Mutprobe - Brand Eins
Transcription
Mutprobe - Brand Eins
Mutprobe Optimismus gehört nicht gerade zu den Haupteigenschaften von uns Deutschen. Aufgeschlossenheit gegenüber neuen Technologien leider auch nicht. Das macht die Sache kompliziert. Erst kürzlich hat die Körber-Stiftung die Ergebnisse einer Umfrage bekannt gegeben, die das Problem wieder einmal trefflich skizziert. Gefragt, ob sie daran glauben, dass technische Innovationen, vergleichbar dem Computer oder dem Internet, in den kommenden Jahren für Wachstum und Wohlstand sorgen können, antworteten die Vertreter aller Branchen und aller Altersklassen mehrheitlich mit Nein. Das ist nicht nur pessimistisch. Und typisch deutsch. Es ist auch grundfalsch. Die Informationstechnologie ist gerade dabei, unser Leben umzukrempeln. Sie verändert Märkte, Branchen, Produktions- und Arbeitsprozesse, sie beschleunigt Entwicklungen, schafft neuen Wettbewerb und zwingt der Welt Veränderungen auf. Und sie fragt nicht danach, ob uns das passt. Auch Unternehmen haben keine Wahl. Es geht schon lange nicht mehr um die Frage, ob sie mit Hilfe der Technologie besser und billiger werden können. Es geht nur noch darum, wie schnell. Um welchen Preis. Und mit welchem Ergebnis. Denn das hat sich tatsächlich verändert: Die Zeiten, in denen Technik um ihrer selbst willen angeschafft wurde, ist vorbei. IT ist kein Selbstzweck. Sie ist, intelligent genutzt, ein Mittel – und dient dem Zweck, das Geschäft zu unterstützen und neue Kunden zu erschließen. Willkommen in der modernen Unternehmenswelt. Wie das aussieht, wie sich das anfühlt, wie kompliziert der Weg in die Zukunft manchmal ist und wie lohnend, davon erzählen die Geschichten in diesem Heft. Da gibt es beispielsweise eine kleine Druckerei in den Weiten Montanas, die ihren Umsatz mit Hilfe von IT mehr als vertausendfacht hat (Seite 42). Oder die einstige Behörde, die Deutsche Postbank, die sich innerhalb von vier Jahren vom technologischen Schlusslicht zum Branchenführer entwickelte (Seite 20). Die Deutsche Bank, so erzählte Vorstand Hermann-Josef Lamberti zwei McKinsey-Beratern, hat mittels moderner Technologie bereits rund eine Milliarde Euro eingespart (Seite 50), die Bundesknappschaft ist dabei, ihre Krankenhäuser zu revolutionieren (Seite 12). Editorial Text: Susanne Risch Das alles hat seinen Preis. Wer mit Hilfe der Technik besser werden will, muss erst investieren. Der muss sein Geschäft kennen, neue Strukturen, Systeme und Arbeitsabläufe schaffen. Und umdenken. Neue Technik kostet Geld, Zeit, Nerven, Status – und Arbeitsplätze. Seit sich Informationen per Glasfaserkabel spottbillig um die Erdkugel versenden lassen, spielt es kaum noch eine Rolle, an welcher Ecke der Welt eine Aufgabe erledigt wird. Und weil das bei gleicher oder besserer Qualität fast überall billiger möglich ist als in Deutschland, wandern mit den Aufgaben auch die Jobs dahinter aus. Offshoring heißt der Trend, den Harald Willenbrock in seiner Analyse mit einer Karawane vergleicht, der sich – auf der Suche nach den günstigsten Arbeitsbedingungen weltweit – auch immer mehr deutsche Unternehmen anschließen (Seite 64). Die Panik, die dabei gern geschürt wird, ist unbegründet. Offshoring ist längst nicht die Lösung für jedes Kostenproblem, und so mancher Unternehmer kehrt nach einer überstürzten Abreise ins billige Ausland frustriert in die Heimat zurück. Dass die Entwicklung sich für die Deutschen aber deutlich negativer auswirkt als etwa für die USA, ist ein Problem. Und auch das hat mit unserem Blick auf die Welt zu tun. Wir können die Moderne bejammern. Oder versuchen, zu den Gewinnern zu gehören. Letzteres wäre optimistisch, vor allem aber wäre es klug. Aufhalten lässt sich der technologische Fortschritt jedenfalls nicht. Foto: Britta Max McK Wissen 09 Seiten: 2.3 Susanne Risch, Chefredakteurin [email protected] * Das Zitat auf der Titelseite ist ein indisches Sprichwort. McK www.mckinsey.de McK Wissen 09 3. Jahrgang Juni 2004 15 Euro C 59113 www.mckinsey.de McK Wissen 09 3. Jahrgang Juni 2004 15 Euro C 59113 McK Das Magazin von McKinsey IT „Tadele nicht den Fluss, wenn du ins Wasser fällst.“ Wissen 09 IT Wissen 09 Gigabyte Rehabilitationskliniken Cyberpunk Swimmingpool Informatiker Nullen Sicherheitskopien Arbeitskosten Fliegenfischen Abrechnungsgrößen Blinddarm Häuslebauen Lohnunterschiede Programmzeilen Lautsprecherspezialisten Sounddesign Information Overload Algorithmen Welt-Ionisierungs-Programm Massenspeicher Produktdatenmanagement Inhaltsverzeichnis McK Wissen 09 Seiten: 4.5 1 Definitionen & Zitate Programme, Preise und Probleme, Meinungen und Machenschaften. Das Verhältnis Mensch – Maschine ist kompliziert. Seite: 6 2 Was ist eigentlich Software? Die Antwort eines Programmierers würden nur wenige verstehen. Also hat McK Wissen den Mann gefragt, der für einfache Erklärungen berühmt geworden ist: Armin Maiwald, den Mann hinter der „Sendung mit der Maus“. Seite: 8 3 Patient 100015362 Was kostet ein Röntgenbild? Wie teuer ist die Herz-Operation? Nicht mehr lange, dann werden Ärzte im Krankenhaus die Frage nach der Wirtschaftlichkeit einer Behandlung beantworten müssen. Die Bundesknappschaft ist darauf vorbereitet. Seite: 12 4 Operation geglückt IT-Großprojekte verlaufen fast nie wie geplant. Also macht man es am besten wie die Deutsche Postbank AG: Die hat bei der Entwicklung ihrer neuen Software alle Regeln gebrochen – und sich damit an die Spitze des technologischen Fortschritts gesetzt. Seite: 20 5 Fragen, prüfen, verstehen, vergessen Wie wir die Informationsflut bewältigen? Durch Denken, meint Professor Gerd Walger von der Universität Witten/Herdecke. Seite: 28 6 Wussten Sie, dass …? … IT etwas mit frei laufenden Rindern und depressiven Papageien zu tun hat? Nachrichten aus der Welt der modernen Technik. Seite: 36 7 Raus aufs Land, rein ins Netz In Montana, mitten im amerikanischen Nirgendwo, hat eine kleine Druckerei die Informationstechnologie für sich entdeckt. Ergebnis: mehr als 1000 Prozent Wachstum innerhalb der vergangenen vier Jahre. Seite: 42 8 Neue Strukturen Deutsche-Bank-Vorstand Hermann-Josef Lamberti über die IT-Evolution in Deutschlands größtem Bankhaus. Seite: 50 9 Digitale Detektive Datenklau? Festplatten-Crash? Totalausfall des Systems? Immer wenn es kritisch wird, schlägt die Stunde der Datenretter. Seite: 56 10 Wo der Pfeffer wächst Offshoring ist zum Trend geworden: Immer mehr Unternehmen aus aller Welt verlagern Arbeit und Prozesse ins billige Ausland. Auch deutsche IT-Jobs wandern mittel- und langfristig zu tausenden aus. Eine Analyse. Seite: 64 11 „Man muss nur das richtige Instrument finden“ Es macht überhaupt keinen Sinn, mit Niedriglohnländern um Arbeitsplätze zu konkurrieren, findet IG-Metall-Vorstand Wolfgang Schroeder. Sondern? Seite: 72 12 Ein Crash geht um die Welt Ein Unfall – und der Weg, den die Schadenmeldung im Zeitalter der Kommunikationstechnologie nehmen könnte. Seite: 78 13 Mutter! Sie war die beste Maschine von allen. Voll funktionsfähig, 24 Stunden am Tag, sieben Tage die Woche. Vorbei. Seite: 80 14 Entwicklung im Orchester Automobilbau ist ein kompliziertes Geschäft. Mittels moderner Technik lässt sich in Forschung und Entwicklung Zeit und Geld sparen. Aber unkompliziert wird die Sache dadurch nicht. Ein Werkstattbesuch bei der Volkswagen AG. Seite: 90 15 Wir waren Helden IT-Spezialisten verstehen viel von der Techik – und wenig vom Geschäft. Schlechte Voraussetzungen in einer Zeit, in der die Informationstechnologie endlich die Rolle einnehmen soll, die ihr gebührt: als Unterstützer der Geschäftsprozesse. Seite: 94 16 Bitte nicht stören! Umbau läuft. Kennen Sie Kölleda? Sömmerda? In der Region in Thüringen wird die Hälfte aller europäischen Computer gefertigt. Eine Reise durch blühende Landschaften. Seite: 100 17 Mustererkennung William Gibson ist mit seinen Science-Fiction-Büchern in den USA zum Star geworden. Sein jüngster Bestseller, „Pattern Recognition“, erscheint im Juli auf Deutsch. Auszüge – und ein Kurzgespräch mit dem Meister. Seite: 108 18 Technik macht blind Vollständig sichere Technologie wird es nie geben, meint Bruce Schneier, einer der gefragtesten IT-Sicherheitsberater weltweit. Seite: 114 Köpfe Impressum Seite: 120 Seite: 122 Inhalt Begriffsklärung McK Wissen 09 Seiten: 6.7 1 Definitionen & Zitate „Ein Gramm Information wiegt schwerer als tausend Tonnen Meinung.“ Gerd Bacher, österreichischer Journalist „In|for|ma|tion (...zion; lat.) die; -, -en: 1. a) Nachricht; Auskunft; Belehrung, Aufklärung; b) Kurzform für: Informationsstand. 2. als räumliche od. zeitliche Folge physikalischer Signale, die mit bestimmten Wahrscheinlichkeiten od. Häufigkeiten auftreten, sich zusammensetzende Mitteilung, die beim Empfänger ein bestimmtes (Denk)verhalten bewirkt (Kybernetik); vgl. ...(at)ion/...ierung..“ Duden, Das Fremdwörterbuch „Information ist zum vierten großen Wirtschaftsfaktor geworden – so wichtig wie Rohstoffe, Arbeit und Kapital.“ Bundesministerium für Wirtschaft und Arbeit „Es gibt kaum etwas auf dieser Welt, das nicht irgendjemand ein wenig schlechter machen und etwas billiger verkaufen könnte, und die Menschen, die sich nur am Preis orientieren, werden die gerechte Beute solcher Machenschaften.“ John Ruskin (1819–1900), englischer Sozialreformer „Error: Keyboard not found. Press any key to continue.“ www.webhostingtalk.com „Sage mir exakt, worin deiner Meinung nach der Mensch einer Maschine überlegen sei, und ich werde einen Computer bauen, der deine Meinung widerlegt.“ Alan Mathison Turing (1912–1954), britischer Mathematiker und Computer-Theoretiker „Der Computer ist eine logische Maschine; das ist seine Stärke, aber es setzt ihm auch Grenzen.“ Peter F. Drucker, amerikanischer Managementlehrer und Publizist österreichischer Herkunft „Ein primitiver Typ eines mechanischen Gehirns besteht aus einem Speicherwerk, Wählwerk und einer einfachen Vorrichtung, in der einfache Bedingungsketten von zwei bis drei Gliedern behandelt werden können. Mit dieser Form des Hirns muss es theoretisch möglich sein, sämtliche Denkaufgaben zu lösen, die von Mechanismen erfassbar sind.“ Konrad Zuse (1910–1995), Erfinder des Computers „In der Programmierung gibt es kein Verhältnis zwischen der Größe eines Fehlers und den Problemen, die er verursacht.“ Gerald M. Weinberg, Autor und Berater „Die Rechenautomaten haben etwas von den Zauberern im Märchen. Sie geben einem wohl, was man sich wünscht, doch sagen sie einem nicht, was man sich wünschen soll.“ Norbert Wiener (1894–1964), US-amerikanischer Mathematiker „In|for|ma|tik (lat.-nlat.) die; -: Wissenschaft von den elektronischen Datenverarbeitungsanlagen und den Grundlagen ihrer Anwendung.“ Duden, Das Fremdwörterbuch „EDV-Systeme verarbeiten, womit sie gefüttert werden. Kommt Mist rein, kommt Mist raus.“ André Kostolany (1906–1999), Börsenspezialist „Manche Menschen benützen ihre Intelligenz zum Vereinfachen, manche zum Komplizieren.“ Erich Kästner (1899–1974), deutscher Schriftsteller Was ist Software? 2 Text: Armin Maiwald Foto: WDR McK Wissen 09 Seiten: 8.9 Was ist eigentlich Software? Armin Maiwald ist Wissenschaftsredakteur, Filmemacher, Regisseur, Produzent – und Erfinder der Sachgeschichten in der „Sendung mit der Maus“. Seine Spezialität: einfache Erklärungen für komplizierte Sachverhalte. Wenn Sie eine einfache Antwort wollen: Software (übersetzt etwa: das weiche Zeug) ist das Gegenteil von Hardware (übersetzt: das harte Zeug), und nur mit beidem zusammen funktioniert ein Computer. Die Hardware an einem Computer ist alles das, was man anfassen kann: die Tastatur (von modernen Menschen auch Keyboard genannt), der Monitor (egal, ob flach oder voluminös), die Verbindungskabel zum Rechner, das Fach für die CD oder DVD, eventuelle Lautsprecher, sogar das Kabel bis zur Anschlussstelle ans Stromnetz oder ans Internet. Und wenn Sie das alles haben, selbst in der neuesten technischen Generation und meinetwegen noch mit Goldrand und Schleifchen, dann können Sie damit nichts anfangen, gar nichts, ü-ber-haupt nichts. Ihnen fehlt nämlich etwas, was man nicht anfassen und nicht sehen kann, weswegen man davor auch immer Manschetten hat, die Software. Diese Software ist nichts anderes als eine unvorstellbar große Anzahl von Befehlen, ausgedrückt in Einsen und Nullen. Das Bild mit den Einsen und Nullen ist aber nur eine Eselsbrücke: Die Eins steht für Strom an, die Null für Strom aus. Strom an und Strom aus kennt jeder, der in der Wohnung elektrisches Licht hat. Drückt man auf den Schalter, fließt Strom, das Licht geht an, drückt man noch mal, wird der Stromfluss unterbrochen, das Licht geht aus. Das Bild vom fließenden Strom ist übrigens auch nur eine Eselsbrücke. Stromschalter sind das eigentliche Geheimnis eines Computers. Wie viele davon auf einen einzigen Mikrochip gehen, sprengt unser Vorstellungs- vermögen bei weitem. Und obwohl diese Schalterchen mikroskopisch klein sind, zählen auch sie streng genommen noch zur Hardware. Die Software ist die Befehlskette, die sagt, wann welches dieser vielen Schalterchen den Strom anschalten oder ausschalten soll. Nichts anderes spielt sich in einem Computer ab, allerdings nicht nur ein einziges Mal wie beim Betätigen des Lichtschalters, sondern viele hunderttausend Male und in unglaublicher Geschwindigkeit. Die Software, die es uns ermöglicht, am Computer Geschichten zu schreiben, Bilder zu malen oder unsere Steuererklärung zu machen, ist sogar so kompliziert, dass sich schlaue Programmierer erst einmal eine eigene Sprache ausdenken mussten – eine Programmiersprache – damit die Hardware auch wirklich versteht, was sie machen soll. Aber darüber wollen wir uns jetzt nicht unterhalten, sonst dauert das ein paar Jahre. Wenn Sie Ihren Computer mit einem Knopfdruck (Hardware) einschalten, bekommt die CPU (Hardware), die auf dem Motherboard (auch Hardware) sitzt, Strom. Die CPU ist die Central Processing Unit (übersetzt: zentrale Verarbeitungseinheit), ohne die in einem Computer nichts läuft. Sie ist ein Dschungel aus Schaltern, Kondensatoren, Halbleitern und Transistoren – alle mikroskopisch klein, rasend schnell und unglaublich zuverlässig. Das Motherboard (übersetzt: Mutterbrett) hat in einem Computer die gleiche zentrale Bedeutung wie eine Mutter in der Familie. Hat nun die CPU durch das Einschalten Strom bekommen, beginnt eine Befehlskette, die man sich ungefähr so vorstellen kann: Die CPU weckt das BIOS mit einem Was ist Software? McK Wissen 09 Text: Armin Maiwald kleinen Stromimpuls: He, BIOS, wach auf und zeig mir die Startroutine! Das BIOS (Software) ist das Basic Input Output System (übersetzt: grundlegendes Eingabe- und Ausgabesystem). Das Aufwecken des BIOS ist die einzige Operation, die die CPU zu diesem Zeitpunkt ausführen kann. An einer festen Stelle innerhalb des BIOS sitzt ein kleines Progrämmchen (Software), die so genannte Startroutine. Die Startroutine sagt: Schmeiß die Festplatte an und lade das OS, das Operating System (übersetzt: das Betriebssystem). Die Zentrale gibt also quasi den Befehl: Schmeiß den Riemen auf die Orgel! Ein Pieps und mehrere kurze Pfeiftöne Der nächste Befehl ist: booten – was übersetzt nichts anderes bedeutet, als in die Stiefel kommen (von boot = Stiefel). In Hamburg würde man sagen: Nu’ komm mal in die Puschen. Das Booten beginnt mit dem Power On Self Test, einem Selbsttest, bei dem die Software die Hardware überprüft. Zum Beispiel: Ist die Verbindung zwischen Computer und Tastatur in Ordnung, ist eine Maus angeschlossen, ist der Bildschirm am Start und so weiter. Das Blinken der LEDs (Light Emitting Diode = Leuchtdiode) auf der Tastatur kommt daher, und meist signalisiert ein Pieps, dass der Selbsttest erfolgreich war. Im Falle eines Fehlers gibt das BIOS mehrere kurze Pfeiftöne von sich und bricht den Selbsttest mit einer Fehlermeldung ab. Ist das Betriebssystem erfolgreich installiert, sieht man am Ende auf dem Bildschirm die Desktop-Oberfläche (übersetzt: die Oberfläche der Tischplatte, auch wieder eine Eselsbrücke – man soll sich dabei vorstellen, wie man Aktenordner auf seinem Schreibtisch anordnet). Durch einen Doppelklick auf das Symbol eines Programms, zum Beispiel Word, wird das Programm (Software) gestartet, und man kann anfangen zu schreiben, zu rechnen, zu malen, zu spielen, was auch immer. Alles immer nur eine Frage der Software. Die Software ist also eigentlich das Entscheidende an einem Computer. Sie bestimmt, was die Hardware macht. Und so wie ein Mensch aus Körper und Geist besteht, kann man in einem etwas schrägen Vergleich vielleicht sagen: Was beim Menschen der Körper ist, mit seinen Knochen, Muskeln und Sehnen, das ist bei einem Computer die Hardware. Und das, was den Menschen steuert, der Geist also, das ist beim Computer die Software. Seiten: 10.11 Um sich aber vorzustellen, wie die einzelnen Befehle einer Software in den oben erwähnten Einsen und Nullen ausgedrückt sind, muss man einen Ausflug in die Welt der Bits und Bytes machen. Immer noch am einfachsten geht das bei den Zahlen. Und es fängt mit einem einfachen Satz an, aber jeder folgende Satz ist schwieriger, und nach kurzer Zeit wird einem ganz schwindelig, weil die Vorstellungskraft streikt. Aber Sie haben es ja so gewollt. 1 2 4 8 16 32 64 128 und darunter die zugehörigen Schalter: 0 0 0 0 0 0 0 0 Also: Die kleinste Einheit in einem Computer ist ein Bit. Dieses Bit ist nichts anderes als der Lichtschalter in der Wand. Ein Bit taucht aber nie allein auf, es sind immer acht nebeneinander. Und acht Bits nebeneinander nennt man ein Byte. Was also acht Lichtschaltern nebeneinander entspricht. Die Zahl Eins ist auch ganz leicht, nämlich: 1 2 4 8 16 32 64 128 in der Schalterstellung: 1 0 0 0 0 0 0 0 Dafür male ich jetzt mal acht Nullen nebeneinander, denn es soll noch kein Strom fließen: 0 0 0 0 0 0 0 0 Mit diesen acht Schaltern kann man schon 256 verschiedene Zustände von Strom an und Strom aus darstellen. Wer einen verregneten Nachmittag sinnvoll nutzen will, kann es mit Papier und Bleistift selbst ausprobieren, also anfangen mit 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0, dann 0, dann 0, dann 0, dann 0 und so weiter. Wenn man die Nerven nicht verloren und keinen Fehler gemacht hat, landet man am Ende bei 256 unterschiedlichen Mustern oder Schalterstellungen. In der ersten Zeile müssen nur Nullen stehen, in der letzten Zeile nur Einsen. Stellt man sich als Nächstes vor, dass jeder der acht Schalter für eine Zahl steht, die doppelt so groß ist wie die vorherige, dann sieht das so aus: Will man die Zahl Null darstellen, dann ist klar: Alle Schalter sind aus. In Stromimpulsen ausgedrückt: 0-0-0-0-0-0-0-0 In Strom ausgedrückt: 1-0-0-0-0-0-0-0, erster Schalter an, danach sieben Mal aus. Die Zahl Drei wäre: 1 2 4 8 16 32 64 128 mit folgender Schalterstellung: 1 1 0 0 0 0 0 0 (1 + 2 = 3). In Strom ausgedrückt: 1-1-0-0-0-0-0-0, die ersten beiden Schalter an, danach sechs Mal aus. Die Zahl Fünf wäre: 1 2 4 8 16 32 64 128 dabei ständen die Schalter so: 1 0 1 0 0 0 0 0 (1 + 4 = 5). In Strom ausgedrückt: 1-0-1-0-0-0-0-0, an, aus, an, danach fünf Mal aus. Und so kann man mit einem Byte alle Zahlen von Null bis 255 in Strom an und Strom aus darstellen. Nur eine Frage, wie die einzelnen Bits geschaltet sind. Damit nun der Rechner, wenn ich auf die Taste mit der 5 drücke, weiß, was ich meine, gibt es etwas, das man sich vorstellen muss wie ein Vokabelheft für eine Fremdsprache. Natürlich wieder ein elektrisches Vokabelheft, also Software. Da steht dann: „Wenn der Blödmann da draußen, ohne auf noch eine andere Taste zu drücken, in der obersten Reihe auf den sechsten Knopf von links drückt, dann meint er, wenn er sich nicht schon wieder vertippt hat, ‘ne 5, also für uns hier drinnen natürlich: 1-0-1-0-0-0-0-0.“ obersten Reihe 1-0-1-0-0-0-0-0 bleibt, ist die Routine dafür in einem ROM abgelegt. ROM bedeutet Read Only Memory (übersetzt etwa: Nur-Lese-Gedächtnis oder etwas griffiger: Nur-Lese-Speicher.) Heißt: Was in diesem Speicher drin ist, kann man nur herauslesen, sich angucken. Man kann nichts hineintun, also zum Beispiel nichts hinzufügen oder verändern. Es kann also nicht passieren, nicht mal durch ein Unglück – den weltweiten magnetischen Supergau ausgeschlossen –, dass der Tastenbefehl für die 5 gelöscht wird oder dass stattdessen ein A erscheint. Jetzt kommt ein kleines Zwischenproblemchen: das Speichern. Es gibt den Der Interrupt Controller kann manchmal Arbeitsspeicher und den Festplattenspeicher. Beide arbeiten mit Strom, eine ganz schöne Nervensäge sein ansonsten ist ihre Arbeit aber grundverschieden. Die Kondensatoren des Und damit es nun nicht zu einfach wird, muss man noch Folgendes Arbeitsspeichers merken sich die An- und Aus-Befehle nur für eine erzählen: Wenn der Blödmann da draußen auf die Taste mit der 5 drückt, bestimmte Zeit. Der Festplattenspeicher verändert die Oberfläche der Festentsteht ein Stromimpuls, der im Tastaturcontroller gespeichert wird – platte elektromagnetisch und dauerhaft in Nullen und Einsen. selbstverständlich wieder als eine Folge von Strom-an- und Strom-aus- Wenn man am Computer schreibt oder rechnet, findet das im ArbeitsBefehlen. Der Tastaturcontroller meldet dem IC, dass ein Ereignis vorliegt. speicher statt. Und wenn man das nicht ab und zu gesichert, also abgeDer IC ist in diesem Falle nicht der Zug von Hamburg nach Köln, son- speichert hat, und der Strom fällt plötzlich aus, dann ist alles futsch, weil die dern der so genannte Interrupt Controller (ins Deutsche übersetzt etwa: Kondensatoren sich entladen haben. Aber alles, was auf der Festplatte gespeichert ist, bleibt erhalten, auch nach einem Stromausfall (den weltder Unterbrechungs-Kontrolleur). Dieser Interrupt Controller hat bei der CPU (siehe oben, die zentrale Verar- weiten elektromagnetischen Supergau wieder ausgeschlossen). beitungseinheit) absolute Vorfahrt. Man könnte ihn vergleichen mit einem Lieblingskind, das die Mama immer stören darf, oder mit einer Nervensäge, Kompliziert? Am Ende sind es alles nur Einsen und Nullen die immer stört, auch wenn’s was Wichtiges zu tun gibt. Die CPU ist ja – solange der Computer eingeschaltet ist – permanent mit irgendwelchem Zurück zur CPU, die gerade im BIOS erfahren hat, dass da eine 5 zu verKram beschäftigt, und sei es auch nur damit, die Uhr am unteren Bildrand arbeiten ist. „Nimm das mal in den Arbeitsspeicher, und zeig’s ihm auf dem des Bildschirmes zu aktualisieren. Bildschirm, sonst glaubt er am Ende gar nicht, dass er auf die Taste Wenn aber jetzt der IC kommt, dann lässt die CPU alles stehen und liegen gedrückt hat“, könnte die nächste Anweisung vom BIOS heißen. und wendet sich dem neuen Ereignis zu: „Aha, Tastendruck, oberste Reihe, Die CPU lädt also acht Kondensatoren im Arbeitsspeicher mit den entsechster Knopf von links. Muss ich mal beim BIOS (siehe oben, grund- sprechenden An- und Aus-Impulsen der 5 auf. Dann schickt die CPU legendes Eingabe-Ausgabesystem) nachschauen, was das bedeutet.“ die Stromimpulse der 5 zum Controller der Grafikkarte. Der speichert sie Im BIOS gibt es an einer bestimmten Stelle so etwas wie eine Tastendruck- im RAM der Grafikkarte. Das RAM ist das Random Access Memory routine (das, was ich eben Vokabelheft genannt habe). Das ist eine An- (übersetzt heißt das etwa: Speicher, auf den man willkürlich und zu jeder sammlung von Bytes, die der CPU sagt, dass das die 5 ist und was sie tun Zeit zugreifen kann). Und die Grafikkarte stellt die 5 dann auf dem muss, um den Tastendruck zu aktivieren. Monitor dar. Damit nun auch nach dem tausendsten Mal Einschalten und dem vielleicht Jetzt haben Sie einen ersten Eindruck, was Software alles macht. Und dafünfhundertsten Absturz und auch dann, wenn Tante Helga oder Klein- bei ist es eigentlich noch viel komplizierter, als man es mit einfachen WorMaximilian den Computer einschalten, die sechste Taste in der ten beschreiben kann. Und: Wir bewegen uns im Moment nur an der allerobersten Oberfläche des unglaublich komplexen Systems Computer. Wenn das eben mit den Lichtschaltern so gemütlich klang, täuscht der Eindruck ganz gewaltig. Denn schon zum Beispiel das Rechnen mit den verschlüsselten Zahlen funktioniert nur deshalb, weil alle Schalterstellungen im System mit zwei Gigahertz abgefragt werden. Zwei Gigahertz bedeutet: Alle Schalterstellungen werden in jeder! Sekunde! zwei Milliarden Mal! abgefragt. Nur durch diese wirklich unvorstellbare Geschwindigkeit ist es möglich, dass man auf die Taste drückt und im selben Moment die Zahl oder der Buchstabe oder eine abgeschlossene Rechenoperation auf dem Monitor erscheint. Und wir reden noch lange nicht von bunten, bewegten Bildern aus dem Internet oder vom Filmschnitt auf dem Computer oder von MusikRunterladen oder dem ganzen Schnickschnack, den man mit so einer Kiste anstellen kann. Aber ehe Sie die Lust verlieren, belassen wir es dabei. Am Ende sind es ja doch alles nur Einsen und Nullen (oder Strom an und Strom aus), die in rasender Geschwindigkeit durch das System flitzen und damit etwas bewirken. Und je nachdem, in welcher Reihenfolge die Einsen und Nullen aufeinander folgen, wird daraus eine 5, ein A oder der Beginn eines Computerspiels. Das ist Software. IT in der Medizin Text / Foto: Sascha Karberg McK Wissen 09 Seiten: 12.13 3 Patient 100015362 Seit die Kassen leer sind, stehen die Vertreter der Gesundheitsindustrie unter Druck. Besonders die Krankenhäuser müssen sparen – deshalb sollen aus Patienten jetzt Kunden werden und aus Medizinern Unternehmer. Ohne IT wird der Wandel nicht gelingen. Die Bundesknappschaft hat sich auf das technologische Abenteuer eingelassen. IT in der Medizin Text / Foto: Sascha Karberg Gerald A. hat die Nummer 100015362. Geboren im Mai 1945. KLICK. Mitte April war A. schon einmal zur ambulanten Behandlung im Knappschaftskrankenhaus Püttlingen, verrät das System. KLICK. Ende April wurde der Mann stationär aufgenommen. KLICK. In der DiagnoseDatei von 100015362 hat ein Arzt „Arteriosklerose der Extremitäten“ ausgewählt und mit einem weiteren Klick in die Sprache des FallpauschalenSystems, der Diagnoses related groups (DRG) übersetzt. „I 70.22“ ist jetzt auf dem Bildschirm zu lesen, und am unteren Rand des geöffneten Fensters kann der Arzt sehen, was die Behandlung von 100015362 den Versicherer kosten und dem Krankenhaus an Einnahmen bringen wird: 1708 Euro sind veranschlagt. Was als unspektakuläres Zahlenspiel daherkommt, bedeutet in Wahrheit eine Revolution. Zum ersten Mal in der Geschichte können Mediziner den Wert ihrer Arbeit nicht mehr allein medizinisch definieren, sondern auch wirtschaftlich. Sie sollen nicht nur Heiler, sondern auch Unternehmer sein. Was heißt sollen? Sie müssen. Krankenhäuser sind der größte Kostenblock im deutschen Gesundheitswesen. Rund ein Drittel der Gesamtausgaben deutscher Krankenversicherungen entfallen auf den stationären Bereich: 47 Milliarden Euro pro Jahr. Doch während die Budgets ständig schrumpfen, steigen die Kosten. Trotz Bettenabbau ist die Auslastung der Krankenhäuser in den vergangenen Jahren kontinuierlich gesunken und liegt heute knapp über 80 Prozent. Das Wissenschaftliche Institut der AOK rechnete aus, dass sich die Krankenhauskosten zwischen 1991 und 2001 um 41,5 Prozent erhöht haben. Jetzt sind die Kassen leer, Versicherer, Patienten und Ärzte müssen sparen, und in den Krankenhäusern geht es nicht mehr um die Verwaltung des Mangels, es geht ums Überleben. Spätestens ab 1. Januar 2007 ist jedes deutsche Krankenhaus gesetzlich verpflichtet, mit den Versicherern auf Basis von DRG-Fallpauschalen abzurechnen. Das geht nur mit tiefgreifenden Veränderungen von Strukturen. Und es geht nur mit Hilfe moderner Technologie. 20 bis 30 Prozent der rund 2200 Krankenhäuser in Deutschland werden dem Kostendruck und dem durch ihn erzwungenen Wandel nicht standhalten, da sind sich die Experten einig. 2007, wenn die neuen Abrechnungsmodalitäten greifen, werden tausende von Krankenbetten hier zu Lande wegfallen. „Wir werden durch die Einführung der Fallpauschalen eine dramatische Veränderung der Krankenhauslandschaft erleben“, McK Wissen 09 Seiten: 14.15 sagt Hans Adolf Müller, Leiter des Gesundheitsmanagements der Bundesknappschaft. Nur die Krankenhäuser sind auf Dauer überlebensfähig, die im Stande sind, Kostenträgerrechnungen für jede Behandlung zu erstellen. Denn künftig geht es nicht mehr um die beste Behandlung, es geht um die beste Behandlung zum besten Preis. Zählen, messen, wiegen Die Bundesknappschaft hat vorgesorgt. In einem mühevollen monatelangen Prozess hat der Krankenhausbetreiber bereits zwei seiner insgesamt sechs Häuser auf die Zukunft vorbereitet. Seit 1. Oktober vergangenen Jahres werden die Patienten in Püttlingen und Sulzbach mittels moderner Technik verwaltet, gesteuert und durch den Gesundheitsbetrieb geschleust. Bis Anfang kommenden Jahres soll es auch in Recklinghausen, Bottrop, Dortmund und Bochum so weit sein. Dann wird KIS, das neue Krankenhausinformationssystem auf allen Rechnern laufen und für Transparenz in jeder Abteilung sorgen. Und dann werden Ärzte und Pflegepersonal nicht nur Diagnosen und Behandlungspläne auf Knopfdruck einsehen, sondern erstmals auch die wirtschaftliche Dimension ihrer Arbeit ermessen können. Rund eine Million Euro allein in Püttlingen investierte die Bundesknappschaft in das System, das aus dem 400-Betten-Haus ein effizientes Klinikum machen soll. Eine hohe Investition für ein Unternehmen mit einem Jahresbudget von rund 30 Millionen Euro – aber unumgänglich aus Sicht der Betreiber. „Ohne Instrumente zum Zählen, Messen und Wiegen betreibt man unternehmerischen Blindflug“, sagt Burkhard Zimmermann, IT-Projektleiter bei der Knappschaft. Und den Hans Adolf Müller (oben), Leiter Gesundheitsmanagement bei der Bundesknappschaft, und IT-Projektleiter Burkhard Zimmermann wollen die sechs Krankenhäuser der Gesellschaft mit Hilfe von IT besser und billiger machen. konnte sich das Unternehmen nicht länger leisten. Anfang 2002 erstellten die Knappschafts-Manager eine Risikoprognose für alle angeschlossenen Häuser. Ohne Steuerungssystem, so ihr Fazit, müssten die Krankenhäuser mit massiven Problemen rechnen. Konkret: mit acht bis zehn Millionen Euro Defizit pro Jahr. Seitdem gibt es KIS. Wie ein Nervensystem sammelt es die Daten aus den verschiedenen Abteilungen, es vernetzt Röntgenstation und Labor, Verwaltung und Buchhaltung, Materialbeschaffung und Medikamentenbestellung. Bei der Aufnahme in die Klinik werden die Daten eines Patienten – Krankheitsvorgeschichte und der Grund für den Krankenhausbesuch – ins System eingespeist. I-Med-One, das Krankenhaus-Informationssystem von SAP und ITB, das von T-Systems implementiert wurde, macht daraus beispielsweise „100015362“, das elektronische Abbild des Patienten Gerald A. 100015362 ist im grünen Bereich Von überall im Haus können in Püttlingen Zugangsberechtigte, Ärzte, Schwestern oder Krankenhausverwaltung, per Laptop auf das Netzwerk zugreifen und Diagnosen, verschriebene Medikamente, Behandlungspläne, Gutachten, Formulare und das gesamte digitale Archiv des Patienten einsehen. Vor allem aber sieht der Arzt, welcher zeitliche Behandlungsspielraum ihm bleibt, denn das Programm zeigt auch die Mindest- und die Maximalzeit an, die für die stationäre Behandlung eines Patienten mit der festgestellten Diagnose üblicherweise gilt. Im Fall 100015362 reicht die Spanne von eins bis 13. „Das heißt, das Krankenhaus bekommt 1708 Euro – unabhängig davon, ob der Patient einen oder 13 Tage bei uns behandelt wird“, sagt Michael Bedersdorfer, der EDV-Leiter in Püttlingen. „Es ist also Sache des Krankenhauses, die Behandlung verantwortungsvoll so zu optimieren, dass der Patient möglichst früh entlassen werden kann.