bereich der Bonitätsprüfung wurden in
den letzten Jahren Online-Datenbanken entwickelt, die
innerhalb von Sekunden eine Prüfung möglich machen.
Ergänzend dazu haben die Auskunfteien unterschiedliche
Rückmeldungen für diverse Bereiche eingebunden. Somit
erhalten Banken- und Leasinggesellschaften genauere Informationen als ein Handelsunternehmen. Unternehmen, die
im B2C-Segment ein kreditorisches Risiko durch die Abwicklung eines Geschäftes eingehen, dürfen Informationen
zu der Bonität des Kunden einzuholen. Die Nutzung dieser
Systeme sollte dem Kunden allerdings mitgeteilt werden.
Das Ergebnis der Bewertung: ein Scoringwert
Die meisten Auskunfteien bieten ihren Kunden sogenannte
Score-Ergebnisse an. In diesem Scoringwert sind die Daten
des Abgefragten analysiert und verarbeitet. Das Scoring-Ergebnis meldet also bereits Risikoklassen, die in der Regel die
Zahlungsausfallwahrscheinlichkeit des Abgefragten darstellen. Für die Analyse der Daten werden sowohl bestimmte
Informationen über den Abgefragten berücksichtigt, wie
öffentliche Daten, Schuldnerdaten oder Zahlungsverhalten
als auch soziodemoprahische Daten. Der wichtigste Faktor
für die Abfrage sind die zur Verfügung gestellten Daten
desjenigen, über den Informationen eingeholt werden. Für
den B2C-Bereich werden in der Regel die Datensätze Vorname, Nachname, Straße, Hausnummer, PLZ, Ort sowie das
Geburtsdatum genutzt. Je genauer diese Daten verifiziert
sind, desto höher wird die Qualität der Rückmeldung von
der Auskunftei sein. Die Verifikation der oben genannten
Daten kann sowohl über die Auskunftei geschehen als auch
über alternative Systeme, den eigenen Datenbestand eingeschlossen. Die externe Abfrage wird mit unterschiedlichen
Verfahrensweisen in die Abläufe des Unternehmens eingebunden. Diese Integration hängt vom jeweiligen Aufbau,
der Struktur und der Organisation bzw. Prozessabläufe des
Unternehmens ab und sollte individuell festgelegt werden.
Beispiele für Prüfungsroutinen
Ebenso verhält es sich mit der Auswahl der externen Auskunftei bzw. des Dienstleisters sowie den festzulegenden
Prüfungsroutinen.
Das bedeutet zum Beispiel:
(1) Bonitätsprüfungen der Kunden sollten in nicht zu gro-
ßen Intervallen erfolgen, was jedoch nicht bedeutet, dass bei
jedem Vorgang geprüft werden muss.
(2) Neukunden sollten auf jeden Fall „identifiziert“ werden, damit die Adresse postalisch korrekt und zustellbar ist
(3) Bei den Zahlungsarten Lastschrift und Rechnung ist
eine Prüfung sinnvoll bzw. sogar erforderlich.
(4) Bei nicht eindeutig geklärter Bonität könnte eine
Zweitprüfung einer weiteren Auskunftei sinnvoll sein.
(5) Bei höheren Warenwerten könnte eine weitere, ergänzende Auskunfteiprüfung sinnvoll sein.
(6) Kunden, die mit Kreditkarte oder Nachnahme zahlen
möchten, sollten „identifiziert“ werden, eine Bonitätsprüfung ist aber nicht unbedingt erforderlich.
054
Schwerpunkt
dende Zahlungsmoral und der zunehmende Aufwand für
das Inkasso machen eine zeitnahe und in die Abläufe des
Unternehmens integrierte Bonitätsprüfung mehr und mehr
zu einem „Muss“. Zudem ist die Qualität der Ergebnisse der
Auskunfteien in Deutschland gut.
Die Kosten für derartige Dienstleistungen sind unterschiedlich. Zum einen ist das angefragte Produkt entscheidend, zum anderen die Abfragemenge sowie der Abfrageweg
(Telefon, Fax, online oder Schnittstelle). Für Privatkundenauskünfte fallen in Abhängigkeit zu den Produkten bis zu
Euro 8,00 an. Für die Nutzung der Online-Abfrage oder
Schnittstelle und Score-Rückmeldung berechnen die Auskunfteien in der Regel bis zu Euro 2,00. Bei größeren Abfragemengen sinkt der Preis. Wirtschaftsauskünfte werden
ebenfalls nach den genannten Kriterien berechnet. Hier ist
für eine Vollauskunft in Deutschland ein Preis von bis zu
Euro 50,00 möglich. Die Preisgestaltung der Auskunfteien
ist weitestgehend ähnlich in den jeweiligen Segmenten, dies
gilt auch für die Dienstleister und deren Systeme.
Risiken vermeiden statt eingehen
Des Weiteren findet in deutschen Unternehmen ein Sinneswandel beim Thema Risiko-Management statt. Ausgelöst
von Basel II und den damit verbundenen Forderungen, Unternehmensrisiken klarer zu lokalisieren und zu bewerten,
wird Risiko-Management in der Kommunikation zwischen
Banken und Unternehmen zu einem zentralen Thema. Dass
dazu gerade die Bonitätsprüfung der Kunden gehört, versteht sich von selbst. Statt sich auf das Inkasso zu verlassen,
installieren viele Unternehmen deshalb bereits im Vorfeld
eines Geschäftsfalles ihre ganz individuellen Sicherungsmechanismen. Nicht zuletzt sorgen solche Mechanismen
auch für einen verbesserten Stand im Wettbewerb.
Systeme für die Prüfung der Bonität
Zusammenfassung
Während früher der größte Teil der Anfragen telefonisch
und per Fax gestellt wurde, werden heute rund 90 Prozent
aller Anfragen online gestellt. Eigens entwickelte InternetLösungen ermöglichen annähernd allen Kunden den Online-Zugriff auf die Datenbanken der Auskunfteien. Der
Datentransfer wird SSL-verschlüsselt (Secure Socket Layer),
bei der einzelnen Abfrage ebenso wie bei den Schnittstellen
der Dienstleister. Die Funktionsweise der Online-Abfragen
ist einheitlich aufgebaut. Bei der manuellen Eingabe kommt
die Plattform der Auskunftei oder des Dienstleister zum
Einsatz. Adäquat verläuft der Weg bei der Nutzung der
Schnittstellen. Die sollten im Vorfeld in die Warenwirtschaft
oder das Shop-System integriert und mit einer Ablauflogik
versehen werden. Die Abwicklung der Bonitätsprüfung erfolgt schließlich nach den im Vorfeld festgelegten Regeln,
die Ergebnisse der Abfrage initieren Folgeprozesse und
steuern das weitere Handeln des Unternehmens. Eine solche
Lösung reduziert den Aufwand der Bonitätsprüfung und
bindet den Vorgang in die Abläugfe des Unternehmens ein.
Technisch verbesserte Kommunikations-Infrastrukturen
und -Systeme sowie das veränderte Zahlungsverhalten
lassen eine Online-Bonitätsprüfung heute interessanter
denn je erscheinen. Die Qualität der Daten und Ergebnisrückmeldungen der Auskunfteien trägt ebenfalls dazu bei,
diesen Abfrageweg weiter zu fördern. Gerade durch die Einbindung in die unternehmenseigene IT und in die eigenen
– elektronischen – Geschäftsprozesse stellen sich Nutzen
direkt ein. Direkt in die Abläufe eingebunden leistet die
Online-Bonitätsprüfung einen wesentlichen Beitrag zum
internen Risiko-Management. Frühzeitig dazugeschaltet,
beispielsweise bei Warenwirtschafts- oder Shop-Systemen, sorgen die Online-Abfragen für eine unmittelbare
Risikobewertung von Transaktion und Kunde, noch bevor
unbezahlte Rechnungen zu einem Ärgernis werden. Unter
dem Strich betrachtet spricht nichts dagegen, dass OnlineBonitätsprüfungen künftig zu einer Standard-Anwendung
in Unternehmen zählen.
Michael Hülsiggensen
Die weitere Entwicklung bei Online-Bonitätsprüfungen
Jahrgang 1962, Studium der Rechtswissenschaften. Seine Arbeitsschwerpunkte sind
Sicher ist, dass das Volumen der Abfragen kontinuierlich
steigt. Gründe dafür sind zum einen die fortschreitende
Reife der technischen Infrastruktur als auch die wirtschaftlichen Rahmenbedingungen insgesamt. Die schlechter wer-
Logistik, allgemeine Verwaltung, Finanzdienstleistungen und IT-Anwendungen. Seit 2002
Geschäftsführer der Albis GmbH & Co. KG.
Multimedial.
30 mal Zusatznutzen für ein neues Abo.
Leser werben > Coupon abschicken > Prämie sichern
Ja, ich habe einen Abonnenten geworben. Ich erhalte meine Prämie, selbst wenn ich kein
c//mag Abonnement bin. Bitte schicken Sie meine Prämie, den Brockhaus multimedial premium 2006,
an folgende Adresse:
Ja, ich abonniere das c//mag für mindestens 1 Jahr zum Preis von 42,60 Euro inklusive Versand.
Das Abo verlängert sich automatisch um ein Jahr, wenn ich nicht 4 Wochen vor Ablauf der Bezugszeit
schriftlich kündige. Ich zahle
per Rechnung
bequem per Bankeinzug
als Fax an 01 80. 54 02 52 53 806 (12 Cent/min)
als Post an hw medien OHG, Bernardstraße 47-49, 63067 Offenbach
als E-Mail unter www.cmag-online.net („bestellen & lesen“) oder an abo@cmag-online.net
Der neue Abonnement darf innerhalb der letzten 6 Monate nicht Bezieher des c//mag gewesen sein.
Sie erhalten die Werbeprämie innerhalb von 4 Wochen nach Bezahlung des neuen Abonnements.
056
Schwerpunkt
Interview Prof. Dr. Óscar Pastor
c//mag: Könnten Sie unseren Lesern in einem einfachen
Satz erklären, was sich hinter „OlivaNova Model Execution“
verbirgt?
Óscar Pastor: OlivaNova Model Execution (ONME) ist
ein modellbasiertes Toolset zur Codegenerierung, das aus
einem Conceptual Modeler sowie einem Set von Model
Compilern besteht, die die Generierung von Modellcode
automatisieren. Somit wird das Modell zur wichtigsten
Größe im Software-Entwicklungsprozess.
c//mag: Worin bestanden die Ziele bei der Entwicklung
von OlivaNova, und wo sehen Sie den Haupteinsatzbereich
für dieses Tool?
Óscar Pastor: Viele Softwaresysteme und -anwendungen
werden nicht den Anforderungen der Kunden gerecht. Deshalb muss der Software-Entwicklungsprozess aus verschiedenen Perspektiven betrachtet werden. Mit ONME möchten
wir zeigen, dass es für die Entwicklung eines Informationssystems nicht nur ausreichend, sondern auch notwendig ist,
dessen konzeptuelles Schema zu definieren.
c//mag: Welche Position und Aufgaben übernimmt der
Mensch mit XP, und wie hoch sind die Anforderungen?
Óscar Pastor: Bei der Arbeit mit XP ist der Code das Modell. Die Menschen müssen programmieren, das ist ihre
grundlegende Aufgabe. Bei der Arbeit mit ONME ist das
Modell der Code, und die Menschen müssen modellieren,
was den natürlichen kognitiven Fähigkeiten des Menschen
weit mehr entspricht. XP bietet uns wertvolle Methoden
zur Verbesserung der Softwareentwicklung. Warum also
nicht diese Philosophie auf die Entwicklung von Software
übertragen und das Modellieren gegenüber dem reinen
Programmieren in den Vordergrund rücken?
c//mag: Wie kann ein Software-Ingenieur, der neues
Softwareverhalten entwickelt oder bestehendes Softwareverhalten erfasst, durch Tools (statisch und dynamisch)
unterstützt werden?
Óscar Pastor: Tools können die Entwicklung von konzeptuellen Modellen vielfach vereinfachen. Diese „Entwürfe“
zukünftiger Softwaresysteme repräsentieren alle im Modell
enthaltenen Systemeigenschaften. Mit gut durchdachten
Tools, die auf konzeptuellen Modellen basieren, können
die verschiedenen Systemansichten korrekt dargestellt, gespeichert und integriert werden, darunter Statik, Dynamik,
Systemfunktionalität und Mensch-Computer-Interaktion.
Ein entsprechendes Tool erlaubt die Schaffung einheitlicher
Ansichten und deren Darstellung als Gesamt-Systemansicht, die das konzeptuelle Modell repräsentiert.
c//mag: Wie wird die Implementierung von Änderungen
innerhalb von OlivaNova unterstützt, d. h. wie werden Nebenerscheinungen von Änderungen an anderen Funktionalitäten bestimmt?
Óscar Pastor: Bei gängigen Entwicklungsverfahren wird
die Pflege hauptsächlich auf Codeebene durchgeführt, was
eine Änderung des Codes und erneutes Testen bedeutet. Bei
OlivaNova erfolgt die Pflege auf Modellebene, was eine Änderung des Modells und eine Umgestaltung der Anwendung
auf Basis des Modells bedeutet. Code ist viel komplexer und
größer als ein konzeptuelles Modell, daher kann die Pflege
auf Modellebene viel einfacher ausgeführt werden.
c//mag: Wie verfährt XP bei Code-Duplizierung, und gibt
es vergleichbare Probleme beim MDA-Ansatz (Model Driven Architecture) von OlivaNova?