“ Noch ist 100015362 im grünen Bereich, sobald die Datei rot markiert ist, weiß der Arzt, dass es mit der Heilung von Gerald A. eilt. Bald weiß er noch mehr: Demnächst wird im System für jeden Patienten auch eine Kostenträgerrechnung hinterlegt. „Dann wird dem Arzt auch gezeigt, welche Kosten für die Diagnosen oder Behandlungen eines Patienten real angefallen sind und inwieweit diese Kosten von der für die Diagnose relevanten Fallpauschale gedeckt sind“, sagt Burkhard Zimmermann. Was IT-Experten und Controller freut, führt in der Ärzteschaft zu heftigen Debatten. Wie soll künftig gute Medizin gemacht werden? Wer wird sich um schwer kranke Patienten kümmern, wenn das Gesundheitssystem vor allem die leichten, komplikationslosen Fälle wirtschaftlich honoriert? Wie sollen Ärzte damit umgehen, dass die Blinddarm-Operation des gesunden 25-Jährigen genauso abgerechnet wird wie die des 76-Jährigen, der aufgrund seines Alters deutlich höhere Operations- und Behandlungsrisiken birgt? Wer trägt das Risiko für einen zügig behandelten, aber vielleicht zu früh entlassenen Patienten? Können es sich Ärzte im Krankenhaus überhaupt noch leisten, die richtige, aber teure Diagnose zu stellen? Oder anders: Werden sich Krankenhäuser über kurz oder lang nur noch auf die lukrativen Fälle konzentrieren, auf Eingriffe, die das Budget der Abteilung aufbessern? Der kritische Punkt des DRG-Systems sei die Abhängigkeit von der Diagnose, das gibt auch Burkhard Zimmermann zu: „Mitunter ist es eine Ermessensfrage, ob ein Patient einen leichten oder schweren Diabetes hat.“ Für die Behandlung einer schweren Zuckerkrankheit ist die Fallpauschale höher. Aber von Manipulation will der ITExperte nichts wissen: „Wir sagen den Ärzten, dass sie das codieren sollen, was der Patient hat. Nicht mehr, aber auch nicht weniger.“ Die moralische Diskussion überlässt Zimmermann lieber Ärzten und Verwaltung. Denn an der Kombination von Medizin und Betriebswirtschaft, so viel ist klar, kommt künftig kein Klinikum mehr vorbei. „Nur der gut Informierte hat in den Budgetverhandlungen mit den Krankenkassen und Versicherern in Zukunft noch eine Chance“, meint Zimmermann. Zudem mag er auch den Unterschied nicht sehen: Jedes moderne Der Leiter einer großen medizinischen Abteilung weiß in der Regel weder, was seine Leistung kostet, noch was sie bringt. Er kann nicht beziffern, was der Strom für 25 Minuten Operationszeit kostet, er weiß nicht, wie teuer das 16-köpfige OP-Team für eine komplizierte Organ-Transplantation ist, und er hat keine Ahnung, auf welche Summe sich ein Röntgenbild summiert, das mittels moderner Geräte erstellt, in die entsprechende Abteilung getragen, gelesen und vom Arzt interpretiert werden muss. IT in der Medizin Text / Foto: Sascha Karberg Unternehmen benötige ein IT-System, das die Produktion steuert, den Markt beobachtet und Entwicklungsmöglichkeiten aufzeigt. Warum, fragt Zimmermann, soll ein Unternehmen der Gesundheitsindustrie eine Ausnahme bilden? Die Frage ist berechtigt, und bei allen Zugeständnissen an die Besonderheit des Systems: Kostenbewusstsein per se ist kein Angriff auf die Medizin – die bisherige Praxis vielmehr ein Luxus, den sich das deutsche Gesundheitswesen nicht mehr leisten kann. Planen, optimieren, kalkulieren, sparen Für einen Vertreter der Industrie mag es kaum vorstellbar sein, in deutschen Krankenhäusern ist es Realität: Der Leiter einer großen medizinischen Abteilung weiß in der Regel weder, was seine Leistung kostet, noch was sie bringt. Er kann nicht beziffern, was der Strom für 25 Minuten Operationszeit kostet, er weiß nicht, wie teuer das 16-köpfige OP-Team für eine komplizierte Organ-Transplantation ist, und er hat keine Ahnung, auf welche Summe sich ein Röntgenbild summiert, das mittels moderner Geräte erstellt, in die entsprechende Abteilung getragen, gelesen und vom Arzt interpretiert werden muss. Wie soll er planen? Wo optimieren? Wie kann er den Aufwand pro Patient steuern, Budgets kalkulieren oder Kosten senken, um im Wettbewerb mit anderen Häusern bestehen zu können? Antworten kann nur ein IT-System liefern, doch der Weg der Technologie in die Krankenhäuser ist noch weit. Banken und Versicherungen, um ein beliebiges Beispiel zu nennen, geben im Schnitt acht Prozent ihrer Etats für EDV-Systeme aus, Krankenhäuser investieren zurzeit rund drei Prozent. Dabei ließen sich durch den Einsatz von IT mühelos Kosten sparen. Allein in den sechs Krankenhäusern der Bundesknappschaft, das haben McKinsey-Berater und Unternehmensvertreter ausgerechnet, bis zu 15 Prozent. Hochgerechnet auf das Gesamtbudget für deutsche Krankenhäuser entspräche das Einsparungen in Höhe von etwa fünf Milliarden Euro pro Jahr. Ein erhebliches Potenzial, mit dem auch Gesundheitsmanager Hans Adolf Müller rechnet – wenn sich das neue System erst amortisiert hat. Müller durchläuft mit seinen beiden Pilot-Kliniken seit Monaten jenen mühsamen Prozess, der mit jeder neuen IT-Architektur einhergeht: Wer mit Hilfe der Technologie besser und billiger werden will, muss zunächst einmal die Prozesse im Unternehmen analysieren und optimieren. Die Technik ist McK Wissen 09 Seiten: 16.17 immer der zweite Schritt. Und auch der erste kostet Zeit und Geld. „Wir haben vor der Auswahl des neuen Systems unsere Arbeitsabläufe in den Krankenhäusern untersucht und zunächst einmal versucht, Prozesse besser aufeinander abzustimmen“, erzählt Müller. Bis das neue System „rund“ laufe, stünden der Kostenersparnis auf der einen Seite zusätzliche Ausgaben auf der Personalseite gegenüber. Die Modularität des Systems sei zwar nützlich, führe aber auch zu einer höheren Komplexität: „Deshalb brauchen wir jetzt Softwareingenieure, die das System justieren.“ Viele Optionen, viele mögliche Fehler Auch einige der langjährigen Mitarbeiter müssen sich an die Moderne erst noch gewöhnen. „Wir haben jetzt ein System, bei dem man an jeder Schraube drehen kann“, sagt Müller. „Und damit haben wir auch viele Möglichkeiten, Fehler zu machen.“ Die junge Assistenzärztin, die den Umgang mit IT vom heimischen PC seit Jahren gewöhnt ist, muss sich mit der neuen Technik genauso zurechtfinden wie der Pfleger, der vielleicht zum ersten Mal in seinem Berufsleben mit einem Computer konfrontiert ist. „Wir haben zwar im Vorfeld klare Prozessstrukturen entwickelt, aber jetzt müssen die Mitarbeiter erst lernen, in diesen Prozessen zu denken“, meint Müller. Hans-Jürgen Meiser, Assistenzarzt in der Püttlinger Chirurgie, hilft das System beispielsweise bei der Erstellung von Diagnosen, weil er heute auf Knopfdruck zum Teil Monate alte Daten eines jeden Patienten abrufen kann: „Ein Patient weiß zwar, dass er vor einem Jahr am Darm operiert wurde, aber ob es nun am Coecal war oder Tradition mit Weitblick Was dem Handwerker die Zunft, ist dem Kumpel seine Knappschaft. 1426 wird der Begriff erstmals erwähnt und seitdem für eine Bergbau-Belegschaft verwendet. Schon 1450 zahlten die Bergleute in die so genannte Büchsenkasse den „Büchsenpfennig“ ein, zunächst als Finanzierung für den Priester, später als soziale Absicherung gedacht. Heute summieren sich die Beiträge auf rund 24 Milliarden Euro, über die ein soziales Netzwerk unterhalten wird. Die Bundesknappschaft, eine eigenständige Verwaltung, ist nicht nur Sozial- und Krankenversicherer, sondern betreibt als Leistungserbringer auch eigene Krankenhäuser. 1,4 Millionen Krankenversicherte und rund eine Million Rentenund Pflegeversicherte werden von der Knappschaft inzwischen betreut. Die Organisation betreibt sechs eigene Krankenhäuser, ist an fünf weiteren beteiligt, unterhält sieben Rehabilitationskliniken und arbeitet mit 1400 niedergelassenen Knappschaftsärzten zusammen. Insgesamt rund 1,6 Millionen Fälle werden jährlich behandelt – offenbar auf hohem Niveau: „Knappschaftskrankenhäuser kann man nicht als Maßstab nehmen“, sagt Otmar Kloiber, stellvertretender Hauptgeschäftsführer und Telematik-Experte bei der Bundesärztekammer. „Die sind immer etwas besser ausgestattet und geführt als andere Häuser.“ im Sigma, das behält er nun mal nicht.“ Aus der elektronischen Patientenakte lasse sich das sofort herauslesen, eine hilfreiche Information, besonders im Notfall. Auch Matthias Maier, Chefarzt der Inneren Medizin, verspricht sich von der neuen Technologie vor allem Vorteile. Dabei geht es dem Mediziner weniger um Geld als um Zeit. Als er vor neun Jahren in Püttlingen anfing, wurden auf seiner Station im Schnitt 2500 Patienten pro Jahr behandelt, inzwischen können es schon mal 5000 jährlich sein – bei gleich gebliebener Mitarbeiterzahl. „Dass wir diese Fallzahlen und die dramatisch gestiegenen Dokumentationspflichten heute überhaupt noch bewältigen können, verdanken wir solchen Systemen“, sagt Maier. Allein der Vorteil, nicht mehr durchs ganze Haus laufen zu müssen, um Röntgenbilder aus dem Archiv oder Auswertungen aus dem Labor zu holen, sei eine ungeheure Erleichterung. Das Allgemeine Krankenhaus Altona des Hamburger Landesbetriebs Krankenhäuser (LBK) hat allein durch die Vernetzung der Röntgendaten mit der gesamten Klinik eine Ersparnis von etwa 24 Prozent erzielt – 1,8 Millionen Euro pro Jahr. Hohe medizinische Qualität, hohe Zufriedenheit Eine Studie, die im 140-Betten-Betrieb einer Augenklinik in München erstellt wurde, kommt zwar zu einem ganz anderen Ergebnis: 80 000 Euro Ersparnis stehen dort Ausgaben von 100 000 Euro gegenüber. Die Autoren ziehen dennoch eine optimistische Bilanz, weil die positiven Effekte der Digitalisierung noch längst nicht vollständig quantifizierbar sind. Die ins System eingepflegten Daten seien beispielsweise für klinische Forschungsprojekte ebenso wertvoll wie für die Dokumentation von Krankheitsverläufen in der Lehre oder in der Qualitätssicherung. All dies tauche in der Rechnung jedoch nicht auf. Beim Vergleich zwischen der elektronischen Patientenakte (EPA) eines Krankenhaus-Informationssystems und der papiernen Form, wie sie die meisten Kliniken heute noch kennen, kommen die Autoren zu einem eindeutigen Schluss: Die EPA rechnet sich – allerdings führt sie in den ersten drei Jahren zu Mehrkosten. Die Knappschaft hätte diesen Beweis nicht gebraucht. Dass sich mit Blick auf die Wirtschaftlichkeit und mit Hilfe von IT-Systemen Geld sparen lässt, hat sie in der Vergangenheit bereits mit Prosper, einem IT-Verbundprojekt bewiesen, das 156 niedergelassene Knappschaftsärzte und drei Krankenhäuser miteinander vernetzt. Es geht um integrierte Versorgung: Jeder der angeschlossenen Ärzte kann auf seinem PC Diagnosen und Befunde der Krankenhaus-Kollegen nachvollziehen, Behandlungs- und Medikamentenpläne seines Patienten abrufen und Röntgenbilder einsehen. Etwa elf Prozent der Behandlungskosten, rund sieben Millionen Euro, hat die Bundesknappschaft seit 2000 gespart, weil Doppeluntersuchungen vermieden und das Zusammenspiel von stationärer und ambulanter Behandlung optimiert werden konnte. „Und zwar bei gleichzeitig hoher medizinischer Qualität und Patientenzufriedenheit“, sagt Burkhard Zimmermann. „Das hat aber nur deshalb funktioniert, weil ein finanzieller Anreiz geschaffen wurde, am Netzwerk mitzuwirken.“ Der niedergelassene Arzt, der auf eine Untersuchung verzichtet, die das Krankenhaus bei einem Patienten gerade erst gemacht hat, wird nach einem bestimmten Schlüssel an den Einsparungen per Gewinnausschüttung beteiligt. Und auch die Patienten profitieren: Sie müssen nicht nur weniger Untersuchungen über sich ergehen lassen, sondern sparen auch die Praxisgebühr und die Zuzahlung zu den Krankenhauskosten. 400 Pannen und noch viel mehr Chancen Papierlose Krankenhäuser sind die Betriebe der Knappschaft noch nicht, das gilt auch für die Pilot-Kliniken in Püttlingen und Sulzbach. Auch heute müssen noch jede Menge Details wie Wundbehandlung, Fieberwerte oder die Dokumentation der Pflege am Patienten von Hand in eine Pflegeakte eingetragen werden, zudem gilt es, Fehler und Pannen zu beheben. 400 Punkte sei die Liste lang gewesen, die das fünfköpfige IT-Team nach der Einführung des Systems in Sulzbach und Püttlingen abarbeiten musste, sagt Müller. Seit Oktober vergangenen Jahres können die Mitarbeiter im Krankenhaus Püttlingen elektronisch alles abfragen, was sie zu einem Patienten wissen müssen. Matthias Meier, Chefarzt der Inneren Medizin, erhofft sich von I-Med-One vor allem mehr Zeit für die Behandlung seiner Patienten. IT in der Medizin Text / Foto: Sascha Karberg Weitere Probleme werden folgen, daran zweifelt der Püttlinger IT-Chef Michael Bedersdorfer nicht. Doch während er noch die üblichen Begleiterscheinungen eines neuen Systems repariert, sieht der TechnikExperte schon die Möglichkeiten, die sich für das Krankenhaus ergeben können, wenn moderne Diagnose-Module an I-Med-One angeschlossen werden. Schon heute können Computer eine wesentliche Hilfe bei der Diagnose beispielsweise von Brustkrebs oder bei der Planung von Lebertransplantationen sein. In der Vergangenheit kamen die IT-Errungenschaften in der Diagnostik aber immer nur als Insellösungen in einigen wenigen Krankenhäusern oder Universitätskliniken zum Einsatz. Die modernen Informationssysteme, die nicht nur die Systeme der Knappschaftshäuser, sondern Kleine und Große weltweit miteinander vernetzen, lassen die technologischen Fortschritte von Spezialentwicklungen und -erfahrungen künftig einer Vielzahl von Patienten zugute kommen. An der Universitätsklinik Regensburg ist bereits ein Telematik-System aktiv, das den Herzrhythmus und wichtige andere medizinische Werte von Patienten mit besonders hohem Herzinfarktrisiko per Mobiltelefon an die Klinik überträgt. Droht ein Infarkt, kann der Klinik-Computer nicht nur rechtzeitig Alarm schlagen, sondern auch schnell den Aufenthaltsort des Patienten ermitteln. Klinische Pfade weisen den Weg Auch Hans Adolf Müller plant für die Knappschaft bereits den nächsten Schritt. Noch in diesem Jahr sollen so genannte klinische Pfade eingeführt werden, mit denen sowohl die medizinische Leistung als auch die der Krankenhausorganisation besser und billiger werden sollen. Klinische Pfade bilden die Logistik, den medizinischen Ablauf, die Qualität und die Kosten jedes einzelnen Schritts innerhalb eines Krankenhauses ab. Das bedeutet: Für jedes Krankheitsbild wird anhand medizinischer Standards vom Tag der Einweisung bis zum Entlassungstag des Patienten jede Untersuchung, jeder Verwaltungsakt und jeder Eingriff im Voraus geplant. „Wir beginnen am Tag der Einweisung gewissermaßen bereits mit dem Entlassungsmanagement“, sagt Hans Adolf Müller. Und jeder Handgriff am Patienten werde vom Computer mit einer Kostenrechnung hinterlegt: „Dieses System hat eine Komplexität, die mit dem Management eines Flughafens vergleichbar ist“, sagt Müller. Aber auch ein Krankenhaus bestehe McK Wissen 09 Seiten: 18.19 schließlich aus vielen Einzelunternehmen – vom Labor über den OP bis zur Wäscherei. Die Knappschaft will künftig etwa 70 Prozent der Belegung über diese Pfade abwickeln. In einem Pilotprojekt am Krankenhaus in Bottrop etablierte Müllers Team 70 klinische Pfade – und konnte so 72 Prozent der Krankenhauskosten steuern. Die belaufen sich bei der Knappschaft, die jährlich rund 90 000 Patienten in den 2500 Betten der sechs eigenen Krankenhäuser und 3600 Betten in angeschlossenen Häusern versorgt, auf immerhin rund 200 Millionen Euro jährlich. „Bei allem, was wir tun, geht es darum, Kostenbewusstsein zu schaffen“, sagt Müller. Im produzierenden Gewerbe sei das selbstverständlich, künftig werde auch im Krankenhaus jeder Unternehmensbereich auf seine Wirtschaftlichkeit hin überprüft. IT-Chef Burkhard Zimmermann wird später einen ähnlichen Vergleich heranziehen. Die Zukunft? Zimmermann schaut sich zufrieden in der modernen, gut besuchten Cafeteria um, die mit Licht- und Wasserspielen für Stimmung sorgt – und für Einkünfte: „Zu einem rentablen Krankenhaus muss auch eine Mensa beitragen.“ Burkhard Zimmermann (links) und Michael Bedersdorfer, EDV-Chef im Krankenhaus Püttlingen, haben das neue IT-System implementiert – und noch jede Menge Pläne. Bits ‘n’ Bytes ‘n’ Bodies Informationstechnologie in der medizinischen Diagnostik und Behandlung Rund tausend Mal hat Koichi Tanaka einem Spender ein Stück seiner gesunden Leber entfernt und einem Patienten mit Leberversagen eingepflanzt. Damit hat der Chirurg der japanischen Universität Kyoto rund ein Drittel aller 3500 Leberlebendtransplantationen weltweit allein durchgeführt. Seit Ende 2002 vertraut der Mediziner dabei auf ein System, das ihm anhand von computertomografischen Bildern anzeigt, wie er die Leber des Spenders teilen kann, ohne ihn zu gefährden. HepaVision und InterventionPlanner sind Softwareentwicklungen aus dem Virtuellen Institut für Computerunterstützung in der klinischen Radiologie (VICORA), einem Forschungsverbund, der seit 2001 mit 4,7 Millionen Euro vom Bundesforschungsministerium gefördert wurde. Seit Anfang des Jahres befindet sich das Projekt in der Hauptphase und liegt voll im Trend, wenn auch deutlich bescheidener finanziert als vergleichbare Projekte in der Schweiz oder in den USA. So wird beispielsweise das Co-Me-Projekt (Computer Aided and Image Guided Medical Interventions) über zwölf Jahre mit 100 Millionen Schweizer Franken gefördert, das National Institute for Biomedical Imaging and Bioengineering NIBIB des amerikanischen National Institutes of Health ist sogar mit 270 Millionen Dollar ausgestattet. Der Einsatz von IT in Diagnostik und Therapie mache vor allem „Objektivierung durch Quantifizierung“ möglich, sagt Markus Lang, Prokurist von MeVis, dem Centrum für Medizinische Diagnosesysteme und Visualisierung der Universität Bremen, der das VICORA-Projekt koordiniert. Bisher basiere ein Befund anhand eines Röntgenbildes in der Regel nicht auf reproduzierbaren Messungen, sondern auf der individuellen Erfahrung des jeweiligen Arztes. Die neuen Softwareprogramme sollen das ändern. Denn sie können die digitalen Bilder nicht nur vermessen, interpretieren und aufarbeiten, sie geben dem behandelnden Arzt anhand von Messungen des Wachstumsverhaltens eines Tumors auch Empfehlungen für eine Therapie. In der Brustkrebsdiagnose beispielsweise setze die MeVis-Ausgründung MeVis BreastCare derartige Software nicht nur für die Unterstützung der klassischen Diagnose im Krankenhaus, sondern sogar bei den Vorsorgeuntersuchungen ein. Wie Planung und Simulation von Operationen am Computer die tägliche Praxis verbessern können, hätten HepaVision und InterventionPlanner bewiesen: „Wenn ein Tumor aus der Leber entfernt werden muss, dann muss einerseits möglichst viel bösartiges Gewebe abgetragen werden, andererseits darf aber nicht zu viel funktionsfähiges Lebergewebe verloren gehen“, beschreibt Lang das Dilemma. Die Software kann dieses Problem zwar nicht lösen, aber sie kann immerhin das Risiko einer Operation berechnen, und zwar besser, als es das Medizinerauge je können wird. Dem Leberchirurgen führt der Computer die Hand noch nicht, bei Hirnoperationen jedoch wird den Sonden der Weg durch das Hirn schon heute genau von einem Roboter vorgegeben. Derartige Operationen sind beispielsweise bei der Implantation von Hirnschrittmachern zur Behandlung der Parkinson-Erkrankung nötig, bei denen Elektroden tief ins Gehirn des Patienten eingeführt werden müssen. Der Trend gehe jedoch dahin, sagt Lang, den Computer auch während anderer Operationen oder Therapien ständig in Betrieb zu halten, um eine Anpassung der Diagnosedaten mit der aktuellen Situation des Patienten zu erreichen. So genannte Disease Oriented Chains (DOC) sollen künftig diagnostische und therapeutische Arbeitsprozesse verschränken. Ein anderer Bereich der Computerisierung der Medizin ist die Telematik, die im weitesten Sinn den „Austausch medizinischer Daten über Entfernungen“ möglich macht, erklärt Markus Lang. Das macht beispielsweise in Krankenhausverbünden Sinn oder überall da, wo eine schnelle Diagnostik erforderlich ist, für die ein Spezialist über große Entfernungen Röntgenbilder einsehen kann. So werden die Analysen von HepaVision und InterventionPlanner inzwischen zur besseren Therapieplanung als „Distant Service“ für Leberzentren in Deutschland, Europa, Asien und Nordamerika zur Verfügung gestellt. Seit Ende 2002 sind so weltweit mehr als 500 Fälle bearbeitet worden. Von der Vision des operierenden Roboters hält Lang jedoch nichts. „Medizinische Leistungen können nur durch die Kombination von Mensch und Computer verbessert werden. Der Computer allein wird dazu auf absehbare Zeit nicht in der Lage sein, denn die Anatomie der Menschen, die Krankheitsbilder und die Qualität der bildgebenden Verfahren sind sehr variabel.“ Lang träumt stattdessen von einer Software, die das gesammelte Wissen der Ärzte enthält und dem einzelnen Arzt assistiert – im Sinne einer patientenschonenderen Behandlung. Postbank Text: Elisabeth Gründler Zeichnung: Martina Wember McK Wissen 09 Seiten: 20.21 4 Operation geglückt IT-Großprojekte haben immer etwas von Murphy’s Law: Was schief gehen kann, geht schief. Zeitpläne werden überschritten, Kosten laufen aus dem Ruder, unzählige Pleiten und Pannen begleiten den Prozess. So gesehen ist das Projekt, das die Deutsche Postbank AG mit Hilfe der SAP AG gestemmt hat, ein kleines Wunder. Der Börsenneuling hat bei laufendem Geschäftsbetrieb eine komplett neue Software entwickelt und eingeführt – und setzt damit Standards in der Banken-Welt. Postbank Text / Foto: Elisabeth Gründler McK Wissen 09 Seiten: 22.23 Wer in der IT erfolgreich sein will, hält sich an drei goldene Regeln: 1. Baue kein System auf der Grundlage von Versprechungen. 2. Verändere keine organisatorischen Strukturen in kritischen Phasen eines Projektes. 3. Erneuere niemals Hard- und Software gleichzeitig. Bei der Entwicklung ihrer neuen Standardsoftware für große Banken hat die Postbank alle drei Regeln gebrochen. Mehrfach. Und mit Erfolg. Vom nicht ganz ernst zu nehmenden Behördenrest, der seit 1995 auch eine richtige Bank sein will, wird sie 2004 zum Technologieführer im Bankensektor. Die Postbank hat in der IT Standards gesetzt. Der Prozess der grundlegenden IT-Erneuerung dauerte vier Jahre und hat geholfen, die Postbank börsenfit zu machen. Eine Erfolgsgeschichte. Doch was, so kann man mit Recht fragen, hat die Post überhaupt im Bankgeschäft zu suchen? Warum hat sie das nicht den Bankern überlassen? Die Antwort hat mit Erfahrung zu tun – und mit einer langen Geschichte. WIE KOMMT DIE POST INS BANKGESCHÄFT? Die Wurzeln der Banktätigkeit der Post reichen weit zurück ins vorindustrielle Zeitalter, als Informationsströme sich noch im Postkutschentempo bewegten. Weil Könige und Fürsten die Lebensadern ihrer Macht selbst kontrollieren wollten, wurde der regelmäßige Postdienst zur staatlichen Aufgabe. Die Staatspost erhielt auch das Privileg des Geldtransportes. Zahlungen wurden getätigt, indem man reale Münzmengen per Postkutsche von einem Ort zum anderen schaffte. Das dauerte seine Zeit. Und bis das Geld angekommen war, zahlte die Post dem Empfänger schon mal einen Vorschuss, damit er weiterarbeiten konnte. Sie gab Kredit, ein typisches Bankgeschäft. Die industrialisierte Wirtschaft war auf schnellen Geldverkehr angewiesen. Die Post lieferte diesen Service mit dem Produkt Postanweisung Mitte des 19. Jahrhunderts. Die heutigen Großbanken waren damals noch sehr regionale Erscheinungen, was zu häufigen Zahlungsengpässen führte – ein Hindernis für die Entwicklung der Wirtschaft. Die Post räumte es aus. Weil sie allein flächendeckend im ganzen Deutschen Reich vertreten war, konnte sie einen zügigen Zahlungsverkehr sicherstellen. 1909 richtete sie den Postgirodienst ein, damals noch Postscheckverkehr genannt, der zum Garanten für schnellen Geldverkehr wurde; ein Service, den die Großbanken erst ein halbes Jahrhundert später anbieten konnten. So wurde die Post zur Bank. Mit einem Filialnetz, von dem eine Privatbank nur träumen konnte. Bauherren und -damen: Die Assistentinnen Petra Prasmo-Schruff (oben) und Alrun Habelt bildeten mit Thomas Mangel (oben), Vorstand Technologiemanagement, und IT-Vorstand Dirk Berensmann das Kern-Team für den Umbau der Postbank. Im März 2000 gaben sie den Startschuss für das Projekt IT 2003 – inzwischen ist die Belegschaft der Postbank Systems auf fast tausend Kollegen angewachsen. Zur Sparkasse wurde die Post 30 Jahre später. 1939 wurde das Postsparbuch von der angeschlossenen österreichischen Postsparkasse für das Großdeutsche Reich übernommen und erfreute sich bald großer Beliebtheit bei den kleinen Leuten. Eine Infrastruktur-Entscheidung mit Weitblick, denn in den folgenden Jahrzehnten sollte sich die Mobilität der Bevölkerung – notgedrungen – dramatisch erhöhen. Girodienst und Sparkasse bildeten die beiden Bank-Standbeine des staatlichen Postmonopols. Eine schmale Produktpalette, die der teilweise steuerfinanzierte Monopolbetrieb zu unschlagbaren Konditionen anbieten konnte. Damit war 1989 Schluss. Mit der Postreform I wurde das Monopol zerlegt und in drei wirtschaftlich selbstständige Sparten gegliedert. Telekom und gelbe Post waren überlebens- und wachstumsfähig, das war klar. Aber der Giro-und-Sparkassen-Service einer vergangenen Epoche? Es schien nur eine Frage der Zeit, wann eine der großen Geschäftsbanken sich die Geldverkehrs-Strukturen der ehemals staatlichen Post einverleiben würde. DIE EX-BEHÖRDE WIRD ZUR RICHTIGEN BANK Es folgte ein Jahrzehnt holpriger Wegstrecke mit unklaren Perspektiven und dem Beginn des organisatorischen Umbaus der ehemaligen Behörde. Die IT-Frage rückte auf die Tagesordnung. Die Software, mit der Postgirodienst und Postsparkasse ihr Geschäft bis 1995 abgewickelt hatten, war geeignet für Behördenzwecke, nicht jedoch für einen echten Bankbetrieb. Trotzdem: 1995 wird die Postbank in eine Aktiengesellschaft umgewandelt, Eigentümerinnen sind die Deutsche Post AG und die Bundesrepublik Deutschland. Die Postbank erwirbt eine Vollbanklizenz und muss nun alle gesetzlichen Auflagen erfüllen, die der Staat Bankbetrieben auferlegt. Das bedeutet zum Beispiel eine doppelte Buchführung statt einer kameralistischen oder die Einführung aller Risikosteuerungssysteme, ohne die eine Bank dieser Größenordnung nicht arbeiten darf. Damit war klar: Um als Vollbank tätig zu werden, brauchte die Postbank eine echte Banken-Software. Doch woher nehmen? Die IT ist das Herzstück jeder Bank. In ihr steckt das gesamte Know-how über ihre Prozesse, Produkte und die Beziehungen zu ihren Kunden. Jede der großen Privatbanken hatte seit den siebziger Jahren ihre eigene Software entwickelt. Es war das Manufakturzeitalter der IT. Standardisierte Normen, wie sie die Industrie kennt, gab es in der IT der Finanzwirtschaft damals noch nicht. Die Privatbanken mussten ihre Technologie selbst entwerfen und anpassen – über Jahrzehnte und für die eigenen spezifischen Bedürfnisse. Postbank Text: Elisabeth Gründler Eine Commerzbank-Software kann nur von Commerzbank-IT’lern gewartet, gepflegt und weiterentwickelt werden. „Die Banken-Software einer anderen Großbank zu kaufen und zu übernehmen wäre sicherlich möglich gewesen. Doch dann wären wir abhängig geworden vom Know-how und den Spezialisten dieser Bank“, erklärt Dirk Berensmann, heute IT-Vorstand der Postbank, die Lage der Bank im Jahr 1995. „Dann hätte man auch gleich die Postbank an dieses Institut verkaufen können.“ Was die Postbank mit ihren rund zehn Millionen Kunden brauchte, war eine Standardsoftware für Großbanken. Doch die war auf dem Markt nicht zu haben. Zu kaufen gab es damals lediglich Standardsoftware für mittlere Banken, also etwa von der Größe einer Apotheker- und Ärztebank, die aber nur rund ein Zwanzigstel des Volumens einer großen Bank abzuwickeln hat. Daneben gab es die Spezialprodukte der Konkurrenz, die gleichzeitig die Abhängigkeit von eben dieser Konkurrenz bedeutet hätten – und damit das Ende der Blütenträume einer eigenständigen Postbank als größter deutscher Privatbank. DIE POSTBANK IN DER IT-SACKGASSE Der Kauf der Kordoba-Software, einer Standardsoftware für mittlere Banken, schien 1995 der einzig gangbare Weg für das selbstständige Überleben der Postbank. Also wurden Siemens-Rechner und das SiemensBetriebssystem BS-2000 angeschafft – und die Software wurde 14-mal installiert, an jedem der 14 Postbankstandorte in Deutschland. Der Riese Postbank arbeitete IT-mäßig fortan, als ob er aus 14 mittleren Banken bestehen würde. Eine Software, die für diese Zwecke nicht geschrieben war, wurde an den Bedarf einer Großbank angepasst – man könnte auch sagen: vergewaltigt. Die Lösung war teuer und umständlich, und sie barg eine Unsicherheit: Der Marktanteil des Siemens-Betriebssystems BS-2000 schrumpfte; die Technologie schien sich dem Ende ihres Lebenszyklus zu nähern. Irgendwann in näherer oder ferner Zukunft würde das Betriebssystem vom Markt genommen werden. Die Postbank steckte in einer Sackgasse. Technologisch und strategisch. Warum das System Mitte der neunziger Jahre überhaupt noch angeschafft wurde? „Eine typische Behördenentscheidung“, kommentiert Thomas Mangel, Vorstand der Postbank Systems, diesen Schritt. „Eine deutsche Behörde kaufte damals bei einem deutschen Konzern. Der liefert dann auch die Handbücher auf Deutsch.“ McK Wissen 09 Seiten: 24.25 BRUCH MIT ALLEN IT-REGELN 1999 ändern sich die Eigentumsverhältnisse der Postbank. Sie wird zur Hundertprozent-Tochter der Deutschen Post, und die Mutter ist bereit, in die Bank zu investieren. Damit ist der Weg frei, nach IT-Lösungen mit Perspektive zu suchen. Die Zeit drängt: Das vorhandene System wird sich nicht weiterentwickeln können. Und der Markt bietet immer noch keine Alternative. Die Postbank entschließt sich zur Kooperation mit der SAP, um eine eigene Standardsoftware für Großbanken zu entwickeln. „Wenn das Umfeld uns keine Lösung bietet, müssen wir das Umfeld so verändern, dass wir die Lösung bekommen“, begründet der ehemalige McKinsey-Berater Dirk Berensmann die Entscheidung heute. Es war die Geburtsstunde des Projekts „IT-2003“. Die Zusammenarbeit von Postbank und SAP soll eine strategische Partnerschaft werden, von der beide Seiten profitieren. Die Bank braucht eine Technologie für ihre Zukunft – für die Walldorfer Softwareentwickler eröffnet sich mit dem Projekt ein neues Geschäftsfeld, denn große Retailbanken gehören Ende der neunziger Jahre nicht zu den SAP-Kunden. Die goldene IT-Regel Nummer 1 – Baue kein System auf der Grundlage von Versprechungen – wird Makulatur. Denn ob die SAP in der Lage sein wird, eine Standardsoftware für große Banken zu entwickeln, wird sich erst in der Zukunft erweisen. Für beide Partner bedeutet das Projekt Neuland – und birgt enorme Risiken. 1999 verpflichtet sich die SAP, der Postbank ein neues IT-Herz zu schaffen. Gleichzeitig soll dieses Herz auch für andere große Banken tauglich und daher auf dem Markt verkäuflich sein. Eine zentrale Schwierigkeit: Den Postbank-Körper, in dem das Herz im Jahr 2003 schlagen soll, gibt es noch nicht. Die radikale Neuorganisation, bei der alle Geschäftsprozesse rund um die Kontoführung einer kritischen Überprüfung unterzogen werden sollen, steht noch bevor. Das bedeutet: Die Prozesse, für die SAP-Entwickler eine Software kreieren sollen, existieren zum Zeitpunkt des Vertragsabschlusses noch gar nicht. 1999 gibt es nur das Versprechen, dass man die Grundlagen schon schaffen würde. Und den Glauben daran. EIN NEUES HERZ FÜR DIE BANK Nach dem Jahrtausendwechsel krempelt sich die Postbank um. Die Zahl der Operations-Standorte verringert sich von 14 auf fünf und anschließend auf drei, Dortmund, München und Hamburg. Die Postbank-Rechenzentren werden von 18 auf sechs zurückgefahren, schließlich auf eines in Bonn. Und die Geschäftsprozesse werden gestrafft: Weil im Bankgeschäft viele Prozess-Schritte auch für unterschiedliche Produkte identisch sind, lässt sich einiges zusammenfassen und standardisieren. So werden aus 120 Kernprozessen im Postbankgeschäft zunächst 70, die SAP-Software ermöglicht eine weitere Straffung auf 35. Das entspricht einer Reduzierung der Komplexität um 70 Prozent. Der neue Körper nimmt Form an. Die goldene IT-Regel Nummer 2 – Verändere keine organisatorischen Strukturen in kritischen Phasen eines Projektes – wird permanent gebrochen. Die IT entsteht, die Organisation erfindet sich neu. Auch Regel Nummer 3 wird ausgehebelt: Erneuere niemals Hard- und Software gleichzeitig, heißt die Warnung. Aber die neue SAP-Software läuft auf IBMRechnern, also werden Hard- und Software gleichzeitig ausgetauscht. Die permanente Missachtung der drei Grundregeln für jedes IT-Projekt wird zur Bedingung für den Projekterfolg. Auch die Kultur verändert sich. Damit IT-Experten und Banker sich verständigen können, müssen die Partner eine gemeinsame Sprache finden. Programmiersprache ist Englisch, der Postbanker spricht Deutsch, aber auch deutsche Technologie- und deutsche Bank-Sprache reichen schon aus, um sich immer wieder gründlich misszuverstehen. Mühsame Debatten sind die Folge, Konflikte müssen beseitigt, Irritationen ausgeräumt werden. Ein häufiger Diskussionspunkt beispielsweise: Wie wollen wir mit Fehlern umgehen? Softwareentwickler sind es gewohnt, dass Fehler im Prozentbereich von Hand ausgesteuert werden können. Bei der schieren Größe des Postbankvolumens ist das völlig undenkbar. Die neue Standard- software muss so ausgelegt sein, dass nur Fehler im Promillebereich ein Nacharbeiten von Hand erforderlich machen. Umgekehrt muss die SAP stets darauf drängen, eine Software zu entwickeln, die für jede Großbank auf dem Markt kompatibel ist – und keine postbankspezifische Software. Das hat für die Bank zum Teil aufwändige Maßnahmen bei der Reorganisation der Geschäftsprozesse zur Folge, sie reichen bis zu Änderungen ihrer Allgemeinen Geschäftsbedingungen (AGB). Bis dahin hat die Postbank beispielsweise einen Scheck erst gebucht, wenn er vom bezogenen Institut gutgeschrieben war. Üblich im Kreditgewerbe ist dagegen die Gutschrift unter Vorbehalt: Auf dem Konto des Kunden erscheint dann ein Betrag, über den er unter Umständen noch nicht verfügen kann. Auch im Firmenkundengeschäft gibt es Postbank-Prozeduren, die geändert werden müssen, soll die Software später auch für andere Banken passen. So manche bedeutet eine Veränderung der AGB. Änderungen der Allgemeinen Geschäftsbedingungen müssen jedem einzelnen Kunden mitgeteilt werden. Macht Millionen Informationsblätter an die Kundschaft der Bank. EIN NEUES ORGAN: DIE POSTBANK SYSTEMS Die einzelnen Etappen des rund vier Jahre dauernden Projektes „IT-2003“ ergäben Stoff für einen Roman. Die SAP entwickelt die neue Software in Modulen. 18 Monate nach Projektstart wird das erste Modul ausgeliefert, Mitte 2002 das zweite. Das Training von 7000 Anwendern innerhalb der Postbank beginnt. Als es Ende 2002 gelingt, 44 Millionen Kundenstammdaten in die neue SAP-Software zu überführen, ist eine wichtige Teilstrecke erfolgreich gemeistert. Im Frühjahr 2003, das Projekt befindet sich auf der Zielgeraden, springen die Ampeln auf Rot: Der Terminplan, bis dahin erstaunlich exakt eingehalten, läuft aus dem Ruder; es scheint, als könnten die notwendigen Tests für alle Module nicht mehr sorgfältig genug durchgeführt werden. Ernüchterung macht sich breit. Zu diesem Zeitpunkt glaubt kaum noch eines der Projektmitglieder, dass die Ziellinie 2003 zu schaffen ist. Die Projektleiter müssen gegensteuern – und kreieren ein neues Verfahren: In Leipzig wird innerhalb weniger Wochen eine Phantombank aufgebaut, zu Übungszwecken. Die Übungsbank wird zur Testfabrik unter Realbedingungen. Dort werden Geschäfte simuliert, Buchungsprozesse mit echten Kontendaten mit der neuen Software nachvollzogen. Bis zu 500 Mitarbeiter sind von nun an unter Hochdruck damit beschäftigt, die neuen Module zu testen und jeden einzelnen Fehler im System zu beheben. Anfang Oktober 2003 ist es so weit: Das neue IT-Herz wird der Postbank eingesetzt, das alte Kordoba-Herz kann abgeschaltet werden. Das lange Wochenende um den 3. Oktober, dem Tag der Deutschen Einheit, der auf einen Freitag fällt, bildet das richtige Zeitfenster. Samstagmorgen, drei Uhr, aufatmen: Die komplizierte Operation glückt im ersten Anlauf. Am Montag, dem 6. Oktober 2003 funktioniert der Zahlungsverkehr der Postbank reibungslos und fehlerfrei. Der Albtraum der IT-Fachleute – Millionen Kunden wollen an ihre Konten und sehen nur Zahlensalat – er wird nicht Wirklichkeit. Das neue SAP-Herz schlägt regelmäßig und hält den Belastungen stand. Kein Kunde hat etwas von der Transplantation bemerkt. Erfolg hat immer viele Mütter und Väter. Einer der Erfolgsfaktoren war das Steuerungsorgan für das Projekt „IT-2003“, das über dreieinhalb Jahre, seit der Gründung im März 2000, gewachsen ist: die Postbank Systems, eine hundertprozentige Tochter der Postbank. 1999, zu Beginn des Projektes, waren die IT-Mitarbeiter der Postbank noch auf verschiedene Abteilungen im Konzern verteilt. Heute sind die knapp tausend Fachleute in der Postbank Systems zusammengefasst. Gestartet ist die Systems im November 1999 mit einem vierköpfigen Kernteam – Dirk Berensmann, Thomas Mangel und den beiden Assistentinnen Alrun Habelt und Petra Prasmo-Schruff – das langsam auf seine heutige Größe wuchs. „Wir stellten gezielt begeisterungsfähige Leute ein, die an den Erfolg des Riesenprojektes glaubten. Die Mitarbeiter, die noch sehr im alten Denken und den hierarchischen Strukturen gefangen waren, übernahmen wir erst in die neue Organisation, als deren Erfolg sichtbar und nicht mehr aufzuhalten war“, beschreibt Berensmann den Wachs- „Die Banken-Software einer anderen Großbank zu kaufen und zu übernehmen wäre sicherlich möglich gewesen. Doch dann wären wir abhängig geworden vom Know-how und den Spezialisten dieser Bank. Dann hätte man auch gleich die Postbank an dieses Institut verkaufen können.“ Dirk Berensmann Postbank Text: Elisabeth Gründler Zeichnung: Martina Wember tumsprozess. Neben den alten Organisationsstrukturen wurde eine neue geschaffen. Ein Neubau gewissermaßen, mit neuen Spielregeln und einer neuen Kultur. VOM STAATSBETRIEB ZUM TECHNOLOGIEFÜHRER Als sich abzeichnet, dass das Ziel – Standardsoftware für große Banken – erreichbar ist, entsteht die Geschäftsidee des Transaction Bankings als Dienstleistung für Wettbewerber. Auf gut Deutsch: Die Postbank bietet anderen Banken an, deren Zahlungsverkehr auf Postbank-Rechnern mit Postbank-IT abzuwickeln. Die Idee hat Charme. Aus Staatsmonopol-Zeiten beschäftigt die Postbank noch viele Mitarbeiter mit Beamtenstatus, für die im Haus Arbeit gesucht wird. Und die großen Privatbanken tragen teure Technologie-Lasten: Ihre IT-Architekturen wurden vor mehr als 30 Jahren entworfen, die Experten, die damit umgehen können, nähern sich der Pensionsgrenze, die Perspektiven der alten Software sind begrenzt, Modernisierungen wären teuer. Ein Neubau lässt sich schneller realisieren und ist preisgünstiger. Den Kunden interessiert es kaum: Sein Konto wird wie gewohnt bei der Hausbank geführt. Ob in einer Kette des Prozesses Postbank-Rechner, Postbank-Software und Postbank-Mitarbeiter an der Abwicklung des Zahlungsverkehrs beteiligt sind, schert ihn nicht, solange alles reibungslos läuft. Das hat sich die Postbank zunutze gemacht. Die Standardsoftware der Postbank hat der Branche den Sprung vom Manufaktur- ins Industriezeitalter ermöglicht. Viele Prozesse rund um die Kontoführung sind jetzt standardisierbar und mit Software und Rechnerleistung millionenfach in sehr kurzer Zeit durchführbar. Mit hohem Kostenvorteil gegenüber der bisherigen Praxis: Deutsche Bank und Dresdner Bank, die beiden Großen im Privatkundengeschäft, lagern ihren Zahlungsverkehr deshalb an die Postbank aus. Die Kooperation mit der Dresdner Bank ist im Mai dieses Jahres gestartet, ab Juli wickelt die Deutsche Bank ihren Zahlungsverkehr über den Dienstleister Postbank ab. Neben den eigenen gut drei Milliarden Transaktionen pro Jahr werden über die Rechner der Postbank dann weitere 2,7 Milliarden laufen. Der einst behäbige Staatsbetrieb hat sich mit neuer Infrastruktur, seinem neuen Produkt und neuen Standards an die Spitze gesetzt. Die SAP-Software hat weitere Kunden gefunden. Dadurch sinken die Preise, die die Postbank für den Backoffice Support zahlen muss. Für alle Beteiligten ein einträgliches Geschäft. McK Wissen 09 Seiten: 26.27 Interview Gerd Walger Text / Foto: Harald Willenbrock McK Wissen 09 Seiten: 28.29 5 Fragen, prüfen, verstehen, vergessen Das größte Problem, das die Informationstechnologie mit sich bringt, ist nicht die ungeheure Flut von Informationen, sondern der intelligente Umgang damit, meint der Wirtschaftswissenschaftler Gerd Walger von der Universität Witten/Herdecke. Gelöst wird es seiner Ansicht nach nicht durch aufwändiges Datenmanagement, sondern durch eigenständiges Denken. Interview Gerd Walger Text: Harald Willenbrock McK: Professor Walger, zur Vorbereitung auf unser Gespräch hätte ich mich aus einem Riesenstapel an Büchern, Artikeln und Analysen zum Thema Wissensmanagement bedienen können. Das Problem nur: Woher weiß ich, welche Teile dieses Materialbergs wirklich wichtig sind und welche überflüssig? Walger: Das ist das Grunddilemma unserer Wissensgesellschaft. Weil der Zugang zu und die Verfügbarkeit von Wissen immer weiter wachsen, wird das Wissen selbst unüberschaubar. Das hängt zum einen mit unseren technischen Möglichkeiten, zum anderen mit unserem unklaren Wissensbegriff zusammen. Information ist etwas ganz anderes als Wissen. Dennoch wird heute jede Information unabhängig von ihrem Entstehungs- und Sinnzusammenhang als Wissen aufgefasst. In fast allen Bildungszusammenhängen geht es nur um die Anhäufung und den Transfer abstrakter Informationen. Worin besteht der Unterschied? Information heißt dem Wortsinn nach nichts anderes als „etwas, das in eine Formation gebracht ist“, also dass es auf einen konkreten Zweck hin geformt ist. Information ist abstrakt. Wissen hingegen ist an die Person gebunden – Erkenntnis. Bei den alten Griechen – etwa in Platons Höhlengleichnis – ging es darum, zu erkennen, was hinter den Dingen liegt, und dazu muss man Wissen erst einmal denkerisch überprüfen. Solches Wissen ermöglicht es, die Bedeutung von Informationen zu beurteilen. Tut das nicht jeder von uns, jeden Tag? Nein. Diese Fähigkeit ist uns in der Moderne völlig abhanden gekommen. Wir reißen Informationen aus ihrem Kontext und hoffen, dass irgendwer sie irgendwie verwenden kann. Die Folge: Wir wissen nicht mehr, was wir wissen. Tag für Tag schlagen wir uns mit Information Overloads herum – so wie Sie bei Ihrer Vorbereitung auf unser Gespräch. „In gewisser Weise ist Information das Gegenteil von Wissen“, hat der deutsche Philosoph Hans-Georg Gadamer gesagt. „Worüber ich informiert bin, das brauche ich nicht zu begreifen. Und wenn ich ganz informiert bin, in Form gebracht, bin ich im Grunde tot.“ Wissen hat in der Tat wenig mit dem Konsum von Informationen zu tun. Um etwas zu begreifen, muss ich es erfassen, also neu durchdenken und prüfen, ob es für mich von Relevanz ist. In der Wissensgesellschaft ist McK Wissen 09 Seiten: 30.31 dieses Wissen, das durch Nachdenken entsteht, die Lösung für das Problem des Information Overload. Im alten Griechenland wurde Wissen auch nicht als ein Bündel von Informationen, sondern als ein Erkenntniszusammenhang verstanden. Es wurde durch Erfahrung angesammelt und mittels Denken überprüft. Und indem man beides tat, bildete man sich. Wissen war an die persönliche Bildung geknüpft, Bildung galt als die elementare Aufgabe des Menschen. Der Grundsatz, der all dem zugrunde lag, ist der delphische Ausspruch: „Erkenne dich selbst als sterbliches Wesen.“ Was kann die Wissensgesellschaft des 21. Jahrhunderts von einer Kultur lernen, die vor mehreren tausend Jahren untergegangen ist? Etwas sehr Elementares: dass uns ohne Bildung das Menschsein verloren geht. Letztlich verlieren wir uns selbst. Reinhard Mohn, der BertelsmannGründer und langjährige Direktoriumsvorsitzende der Universität Witten/ Herdecke, hat dieses Problem in seinem jüngsten Buch reflektiert: „Unsere Manager entbehren der Menschlichkeit“, schreibt er vor dem Hintergrund der Entwicklung von Bertelsmann und spricht von Systemversagen: Der Manager, der sich seines Menschseins nicht bewusst ist, bedrohe unser Wirtschafts- und Gesellschaftssystem. Ich denke, Mohn hat mit dieser Einschätzung Recht. Eine andere Definition lautet: „Wissen ist eine Voraussetzung für erfolgreiches Handeln.“ Auch nicht schlecht. Nach Auffassung der alten Griechen gibt es in der Tat keine Trennung zwischen Denken – und damit auch Wissen – und Handeln. Wer dies aber in der Moderne auseinander nimmt, müsste erst einmal klären, was denn eigentlich Erfolg bedeutet. Die einseitige Orientierung am Shareholder-Value? Die Maximierung des Manager-Einkommens? Die Höhe der erwarteten Rendite? Das Problem entsteht dadurch, dass im Managementwissen der Mensch nicht mehr vorkommt und ein reduziertes ökonomisches Kalkül vorherrscht. Diese eingeschränkte Vorstellung finden Sie auch in der modernen betriebswirtschaftlichen Theorie, die über die Ausbildung von künftigen Managern an den Hochschulen in die Praxis wirkt. Andersherum gesagt: Das, was Wissenschaft heute vielfach als Wissen im Sinne einer Lösung von Problemen präsentiert, beinhaltet bereits das Problem. Veröffentlichungen zum Thema Wissens- und Vergessensmanagement Gerd Walger, Franz Schencking: Wissensmanagement, das Wissen schafft. In: Georg Schreyögg (Hrsg.): Wissen in Unternehmen – Konzepte, Maßnahmen, Methoden. Erich Schmidt Verlag, Berlin, 2001, S. 21–40 Gerd Walger: Wissen und Wissensconsul-ting. In: Frank Witt (Hrsg.): Unternehmung und Informationsgesellschaft. Gabler, Wiesbaden, 2000, S. 81–96 Wie ließe sich das ändern? Indem wir uns unseres Menschseins erinnern. Solange der Manager sich selbst, seine Fähigkeiten und Ziele nicht wirklich kennt, kann er auch nicht beurteilen, welches Wissen für ihn und sein Unternehmen wichtig ist. Stattdessen behilft er sich mit Informationen, mit Schein-Wissen. Es gibt aber doch eine ganze Reihe Herausforderungen, bei denen es hilfreich ist, auf das Wissen und die Erfahrung anderer bei der Bewältigung ähnlicher Herausforderungen zurückzugreifen. Die Herausforderungen scheinen ähnlich, und deshalb greifen wir zu Wissen ähnlich wahllos wie zu den Produkten im Supermarkt. Einziger Unterschied: Im Supermarkt bleibt unsere Wahllosigkeit ohne Konsequenzen, denn die Differenzen zwischen Omo und Persil sind ziemlich marginal. Die Probleme in Unternehmen hingegen, auf die wir unser Wissen anwenden, sind häufig so different, dass wir ohne kompetente Beurteilung eher Schaden anrichten, als zu ihrer Lösung beitragen. Demnach ist es wenig sinnvoll, Wissen herauszulösen und als Konserve in Datenbanken oder Wissensmanagement-Systemen um die Welt zu jagen. Das hängt davon ab, wie wir mit diesen Datenkonserven umgehen. In der Wissenschaft beispielsweise muss jeder den Entstehungszusammenhang seines Wissens offen legen. Wenn Sie ein Buch schreiben, kommt in Ihrer Einleitung die Fragestellung und der Theoriezusammenhang vor, in den Sie den Gegenstand der Untersuchung stellen. In Ihrer Gliederung findet sich der Gedankengang, und in den Fußnoten zeigen Sie, woher Sie Ihre Informationen und Gedanken entlehnt haben. Im Literaturanhang wiederum legen Sie Ihre Quellen offen. Damit kann jeder Ihren Gedanken nachvollziehen, ihn übernehmen oder auch widerlegen. Ein Kontext, der Datenbanken weitgehend fehlt. Richtig, und deshalb lähmen immer mehr sinnlose Informationen die Unternehmen. Wichtiger, als immer mehr Informationen anzuhäufen, wäre daher eine ordentliche Prüfung: Welche Informationen braucht unser Unternehmen wirklich? Wer sich diese Fragen zusammen mit seinen Führungskräften stellt, kann sein Unternehmen tatsächlich schlanker und schneller machen. Deshalb gehört zu jedem Wissensmanagement unbedingt auch ein ordentliches Vergessensmanagement. Was bedeutet das? Strukturierte Amnesie? Wenn ein System immer mehr Dinge lernt, muss es im gleichen Zuge auch Dinge vergessen, sonst erstickt es früher oder später am Lernstoff. Fürs sinnvolle Verlernen oder Vergessen braucht es aber genau solche Kriterien wie für das Lernen selbst. Und damit sind wir wieder beim menschlichen Prüfstein, der uns heute fehlt. Manager müssen wieder zu verantwortlichen Unternehmern ausgebildet werden. Gerd Walger: Die Universität in der Wissensgesellschaft. In: Stephan Laske, Claudia Meister-Scheytt, Tobias Scheytt und Claus Otto Scharmer (Hrsg.): Universität im 21. Jahrhundert. Schriftenreihe Universität und Gesellschaft, Band 1, München/Mering, 2000 Einige Konzerne lösen das Komplexitätsproblem durch Prüfkommissionen, die als eine Art Torwächter entscheiden, was in ihr Wissensmanagementsystem eingepflegt wird und was nicht. Auch das kann nur eine Notlösung sein, denn jede Art von Vorfertigung produziert wiederum ein Vorwissen, das den Zusammenhang bestimmt. Wissensprüfer kann nur der Einzelne selbst sein. Im alten Griechenland war zum Beispiel Sokrates ein solcher Wissensprüfer. Seine Devise lautete: „Ich weiß, dass ich nichts weiß.“ Wer unter dieser Maxime Wissen prüft, hat gute Chancen, einen Zusammenhang zu entschlacken. Gerd Walger, Franz Schencking: Existenzgründung als existenzielle Entscheidung. In: Klaus Walterscheid u. a.: Entrepreneurship in Forschung und Lehre, Festschrift für Klaus Anderseck. Peter Lang, Frankfurt, 2003 Das persönliche Einholen von Wissen mag im überschaubaren Athen möglich gewesen sein – zum Handeln in einer globalisierten Welt brauchen wir aber immer schneller immer mehr Wissen, als dass wir es noch persönlich erfragen könnten. Das mag sein, nur: Eine Summe aus dem Kontext gerissener Einzelinformationen hilft uns auch nicht weiter. Erst ein durch Nachdenken überprüftes Wissen macht einen Unternehmer handlungsfähig. Viele Unternehmer haben übrigens auch gar kein Wissens-, sondern in Wirklichkeit ein Zieldefinitionsproblem. Wenn sie wirklich wüssten, was sie wollen, hätten sie die zur Verfügung stehenden Alternativen bereits durchdacht. Wenn ich aber jedes Wissen gründlich durchdenke, bevor ich es einsetze, ersetze ich lediglich den Information Overflow durch einen Work Overkill. Sicher, man muss erst einmal investieren. Im Ergebnis ist es aber andersherum: Wer Zeit zu sparen versucht, indem er sich mit Pseudowissen weiterhangelt, vergeudet sie. Gerd Walger (Hrsg.): Formen der Unternehmensberatung. Systemische Unternehmensberatung, Organisationsentwicklung, Expertenberatung und gutachterliche Beratungstätigkeit in Theorie und Praxis. O. Schmidt, Köln, 1999 Jürgen Kluge, Wolfram Stein: Wissen entscheidet – Wie erfolgreiche Unternehmen ihr Know-how managen – eine internationale Studie von McKinsey. Redline Wirtschaft bei Ueberreuter, 2003; 256 Seiten; 38 Euro Interview Gerd Walger Text: Harald Willenbrock McK Wissen 09 Seiten: 32.33 Trotzdem: Ihr Denkmodell bedeutet erst einmal eine enorme Entschleunigung. Ernst Bloch hat gesagt: Wer in seinem Leben auch nur einen Gedanken ordentlich denkt, hat eine große Leistung vollbracht. Tatsächlich ist das meiste von dem, was wir hören, denken und lesen, schlicht redundant. Wodurch unterscheiden sich die Regalmeter betriebswirtschaftlicher Literatur? Durch Marginalien. Man braucht also nicht 27 Bücher zu lesen oder Unmengen an Daten zusammenzutragen, um den Kern einer Sache zu durchdringen. Wesentlich ist nicht, so viel Managementwissen wie möglich aufzunehmen, sondern persönliche Erfahrungen mit Hilfe von Theorien in ihrer Bedeutung reflektieren zu können. Dies übe ich mit meinen Studenten, indem ich Unternehmen in meine Lehrveranstaltungen einbeziehe und die in dieser Zusammenarbeit entstehenden Erfahrungen zum Gegenstand theoretischer Reflexion mache. Erst in der Reflexion entsteht Erkenntnis und damit jenes persönliches Wissen, das produktiv werden kann. Oh, IT spielt eine sehr wichtige Rolle. Wir müssen nur lernen, mit diesem großartigen Instrument vernünftig umzugehen. Erst dadurch, dass wir heute ein so hohes Niveau der Informationsverarbeitung erreicht haben, ist das menschliche Moment ja überhaupt wieder so entscheidend geworden. Anders gesagt: Je schneller die Autos werden, umso besser müssen die Fahrer sein. Ich selbst beispielsweise informiere mich gern und oft im Internet, aber ich kopple diese Information an eine sorgfältige Prüfung. Was aber bedeutet das konkret für ein internationales Unternehmen, das über ähnliche Fertigungsstätten in vielen Ländern der Welt verfügt und das Wissen dieser Mitarbeiter weltweit zur Verfügung stellen will? Es muss den Mitarbeitern die persönliche Erfahrung der Kultur der anderen Standorte und ihre Reflexion ermöglichen. Beides ist essenziell. Internationalität entsteht nicht, indem ich mich, überspitzt gesagt, mit einem Türken, einem Israeli und einem Amerikaner im Konferenzraum irgendeines Flughafens zusammensetze. Wenn man einen internationalen Zusammenhang will, muss man die unterschiedlichen Sinnzusammenhänge dieser Kulturen gut kennen. Als die Grenze zur DDR aufging, habe ich es deshalb auch abgelehnt, in den neuen Bundesländern Unternehmen zu beraten. Warum? Weil mir klar war, dass ich nicht verstehen würde, was mein Gesprächspartner meint, wenn er beispielsweise Marketing sagt. Ich kannte seinen Sinnzusammenhang nicht und er nicht meinen, aber durch die gleich erscheinende Sprache wurde dies verdeckt. Mittlerweile ist das natürlich anders. Nach einer Studie der Universität von Kalifornien in Los Angeles ist die globale Datenflut allein zwischen 1999 und 2002 um 30 Prozent angeschwollen. Wird der Pegel weiter ansteigen, oder zieht irgendwann irgendjemand den Stöpsel? Nein, denn diesen Irgendjemand gibt es nicht. Das kann nur jeder selbst sein, und das sage ich auch meinen Studenten. Es geht um die Entwicklung unternehmerischer Persönlichkeiten, die Konsequenzen ziehen aus ihren Erfahrungen. In den meisten Management-Ausbildungen ist das aufgrund des eingeschränkten Wissensbegriffs eine nachrangige Kategorie. Welche Rolle kann dann überhaupt noch Informationstechnologie spielen? Um Informationen digital transportieren zu können, muss man sie ja zwangsläufig vom Menschen ablösen. Wissen Sie eigentlich, wie viele Daten Sie persönlich im Jahr produzieren? Der weltweite Durchschnitt soll mittlerweile irgendwo zwischen 300 und 800 Megabyte liegen. Keine Ahnung. Ich habe nur neulich erstaunt festgestellt, dass die Bewerbung eines meiner Kollegen frei im Internet kursiert. Gott weiß, wie sie dorthin gekommen sein mag. Der Fall zeigt aber: Diese Systeme verselbstständigen sich, sie entziehen sich unserer Kontrolle. Was bedeutet das in Bezug auf Wissen? Weniger ist mehr? Sich abkoppeln vom IT-Rüstungswettlauf? Wir werden sicher noch schnellere Rechner, breitere Datenautobahnen und allerorts verfügbare Internetzugänge bekommen. Die werden das Problem aber nicht lösen, sondern verschärfen. In Wirklichkeit verstehen wir so viel von der Welt wie die Fliege, die über die Mattscheibe krabbelt, während im Fernsehen gerade die Nachrichten laufen? So ähnlich. Wir verhalten uns wie Wissens-Sparkassenkunden, die ihr Wissen auf die hohe Kante legen und glauben, es würde dort für sie arbeiten. In Wirklichkeit ist von unserem Wissens-Guthaben nach spätestens sieben Jahren nichts mehr übrig. Wenn man dies einmal begriffen hat, kann man sich mit Sokrates sagen: „Ich weiß, dass ich nichts weiß.“ Eine deprimierende Erkenntnis. Ganz im Gegenteil, sie ist sehr befreiend. Mir als Forscher und Lehrer beispielsweise wird immer unterstellt, ich wüsste qua Profession enorm viel. Und das ist eine große Behinderung. Wenn ich in ein Unternehmen komme, um es zu beraten, muss ich mir bewusst machen, dass ich von diesem Unternehmen nichts weiß. Ich muss die Dinge substanziell neu betrachten, trotz ähnlicher Erfahrungen und vermeintlich bekannter Muster neu und offen hinschauen und darf, was ich sehe, nicht gleich in bestehende Kategorien einordnen. Erst dieses Nicht-Wissen ermöglicht es mir, unbefangen die nötigen Fragen zu stellen, um neue Chancen zu eröffnen. Von Ihnen erwartet man aber Antworten. Genauso ist es bei den Verantwortlichen in Unternehmen – die können es sich gar nicht leisten, Nicht-Wissen einzugestehen. Richtig, und genau das ist der Denkfehler. Antworten sind aus einem Zusammenhang geboren, der längst vergangen ist. Antworten verstellen den Zugang zur Gegenwart, zu dem, was jetzt notwendig und sinnvoll ist, und erst recht zur Zukunft. Fragen hingegen können sich dieser Gegenwart und Zukunft zuwenden, Zusammenhänge öffnen, Verbindungen und Bezüge herstellen. Deshalb sind Fragen viel produktiver als Antworten. Sie sind dem unternehmerischen Moment viel angemessener. Es gibt keinen Mangel an Antworten, sondern an sinnvollen Fragen. Professor Dr. Gerd Walger, 54, ist Professor für Betriebswirtschaftslehre, Unternehmensführung und Unternehmensberatung, Mitbegründer der Wirtschaftswissenschaftlichen Fakultät der Universität Witten/Herdecke, geschäftsführender Direktor des IUU Institut für Unternehmer- und Unternehmensentwicklung GmbH an der Universität Witten/Herdecke, Mitglied diverser Aufsichtsräte von Familienunternehmen und Unternehmensberater. Internet: www.iuu-uni-wh.de Meldungen McK Wissen 09 6 Wussten Sie, dass … Seiten: 36.37 … die Frage nach der … man in Indien Schädlichkeit von Mobilfunkmit einem Maus-Klick Geld Strahlung inzwischen verdienen kann? Heerscharen von Menschen Bis zu 170 Euro im Monat können Inder mit dem umtreibt? … die elektronische Beobachtung von frei lebenden Rindern helfen kann, den Ausbruch von Tierseuchen zu verhindern? In Deutschland gibt es zurzeit fast 65 Millionen Besitzer von Mobiltelefonen – und mehr als 12 000 lokale Bürgerinitiativen, die gegen die Strahlung durch Sendemasten protestieren. Weltweit haben sich inzwischen mehr als 25 000 Artikel mit der Frage beschäftigt, ob die gepulsten elektromagnetischen Wellen, wie sie zur Übermittlung von Mobilfunk-Signalen benutzt werden, schädlich für die Gesundheit sind. Die Erforschung der nicht ionisierenden Strahlen, zu denen auch Mobilfunk und Radiowellen gehören, hat damit heute einen größeren Umfang als die vieler Chemikalien, berichtet die Weltgesundheitsorganisation WHO. Eine Einigung der Gutachter über die Wirkung ist aber trotzdem nicht in Sicht. Erstaunlich ist in diesem Zusammenhang, dass bisher nur Mobilfunk und WLAN Alarm auslösten. Gegen andere Quellen von nicht ionisierenden Strahlen, etwa Fernseh- und Rundfunksendemasten, wird nicht protestiert. Tatsächlich strahlt beispielsweise der Sender auf dem Fernsehturm am Berliner Alexanderplatz mit 200 Kilowatt, eine Mobilfunk-Basisstation kommt auf gerade 20 Watt. Die gefürchteten WLANs, die so manche Elterninitiative vorsorglich aus den Schulen verbannt sehen möchte, senden sogar nur mit 0,1 Watt. Seitdem BSE (bovine spongiform encephalopathie) auch in den Vereinigten Staaten, dem weltgrößten Produzenten von Rindfleisch, aufgetreten ist, beschleunigt das US-Landwirtschaftsministerium die Entwicklung eines so genannten Animal Identification Plan. Dessen Ziel: ein US-weites Tier-Identifikationssystem, mit dem die Bewegung, das Verhalten und das Wohlbefinden von frei grasenden Rindern (und später auch von anderen frei lebenden Tieren) online verfolgt werden kann. Forscher der Kansas State University wollen jetzt in Feldversuchen ein telemedizinisches RinderIdentifikationssystem (Cattle Telemedicine Tracking System) testen. Dabei registrieren Sensoren Herzschlag, Temperatur, die Sauerstoff-Sättigung des Blutes und die Bewegung jedes einzelnen Tieres. Mit einem Bluetooth-Transmitter werden die Daten zu einem in der Nähe stationierten Computer weitergeleitet – und passieren auf dem Weg dorthin Sende- und Empfangsgeräte, die an Futtertrögen und Wasserbehältern angebracht sind und Auskunft darüber geben, wann und wie viel die Tiere fressen und trinken. Der Computer leitet die gesammelten Daten an einen zentralen Rechner weiter. Zurzeit kann das System Alarm schlagen, wenn es allgemeine gesundheitliche Probleme bei einem Tier registriert. Bald soll es möglich sein, gezielt nach Symptomen bestimmter Krankheiten zu suchen. Und das schnell: Mit dem telemedizi- Anklicken von Werbe-Bannern im Internet verdienen. Bezahlt wird nach der Zahl der ausgeführten Mausklicks, zwischen denen jeweils 60 bis 90 Sekunden vergangen sein müssen. Weil viele Online-Anzeigen nach dem CPC („Cash per Click“)-Prinzip verkauft werden, ist das Besuchen von Websites für viele ein lohnendes Geschäft. Die Lohn-Klicker verkaufen ihre Dienste an die Website-Betreiber, die damit ihren Erlös aus dem Anzeigengeschäft erhöhen. Natürlich ist diese Manipulation der Klick-Rate nicht im Sinne des zahlenden Kunden, deshalb hat sich inzwischen eine Art Katz-und-MausSpiel zwischen professionellen Klickern und Anzeigenhändlern entwickelt. Die Klick-Profis können ihr Werk nur verrichten, solange sie nicht identifiziert werden. Zwar gibt es inzwischen neue Anzeigen-Systeme, die im Stande sind, die Profis mit einiger Sicherheit herauszufiltern. Aber auch die Klick-Händler entwickeln immer neue Methoden, um ihre Identität zu verhüllen – und so geht das muntere Spielchen einstweilen weiter. nischen Identifikationssystem erhoffen sich die Wissenschaftler, Krankheiten innerhalb von zwölf Stunden entdecken zu können. Geschwindigkeit ist besonders für die Eindämmung von flächendeckenden Epidemien wichtig. Die Kosten für die Verkabelung eines Tieres mittels eines Mikrochips, der unter die Haut gepflanzt wird, liegen zurzeit bei mehr als 100 US-Dollar. Bald sollen sie auf 90 Dollar sinken, was in etwa den durchschnittlichen Behandlungskosten eines Rindes entspricht. Geht es nach den Vorstellungen der Wissenschaft, wird es in absehbarer Zeit ein umfassendes Beobachtungssystem für Nutztiere geben, das dem der Infektionsbeobachtung für die menschliche Population entspricht. McK Wissen 09 Meldungen Wussten Sie, dass … … die Menschheit in der digitalen Datenflut zu versinken droht? Mit immer leistungsfähigeren Rechnern und immer schnelleren Internetverbindungen generiert die Menschheit immer mehr Daten. Etwa zwei Exabyte kommen jedes Jahr hinzu – eine Datenmenge, die zwei Milliarden Gigabyte oder 250 Jahren Fernsehen nonstop entspricht. Im Durchschnitt produziert jeder Mensch auf der Erde – Mann, Frau, Greis, Kind – 333 Megabyte im Jahr. Das ist in etwa so viel, wie die wichtigsten Romane, Gedichte und Theaterstücke aller deutschen Klassiker in digitaler Form ergeben würden. Allein die im WWW veröffentlichten Texte, Bilder und Videos umfassen derzeit etwa zehn Petabyte. Das entspricht dem Datenbestand von rund 200 großen Unternehmen zusammengenommen – und ist zehnmal so viel wie die Daten sämtlicher Raumfahrt-Missionen seit den Anfängen der Erkundung des Alls. … es jetzt die erste DVD für Papageien gibt? Der britische World Parrot Trust, eine Schutzorganisation für Papageien, hat Ende Mai die erste DVD auf den Markt gebracht, die sich ausschließlich an ein tierisches Publikum richtet. Auf der DVD mit 80 Minuten Spielzeit (Titel „PollyVision“) sind Alltagsszenen und Geräusche von Papageien im Urwald festgehalten. Sie sollen den eingesperrten Artgenossen, die in der Gefangenschaft nicht selten an Depressionen leiden, Unterhaltung liefern und helfen, die Einsamkeit zu lindern. Seiten: 38.39 … der deutsche Beamte das meiste Vertrauen in die moderne Technologie hat? Eine repräsentative Umfrage des Instituts für Demoskopie Allensbach im Auftrag des Deutschen Studienpreises/Körber-Stiftung vom März dieses Jahres bescheinigt den Deutschen ein geringes Vertrauen in neue Technologien. Auf die Frage, ob es in den kommenden zehn, 15 Jahren eine neue technische Entwicklung wie den Computer oder das Internet geben werde, die für starkes Wirtschaftswachstum und Arbeitsplätze sorgen wird, zeigten sich insgesamt 50 Prozent der Befragten skeptisch. In Ostdeutschland lag die Zahl der Zweifler bei 46 Prozent. Das Misstrauen zieht sich durch alle Altersklassen, an Wachstum und Arbeitsmarktpotenziale durch neue Technologien wollen weder die Älteren noch die Jungen glauben. 