Óscar Pastor: Der Ansatz von ONME basiert auf der Idee,
dass hinter jeder menschlichen Entscheidung ein Konzept
steht, das in einem konzeptuellen Modell korrekt dargestellt
werden kann. Wenn wir diese konzeptuellen Grundfunktionen erfassen und ihre Gegenstücke in der Software beschreiben, haben wir den Kern eines Model Compilers. Wenn diese Art von „Programmiermaschine“ für das Schreiben des
Codes verantwortlich ist, kann man davon ausgehen, dass
durch den vom Model Compiler durchgeführten ModellTransformationsprozess die Code-Replikation minimiert
und die Qualität der Software sichergestellt wird.
Aus Valencia in Spanien kommen nicht nur gute Fußballteams, sondern auch der geistige Vater der „Programmiermaschine“ OlivaNova, Professor Dr. Óscar Pastor.
OlivaNova steht für ein neues Verfahren in der SoftwareEntwicklung, bei dem Modelle automatisch in Programmcode transformiert werden. Der Modell-Compiler soll vor
allem die Geschäftsprozesse von Organisationseinheiten
abbilden können. Laut Experten könnte OlivaNova (www.
programmiermaschine.de) eine neue Ära der Software-Entwicklung einläuten. In der nächsten Ausgabe des c//mag
wird Kent Beck, der „Papst“ des „Extreme Programming“
(XP) zu denselben Fragen Stellung nehmen, die das c//mag
hier an Professor Dr. Óscar Pastor gestellt hat.
057
c//mag: Für welche Art von Projekten ist XP geeignet und
welche Einschränkungen gibt es in der Praxis?
Óscar Pastor: Unabhängig von der Größe oder Art des
Projekts hat die Erfahrung gezeigt, dass die Entwicklung
eines Informationssystems auf der Basis von Programmierungsverfahren kostspielig, zu langsam, schwierig zu steuern und äußerst unsicher ist.
Der auf Programmierung basierende Entwicklungsprozess hat sich in den letzten 40 Jahren
nicht viel verändert – lohnt es sich da nicht,
nach einem besseren Weg zu suchen?
Und dieser bessere Weg ist meiner Meinung nach ein Software-Entwicklungsprozess auf Grundlage eines zentralen
konzeptuellen Schemas.
c//mag: Wie bewerten Sie den transformationsbasierten
Ansatz von MDA im Vergleich zum inkrementellen Ansatz
von XP?
Óscar Pastor: Bei der Nutzung von auf Modelltransformation basierenden Verfahren wird aus dem Modell anschließend das Programm. Die Verbesserungsrate ist sehr
beachtlich, denn anstelle eines Softwareprozesses, der auf
der traditionellen Reihenfolge Analyse – Entwicklung - Implementierung basiert, reden wir hier nur über die Analyse
(konzeptuelles Modellieren). Wir sparen uns die Phasen der
Entwicklung und Implementierung, die zudem am kostspieligsten sind. Auf der anderen Seite bewahren wir auch
den inkrementellen Aspekt: Der Prozess der konzeptuellen
Modell-Erstellung eignet sich hervorragend für einen inkrementellen Ansatz. In diesem Sinne sind transformationsbasiert und inkrementell keine unvereinbaren Begriffe.
c//mag: Können Sie sich einen gemeinsamen Entwicklungsprozess von OlivaNova und XP vorstellen, der ein
Testen des Softwareverhaltens bereits auf Modellebene erlaubt?
Óscar Pastor: Ja. In der Tat können einige bekannte
Verfahren von XP mit Blick auf die endgültige Produkterstellung auf den Erstellungsprozess eines konzeptuellen
Modells angewendet werden. In diesem Fall sprechen wir
von Extreme Conceptual Modeling (XCM!).
c//mag: Wenn Sie OlivaNova mit einem kleinen Entwicklerteam in einen XP-Prozess implementieren möchten, welche Vorteile kommen Ihnen da als Erstes in den Sinn?
Óscar Pastor: Die Schaffung eines Softwareprodukts direkt
von einem konzeptuellen Schema ausgehend ist immer effizienter als mithilfe eines herkömmlichen Software-Erstellungsprozesses, basierend auf manueller Programmierung.
In jedem Fall können diese erwiesenermaßen effektiven
XP-Verfahren erfolgreich für die konzeptuelle Modellerstellung angewendet werden. Ein weiterer Vorteil bezieht sich
auf die Handhabung der Komplexität. Da sich konzeptuelle
Modelle durch eine höhere Abstraktionsebene auszeichnen
als Modelle mit Quellcode, können Entwickler mithilfe des
modellbasierten Ansatzes komplexere und größere Probleme bewältigen. Dieses Phänomen trat mit den ersten Compilern auf: Die Entwickler waren produktiver, weil sie auf
einer höheren Abstraktionsebene arbeiten konnten.
c//mag: Welche Entwicklungen oder Konzepte im Bereich
der Softwareentwicklung halten Sie mittelfristig für viel versprechend?
Óscar Pastor: Aus der Sicht der Modelltransformation
sind die Anforderungen die nächste Herausforderung,
die es zu bewältigen gilt. Wenn wir in der Lage sind, ein
konzeptuelles Schema in ein entsprechendes endgültiges
Softwareprodukt zu konvertieren, warum dann nicht dasselbe Muster anwenden, um von den Anforderungen zum
konzeptuellen Modell zu gelangen? Die Transformation
des konzeptuellen Modells in den Endcode reicht uns nicht
aus… Wir möchten unseren Softwareprozess bereichern,
indem wir einen vollständigen Anwendungsbereich zur Verfügung stellen, angefangen bei einem Anforderungsmodell
bis hin zur Transformation dieses Modells in ein konzeptuelles Schema, aus dem wir mit ONME die Endanwendung
entwickeln könnten. Unsere nächste Herausforderung ist
die Transformation der Anforderungen in Code, und zwar
mit dem höchstmöglichen Automatisierungsgrad.
Die Fragen wurden von Rodger Burmeister und Jan Wloka
zusammengestellt, wissenschaftliche Mitarbeiter am Fraunhofer Institut für Rechnerarchitektur und Softwaretechnik
(FIRST) in Berlin.
058
Firmenportrait
Die Unschreibbaren
Am Anfang war MDMS. Das könnte auch die Abkürzung einer TV-Serie
sein, so wie DSDSS (Deutschland sucht den Superstar) oder GZSZ (Gute
Zeiten, schlechte Zeiten). Für Materna aber ist es ein schnell gefundenes
Akronym. MDMS steht für Materna Dokumenten Management Systeme.
Das hatte entschieden zu wenig Appeal, um der Ausgründung aus der Muttergesellschaft einen eigenen Stallgeruch mit auf den Weg zu geben. Das
ließe sich so auf keinen Fall kommunizieren, meinte das Marketing. Es war
völlig unschick.
Vorhang auf. Ein Wochenende im Sauerland, wo sich Fuchs und Hase gute
Nacht sagen. Ein Marketingleiter, ein Schauspieler, ein Künstler, ein Geiger.
Ein Berater mit Fußballerfrisur, der die Namensfindungskommission anleitet. Und eine Geburtshelferin. Plus eine große Tafel mit vielen verschiedenfarbigen Kärtchen. Und los. Die erste Hälfte des Wochenendes verging
mit der hemmungslosen Produktion von Ideen. Alles war erlaubt. Nichts
unmöglich. Die zweite Hälfte verging mit mühseligem Sichten, Zuordnen,
Vergleichen und Reduzieren. Zwischendrin immer wieder der Check im
059
Netz, ob der Name, die Domain bereits vergeben ist. Bloß nicht den Fehler
machen, einen existierenden Namen zu übersehen. Oder bei einer vergebenen Domain zu landen. Herausgekommen ist ein „sprechender“ Name,
ein Akronym, das mit Widerhaken im Gedächtnis hängen bleibt, weil ich
es nicht flüssig schreiben kann: IQDoQ. Welcher Buchstabe wird da jetzt
noch mal kleingeschrieben? Wieder hinsehen. Passt. Moment, halt, war
das Q nicht auch klein? Besser noch einmal vergleichen und am besten so
merken: Alles groß, außer dem O, Verzeihung „o“. Wenigstens wird in der
Mailadresse alles kleingeschrieben.
„Wir wollten einen selbst sprechenden Namen“, sagt Dr. Knuth Lange.
„Und jeder sollte sehen, dass wir auf Dokumente fixiert sind.“ Lange ist das
Marketing bei IQDoQ und hat die Geburt von IQDoQ miterlebt. Die Geburt des Namens und des Unternehmens. Damals ist dabei noch gar nicht
so lange her, nämlich 2000. Damals dachte Materna intern darüber nach,
alles, was mit Dokumenten-Management zu tun hatte, zusammenzufassen.
Als Geschäftsbereich oder besser noch als eigenes Unternehmen. Und dabei den Rückenwind
„Wir wollten einen selbst sprechenden Namen.
des Stammhauses nutzen, ohne im Markt nur
Und jeder sollte sehen, daß wir auf Dokumente
die Tochter von Materna zu sein. Also so zu
fixiert sind.“
sein wie Materna, aber nicht so auszusehen. IQDoQ. „Das IQ ist selbstredend die Intelligenz“,
erläutert Lange die Buchstabenfolge, „und DoQ steht lautmalerisch für
das englische Wort Document.“ Mit dem neuen Firmennamen wollte das
neue Unternehmen auch die auf Nordhein-Westfalen begrenzte Strahlkraft
des Namens Materna hinter sich lassen. Der
Gründer und Inhaber, Dr. Winfried Materna,
„Das IQ ist selbstredend die Intelligenz“, erläuist im größten Bundesland eine „Hausnummer“
tert Lange die Buchstabenfolge, „und DoQ steht
und bekannt wie der sprichwörtliche bunte
lautmalerisch für das englische Wort DocuHund, spätestens seit seiner langjährigen IHKment.“
Präsidentschaft. „Und er war im Vorstand von
Borussia Dortmund, oder?“ werfe ich ein. „Aufsichtsratsvorsitzender“, korrigiert mich Werner Schäfer, Geschäftsführer
der IQDoQ, wie aus der Pistole geschossen, „Aufsichtsratsvorsitzender“.
Werner Schäfer hat sich für uns drei Stunden Zeit genommen und nimmt
sich trotz 15-Uhr-Termin sogar eine vierte. Seit 1983 bei Materna, hat er
die Geschäftsstelle aufgebaut, aus der später IQDoQ hervorging. Ein Meister darin, das Gespräch unterhaltsam in immer neue Gefilde entweichen
zu lassen, ohne dabei andauernd erzählen zu müssen, wie toll seine Firma
ist. Eigentlich erfahren wir so am meisten. Und wenn wir direkt fragen,
bekommen wir auch direkte Antworten. „Aber das bleibt jetzt hier“, sagt er,
wenn es so richtig spannend wird. Natürlich.
Wir sitzen beim Italiener neben dem Autohaus, 100 Meter vom Büro entfernt. Ein Klassiker der Profankultur. Die Musik, die aus den Lautsprechern
quillt, ist fürchterlich, das Essen hingegen sehr ordentlich. Wir fragen nach
dem Wachstum des Unternehmens. Genaue Zahlen brauchen wir nicht unbedingt, aber: Wenn im Jahr 2000 beim Start der Indexwert hundert war,
wie viel hat IQDoQ aus dem übernommenen Kundenstamm der Materna,
bis heute gemacht? „Naja“, sagt Schäfer, „Ausreißer gab es schon ... also bis
060
Firmenportrait
heute ... so ungefähr 200.“ Also verdoppelt, oder? Ja, könnte man so sagen.
Und dann fragen wir die üblichen Fragen. Wo will man als Unternehmen
hin? Wie sieht man sich im Markt? Strategie für Wachstum? Wo sieht man
neue Chancen, neue Geschäftsfelder? Wir erfahren, was wir wissen wollen.
Was wir hören, sind aber nicht die marktgängigen Stereotypen. Daran
muss ich mich erst einmal gewöhnen. Hier sind
Leute am Werk, die so gar keine Sprechblasen
„Es ist ein Fehler, über Technologie zu reden. Wir
produzieren. „Es ist ein Fehler, über Technologie
reden lieber über etwas Konkretes.“
zu reden. Wir reden lieber über etwas Konkretes“, hatte Werner Schäfer noch vorhin beim
Warmup im Büro gesagt. Das glaube ich gerne. Hier werden keine Visionen
ausgeschwitzt, hier wird erfrischend unspektakulär gearbeitet. Damit im
Pitch 30.000 Anwender bei T-Systems nicht mit SER oder der ehemaligen
IXOS, sondern mit IQDoQ arbeiten. Technologie machen die anderen, IQDoQ integriert. Und befasst sich mit den Prozessen in den Unternehmen, eine „Altlast“ aus den
Anfangszeiten, als der Vertriebler bei Materna
mit einem Workflow-Tool von Remedy durch
die Präsentationen gezogen ist und mit Dragand-Drop die Abläufe in den Unternehmen neu
sortiert hat.