53 Prozent der über 60-Jährigen haben Zweifel, gefolgt von 53 Prozent der 45- bis 59-Jährigen und 52 Prozent der 30- bis 44-Jährigen. Insbesondere die heutigen Führungskräfte zeigen sich in Bezug auf den technologischen Fortschritt äußerst pessimistisch. Aufgeteilt nach Berufsgruppen ergibt sich folgendes Bild: Angelernte Arbeiter und Facharbeiter sind besonders skeptisch (jeweils 54 Prozent Zweifler), gefolgt von leitenden Angestellten (50 Prozent) und Selbstständigen (48 Prozent). Angestellte und Beamte stellen die Gruppe der Optimisten: Immerhin nur 47 Prozent zweifeln daran, dass es in absehbarer Zeit neue, nutzbringende Technologien in Deutschland geben wird. Schöne neue Welt. … Programmierer gern Ostereier verstecken? Programmieren ist nicht nur harte Arbeit, sondern auch weitgehend anonym. Große Dichter, Künstler und Wissenschaftler werden dank ihrer Werke unsterblich – aber wer baut dem Team, das Word schuf, ein Denkmal? Wer rühmt die großen Männer und Frauen, die den Acrobat Reader austüftelten? Diese Missachtung ertragen die Betroffenen nicht leicht, und um sich ein Ventil zu verschaffen, verstecken sie in ihren Werken gelegentlich so genannte Easter Eggs: kleine Gags, Bilder, Botschaften, mitunter sogar ganze Spiele. Die meisten dieser Gimmicks wird der normale Nutzer nie bemerken und auch nicht zufällig bei der Arbeit darauf stoßen. Man muss schon wissen, mit welcher Tasten-Kombination man in welcher Excel-Version das Autorennen startet oder wie man Fotos der Entwickler von Norton Antivirus auf den Monitor zaubert. Einige dieser typischen Ausprägungen des TechieHumors sind nicht ganz so kompliziert zu finden: Wer beispielsweise die Google-Startseite in ausgefallenen oder ausgedachten Sprachen wie Hacker, Twi oder Klingonisch lesen möchte, muss nur in das Menü „Sprachtools“ gehen. Eine ausführliche Auflistung von Easter Eggs findet sich unter www.mogelpower.de/easter/. McK Wissen 09 Meldungen Seiten: 40.41 Wussten Sie, dass … … es in China mehr Mobiltelefon-Nutzer gibt als die USA Einwohner haben? China ist der größte Mobiltelefon-Markt der Welt. Die Zahl der Handy-Verträge erreichte im April dieses Jahres 296 Millionen und ist damit höher als die Zahl der Einwohner in den Vereinigten Staaten. Allein im April sind fünf Millionen neue Verträge abgeschlossen worden – in den ersten vier Monaten des Jahres 2004 summierte sich die Zahl auf 27 Millionen neue Nutzer. Ein Ende des Booms ist vorerst nicht in Sicht. In China leben 1,3 Milliarden Menschen, und bislang besitzt erst einer von fünf Chinesen ein Mobiltelefon. In den USA hat die Hälfte der Bevölkerung, in Japan zwei Drittel einen Vertrag für ein Mobiltelefon. … der Online-Handel allen Unkenrufen zum Trotz unaufhaltsam wächst? In den Vereinigten Staaten ist der Umsatz des Online-Einzelhandels im vergangenen Jahr um 51 Prozent auf 114 Milliarden US-Dollar gestiegen. Damit hat er einen Anteil von 5,4 Prozent am gesamten Einzelhandel der USA erreicht – und alle Erwartungen übertroffen, erklärte die National Retail Federation, der Zusammenschluss der amerikanischen Einzelhändler. So wuchs beispielsweise der Online-Handel im Reisegeschäft um 91 Prozent auf 52,4 Milliarden US-Dollar. Gute Wachstumsraten verzeichneten auch die Sparten Home and Office mit 11,1 Milliarden sowie Hardware and Software mit 11 Milliarden Dollar. 79 Prozent der Online-Händler erklärten, 2003 profitabel gearbeitet zu haben, 2002 waren es erst 70 Prozent. Für 2004 erwartet der Verband einen Anstieg des Volumens auf 144 Milliarden Dollar – 6,6 Prozent des gesamten amerikanischen Einzelhandelsumsatzes. … das Internet immer noch überwiegend von Männern genutzt wird? Im Januar 2004 nutzten 55 Prozent der Deutschen ab 14 Jahre das Internet, insgesamt 35,4 Millionen Menschen. Dabei zeigen Männer mit 63,6 Prozent deutlich stärker Präsenz als Frauen. Das wird sich möglicherweise bald ändern: Beim Nachwuchs liegen die Mädchen vorn. In der Altersgruppe zwischen sechs und 13 Jahren haben sie die Jungen bei der Internet-Nutzung bereits überholt. … Skandinavien weltweit die besten Möglichkeiten für elektronische Kommunikation bietet? Dänemark, Großbritannien und Schweden belegen die ersten drei Plätze, wenn es um die Frage nach dem Zugang zur elektronischen Kommunikation geht. Das ist das Ergebnis einer Studie der Economist Intelligence Unit vom April dieses Jahres. Die 60 größten Volkswirtschaften der Welt wurden untersucht nach Faktoren wie dem Vorhandensein von Breitband-Angeboten, der Mobilfunk-Durchdringung und der Funktionsweise der Regulierungen. Nach diesen Kriterien landeten die Vereinigten Staaten nur auf Platz sechs, direkt vor Singapur. Vier der ersten fünf Ränge gehen an skandinavische Länder. Deutschland kam auf Platz 13 zwischen Australien (12) und Südkorea (14). Printingforless Text: Stefan Scheytt Foto: Anita Back McK Wissen 09 Seiten: 42.43 Raus aufs Land, rein ins Netz 7 In den Weiten Montanas macht die Druckerei Printingforless vor, wie man mit Hilfe von intelligent genutzter Informationstechnologie wächst und wächst und wächst. Printingforless Text: Stefan Scheytt Foto: Anita Back Diese Geschichte klingt wie ein Märchen und ist ein Lehrstück. Sie spielt in der amerikanischen Pampa und ihre Hauptfigur, Andrew Field, ist ein quirliger Unternehmer Anfang 40, den eines Tages beim Fischen im Yellowstone River die Eingebung ereilt. Die Geschichte klingt wie ein Märchen, weil Andrew Fields Firma in einem atemberaubenden Tempo wächst, wo eigentlich nicht viel wachsen kann. Und sie ist ein Lehrstück für alle Technologiefaulen und -feindlichen, die nach der geplatzten Dotcom-Blase dröhnten, sie hätten ja schon immer gewusst, dass das mit dem Internet nichts werden könne. Beim Ranking der am schnellsten wachsenden US-Druckereien in der Zeitschrift American Printer stand Andrew Fields Firma Printingforless im Jahr 2001 auf Platz zehn (175 Prozent Umsatzplus), im Jahr darauf auf Platz drei (plus 322 Prozent), dann, so hat er gehört, sei das Ranking still und leise eingestellt worden, weil es nicht mehr zum traurigen Zustand der Branche passte. Printingforless aber wuchs weiter. Während der vergangenen vier Jahre um exakt 1064 Prozent. Lieber dreckige Hände Eigentlich müsste auf diese Wachstumsquote noch ein Zonenrand-Aufschlag kommen. Denn Fields Druckerei sitzt nicht in einem wirtschaftsstarken Raum wie Chicago oder Miami, sondern in Montana, also dort, wo es nicht mehr weit ist bis zum Ende der Welt. Der US-Bundesstaat an der Grenze zu Kanada ist etwa so groß wie Deutschland und Belgien zusammen, hat aber nur etwas mehr als 900 000 Einwohner, von denen die Hälfte in einigen wenigen Städten lebt. Dazwischen eröffnen sich Landschaften, die Paradiese für Panoramafotografen und Fliegenfischer sind, aber nicht für Drucker. In Anlehnung an große, aber längst vergangene Zeiten hat sich Montana den Beinamen „Treasure State“ und das Motto „Gold and Silver“ gegeben. Andrew Field hat das auf seine Weise ins 21. Jahrhundert übersetzt. Field wuchs im Silicon Valley auf. Sein Vater und seine Brüder sind Anwälte, aber Field bevorzugt dreckige Hände. Er arbeitet in einer Druckerei, macht sich dann mit einer Autowerkstatt selbstständig, verkauft sie wieder, um mit seiner Frau in den Northern Rockies Motorenöl, Brems- und Kühlerflüssigkeit zu vertreiben. 1996 gründet er in Livingston, Montana, einem 7000-Einwohner-Städtchen am Eingang zum Yellowstone Park, McK Wissen 09 Seiten: 44.45 seine eigene Druckerei. Die dümpelt dahin, kommt mit einem Monatsumsatz von 80 000 Dollar gerade so über die Runden. Bis Field beim Fischen einen Gedanken am Haken hat, den er nicht mehr loslässt: Fish locally, think globally, frei übersetzt: raus aufs Land, rein ins Netz. Auf dem Land ist er schon, jetzt muss er seine Firma nur noch richtig mit der Welt verkabeln. Die Konkurrenz ist not amused, als Printingforless, kurz PFL, Anfang 1999 online geht. Denn die Druckerei bricht mit ein paar ganz wesentlichen Branchenregeln. Ihre Website ist nicht die gescannte Version einer gedruckten Firmenbroschüre, sondern die offensive Einladung, einen Druckauftrag zu erteilen. „Unsere Branche hat das Drucken über Jahre mit Absicht zu etwas Geheimnisvollem und Kompliziertem gemacht“, meint Marketing-Chef Jeff Batton: „Oft werden Kunden tagelang zerrieben zwischen dem, was der Vertreter versprochen hat, der Kalkulator dann als Preis errechnet und was der Drucker am Ende technisch und zeitlich für machbar hält.“ PFL sei angetreten, das Drucken zu entmystifizieren, sagt Batton, 32, der vorher bei einer Dotcom-Firma in San Francisco arbeitete. Auf www.printingforless.com klickt man auf Funktionen wie „Brochures“, „Catalogs“ oder „Business Cards“, gibt Anzahl, Größe, Drucktermin, Zahlungs- und Lieferart und ein paar andere Parameter ein, während der Rechner simultan zu jedem neuen Klick den Preis auf den Cent genau anzeigt. Die Preisuhr sei ein Affront für viele gewesen, erzählt Firmenchef Field, einige Konkurrenten hätten ihm deshalb hasserfüllte Mails geschickt. Andererseits bietet die Website dem Kunden nur grafische Standards für die Gestaltung seiner Beim Fliegenfischen hatte er eine gute Idee: Andrew Field, Erfolgsunternehmer im Montana-Style. Druckaufträge. Es gilt Fields Devise: „Wir sind keine Werbeagentur, unsere Kunden wollen mit ihren Drucksachen keine Designerpreise gewinnen. Aber: Wer bei uns mehrere hundert Visitenkarten oder etliche tausend Prospekte bestellt, erwartet zu Recht, dass die besser aussehen als das, was zu Hause aus dem Drucker rattert oder beim Copyshop um die Ecke zu bekommen ist.“ Außerdem soll es schnell gehen. Die Zielgruppe ist also klar definiert: PFL will den Pizzaservice, den Handwerker, den kleinen Hotelbesitzer, den selbstständigen Grafik-Designer, der für seinen Kunden eine bezahlbare Druckerei sucht, dazu all diejenigen, die noch nie einen Drucker beauftragt haben, weil ihnen das zu teuer oder zu kompliziert war – oder beides. Franzosen, Japaner und Südamerikaner drucken in Montana Diese Klientel umwirbt Field zudem mit einem in der Branche unüblichen Versprechen: PFL akzeptiert sämtliche Dateitypen, auch solche, die der Mann vom Pizzaservice mit einem Uralt-Programm auf dem Uralt-PC seines Freundes erstellt hat. In welchem Dateiformat auch immer die Kunden ihren selbst entworfenen Briefkopf, Flyer oder Prospekt nach Montana mailen – sie bekommen nie zu hören, dass das Format unbrauchbar sei. „Wir machen Desktop-Publishing“, sagt Field, „und versuchen nicht, unsere Kunden auf die anspruchsvolle Software der Werbeagenturen wie Quark oder PageMaker umzuerziehen. Wir müssen die Profis im Konvertieren von Dateien sein – nicht der Kunde.“ Der erhält spätestens nach zwei Tagen per Mail einen Proof in Form einer PDF- oder JPEG-Datei. Gibt er sein Okay, klingelt wenige Tage später der UPS-Kurier an seiner Tür. Damit lockt Andrew Field die Massen. 95 Prozent des Umsatzes werden heute über die Website generiert, auf die sich täglich 8000 Interessenten klicken. Und 98 Prozent der Kunden kommen nicht mehr aus Montana, sondern aus allen anderen 49 US-Bundesstaaten, dazu aus Frankreich, Schottland, Südamerika, der Karibik, Japan, Kuwait, Taiwan. Die Kundendatei umfasst mehr als 21 000 Namen und Adressen. Dass er diese Massen erfolgreich durch einen komplizierten Produktionsprozess schleust, ist Fields eigentliche unternehmerische Leistung, die ohne IT nicht denkbar wäre. Die typische Druckerei in den USA, sagt er, mache 80 Prozent ihres Umsatzes mit zwei Dutzend Kunden, die von Vertretern persönlich betreut werden. Die Geschäftsbeziehung zu diesen zwei Dutzend Kunden könne man getrost in Aktenordnern verwalten und Livingston, Montana, mag nur wenige Meilen vom Ende der Welt entfernt sein, ist aber ein hervorragender Standort für ein modernes Dotcom-Unternehmen. Printingforless Text: Stefan Scheytt Foto: Anita Back ihre Auftragszettel von einer Ablage in die andere schaufeln, wie man das schon immer gemacht habe. „Ich kritisiere das nicht“, sagt Field, „denn oft funktioniert es.“ Aber nicht immer, schon gar nicht in rezessiven Phasen, wie sie die Druckindustrie in den vergangenen Jahren erlebt hat. Unlängst sei er bei einer Versteigerung in einer Druckerei gewesen, bei der es nicht funktioniert hatte, erzählt Field. „Im Prepress-Bereich hatten die an jedem Arbeitsplatz nur je einen Monitor. Drucker verarbeiten aber Informationen wie Aktienhändler an der Wall Street, und die haben sechs oder acht Schirme vor sich. Ich kann doch meinen Leuten nicht nur einen Monitor hinstellen und dann sagen: Jetzt arbeitet mal schön effizient!“ Der Begriff der Effizienz drängt sich auch bei PFL nicht auf – jedenfalls nicht auf den ersten Blick. Die Druckerei liegt nur ein paar Straßen vom Zentrum des Städtchens entfernt, ihr Kern ist eine ehemalige Molkerei, die in den vergangenen Jahren um mehrere Anbauten erweitert wurde, einige Büros sind in einem aufgebockten Wohnwagen untergebracht, den die Mitarbeiter ironisch „North Campus“ nennen. Überall ist es eng und verschachtelt, jeder Winkel wird genutzt, fürs Repräsentieren ist kein einziger Quadratzentimeter übrig. Ein Teil der Server ist durch ein Drahtgitter gegen das halbe Dutzend herumlaufender Hunde geschützt, und der Chef sitzt in einem winzigen Büro an einem selbst zusammengeschraubten Resopal-Schreibtisch für 200 Dollar. Keine Revolution, nur Best Practice Unter einem schrägen Dach sitzen die Mitarbeiter Lehne an Lehne, jeder vor drei Monitoren. Das sind Andrew Fields „Technical Service Reps“, seine Info-Broker mit Headset, von denen er inzwischen 30 beschäftigt. Dafür hat er keinen einzigen reisenden Vertreter mehr. Auf den Monitoren der Kollegen laufen die Aufträge mit einem dezenten „Pling“ auf, im Schnitt 150-mal pro Tag, 3000-mal im Monat – eine Auftragsflut, die in den meisten Druckereien dieser Größenordnung ein Chaos auslösen würde. Bei PFL wird die Flut systematisch kanalisiert, papierlos, versteht sich. Die Druckerei hat ihren Produktionsprozess in rund 80 Einzelschritte zerlegt, und mit einem Klick kann der Service-Rep die Frage eines Kunden nach dem Status seines Auftrags beantworten, wenn der es nicht selbst online tun will. „Andere Branchen machen so etwas längst“, sagt Field, „aber die Druckindustrie geht nun mal auf Gutenberg zurück. Das Festhalten am Alten McK Wissen 09 Seiten: 46.47 ist stark ausgeprägt.“ Er mache also im Grunde nichts Revolutionäres, sondern übernehme lediglich Best Practice. Dazu gehört zum Beispiel, dass jede eingehende Mail in einem vorgegebenen Zeittakt mehrmals ihre Farbe wechselt, und dadurch jeweils eine andere Dringlichkeitsstufe des Auftrags signalisiert. „Anders lassen sich Zeitgarantien nicht einhalten“, sagt Field. Dazu gehört auch, dass der Kunde angerufen wird, wenn er seine Bestellung erhalten hat. „Die meisten Druckereien verschicken den Auftrag und hoffen, dass schon nichts schief gehen wird. Wir wollen wissen, ob der Kunde zufrieden ist.“ Der Monitor erinnert die Service-Reps automatisch an den Anruf und nennt dabei gleich die Telefonnummer, die Zeitzone des Auftragsgebers und wann der am liebsten angerufen werden will. Zur Vorbereitung des Gesprächs kann sich der Unternehmensvertreter mit einem Klick noch mal die komplette Kundengeschichte anschauen: Was er bislang bestellt hat, wie oft, in welchen Abständen und welchen Volumina, welche Software er benutzt, dazu die gesamte bisherige Korrespondenz. Die Datenbank spuckt fast alles aus: den Umsatz pro Team und Mitarbeiter, die Dauer der einzelnen Produktionsschritte, welche Kunden ein zweites und ein drittes Mal bestellen, wie viele ihrer Aufträge nachbearbeitet werden müssen und welche Fehler am häufigsten auftreten. PFLWebmaster Michael McNicholas arbeitet gerade daran, die Kunden noch mehr einzubeziehen – und damit noch effizienter zu werden: Eines Tages sollen sie auf ihre bei PFL abgelegten Dateien selbst online zugreifen können, um zum Beispiel auf einer alten Visitenkarte die Telefonnummer zu ändern und – per Klick auf „Order“ – erneut zu bestellen. „Andere Branchen machen so etwas längst. Aber die Druckindustrie geht nun mal auf Gutenberg zurück. Das Festhalten am Alten ist stark ausgeprägt.“ Andrew Field 1064 Prozent Umsatzwachstum in vier Jahren führten zu 50 Prozent Belegschaftswachstum im vergangenen Jahr und einer kuscheligen Enge in den Geschäftsräumen von Printingforless. Klar, dass PFL seine Software zum weitaus größten Teil selbst entwickelt. Neun von 90 Mitarbeitern sind ausschließlich mit IT beschäftigt, darunter fünf Programmierer. „Die typische Druckerei mit ihren 50 Mitarbeitern hat überhaupt keinen Programmierer, höchstens einen oder einen halben Mann, der die Computer am Laufen hält.“ Für einen Druckereibesitzer gibt Andrew Field überdurchschnittlich viel Geld für Hard- und Software aus, und er erzählt gern, dass seine Telefonrechnung doppelt so hoch ist wie jene für Druckfarbe. Natürlich steht in seiner Firma eine neue Druckmaschine, das Beste, was man bekommen kann, deutsche Ingenieurskunst. Damit allerdings unterscheide er sich nicht von vielen anderen Druckereien. Denn die Maschine sei zwar die Voraussetzung für sein Geschäft, aber sie generiere keine Aufträge. Zudem berge das teure Juwel enorme finanzielle Risiken, wenn es nicht ausgelastet sei. Hundert Prozent Auslastung Bis jetzt aber hat Field das Problem der Überkapazitäten, unter denen die amerikanische Druckbranche leidet, mit Hilfe von IT gelöst. Wie die Airlines ihre Flugzeuge überbucht Andrew Field seine Druckmaschine. Was ihre Kapazität übersteigt, wird an zwei Dutzend Partner-Druckereien im ganzen Land weitergereicht. Auf www.pflnet.com holen sie sich die Aufträge mit ein paar Klicks. Es gibt kein Bieten und kein Feilschen, die Konditionen sind glasklar: first come, first serve und fifty-fifty. Zu wenig? Keinesfalls, meint Field, sonst stünden nicht mehr als hundert Druckereien auf der Warteliste von PFL-Net. „Der Deal ist absolut fair: Wir akquirieren den Kunden, wir machen den Service, bearbeiten die Dateien und kümmern uns um die Bezahlung. Unsere Partner sind zu nichts verpflichtet, sie picken sich die für sie interessantesten Aufträge heraus, drucken und verschicken die Ware. Oft sind das ihre profitabelsten Aufträge.“ Etwa ein Drittel seines Umsatzes erwirtschaftet PFL heute außerhalb der eigenen Druckerei, ohne dass der Kunde davon etwas erfährt. Der Absender lautet immer Printingforless, Livingston, Montana, auch wenn die Ware in Chicago gedruckt und dort ausgeliefert wird. Dass eine Partner-Druckerei versucht sein könnte, die vermittelten Kunden zu eigenen Kunden zu machen, sei unwahrscheinlich. „Das sind faire und realistische Geschäftsleute. Die wollen nicht den einzelnen Kunden, sondern die vielen Aufträge, die sie sich bei uns mit ein paar Klicks holen können. Für viele unserer Partnerdruckereien gehören wir zu den größten Auftraggebern.“ Andrew Fields Druckmaschine läuft 24 Stunden lang an sieben Tagen in der Woche. Wenn sie nicht regelmäßig gereinigt und gewartet werden müsste, wäre sie zu hundert Prozent ausgelastet. Er beschäftigt jetzt 90 Mitarbeiter, von denen 30 erst im vergangenen Jahr dazugekommen sind, in diesem Jahr sollen es noch mal 15 oder 20 mehr werden. Im Ort hat er gerade ein Haus für einen Betriebskindergarten angemietet – seine Mannschaft ist jung. Für 2004 ist ein Umsatz von 14 bis 20 Millionen Dollar angepeilt. 2005 will er einen Neubau am Stadtrand beziehen, das Grundstück ist schon gekauft, subventioniert mit Steuergeld, weil der Landkreis als wirtschaftlich benachteiligt gilt. Benachteiligt? Von den angeblichen Schwächen der amerikanischen Provinz spürt Pringtingforless nichts. Gut, der Hauptserver für die Website ist im kalifornischen San Diego, weil sich die Breitband-Verbindungen dorthin in den vergangenen fünf Jahren als extrem verlässlich erwiesen haben. Davon abgesehen, punktet der „Treasure State“ nach Fields Ansicht in jeder Hinsicht: Die gewerblichen und privaten Mieten sind geringer als in den großen Städten, ebenso die Grundstückspreise und die Löhne. Andrew Field, der Spross aus dem Silicon Valley, fühlt sich jedenfalls pudelwohl hier draußen: „Wo sonst kann ich zur gleichen Zeit im Yellowstone River nach Regenbogenforellen fischen und im World Wide Web nach Aufträgen?“ www.printingforless.com www.pflnet.com Selten: fast keiner da (oben) Ganz normal: jeder an seinem Platz (unten) Interview Hermann-Josef Lamberti Text: Frank Mattern / Stefan Spang Neue Strukturen 8 McK Wissen 09 Seiten: 50.51 Seit 1999 betreibt die Deutsche Bank eine umfassende Transformation ihrer weltweiten IT und Operations. Ziel der Veränderungen: weitreichende Kostensenkung und verstärkte Ausrichtung der Technologie auf die spezifischen Bedürfnisse der verschiedenen Geschäftsbereiche. Hermann-Josef Lamberti, Mitglied des Vorstands der Deutschen Bank, über die Elemente der Veränderung und die Auswirkungen auf die internationale Organisation. McK: Herr Lamberti, in Banken gehört IT zu den wesentlichen Effizienztreibern und damit auch zu den kritischsten Elementen eines Optimierungsprogramms. Sie haben vor fünf Jahren begonnen, Ihre Technologie umzustellen. Wo lagen die größten Hürden? Lamberti: Zunächst einmal waren die Strukturen und Verantwortlichkeiten nicht sauber getrennt. Der damalige IT- und Operations-Bereich Global Technology Services war so aufgestellt, dass er zum Teil Profit Center, zum Teil aber auch Cost Center war. Außerdem war er der interne Dienstleister für die Bank, den jeder Bereich nutzen musste – ohne jedoch eine Budgetkontrolle darüber zu haben. Einmal im Jahr, bei der Verabschiedung des Jahresplans, schlug die IT ein Top-down-Budget in Milliardenhöhe vor, statt dass die Geschäftsbereiche ihre Investitionsschwerpunkte auf Basis ihrer strategischen Ausrichtung selbst bestimmten. Dies führte unter anderem zu Fehleinschätzungen der Kostensituation. Also trafen wir zwei Grundsatzentscheidungen. Wir wollten einen organisatorisch klar aufgestellten Profit-Center-Bereich aufbauen, der einen wesentlichen Teil der Operations als eigenes, gewinnorientiertes Geschäft führen sollte, und zwar klar getrennt von den Geschäftsbereichen. Zudem, und darauf aufbauend, haben wir entschieden, die Global Technology Services zu zerlegen, den Geschäftseinheiten zuzuordnen und ein Modell aufzubauen, in dem sich IT und Operations an den Bedürfnissen des jeweiligen Geschäftsbereichs orientieren. Wir nennen das BusinessAlignment. Das klingt nach größeren internen Umbauten. Ja, wir mussten zunächst völlig neue Strukturen schaffen: erstens eine veränderte Aufbauorganisation des Application Developments, also unserer Anwendungsentwicklung, zweitens einen klar definierten Infrastrukturbereich und drittens eine neue Einheit, die als interner Dienstleister bankübergreifende Funktionen wie etwa Einkauf oder Facility Management, aber auch Kreditkartenmanagement, Point of Sale, Zahlungs- und Wertpapierabwicklung übernahm – ein Bereich mit mehreren tausend Mitarbeitern. Danach galt es, eine IT-Governance-Struktur aufzubauen, die das Budget in zwei Teile trennt. Wir unterscheiden hierbei zwischen Change the Bank (CTB) und Run the Bank (RTB). Während das RTB-Budget für die Aufrechterhaltung des laufenden Betriebs vorgesehen ist, ermöglicht der CTB-Teil Neuinvestitionen, also Changes, für die Weiterentwicklung unserer IT. Warum diese Trennung? Man muss die beiden Kostenblöcke unterschiedlich angehen, um mehr Spielraum für neue IT-Projekte zu gewinnen – ohne das Gesamtbudget weiter zu erhöhen. Unser Ziel war es, die RTB-Kosten jährlich um fünf Prozent zu reduzieren und das CTB-Budget um 25 bis 30 Prozent zu steigern. Wir haben beides erreicht und konnten im RTB-Bereich übrigens nicht nur die Kosten senken, sondern sogar ein gestiegenes Transaktionsvolumen managen. Die Produktivitätssteigerungen bei RTB dienen so als Finan- Interview Hermann-Josef Lamberti Text: Frank Mattern / Stefan Spang zierungsquelle für neue Investitionen im Bereich CTB. Der Prozess dorthin erforderte allerdings wieder tiefgreifende Änderungen: Das Business sollte ja eigenständige Investitionsentscheidungen über das CTB-Budget treffen können. Das war natürlich manchmal schwierig, weil auch die IT eine Meinung zu bestimmten Projekten oder Implementierungen hat. Um dies zu berücksichtigen, haben wir das IT-Investment Committee als Steuerungsgremium für alle neuen Projekte installiert. Dort sitzen die Projektmanager der Geschäftsbereiche, die COO-Vertreter für die übergreifende Kostenkontrolle und die IT-Vertreter zusammen. Diese Struktur führt dazu, dass die Geschäftsbereiche über ihre Investitionsvorhaben selbst bestimmen können – und die IT als informierter Auftragnehmer beteiligt ist. Theoretisch. Neue Strukturen sind noch kein Garant für Erfolg. Die Grundvoraussetzung für Erfolg ist jedoch komplette Kostentransparenz. Heute können wir bis zum einzelnen Mitarbeiter genau sehen, wer wem was berechnet. Früher verlief dieser Allokationsprozess zwischen IT, anderen Zentralfunktionen und den Geschäftsbereichen in mehrere Richtungen und war eher ein Nullsummenspiel. Sobald jemand ein Budget änderte, veränderten sich auch die Allokationen zu den anderen Bereichen. Die haben dann ebenfalls ihre Budgets angepasst, und am Ende waren wir wieder in der gleichen Situation wie am Anfang. Um diese Vernebelung zu beenden, haben wir ein neues Modell eingeführt: Alle Geschäftsbereiche und Funktionen dürfen sich nur in klar definierter Art und Weise wie in einem Wasserfall nach unten verrechnen. Kostentransparenz senkt noch nicht die Kosten. Was haben Sie konkret eingespart? Zwischen 2001 und 2003 etwa eine Milliarde Euro. Das war deutlich mehr als zunächst erwartet. Übrigens kamen diese Einsparungen zum größten Teil aus dem RTB-Budget. Im Bereich CTB sind die Investitionen wie geplant gestiegen und machen jetzt etwa 30 Prozent unseres Gesamtbudgets für IT aus. Einsparungen in dieser Größenordnung lassen sich vermutlich nicht allein durch Budgetschnitte erreichen. Wodurch noch? Durch eine Kombination vieler einzelner Maßnahmen. Entscheidend war zu Beginn ein sauberer Masterplan. Ein wesentlicher Ansatzpunkt darin: McK Wissen 09 Seiten: 52.53 der massive Spin-off nicht zentraler Funktionen. So haben wir beispielsweise unsere ehemalige Tochtergesellschaft Emagine mit einem externen Partner, GFT Technologies, zusammengeführt. Die Bank kooperiert nun also mit der GFT als Dienstleister für Anwendungsentwicklungen. Außerdem haben wir den Bereich RTB systematisch schlanker gemacht. Hier spielt auch Outsourcing eine wesentliche Rolle. Wir haben uns dabei auf die bestehende Support-Organisation der Bank konzentriert. Viele Funktionen waren ja bereits unter dem Dach dieser internen Einheit gebündelt, die sich um bankübergreifende Funktionen kümmerte – was für mich immer ein guter Indikator war, dass man solche Funktionen auch nach außen geben könnte. Ein Beispiel dafür ist auch DB Payments, unsere operative Einheit für die Zahlungsverkehrsabwicklung im Retail-Geschäft, die wir kürzlich an die Deutsche Postbank verkauft haben. Wie weit sind Sie beim Outsourcing gegangen? Wir betrachten die Auslagerung auf drei Ebenen: Infrastruktur, Geschäftsprozesse und so genannte Commodity-Banking-Prozesse. Die erste Ebene betrifft die reinen Basis-Infrastrukturdienste. Dazu gehört etwa der Betrieb unserer Rechenzentren. Inzwischen ist es die Aufgabe unseres Outsourcing-Partners, innerhalb eines vorgesehenen Kostenrahmens die Verfügbarkeit zu maximieren und Rechnerleistung nach einem hoch entwickelten Preismodell zur Verfügung zu stellen. Das war unter anderem notwendig, weil wir mittelfristig ohnehin die physische Infrastruktur hätten erneuern müssen und nach dem 11. September 2001 unsere Konzepte im Business Continuity Management überarbeiten wollten. Auch unsere kontinentaleuropäischen Data Center etwa in Italien, Spanien, Luxemburg und der Schweiz haben wir bei unserem OutsourcingPartner integriert. Die nächste Ebene bilden die Geschäftsprozesse, damit sind wir beim Thema Business Process Outsourcing. Dabei geht es nicht um Kernprozesse der Bank, sondern um unterstützende Prozesse wie beispielsweise den Einkauf, Human-Resources-Systeme oder das Facility Management. Für unseren Geschäftserfolg oder unsere Wettbewerbsfähigkeit ist es nicht entscheidend, derartiges Prozesswissen im eigenen Haus zu behalten. Hermann-Josef Lamberti ist seit Oktober 1999 Mitglied des Vorstands der Deutsche Bank AG. Als Chief Operating Officer und Chief Information Officer ist er für das Kostenund Infrastrukturmanagement, die Informationstechnologie und Operations, das Gebäude- und Flächenmanagement sowie für den Einkauf der Deutsche-Bank-Gruppe weltweit verantwortlich. Zuvor war Hermann-Josef Lamberti 14 Jahre lang für die IBM tätig. Interview Hermann-Josef Lamberti Text: Frank Mattern / Stefan Spang McK Wissen 09 Seiten: 54.55 Als dritte Ebene kämen Bankprozesse in Frage, die einen CommodityCharakter haben. Das bedeutet, dass sie weder einen wettbewerbsunterscheidenden Faktor noch eine sehr hohe Profit-Marge besitzen, obwohl sie im Grunde typisches Bankgeschäft sind, wie etwa die Wertpapier- oder Zahlungsabwicklung im Retail-Bereich. Ich glaube, dass auch solche Prozesse auf Dauer ausgelagert werden können und dass sich diesem Konzept eine Vielzahl anderer Marktteilnehmer anschließen wird. Wir sprechen hier von der Industrialisierung des Bankgeschäfts. Wie weit? Wir gehen davon aus, dass sich Kundendaten im weitesten Sinne nicht offshoren lassen. Nicht etwa, weil die Technik nicht funktionieren würde, sondern weil sich aufgrund möglicher rechtlicher und politischer Unwägbarkeiten in Offshoring-Ländern die Sicherheit dieser Daten unter Umständen nicht immer gewährleisten lässt. Was würden unsere Aufsichtsbehörden sagen, wenn die Daten deutscher Banken über deutsche Kunden etwa in China geführt würden? Wer Outsourcing betreibt, will zuerst einmal Geld sparen. Natürlich. Kostensenkung ist ein großer Entscheidungsfaktor. Wir verfolgen kein Outsourcing ohne signifikanten Kostenvorteil. Das Minimum war für uns immer 20 Prozent. Gleichzeitig müssen sich aber auch Qualitätsfortschritte erzielen lassen. Insgesamt zielen unsere Bemühungen darauf ab, die Komplexität zu reduzieren und die Kosten in den Griff zu bekommen. Was sind aus Ihrer Sicht in Bezug auf die Entwicklung der IT die entscheidenden Themen in den nächsten zwei, drei Jahren? Unser Zukunftsszenario hat drei Eckpunkte: den Übergang zu einem Value Contribution Model, die Trennung von Distribution und Produktion und den Fokus auf Kundenorientierung. Bei unserem Value Contribution Model oder auch Wertbeitragsmodell geht es darum, IT-Investments im Sinne ihres wirklichen Beitrags zur Wertschöpfung zu messen. Wir haben hier bereits erste Ansätze entwickelt. Zudem werden wir die Trennung zwischen Vertrieb und Produktion noch klarer ziehen müssen. Und schließlich brauchen wir einen neuen Schub an Kundenorientierung. Der kann weder durch neue Mitarbeiter, noch durch das hundertfünfundzwanzigste Training zum Thema Cross Selling erfolgen, sondern allein durch die Technik. Nur die Technologie kann meines Erachtens nach dabei helfen, neue Kunden zu erschließen oder aber bestehendes Kundenpotenzial besser auszuschöpfen. Das macht für mich dann auch die nächste Runde der IT-Evolution aus. Ich bin fest davon überzeugt, dass diese unmittelbar bevorsteht. Wie lässt sich die Performance-Orientierung für ausgelagerte Prozesse sicherstellen? Für Funktionen, über die Sie keine direkte Kontrolle mehr besitzen, gibt es zwei Möglichkeiten: Wettbewerb und Transparenz. Wettbewerb bedeutet: Sie gehen in offene Ausschreibungen, so dass Sie wirkliche Marktpreise erzielen können. Beim Thema Infrastruktur bedeutet das zum Beispiel, dass Equipment nicht nur von einem Hersteller, sondern von jedem Anbieter geliefert werden kann. Wir versuchen inzwischen immer, für jeden Bereich ein Portfolio von mehreren Providern zu haben. Transparenz, oder auch Open Book, heißt, vollen Einblick in die Kostensituation zu haben, aber auch in die Produktivität und in die PerformanceIndikatoren für jeden Prozess. Planen Sie auch Offshoring-Projekte? Das Thema Offshoring erreicht jetzt auch die so genannten White-CollarJobs. Der Bereich der IT-Anwendungsentwicklung gehört sicher zu den ersten, die hiervon betroffen sind. Da wir eine globale Bank sind, mit viel Erfahrung etwa bei der Softwareentwicklung in Indien, führen wir bereits Projekte mit Offshore-Spezialisten durch. Aus meiner Sicht hat diese Welle gerade erst begonnen, und wir bewegen uns mit ihr. Datenretter Text / Foto: Helge Bendl McK Wissen 09 Seiten: 56.57 Digitale Detektive 9 Wenn nach einem Festplatten-Crash alles verloren scheint, schlägt die Stunde der Datenretter. Sie wenden private Katastrophen genauso ab wie Unternehmensuntergänge, und auch Staatsanwälte freuen sich, wenn die Plattenprofis verräterische Datenreste aufspüren, die Kriminelle hinterlassen haben. Sie war immer so dynamisch und zuverlässig. Doch vielleicht hatte man ihr einfach zu lange zu viel zugemutet. Als sie auf die Intensivstation kam, hielt man sie schon für tot. Ihr Ableben kam unerwartet und traf die ehrlich trauernden Angehörigen (die anonym bleiben wollen) ziemlich unvorbereitet. Doch, und das ist die kleine Sensation, die in der Krankenakte penibel festgehalten ist: Die dahingegangene Festplatte konnte wieder zum Leben erweckt werden – mit einer Pinzette, einer Lupe und viel Geduld. Große Worte sind ihre Sache nicht, und außerdem gibt es da gewisse Berufs- und Betriebsgeheimnisse. Aber so viel lässt sich Christine Hammer entlocken: Sie hat lange um ihre Patientin gekämpft. Die 38-Jährige hat sie im staubfreien Reinraum unter dem Mikroskop untersucht und ihre Verletzungen begutachtet: böse Wunden, gerissen bei einem Crash von einem unkontrolliert über die empfindliche Magnethaut schleifenden Lesekopf. Sie hat ihr mit einem Elektronikbaustein Starthilfe gegeben und einen neuen Lesekopf dazu gebracht, die Arbeit aufzunehmen. Jetzt schwenkt er gerade über die wieder surrende Metallscheibe. Auf dem Kontrollbildschirm flimmern schon die Daten, die Christine Hammer auslesen kann. Gut, ein paar Narben werden bleiben, von manchen Dateien werden die Ingenieure später nur Bruchstücke rekonstruieren können. Aber sie werden als Pioniertruppe im Digital-Dschungel die zerstörten Wege zu den Verzeichnissen mit ihren Software-Werkzeugen reparieren. Viel Zeit, um diesen Erfolg zu genießen, bleibt jedoch nicht – die nächsten Patienten warten schon. „Manchmal“, sagt Christine Hammer von Kroll Ontrack, „tigern die Besitzer vor dem Labor auf und ab, als sei es ein Kreißsaal, und hoffen auf eine gute Nachricht.