Ich drücke mein Bedauern darüber aus, dass
es kaum eines der deutschen Unternehmen in
die erste Liga der DMS- oder ECM-Anbieter
geschafft hat, die wirklich international spielen
können. Schäfer nickt. Das wäre möglich, aber
dafür müsste man Geld in die Hand nehmen und
zwei, drei, vier Unternehmen zusammenbringen,
die zusammenpassen. Davon gäbe es in Deutschland nicht viele. Meine Güte, denke ich im Stillen,
das sollte doch möglich sein, bevor das große
Aufkaufen von Marktanteilen losgeht.
Nach dem Espresso gehen wir durch Schneematsch und scharfen Wind
wieder in die Büroräume am Westfalendamm. Irgendwie können nur ITUnternehmen so dermaßen schmucklos aussehen. Ich sitze einen Moment
allein da und muss an Borussia Dortmund denken. Die Schwarz-Gelben
haben sich wieder gut gefangen, nach den ganzen Turbulenzen im Verein.
Und das mit der jüngsten Mannschaft der Vereinsgeschichte. Ich muss hier
mal fragen, ob es nicht Karten für Besucher gibt ...
www.iqdoq.de
��������������������������
��������������������������������������
���
����
��� ������
�����
����������� ������������������������������������������������������������
����������
�����������������������������������������������������������������������
����������������������������������������������������������������
������
������������������������������������������
�����������������������������������������
�����������������������������������������������������
����������������� �������������������������
���������������������������������������� ����� ������������������������������������������������������������
�������������������������������������������������������������������������������������������������������������������������������������������������������������� ��������������������������������������
�������������������������������������������������������������������������������������� ���������������������������� ������������������������
����������������
062
Alltag
Neues Messekonzept
CeBIT 2006:
schneller, höher, weiter.
Die thematische Fokussierung in den Hallen 1 und 3 sowie neue
Veranstaltungsplattformen bestimmen die CeBIT in diesem Jahr.
So will die Deutsche Messe AG auch weiterhin die Nummer eins bei
den internationalen ITK-Messen bleiben.
Volker Watschounek
Keine CeBIT ohne positive Signale: Bereits im Vorjahr war
die Ausstellerzahl weiter angewachsen. Für 2006 signalisiert
die Messeleitung ein Branchenwachstum von 4,3 Prozent
– die erwartete Trendwende im Informations- und Kommunikationsmarkt. Abgesehen von den konjunkturellen
Rahmenbedingungen hat sich nach Ansicht der Deutschen
Messe AG die Attraktivität der CeBIT für Fachbesucher
erhöht. Die Messeveranstalter haben die vergangenen Jahre
genutzt, um die thematische Fokussierung der weltgrößten
ITK-Messe zu schärfen. Dass die CeBIT damit auf dem richtigen Weg ist, zeigt der gestiegene Fachbesucheranteil, im
Jahr 2005 waren es 88 Prozent. Die Faktoren Wissensvermittlung und Networking spielen 2006 auf der Messe zunehmend eine Rolle. Mit rund 30 Sonderpräsentationen
und 800 Vortragsveranstaltungen ist die CeBIT auch „die
führende Veranstaltung zum Know-how-Transfer und zur
Community-Bildung“ – und mit 128.000 ausländischen
Gästen auch eine internationale ITK-Messe. Für Fachbesucher aus den Bereichen Dokumenten-Management (DMS),
Business Intelligence (BI) und Content Management (CMS)
bringt die Umstrukturierung der Messe in diesem Jahr weitere Veränderungen zum Positiven.
Neuer Schwerpunkt in Halle 1 und 3
In dem neu strukturierten Bereich „Information Management“ werden die bisher getrennt geführten Bereiche
„Dokumenten Management“ und „Content Management/
Business Intelligence/Business Content“ vereint. In den
Hallen 1 und 3 sind dann alle Aspekte der klassischen Lösungsanbieter für Unternehmen vertreten. Der Besucher
hat dort die Möglichkeit, sich einen Überblick über die
Gesamtthematik zu verschaffen und möglichst vollständig
verschiedene Lösungsansätze kennen zu lernen. Im Segment
„Information Management“ in den Hallen 1 und 3 dreht
sich alles um Dokumenten-Management-Systeme (DMS),
Storage-Solutions sowie Softwarelösungen- und -Werkzeuge zur effizienten Verwaltung von Daten und Informationen. Zu den Themen gehören: Speicherung, Archivierung,
Rechnungserfassung, Workflow-Management, Scanner,
Enterprise-Content-Management, elektronische Signatur,
Input-, Output- und Wissensmanagement.
Um die Unternehmensbedürfnisse im DMS-Markt abzubilden, wird erstmals zur CeBIT 2006 der Ausstellungsbereich für das DMS-Segment thematisch als auch räumlich
063
im östlichen Bereich der Halle 1 konzentriert. Auf rund
3.000 Quadratmetern stellen etwa 100 Aussteller Softwarelösungen rund um die Verwaltung von Dokumenten
vor. Die Lösungsangebote zeigen, wie Unternehmen ihre
Geräteparks an Druckern, Kopierern, Scannern und Fax–
Systemen reduzieren und effizienter und kostengünstiger
arbeiten. Bis zu 30 Prozent können die Druck- und Kopierkosten in vielen Unternehmen, Institutionen und Behörden
gesenkt werden, schätzen die Marktanalysten der Gartner
Digital Documents und Imaging Group. Im Zentrum der
neu konzipierten DMS-Area steht das vom Verband Orga–
nisations- und Informationssysteme e. V. (VOI) organisierte
„DMS-Forum“, mit zahlreichen fachspezifischen Vorträgen
und Diskussionen (Halle 1, Stand K71). Erstmalig zeigt der
VOI in der DMS-Area seinen Showcase „Digitales Büro“.
Hier erhalten Messebesucher Einblicke in die Abläufe der
digitalen Bearbeitung von Geschäftsvorgängen. Anhand
exemplarischer Dokumente aus einem fiktiven Posteingang
können sie sich darüber informieren, wie diese elektronisch
erfasst und in einem Unternehmen mit verschiedenen Abteilungen und Arbeitsplätzen an den richtigen Mitarbeiter
geleitet werden. Wie die Jahre zuvor nutzen auch dieses Jahr
namhafte Mitglieder des VOI die CeBIT dazu, sich bei der
breiten Öffentlichkeit wieder in Erinnerung zu bringen. Mit
dabei in diesem Jahr: der BDV Branchen-Daten-Verarbeitung GmbH, Luratech Europe GmbH, DIGIDOK GmbH,
Insiders Technologies GmbH, intarsys consulting GmbH,
bpi solutions gmbH & Co. KG, Canon Deutschland GmbH,
Stellent GmbH, Mentana GmbH, Oce Document Technologies GmbH, COI Consulting für Office u. Information
Management GmbH, hsp Handels-Software-Partner GmbH
und macrosInnovation GmbH.
Intelligenz und Integration in Halle 3
Nach der erfolgreichen Premiere des „FORUMS Business
Intelligence (BI) und Knowledge Management (KM)“ zur
CeBIT 2005 präsentieren sich die Nachfolgeveranstaltungen
„Business Intelligence (BI) und Enterprise Information Integration (EII)“ dieses Jahr in Halle 3. Über 100 Vorträge,
Seminare, Expertenrunden und Keynotes informieren hier
den CeBIT-Besucher. Das Forum besteht aus einem Gemeinschaftsstand, auf dem 40 Anbieter von Business Intelligence oder Enterprise-Information-Integration-Software
064
Alltag
auf einer Fläche von 570 Quadratmetern ihre Lösungen
zeigen. Zu den Gold-Partnern des Forums zählen: Applix
GmbH, Business Objects Deutschland GmbH, Communardo Software GmbH, CubeServ AG, Cubeware GmbH,
IBM Deutschland GmbH, Informatica GmbH, MicroStrategy, Deutschland GmbH, Orenburg Deutschland GmbH,
Panorama Software Europe Ltd., ProClarity International, QlikTech Deutschland GmbH, SPSS GmbH, Trivadis
GmbH und zetVisions AG. Des Weiteren konnten für ein
siebentägiges KongressFORUM bedeutende wissenschaftliche Institutionen, Verbände und Verlage gewonnen werden.
Zu diesen zählen die BARC GmbH in Würzburg, die Deutsche Gesellschaft für Informations- und Datenqualität e. V.
in Helferskirchen, das Institut für Business Intelligence in
Ludwigshafen, das Institut für e-Management in Köln, The
Data Warehouse Institute in Troisdorf sowie das WolfgangMartin-Team in Annecy, Frankreich. Das Forum steht unter
der Schirmherrschaft des BITKOM. Nicht weit von dem auf
DMS spezialisierten Bereich findet der Messebesucher auch
einige Spezialisten für Content-Management-Lösungen.
Contens zeigt in Hannover beispielsweise erstmals den den
Zugriff auf alle Inhalte über ein Java Content Repository,
der in der JSR-170 definierte Java-Content-RepositoryStandard beschreibt eine einheitliche API für den Zugriff
auf Content Repositories. Ebenso neu für das Münchener
Unternehmen ist die Integration des IBM WebSphere Portal
Server sowie die Anbindung an das Translation Memory
„crossTank“ von across.
elektronischen Pressespiegeln wie auch Monitoring- und
Medienanalyse-Agenturen. Hier finden Besucher die fachliche Kompetenz und Lösungsvielfalt der Branche gebündelt.
Ergänzt wird das Angebot durch ein Vortragsprogramm mit
namhaften Referenten.
CeBIT-Highlights
Die CeBIT schafft Raum für aktuelle Themen. Neben dem
flächendeckenden Komplettangebot stehen immer mehr
nutzenorientierte Themenschauen auf dem Programm.
Eines der Highlights im Schwerpunkt „Business Processes“
ist der neu etablierte Ausstellungsbereich „Auto ID/RFID“
(Radio Frequency Identification). Schwerpunktthemen im
Segment „Digital Equipment & Systems“ sind HDTV sowie
Personal and Mobile Storage. Und der Bereich „Communications“ lockt unter anderem mit den Sonderpräsentationen VoIP@CeBIT und der WLAN-World. Highlights in
diesem Schwerpunkt sind die Themen Handy-TV sowie
„Telematik, Navigation und Logistik“. Weitere Lösungen
bieten die Veranstaltungen „Bank-Finanz-Systeme“ im
Segment „Banking & Finance“, die Präsentation „Geoinformationssysteme“ (siehe Seite 77 „Forschung“) und der Bereich eHealth im „Public Sector Parc“. Und im „future parc“
stellen Hochschulen, Forschungsinstitute, Spin-offs sowie
Star-up-Unternehmen die Vorläufer der neuen Generation
von ITK-Produkten vor.
Komm Info!
„Digitales Leben“ auf der CeBIT
Aus „COMiNFO“ wird „info|telligence“: Mit neuem
Namen und neuem Konzept präsentiert sich der Branchentreffpunkt der internationalen Informationswirtschaft
in Halle 3. Die aus der „Infobase“ in Frankfurt hervorgegangene Plattform positioniert die wachsende Branche im
Rahmen der CeBIT unter der Bezeichnung „info|telligence“.
Die CeBIT bietet dafür das richtige Umfeld. Als professionelles Kompetenzzentrum in Halle 3 versammelt die neue
„info|telligence“ Anbieter der Informationswirtschaft auf
Partnerständen rund um einen zentralen Kommunikationsund Vortragsbereich innerhalb des CeBIT-Ausstellungsschwerpunktes „Business Content & Electronic Publishing“.
Neu ist die von der Messe angekoppelte Veranstaltung „Digital Living“ in Halle 27. Damit schafft die Deutsche Messe
AG in Ergänzung zu dem „klassischen“ CeBIT-Angebot an
digitaler Consumer Electronics (CE) eine zusätzliche herstellerübergreifende Plattform für die emotionale Ansprache. „Digital Living“ zeigt CE-Lösungen zum Anfassen und
Ausprobieren und wendet sich speziell an den Handel und
den technikbegeisterten Nutzer. Das neue Event ist täglich
bis 22 Uhr geöffnet und kostet zehn Euro Eintritt. Für CeBIT-Besucher ist der Eintritt frei. Besucher haben also die
Möglichkeit, allein die „Digital Living“ zu besuchen. Und
sich hier, im Gespräch mit Experten, mit dem Look-andFeel ihrer digitalen Gadgets vertraut zu machen.
Dreißig Aussteller zeigen Branchenkompetenz auf einer
gemeinsamen Ausstellungsfläche, die 520 Quadratmeter in
Halle 3 umfasst. Zugesagt haben bereits Anbieter von Fachund Wirtschaftsinformationen, Softwarehersteller für Electronic Publishing und Content Management, Anbieter von
Die Deutsche Messe AG erwartet rund 6.300 Aussteller
aus etwa 70 Ländern. Rund 3.300 haben sich direkt aus dem
Ausland angemeldet. Die Aussteller belegen zur kommenden CeBIT mehr als 300.000 Quadratmeter Fläche.
����������������������������������
��������������
���������������
����������
�����������������
���������� ����
����������������
����������
����������������
�����������
����������������
��������������������������������������������������������������������������
�������������������������������������������������������������������������������
����������������������������������������������������������������������������������
���������������������������������������������������������������������������������
������������������������������������������������������������������������������
������������������������������������������������ �����������������������
������������������������
�����������������������������
������������������������������������������������������������������
�������������������������������
������������������������������������������������������������������
066
Alltag
Services für Gestalter
Brücke zum Bild
In der Creative Suite 2 (CS2) öffnet Adobe den Gestaltern einen direkten
Weg zum Bild. Mit „Stock Photo“ wird ein Pool lizenzfreier Bilder erreicht.