“ Datenrettung ist ein gutes Geschäft. Kroll Ontrack ist mit 82 Millionen Dollar Jahresumsatz Marktführer auf diesem Gebiet. Der amerikanische Mutterkonzern Kroll Inc., der das Unternehmen vor zwei Jahren kaufte, ist inzwischen der wohl berühmteste Sicherheits-Dienstleister der Welt: Rund um den Globus sind die 2600 Angestellten des Konzerns damit beschäftigt, Menschen, Unternehmen und Geld vor Gefahren aller Art zu schützen und Risiken einzuschätzen. Sie bewachen amerikanische Helfer im Irak, prüfen die Bonität von Firmen und geben Ratschläge, wie Mitarbeiter vor Anschlägen bewahrt werden können, deren Vorleben sie vermutlich bereits genauestens untersucht haben. Kroll-Ermittler fanden zehn Jahre nach dessen Tod die Mörder des Vatikan-Bankers Roberto Calvi und untersuchten im Auftrag von Haitis Regierung, wo der frühere Diktator Jean-Claude Duvalier seine Millionen versteckte. Sie wühlen bei Unternehmen wie Enron und Parmalat, Datenretter McK Wissen 09 Text / Foto: Helge Bendl die durch Skandale in die Schlagzeilen geraten sind, in den Akten, bringen Bilanzfälscher zur Strecke, retten Kapital und strukturieren die Unternehmen in Sicherheitsfragen anschließend neu. Kroll gelte 20 Jahre nach ihrer Gründung in der amerikanischen Geschäftswelt als Synonym für Sicherheits- und Risikomanagement, schrieb die New York Times. Mit den Spezialisten von Ontrack deckt der an der New Yorker Börse überaus erfolgreiche Gefahren-Spezialist (1,08 Milliarden US-Dollar Marktkapitalisierung, 485,5 Millionen Jahresumsatz) nun auch den Bereich der professionellen Datenrettung und elektronischen Ermittlung ab. In der deutschen Niederlassung in Böblingen, erst 1996 als Zweimannbetrieb gegründet, arbeiten heute 50 Angestellte. „80 Prozent der 100 wichtigsten deutschen Firmen waren schon bei uns“, sagt Geschäftsführer Peter Böhret. Namen will er nicht nennen, die Kunden legen Wert auf Diskretion – den Verlust von Daten zugeben zu müssen ist für viele eine peinliche Angelegenheit. Da gibt es beispielsweise die große Handelskette, bei der nach einem mechanischen Defekt der Festplatte plötzlich die Bilanz des Vorjahres verschwunden war. Oder den Super-Gau eines großen baden-württembergischen Unternehmens, das glaubte, ein perfektes Sicherungssystem zu besitzen. Bis sich bei einem Ausfall von zwei Festplatten eines Serversystems herausstellte, dass der Aufwickler bei allen 40 Sicherungskopien das Band zerknüllt hatte und keines der Bänder auf herkömmliche Art und Weise zu lesen war. Böhret erzählt auch die Geschichte von den 20 Ingenieuren, die ein Autobauer für aufwändige Tests in die Sahara schickte – und die mit einem defekten Notebook nach Hause kamen. Und so weiter und so weiter. Im Jahr 2003 bearbeiteten die Datenretter rund 5000 solche und ähnliche Aufträge, gegenüber dem Vorjahr eine Steigerung um 25 Prozent. In diesem Jahr soll das Wachstum ähnlich ausfallen. Vom steigenden Bedarf an professioneller Hilfe profitiert auch Mitbewerber Ibas (zwei Millionen Euro Umsatz und rund 2500 Aufträge im Jahr). „Die Großunternehmen zählen selten zu unseren Kunden – sie haben ihr IT-System meist unter Kontrolle. Aber wir hatten schon den Fall, dass das Notebook eines Bank-Managers nicht an das reguläre Backup-System angeschlossen war“, schildert Geschäftsführer Karl Flammersfeld einen aktuellen Fall. Zwar zählen bisweilen auch Privatleute zu den Kunden der Datenretter, wie etwa der panische Doktorand, dem kurz vor Abschluss seiner Dissertation der Computer meldet, auf die Arbeit könne nicht Seiten: 58.59 mehr zugegriffen werden. Doch die Mehrzahl der Anrufe, die in den Call Centern eingehen, betreffen den Mittelstand. Das bestätigt auch Kroll-Ontrack-Chef Peter Böhret: „Der sensible Umgang mit Daten liegt hier besonders im Argen. Niemand käme auf die Idee, bei seinem Dienstwagen die Zylinderkopfdichtung von einem Mitarbeiter austauschen zu lassen, der gern an Autos herumschraubt. Im IT-Bereich haben viele Führungskräfte aber noch nicht erkannt, dass die Daten neben dem Personal oft ihre wichtigste Ressource sind. Sie hören nicht auf die Warnungen der Fachleute. Ein Roboter scheint mehr wert zu sein als die Software zur Fertigung – aber auch hier steht das Band still, wenn ein Fehler auftritt.“ Verlust ist teuer Der Wert von Daten wird oft unterschätzt. Versicherungen, die das Risiko eines Verlustes abdecken, kalkulieren meist pauschal mit 1000 Euro pro Megabyte. „Um einen Text in dieser Größe abzutippen, braucht eine Sekretärin rund 55 Stunden – wenn man Glück im Unglück hat und das Dokument ausgedruckt wurde. Das ist aber bei weniger als einem Drittel der am PC erstellten Unterlagen der Fall. Das reine Erfassen kostet eine Firma bei 40 Euro Stundenlohn also etwa 2200 Euro“, rechnet Böhret vor. Ideen und Konzepte lassen sich dagegen nicht so einfach rekonstruieren und binden womöglich erneut ganze Teams, die über Monate hinweg elektronische Notizen angelegt, Meeting-Protokolle erstellt und Entwicklungspläne konzipiert hatten. Informationen aus Buchhaltung, Auftragsverwaltung und Lohnbuchhaltung sind Datenretter am Werk: Christine Hammer untersucht im Reinraum eine Festplatte unter dem Mikroskop (oben). Armagan Cekmez braucht bisweilen das Oszilloskop, um das Signal eines Bandes zu verändern. Danach kann er die Leseköpfe nach dem Signal einstellen und die Daten auslesen. noch sensibler. Wie soll der Vertrieb neue Lieferungen auf den Weg bringen, wenn Kundendaten fehlen? Woher soll der Verkauf bei einem Ausfall der Firmencomputer wissen, welche Produkte der Auftraggeber einst bestellt, welche Support-Verträge er abgeschlossen hat – und welche schon bezahlt sind und welche nicht? Derartige Informationen sind unentbehrlich. Gingen sie tatsächlich verloren, wären die Konsequenzen bitter: Datenbank-Hersteller rechnen beim Totalverlust mit einem Schaden in Höhe von 50 Prozent des Unternehmenswertes – in der Regel die Summe der Umsätze mehrerer Jahre. leicht aus dem Tritt. Wie bei einem Tonband werden die Informationen hier Bit für Bit auf einer Magnetschicht gespeichert – immer enger, inzwischen mit mehr als 6500 Bytes pro Quadratmillimeter. Ein Schreib-und-Lesekopf, der an den Tonarm eines Plattenspielers erinnert, speichert die Daten, indem er in MikrosekundenGeschwindigkeit die Polung der magnetischen Partikel verändert. Er liegt allerdings nicht auf der Platte, sondern schwebt über ihr – in einer Höhe von rund 25 Nanometern. Etliche dutzend Mal Trügerische Sicherheit pro Sekunde bewegt er sich vom Rand zum ZenNaturkatastrophen wie Erdbeben oder Überschwemmungen sind statistisch trum, während unter ihm die Festplatte kreist. gesehen nur sehr selten die Ursache für Datenverlust. Auch die gefürchte- Schallplatten laufen bei 33 oder 45 Umdrehunten Viren, Würmer und trojanischen Pferde sind nur für sieben Prozent der gen pro Minute – die Festplatte dreht sich in der Schäden verantwortlich. Bedienungsfehler machen immerhin gut ein Drit- gleichen Zeit 10 000 Mal. Bei solchen Geschwintel der Problemfälle aus. Die wichtigste Ursache für Datenverlust aber sind digkeiten können schon kleinste Schmutzpartimit 44 Prozent der Fälle Fehler der Hardware. Das kann der Speicherchip kel das System aus der Bahn werfen. Wird etwa der Digitalkamera sein, der sich nicht mehr auslesen lässt. Das können der Luftstrom, der den Schreib-und-Lesekopf CD-ROMs und DVDs sein, die plötzlich an Gedächtnisschwund leiden. trägt, unterbrochen, fällt der Kopf hinunter und Oder Streamer-Kassetten und Magnetbänder, die lange Zeit die trügeri- zerkratzt die Magnetschicht. Für einen solchen sche Sicherheit vermittelten, sie würden alle wichtigen Daten als Kopie Headcrash, ein klassischer Fall bei den Datenretspeichern. Die Statistiken belegen, dass zwar in 80 Prozent der Daten- tern, reicht ein einziges Staubkorn aus. Die Wirverlustfälle ein Backup existiert, es jedoch oft nicht verwertbar ist, weil kung? „Ein Düsenjet knallt mit vollem Schub Daten schon beschädigt waren, als das Backup erstellt wurde, oder weil gegen einen Berg“, sagt Christiane Hammer. Eine das Speichermedium selbst zu lange in Betrieb war und nicht mehr intakt Festplatte nimmt es aber auch übel, wenn sie zu ist. „Viele Unternehmen sichern ihre Daten Tag für Tag mit demselben Boden fällt. Oder nass wird. Oder wenn die Band, und das viele Jahre lang. Das kann nicht gut gehen“, sagt Daten- Mechanik nach jahrelangem Betrieb einfach ein wenig ausleiert. retter Jochen Stöhr. Was der 32-jährige Ingenieur und seine Kollegin Christine Hammer im Selbst ein schwerer Headcrash schafft es jedoch Reinraum aber am häufigsten untersuchen, sind dicke spiegelblanke Metall- nicht, sämtliche Daten zu vernichten. Man kommt scheiben in Aluminiumschachteln. Die Festplatte ist Gehirn und zentrales nur nicht mehr an sie heran. Dafür braucht man Nervensystem des Computers – sie merkt sich das Betriebssystem, die Datenrettungssanitäter. „Wir übertragen alles, Programme, die Daten. Ihr versiegeltes Gehäuse kann man nur mit Spezial- was physikalisch auf dem beschädigten Datenschraubenziehern öffnen – damit kein Unseliger auf die Idee kommt, ein- träger gespeichert ist, eins zu eins auf eine neue mal nachzuschauen, wie so ein Wunderding denn nun eigentlich aussieht. Festplatte. Gearbeitet wird nie am OriginalAus ihrer Schutzhülle darf sie nur dort befreit werden, wo sie auch pro- medium, sondern immer nur an einer Kopie“, duziert wurde: in einem Reinraum. Denn die sensible Mechanik gerät sagt Thomas Hanselmann. Der Ingenieur, Von Beruf Datenretter: Peter Böhret, Geschäftsführer der Kroll Ontrack GmbH in Böblingen Datenretter Text: Helge Bendl Typ schwäbischer Tüftler, analysiert dann mit Spezial-Software die korrumpierten Dateiordnungstabellen, in denen aufgeführt ist, an welcher Stelle der Festplatte welche Datei abgelegt worden ist. Diese in der Windows-Welt „File Allocation Tables“ (FAT) genannten Metadaten sind quasi das Adressbuch des Speichermediums: In ihnen wird verzeichnet, wo welches Cluster (die kleinste adressierbare Einheit mit mehreren Sektoren von jeweils 512 Byte) auf der Festplatte zu finden ist. Weil selbst der kürzeste Word-Text aus mehreren Kilobyte Daten besteht und auf der Festplatte möglicherweise nicht immer der physikalisch nächstliegende Platz frei ist (weil hier beispielsweise gerade Teile der Powerpoint-Präsentation und der Excel-Kalkulation liegen), wird die Datei in Bruchstücken an verschiedenen Plätzen abgelegt – diese Zuordnungsinformationen liegen dann in der FAT-Tabelle. „Man muss wissen, wie die verschiedenen Betriebssysteme die Daten in Verzeichnissen, Sektoren oder Segmenten der Datenträger ablegen und welche Codierungsverfahren die Hersteller der Festplatten verwenden“, erklärt Thomas Hanselmann. Nur leider: Diese Informationen geben die Firmen in der Regel nicht preis. In stunden-, manchmal tagelanger Arbeit setzt der Ingenieur das Datenpuzzle deshalb mühsam wieder zusammen und baut ein neues Netzwerk an Verbindungen auf, bis am Ende alles wieder funktioniert. In der globalisierten IT-Welt von Kroll Ontrack können dringende Aufträge dank des globalen Netzwerks in Teamarbeit bearbeitet werden: Wenn der Ingenieur in Böblingen Feierabend macht, nimmt sich der Spezialist in Asien des Falles an und übergibt später an den Kollegen in Nordamerika. Gefährliches Gedächtnis Damit jeder Kunde abschätzen kann, welche Kosten auf ihn zukommen werden, gibt es bei professionellen Datenrettern stets eine erste Diagnose mit einer Liste der Dateien, die rekonstruiert werden können. „Alles andere wäre Kaffeesatzleserei. Den Kunden interessiert gar nicht, wie viel Prozent der Datenmenge gerettet werden können. Es geht ihm meistens um ganz konkrete Dateien, mal um das Adressbuch von Outlook, mal um eine wichtige Datenbank“, sagt Ibas-Geschäftsführer Karl Flammersfeld. Für versehentlich gelöschte Dateien oder für die Wiederherstellung von Daten nach Virenbefall gibt es inzwischen auch Software-Tools, die man entweder von professionellen Datenrettern kaufen oder kostenlos aus McK Wissen 09 Seiten: 60.61 dem Internet herunterladen kann. „Solche Programme sollte man nur dann einsetzen, wenn sicher ist, dass die Ursache für den Schaden kein mechanischer Fehler ist. Das Problem bei kostenlosen Tools ist oft, dass der Anwender das Programm erst installieren muss – und dadurch, wenn er Pech hat, gerade jene Daten zerstört, die er eigentlich retten wollte“, sagt Hanselmanns Kollege Armangan Cekmez. Beim Löschen von Dateien werden die Daten nämlich gar nicht von der Festplatte, sondern nur aus deren Inhaltsverzeichnis gelöscht, damit der nun nicht mehr benötigte Speicherplatz neu überschrieben werden kann. Physikalisch existieren diese Daten in Form von unterschiedlich gepolten Magnetpartikeln weiter – man kann sie also, sofern sie noch nicht überschrieben sind, relativ einfach komplett oder in Fragmenten wiederherstellen. Das gilt nicht nur für Computer. Faxgeräte, Digitalkameras, PDAs und Mobiltelefone: Sie alle speichern, was mit ihnen gemacht wird. Und geben ihr Wissen auch wieder preis. Datenretter erzählen gern die Geschichte von dem Angestellten einer norwegischen Firma, der zur Konkurrenz wechselte und vor seinem Abschied Berge vertraulicher Unterlagen durch den Kopierer jagte. Pech für den Dieb, dass der Kopierer auf seiner Festplatte alles festgehalten hatte. Über diese Art von digitalem Langzeitgedächtnis freuen sich auch jene Datendetektive, die im Auftrag von Firmen oder Staatsanwälten bei Verdacht auf kriminelle Delikte Nachforschungen anstellen. „Durch die Untersuchung der automatisch auf den Computerfestplatten gespeicherten Logfiles kann man genau nachweisen, zu welchem Zeitpunkt welches Programm ausgeführt und auf welche Dateien zugegriffen wurde“, Datenrettung in Deutschland Der Umsatz der deutschen Datenretter liegt zwischen 15 und 20 Millionen Euro im Jahr. Marktführer ist Kroll Ontrack (www.krollontrack.de). Weitere Unternehmen auf dem Markt sind unter anderem: Ibas (www.ibas.com), Convar (www.convar.com) Vogon (www.vogon.de) Auch Systemhäuser bieten Datenrettung an. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) (www.bsi.de) bietet Informationen zum Schutz von Daten an. Studie über den unsensiblen Umgang mit Daten: www.oo-software.de/studie Festplatten-Löschprogramme Unter dem Menüpunkt „Produkte/Tools“ können Behörden und Hochschulen das Festplatten-Löschprogramm „VS-Clean“ beim BSI bestellen. Löschprogramme für professionelle Anwender: „PC Inspector“ (Convar), „DataEraser“ (Kroll Ontrack), Frei aus dem Internet herunterzuladen: „DBAN“ (http://dban.sourceforge.net/), „Eraser“ (www.heidi.ie/eraser/) sagt Reinhold Kern, bei Kroll Ontrack zuständig für das wachsende Geschäftsfeld Computer Forensik. Und seine Rettungsingenieure können auch vermeintlich vernichtete Daten wie gelöschte E-Mails wieder hervorzaubern – jedenfalls wenn schnell gehandelt wird. Davon profitieren nicht nur staatliche Ermittler, auch immer mehr Unternehmen lassen sich von Computer-Forensikern in Fällen von Diebstahl und Betrug im eigenen Haus helfen. Referenzen will Reinhold Kern naturgemäß keine nennen, aber er erzählt, wie er kürzlich im Auftrag eines Unternehmens dem Verdacht nachging, ein ehemaliger Mitarbeiter im Bereich der Medizintechnik habe Konstruktionszeichnungen mitgehen lassen. Die privaten Ermittler konnten nachweisen, dass der Mann statt wie üblich 400 Mal im Jahr in den letzten 14 Tagen seiner Betriebszugehörigkeit stolze 2500 Mal auf die Daten zugegriffen hatte. Bei einem anderen Auftrag wiesen die Experten nach, dass ein frustrierter Computer-Experte Software zum Knacken von Passwörtern installiert und nach der Kündigung Daten sabotiert hatte. Oder dass ein leitender Mitarbeiter PCs und Drucker für die gerade gegründete eigene Firma bestellt hatte – auf Kosten des alten Arbeitgebers. Gelöscht heißt nicht verschwunden Auch bei der forensischen Ermittlung arbeiten die Ingenieure immer mit einer Kopie der Festplatte – das Original lagert im Tresor. „Ich suche mit Schlagworten, die mir der Auftraggeber genannt hat, wie ein Detektiv nach den Stecknadeln im Heuhaufen. Und das so lange, bis ich glaube, die ‚Smoking gun‘ gefunden zu haben“, sagt Frank Buechel, einer der Ermittler von Kroll Ontrack, der sich selbst einen ehrgeizigen Wühler und Rechercheur nennt. „Man muss sich voll und ganz in die Rolle desjenigen hineinversetzen, der verdächtigt wird. Und dann nachvollziehen, welchen Weg er gegangen ist.“ Aktuell untersucht Buechel im Auftrag einiger Rechtsanwälte die Sitzungsprotokolle, Besprechungsnotizen und E-Mails aus der Führungsriege eines in Konkurs gegangenen IT-Unternehmens. Die Vermutung: Der Hauptanteilseigner der Firma könnte Entscheidungen zum Nachteil der kleineren Teilhaber beeinflusst haben und früher über den drohenden Bankrott informiert gewesen sein als zugegeben. „Ob das tatsächlich so gewesen ist, kann ich nicht beurteilen. Wir stellen dem Auftraggeber am Ende nur die aufgearbeiteten Daten zur Verfügung – die Schlüsse daraus müssen andere ziehen.“ Doch nicht nur Forensiker gelangen an verborgene Daten. Auch Kriminelle können die verbreitete Unwissenheit über die Funktionsweise von Computern ausnutzen, wie das Berliner IT-Unternehmen O&O Software erst im April mit einer Studie bewies. O&O-Geschäftsführer Olaf Kehrer ersteigerte 100 gebrauchte Festplatten bei Online-Auktionen und untersuchte sie auf vorhandene oder durch das Formatieren vermeintlich gelöschte Daten. In den Speichern fanden sich nicht nur Passwörter, Listen von Geheimnummern und Patientendaten einer Krankenkasse. Kehrer entdeckte auch Kostenrechnungen, Sitzungsprotokolle und Konkurrenzanalysen eines großen Pharmakonzerns. Nur zehn Prozent der Festplatten waren sicher und vollständig gelöscht worden. Ähnlich unsensiblen Umgang mit Daten hatten zwei Studenten des Massachusetts Institute of Technology (MIT) aufgedeckt: Sie fanden auf einer Festplatte, die vermutlich aus einem Geldautomaten stammte, Konto- und Kreditkartendaten. Wer systematisch auf allen Kopierern und Computern nach Daten suchte, die permanent durch Leasing-Verträge ausgetauscht werden, würde vermutlich noch viel mehr sensible Informationen finden. Dabei muss man, um Daten endgültig zu löschen, die Festplatte nicht schreddern, in den Hochofen werfen oder mit einem starken Magneten unbrauchbar machen. Es gibt längst Software, die das erledigt. Der Privatmann findet sie kostenlos im Internet, für professionelle Anwender bieten sie die Datenretter an. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass siebenmal Überschreiben genügt, um eine Festplatte unlesbar zu machen. Bei Kroll macht man es lieber 99 Mal. Sicher ist sicher. „Computer, Faxgeräte, Digitalkameras, PDAs und Mobiltelefone: Sie alle speichern, was mit ihnen gemacht wird. Und geben ihr Wissen auch wieder preis.“ Offshoring I: Indien Text / Foto: Harald Willenbrock McK Wissen 09 Seiten: 64.65 Wo der Pfeffer wächst Warum im eigenen Land produzieren, wenn es anderswo genauso gut, aber viel billiger erledigt werden kann? Das ist die Frage, die sich hinter dem Trend zum Offshoring verbirgt und die Unternehmen aus aller Welt mit einem Umzug beantworten. Die IT hilft Konzernen, den jeweils günstigsten Standort für ihre Wertschöpfung zu wählen, deshalb wandern jetzt auch die IT-Jobs aus. In Deutschland beobachtet man das mit Sorge. Zu Recht? 10 Offshoring I: Indien Text / Foto: Harald Willenbrock Man muss es sich vorstellen wie ein interessantes, vielversprechendes Gerücht. Erst erfahren es einige wenige Informierte, dann erfasst die Nachricht breitere Kreise, um sich schließlich rasend schnell fortzupflanzen. In diesem Stadium hat das Gerücht die Kraft einer Lawine, die alle mitreißt und vieles unter sich begräbt. Genauso verhält es sich auch mit dem Phänomen Offshoring. Erst waren es einzelne Fertigungsaufträge, die den Weg aus den Industriestaaten ins günstiger produzierende Ausland fanden, später gingen simple Dienstleistungen wie Call Center oder Transaktionsabwicklungen. Ihnen folgten Programmieraufgaben, schließlich komplette IT-Dienstleistungen, Personal-, Buchhaltungs-, Design- und Entwicklungsabteilungen. In den späten neunziger Jahren wurden Gewerkschaften, Verbände, Wirtschaftsförderer und Politiker in den westlichen Industrieländern hellhörig: Offenbar bahnte sich da etwas den Weg, dessen Bedeutung bis dahin unterschätzt worden war. Offshoring bedrohte plötzlich nicht mehr nur einfache Jobs, sondern die Arbeitsplätze gut ausgebildeter, gut verdienender Softwareentwickler, Kundenberater, Personalsachbearbeiter und Controller. Das Dröhnen der Lawine wurde unüberhörbar. Panik machte sich breit. Höchste Zeit, dem Gerücht auf den Grund zu gehen. Offshoring ist zunächst einmal nichts anderes als das Wissen um günstigere Arbeitsbedingungen irgendwo auf der Welt. Dieses Wissen allerdings zieht Unternehmen hinter sich her wie ein starker Magnet Metallspäne. Fast jeden Tag berichten die Medien von neuen Exportentscheidungen: Im Dezember 2003 verkündet IBM, die Jobs von fast 5000 Programmierern nach Indien und China zu verlagern. Zehn Prozent der weltweit 30 000 Siemens-Programmierer arbeiten bereits in Indien, vor zwei Jahren wurden noch 70 Prozent der Siemens-Software in Westeuropa und in den USA entwickelt, im vergangenen Jahr waren es nur noch 49 Prozent. General Electric hat einen großen Teil seiner Forschung und Entwicklung nach Übersee geschickt. Die Lufthansa-Software kommt aus Budapest, Peking, Neu-Delhi und Mexiko-Stadt. Die Liste ließe sich beliebig verlängern, Experten schätzen, dass bis Ende dieses Jahres knapp die Hälfte der Fortune-500-Firmen mit Teilen ihrer Unternehmen offshore – im ursprünglichen Wortsinn: „vor die Küste“ – gegangen sein wird. Und es dürfte nur eine Frage der Zeit sein, bis der große Rest folgt. Begonnen hat die Wanderbewegung 1972, als der Australier Alan Fraser auf die Idee kam, die Übertragung von Texten auf Papier in Computer- McK Wissen 09 Seiten: 66.67 dateien – eine einfache, aber kostspielige Arbeit – in Manila besorgen zu lassen. In den USA kostete eine Stunde Datentippen damals mehr als sechs Dollar, auf den Phillippinen gerade mal einen. Zudem schafften phillippinische Datentypisten, meist Hochschulabsolventen, bei Frasers SPI Technologies bis zu 20 000 Anschläge in der Stunde, und das sogar bei nichtenglischen Texten; in Deutschland lag der Schnitt bei 8000 Anschlägen. Produktivität und Lohnunterschiede machten den deutschen Datentypisten bis zu achtmal teurer, so die Rechnung. Heute tippen SPI-Mitarbeiter in aller Welt für Archive, Bibliotheken, Verlage und Verwaltungen; das Unternehmen beschäftigt inzwischen 6000 Mitarbeiter. Swimmingpool und Golfplatz für die Mitarbeiter Frasers Schreibarbeiten waren nur der Anfang. Seit sich Informationen in handliche digitale Pakete packen und per Glasfaserkabel spottbillig um die Erdkugel versenden lassen, spielt es kaum noch eine Rolle, an welcher Ecke der Welt eine Aufgabe erledigt wird – entscheidend ist heute nur noch, in welcher Zeit, zu welchem Preis und in welcher Qualität dies geschieht. Je klarer eine Aufgabe und der Prozess zu ihrer Erfüllung definiert sind, desto leichter lässt sie sich in andere Länder übertragen. Und weil das so ist, setzen sich plötzlich ganze Branchen in Bewegung: Genauso, wie sich weltweites Kapital traditionell auf der Suche nach den attraktivsten Anlagemöglichkeiten um den Globus bewegt, pilgern mittlerweile Arbeitsprozesse auf der Suche nach den günstigsten Arbeitsbedingungen um die Welt. Übrigens nicht, um dauerhaft irgendwo Station zu machen – die Job-Karawane wird weiterziehen. Im Moment jedoch treibt es sie je nach Branche und Auftragsart nach Prag, Posen, St. Petersburg, Novosibirsk, Schanghai, Saigon oder – immer noch und immer öfter – nach Bangalore. Die Hauptstadt des indischen Bundesstaates Karnataka, wegen ihres moderaten Klimas und der tropischen Fauna Garden City genannt, legt auch nach Jahren des Offshore-Booms noch weiter zu. Allein in diesen Monaten werden 65 Weltunternehmen Teile ihrer Arbeitsprozesse in der Stadt ansiedeln oder gleich komplett an prosperierende Dienstleister wie TCS, Infosys Technologies oder Progeon vergeben. Viele der Großen sind längst vor Ort, wer heute neu nach Bangalore kommt, weiß sich in bester Gesellschaft. Die Nachbarn heißen GE Technology Park, John F. Welch Bangalore, genannt Garden City, Hauptstadt des indischen Bundesstaates Karnataka und derzeitiger Zwischenstopp der globalen Job-Karawane Technology Center, Dell, Deutsche Bank oder Fidelity Investments, ihre Firmensitze wurden meist in Business-Parks auf der grünen Wiese (genauer: auf dem roten Acker) aus dem Boden gestampft. Den aufwändigsten Campus leistet sich Infosys, ein indischer IT-Dienstleister, der 1999 als erstes indisches Unternehmen die Zulassung einer USBörse erhielt und noch heute an der Nasdaq gehandelt wird. Das Gelände gleich gegenüber dem Siemens-Hochhaus beherbergt 35 durch sorgfältig getrimmte Rasenflächen getrennte Gebäude inklusive Restaurants, Bibliotheken, Fitness-Studio, Golfplatz und Swimmingpool für die Mitarbeiter. 8000 Infosys-Ingenieure, im Schnitt 26 Jahre alt, arbeiten hier in der Entwicklung, Neubauten für 2000 neue Kollegen sind in Arbeit. Der entscheidende Wachstumsschub für Infosys kam mit der Angst vor der Computer-Umstellung auf das Jahr 2000. Im Vorgriff auf „Y2K“ mussten Experten abertausende Zeilen Code durchgehen, um zu prüfen, ob irgendwo ein „Millennium Bug“ lauerte. Eine Zeit raubende Arbeit – und wie geschaffen für Infosys. Seitdem geht es stetig bergauf. „In den vergangenen zwei Jahren ist Offshoring zum Mainstream geworden“, sagt Amitabh Chaudry, Vice President bei der Infosys-Tochter Progeon, „heute erwarten unsere Kunden größere Aufgaben von uns. Sie fragen: ‚Wenn ihr 80-Millionen-Budgets managen könnt – könnt ihr auch 100 Millionen managen?‘ Und natürlich können wir das.“ Kein Unterschied bei der Produktivität Progeon-Wettbewerber sind nicht weniger optimistisch. „Wir wollen jedes Jahr um 50 Prozent wachsen“, erklärt N. G. Subramaniam, Vice President von Tata Consulting Services, einer Tochter des größten indischen SoftwareDienstleisters TCS. Tata Consulting startete 1968 als kleine Serviceabteilung für Tata, Indiens größtem Industriekonsortium. Heute beschäftigt TCS weltweit 28 000 Mitarbeiter, sie rechnen Frequent-Flyer-Programme ab, entwickeln IT-Applications für Unternehmen wie American Express, beantworten in Call Centern Anrufe für diverse Firmen aus aller Welt – und decken damit so ziemlich das ganze Dienstleistungsspektrum ab, das unter dem Begriff Offshoring bekannt geworden ist. Spätestens Ende des Jahrzehnts, so Subramaniams Ziel, soll sein Unternehmen zu den größten zehn IT-Beratungsfirmen der Welt zählen. Unternehmen wie SAP entwickeln in Bangalore lieber unter eigener Regie, aber mit einheimischen Fachleuten und zu indischen Konditionen. „Die Bangalore will weiter vom Offshoring-Boom profitieren, auch wenn die Arbeitsplätze für Geringqualifizierte schon bald vielleicht auf dem Weg nach China oder zu den Phillippinen sind. Dafür ist jetzt genug Wissen vorhanden, um komplette Geschäftsprozesse und Produktentwicklungen für Partner aus aller Welt zu übernehmen. Der International Tech Park, dessen Modell hier präsentiert wird, wird nicht leer stehen. Offshoring I: Indien Text / Foto: Harald Willenbrock Verlagerung von tausend Entwicklern nach Indien bringt einen Prozentpunkt bei der operativen Marge, das ist schon enorm“, rechnete SAP-Chef Henning Kagermann kürzlich in der Frankfurter Allgemeinen Sonntagszeitung vor. Kein Wunder, dass der deutsche Software-Konzern seine Belegschaft in Indien bis zum Herbst nächsten Jahres auf 2500 Mitarbeiter fast verdreifachen will. Schon heute beherbergt Bangalore das zweitgrößte der sieben SAP-Labs weltweit. Mit dem Hauptquartier in Walldorf (noch die größte Softwareschmiede) stehen die Bangalore-Entwickler per Glasfaserkabel in Verbindung. „In Sachen Produktivität sehen wir überhaupt keinen Unterschied mehr zwischen den Standorten“, sagt Martin Prinz, Geschäftsführer von SAP India. Deutliche Unterschiede gibt es nur in der Entlohnung: Indische Software-Entwickler verdienen 8000 Euro im Jahr, deutsche 40 000 Euro plus Sozialleistungen. Die günstigen Arbeitskräfte sind zweifellos das wichtigste Argument für Unternehmen, dorthin zu ziehen, wo der Pfeffer wächst. Aber Offshoring ist komplexer, als es auf den ersten Blick scheint. Nicht jeder Job lässt sich verlagern. Und nicht jedes Unternehmen, das billige Arbeitskräfte sucht, wird im Offshoring sein Glück finden. Das Für und Wider muss abgewogen werden. Vor der Reise empfiehlt sich deshalb eine sorgfältige Planung. _KOSTEN Die Verlagerung von Arbeitsprozessen ins billigere Ausland birgt enorme Einsparpotenziale. Nach einer Studie des McKinsey Global Institute (MGI), das die Auswirkungen von Arbeitsplatzverlagerungen auf die nordamerikanische Volkswirtschaft untersuchte, ermöglicht Offshoring eine Reduktion von 45 bis 55 Prozent der Arbeitskosten – obwohl durch die Verlagerung neue Kosten für Telekommunikation und Management vor Ort anfallen. Mit verbesserten Prozessen lässt sich die Ersparnis sogar auf 65 bis 70 Prozent der Ursprungskosten hochschrauben. Eine Option, deren Charme sich kaum ein Global Player entziehen kann. Dazu kommen erhebliche Steuervorteile: In Deutschland liegen die Unternehmensabgaben (inklusive Gewerbesteuer) bei etwa 40 Prozent, in Tschechien sind es 31, in Polen 19 Prozent – wenn überhaupt. Als die Volkswagen AG Teile ihrer Produktion nach Osteuropa zu verlagerte, gewährten Slowaken und Ungarn dem Konzern zehn Jahre Steuerfreiheit. Auch die Produktivität fließt in die Rechnung. Belegschaften in Osteuropa beispielsweise sind hochflexibel, teure Fertigungsanlagen lassen sich deutlich besser auslasten als hier zu Lande. Damit ist Osteuropa längst nicht McK Wissen 09 Seiten: 68.69 mehr nur verlängerte Werkbank für niedere Arbeiten, sondern eine direkte Konkurrenz für die deutschen Beschäftigten. Nearshoring, die Verlagerung von IT-Arbeitsplätzen in die Slowakei, nach Ungarn, Rumänien oder Bulgarien, wird Deutschland in Zukunft Jobs kosten. Verlässliche Schätzungen über die Zahl der Arbeitsplätze, die davon betroffen sein könnten, gibt es derzeit allerdings noch nicht. _PROZESSE Wer einzelne Unternehmensteile oder -prozesse auslagern will, muss seine Organisation sehr genau kennen. Die unstrukturierte Verlagerung von Arbeitsplätzen steigert das Chaos, aber nicht die Effizienz. Durch die konsequente Suche nach Offshore-Potenzial lässt sich der ganze Organismus nicht selten gründlich entschlacken. „Wenn wir IT-Aufgaben übernehmen, analysieren wir sie automatisch“, sagt TCS-Vorstand N. G. Subramaniam. „Meist entdecken wir dabei eine Menge Überflüssiges, das sich einsparen lässt – bei einer Healthcare Company beispielsweise haben wir 50 Prozent Redundanzen im System ausfindig gemacht. Schon die Analyse führt also zu mehr Effizienz beim Kunden.