Mit dem so genannten „Photographers Directory“ stellt Adobe nationale
Verzeichnisse professioneller Fotografen online. Die „Gelben Seiten“ der
Fotografen sind in Deutschland abgeschlossen.
Uwe Hentschel
Mit der CS2, der neuen Version der Creative Suite, hat
Adobe den Leistungsumfang seines Flagschiffs um eine ungewöhnliche Funktionalität erweitert: die „Adobe Bridge“.
Ein Eintrag im Startmenü von Windows führt direkt zu
einem großen Pool lizenzfreier Fotos („Stock Photo“) und
einem nationalen Verzeichnis von Fotografen („Photographers Directory“). Das ist eine für dieses ProgrammGenre ungewöhnliche Funktion. Was hat Adobe sich dabei
gedacht? Eine stärkere Kundenbindung an das Produkt?
Markus Rieß, Business Development Manager: „Wir binden
damit nicht einen Kunden mehr oder weniger an unsere
Produkte. Damit wird lediglich der Aktionsradius des Anwenders erweitert, denn die Suche nach Fotos ist für die
Kreativen immer sehr aufwändig“.
Bei der Suche nach geeignetem Bildmaterial schlagen
Layouter und Grafiker zwei Wege ein: den Kauf von Bildern
über eine Bildagentur oder die Auftragsvergabe an Fotografen. Die Vor- und Nachteile der beiden Wege ergeben sich
aus den Kosten: Lizenzfreie Bilder, die „royalty free“ sind,
werden einmal gekauft und können unbegrenzt verwendet
werden. Sie sind jedoch meist von geringer Aussagekraft.
Ihnen fehlt es an Individualität. Sie sind Massenware. Die
besseren Motive liegen in den Archiven der Bildagenturen
und sind wesentlich teurer. Die Verwendung solcher Bilder
ist nur begrenzt möglich: Der Preis ergibt sich aus dem
Rahmen der einzelnen Nutzung. Und weil jede weitere
Verwendung erneut vergütet wird, kommen schnell mehrere hundert Euro für ein Motiv zusammen. Der Auftrag an
Fotografen ist mit den höchsten Einstiegskosten verbunden.
Diese Bilder gewähren zwar eine vollständig eigene Nutzung, das Endergebnis steht und fällt aber mit der Qualität
des Briefings und der des Fotografen. Und Zeit für einen
solch aufwändigen Weg gibt es bei den meisten Produktionen eher selten. Mit der „Bridge“ hat Adobe den Agenturen
und Gestaltern zwar keinen Königsweg für die Lösung dieses Problems gegeben, doch der Ansatz ist interessant. Mit
einem Klick öffnen sich dem Designer und Produktioner
direkt aus dem Layout-Programm heraus beide Wege: der
zum Bildarchiv und der zum Fotografen.
Raus aus dem Programm, rein ins Bildarchiv
Im Bildarchiv „Stock Photos“, seit Mitte 2005 aus dem so
genannten „Bridge Center“ mit einer eigenen Schaltfläche
anzusteuern, sind mittlerweile eine halbe Million lizenzfreier Bilder abrufbar. Gefüttert von Branchengrößen wie Getty
Images, Jupiter Images, Armana, zefa visual media, Goodshoot, Digital Vision oder Xpictures lassen sich dort mit der
Meta-Suchmaschine von Adobe Fotos recherchieren, als
Rohdaten anschauen und ins Layout einpassen, mit Kreditkarte kaufen und schließlich als Feindaten herunterladen.
Adobe fungiert dabei als technische Plattform, Zwischenhändler und Clearingstelle in einem – die Bilddateien liegen
nach wie vor in den Datenbanken der Agenturen.
Der kurze Weg wird von den Anwendern honoriert. Christoph Grüder, Inhaber der Agentur Pixador, war Beta-Tester
der CS2. „Für mich geht es nicht darum, wo ich ein Bild
bekomme, sondern dass ich es bekomme. Direkt aus dem
067
gestalterischen Prozess nachschauen zu können, welche
Motive in unmittelbarem Zugriff sind, hat Vorteile. Dem diplomierten Grafik-Designer gefällt die einfache Handhabe,
um sich zum Beispiel „nicht mit verschiedenen Accounts,
Suchoberflächen, Pools oder Metadaten befassen zu müssen.“ Wurden Fotos bislang selbst gemacht oder bei Fotografen in Auftrag gegeben, hat Stock Photos Alternativen
eröffnet. Der Kollegenkreis nimmt die neue Funktion unterschiedlich auf. Den gemeinsamen Nenner gibt es trotzdem:
Alle bewerten die Bildauswahl uneingeschränkt positiv. Der
Erfolg von Stock Photos wird aus seiner Sicht aber noch von
einem anderen, entscheidenden Faktor bestimmt: „Agenturen wie wir haben letztlich alle dasselbe Problem: Der Kunde bezahlt die Bilder mit. Da hängt es dann am Budget.“
Nach den Agenturen nun die Fotografen
Analog zu den lizenzfreien Bildern von Stock Photos,
macht Adobe jetzt die Tür zur anderen Seite auf, zu den
Fotografen. Nach dem Start des „Photographers Directory“
2005 in den USA sind hierzulande die Gespräche mit den
Branchenverbänden der Fotografen weitgehend abgeschlossen. Neben den USA haben sich die Verbände in Großbritannien, Schweden, Australien, Kanada und Neuseeland mit
ihren Mitgliedern in diesem Branchenbuch eingetragen.
Als solches betrachtet auch Adobe das Photographers Directory: „Wir sehen darin eine Plattform für Fotografen“,
sagt Markus Rieß, „sich weltweit zu präsentieren. Kostenlos.
Außerdem lässt sich durch die Einbeziehung der Verbände
die Qualität der vertretenen Fotografen sichern.“ Die Verbände in Deutschland haben laut Rieß sogar noch positiver
reagiert, als er angenommen hatte.
Die Krise als Chance
Jetzt werden die Mitglieder von sechs Verbänden schrittweise in das Photographers Directory aufgenommen. Die
Datenbank steht in den USA. Die Inhalte werden von den
Verbänden selbst gepflegt. Für Reinhad Fittkau, Vorsitzender des Professional Imagers Club (PIC) kommt das
Photographers Directory zur rechten Zeit, nachdem die Digitalfotografie die Qualitätsstandards gesenkt hat. „Jeder der
eine digitale Kamera halten konnte, hat geglaubt, perfekte
Fotos zu machen.“ Die Konkurrenz der Bildagenturen sieht
er weiterhin: „Jeder kann über die Bridge ja auch Stockfotos
kaufen. Das hat den Fotografen erst einmal weh getan.“
Aber: „Wenn jetzt die professionellen Fotografen die Gelegenheit bekommen, sich selbst darzustellen, sehen das viele
als Chance.“ Die Dominanz von Adobe im Markt beurteilt
Photographers Directory – der direkte Weg zum professionellen
Fotografen, nicht nur in Deutschland.
er nüchtern. „Die Verhältnisse sind eben so – ich stehe auf
dem Standpunkt, dass wir uns die Vorteile rauspicken und
diese Gelegenheit nutzen sollten.“
Ausblick 2006
Datenhaltung und Gerichtsstand in den USA, international vertretene Bildagenturen, Pflege der Inhalte lokal, eine
EULA (End User Licence Agreement) mit Adobe Europe,
die Verbände als Sammelvertreter ihrer Mitglieder – die
Services in der Adobe Bridge gleichen einem rechtlichen
Patchwork und sind so international wie das Geschäft mit
Bildern. Hier liegt Konfliktpotenzial. Wer hat jetzt mit wem
einen Vertrag geschlossen? Für den Anbieter in der Bridge
ist das erst mal egal. Er sieht hier eine Chance und vertraut
auf den Markt. Nichtorganisierte Fotografen werden vorläufig nicht aufgenommen, denn die Verbände stellen aus
Sicht von Adobe die Instanz zur Qualitätssicherung dar. Solange die Qualität der Fotografen und deren Einträge nicht
anders gesichert werden kann, führt kein Weg an einem der
Verbände vorbei, um ins Photographers Directory aufgenommen zu werden. Die weitere Entwicklung des Verzeichnisses bleibt also spannend. Denn gerade vom Engagement
der Fotografen und Verbände wird es letztlich abhängen, ob
daraus eine eigenständige Plattform entsteht, die sich neben
der Marktmacht der Bildagenturen behaupten kann.
068
Alltag
News Unternehmen
Stellent kooperiert mit der Schweizer SQL AG
Die deutsche Niederlassung der Stellent Inc. hat mit der
Schweizer SQL AG einen Partnervertrag über Vertrieb und
Implementierung der Stellent ECM-Suite abgeschlossen. In
Zukunft wird die SQL AG das ECM-System von Stellent in
der Schweiz vermarkten, bei Kunden implementieren sowie
individuelle Anpassungen vornehmen. Urs Tschudin, Managing Dirctor der SQL AG, dazu: „Wir verfolgen bereits seit
mehreren Jahren mit Interesse die Entwicklung des ECMMarktes, und nach einem umfassenden Auswahlprozess unter den führenden Anbietern fiel unsere Wahl auf Stellent.“
Exklusive Partnerschaft SER und ALPHA COM
Zum 1. Januar 2006 haben SER und ALPHA COM eine
exklusive Partnerschaft in den Bereichen Enterprise Content Management, digitale und analoge Dienstleistung und
Business Process Outsourcing vereinbart. Bei dem KickOff-Meeting im Januar sollen beide Vertriebsmannschaften
die Potenziale der Zusammenarbeit ausloten. Erklärtes Ziel:
Cross Selling.
T-Systems kauft VW-Tochter gedas
T-Systems hat im Dezember 2005 von der Volkswagen AG (VW) die
gedas AG erworben. Der Kaufpreis wurde nicht genannt. Die 5.500
gedas-Mitarbeiter – zwei Drittel davon im Ausland – sollen T-Systems
in der Automobil- und Fertigungsbranche verstärken. Mit dem Kauf
gewinnt die Deutsche Telekom die VW-Gruppe als Konzernkunden:
Der Automobilhersteller unterzeichnete einen Rahmenvertrag über die
bestehenden IT-Leistungen im Wert von 2,5 Milliarden Euro, Laufzeit
sieben Jahre. Mit dem Erwerb von gedas baut T-Systems seine Position
als Dienstleister für Informations- und Kommunikationstechnik (engl.
ICT) im Automobil- und Logistiksektor aus. „Mit gedas untermauern
wir unsere internationale Reichweite in definierten Wachstumsmärkten
wie Spanien, Frankreich und Großbritannien und stärken unsere Präsenz an wichtigen Automotive-Standorten in Nord- und Lateinamerika
sowie Asien“, so Telekom-Vorstand und T-Systems-Chef Lothar Pauly.
$ Beeindruckend, mit welcher Konsequenz T-Systems sich zu einem bedeutenden IT-Dienstleister aufschwingt. Die Signale, dass der
IT-Dienstleistungssektor vor einem nachhaltigen Aufschwung und
Deutschland generell vor einer wiedererwachenden Konjunktur steht,
mehren sich damit. Es dürfte nicht die letzte Großübernahme in diesem Bereich gewesen sein.
DISC und StorageQuest im US-Markt
Ab Dezember 2005 bieten die Speicherspezialisten
DISC GmbH, Bingen und die kanadische StorageQuest Inc. eine gemeinsame NAS-Lösung an. Das
Digital-Archiv besteht aus einem Multi Storage
Manager (MSM) und einer daran angebundenen
optischen Library. Dabei kommen der MSM von
StorageQuest und die optischen Libraries von DISC
zum Einsatz. Mit einem integrierten RAID-Cache,
der bis zu 400 Gigabyte (GB) an Daten zwischenspeichert, erreicht der MSM samt Jukebox eine
hohe Performanz bei Schreib- und Lesevorgängen.
Wilfried Beckmann, Geschäftsführer der DISC
GmbH: „Durch die Flexibilität dieser NAS-Lösung
ist die Anbindung an ein bestehendes Netzwerk innerhalb von nur 30 Minuten möglich.“
$ Gelegentlich passiert es wieder mal, dass
deutsche Technologie aus dem Storage-Sektor den
Weg in die USA findet. Das Abkommen zeigt, das
DISC konkurrenz- und marktfähig ist. Schade nur,
dass solche Abkommen viel zu selten sind.
LogicaCMG schließt Übernahme von Unilog ab
LogicaCMG hat im Januar 2005 bekannt gegeben, dass die freundliche Übernahme des Beratungshauses Unilog erfolgreich abgeschlossen sei. Der internationale
IT-Dienstleister hält insgesamt etwa 96,6 Prozent des ausgegebenen Unilog-Aktienkapitals und 95,8 Prozent der stimmberechtigten Aktien. Durch die Fusion ist
eines der zehn größten europäischen IT-Beratungsunternehmen entstanden.
RFID Technologie für 19 ct
SATO bietet ab sofort selbst produzierte UHF-RFID Gen2 Label an. Der
Stückpreis soll bei einem Orderumfang ab einer Million Stück weniger als
19 Eurocent betragen. Mit der eigenen
RFID-Labelproduktion reagiert SATO
auch auf den Versorgungsengpass,
der im vergangenen Jahr in vielen
Unternehmen die Einführung des modernen RFID Generation 2 Standards
behindert hat. Die SATO UHF-RFIDLabel sind EPC-Class-1-konform und
werden in den drei verschiedenen
Größen 2 x 4 Zoll (50 x 100 mm), 4 x
4 Zoll (100 x 100 mm) und 4 x 6 Zoll
(100 x 150 mm) angeboten. Die Label
sind wahlweise mit Gen1- oder mit
Gen2-Spezifikationen erhältlich.
$ 9 Cent für ein RFID-Label ist gut
– aber noch nicht gut genug für einen
breiten Masseneinsatz. Erst Produkte
im Preisbereich ab rund 50 Euro dürften dieses Label einsetzen. Aber der
Trend ist vorgezeichnet: RFID wird
preiswerter – und immer hoffähiger.
069
$
kommentiert von Engelbert Hörmannsdorfer, Börsen-Infodienst BetaFaktor, www.betafaktor.de
News Unternehmen
Deutsche Bank will E-Mails überwachen
Die Deutsche Bank beabsichtigt, demnächst Software
zu installieren, mit denen in Großbritannien die EMails der Mitarbeiter überwacht werden können. Hintergrund ist die Einhaltung gesetzlicher Vorschriften
(Compliance) in Großbritannien bzw. Europa. Damit
sollen Gesetzesverstöße durch Investmentbanker sowie
die illegitime Weitergabe marktrelevanter Daten verhindert werden.
update mit 37 Prozent mehr Umsatz im Q4 2005
Die update software AG steigert den Umsatz im vierten Quartal
2005 um 37 Prozent auf EUR 5,7 Mio., der höchste Quartalsumsatz seit 2000. Für das gesamte Geschäftsjahr 2005 weisen die vorläufigen Zahlen ein Umsatzwachstum von 21 Prozent aus. CEO
Thomas Deutschmann: „Unsere Time-to-Value ist besser als die
anderer CRM-Anbieter: Die Implementierung ist schneller und
die Total-Cost-of-Ownership geringer.“
$ Besonders positiv an den gelieferten Zahlen ist der Zuwachs
an Neulizenzen zu werten. Gegenüber dem vierten Quartal des
Vorjahres stieg die Anzahl verkaufter Neulizenzen erheblich um
42 Prozent. Zwar war das Referenzquartal relativ schwach, dennoch verdeutlicht es, dass update nach erfolgter Neuausrichtung
wieder auf einem starken Wachstumspfad ist.
Adobe kauft DRM von Navisware
Software Quality Systems AG am neuen „Entry Standard“
Die Aktien der SQS Software Quality Systems AG sind seit dem 2. Dezember
2005 am neuen „Entry Standard“ der Deutschen Börse in Frankfurt am Main
zum Handel zugelassen. Nach seinem Erstlisting am AIM (Alternative Investment Market) der Londoner Börse unternimmt der Kölner Spezialist für
Software-Qualitätsmanagement und -Qualitätssicherung nun den Schritt auf
das deutsche Börsenparkett. Rudolf van Megen, Chief Executive Officer (CEO)
der SQS AG: „Unser Geschäft ist zwar international aufgestellt. Doch ist es uns
wichtig, dass wir als ein in Deutschland gegründetes Unternehmen mit unseren
Aktien auch vor Ort präsent sind.“ Den größten Teil seines Umsatzes mache die
SQS AG weiterhin in Deutschland.
$ Nach dem Wegfall des Neuen Marktes wurde auf einmal für kleinere
Unternehmen der AIM in London attraktiv. Aber die Deutsche Börse hält jetzt
mit dem neuen »Entry Standard« dagegen. Mit Erfolg, wie SQS zeigt. Dieses
Unternehmen wagt – ungewöhnlich für seine Größe – sogar ein Zweitlisting.
Noch ist es aber zu früh, um zu sagen, dass daraus ein Trend wird.
ORACLE und IBM kooperieren bei AIX
Oracle kündigte im Dezember 2005 an, dass das Unternehmen dem
IBM AIX Collaboration Center (IACC) als Gründungspartner beitreten
wird. Als Mitglied des IACC werden Oracle-Entwickler eng mit IBM
zusammenarbeiten, um Oracle-Anwendungen weiter mit aktuellen und
zukünftigen Versionen von AIX 5L zu integrieren und Oracle-Applikationen für andere Plattformen auf AIX auszuliefern. Aktuell haben
Oracle und IBM zusammen mehr als 11.000 Kunden.
$ Wenn Oracle dem IACC beitritt, zeigt es die deutliche Marktdurchdringung von AIX auf. Da IBM auch eigene Datenbanktechnologien hat, dürfte der Schritt einem Branchenriesen wie Oracle relativ
schwer gefallen sein.
Adobe Systems hat FileLine Digital Rights Management (DRM) übernommen, eine Division von Navisware. Navisware ist ein Anbieter von Technologien zur
Verbindung von CAD- und Enterprise-IntelligenceLösungen. Mit der Akquisition erweitert Adobe den
Leistungsumfang seine Adobe LiveCycle Policy Server
zum Schutz geschäftskritischer Dokumente im PDF-,
Microsoft-Office- oder CAD-Format.
$ Für die extrem weite Verbreitung von PDF war
Adobe vergleichsweise schwach im Segment DigitalRights-Management (DRM). Das wird mit dem Kauf
von Navisware nun nachgeholt. Auf dem DRM-Markt
dürfte damit die Konsolidierung weitergehen.
FileNet mit Rekord-Umsatz in 2005
FileNet hat im Geschäftsjahr 2005 Ende Dezember einen
Gesamtumsatz von 421,8 Millionen US-Dollar erzielt,
verglichen mit 397,6 Millionen US-Dollar in 2004. Der
Umsatz mit Softwarelizenzen lag 2005 bei 167,2 Millionen US-Dollar, gegenüber 154,3 Millionen US-Dollar in
2004. In 2005 wurde ein Gewinn in Höhe von 40,4 Millionen US-Dollar erwirtschaftet, in 2004 lag der Gewinn
bei 29,4 Millionen US-Dollar. Für das Jahr 2005 weist
das Unternehmen einen Gewinn je Aktie (per Basic and
Diluted Share) von 0,99 US-Dollar bzw. 0,95 US-Dollar
aus, verglichen mit 0,75 US-Dollar bzw. 0,72 US-Dollar
in 2004. Im Geschäftsjahr 2004 hatte das Unternehmen
einen Teil seiner Wertberichtigung aufgelöst. Daraus
resultierte für 2004 ein steuerlicher Vorteil in Höhe von
13,5 Millionen US-Dollar.
$ Beim Umsatz hat FileNet die Analysten-Erwartungen mehr als erfüllt, beim Gewinn traf man ebenfalls
Prognosen, aber hauptsächlich wegen der steuerlichen
Vorteile. Pech: Einen Tag nach Zahlenbekanntgabe setzte eine massive Schwäche an NASDAQ viele HightechWerte unter Druck, auch der FileNet-Kurs war anschließend dementsprechend unter ungerechtfertigem Druck.
070
Alltag
Fresenius standardisiert auf IBM DB2 Version 8
Datenstabilität,
die Leben rettet
Der Arbeitsalltag im Krankenhaus muss gut organisiert sein: Ab 7.30 Uhr werden die ersten stationären Patienten auf der Dialysestation behandelt, zwischendurch
gilt es Notfälle zu versorgen. Besonders wichtig ist für
das medizinische Personal, dass alle Geräte und medizinisches Verbrauchsmaterial in ausreichenden Mengen
vorrätig sind. Dafür sorgt unter anderem Fresenius mit
Hilfe modernster Logistik.
Der Gesundheitskonzern beliefert weltweit Krankenhäuser,
Dialyse-Zentren, Apotheken und Arztpraxen unter anderem
mit Produkten für die Blutwäsche, für die Infusionstherapie
und für die klinische Ernährung. Termingerechte Lieferungen fördern dabei nicht nur das Kundenvertrauen, sondern
sind für die Patienten, die mit Fresenius-Produkten versorgt
werden, lebenswichtig. Seit 2004 steuert der Gesundheitskonzern die Logistik und andere elementare Geschäftsprozesse über Informationsmanagement-Software von IBM.
Fresenius Medical Care ist als Anbieter von Produkten
und Dienstleistungen für Patienten mit chronischem Nierenversagen einer von drei Unternehmensbereichen des
Fresenius-Konzerns. Fresenius Kabi und Fresenius ProServe
vervollständigen mit Infusions- und Ernährungstherapien,
medizintechnischen Produkten sowie mit Dienstleistungen
für das internationale Gesundheitswesen das Portfolio.
Das Unternehmen wurde 1912 von Dr. Eduard Fresenius
in Frankfurt am Main gegründet, zog in den 30er Jahren
nach Bad Homburg und ist heute Weltmarktführer mit
Produkten und Therapien für Patienten mit chronischem
Nierenversagen. Die Strategie, kontinuierlich in neue Produkte und Therapien zu investieren, ist äußerst erfolgreich:
Fresenius beschäftigt weltweit inzwischen über 66.000 Mitarbeiter, einen Großteil davon in den USA.
Auch die IT muss mit dem rasanten Wachstum des Unternehmens Schritt halten. Dafür sorgt Fresenius Netcare, eine
weitere Tochter des Konzerns. Fresenius Netcare stellt sicher,
dass alle Geschäftsprozesse, die über die IT abgewickelt werden, überall auf der Welt 24 Stunden am Tag reibungslos
laufen.
Absolute Stabilität gefordert
Materialdisposition, Lieferketten, Produktherstellung, aber
auch Finanzen und Controlling steuert Fresenius über sein
SAP-System. Bis Anfang 2002 flossen sämtliche Daten dazu
in die IBM Informix Dynamic Server Enterprise Edition, die
Datenbank-Lösung der inzwischen von IBM aufgekauften
Firma Informix. „Mit unserer Datenbank waren wir immer
sehr zufrieden. Angesichts des rasanten Datenwachstums
begannen wir allmählich, über einen Upgrade nachzudenken“, erklärt Dr. Holger Teutsch, Bereichsleiter Operations
bei Fresenius Netcare GmbH.
071
Fresenius AG, pr-fre@fresenius.de • IBM Deutschland GmbH, Christine Paulus, christine.paulus@de.ibm.com
Wichtige Entscheidungskriterien waren, wie schon bei der
Informix Lösung, absolute Stabilität, höchste Skalierbarkeit und 24x7x365-Verfügbarkeit. „Neben den technischen
Anforderungen beschäftigten uns auch strategische sowie
finanzielle Fragen“, schildert Teutsch den Auswahlprozess.
„Zwar ist die Entscheidung für eine Datenbank heute nicht
mehr unbedingt eine fürs Leben, dennoch aber immer noch
eine langfristige Angelegenheit. Auch diesmal war es uns
wichtig, darauf zu achten, dass der Hersteller eine stabile
Größe im Markt ist.“
Drum prüfe, wer sich lange bindet
Nach einer sechsmonatigen Evaluationsphase kam IBM
neben anderen Anbietern in die engere Auswahl. „Da die
neue Datenbank IBM DB2 Version 8 auf Sun Solaris laufen musste, bis dato wenig Erfahrungen mit Installationen
auf Sun vorlagen, die ein Terabyte überstiegen, sollte uns
IBM erst beweisen, dass sich ihr Produkt eignet“, so Holger
Teutsch.
Mitte des Jahres 2002 vereinbarten Fresenius Netcare und
das IBM Global Services Team einen Proof-of-Concept. Innerhalb von vier Wochen sollte IBM zeigen, dass ihr Konzept
aufgeht, und eine Migration an einem langen Wochenende
zu schaffen ist. Neben IBM stellte auch Sun seine Produkte
sowie Know-how für den Test zur Verfügung.
„Vor allem unsere Lieferkette ist sehr zeitkritisch. Datenbankausfälle können zu Lieferverzögerungen führen,
die wir uns unter gar keinen Umständen erlauben dürfen.
Daher überzeugte uns vor allem, dass IBM DB2 sofort
mit unserem SAP R/3-System harmonierte. Auch die Implementierung von Datenbank-Replikation und Backup
sprach für die IBM-Lösung“, so Holger Teutsch zu den Auswahlkriterien. Nachdem bewiesen war, dass IBM DB2 die
20.000 Bestellvorgänge pro Tag, die bei Fresenius weltweit
anfallen, meistern konnte, stand fest, welcher Hersteller die
nächste Datenmanagement-Lösung liefern würde.
Herztransplantation zu Ostern
Nach der Entscheidung für die IBM-Lösung bestand
zunächst kein unmittelbarer Handlungsbedarf, schließlich
tat der Informix Dynamic Server noch gute Dienste. „Wir
starteten ohne Hast mit der Migration. Zuerst wurden die
kleineren von insgesamt 23 SAP-Entwicklungs- und Produktivsystemen umgestellt“, erklärt Holger Teutsch. Die
Umstellung des großen SAP-Systems folgte an Ostern 2004:
„Wir brauchten mindestens drei zusammenhängende Tage,
an denen wir unser kommerzielles Herzstück ‚verpflanzen’
zum Thema
Bits und Bytes
Kilobyte
Megabyte
Gigabyte
Terabyte
(1.000 Bytes) ein kurzer Absatz
(1.000.000 Bytes) eine kurze Geschichte
(1 Billion Bytes) Beethovens fünfte Symphonie
(1.000 Gigabytes) alle Röntgenbilder eines großen
Krankenhauses
Petabyte (1.000 Terabytes) die Hälfte des Inhaltes aller
Universitätsbibliotheken in den USA
Exabyte (1.000 Petabytes) zurzeit fallen 12 Exabytes an
Informationen im Jahr weltweit an
5 Exabytes – alle in der Welt je gesprochenen Wörter
Zettabyte (1.000 Exabytes) so viele Sandkörner gibt es an allen
Stränden der Welt
Yottabyte (1.000 Zettabytes) die Anzahl der Atome in 7.000
menschlichen Körpern
konnten. Da bot sich idealerweise das Osterwochenende
an.“ Das Team aus 15 Netcare-Mitarbeitern, unterstützt von
IBM Global Services, arbeitete rund um die Uhr.