“ _WACHSTUM Die Verlagerung von Prozessen ins Ausland kann in der Heimat Platz schaffen für Tätigkeiten mit größerer Wertschöpfung. Das nützt der Volkswirtschaft und dem einzelnen Unternehmen. Zudem profitiert die Industrie von der steigenden Nachfrage nach Investitionsgütern, die im Offshore-Land gebraucht werden, um die akquirierten Arbeiten zu verrichten. „Wenn wir Aktivitäten ins Ausland verlagern, folgen wir mit unserer Wertschöpfung den Märkten“, sagt Thomas Ganswindt, Chef der Siemens-Festnetzsparte ICN. „Globalisierung bedeutet eben auch, dass wir die Wertschöpfung dort erbringen, wo sie nachgefragt wird, wo also Wachstum ist.“ _QUALIFIKATION Länder wie China oder Indien verfügen über eine Vielzahl junger Talente. Allerdings vergeben beispielsweise indische Universitäten ihre Diplome nach recht unterschiedlichen Kriterien. „Nur etwa 30 Prozent der Absolventen können nachträglich so geschult werden, dass ihre Kenntnisse westlichen Anforderungen genügen“, schätzt ein indischer IT-Experte. „Und lediglich fünf Prozent sind so gut, dass man sie sofort engagieren könnte.“ Fünf Prozent von jeweils rund 520 000 gut ausgebildeten Programmierern in Indien oder China sind immer noch eine große Globale Business-Architektur im International Tech Park Unten: 50 Prozent Wachstum pro Jahr ist das sportliche Ziel von N. G. Subramaniam, Vice President, Tata Consulting Services Anzahl, dazu kommen tausende potenzielle Fachkräfte in Osteuropa. Neben der IT-Kompetenz kommt es bei den ausländischen Kollegen aber auch auf Sprache und Mentalität an – und damit gibt es mitunter Probleme. _SCHNELLIGKEIT Dienstleister im Ausland können sich aufgrund von Strukturen und Arbeitsmarktsituation im eigenen Land dem Wachstum oder dem Schrumpfungsprozess ihrer Auftraggeber häufig in Rekordtempo und zu unschlagbaren Preisen anpassen. Indiens erster IT-Dienstleister beispielsweise (Slogan: „28 000 professionals with a ‚CAN DO‘-Attitude“) hatte nach eigenem Bekunden zwar zunächst Schwierigkeiten, die benötigten Mitarbeiter in der Kürze der Zeit anzulernen. „Wir sind dann zur Armee gegangen und haben uns deren Trainings angeschaut“, erzählt N. G. Subramaniam. „Heute schleusen wir jeden Mitarbeiter durch ein obligatorisches 51-Tage-Schulungsprogramm, gefolgt von einer kundenspezifischen Ausbildung. Damit ist für uns das Problem gelöst.“ _ERFAHRUNG Die Dienstleister haben schnell und gründlich gelernt. Inzwischen erledigen sie für ihre Auftraggeber längst nicht mehr nur gering qualifizierte Jobs wie Call-Center-Funktionen oder Anwender-Programmierungen. Heutet übernehmen indische Firmen wie Infosys und Progeon komplette Geschäftsprozesse und sogar Produktentwicklungen für Geschäftspartner aus aller Welt. „Ursprünglich kamen die Kunden wegen der Kostenersparnis zu uns“, sagt N. G. Subramaniam. „Aber wir haben uns natürlich gefragt: Was kommt danach? Unsere Kunden trainieren uns, wir trainieren sie. Heute ist bei uns genügend Wissen vorhanden, um gleich mit Offshore Development Center Models zu beginnen.“ Kein Wunder, dass die Wanderbewegung nach Übersee mit den Jahren beachtliche Ausmaße angenommen hat. Und weiter wächst: Experten schätzen, dass IT-Anbieter, Personalverwaltungen, Kundenservice-Abteilungen und Info-Dienstleister bis zum Jahr 2008 Arbeitsplätze im Wert von 200 bis 250 Milliarden Dollar in Niedriglohnstaaten verlagern werden. Auch das Portfolio der Job-Exporte erweitert sich: So hat der Nachrichtendienst Reuters gerade sechs Redakteure in Bangalore verpflichtet, die anhand von Pressemitteilungen Meldungen über Firmen in den 14 000 Kilometer entfernten USA verfassen. „Offshoring bahnt sich seinen Weg in die gebildeten Klassen in den USA und anderswo – und gefährdet Jobs, die lange für sicher gehalten wurden“, schreibt das US-Wirtschaftsmagazin Fast Company. In den USA, wo bereits 20 Prozent der IT-Budgets abgewandert sind (vor allem nach Indien), ist Offshoring deshalb auf dem besten Weg, ein Kernelement im diesjährigen Präsidentschaftswahlkampf zu werden. Nachdem Gregory Mankiw, Wirtschaftsberater von George W. Bush, Offshoring öffentlich als „sinnvoll“ bezeichnet hatte, geißelte Gegenkandidat John F. Kerry die Wirtschaftspolitik des Präsidenten umgehend als „Jobrisiko“. Jetzt sind diverse Gesetzentwürfe in Vorbereitung, mit denen man die Jobs im Lande halten will. Firmen mit Offshore-Aktivitäten sollen von Regierungsaufträgen ausgeschlossen, Visa für nichtamerikanische Fachkräfte begrenzt werden. Gewinn für die Volkswirtschaft Die Angst ist groß, und auf den ersten Blick scheint sie nicht unbegründet. Nach Prognosen des IT-Analysten Forrester aus dem Jahr 2002 werden drei Prozent der Dienstleistungsjobs in den USA in den kommenden Jahren offshore gehen. Insgesamt, schätzen die Experten, dürfte die Zahl der ausgelagerten US-Jobs von damals 400 000 auf 3,4 Millionen im Jahr 2015 wachsen. Das bedeutet Millionen Einzelschicksale – und es bedeutet rund 230 000 Arbeitsplatzverlagerungen pro Jahr. Bezogen auf das heutige US-Niveau sind das ungefähr 0,2 Prozent aller Arbeitsplätze im Servicebereich. Das sind weniger Jobverluste, als sie durch normale Umschichtungsprozesse in einer gesunden Volkswirtschaft jedes Jahr anfallen. Für die Volkswirtschaft bedeutet die Zahl zudem einen Gewinn. Jedenfalls für die amerikanische. „Offshoring bringt Unternehmen enorme Vorteile, von denen vor allem die US-Wirtschaft profitieren wird“, prophezeien die Autoren der MGI-Studie. „Unternehmen können ihre Kosten dramatisch reduzieren, ihre Konkurrenzposition verbessern, und die Wirtschaft insgesamt kann ihre Wertschöpfung erhöhen.“ Jeder Dollar, der offshore ausgegeben werde, bedeute 58 Cent Kostenersparnis und damit eine bessere Konkurrenzposition für US-Unternehmen, rechnen die Autoren vor. Weitere Wertschöpfung ergebe sich aus dem Verkauf von US-Gütern wie Computern oder Servern an die OffshoreUnternehmen sowie durch Tätigkeiten mit höherer Wertschöpfung, die entlassene und re-trainierte US-Arbeitskräfte künftig übernehmen werden. Denn die Wahrscheinlichkeit, dass arbeitslos gewordene Amerikaner bald wieder einen Job finden, ist relativ hoch. Was ist was? Outsourcing und Offshoring werden gern in einem Atemzug genannt, tatsächlich haben die Begriffe sehr unterschiedliche Bedeutungen. Outsourcing ist ein Kunstbegriff (zusammengesetzt aus den Wörtern Outside resource using) und steht für die Nutzung von Ressourcen außerhalb eines Unternehmens. Meist ist damit eine Auftragsvergabe im Inland gemeint. Beim Offshoring hingegen werden komplette Prozesse oder Funktionen eines Unternehmens ins Ausland verlagert. Manche Firmen beauftragen dort keine fremden Dienstleister (Vendors), sondern lassen die entsprechenden Aufgaben von eigenen Mitarbeitern in Niedriglohnländern erledigen. Solche Außenableger eines Unternehmens werden Captives genannt. Neben IT-Dienstleistungen werden heute meist Geschäftsprozesse wie Personalverwaltung, Rechnungswesen oder Kundenservice ausgegliedert – das so genannte Business Process Offshoring (BPO). In Indien entfallen derzeit etwa 70 Prozent des BPO-Geschäfts auf Call Center. McKinsey Global Institute: Offshoring: Is it a win-win game? San Francisco, August 2003 Offshoring I: Indien Text / Foto: Harald Willenbrock Insgesamt kommt das MGI zu dem Ergebnis, dass für jeden durch Offshoring investierten US-Dollar 1,12 bis 1,14 Dollar in die heimische Wirtschaft zurückfließen. Anders ausgedrückt: Jeder ausgelagerte Dollar beschert der US-Wirtschaft einen Nettogewinn von 12 bis 14 Prozent, der zu Hause in neue, bessere Jobs investiert werden kann – und damit der heimischen Volkswirtschaft nützt. Eine Frage der Konkurrenzfähigkeit Entwarnung also auch für Deutschland? Leider nicht, meinen die Berater. Die Rechnung gilt nur für Länder mit flexiblen Arbeitsmärkten. Hier zu Lande bedeutet jeder verlorene Job meist auch volkswirtschaftlich einen Verlust: Pro Euro Wertschöpfung, der ins Ausland abwandert, fließen nach McKinsey-Berechnungen derzeit nur 79 Cent nach Deutschland zurück. Macht jeweils 21 Prozent Verlust für die Volkswirtschaft (siehe Schaubild Seite 71). Hauptgrund für die negative deutsche Bilanz ist der hiesige Arbeitsmarkt. Anders als in den USA findet der entlassene Arbeitnehmer hier – wenn überhaupt – nicht so schnell einen neuen Arbeitsplatz. Damit trägt er zwangsläufig nicht zu höherer Wertschöpfung, sondern zur Belastung der Sozialsysteme (und letztlich zur Steigerung der Arbeitskosten) bei. Angesichts der ungünstigen wirtschaftlichen Rahmenbedingungen sind deutsche Unternehmen (anders als amerikanische) zudem nur selten bereit, durch Offshoring erzielte Einsparungen im Heimatland zu reinvestieren. Und auch mit dem Export der im Ausland benötigten Investitionsgüter tut sich die deutsche Industrie schwer. Welche deutschen Computer sollten wir verkaufen? Deutschlands Anteil am Welthandel mit High-Tech-Gütern sinkt kontinuierlich. Nach McKinsey-Einschätzung stellt auch die Mentalität deutscher Arbeitnehmer ein Hindernis dar. „Viele Menschen wollen sich dem gewandelten Umfeld der globalen Wirtschaft nicht so schnell anpassen, wie es sein müsste – das gilt für Weiterbildung ebenso wie für regionale Mobilität“, heißt es im MGI-Report. Auch deshalb werde Offshoring in Deutschland nicht als Chance, sondern als Bedrohung gesehen, der man mit neuen Gesetzen beikommen müsse. Ein Konzept zum Scheitern. Während hier zu Lande noch geklagt und über Konsequenzen und Kontrollmöglichkeiten debattiert wird, sind Unternehmen, die sich im McK Wissen 09 Seiten: 70.71 weltweiten Wettbewerb behaupten müssen, längst auf dem Weg. Der Offshoring-Trend hat sich mit einer Dynamik ausgebreitet, der sich kaum jemand entziehen kann. Gerade erst hat Forrester Research auf Basis neuester Daten des US-Arbeitsministeriums seine Offshoring-Prognosen nach oben revidiert: Die öffentliche Debatte über Job-Export habe viele Unternehmen erst auf die Einsparpotenziale aufmerksam gemacht; daher beschleunige sich der Trend. „Um konkurrenzfähig zu sein, muss man heute in Niedriglohnländer rein“, sagt Martin Prinz, Indien-Chef von SAP. „Deshalb heuern wir in Bangalore in großem Stil Entwickler an, während wir in High-cost-locations wie Deutschland kein Wachstum haben werden. Wir bauen dort aber auch keine Arbeitsplätze ab. Würden wir nicht in Indien investieren, wären die deutschen Jobs von SAP gefährdet.“ Was SAP betreibe, sagt Prinz, sei nichts anderes als Global Sourcing. „Genauso, wie wir unsere Produkte in alle Welt verkaufen, kaufen wir unsere Arbeitsleistung in aller Welt ein. Und ein besonders attraktiver Platz für den Einkauf von IT-Entwicklungsleistung ist momentan nun einmal Bangalore.“ Von Irland nach Indien und weiter nach China Ob das so bleiben wird, ist fraglich. Nicht wenige Jobs, die jetzt in Indien angesiedelt werden, sind erst vor ein paar Jahren ins Billiglohnziel der späten neunziger Jahre – Irland – gewandert, bevor sie mit steigenden Löhnen von dort weiterzogen. Eine ähnliche Entwicklung könnte auch Bangalore drohen, die Vorboten sind bereits erkennbar. Im Süden Indiens wird die Konkurrenz um die besten Hochschulabgänger immer härter. „Es gibt einige aggressive Neuankömmlinge, die uns die Leute wegzukaufen versuchen“, schimpft SAP-Chef Prinz. Die Löhne für gute Entwickler legen schon jetzt um acht bis 15 Prozent im Jahr zu, die Fluktuationsrate steigt. Die Zeitdifferenz zu den Auftraggebern im Ausland zwingt indische Fachkräfte zu regelmäßiger Nachtarbeit. Die Folge: eine Fluktuation zwischen 20 und 40 Prozent. Mitarbeiter mit einer Erfahrung von fünf oder mehr Jahren im selben Unternehmen sind kaum zu finden. Entsprechend hoch ist die Frustration bei so manchem Auftraggeber. „Unternehmen müssen vor jedem Outsourcing-Deal gründlich klären, welchen Vorteil ihnen ein Dienstleister im Vergleich zu Verbesserungen, die sie selbst im Unternehmen erzielen könnten, wirklich bringt“, Martin Prinz, Geschäftsführer von SAP India, leitet heute schon das zweitgrößte SAP Lab weltweit. Bis Herbst nächsten Jahres soll sich die Belegschaft vor Ort verdreifachen. schreiben die McKinsey-Berater Michael Bloch und Stefan Spang in einer Studie, die auf der Analyse von 35 Offshore-Deals basiert. Erstaunliches Ergebnis: Ein Drittel der Auslands-Engagements musste mangels Erfolg beendet, ein weiteres Viertel mühsam nachverhandelt werden. „Obwohl es selbstverständlich sein sollte, bewerten viele Unternehmen die tatsächlichen Offshore-Potenziale lediglich oberflächlich. Viele begnügen sich mit unzureichenden Informationen – und sind dann über die tatsächlichen Ergebnisse enttäuscht.“ So hat die US-Investmentbank Lehman Brothers jüngst angekündigt, ihren Telefonservice wieder zurück in die USA zu verlegen. Der Computerhersteller Dell hat sein Call Center bereits heimgeholt – der indische Akzent einiger Telefonisten kam bei den Kunden offenbar nicht gut an. Gut möglich also, dass Südindien der weltweiten Job-Karawane lediglich für ein paar Jahre als Zwischenstation dient. Als künftige Etappenziele werden zurzeit die Phillippinen und China gehandelt, wo die Arbeitskosten nur ein Zehntel der indischen betragen. In Bangalore ahnt man die Aufbruchstimmung bereits voraus. InfosysGeschäftsführer Nandan Nikelani hat bekannt gegeben, sein Unternehmen werde fünf Millionen Dollar in China investieren und vor Ort mehr als 200 Software-Entwickler einstellen. „Wenn die Jobs schon an den Nächstgünstigeren weitergereicht werden“, sagt ein Offshoring-Berater, „dann wollen die Inder zumindest vom Weiterreichen profitieren.“ So gesehen, bekommt auch das Motto an der Einfahrt zum Bangalorer SAP-Campus eine ganz neue Bedeutung. Der Sinnspruch, den jeder neue indische Entwickler passieren muss, lautet: „For all those who think they’ve arrived – there’s a new destination.“ Schlecht für Deutschland, gut für die USA Der Arbeitsmarkt macht den Unterschied. Für die USA bedeutet jeder in einen Job im Ausland investierte Dollar unterm Strich einen Gewinn. In Deutschland hingegen ist jeder verlorene Job meist auch volkswirtschaftlich ein Verlust. Das liegt vor allem daran, dass deutsche Arbeitnehmer zu lange brauchen, bis sie einen neuen Arbeitsplatz gefunden haben. Ein flexibler Arbeitsmarkt sowie mehr Hightech-Arbeitsplätze mit hoher Wertschöpfung würden die Rechnung für Deutschland deutlich positiver aussehen lassen. Deutschland Effekt je 1 EUR | Offshoring-Volumen in EUR Verlagerung von 1 EUR bzw. 1 USD USA Effekt je 1 USD | Offshoring-Volumen in USD -1,00 -1,00 Volkswirtschaftliche Einspareffekte* +0,43 +0,58 Rückfluss von Investitionen aus Zielländern +0,03 +0,05 Repatriierung von Gewinnen k.A. +0,04 Wiederbeschäftigungseffekte** +0,15 bis 0,52 +0,45 bis 0,47 Zusätzlicher Managementaufwand +0,05 k.A. Einspareffekte in Drittländern*** k.A. -0,07 Zusätzliche Nachfrage im Zielland +0,06 k.A. Schätzung Gesamteffekt **** -0,35 bis +0,02 +0,12 bis 0,14 * ** *** **** Volkswirtschaftliche Einspareffekte entstehen durch eine verbesserte Kostenposition und eine höhere Rentabilität der Unternehmen sowie durch Preisvorteile für die Endverbraucher Wiederbeschäftigung von durch Offshoring-Projekte Betroffenen in produktiveren Tätigkeiten; in Deutschland derzeit + 0,29 Euro Volkswirtschaftliche Einspareffekte, die in Drittländern realisiert werden, zum Beispiel bei ausländischen Investoren Derzeit in Deutschland: – 0,21 Euro Quelle: McKinsey Offshoring II: Interview Wolfgang Schroeder 11 Text: Krisztina Koenen Foto: Martin Storz McK Wissen 09 Seiten: 72.73 „Man muss nur das richtige Instrument finden.“ Die Verlagerung von Arbeitsplätzen ins billigere Ausland wird sich kaum verhindern lassen, meint Wolfgang Schroeder, Leiter des Funktionsbereichs Sozialpolitik im Vorstand der IG Metall. Was also tun? Offshoring II: Interview Wolfgang Schroeder Text / Foto: Krisztina Koenen McK Wissen 09 McK: In den nächsten Jahren werden 50 000 bis 150 000 Jobs der Informationstechnologie-Industrie, und zwar Jobs mittlerer bis hoher Qualifikation, ins Ausland verlegt. Wie will die Gewerkschaft das verhindern? Schroeder: Einzelne Stimmen in der IG Metall vertraten schon Ende der achtziger Jahre die Ansicht, dass nicht jeder von einem deutschen Unternehmen geschaffene Arbeitsplatz in Deutschland entstehen muss. Das stimmt immer noch: Wir können die Verlagerung der Produktion ins Ausland nicht verbieten und nicht verhindern. Zudem ist es ein Unterschied, ob bestehende Arbeitsplätze verlagert oder ob neue in einem anderen Land aufgebaut werden, um dort neue Märkte zu erschließen. McK: So argumentieren auch Konzerne, etwa der Siemens-Vorstandsvorsitzende Heinrich von Pierer. Heißt das, die Abwanderung ist Schicksal? Schroeder: Es ist uns natürlich nicht egal, wenn ein Unternehmen geschlossen wird und Arbeitsplätze in Deutschland verloren gehen. Aber wir können nicht um jeden Preis mit Ländern konkurrieren, deren Stärken in den niedrigen Löhnen liegen. Stattdessen müssen wir unsere Anstrengungen auf jene Bereiche konzentrieren, in denen unsere Stärken liegen, um in Deutschland Arbeitsplätze zu schaffen. Also mehr investieren in Bildung, in Innovation, Forschung und Entwicklung. McK: Soll es wieder der Staat richten, der ohnehin bankrott ist? Und selbst wenn, würden diese Maßnahmen nicht erst in Jahren greifen? Schroeder: Die Prioritäten müssen bei den Individuen und beim Staat neu gesetzt werden. Ohne den Staat wird die Neuausrichtung auf Innovationen nicht gehen. Aber trotz aller Konsolidierungszwänge: Wir sind keineswegs handlungsunfähig, das reden wir uns oft selbst ein. Allerdings darf staatliche Intervention auch nicht bedeuten, dass man Geld zum Fenster rauswirft. McK: Die Regierung plant, die Kosten der Arbeit in Deutschland um ein, zwei Prozentpunkte durch die Senkung der Sozialabgaben zu verringern. Die Kosten im Ausland – gerade in der lohnintensiven IT-Industrie – liegen aber teilweise 30 bis 40 Prozent unter den deutschen. Seiten: 74.75 Schroeder: Deshalb werden die Pläne auch wenig nützen. Das Neue an der Situation ist, dass jetzt nicht nur so genannte einfache Arbeit in die weniger entwickelten Länder verlagert wird, sondern erstmals in der Geschichte auch hoch entwickelte Arbeit in größerem Umfang. Die Software-Programmierer in Indien, Pakistan oder Südafrika können ganze Arbeitsprozesse aus Europa übernehmen. Aber dieser Vorgang ist nicht nur unumkehrbar, er ist sogar wünschenswert: Denn jetzt werden die unterentwickelten Länder erstmals mit qualitativ hochwertigen Tätigkeiten in die Weltwirtschaft eingebunden. Das ist für sie eine Hoffnung, denn so kann der Produktivitätsfortschritt in diesen Ländern beschleunigt werden. McK: Ihre internationale Solidarität in Ehren. Aber wird das den deutschen Arbeitslosen nicht schwer zu vermitteln sein? Schroeder: Tatsächlich ist Deutschland einer der Gewinner des weltweiten Handels. Die Bilanzen des deutschen, polnischen und US-amerikanischen Arbeitsmarktes seit 2000 beweisen das. In Polen sind etwa sechs, in den USA 15, in Deutschland aber nur drei Prozent der Arbeitsplätze seither verloren gegangen. Aber natürlich gibt es auch in Deutschland Verlierer, die sich mit diesen Zahlen nicht zufrieden geben. McK: Trotzdem: Im Zusammenhang mit der Osterweiterung der EU gab es durchaus protektionistische Forderungen aus den Reihen der Gewerkschaften, ähnlich wie in den USA. Schroeder: Protektionismus? Das ist der falsche Begriff. Die deutsche Wirtschaft verkauft im Vergleich zu den USA einen viel größeren Teil ihrer Produkte im Ausland. Das wissen die Arbeitnehmer. Wer sägt schon den Ast ab, auf dem er sitzt? Entsprechend ist die politische Stimmung in der IG Metall anders als in den USA. Eine andere Frage ist der Umgang mit der EUOsterweiterung. In diesem Fall brauchen wir Übergangsregelungen, um das erhebliche Gefälle zwischen Ost und West handhabbar zu machen. McK: Kann man Unternehmen, die Arbeitsprozesse auslagern, der Untreue oder sogar des Landesverrats bezichtigen? Schroeder: Es gibt Dinge, die nicht gehen. Man kann zum Beispiel nicht erst mit öffentlichen Geldern einen Standort aufbauen, um die Produktion anschließend mit dem Kostenargument zu verlagern – und dann dort neue Subventionen etwa durch die EU kassieren. Wir akzeptieren das Marktprinzip, wenn aber mit öffentlichen Geldern investiert wurde, muss auch das Interesse der Öffentlichkeit am Erhalt von Arbeitsplätzen gewahrt bleiben. Aber das Motto der Gewerkschaften lautet nicht: „Konservieren und einbalsamieren“. McK: Gegen die Abschaffung der Steinkohle-Subventionen beispielsweise haben die Gewerkschaften immer am heftigsten gestritten. War das also falsch? Schroeder: Der Strukturwandel im Ruhrgebiet hat stattgefunden, was häufig vergessen wird. Am Ende gab es wohl keine realistischen Alternativen für die Region und für die Menschen. McK: Welche realistischen Strategien gibt es aus gewerkschaftlicher Sicht für den Wandel, der sich durch die Informationstechnologie vollzieht? Schroeder: Die wichtigste Voraussetzung, um sich an den heutigen Arbeitsprozessen zu beteiligen, ist die Qualifikation. Deshalb fordern wir ein gutes Ausbildungssystem und Weiterbildung für alle, und zwar unabhängig von Alter, Geschlecht, von der Betriebsgröße und vom Wohnort. Arbeitnehmer sollen angemessen entlohnt werden und entsprechende Rechte haben, damit sie sich unter den Bedingungen schnellen Wandels behaupten können. Das gilt für Arbeitende und Arbeitslose gleichermaßen. McK: Da werden Sie aber sehr schnell mit der Machtfrage konfrontiert werden. Wer keine Arbeit hat, besitzt auch nicht die Macht, seine Forderungen durchzusetzen. Was nutzt es, die Machtlosen zu organisieren? Schroeder: Jedes Individuum hat, allein aufgrund seiner Existenz, eine gewisse Macht. Die ist manchmal schwach, eine Veto-Macht, manchmal auch eine Gestaltungsmacht. Niemand organisiert sich vergeblich. McK: In der Vergangenheit war es immerhin möglich, den gesellschaftlichen und den individuellen Fortschritt in Einklang zu bringen. Heute geht das oft nicht mehr. Wird die Gewerkschaft von dem Widerspruch nicht zerrissen? Literatur Wolfgang Schroeder/Bernhard Weßels: Die Gewerkschaften in Politik und Gesellschaft der Bundesrepublik Deutschland – Ein Handbuch. VS Verlag für Sozialwissenschaften, Wiesbaden, 2003; 725 Seiten; 42,90 Euro Wolfgang Schroeder: Das Modell Deutschland auf dem Prüfstand – Zur Entwicklung der industriellen Beziehungen in Ostdeutschland (1990–2000). VS Verlag für Sozialwissenschaften, Wiesbaden, 2000; 423 Seiten; 33,90 Euro Offshoring II: Interview Wolfgang Schroeder Schroeder: McK: Schroeder: Text: Krisztina Koenen McK Wissen 09 Seiten: 76.77 Sie haben Recht, das ist die entscheidende Herausforderung der Gegenwart, auf die Gewerkschaften noch präzisere Antworten finden müssen als bisher. Sie konnten gegenläufige Interessen gleichzeitig bedienen, solange es eine starke ökonomische und sozialstaatliche Expansion gab. Seitdem die Wachstumsraten zurückgehen und das so genannte Normalarbeitsverhältnis erodiert, können die Probleme nur noch begrenzt durch den alten Sozialstaat aufgefangen werden. Dies bringt auch die Gewerkschaften in große Schwierigkeiten. Welche der vielen meinen Sie? Wir befinden uns in einer völlig neuen Situation: Die Arbeits- und Lebensverhältnisse der Menschen unterscheiden sich zunehmend voneinander, Biografien verlaufen nicht mehr linear, die Gesellschaft wird immer komplexer, nationale Grenzen verlieren an Bedeutung. Also müssen auch die Gewerkschaften ein neues Verhältnis zur Veränderung und zum Umbau finden. Sie werden nicht mehr nur als Bewahrer vorhandener Interessen in Erscheinung treten dürfen. Man kann den Menschen jedoch nur dann etwas nehmen, wenn man ihnen zugleich eine positive Perspektive aufzeigt und in der Gesellschaft ein Gleichgewicht zwischen Geben und Nehmen herrscht. Der Umbau muss sozial fair sein. McK: Wenn das in der IG Metall allgemein erkannt ist, hat diese Gewerkschaft wohl nicht ein Erkenntnis-, sondern ein Handlungsproblem? Schroeder: Wir befinden uns in einer Umbruchphase. Erkenntnis funktioniert nicht wie das Häuslebauen: Planung, Bau, Einzug. Erkenntnis entwickelt sich, manche Lösungen werden erst im Prozess selbst erkennbar. Aber was die strategische Neuorientierung betrifft, sind wir gut vorangekommen. McK: Trotzdem, oder gerade deshalb, laufen der IG Metall die Mitglieder weg. Andere treten gar nicht erst ein, wie die Mitarbeiter von IT-Unternehmen. Warum haben sie an der IG Metall kein Interesse? Schroeder: Ein zentrales Organisationsproblem der Gewerkschaften besteht zurzeit darin, dass die Struktur des Arbeitsmarktes und die der Mitgliedschaft immer weniger deckungsgleich sind. In den gut organisierten Bereichen der Verarbeitenden Industrie wurde im vergangenen Jahrzehnt kontinuierlich Beschäftigung abgebaut – in den neuen Wirtschaftszweigen, dazu gehört auch die IT-Industrie, haben wir Schwierigkeiten, neue Mitglieder zu gewinnen. Gewerkschaften und Arbeitgeberverbände sind in historisch gewachsenen Großbetrieben stark. Aber wir arbeiten daran, dass sich auch in den neuen Industrien und kleinen Betrieben gewerkschaftsfreundliche Umgebungen herausbilden. McK: Wollen Sie damit sagen, die Krise der IT-Industrie wird die Mitarbeiter schon in die Arme der Gewerkschaft treiben? Schroeder: Nein, den Automatismus gibt es nicht. Wir müssen den potenziellen neuen Mitgliedern schon ein überzeugendes Angebot machen. Das kann zunächst Widerstand sein – danach muss aber mehr kommen. Zurzeit wird uns in den neuen Bereichen noch nicht jene Durchsetzungsfähigkeit zugesprochen, die wir selbst anstreben. McK: Die Belegschaften glauben nicht daran, dass die Gewerkschaft ihnen helfen kann. Zu Recht? Schroeder: Die Gewerkschaft kann in einzelnen Betrieben gute Ergebnisse vorweisen. Aber in der Branche ist sie noch nicht stark vertreten. Teilweise ist dies auch ein kulturelles Problem. McK: Und ein fataler Kreislauf: Die IG Metall hat zu wenig Mitglieder in der IT-Branche, also ist sie nicht glaubwürdig, und weil sie nicht glaubwürdig ist, kommen keine Aufnahmeanträge. Schroeder: Warum vertrauen die Menschen in der Automobilindustrie darauf, dass wir ihre Interessen durchsetzen können? Weil wir dort Macht haben, weil es dort starke Persönlichkeiten in entscheidenden Positionen gibt, die gewerkschaftliche Anliegen glaubwürdig vertreten. Diese Persönlichkeiten gibt es auch in manchen Unternehmen der IT-Branche, aber ihnen fehlt der machtpolitische Hintergrund aufgrund eines schwachen Organisationsgrades. Wir kommen nur schwer in neu gegründete Unternehmen hinein und haben Schwierigkeiten, dort Ansprechpartner zu finden. McK: Die IT-Industrie ist bunt und facettenreich und steht beispielhaft für die neue Welt der Vielfalt. Und sie verschließt sich der Gewerkschaft. Ist das nicht der Beweis, dass mit einheitlichen, flächendeckenden Forderungen dieser Welt nicht beizukommen ist? Schroeder: Nein! Man muss nur das richtige Instrument finden. Der Tarifvertrag, der Gehaltszuwächse, Urlaub, Arbeitszeit regelt, ist ein solches Instrument. Auch unter den ganz heterogenen Arbeitszeitstrukturen der IT-Branche, wo die bisher übliche Festlegung von Zeit und Raum teilweise nicht mehr gilt, geben Tarifverträge Orientierung; sie können Konflikte abbauen und Sicherheit schaffen. McK: Wie kann ein Tarifvertrag aussehen, der all diese verschiedenen Bedingungen gleichzeitig berücksichtigt? Schroeder: In den vergangenen Jahren hat sich nicht nur das betriebliche, sondern auch das gesellschaftliche Umfeld dramatisch verändert. Seit der Verabschiedung der neuen Rentengesetze hat die individuelle Vorsorge eine ganz andere Bedeutung bekommen. Woher soll sie gespeist werden? Hier sehe ich auch eine gute Chance mittels Tarifverträgen einen Beitrag zu leisten, um die individuelle Vorsorge zu unterstützen. Dabei könnten mittelfristig Zeitkonten eine Rolle spielen, wie sie etwa bei Volkswagen praktiziert werden. Auch für hochindividualisierte Mitarbeiter ließen sich intelligente tarifpolitische Lösungen entwickeln. Und natürlich finden sich auch in den so genannten neuen Bereichen manchmal altbekannte Phänomene: Massenarbeit mit sehr schlechten Arbeitsbedingungen. Hier spielt die klassische Schutzpolitik immer noch eine wichtige Rolle. IT-Fachmann. Der Stenotypistin weint niemand hinterher. Kämpfen die Gewerkschaften weniger um reale Anliegen als um Symbole? Schroeder: McK: Schroeder: McK: McK: Kritiker werfen den Gewerkschaften vor, mit ihren Tarifverträgen gerade den Boden für die Abwanderung von Arbeitsplätzen zu bereiten. Schroeder: Die Lohnunterschiede zu manchen ausländischen Anbietern sind so groß, dass sie – mit welchen Maßnahmen auch immer – bei uns nicht einholbar sind. Es kann nicht die Perspektive sein, auf zwei Euro die Stunde runterzugehen, um einen Arbeitsplatz in Deutschland zu halten. McK: Es scheint symbolhafte Berufe zu geben, die man um jeden Preis halten will, bisher waren das Bergarbeiter oder Stahlarbeiter, jetzt ist es der Schroeder: Der IT-Fachmann verrichtet eine qualifizierte Tätigkeit, und das macht die neue Qualität der Abwanderung aus. Damit ist eine neue Dimension von Wettbewerb eröffnet: Länder, die wir für arm und unterentwickelt halten, können partiell mit uns konkurrieren. Diese Erfahrung verunsichert. Bisher hieß es: Wenn die Qualifikation stimmt, dann kann dir nichts mehr passieren. Jetzt aber kann die Arbeitslosigkeit scheinbar jeden treffen. Die Unsicherheit in der Gesellschaft ist viel größer geworden. Es gibt offenbar eine Universalisierung der Angst. Und genau deshalb brauchen wir Gewerkschaften. Sie engagieren sich für den Abbau von Unsicherheiten und die Entwicklung von gerechten Perspektiven. Was sie können, aber noch besser machen müssen, ist die Entwicklung von Perspektiven aus neuen Konstellationen heraus. Warum tun sich die Gewerkschaften damit bisher so schwer? Organisationen können nur auf jene Fragen antworten, die von ihren Mitgliedern auch gestellt werden. Wenn innerhalb der Mitgliedschaft die eher geschützten Arbeitnehmer aus den klassischen Branchen dominieren, dann werden Fragen wie Antworten auf diese Gruppen und ihre Lebenssituationen zugeschnitten sein. Die anderen, die andere Antworten präferierten, sind in den Gewerkschaften nicht so stark vertreten, also fehlt ihnen die Organisationsmacht und damit auch die Macht, eigene Antworten durchzusetzen. Wie weit sind Ihre Ansichten in der IG Metall mehrheitsfähig? Für die Fragen, die von der neuen Ökonomie, der IT-Industrie, den unkonventionellen Lebensläufen aufgeworfen werden, gibt es eine große Sensibilität. Der Mitgliederschwund zwingt uns zum Nachdenken. Bisher hat man sich mit dem Strukturwandel und der Arbeitslosigkeit herausgeredet. Das reicht aber in der gegenwärtigen Umbruchsituation nicht aus. Neben innovativen inhaltlichen Konzepten, politischen Kampagnen und klassischen Werbeaktionen brauchen wir vor allem glaubwürdige Persönlichkeiten, aktive, optimistische Realisten. Offshoring III: Global Process Architecture Text: McKinsey McK Wissen 09 Seiten: 78.79 Ein Crash geht um die Welt Ein harmloser Autounfall in New York: leichter Sachschaden, keine Verletzten, keine Beteiligten außer dem Fahrer des Unfallfahrzeugs, Peter Damage. Es ist ein unkomplizierter Fall für seinen Versicherer, die britische U. R. Sure, Inc. In gut einer Woche wird er abgeschlossen sein – und die unterschiedlichsten Menschen auf drei Kontinenten beschäftigt haben. Protokoll einer globalen Schadenabwicklung. 12 New York, Mittwoch, 10:00 Uhr Peter Damage fährt seinen Chrysler beim Ausparken gegen einen Pfeiler in der Tiefgarage. 30 Minuten später wählt er die Hotline seiner Versicherung U. R. Sure. Sein Anruf wird automatisch in das Call Center für Schadensabwicklung weitergeleitet. Bangalore, U. R. Sure, Call Center, Mittwoch, 10:30 Uhr NYT (20:00 Ortszeit) George Gupta nimmt den Unfallhergang und alle Daten des Versicherten auf. Er schätzt den Sachschaden grob und veranlasst eine Vordisposition in entsprechender Höhe. Das IT-System ermittelt, dass ein Spezialist für Pkw-Sachschäden kontaktiert werden soll, und leitet die Informationen umgehend an einen geeigneten Disponenten weiter. Los Angeles, U. R. Sure, US-Zentrale, Mittwoch, 10:45 Uhr NYT (7:45 Ortszeit) Disponent Dan Dooley überprüft die Verfügbarkeit der Dienst habenden Sachverständigen in New York und informiert einen Gutachter. Über das Preferred Supplier Network organisiert er Werkstatt, Abschleppdienst und Ersatzwagen und informiert die lokale U. R.