Am Abend des Ostermontags war das Werk schließlich vollbracht: Die 1,4 Terabyte an SAP-Daten, sprich
1.400.000.000.000 Bytes, also ca. 17.500 CDs, die aufeinander gestapelt einen Turm von 175 Metern Höhe ergeben,
waren in die neue Datenbank migriert. Ab Dienstag liefen
alle logistischen Prozesse im SAP wie Materialdisposition,
Organisation der Lieferketten, die Produktsteuerung und
das Controlling auf der Datenbank IBM DB2.
Projektende in Sicht
Die erste Hälfte der zu migrierenden Systeme ist geschafft.
Bis zum Projektende muss Fresenius noch die SAP R/3 Systeme für Asien und Südamerika umstellen. Außerdem stehen noch das SAP Business Information Warehouse (SAP
BW) und der SAP Advanced Planner & Optimizer (SAP
APO) aus.
„Nach den Erfahrungen der letzten Monate sehe ich den
nächsten Umstellungen völlig gelassen entgegen. Auch wenn
die Migrationen noch nicht vollständig abgeschlossen sind,
können wir schon jetzt von einem ungewöhnlich reibungslosen Projekt sprechen. Hier hat DB2 einiges dazu beigetragen“, so Holger Teutsch. „Und sobald das Migrationsprojekt
im Oktober beendet ist, werden wir in allen Bereichen hoch
produktiv weiterarbeiten können. Mit DB2 haben wir eine
langfristig stabile und technologisch fortschrittliche Plattform für unsere Business-Systeme geschaffen.“
Nicole Kochems
freie Journalistin, München
072
Alltag
Städtisches Call-Center beantwortet Bürgeranfragen
Köln auf Draht
Köln ist als älteste deutsche Großstadt mit einer Million Einwohnern die drittgrößte Metropole Deutschlands. Nach dem Vorbild der Partnerstadt Barcelona
entstand seit 2002 ein kommunales Call-Center, das
heute allen Bürgern eine zentrale Anlaufstelle für sämtliche städtischen Angelegenheiten bietet und die Ämter
entlastet. Hierfür nutzt die Stadt Köln Wissensmanagement-Lösungen der USU AG.
„Hallo, Stange hier, Bruno Stange. Wir möchten am 15.
August in der Kranzstraße ein Straßenfest veranstalten. Wie
komme ich denn bei Ihnen an eine entsprechende Genehmigung?“
Es geht um einen Antrag auf „Sondernutzung einer öffentlichen Verkehrsfläche“. Klingt nicht sehr schwierig, gestaltet
sich aber in der Praxis vieler Kommunen sehr aufwändig,
sind doch viele Instanzhürden zu überspringen. Involviert
sind Rechts- und Ordnungsamt, Einwohnermeldeamt, Straßenverkehrsamt, Presse & Polizei, der Baubetriebshof und
nicht zuletzt der Stadtkämmerer für die Rechnungsstellung.
Das Grundproblem besteht darin, dass viele Aufgaben nach
Themenbereichen aufgeteilt sind und sich nicht an Prozessen orientieren. Es fehlt eine zentrale Anlaufstelle für Informationen aus einer Hand. Auch eine werkzeuggestützte
Automatisierung wichtiger Abläufe gibt es in den seltensten
Fällen. Und so wird der Rat suchende Bürger häufig selbst
zur „Workflow Engine“ und läuft orientierungslos von Amt
zu Amt. Abhilfe tut Not.
Neue Wege beschritt deswegen die Kölner Stadtverwaltung. Mit einem kommunalen Call-Center wollte man
in puncto Bürgerservice zum Vorbild in der deutschen
Städtelandschaft werden. Im März 2000 startete man mit
der Entwicklung einer Konzeption für eine reibungslose
Bürgerkommunikation. Hauptziel war es, den Bürgern eine
zentrale Anlaufstelle für sämtliche städtischen Angelegenheiten zu bieten und damit die über 60 Ämter zu entlasten.
Nach der Durchführung der organisatorischen Maßnahmen und dem Abschluss der technischen Planung erfolgte
Ende 2002 die Umsetzung der technischen Unterstützung
der Call-Agenten. Neben den in einem Call-Center notwendigen Telefoniefunktionen waren besonders zwei Funktionen erfolgskritisch:
(1) Einerseits die Verfolgung und Steuerung der Bürgeran-
fragen mit Erfassung, Eskalation und Reporting. Für diesen
Zweck wurde eine CRM-Software von Siebel eingesetzt.
(2) Es sollte andererseits sichergestellt werden, dass
unterschiedliche Agenten die gleiche Frage auch gleich
beantworten. Berücksichtigt werden musste, dass Handlungsanweisungen in einem kommunalen Call-Center sehr
umfangreich sind. Bei der zweiten Funktion handelt es sich
daher um eine Wissensbank, die den Agenten den Zugriff
auf ca. 15.000 interne und externe Dokumente bietet. Für
diesen Zweck nutzten die Verantwortlichen der Stadt Köln
ein Recherche- und Navigationswerkzeug auf Basis semantischer und neuronaler Netze.
073
Stadt Köln, Axel Hansen, axel.hansen@stadt-koeln.de • USU Software AG, Dr. Thomas Gerick, t.gerick@usu.de
Das Projekt
Das Zeitfenster war ambitioniert: Projektstart Ende 2000,
Produktivtermin Juni 2003. Zunächst ging es um die Strukturierung und Klassifizierung der Dokumenteninhalte.
Voraussetzung für die angestrebte hohe Service- und Lösungskompetenz des Call-Centers war ein reibungsloser
Wissens-Transfer von den zuständigen kommunalen Fachleuten bis zum Bürger vor Ort. Durch den Einsatz intelligenter Technologien in einer kommunalen Wissensbank
sollten insbesondere die folgenden Herausforderungen
gemeistert werden:
(1) Der Agent muss die Suche in 15.000 Dokumenten im
Rahmen des Telefonates durchführen. Hier hat er gar nicht
die Zeit für komplexere Suchformulierungen.
(2) Der anrufende Bürger verwendet eine komplett andere
Sprache („Bürgerdeutsch“), als sie in den Dokumenten zu
finden ist („Amtsdeutsch“). Entweder der Agent übernimmt
die Übersetzung, oder die Maschine hat die beiden Sprachen
und ihre Verbindung gelernt.
Während das CRM-Werkzeug als führendes System die
unterschiedlichen Vorgänge der Bürgerkontakte abbildete,
lieferte eine selbstlernende integrierte Wissensdatenbank
Antworten in Form von Dokumenten, Handlungsanweisungen und Gesprächsleitfäden.
Die Projektarbeit verlief sehr konstruktiv, so dass auch der
Koordinierungsaufwand gering war. Die Umsetzung auf die
Produktivumgebung erfolgte im Frühjahr 2003 und wurde
durch zahlreiche Tests flankiert. Auch eine ausgeprägte
Rechte-Struktur wurde implementiert.
Insgesamt arbeiten heute 102 Angestellte im Call-Center-Bereich, davon 82 Agents im 1. Level und weitere 6 im
Backoffice zur Beantwortung komplexerer Fragen. Die Akzeptanz bei den Service-Agents ist sehr hoch: Den Systemen
werden Flexibilität, eine komfortable Bedienbarkeit und ein
exaktes Antwortverhalten bescheinigt.
Kölner Erfolgsgeschichte zieht Kreise
Durchschnittlich etwa 5.000 Bürger richten derzeit pro Tag
Anfragen an die Kölner Stadtverwaltung, ganz überwiegend
via Telefon. Und bei besonderen Anlässen, z. B. der HartzIV-Gesetzgebung und deren konkreten Auswirkungen, klingelte das Service-Telefon an manchen Tagen Anfang 2005
bis zu 13.000-mal. Etwa ein Viertel der Anfragen betrifft das
Amt für Öffentliche Ordnung (KFZ, Fundbüro etc.), weitere
Schwerpunkte adressieren das Amt für Soziales und Senio-
ren (Sozialhilfe, Hartz IV, JobCenter, GEZ etc.), das zentrale
Bürgeramt (Personalausweis, Meldeangelegenheiten, Lohnsteuerkarte) oder das Standesamt. Durchgeforstet werden
etwa 3.500 interne Dokumente sowie externe Dokumente
aus 20 Domains, beispielsweise die der städtischen Bäder.
Direkte Antwort bei 85 Prozent aller Anfragen
Bis zu 85 Prozent der Anfragen werden direkt durch die
Call-Center-Mitarbeiter beantwortet. Bei komplexen Fragen rufen die Back-Office-Mitarbeiter den Bürger innerhalb von zwei Stunden zurück. Da die Wissensbank auch
gleichzeitig sämtliche Standard-Antworten beinhaltet, wird
für diese 85 Prozent jeweils eine Lösung gefunden. Das System hat inzwischen etwa 1.500 Standardfragen und -abläufe
sowie Hunderte von Begriffen erlernt. Das Selbstlernverfahren nimmt nur wenige Stunden im Monat in Anspruch.
So sind die Agenten in der Lage, ihre Gespräche inklusive
Dokumentation in ca. 100–120 Sekunden zu bearbeiten. 80
Prozent der Calls werden als anonyme Sammelakte dokumentiert. In einem Fünftel der Fälle wird jedoch eine individuelle Bürgerakte angelegt, um wichtige Amtshandlungen
mit Authentifizierung wie z. B. den Service bei Verlust von
Lohnsteuerkarten zu veranlassen.
Nach Köln jetzt auch Bonn
Auch die Stadt Bonn nutzt seit Mitte Oktober 2005 die
Dienste und Infrastruktur der Stadt Köln. Während einer
sechsmonatigen Testphase laufen derzeit 20 Prozent der
täglich etwa 1.500 Bonner Anrufe im Kölner Call-Center
auf. Nach der Probephase sollen ab April 2006 sämtliche Anrufe an die Stadt Bonn vom Call-Center in Köln
entgegengenommen werden. Von der interkommunalen
Kooperation profitieren alle: Köln optimiert seine Wirtschaftlichkeit, die Stadt Bonn spart Investitionskosten und
bietet ihren Bürgern einen hochwertigen Dienst. Weitere
Kooperationen mit Städten im Umkreis, den neun zentralen
Bürger-Ämtern der Stadt sowie der Kommunalen Gemeinschaftsstelle für Verwaltungsmanagement (KGST), ein von
Städten, Gemeinden und Kreisen getragener Fachverband,
sind geplant. So ist das Call-Center ein Beispiel dafür, wie
Wissensmanagement der optimierten Erfüllung konkreter
Aufgaben dient. Davon zeugt nicht zuletzt eine Vielzahl
von Dankesschreiben der Bürger, die den schnellen Service
ebenso honorieren wie die qualifizierte Beantwortung der
Fragen.
Dr. Thomas Gerick
Leiter Unternehmenskommunikation USU Software AG
074
Alltag
News Veranstaltungen
veranstaltungen@cmag-online.net
01./02./03.04 E-Invoicing
03.-06.04. IIR Business Integration Forum, Frankfurt
Vom 3. bis 6. April 2006 findet in Frankfurt am Main das Business
Integration Forum statt. In über 60 Vorträge,n Diskussionen und
Workshops vermitteln Experten Einblicke in die IT-gestützte Integration von Geschäftsprozessen. Von einer „lautlosen Revolution“
spricht Dr. Wolfgang Martin, Vorsitzender des Business Integration
Forums Anfang April in Frankfurt. Neue Schlagwörter, verbesserte
Tools und neue Aufgabenfelder bestimmten derzeit diesen dynamischen Markt: „Business Integration ist nicht mehr wegzudenken“, so
Martin. „Es ist an der Zeit, Business Integration in die IT-Strategie
einzubauen.“ Neben den Plenarvorträgen beinhaltet das Programm
sechs Vortragsreihen zu folgenden Schwerpunkten: Integrationsarchitekturen, Service-orientierte Architekturen (SOA), Integrationstechnologien, Business Process Management (BPM) und Business Activity Monitoring (BAM), Integrationsprojekte und deren
Organisation und Betrieb sowie Integration und Business-Nutzen.
www.business-integration-forum.de
27.03. MuM Innovationstag
Die Mensch und Maschine Software
AG (MuM) lädt am 27. März 2006
zum Innovationstag ins Rheinische
Industriemuseum nach Oberhausen
ein. Unter dem Titel „Wie viel Technologie braucht Innovation?“ wird
aufgezeigt, wie der Mittelstand auch
weiterhin eine wichtige Rolle als
Innovationsmotor spielen kann. Als
Keynote-Speaker wurden Professor
Dr.-Ing. Jürgen Gausemeier vom
Heinz Nixdorf Institut der Universität Paderborn und Dipl.-Wirt.-Ing.
Gerald Pörschmann, Leiter der Geschäftsstelle des Unternehmensverbundes OWL (OstWestfalenLippe)
MASCHINENBAU e. V. gewonnen.
Weiterhin werden einige SolutionBuilder Lösungen vorstellen,
die ihre mittelständischen Kunden
erfolgreich gemacht haben.
Im nationalen und internationalen Handel gehört der elektronische Datenaustausch für Rechnungen, Bestellungen, Lieferavis
und andere Prozesse zur täglichen
Praxis. Mehrere Millionen Belege
werden heute schon ausschließlich elektronisch abgebildet und
zwischen Geschäftspartnern ausgetauscht. Die Rahmenbedingungen dafür sind geschaffen. Für die
konkrete Implementierung sind
aber viele Fragen noch offen.
Aus dem Tagesgeschäft heraus
entstehen zahlreiche Fragen zum
Thema Mehrwertsteuer-konformes E-Invoicing, Fragen, denen
sich Experten am 01.03., 02.03
und 03.03. in Frankfurt/Main,
München und Zürich stellen.
www.vereon.ch
10.03. Compliance & Risk Management Day
Prozessoptimierung und -verwaltung sowie strategiekonforme IT-Initiativen sind unerlässlich für den dauerhaften Erfolg und das Überleben eines jeden Unternehmens
geworden. Ein gemeinsamer, gesteuerter Ansatz für
IT-Servicemanagement, Unternehmensarchitektur, Sarbanes Oxley, Risikomanagement und Six Sigma erfordert
Werkzeuge und Strategien, die unternehmensumfassendes Modellieren mittels eines kontrollierten, zentralisierten und kooperativen Verfahrens erlauben.
www.mum.de
02.03. DMS-Forum, Stuttgart
Das DMS-Forum der Vereon AG
stellt sich gemeinsam mit seinen
Partnern den Fragen: Woran erkenne
ich ein geeignetes DokumentenManagement-Szstem (DMS)? Nach
welchen Kriterien wähle ich die für
mich passende Lösung aus? In anschaulichen Fallbeispielen werden
von verschiedenen Herstellern in der
Praxis erprobte Systeme vorgestellt.
Das Experten-Duo Karl Kampffmeyer bürgt für Ausgeglichenheit und
Qualität der Veranstaltung.
www.dms-forum.de
www.igrafx.de
20.-21.03. CFO-Dialog Compliance und Haftung
8. CFO-Dialog mit Praxiswissen, Hintergrund-informationen
und Entwicklungstrends, die Sie bei der aktuellen Bilanzierungs- und Steuerpraxis ebenso wie bei der strategischen
Planung unmittelbar unterstützen. Führende Fachleute bedeutender Prüfungs- und Beratungsgesellschaften, leitende
Finanzmanager großer Konzerne mit fundiertem Praxiswissen, Juristen, Wissenschaftler sowie Spitzenvertreter des Staats,
der Standardsetter und der Aufsichts- und Kontrollgremien
versorgen Sie mit den notwendigen Informationen zur Bewältigung der aktuellen Herausforderungen.
www.econique.de
$
075
News Veranstaltungen
02.03. Signature-Lifecycle-Management
Für alle, die den Einsatz von digitalen Signaturen
planen - kompetente und konzentrierte Informationen aus Theorie und Praxis an einem Tag. Die
diesjährige Veranstaltung steht unter dem Motto:
„Signature-Lifecycle-Management“ und zeigt, wie
und welche Prozesse durch digitale Signaturen
optimiert werden können. Der Enterprise-Signature-Day richtet sich insbesondere an Vorstände,
Geschäftsführer und Abteilungsleiter aus den Bereichen IT, Finanzwesen & Organisation sowie an
Entscheider, Projektleiter bzw. -verantwortliche, die
elektronische Prozesse realisieren und optimieren.
07.-08.03. IT Infrastructure Compliance and Control
Enterprise-Content-Management-Anbieter Six
Offene Systeme veranstaltet am 29. März 2006
sein 4. PraxisForum – von 9:30 bis 16:00 Uhr
im Hotel Steigenberger Frankfurt-City. Die SixKunden Buderus, Siemens Business Services,
Aareon und Sikla berichten aus der ContentManagement-Praxis bei Industrie, Handel und
Dienstleistern.
If it is not possible to imagine the pharmaceutical industry working
without the support of computerised systems, likewise it is not possible to ignore the importance of the IT Infrastructure for the operation of such systems. For this reason, it is crucial to keep systems
as well as the IT Infrastructure under control and to maintain them
in a compliant state. This conference will help you to get to know
the GAMP` Good Practice Guide on ’IT Infrastructure Control and
Compliance’. Based on various experience reports from industry
practitioners, consultants as well as regulators, the participants will
receive a wide vision of current Good Practice concerning the different aspects of IT Infrastructure from risk management through
the qualification of networks, servers and workstations to Quality
Assurance and outsourcing. This conference is designed to give
attendees the opportunity to discuss their experience and concerns
about the various and complex topics regarding IT Infrastructure.T
argetgroup is everybody who is either directly or indirectly involved
in the design, implementation, qualification and operation of IT
Infrastructure systems. These are collaborators of IT departments,
QA managers, IT personnel of IT service providers, validation specialists, internal auditors, industry consultants and inspectors.
www.six.de
www.gmp-compliance.org
www.enterprise-signature-day.de
27.-29.03. Six PraxisForum, Frankfurt
05.-07.04. Ultimus Business Process Management and Workflow Conference
In its sixth year, the Ultimus Business Process Management and Workflow Conference 2006 in Munich, at the Kempinski Airport Hotel, has grown to become one of the largest symposiums worldwide for business and information technology executives to come together to exchange knowledge
and experience about BPM and participate in targeted presentations and breakout sessions. Keynote speeches will be delivered by Rashid Khan, CEO and founder of Ultimus, Terry Schurter, Chief
Analyst of the Business Process Management Group (BPMG), and Tariq Elsadik, Group IT Manager of Al Fahim Group, one of the largest business groups in the United Arab Emirates.
www.ultimus.com/emea/conference
28.04. MAM-Forum, Frankfurt
Im Trend der Multimedialisierung von
Marketing- und Unternehmenskommunikation stehen Unternehmen vor
dem Problem, rasch anwachsende und
unstrukturierte digitale Inhalte (E-Mail,
Text, Bild, Grafik, Audio- und Videokomponenten) zentral zu bewirtschaften, global verfügbar zu machen und
strukturiert zu distribuieren. Die Veranstaltung zeigt aktuelle An- und Herausforderungen für das Management in
Marketing & Kommunikation.
www.marketinghub.ch
$
Schicken Sie uns Ihre Veranstaltungstermine!
076
Alltag
in die Nesseln
indienesseln@cmag-online.net
so, die US-Regierung besteht auf dieser Ausnahmeregelung,
damit ihre Bediensteten weiter mit dem Blackberry spielen
... äh ... arbeiten können? Interessant, was sich da im Heimatland der freien Marktwirtschaft abspielt.
Achtung, Ineffizienzen!
In die Nesseln
Was geht eigentlich bei Versatel ab? Das Unternehmen hatte
sich vor nicht allzu langer Zeit mit Tropolis vereinigt, einem
Zusammenschluss kleiner lokaler TK-Anbieter. Jetzt ist Versatel-Tropolis überraschend auf „kurzfristig identifizierte
Ineffizienzen“ gestoßen, die es unverzüglich „aufzulösen“
gilt: 63 Mitarbeiter jetzt, 300-400 später. Auch Oracle wird
Die Auffanglösung gab es bereits im November. Jetzt sollen
die Kunden der alten Hyperwave auf die neue NewHyperG
übergehen. Wollen die Kunden das eigentlich? Okay, als
damals aus Ryder Twix wurde, wurde nur den Schriftzug
ausgetauscht ... aber ob das bei Hyperwave ebenfalls reicht?
Man weiß gar nicht so recht, was man den Wellenreitern
wünschen soll. Außerdem erinnert mich der Name an alpinen Skisport und Abfahrtsläufe ... wäre Hyperwave 2.0 nicht
besser gewesen?
Von Erwartungen und Tugenden
Vignette erfüllt seine eigenen Erwartungen, aber nicht die
der Analysten. Gut, wenigstens schreibt das Unternehmen
keine Verluste mehr. Der CEO geht jetzt zu Hewlett Packard,
bleibt aber dem Vorstand erhalten. Job erledigt oder rechtzeitig die Reißleine gezogen? Nicht wenige meinen, Vignette
habe sich mit dem Einstieg in den DMS-Markt verhoben.
Und sollte sich besser auf alte Tugenden beschränkten,
sprich Web-Content-Management.
Diesen Pfad der Tugend hat auch Interwoven verlassen. „In
der heutigen Geschäftswelt sind Records-Management-Lösungen sehr stark gefragt“, hat Interwoven erkannt – allein,
was hilft es? Die Vision der „Fall-basierten Kollaboration“
hilft auch nicht dabei, hinter vorgehaltener Hand geraunte
Außenstände von 200 Mio. einzutreiben. Vielleicht hat das
Management in den letzten Jahren zu großzügig mit dem
Scheckheft gewedelt. Da liegen Kollaboration und Kollaps
nicht mehr ganz so weit auseinander.
Was macht eigentlich ein Manager, wenn RIM seine Blackberry-Server abstellt? Ach so, geht ja nicht, das kanadische
Unternehmen muss ja auf jeden Fall die E-Mails mit seinen
Servern weiter entgegennehmen, zustellen und speichern.
Auch eine schöne Variante: Unternehmen per einstweiliger
Verfügung zur Fortführung ihrer Dienste zu zwingen. Ach-
zurzeit von „identifizierten Ineffizienzen“ geplagt, eine vorauszusehende Folge der Siebel-Übernahme, ebenso wie die
Telekom die regelmäßig einen Überblick über den Stand
ihrer Ineffizienzen gibt und mit den Auflösungen ihren Aktienkurs pflegt.
Im Kielwasser dieser Ineffizienzen zum Abschluss noch ein
Hinweis: Lanu ist wieder da, mit boocompany.com. Nicht
mehr so sturmumtost wie zu Zeiten der New Economy und
die Zahl der Zulieferer ist auch nicht mehr so groß wie vor
einigen Jahren. Dennoch: Der ein oder andere Eintrag lohnt
sich. Und dass bis heute der „nom de guerre“ nicht enttarnt
worden ist, ist richtig gut.
(Anonymus)
077
Forschung
Mobile Information
Auf dem Weg zu einem Kunden läuft im Auto meine
neue MP3-CD. Das Radio schaltet sich für eine Ansage
dazwischen – wahrscheinlich eine Verkehrsmeldung. Nein,
diese Ansage ist anders: Mein Radio erklärt mir, welche
Filme heute in dem Kino laufen, das vor mir in der Straße
auftaucht. Klar! Das hatte ich im UMIS (Universal Mobile
InformationSystem) als gewünschte Informationsart angegeben. Prima, der Abend ist gesichert. Ein Druck auf den
Interaktionsknopf, und die Freisprechanlage stellt die Verbindung zur Reservierungshotline des Kinos her. Es ist besetzt. Kein Durchkommen. Alle Vorstellungen ausverkauft.
Das Universal Mobile InformationsSystem
UMIS ist eine Entwicklung des Fraunhofer Instituts für Integrierte Schaltungen IIS in Erlangen (www.iis.fraunhofer.de/
dab/projects/umis) und basiert auf einer Idee der Firma
DvB-Productions (www.dvb-productions.com). UMIS liefert
ortsbezogene Informationen, die für den jeweiligen Benutzer relevant sind. Dabei zieht UMIS vielfältige Kriterien für
eine Entscheidung heran. Einige stammen aus dem Global
Positioning System (GPS), andere sind von den Autoren
der Informationen vorgegeben, wieder andere hat sich
das System selbst erarbeitet und in einem Benutzerprofil
abgelegt. Je nach Anwendung können die Informationen
auf einer Speicherkarte im PDA (Personal Digital Assistent)
oder Handy abgelegt sein oder vor dem Reiseantritt für
die Zielregion aus dem Internet geladen werden. Auch ein
Empfang aktueller Veranstaltungstipps, und RestaurantVorschläge oder die Anzahl verfügbarer Parkplätze über
digitalen Rundfunk (DAB, DRM, DVB-H) ist vorstellbar.
An den Ort gebracht
Der Benutzer kann sich auf die Autofahrt oder den Rundgang konzentrieren. Nur hin und wieder wird er von UMIS
auf einen „Point of Interest“ in der Umgebung durch eine
rein akustische Ansage über das Autoradio aufmerksam gemacht. Dem PDA-Nutzer wird gegebenenfalls zusätzlich ein
passender Film oder eine HTML-Seite mit weiterführenden
Informationen angezeigt.
Der Benutzer schaltet UMIS einfach ein, das sofort ohne
Konfiguration funktioniert. Im Hintergrund baut das System auf Wunsch ein Profil mit den Interessensgebieten des
Benutzers auf. Außerdem kann UMIS selbstständig feststellen, in welcher Situation es eingesetzt wird – die geographi-
sche Auswahl für einen Stadtrundgang muss ja anders aussehen als bei einer Autofahrt, im Zug oder gar im Flugzeug.