-Sure-Niederlassung, die den Kunden betreut. New York, Autowerkstatt, Mittwoch, 12:10 Uhr Abschleppdienst und Sachverständiger treffen nahezu gleichzeitig ein. Peter Damage fährt mit einem Leihwagen vom Hof. Der kurze Schadensbericht ist schnell getippt, mit der Digitalkamera werden ein paar Fotos gemacht, Text und Foto schickt der Gutachter via Mobilfunk ins U. R.-Sure-Büro New York. Sachbearbeiter Hank Upps fordert bei der Werkstatt einen Kostenvoranschlag an. London, U. R.-Sure-Zentrale, Donnerstag, 13:30 Uhr NYT (8:30 Uhr Ortszeit) Adam Arlington, Assessor, findet die über Nacht eingegangene Schadenmeldung im System. Er schätzt und beziffert den Schaden aufgrund der vorliegenden Daten und Fotos und bucht eine Reserve in entsprechender Höhe ein. Diese Informationen leitet er an das lokale Büro des Versicherten weiter. New York, U. R. Sure, Donnerstag, 16:00 Uhr Sachbearbeiter Robert Bustler vergleicht die Schadenhöhe-Schätzung aus London mit dem Kostenvoranschlag der Werkstatt. Die Werkstatt ist teurer, er muss telefonisch nachverhandeln und gibt die Reparatur schließlich in Auftrag. Peter Damage will wissen, wann er seinen reparierten Wagen abholen kann, und wählt erneut die Nummer der Hotline. Bangalore, U. R. Sure, Call Center, Donnerstag, 16:30 Uhr NYT (2:00 Ortszeit) George Gupta kann die Frage nicht beantworten, er reicht das Telefonat nach New York weiter. New York, U. R. Sure, Donnerstag, 16:35 Uhr Robert Bustlers Rückfrage bei der Werkstatt ergibt: Alle erforderlichen Ersatzteile sind am Lager, der Wagen kann am kommenden Nachmittag abgeholt werden. Damage stimmt alles überein, er gibt den Reparaturbetrag zur Auszahlung frei. New York, Autowerkstatt, Freitag, 10:00 Uhr Der Werkstattleiter stellt die Reparatur-Papiere aus, scannt sie und schickt sie per E-Mail an die Versicherung. Los Angeles, U. R. Sure, US-Zentrale, Dienstag, 11:00 Uhr NYT (8:00 Ortszeit) Disponent Dan Dooley übernimmt die letzte Stufe der Qualitätssicherung und überprüft die vom Schadens-Center freigegebenen Daten in der Open File Review erneut. Nach seinem Okay schickt das System die Anweisung zur Zahlung an die Bank. Die Überweisung an die Werkstatt erfolgt noch in der darauf folgenden Nacht. Los Angeles, U. R. Sure, US-Zentrale, Freitag, 11:30 Uhr NYT (8:30 Uhr Ortszeit) Dan Dooley disponiert den Rechnungsbetrag für die Werkstatt auf Basis der Unterlagen aus New York und gibt ihn zur Auszahlung frei. New York, Autowerkstatt, Freitag, 16:00 Uhr Peter Damage tauscht den Mietwagen gegen sein repariertes Auto und unterschreibt eine Quittung. Die Abwicklung des Unfalls ist für ihn jetzt erledigt. Los Angeles, U. R. Sure, US-Zentrale, Freitag, 16:30 Uhr NYT (13:30 Uhr Ortszeit) Die von Peter Damage unterzeichnete WerkstattQuittung trifft per Fax ein. Das System wandelt das Fax in ein elektronisches Dokument um und leitet es automatisch weiter: an den Disponenten Dan Dooley und an das Schadens-Center. Kuala Lumpur, U. R. Sure, Schadens-Center, Sonntag, 23:00 NYT (Montag, 11:00 Ortszeit) Harri Punglami kontrolliert sämtliche Versicherungsdaten wie Namen, Policennummern und Beträge. Im Schadensfall 1324/03.06, Peter Los Angeles, U. R. Sure, US-Zentrale, Mittwoch, 14:00 NYT, (11:00 Ortszeit) Das EDV-System registriert, dass alle erforderlichen Transaktionen erfolgt sind, löst automatisch die eingestellte Reserve auf und druckt einen Formbrief an Peter Damage aus, der ihn über den erfolgreichen Abschluss des Versicherungsfalls informiert. Kolumne Text: Peter Lau McK Wissen 09 Seiten: 80.81 Mutter! 13 Schön, dass es die moderne Technik gibt. Denn sie kann unsere größten Wünsche erfüllen. Mutter hieß die Dame, aus der heraus ich an das Licht der Welt krabbelte. Sie war eine gute Maschine, Konvergenz pur: Sie transportierte, ernährte, wärmte, beschäftigte und schützte mich rund um die Uhr. Als ich sie verließ (eigentlich nur für wenige Minuten, um zu sehen, was draußen los war, aber sie ließ mich nicht wieder rein), begann der Ärger. Es war ein zäher, gradueller Prozess. Zuerst fiel Mutters 24-Stunden-Bereitschaftsmodus aus, dann häuften sich die Fehlermeldungen in ihrem Multifunktionsmenü, und schließlich war auch die Sprachausgabe defekt. Ich bekam Sätze zu hören wie: „Das kannst du allein, du bist alt genug.“ Oder: „Deine Wäsche kannst du selber waschen, du bist doch erwachsen.“ Und sogar: „Willst du dir nicht mal eine eigene Wohnung suchen?“ Ohne Gebrauchsanweisung und Schutzprogramme war ich dem Virus, der Mutter befallen hatte, wehrlos ausgeliefert. Deshalb verließ ich sie. (Nachdem sie das Schloss an der Wohnungstür ausgetauscht hatte. Ein traumatisches Erlebnis, wie damals, als ich aus ihr herausgekrochen war. Es ist ein Wunder, dass meine geistige Gesundheit nicht gelitten hat.) Die folgenden Jahre waren hart, speziell für einen Menschen wie mich, einen mit Visionen. Ich träumte von Ordnung, Einfachheit und Schönheit (genau genommen träumte ich von einem Stuhl, den ich als Kind in einem Comic-Heft gesehen hatte, in den ein Fernseher, ein Radio, eine Leselampe und eine Minibar integriert waren und den man nie mehr verlassen musste), aber die Welt war für meine Ideen noch nicht reif (und der verdammte Stuhl wurde nie gebaut). Doch irgendwann spürte ich, dass sich etwas veränderte. Menschen wie ich hatten das Schicksal der Welt in die Hand genommen und etwas produziert, das ein Schritt in die richtige Richtung war: einen Computer. Ja, ich gebe zu, dass auch ich anfangs Zweifel hatte: Ein zuerst noch winziger Bildschirm, eine klapprige Tastatur und ein riesiger Kasten, der jedes Mal ärgerlich summte, wenn ich etwas von ihm wollte – konnte das wirklich Mutter ersetzen? Aber ich hatte keine Wahl (meine Klage war abgewiesen worden, Mutter war als Hauptmieterin nicht verpflichtet, mich in unsere Wohnung wieder aufzunehmen), und ich begriff schnell, was ein Computer bedeutete: eine Beschäftigung. Viel ließ sich mit den Maschinen anfangs noch nicht machen, aber zusammenbrechen konnten sie schon gut, und ich lernte zügig, die Schäden zu beheben. Bald fragten mich andere um Rat, und als ich für meine Hilfe Geld bekam, hatte ich plötzlich einen Beruf. (Das Jurastudium, das ich vor allem für Mutter begonnen hatte, brach ich ab, nicht zuletzt, weil ich bis dahin jeden Prozess gegen sie verloren hatte.) Ich lernte, Programme zu schreiben, Netzwerke zu installieren und hatte eine E-Mail-Adresse, bevor es jemanden gab, dem ich eine E-Mail schreiben konnte. Dann kam das Internet, und ich wurde Mitglied in vielen Newsgroups, in denen sich vernünftige Menschen über wichtige Themen wie den Stasi-Schatz und das Welt- Ionisierungs-Programm austauschen. Meine aufwändigen und originellen Websites wurden mehrfach prämiert (auch wenn jene elende Affäre um www.Mutter-will-die-Weltherrschaft.de meine Karriere etwas zurückwarf, aber ich möchte hier noch einmal betonen, dass wir Netizens die Einschränkung unserer Freiheit nicht hinnehmen werden und es für uns bedeutungslos ist, dass Mutter den Prozess in allen Instanzen gewonnen hat), doch ich blieb bescheiden und arbeitete weiter am Fortschritt. Suche nach wichtigen Informationen durchstreift, die Daten nach Priorität sortiert und das Material der Stufe eins sofort an mein Handy schickt, das es umgehend zur Endlagerung an den Kühlschrank weiterleitet, dessen Rechnerkapazität sonst nicht ausgelastet wäre, obwohl er inzwischen auch das Licht und die Heizung regelt (das muss ich übrigens ändern). Es gibt nur eine Maschine, die mich noch glücklicher macht: mein Auto. Es ist ein Computer auf Rädern, es transportiert, wärmt, schützt und beschäftigt mich – würde es mich auch noch ernähren, würde ich es nie wieder verlassen (nicht mal für ein paar Minuten, so einen Fehler macht Das Schönste, was der Mensch erfunden hat man nicht zweimal). Immer wenn ich zu Hause angekommen bin, zögere Die Mikrochips wurden immer kleiner und die Maschinen immer leis- ich auszusteigen. Im Auto ist es so schön warm (in meiner Wohnung ist tungsfähiger. Ich erinnere mich noch an meine Zahnbürste mit eingebau- es immer etwas zu kalt, seit der Kühlschrank die Heizung reguliert). tem Radio, so praktisch, das Radio spielte nur, wenn man bürstete (ich habe Insekten zerschellen an den getönten Scheiben, doch der Wagen ist gut mir nie wieder so oft die Zähne geputzt). Mein Kugelschreiber mit einge- isoliert, und so kann ich ihre Schreie nicht hören. Ich höre überhaupt nichts bauter Taschenlampe sorgte dafür, dass ich endlich auch im Kino die Ein- außer der sanften GPS-Stimme, die alle 45 Sekunden sagt: „Sie sind fälle meines nimmermüden Hirns aufschreiben konnte (einige Leute fühlten angekommen, bitte steigen Sie aus.“ Und ich denke: Das stimmt, ich bin sich davon gestört, aber ich habe den Prozess gewonnen und ein sattes angekommen. Warum also sollte ich aussteigen? Schmerzensgeld bekommen – das hat man davon, wenn man ein Genie verprügelt!). Ich kaufte mir eine Uhr, die meinen Puls messen konnte, und Ein gewagter Plan wenn ich vorher einige Minuten das eingebaute Computer-Game gespielt hatte, war der Puls viel höher – so lehrte mich die Technik auch immer Ja, mein Leben war fast perfekt. Bis ich letzte Woche im Stau stecken blieb. etwas über mich selbst (nur was?). Aber das alles war nichts verglichen mit Das ist eigentlich nicht schlimm, mein Auto ist dafür ausgerüstet, es hat dem Schönsten, das der Mensch je erfunden hat: dem Handy. ein eingebautes Entertainment-Center, das in direktem Kontakt zum Meines wiegt nur 35 Gramm und ist so klein, dass man es nicht bedienen Entertainment-Center in meiner Wohnung steht, und so sehe ich Filme kann, wenn mal die Spracheingabe ausfällt. (Oder wenn es ein Hund ver- und Features, während ich darauf warte, dass es weitergeht, oder hoffe, schluckt hat, aber nach zwei Tagen war es wieder da, praktisch unversehrt, dass der Stau für immer bleibt. (Ein Kollege hat mich mal gefragt, warum nur dass man es nicht mit Wasser reinigen darf, das war etwas unange- ich einen Fernseher im Auto habe, also habe ich ihm erklärt, dass ein nehm.) Trotzdem verbindet es mich mit allem, was für mich wichtig ist Multitasker wie ich mit Unsinn wie Hörbüchern in einem Stau komplett (außer mit Mutter, sie will mir ihre Geheimnummer nicht geben). Es unterfordert ist; er hat mich angesehen und gesagt: „Multitasker? Du?“, informiert mich über die Situation in meinem Bluetooth-Haushalt, der eine Woche später war sein E-Mail-Account von Viren überflutet, aber aber auch gut ohne mich auskommt: Der Kühlschrank hat seine festen ich hatte damit nichts zu tun, das war der Fluch des bösen Wortes.) Einkaufslisten, der Herd weiß, wann er was zu kochen hat, und der Müll- Ich saß also in meinem Wagen, draußen war es dunkel, es nieselte, ich eimer kümmert sich um die Entsorgung, falls ich nicht zu Hause bin. Es konnte nichts sehen außer den roten Rücklichtern vor mir, als jemand an hält Kontakt zu meinem Home-Entertainment-Center mit den 6000 Fern- mein Seitenfenster klopfte. Ich dachte sofort an einen entflohenen Psychosehkanälen, das automatisch alle Sendungen aufzeichnet, die für mich inte- pathen, der mich mit einer Axt zerhacken würde (in allen Newsgroups über ressant sein können, es hat 10 000 Stunden Speicherkapazität, von denen urbane Legenden kann man erfahren, dass die Geschichten über Spinnen erst 15 Prozent verbraucht sind. Und es kommuniziert mit meiner indi- in Yuccapalmen oder einarmige Serienmörder durchaus keine Legenden vidualisierten Suchmaschine, die Tag und Nacht das Internet auf der sind, sondern echte Erfahrungen). Aber es war nur eine Frau. Sie war nass und etwas aufgelöst, ihr Wagen stand auf dem Seitenstreifen. Ob ich ihr helfen könnte? Natürlich versuchte ich sie abzuwimmeln, am Ende entschied ich mich dann aber doch, sie einsteigen zu lassen. Wir hatten gerade erst einige Sätze gesprochen, als sich mein EntertainmentCenter einschaltete (das tut es automatisch im Stau) und fragte, was für einen Film ich sehen wollte. Die Frau bat, ihn aussuchen zu dürfen, und so sahen wir „Schlaflos in Seattle“. Ich musste weinen, es war sehr erniedrigend, aber es führte dazu, dass mich die Frau tröstete, und als wir uns wieder angezogen hatten, waren auf der Straße keine Autos mehr zu sehen. Andrea ist eine Woche später zu mir gezogen. Sie ist 35 und hat eine biologische Uhr, die tickt. Ich finde das sehr interessant, auch wenn ich mich bisher nicht für Biologie interessiert habe. Einige Zeit habe ich mir überlegt, ob Andrea Mutter ersetzen könnte (ich habe sogar Mutter gefragt, sie hat geantwortet, man müsste mich entmündigen, nur schade, dass sie das gerade nicht kann, weil sie mit ihrem dritten Mann auf Weltreise ist, seit sie vor zwei Jahren im Lotto gewonnen hat), aber Andrea ist eigenwillig, sie spricht von Kindern, und ich will keine Geschwister. Inzwischen ist jedoch ein Plan in mir herangereift. Ich habe noch niemandem davon erzählt, und er ist gewagt, aber so ist das, wenn man wie ich immer ganz vorne ist. Ich brauche dafür lediglich eine Blutprobe von Mutter (sie ist gerade in Neuseeland, das ist ein Problem), aus der ich genug DNS isolieren kann, um einen Fötus zu bilden, den Andrea austragen kann. Das würde uns beiden helfen: Sie wäre schwanger. Und ich hätte Mutter geklont. Ach ja, ich vergaß zu erwähnen: Ich beschäftige mich jetzt mit Gentechnik. Abstand halten McK Wissen 09 Seiten: 82.83 Abstand halten McK Wissen 09 Seiten: 84.85 90.91 Abstand halten McK Wissen 09 Seiten: 86.87 92.93 Abstand halten McK Wissen 09 Seiten: 88.89 94.95 Datenmanagement bei VW Text: Heiko Zwirner McK Wissen 09 Seiten: 90.91 Entwicklung im Orchester Wer will Autos schon für hunderttausende von Euro in Crash-Tests zertrümmern, wenn er die Testergebnisse auch am Bildschirm errechnen kann? Virtuelle Techniken machen es möglich, neue Modelle schneller und billiger zu planen. Doch die moderne Produktentwicklung hat ihren Preis: Wer sie nutzen will, muss Informationen im gesamten Unternehmen sammeln und managen. Eine Herkulesaufgabe, wie das Praxisbeispiel bei der Volkswagen AG zeigt. 14 Der Schwierigkeitsgrad eines industriellen Entwicklungsvorgangs hängt von zwei Faktoren ab: der Komplexität des Produktes und der Komplexität der Prozesse, die zu seiner Herstellung nötig sind. Wenn man sich diese beiden Faktoren als Achsen eines Koordinatensystems vorstellt, rangiert die Automobilindustrie ganz rechts oben: sehr kompliziertes Produkt, sehr komplizierte Abläufe. Nur die Luft- und Raumfahrtindustrie hat es mit vergleichbar komplexen Gebilden zu tun. Ein Auto besteht aus mehreren tausend Komponenten, die sorgfältig aufeinander abgestimmt werden müssen. Wenn ein neues Modell entsteht, beschäftigen sich hunderte von Teams gleichzeitig mit den unterschiedlichsten Aufgabenstellungen – von der Motorleistung über das Bremsverhalten bis hin zum Sounddesign. Und alle produzieren Unmengen von Daten. Soll das neue Modell besser und billiger werden, und das muss es, weil der Kunde immer neue Technologie für weniger Geld verlangt, muss der Automobilhersteller sparen. Schon in der Entwicklung. Und das geht nur mit Hilfe der Technik. ENTWORFEN, GEBAUT, GEGEN DIE WAND GEFAHREN Die virtuelle Produktentwicklung wird die Entstehung neuer Modelle künftig von den ersten Skizzen bis zur Serienreife bestimmen. Die Fahrzeuge werden am Computer entworfen, zusammengebaut und gegen die Wand gefahren. Ein virtueller Crash-Test lässt sich beliebig oft wiederholen, ohne dass zusätzlich hohe Kosten anfallen. So sinkt der finanzielle Aufwand, der für die Entwicklung nötig ist. Ebenso der zeitliche: Während es 1990 von der Idee bis zur Serienreife eines neuen Modells im Schnitt 51 Monate dauerte, nahm derselbe Prozess im Jahr 2000 nur noch 36 Monate in Anspruch, 2010 werden es weniger als 24 sein. Die Verkürzung des Entwicklungszeitraums hat zur Folge, dass Prozesse, die früher aufeinander folgten, inzwischen parallel ablaufen müssen. Wenn heute in Wolfsburg die Entwicklung eines neuen Golfs startet, beginnt in Mexiko bereits die Planung der Anlagen, auf denen er einmal gefertigt werden soll. Wie in einem großen Orchester kommt es deshalb darauf an, dass alle im gleichen Takt spielen. ERFOLGSFAKTOR DATENVERWALTUNG Welche Fahreigenschaften soll das Auto haben? Auf welche Ausstattungselemente wird der Kunde bestehen, auf was kann er verzichten? Was ist machbar, was finanzierbar? Und wie lassen sich einzelne Module so in das Gesamtkonzept integrieren, dass sie mit möglichst geringem Aufwand montiert werden können? Viele Entscheidungen, die in der Frühphase der Entwicklung eines Modells getroffen werden, lassen sich später gar nicht oder nur kostenintensiv ändern. Um aufwändige Korrekturen zu vermeiden, brauchen die Entwickler also so früh wie möglich so viele Informationen wie möglich: Ein reibungsloser Entwicklungsprozess hängt von einer transparenten Verwaltung aller produktrelevanten Daten ab. Das Problem ist nur: Seit Fahrzeuge nicht mehr am Reißbrett, sondern am Computer mit Hilfe von CAD (Computer Aided Design) und anderen virtuellen Technologien entworfen werden, ist die Menge an Werkzeugen und Daten explodiert. Die Verwaltung der Daten wird zur Kernaufgabe. HUNDERTE VON SUBSYSTEMEN In der Vergangenheit versuchte man, das Problem mit immer neuen, zusätzlichen SoftwareVarianten zu lösen. „Wir sind den Konstrukteuren mit vielen Systemen und Subsystemen Datenmanagement bei VW Text: Heiko Zwirner entgegengekommen“, sagt Holger Dietze, Leiter der Konzeptentwicklung bei Volkswagen. „Für fast jede Aufgabe gibt es ein entsprechendes Programm: für das Design, für die Kalkulation der Gewichte, für das Handling der Kosten, für die Einstufung der Freigaben.“ Der Komfort für den einzelnen Anwender steht bei diesen Programmen im Vordergrund – die Steuerung des Gesamtprojektes wird kaum berücksichtigt. Das hat zur Folge, dass die Konstrukteure die benötigten Informationen aus einer Vielzahl verschiedener Quellen herausfischen müssen, die parallel gepflegt werden. In Einzelfällen verbringen sie mehr als die Hälfte ihrer Arbeitszeit mit der Datenrecherche. „Irgendwann haben wir festgestellt, dass es so nicht weitergeht“, sagt Ralf Brunken, Leiter der Abteilung für Technische Information bei Volkswagen. „Was wir brauchten, war ein zusammenhängendes Konzept.“ ZUGRIFF FÜR ALLE Im Herbst 2002 fällt der Startschuss. Ein 15-köpfiges Volkswagen-Team aus Entwicklern und IT-Spezialisten macht sich zusammen mit drei McKinsey-Beratern daran, ein integriertes Datenmanagement-Konzept zu entwickeln. Anders als bisher konzentrieren sie sich auf die Lösung der Konflikte in den Prozessen. Ihr Ziel: die bessere Steuerung der Fahrzeugentwicklung und ein höherer Grad der Vernetzung des gesamten Konzerns. Holger Dietze ist Projektleiter. „Im Entwicklungsbereich sind die Teams bereits miteinander vernetzt“, sagt er heute. „Jetzt geht es darum, ein Daten-Rückgrat durch das ganze Unternehmen zu ziehen. Wir müssen frühzeitig wissen, ob die in den verschiedenen Teilbereichen entstandenen Pläne zueinander passen, ob sie die Bedürfnisse von Logistik, Fertigung und Marketing erfüllen und ob sie den Wünschen des Kunden entsprechen. Dazu benötigen wir eine in sich stimmige Datendrehscheibe, auf die alle Abteilungen Zugriff haben.“ Stimmig, konvergent, zusammenhängend – das sind Worte, die immer wieder fallen, damals wie heute. Wenn das Projekt abgeschlossen ist, sollen alle, die am Entwicklungsprozess beteiligt sind, aufeinander zuarbeiten statt nebeneinander her. Die integrierte Systemlösung wird den Entwickler in Wolfsburg mit dem Einkäufer in China und dem Produktionsplaner für den Touareg in Bratislava verbinden. Zugleich wird der Datenaustausch die Kosten transparent machen – und zwar frühzeitig und markenübergreifend. Dietze: „Wenn wir bei Volkswagen früher wissen wollten, was der McK Wissen 09 Seiten: 92.93 Airbag bei Audi kann und was er kostet, mussten wir einen Mitarbeiter hinschicken, um es herauszufinden. Künftig stellt uns die integrierte Systemwelt die relevanten Informationen automatisch zur Verfügung.“ NEUE PROZESSE STATT NEUER PROGRAMME Das integrierte Datenmanagement ist ein Ansatz, der weit über die programmgesteuerte Verarbeitung von Daten hinausgeht. Er erfasst sämtliche Schritte im Entwicklungsprozess und organisiert sie neu. „Produktdatenmanagement ist kein IT-Problem, sondern eine Frage der Abläufe“, sagt Ralf Brunken. „Es geht darum, die Wege der Entwicklung zu beschleunigen und zu verbessern. Die Informationstechnologie hat dabei eine unterstützende Funktion, sie ist nicht Selbstzweck, sondern Hilfsmittel.“ Uli Müglitz, Berater bei McKinsey, sieht das ähnlich: „Bisher hat man meist danach gefragt, was mit IT möglich ist. Wir optimieren zuerst die Abläufe und suchen dann erst nach sinnvollen Software-Lösungen.“ VOM TEIL ZUM MODUL Mit der Beschreibung und Veränderung der Abläufe geht eine neue Sicht auf die Struktur des Produktes einher. Ein Auto besteht nicht mehr aus mechanischen und elektronischen Teilen oder Verkleidungselementen, sondern aus heterogenen Modulen wie Tür, Sitz oder Cockpit. So lassen sich organisatorische Verantwortlichkeiten klarer zuordnen. In der Pflicht ist jeweils das Team, das den größten Anteil an der Konstruktion eines Moduls hat. „Unsere Welt ist komplex, wir machen sie einfach“, sagt Holger Dietze. „Deshalb müssen beispielsweise die Sitzleute die Verantwortung für die Motoren im Sitz übernehmen und nicht die Elektriker. Schließlich wollen wir den Sitz als Ganzes in unserem System wiederfinden und nicht irgendwelche Einzelteile, von denen wir nicht wissen, wie sie miteinander zusammenhängen.“ Durch die modulare Perspektive kann das komplexe Produkt vereinfacht abgebildet werden. Die Anzahl der Schnittstellen, an denen es zu Abstimmungsschwierigkeiten zwischen den verschiedenen Entwicklungsteams kommen könnte, reduziert sich um bis zu 95 Prozent. KERNPUNKT SYNCHRONISIERUNG Die Balkendiagramme auf dem Bildschirm von Holger Dietze sprechen eine klare Sprache: Nachträgliche Änderungen am Produktkonzept sind teuer. Die Entwicklungskosten einer großen Komponente, etwa einer Tür oder eines Cockpits, betragen um die 20 Millionen Euro. Die Werkzeuge und Anlagen, mit denen diese Komponenten gebaut werden, kosten das Fünf- bis Achtfache. Wird in einer späten Phase der Entwicklung auch nur ein eher unscheinbares Teil wie die Verkleidung eines Lenkstockschalters verändert, summieren sich die Kosten für die reine Anpassung der Werkzeuge schnell auf eine halbe Million Euro. Ein Kernpunkt des Projektes „Integriertes Datenmanagement“ ist deshalb die Synchronisierung von so genannten Langläuferbauteilen wie der Karosserie und Elementen mit kurzen Herstellungszeiten, die erst in einem späten Stadium der Entwicklung freigegeben werden – etwa einer Halterung fürs Handy. Auch Volkswagen musste die Erfahrung machen, wie sehr die Kosten steigen, wenn nicht zusammenpasst, was zusammengehört, weil zu viele an der Entwicklung beteiligt sind und der Abgleich der Daten nicht reibungslos funktioniert. „Fehler und Pannen in der Produktentwicklung können sich schnell zu Millionen summieren“, sagt Holger Dietze. „Durch unser zukünftiges Datenmanagement können wir solche Änderungskosten ganz vermeiden oder zumindest niedrig halten.“ EINE EINZIGE PLATTFORM In den Entwicklungsabteilungen werden die geometrischen Daten in CAD-Files abgelegt. Alle Mitarbeiter, die außerhalb der Entwicklung mit dem Produkt zu tun haben, arbeiten mit der Stückliste, einem Datensatz, über den die gesamte logistische Steuerung läuft und der alle Komponenten des Fahrzeugs innerhalb einer hierarchischen Struktur abbildet. Die bei Volkswagen bereits eingesetzte Verknüpfung zwi- schen der CAD- und Stücklisten-Welt minimiert den Recherche-Aufwand für alle Beteiligten und beschleunigt den gesamten Entwicklungsprozess. „Unsere auf Web-Technologie basierte Verknüpfung von Produktstrukturen mit Produktdokumenten ist ein Beispiel dafür, wie künftig die heterogenen Datenquellen in unserem Produktentstehungsprozess in einer Integrations- und Kommunikationsplattform miteinander verbunden werden“, sagt Trac Tang, im Volkswagen-Konzern für Informationssysteme Produktentstehung verantwortlich. Die Ingenieure können auf eine einzige Plattform zugreifen, statt wie bisher mühsam verschiedene Datenwälder zu durchforsten. Die Plattform steht nicht nur den Entwicklern zur Verfügung, sie bindet auch alle anderen Fachbereiche ein, zum Beispiel Logistik, Finanzen und Produktion, und erlaubt so eine ökonomisch sinnvolle und montagegerechte Entwicklung. Weil der integrierte Einsatz von IT hilft, das Datenvolumen zu reduzieren, verbessert sich auch der Austausch mit den Systemlieferanten. Jeder bekommt nur noch die Informationen, die er wirklich braucht. „Manche Partner“, sagt Ralf Brunken, „müssen nur die Eckdaten kennen, die für die Montage wichtig sind. Für ihre Zwecke reicht es aus, wenn bestimmte Komponenten als Blackbox dargestellt werden.“ Am Innenleben dieser Blackboxes kann auch dann noch gefeilt werden, wenn die Geometrie der Hülle schon längst als definitive Grundlage für externe Entwicklungsaufgaben dient. ES BETRIFFT FAST JEDEN Mai 2004: Die Entwicklung des neuen Organisationskonzeptes ist abgeschlossen. Inzwischen sind etwa 50 Volkswagen-Mitarbeiter am Projekt beteiligt. Ausgewählte Teams spielen das neue Konzept auf Basis der strategischen PDM-Systeme des Konzerns an einem Pilotfahrzeug durch, das im nächsten Jahr auf den Markt kommen soll. Die weitere Integration der IT-Landschaft steht noch bevor. Und mit ihr eine Umstellung der Abläufe im gesamten Volkswagen-Konzern: „Die Tragweite des Projektes hat uns selbst ein wenig erschreckt“, sagt Holger Dietze. „Es betrifft fast jeden, der in diesem Unternehmen tätig ist. Früher haben sich unsere Abläufe an der Hardware orientiert. Jetzt richten wir uns ganz auf die virtuellen Prozesse aus. Wenn wir damit fertig sind, wird sich die Arbeitsweise aller Konstrukteure, Planer und Einkäufer geändert haben.“ Theoretisch. Tatsächlich ist mit Widerstand zu rechnen. Dann werden die Konstrukteure damit umgehen müssen, dass unreife Daten von außen eingesehen werden können. Die Produktionsplaner und Einkäufer müssen sich damit abfinden, dass es zu nachträglichen Änderungen der Datensätze kommen kann, auf denen ihre Planungen basieren. Ein Kommunikationskonzept, das den Mitarbeitern die Vorbehalte gegenüber den Veränderungen nehmen soll, ist in Arbeit. Und das Kernteam steht vor dem vielleicht schwierigsten Schritt: „Jetzt geht es vor allem darum, die Leute mitzunehmen“, sagt Dietze. „Wir müssen ihnen klar machen, dass die Umstellung keine Gefahr für sie bedeutet.“ Ihre Kreativität ist nicht in Frage gestellt, sie bekommt lediglich Struktur. DIE SUCHE NACH FLÖHEN Die Umstellung auf das neue Konzept wird in kleinen Schritten erfolgen. Erst wenn es besser läuft als das alte, soll es seinen Dienst aufnehmen. Die Sorgen und Ängste der Mitarbeiter werden die Umstellung zusätzlich verzögern. Doch am Ende des Projektes, sind sich Dietze und Brunken ganz sicher, wird die Datendrehscheibe funktionieren. Sie wird das Rückgrat der Produktentwicklung in einer vollkommen virtuellen Welt bilden – einer Welt, in der schnell, sicher und kostengünstig neue Produkte entstehen können. Die Crash-Tests unter realen Bedingungen werden dann nur noch dazu da sein, die im virtuellen Labor ermittelten Daten zu bestätigen. „Heute kann sich keiner mehr leisten, einen Prototyp für 300 000 Euro gehen die Wand zu fahren, nur um zu schauen, was passiert“, sagt Holger Dietze. „Wenn wir in Zukunft einen Prototyp bauen, ist er so weit ausgereift, dass er schon fast in Serie gehen kann. Und wir können uns mit der Suche nach den Flöhen beschäftigen.“ IT-Qualifikation 15 Text: Judith-Maria Gillies McK Wissen 09 Seiten: 94.95 Wir waren Helden Sie wurden gesucht und gefeiert, und sie waren mächtig. Weil nur sie etwas von der komplizierten Technologie verstanden. Seit die IT kein Selbstzweck mehr ist, sondern Unterstützer der Geschäftsprozesse, brauchen IT-Manager andere Qualifikationen. Nur wenige sind auf die neue Rolle vorbereitet. Torsten Ecke hat seine berufliche Vergangenheit stets in Griffweite. In seinem Düsseldorfer Büro öffnet der 38-Jährige einen flachen, etwa drei Meter langen Karton. Zum Vorschein kommt ein Metallschild mit der Aufschrift „BlueOrbit e-Business AG“. Das war die Internetfirma, bei der Ecke zu Zeiten der New Economy zum Topmanagement zählte, als Chief Information Officer (CIO) und Chief Operations Officer (COO). „Damals war es normal, dass die IT am Vorstandstisch saß und eine bestimmende Rolle übernahm“, sagt der studierte Informatiker. Damals, das waren die Zeiten, „als die Center of E-Excellence, die überall hochpoppten, die Führung der Geschäfte übernommen haben“. Vorbei. „Nachdem die Blase geplatzt war, hieß es: The empire strikes back.“ BlueOrbit starb wie so viele Web-Buden den Dotcom-Tod, Ecke wechselte als CIO zum Energieversorger Eon. Andere Technologie-Experten erwischte es kalt. Die, die nicht auf die neuen Anforderungen vorbereitet waren. Die sich auf ihrem Star-Image ausruhten. Und an der Spitze in Sicherheit wähnten. „Zu Zeiten der New Economy waren sie so etwas wie Helden“, sagt Wolfgang Franklin, Vorstandsvorsitzender der Kommunikationsplattform CIOFORUM, einem Sprachrohr, dem rund 130 IT-Manager großer Unternehmen im deutschsprachigen Raum angehören. „Heute müssen sie sich in die Organisation einordnen und an die Finanzmanager berichten.“ Ein kurzer Höhenflug mit harter Landung. Selbst verschuldet zumeist. In den Boom-Zeiten der vergangenen Jahre waren die CIO die Einzigen, die etwas von der Technik verstanden. Was technisch machbar war, wurde gemacht, koste es, was es wolle. So ermöglichten die Informatikabsolventen und Programmierfreaks neue Geschäftsmodelle und neues Wachs- IT-Qualifikation Text / Foto: Judith-Maria Gillies tum. Viel mehr als Technik konnten sie nicht, aber mehr als Technik verlangte auch keiner von ihnen. Das katapultierte sie bis in die Vorstandsetagen. Heute finden sich IT-Experten dort nur noch selten. Herabgestuft ins Mittelmanagement müssen sie mit zusammengestrichenen Budgets wirtschaften und Begriffe wie Return on Investment lernen. Und ihre Chefs stellen ganz neue Ansprüche an sie: „Der erfolgreiche CIO ist primär ein guter Businessmanager und erst sekundär ein guter Informatiker“, sagt Franklin. „Haben Vorstände heute die Wahl zwischen einem Betriebswirt und einem Informatiker, werden viele den Betriebswirt als CIO wählen.“ Die Kernkompetenzen des deutschen Informatikers: Algorithmen, Systemperformanz und Kryptografie Wolfgang Kurth gehört zu jener Sorte Chef. Der Vorsitzende der Geschäftsführung des Hannoveraner Billigfliegers Hapag Lloyd Express (HLX), der rund 90 Prozent seiner Buchungen über das Internet abwickelt, wünscht sich IT-Experten, die ihn „mit Anregungen und Ideen treiben“. Der Bauund Wirtschaftsingenieur („Ich habe nichts mit EDV zu tun, und das halte ich für hilfreich“) braucht keine Technikfreaks, sondern Mitarbeiter, die „so viel vom Geschäft verstehen, dass sie das Potenzial der Systeme erkennen und Lösungen finden“. Mehr noch. „Unternehmen wünschen sich heute einen CIO, der außer technischem und betriebswirtschaftlichem Verständnis Durchsetzungskraft, interkulturelle Kompetenz und die Fähigkeit mitbringt, eine große Mannschaft zu führen und zu motivieren“, sagt Headhunter Gabriel Andrade, bei Egon Zehnder International als Koordinator der europäischen IT/Hightech Practice Group den IT-Managern auf der Spur. Aber Andrade weiß auch, dass der typische Programmierer diese Anforderungen kaum erfüllt. „CIOs mit diesen Kompetenzen sind noch zu selten.“ Bis sich das ändert, wird es wohl noch einige Zeit dauern, denn der Mangel ist nicht nur ein Problem des Umdenkens, sondern auch der Ausbildung. In der Vergangenheit galt die Informationstechnologie als Selbstzweck. Heute, so müssen ihre Vertreter lernen, ist sie nichts weiter als ein Werkzeug zur Umsetzung der Unternehmensstrategie, oder, wie es Professor Hans-Jörg Bullinger, der Präsident der Fraunhofer Gesellschaft in München, formuliert: „IT ist ein Hilfsmittel. Sie muss sich nach den Geschäftsprozessen richten.