Völlig neuartig ist der Ansatz „Objekt bezogener Relevanzbereiche“. Diese stellen sicher, dass eine Sehenswürdigkeit nur dann ausgewählt wird, wenn der Benutzer sie
auch tatsächlich gerade sehen kann (und sich nicht etwa
in einer Parallelstraße befindet). Darüber hinaus erlauben
sie die Informationspräsentation in unterschiedlichen Detaillierungsstufen, je nachdem, ob der Benutzer in einiger
Entfernung vorbeifährt oder direkt vor der Sehenswürdigkeit steht. Schließlich können nun allgemeine Regionsbeschreibungen ohne eindeutigen Positionsbezug präsentiert
werden – unabhängig davon, aus welcher Richtung der
Benutzer kommt.
Professioneller Einsatz
Nach Jahren der Entwicklung ist das System jetzt in den
ersten Anwendungen im Einsatz. Heute arbeitet UMIS bereits im professionellen Umfeld auf diversen touristischen
Schiffsrouten. Es informiert die Gäste punktgenau über
alle Sehenswürdigkeiten entlang der Strecke. Ebenso ist ein
Einsatz im Reisebus, in der Bahn oder im Flugzeug denkbar.
Denn wie oft würde man gerne mehr über die Landschaft,
über die Städte oder die historischen Bauwerke am Wegesrand wissen, und nicht nur stillschweigend an ihnen vorbeifahren. Geografie studieren beim Bahnfahren.
Eine weitere Neuerung erwartet den Besucher Bambergs
(www.stadt.bamberg.de) in diesem Sommer: UMIS begleitet den Stadtrundgang auf eigene Faust mit ortsbezogenen
Informationen. Hier kann UMIS erstmals auf dem eigenen
PDA genutzt werden. Das Pilotprojekt wird zusammen mit
den Firmen beLocal.de (www.belocal.de) und Rohleder
Mediaconsult durchgeführt. Die Besucher der UNESCOWelterbe-Stadt werden die Software zusammen mit den
passenden Inhalten kostenlos aus dem Internet laden und
auf dem eigenen Windows-PDA installieren können. Damit steht einer Erkundung der vielen historischen Plätze
und verwinkelten Straßen in Bambergs berühmter Altstadt
nichts mehr im Wege.
Dipl. Ing. Alexander Zink
Der Diplomingenieur, Jahrgang 1974, arbeitet
seit dem Jahr 2000 am Fraunhofer IIS im Bereich
Audio und Multimedia/Broadcast Applications.
078
Alltag
der Beobachter
Ausblick statt Rückblick
Wir schreiben das Jahr 2006. Auf Einstein folgen Bits und
Bytes. Auf das nach dem Naturwissenschaftler benannte
Jahr zwölf Monate im Zeichen der Informatik. Ein Jahr der
Wissenschaft, die mit dem Computer in vielen Bereichen
das wissenschaftliche Arbeiten erst ermöglichte – Arbeit
und Forschung unterstützt, wie kaum eine andere Erfindung der Neuzeit. Was aber dürfen wir von einem Jahr
der Informatik erwarten? Neue Computersysteme? Bahnbrechende Veröffentlichungen? Veröffentlichungen, die das
physikalische Grundverständnis der Informatik auf den
Kopf stellen – vielleicht den mancherorts schon propagierten auf Quantentechnik basierenden Massenspeicher?
Qualitätssprung in 2006
Einen Qualitätssprung bei Veranstaltungen scheint es
2006 zu geben. Messen und „Speakers Corner“ gehören
zur alten Schule. Oder werden neu-amerikanisch mit High
Quality Networking kombiniert. Etwa beim Abend-Dinner
mit einem Berater, der gemäß seiner gelernten Etikette
mit vollem Mund über die Entwicklungen und Trends der
ECM-Landschaft schwadronieren wird, ob es nun interessiert oder nicht. Anders die High-Quality-Networking-Veranstaltungen von econique. Dem Berliner Veranstalter ist es
gelungen, die Kunst der alten Schule mit dem frischen Wind
des Networkings zu verbinden. Ob zu Themen wie „Information-Risk-Management“ oder „Enterprise-ContentManagement“ – das Prinzip ist einfach. Eine Veranstaltung
besteht aus Vorträgen und 1:1-Gespräche zwischen den
Teilnehmern und Lösungsanbietern. Dank vorhergehendem Briefing beider Parteien eine gelungene Ergänzung für
den Business-Alltag. Schließlich geht es hier doch darum,
Zeit so effizient wie möglich zu gestalten. Jeder Teilnehmer
möchte mit einem konkreten Ergebnis nach Hause gehen.
Beim CIO-Dialog Enterprise Content Management (ECM)
im traditionsreichen Hotel am Pariser Platz trafen rund 50
Teilnehmer auf zwölf Anbieter wie USU, EMC Documentum, T-Systems, SER… Das Besondere: Alle Hersteller des
ersten CIO-Dialoges ECM (Oktober 2005) kamen geschlossen zur zweiten Veranstaltung. Der Einsatz lohne sich, und
die Qualität der 1:1-Gespräche seie hochwertig, berichtet
ein Lösungsanbieter. Die Teilnahmegebühr habe sich bezahlt gemacht: Faktor 1 :10.
Immer wieder Crossmedia
Von der Bundeshauptstadt zur Bankenmetropole Frankfurt, ins Lé Meridien Hotel Frankfurt. Titel der Veranstaltung: „7. Cross Media Forum“. Und das sei, so Eberhard
Heinold, en Vogue. Obwohl bereits die siebente Veranstaltung zu dem Thema, ließe das Interesse an dem Forum
nicht nach. Nach wenigen Wochen war die Veranstaltung
ausgebucht. Mehr als 80 Teilnehmer aus Deutschland und
Österreich kamen, um die neuesten Trends des crossmedialen Publizierens zu erfahren. Die Teilnehmer wollen das, was
der Veranstalter ankündigt: Web- und Print-Inhalte leicht
zweidimensional erstellen. Ohne Copy und Paste. Ganz
einfach mittels Schnittstellen, die an professionelle Tools
wie In Design oder Quark andocken. Anders bei Redline:
Hier sind das führende und das finale System identisch. Die
Texte werden über eine Datenbank direkt im Seitenlayout
erstellt. Alle finalen Schritte erfolgen im selben System. Kein
Systemwechsel erforderlich: Alle Inhalte werden gleich mit
Redline auf den Weg in die Druckstraße geschickt.
Evergreen Content-Management
Wir bleiben in Frankfurt und besuchten das „6. Content
Management Forum“ im Frankfurter Hof. Das Thema
Web-Content-Management (WCM) ist wohl noch lange
nicht gegessen. Einige Teilnehmer setzen sich gerade jetzt
mit der Migration bestehender Daten und der Anschaffung
eines neuen Content-Management-Systems auseinander:
beispielsweise das Deutsche Reisebüro. Man validiere den
Markt, orientiere sich an Studien – entscheide letztlich aber
aus dem Bauch heraus. Genau darauf zielen Veranstaltungen wie das Content-Management ab: den Teilnehmern ein
gutes und richtiges Gefühl für ihre Lösung zu vermitteln.
Beispielsweise mit Vorträgen wie dem der Baden-Württembergischen Landeszentralbank.
061
Ausblick Ausgabe #2-2006:
„Informationen finden“
Das Titelthema unseres nächsten Heftes: Informationen
finden. Was für Arten von Informationen und Daten werden gesucht? Und sind überhaupt suchbar? Welche Wege
gibt es heute und in der Zukunft, Informationen zu finden?
Fragen auf die unsere Fachautoren Antworten geben.
Wo ist das nächste Restaurant, das nächste Kino? Navigationseinheiten werden immer kleiner und begleiten uns im
Alltag: „An der nächsten Kreuzung rechts abbiegen.“ c//mag
berichtet über Telematik.
Der dritte und letzte Teil des Mehrteilers „Grundlagen
ECM“ endet mit einem Ausblick auf Markt und Technologien.
RFID – eine Technologie, die das Handling der Eintrittskarten zur Fußball-WM vereinfachen und fälschungssicher
machen soll. Eine Bestandsaufnahme aus der Sicht des Datenschutzes.
Faszination Cyberreading: Kaum bemerkt wird das Lesen
am Bildschirm zum Alltag. Wie nehmen die alten, die neuen
Leser digitale Texte wahr? Worin unterschiedet sich der Aufbau solcher Texte? c//mag hat eine Expertin dazu befragt.
Nachdem Professor Óscar Pastor unsere Fragen beantwortet hat, nimmt im zweiten Teil Kent Beck Stellung, einer der
Begründer des „Extreme Programming“.
Die Max-Planck-Gesellschaft hat in Saarbrücken ein Institut für Software-Systeme gegründet. „Forschungsobjekt
Software-Systeme“ – was wird erforscht?
Und schließlich: Lassen Sie sich überraschen, wer als
nächster IT-Leiter seinen Kollegen schreibt.
y
P FCommerceCommunication, 35 pt, Taste y
Abonnement c//mag
Informieren Sie sich unter www.cmag-online.net über die
Möglichkeiten eines Sponsoren-Abonnements oder abonnieren das c//mag direkt.
080
Impressum
Verlag
hw medien OHG, Bernardstr. 47-49, 63067 Offenbach
fon +01 70. 31 05 849 / +01 72. 82 34 994
fax +01 80. 54 02 52 53 806
info@cmag-online.net
www.cmag-online.net
ISSN-Nr. 1861-6518
Herausgeber
Uwe Hentschel (uwe.hentschel@cmag-online.net)
Chefredaktion
Volker Watschounek (volker.watschounek@cmag-online.net)
c//mag Abonnement Inland
Inland: 6 Ausgaben jährlich 42,60 EUR inkl. Versandkosten zzgl.
Mehrwertsteuer. Ausland: 6 Ausgaben jährlich 48,60 EUR inkl.
Versandkosten zzgl. Mehrwertsteuer. Falls 4 Wochen vor Ablauf
des Abonnements keine Kündigung eingeht, verlängert sich das
Abonnement um ein weiteres Jahr.
Sponsoren-Abonnements
Albis GmbH & Co. KG, Aries GmbH & Co.KG, Coextant Systems
International AG, Disc GmbH, InterRed GmbH, IQDoQ GmbH,
MATERNA GmbH, mediamid GmbH, Open Text AG, RedDot
Solutions AG, Six Offene Systeme GmbH, Stellent GmbH,
Tomorrow Focus Technologies
Anzeigenleitung
Stefan Pierre-Louis (anzeigen@cmag-online.net)
redaktionelle Mitarbeit
Isabelle Böddinghaus, Benedikt Fahrland, Dr. Ivo Geiss, Dr. Thomas Gerick, Carsten Heiermann, Engelbert Hörmannsdorfer,
Michael Hülsiggensen, Dr. Ulrich Kampffmeyer, Nicole Kochems,
Dr. Wolfgang Martin, Andreas Meurers, Dr. Martin Schippan, Dr.
Wolfgang Schumacher, Alexander Zink
Schlussredaktion
Jochen Wilhelm, www.kwick-box.de
Druck
Warlich Druck Meckenheim GmbH www.warlich.de
Bildnachweise
Adobe Systems GmbH (Seite 45, 67), Deutsche Messe AG (Seite
63), GUV e.V. (Seite 50), Jupiter Images (Seite 32, 53, 54), Lenovo
Group (Seite 12), Photocase (5, 10, 14, 19, 23, 26, 38, 42, 69)
Beirat
Dr. Harald Gerlach, Lehrstuhl „Technische Dokumentation“,
Fachhochschule Neu-Ulm
Prof. Jürg Häusermann, Lehrstuhl Medienpraxis, Medienanalyse
und Medienproduktion, Universität Tübingen
Dr. Ulrich Kampffmeyer, Unternehmensberater, Analyst, Autor
und langjähriger Vorstand von DMS-Branchenverbänden wie
IMC, AIIM und VOI e.V.
Prof. Dr. Hermann Maurer, Institut für Informationsverarbeitung
und Computergestützte neue Medien (IICM), Technische Universität Graz
Prof. Dr. Sonja-Maria Salmen, Professorin für Betriebswirtschaftslehre sowie Relationship Management im Studiengang Electronic
Business an der Hochschule Heilbronn
Wir bedanken uns für die freundliche
Unterstützung
Vielen Dank an die in der Galerie erwähnten Hotels, die uns Bildmaterial zur Verfügung gestellt haben.
Disclaimer
Die in dieser Ausgabe veröffentlichten Beiträge sind urheberrechtlich geschützt und liegen in der Verantwortung des betreffenden
Autors. Die Haftung für die Richtigkeit der Veröffentlichung kann
trotz Prüfung durch die Redaktion und vom Herausgeber nicht
übernommen werden. Alle Angaben erfolgen nach bestem Wissen, jedoch ohne Gewähr. Nachdruck, auch auszugsweise, nur mit
Genehmigung des Verlages gestattet.
����������������������������������������������������
������������������������������������
��������� ��������������
������ ����������������������
������������ ������������������������������
�����������
���� �����������������������������������
����
��� ����
���
���� ���
��
����������������������������������������������
�������������������������������������������
���������������������������������� � �����������
�
���
�����������
���������������������
���������������������
������������������
�������������������������������
������������������������������������
���
������������
�����������������������������������
���������������������������������
�������������������������������
���������������������������������������
�����������������������
��������������������������
�������������������������������
���������������� ��������������������������
����������������