“ McK Wissen 09 Seiten: 96.97 In dieser Bedeutung müsste sie auch gelehrt werden. Tatsächlich aber hat der Informatikstudent mit Betriebswirtschaft oder Sozialkompetenz wenig im Sinn. Die deutschen Informatikfakultäten, die meist aus den Mathematiklehrstühlen hervorgegangen sind, bilden geniale Rechner vor dem Rechner aus. Die Studenten büffeln fleißig Algorithmen, Systemperformanz und Kryptografie, weil das die Dinge sind, die bislang den IT-Job ausmachten. Die Einführung des Fachs Wirtschaftsinformatik hat diesbezüglich nur wenig geändert. Zwar gibt es hier zu Lande inzwischen einzelne Lehrstühle mit hoher Reputation, an denen neben technischem Fachwissen auch betriebswirtschaftliches Know-how und Praxisbezug vermittelt werden. Das Gros der deutschen Ausbildungen jedoch bleibt dem alten Auftrag verpflichtet – und der schreibt dem Technologie-Experten nun einmal mathematische und technische Kompetenz zu. Im Ausland ist das anders. An der Universität St. Gallen beispielsweise ist das Institut für Wirtschaftsinformatik eng mit der Hochschule und mit mehr als 50 Konzernen als ständigen Kooperationspartnern verbunden und genießt in Wissenschaft und Wirtschaft ein hohes Ansehen. Konkurrenz für die deutschen Absolventen sind aber auch die jungen Experten aus den angelsächsischen Ländern oder aus Osteuropa. Studenten der Computer Sciences in Großbritannien und in den USA lernen neben Bits und Bytes schwerpunktmäßig Business und Strategie. In Osteuropa garantieren Manager als Dozenten einen engen Bezug zur Unternehmenspraxis. Schlechte Startbedingungen für deutsche Techies im globalen Wettbewerb. Und der Beginn von Problemen, die im Berufsleben eher zu- als abnehmen. Weil der deutsche Informatiker es so leicht nicht schafft, seine Technikerbrille abzunehmen, macht er sich und seinen Kollegen das Leben schwer. Das stellte Wirtschaftsprofessor Peter Schütz von der Fachhochschule Hildesheim erst kürzlich in einer bundesweiten Studie fest. Kernergebnis der Untersuchung: Die IT liefert sich mit anderen Abteilungen Grabenkriege, die zu Brüchen in der Wertschöpfungskette führen und bis zu 50 Prozent Produktivitätsverlust bedeuten können. Als Ursache für die internen Störungen hat Schütz eine starke Differenz zwischen Selbstbild und Fremdbild der IT-Experten ausgemacht. „Während sich die Betroffenen selbst als interne Dienstleister sehen, werden sie von den Kollegen anderer Bereiche als Kryptiker und Abtaucher wahrgenommen.“ In rund 300 Interviews mit Unternehmensvertretern aller Bran- chen hörte der Wissenschaftler vor allem altbekannte Klagen. Die EDV-Kollegen könnten sich nicht verständlich machen, hieß es oft, oder sie diktierten den Fachabteilungen ihre Lösung. Vom internen Dienstleister, meint Schütz, seien die meisten EDV-Leute in der Tat sehr weit entfernt, der Wandel vom Techniker zum Business Service Manager habe in den meisten Betrieben nur auf dem Papier stattgefunden. „Denn zu dieser Funktion gehören eben auch soziale und kommunikative Skills, und die bringen die meisten IT-ler immer noch nicht mit.“ Stattdessen kultivieren die Geeks ihre eigene Sprache und grenzen sich bewusst vom Management ab. „Es ist wie in einer schlechten Ehe: Mann und Frau verstehen die Worte des anderen, aber nicht deren Bedeutung“, meint CIO-FORUM-Chef Franklin. Die Technik ist nie das Problem Die Sprachlosigkeit hat Tradition – und System. Denn Wissen bedeutet Macht, auch oder gerade in der Informationstechnologie. Nach alter Manier versuchen die Herrscher über Bits und Bytes ihr Wissen bis heute gegenüber den Technik-Laien im Vorstand als Machtinstrument einzusetzen, sagt Hans-Christian Boos, Vorstand des Frankfurter IT-Beratungshauses Arago. „Viele IT-Leute spielen noch immer ihr eigenes Spiel“, sagt der Kenner der Szene. Die oberste Regel ist simpel, aber wirkungsvoll: „Sie drohen mit Risiken.“ Das Procedere läuft stets nach demselben Muster ab: Der CIO stellt ein Projekt vor und verlangt dafür Investitionen in Millionenhöhe, die das Management in Frage stellt. Boos: „Dann sagt der IT-Mensch: ,Ihr müsst es ja nicht machen. Aber dann laufen wir Gefahr, dass morgen die ganze Firma stillsteht.‘“ Wer will da noch widersprechen? HLX-Chef Wolfgang Kurth zum Beispiel. Er hat das Spiel um Herrschaftswissen, das in der Vergangenheit seine Geschäftsstrategien regelmäßig torpedierte, auch lange mitspielen müssen. „Die Einstellung der ITKollegen hieß damals durchgängig: Was du willst, geht nicht.“ Heute lässt sich der Geschäftsführer des Low Cost Carriers nicht mehr mit derartigen Erklärungen abspeisen. „Ich treibe unsere IT-Leute manchmal zur Verzweiflung, wenn ich immer wieder sage: Geht nicht, gibt’s nicht.“ Besonders montags knöpft sich der Chef seine IT-Manager neuerdings vor, nachdem er am Wochenende die Firmen-Homepage einem privaten Kundenfreundlichkeits-Check unterzogen hat. Dabei spürte er schon so manche Schwäche auf: Sonderangebote versteckten sich auf Spezialseiten, Erläuterungen waren nicht stringent, die Startseite war nicht verkaufsorientiert aufgebaut. Technische Entschuldigungen lässt Kurth nicht mehr gelten. Im Spiel um die Macht kontert er mit seiner obersten Regel: Die Technik ist niemals das Problem. Diese Erkenntnis setzt sich auch in anderen Unternehmen so langsam durch. Bei den Finanzdienstleistern beispielsweise sind etwa die Hälfte der Chief Information Officer im Vorstand verankert, weiß Headhunter Andrade, in anderen Branchen dagegen arbeiten die Technik-Experten heute nur auf Bereichsleiterebene. Was nicht bedeutet, dass die IT weniger wichtig ist: Sie wird im Vorstand nur durch andere vertreten. Leute, die nichts von IT verstehen, sind nicht die schlechtesten IT-Manager „IT-Entscheidungen sind strategische Entscheidungen“, meint Arago-Chef Hans-Christian Boos. Mit den richtigen Weichenstellungen in der IT könne ein Unternehmen entscheidende Wettbewerbsvorteile erringen – „also muss derjenige über die Technologie entscheiden, der über die Strategie entscheidet, der CEO“. Boos weiß, wovon er redet. Der Informatiker, der schon als studentischer Praktikant die Standorte der Research-Tochter einer Bank per Internet miteinander vernetzte und im Nebenfach VWL studierte, vereinigt die IT- und Managementkompetenz in einer Person. Deshalb kennt er auch das größte Problem der Technikfreaks: Perfektionismus. „Wir müssen aufhören, in 100-Prozent-Lösungen zu denken. 100 Prozent Technik rechnen sich Torsten Ecke, Chief Information Officer bei Eon, versteht sich als Dolmetscher: „Dem Vorstand erkläre ich, wie die IT die Unternehmensstrategie unterstützen kann, den IT-Leuten, wie wir die Strategie des Managements begleiten, und den Fachabteilungen, was die IT zu ihren Zielen beitragen kann.“ IT-Qualifikation Text / Foto: Judith-Maria Gillies nie.“ Die Geschäftsleitung lasse den Programmierern häufig viel zu viele Freiheiten, findet der ehemalige Jugend-forscht-Preisträger. „Sie dürfen zu viel. Und es wird ihnen viel zu viel verziehen. Nach dem Motto ,Der Server war zu klein, der Prozessor zu neu, der Speicher zu dick‘.“ Bei Arago kommt kein Mitarbeiter mit derartigen Ausreden durch. Weil Boos sich nichts vormachen lässt – und weil auch alle anderen Manager „genug von IT verstehen, dass sie draufklopfen, wenn mal was schief gelaufen ist“. Das passiert, aber selten, weil der IT-Berater auf eine ungewöhnliche Personalauswahl setzt. Wer bei Arago befördert werden will, braucht vor allem ein Gefühl fürs Geschäft. „Und gerade die Leute, die nichts von IT verstehen, sind nicht die schlechtesten IT-Manager“, sagt Boos. Gesunder Menschenverstand und technisches Interesse reichten fast immer aus: „Unser bester Administration Manager war früher Postbote. Er hat den Pragmatismus, der vielen IT-Leuten fehlt.“ Daneben beschäftigt Boos einen Chemiker, einen Psychologen, einen Anglisten und zwei Elektriker, denen er „ein echtes Verhältnis zum Kunden“ bescheinigt. Was sich auszahlt: Mit Klienten wie der Dresdner Bank, Siemens Financial Services oder Tengelmann ist Arago seit Jahren im Geschäft. Mehrwert oder nur technologisch sexy? Zuerst kommt der Kunde, dann die IT, das ist auch die Maxime, die Sylvia Steinmann ihren Mitarbeitern stets vorgibt. Die 39-Jährige ist CIO der Financial Services Business Group der Rückversicherung Swiss Re, verantwortet ein Budget von 100 Millionen Franken, führt 120 Mitarbeiter – und stellt ihnen immer wieder die gleiche Frage: „Bietet das, was ihr da baut, eigentlich einen Mehrwert, oder ist es nur technologisch sexy?“ Genau für solche Fragen ist Steinmann 1997 eingestellt worden, in einer Doppelfunktion: Head of Global IT Strategy and Planning und Head of Business Solutions. „Eine Zwitterrolle“, meint die 1,92 Meter große Frau. „Die IT-Leute sehen mich als business-lastig an, für alle Business-Leute bin ich eine IT-Frau.“ Zwischen den beiden Stühlen fühlt sie sich ausgesprochen wohl: „Diese Rolle ist mein Erfolgsrezept für die optimale Umsetzung von IT-Strategie und Prozess-Reengineering.“ Ein IT-Manager sei nichts anderes als ein General Manager auf der Business-Seite, meint Steinmann. Also benötige er vor allem Managementkompetenz. Sie selbst eignete sich beides an: Zunächst studierte sie McK Wissen 09 Seiten: 98.99 BWL an der TU Berlin und anschließend Information Systems Management am Massachusetts Institute of Technology (MIT), danach war sie Beraterin bei McKinsey. Als sie zur Swiss Re kam „wurde IT noch als reine Buchhaltungsmaschine eingesetzt“, erinnert sie sich. „Das war damals in der Finanzindustrie absolut üblich.“ Mit ihrer Einstellung sollte sich das ändern. Sylvia Steinmann installierte IT-Systeme, die die Geschäftsprozesse in fast allen Kernprozessen der zweitgrößten Rückversicherung der Welt unterstützen. In der zweiten Hälfte der neunziger Jahre, als die Schweizer Rück weltweit verschiedene Rückversicherer wie die italienische Uniorias oder später die US-amerikanische Lincoln Re unter der Dachmarke Swiss Re integrierte, stand der Aufbau eines globalen Kundenmanagementsystems an. Steinmanns Aufgabe bestand darin, alle Kunden in einem einzigen System zusammenzufassen: Sämtliche Vernetzungen mussten transparent gemacht werden, um Kunden zu identifizieren und beispielsweise ihre Profitabilität auf Knopfdruck abrufen zu können. Der Vorstand gab Sylvia Steinmann exakt fünf Wochen Zeit. Fünf Wochen für Interviews mit Kundenmanagern, für das Herausarbeiten von zwölf Kernanforderungen, für den Bau von Screenshots, die simulieren sollten, wie das System in der Praxis aussehen könnte. Sie präsentierte dem Gesamtvorstand das Ergebnis zusammen mit einem Kollegen aus dem globalen Kundenmanagement – zielgruppengerecht, wie sie sagt, und das heißt: „mit null IT-Jargon“. Dolmetscher zwischen den Welten Eon-CIO Ecke redet von „managing upward“, wenn es ihm gelingt, den Vorstand auf seine Seite zu bringen. Und auch er kommt dabei zuallerletzt mit technischen Argumenten. Als er bei der Münchner Tochterfirma Eon Energie AG ein Konzernnetzwerk für 20 Millionen Euro einführen wollte, erstellte er zunächst ein Grobkonzept und rechnete aus, dass die Investitionen Einsparungen in Höhe von jährlich 15 Millionen Euro versprachen. Dann hieß es, „Druck von oben“ zu erzeugen, „und für den Druck musste ich den Vorstand hinter mich bringen“. Um die Präsentation perfekt auf sein Publikum zuzuschneiden, übte Ecke seine Argumentation vor TechnikLaien, auch vor seiner Ehefrau, die als Übersetzerin zur Zielgruppe der Nicht-Techies gehört. Die Generalprobe zahlte sich aus, das Konzept Hans-Christian Boos, Vorstand des IT-Beratungshauses Arago hält viel von kreativem Chaos und nichts von Perfektionismus: „Wir müssen aufhören, in 100-Prozent-Lösungen zu denken.“ ist inzwischen umgesetzt. „Dolmetscher zwischen den Welten“, so beschreibt Ecke heute seinen Job als CIO. „Dem Vorstand erkläre ich, wie die IT die Unternehmensstrategie unterstützen kann, den IT-Leuten erkläre ich, wie wir die Strategie des Managements begleiten, und den Fachabteilungen erkläre ich, was die IT zur Erreichung ihrer wichtigsten Ziele beitragen kann.“ Sind die Argumente gut, kann IT zum Treiber werden, weil sie nicht nur kostet, sondern auch helfen kann, Geld zu sparen. Was hat IT mit BWL zu tun? Das hat Ecke erst kürzlich wieder erlebt, als es um die Anschaffung einer neuen Software-Generation für die diversen Regionalversorger ging. Für jede einzelne Firma im Eon-Verbund wäre die neue IT zu kostspielig gewesen. Also holte Ecke IT und die verschiedenen Fachbereiche an einen Tisch, organisierte Workshops, in denen klar wurde, dass die Informationstechnologie der unterschiedlichen Regionalversorger zu 89 Prozent deckungsgleich war – und konzentrierte sich anschließend aufs Management. „Wir übernahmen die Führung, wir schrieben den Konsortialvertrag, wir hielten alle Leute im Boot, wir übernahmen einen Teil der Finanzierung, wir suchten eine Projektleitung aus und wir hielten Kontakt zum Softwarehersteller“, erzählt er. Am Ende beteiligten sich fünf Regionalversorger an der neuen Software und profitierten von der Technologie zum deutlich günstigeren Preis. Eine sinnvolle strategische Entscheidung. Und in der IT-Welt noch immer die Ausnahme. Ecke erzählt zum Abschluss von einem Fachkongress, den er kürzlich besuchte. Thema: die neue Rolle der IT. Die Referenten sprachen über Priorisierung, Planung und Business Value der Informationstechnologie. Irgendwann, sagt Ecke, sei ein erboster Zwischenruf aus dem Publikum gekommen: „Hier geht es ja die ganze Zeit nur um Betriebswirtschaft. Wann reden wir endlich über die neue IT?“ Es wird noch einige Zeit dauern, bis die neue Rolle in den alten Köpfen verankert ist. Sylvia Steinmann ist bei der Swiss Re sowohl Head of IT als auch Head of Business Solutions. „Diese Doppelrolle ist mein Erfolgsrezept.“ Computerindustrie Thüringen 16 Text / Foto: Ralf Grauel McK Wissen 09 Seiten: 100.101 Bitte nicht stören! Umbau läuft. In einer kleinen Ecke im Norden Thüringens wird die Hälfte aller europäischen Computer zusammengeschraubt. Ein IT-Cluster in Deutschland? Spannend. Und der Grund für eine Reise. Am Ende der Fahrt durch die Regionen Sömmerda und Kölleda steht eine Geschichte, die viel mit dem Umbau Ost zu tun hat, wenig mit Computern, vor allem aber mit Menschen. Und die keine Antwort auf die Cluster-Frage gibt. Computerindustrie Thüringen Text / Foto: Ralf Grauel Andreas Maruschke holt Luft. Nicht wirklich zum Atmen oder Denken, sondern um zwischen sich selbst und dem Gegenstand der Frage etwas Platz zu machen. Er ist der letzte Gesprächspartner dieser Geschichte, und wie alle seine Vorgänger legt auch Maruschke eine kurze, wirkungsvolle Pause ein, bevor er etwas sagt. In Sömmerda zum Beispiel gab Gerald Müller, Betriebsleiter der Fujitsu Siemens Computers GmbH, ein lang gedehntes Jooooah von sich. Dann kamen viele Aber. 1,2 Millionen Notebooks und Desktop-Rechner laufen in dem Werk jährlich vom Band. Aber ausgerichtet sind sie eigentlich für 2,4 Millionen Stück. Vor vier Jahren brach der Umsatz in der Computerbranche ein. Jetzt zieht das Geschäft langsam wieder an. Vor dem Einbruch hatten sie Wachstumsraten von 25 Prozent im Jahr, sagte Müller, heute liegen sie bei einem Volumenwachstum von zehn Prozent. „Und Sie können mir glauben“, sagte Müller, „das ist hart erkämpft.“ In Kölleda, einem 6000-Seelen-Örtchen zwischen leuchtend gelben Rapsfeldern, Silberpappeln und verwilderten Weinbergen, acht Autominuten östlich von Sömmerda, spitzte Bürgermeister Frank Zweimann kurz die Lippen, guckte etwas angriffslustig und sagte laut, deutlich und freundlich: „Nein.“ Dann redete er weiter. Von der Zukunft, von Autobahnanschlüssen und wieso es bei ihm keine Spaßbäder gibt. Und nun Andreas Maruschke. „Die meisten Computer, die in Europa verkauft werden, kommen aus Sömmerda und Kölleda“, sagt er. Wer die Orte auf der Landkarte sucht, muss erst Nordthüringen finden, entdeckt dann Erfurt und Jena und zieht mit dem Finger ein Dreieck nach oben. Leipzig ist auch nicht weit. Mitten in Deutschland. Standortmäßig optimal. Drei der zehn größten Thüringer Informations- und Kommunikationstechnologie-Unternehmen sitzen im Landkreis Sömmerda. „Hightech aus Thüringen“ – „Wo der Osten blüht“ – „Kennen Sie Kölleda?“ hießen die Schlagzeilen der Wirtschaftspresse. Fragt der Journalist aber den Sprecher im Thüringer Wirtschaftsministerium, ob es sich bei den beiden Städtchen, deren Schicksale ja wohl irgendwie zusammenhängen, um Erfolgsgeschichten handle, um positive Beispiele für den Aufbau Ost, dann dehnt auch Maruschke die Zeit, wo die anderen jooooah und spitze Lippen machten. Und auf die Frage, ob sich da vielleicht sogar ein IT-Cluster bilde, das Jobs, Wissen und Wohlstand in die Region abstrahlt, distanziert sich Maruschke wie seine Vorgänger: „Sömmerda? Kölleda? Och, nee. Die sind noch eine Stufe drunter.“ McK Wissen 09 Seiten: 102.103 Umtriebig sind sie dort. Lebendig. Vielversprechend. Ja. Aber für frohe Botschaften ist es viel zu früh. Und auch zu kompliziert. Sagen alle. Es hat lange gedauert, bis Andreas Maruschke endlich die Zeit für ein Telefonat fand. Der Sprecher im Thüringer Wirtschaftsministerium hat viel zu tun. Es ist Wahlkampf, die Parteien arbeiten sich am Thema Bildung ab. Daneben gibt es aber noch dieses andere Thema: der Aufbau Ost. Der sei vergeigt, meint der Westen. 1250 Milliarden Euro sind bislang in den Osten geflossen. Für die Katz, durch die Gießkanne. Viel zu wenig sei erreicht. Fest steht: Der Strukturwandel hat ein Strukturproblem. Hightech-Inseln im Nirgendwo – willkommen im Aufbau Ost. Die volkswirtschaftlichen Fehler, die Anfang der neunziger Jahre begangen wurden, sind bis heute nicht korrigiert. „Helmut Kohl hat politisch alles richtig und wirtschaftlich alles falsch gemacht“, sagt Lothar Späth, Ex-Ministerpräsident und Aufsichtsratsvorsitzender der Jenoptik AG. „Die neuen Länder wurden nach 1989 weitgehend entindustrialisiert“, befindet Klaus von Dohnanyi, Vorsitzender des Beraterkreises der Bundesregierung zum Aufbau Ost. Der Osten hängt am Tropf des Westens. Und langsam kränkelt auch der Spender. 47 Prozent aller Erwachsenen in Ostdeutschland bestreiten ihren Lebensunterhalt aus Sozialtransfers. Rente, Arbeitslosengeld, Arbeitslosenhilfe, Sozialhilfe und Kindergeld machen mittlerweile zwei Drittel der Transfermilliarden aus. Der Aufbau Ost finanziert statt Wachstum wirtschaftliche und biografische Stagnation. Parallel zu dieser volkswirtschaftlichen Auszehrung wächst die Lücke zwischen Lohnniveau (77,5 Prozent des Westens in 2002) und Produktivitätsniveau (71,1 Prozent des Westens). Es ist also bei gleichen Verhältnissen schlichtweg teurer, im Osten zu produzieren als im Westen. Diese Differenz zwischen Preis und Leistung wird ausgeglichen durch staatliche Fördermittel wie die Investitionszulage für die Gemeinschaftsaufgabe „Verbesserung der regionalen Wirtschaftsstruktur“ (GA). Die GA-Förderung ist eine Art Pauschalförderbetrag für jeden Unternehmer, der im Osten investiert. Großunternehmen können sich maximal 35 Prozent ihrer Investitionskosten zurückholen, kleine und mittlere Unternehmen erhalten sogar bis zu 50 Prozent. Netto aber gilt: Wir fördern immer weniger Unternehmer. Und immer mehr Nicht-Unternehmer. Der Staat verteilt. Ein paar Firmen profitieren. Die Wirtschaft sackt ab. Das zur „Förderkultur“ gewucherte Förderwesen hat auch die öffentliche Infrastruktur des Westens verändert: In zehn Jahren reduzierten sich die kommunalen Investitionen in Westdeutschland um ein Drittel – von 30 auf 20 Milliarden Euro. Im Osten dagegen lassen die pauschalen Fördermilliarden hochproduktive „Hightech-Inseln“ wachsen, die, so Spiegel-Autor Gabor Steingart, „inmitten einer Zone stillgelegter Produktivität stehen“. Und genau das ist – jetzt kommen wir wieder zurück zu unserer Geschichte und zu dem Moment, wo sich die Gesprächspartner eine kleine Pause gönnten – genau das ist die Situation im Landkreis Sömmerda, der die höchste Pro-Kopf-Produktivität in Thüringen aufweist, der auf Platz zwei (ehemals Platz eins) im Industrieumsatz rangiert (direkt hinter dem berühmten Automobilstandort Eisenach). Und der mit mehr als 20 Prozent die höchste Arbeitslosenquote in Thüringen hat. Das geht nun schon seit Jahren so. Willkommen im Aufbau Ost. Ein bisschen liegt es an der Branche. „Die Computerindustrie ist ja keine Industrie, die klassisch dazu geeignet ist, neue Unternehmen anzusiedeln, weil unsere Zulieferer eben im Ausland sitzen“, sagte Gerald Müller, der Betriebsleiter der Fujitsu Siemens Computers GmbH: „Wir müssen uns wohl von der Idee verabschieden, dass wir die neuen Bundesländer flächendeckend mit wertschöpfenden Industrien besiedeln können.“ Ein bisschen liegt es am Faktor Zeit. „Wir müssen unseren Kindern und Jugendlichen zukunftsorientierte Jobs anbieten“, hielt Frank Zweimann dagegen. Bei jeder Wahl in der Region muss sich der Bürgermeister von Kölleda verteidigen. Eine Hightech-Firma nach der anderen holt er in sein Gewerbegebiet, aber kaum jemand aus dem Ort findet dort Arbeit, weil die Qualifizierten längst weg sind. Und bis der Nachwuchs so weit ist, dauert es noch. Willkommen im Aufbau Ost. Dies sollte eine Geschichte werden über die neuen Computerbauer in Thüringen. Wie es kommt und wie das geht, dass im Hochlohnland Deutschland so viele Computer zusammengeschraubt werden. Dann drängte sich die Diskussion um den Aufbau Ost dazwischen. Angesichts der Zahlen war schnell klar, dass es die eine, die schlüssige Antwort nicht gibt. Und dass diese Erfolgsgeschichte noch keine ist. Also haben wir Andreas Maruschke gebeten, uns das Zahlenmaterial einmal aufzubereiten. Aus Sicht des Ministeriums. Gab es einen Strukturplan? „Für Thüringen: ja.“ Gibt es eine LeuchtturmStrategie, wie es alle Wirtschafts-Experten gerade fordern? „Die gibt es“, sagt Maruschke, „für Erfurt, Jena und Ilmenau.“ Unser gedachtes Kompetenzdreieck klappt gerade nach unten, die Spitze ist nun in Ilmenau im Thüringer Wald, wo es eine Technische Universität gibt, samt Technologiezentrum. Und Kölleda, Sömmerda? Gab es einen Plan zur Ansiedlung der Computerbranche? Eine Cluster-Strategie? „Nein, die gibt es nicht.“ 90 Prozent der ostdeutschen Industrie hat in den vergangenen Jahren die GA-Förderung in Anspruch genommen. Nicht anders in Thüringen, nicht anders im Landkreis Sömmerda. Von 1991 bis 2003 flossen 201 Millionen Euro an GA-Förderung in den Landkreis und summierten die wirtschaftlichen Gesamtinvestitionen auf 905 Millionen Euro. Rund 80 000 Menschen leben im Landkreis. 455 Unternehmen wurden gefördert. „Natürlich sind es in Wirklichkeit weniger“, sagt Maruschke, die Statistik zählt blöderweise jede Fördermaßnahme als ein Unternehmen. Aber Unternehmen stellen mehr als nur einen Antrag. „Insgesamt wurden 7800 Dauerarbeitsplätze geschaffen“, referiert er aus den Unterlagen, „und 6800 neue Arbeitsplätze. Das macht also … Moment mal jetzt“, sagt er und wird selbst sauer, weil sich beides auf 14 600 Arbeitsplätze addiert. Im gesamten Zeitraum sind aber total nur 4200 Arbeitsplätze im Landkreis dazugekommen. Die Differenz dazwischen sind Pleiten, Pech und Pannen. Auch die Tabelle „Förderungen nach Branchen“ klärt nicht auf. Die Idee war, an den alten Zahlen abzulesen, ob man vielleicht in der Vergangenheit Ziele verfolgte (dem war nicht so). Es taucht zwar ein Posten „Hersteller von Büromaschinen und Datenverarbeitungsgeräten“ auf, etwas IT-Hardware-Unternehmertum könnte sich aber auch unter „Steuer- und Regelungstechnik“ verstecken. Lassen wir das. Aussagefähige Gründungs- statistiken gibt es nicht. Die Übersicht der IHK unterteilt die Branchen schon wieder anders. Den Wirtschaftssprecher trifft natürlich keine Schuld. Thüringen besitzt sogar, wie Sachsen, eine der fortschrittlicher strukturierten Wirtschaftsförderungen. Das Industriewachstum liegt mit 8,2 Prozent über dem von Sachsen (sieben Prozent). Dennoch: Mit Methoden wie oben beschrieben, werden dieses Jahr bundesweit 700 Millionen Euro GA-Förderung vergeben, verwaltet, evaluiert und hinterher als politischer Erfolg verschleiert. So sieht Gießkanne aus. Es fehlt an Überblick und Plan. Und das nicht nur ein bisschen. Fahren wir also noch einmal los. An den Anfang der Geschichte. Geschäftigkeit in der Industrieruine Fast genau zwischen Kölleda und Sömmerda gibt es einen Sportflugplatz auf einer hübschen Anhöhe, und daneben gibt es eine Stelle, die von Ferne so aussieht, als hätten ein paar wichtige Leute gesagt, „Freunde und Genossen, lasst uns ein Industriegebiet errichten, ein prächtiges Areal, von dem aus die Arbeiter stolz über die saftigen Täler ihrer Brüder und Bauern blicken können, genau hier!“ Und genau dort liegt es auch, das Gewerbegebiet Kiebitzhöhe. An der Einfahrt biegen verwilderte Büsche einen Maschendrahtzaun durch. Gras schiebt sich durch Betonplatten, ein Pförtnerhäuschen verrottet, die Plattenbauten dahinter haben Schuppenflechte. Doch in der Industriegebietsruine herrscht Geschäftigkeit. Neue bunte Zweckbauten neben den alten; rostigen Türen tragen nagelneue Schilder, Lkw parken vor Laderampen, Arbeiter in Blaumännern sortieren irgendeinen Kram, und Computerindustrie Thüringen Text / Foto: Ralf Grauel plötzlich, nach der letzten Kurve, öffnet sich die Industriebautenflucht zum Horizont, und da geht ein großer grauer Würfel auf. In dem Würfel läuft demnächst die Motorenproduktion für Smart und Mitsubishi an. Mehr als 500 Leute werden dann in dem Werk arbeiten, das der MDC Power GmbH gehört, einem Joint Venture von DaimlerChrysler und Mitsubishi. Ein paar hundert Meter weiter kommt eine ausladende flache graublaue Werkshalle. Da schraubt eine Firma namens Logatec jedes Jahr ein paar Millionen Computer zusammen. Die Kunden: Aldi-Zulieferer Medion und, so sagt man, aber genau weiß man es nicht, der TechnologieKonzern Hewlett-Packard. Die Straße runter produziert ein Unternehmen namens Funkwerk AG eine Funktechnologie, die sich gerade als europaweiter Standard für Zugfunk und Zugleittechnik von einem Staat zum nächsten durchsetzt. Für BMW bauen sie dort Freisprechanlagen. Auf dem Weg nach Sömmerda geht es so weiter. Überall sind kleine Hightech-Buden, Gehäusebauer, Hörgeräte-Elektroniker, Lautsprecherspezialisten, Metallverarbeiter, Softwareentwickler und Computerhersteller. Da gibt es zum Beispiel drei frisch diplomierte Jungs, die unter dem Namen Soemtec im Hinterhof eines Getränkegroßhändlers wasserdichte, spritzund stoßfeste fahrbare Steuerungsrechner für Industrieanlagen produzieren – und sie für ein Drittel des Marktpreises ihrer Mitbewerber verkaufen, die Wincor Nixdorf, Beckhoff, Ferrocontrol oder Rittal heißen. Erst wachsen Kräuter, dann Mittelstand und Hochtechnologie Oder eine Reparaturwerkstatt namens Compuspar, die in einem blümchentapezierten Plattenbau sitzt und über Raumfluchten regiert, in denen sich uralte Rechner wie in einem psychedelischen Computermuseum bis zur Decke stapeln, weil sie dort das komplette IBM-Refurbishing erledigen, also in Stand setzen, vom Nadeldrucker bis zum Infrarot-Kassenscanner. Eine Hightech-Handwerkerwelt ist das, in der es nach Lötkolbenfett riecht, die Namenschilder variieren die Silben Soem, Tron, Funk und Tec. Als wären alle aus demselben Nest geschlüpft. So kommen einem die „blühenden Landschaften“ in den Sinn, die sie ja auch sind, im Frühjahr leuchten die Hügel hier wie in der Waschmittelwerbung, grüne und gelbe Wellen mit saftigen Hainen, die Altstädte sind saniert, Wappen, Brunnen, Kopfsteinpflaster. Auf den Marktplätzen gibt es Thüringer Rostbratwurst und pastellfarbene Freizeitkleidung zu kaufen. McK Wissen 09 Seiten: 104.105 Gärtnereien bieten die ersten Ergebnisse ihrer Frühbeete an. Begonien, Küchenkräuter und Fuchsien. Keine Sorge. Es wird um Computer gehen. Aber die Stände erinnern an die Vergangenheit: Die Region um die beiden Städtchen mit dem „ö“ in der Mitte und dem „a“ am Ende war einst einer der wichtigsten Kräuter- und Blumenproduzenten Europas. Fleurop, die Idee, standardisierte Blumengebinde per Telefon zu versenden, fand hier ihre ersten Geschäftspartner. Es drängt sich auch der Eindruck eines gewissen Reichtums auf, einer Art von Ballung, die man aus anderen Regionen kennt und für gewöhnlich mit dem Begriff Cluster beschreibt. In dieser alten deutschen Kulturlandschaft gibt es wohl kaum einen Quadratmeter, auf dem nicht ein Dichter und Denker Inspiration suchte, ein Reformer seine Thesen entwarf oder ein Komponist über Kantaten brütete. Und lange vor dem Krieg gab es hier neben schönen Erfindungen wie dem Blumenversand ein dichtes und virulentes Netz aus Mittelstand und Hochtechnologie. Einer dieser Knotenpunkte war eine Gewehrfabrik, die in den zwanziger Jahren des vergangenen Jahrhunderts auf Büromaschinen umstellte, im zweiten Weltkrieg wieder auf Waffen und danach wieder auf Büromaschinen, als VEB RobotronKombinat Büromaschinenwerk Sömmerda Ernst Thälmann. Die Abteilung Soemtron produzierte dort ab 1985 den im Ostblock begehrten und nach der Wende hoffnungslos veralteten PC 1715. Fast 13 000 Arbeiter und Angestellte verdingten sich kurz vor der Wende bei Robotron. Das Werk war in 40 Jahren DDR zum Kultur- und Wirtschaftszentrum der Stadt gewachsen. Der andere Knotenpunkt lag auf jener Anhöhe vor Kölleda. Dort hatten die Planer der DDR Rapsfelder, Wiesen, Gewerbegebietsflächen, eine Autobahn, Unternehmergeist, Instinkt und Menschen, die es gewohnt sind, hinzufallen und wieder aufzustehen. Das sind die Zutaten, aus denen Wolfgang Flögel (links), Bürgermeister von Sömmerda, sein Bauamtsleiter Otto Rosenstiel und Frank Zweimann (unten), der Bürgermeister von Kölleda, blühende Landschaften machen wollen. die Fläche eines großen militärischen Feldflughafens umfunktioniert und ließen unter dem späteren Namen Funkwerk Lautsprecher, Bürofunkanlagen, Wechselsprechanlagen, Zugfunkanlagen, Abhörgeräte und andere Kommunikationstechnik bauen. Das Funkwerk war kleiner, 1800 Angestellte, wenn man die Außenstellen mitzählt. Und es ist der einzige Betrieb mit ungebrochener Abstammungslinie, bei dem Name, Technologie und Kernbelegschaft erhalten blieben. Die Funkwerk AG baut heute noch Freisprechanlagen und Zugfunkanlagen. Damit ist sie europaweit führend, bei wachsenden Märkten. Alle stellen gerade auf den Standard um, der hier ausgeheckt wurde. Die Aktie entwickelt sich prima, und ein paar Jahre noch, dann haben sie ihren alten Belegschaftsstand wiedererlangt, sagt Norbert Gunkler, der Finanzvorstand der Funkwerk AG. Der kommende Wachstumsmarkt wird Steuerungstechnik sein, digitale, geschlossene Steuerungstechnik für Bahnsysteme und für kommunale U-Bahnen, von der Kommunikationsbox beim Zugführer über die Regelmechanik an der Weiche bis zur Steuerungswarte in der Zentrale. In zwei Monaten wird eine erste unbemannte U-Bahn unter Nürnberg eine neue Funkwerk-Technik testen. Weil bei automatischer Steuerung das Thema „Überwachung besonders interessant ist“, so Gunkler, haben sie im Herbst 2003 einen der Marktführer für Überwachungssysteme, die Plettac Electronic Security GmbH, in Fürth bei Nürnberg, gekauft. Norbert Gunkler ist erst seit vergangenem Herbst dabei. Auch er kommt aus der Nähe von Nürnberg. Wenn alles gut läuft (und es sieht schwer danach aus) ziehen bald Frau und Kinder nach. Man merkt diesem freundlichen Herrn an, dass er Zahlenmensch ist. Als solcher und als Zugezogener ist er ein guter Beobachter, Handlungsstränge als Geschäftsvorfälle betrachtend. Jetzt blickt er aus dem Fenster des kleinen Konferenzraumes der Funkwerk AG im Gewerbegebiet Kiebitzhöhe, sieht einen grauen Klotz auf den Feldern, die MDC Power GmbH, und lächelt: „Das ist natürlich alles gewerbesteuer-optimiert.“ Er selbst hat gerade zwei Millionen Euro an die Gemeinde Kölleda überwiesen. Bis 2002 hatten sie noch alte Verlustvorträge, jetzt wird Geld verdient. 2003 haben sie den Umsatz um 64,3 Prozent gesteigert. Umsatz kann man auch dazukaufen, also sagt Gunkler: „Das Ergebnis hat sich gleichzeitig verdoppelt.“ Für Gunkler ist Standort gleich Menschen. Die Funkwerk AG gehört zur Hörmann Gruppe, die den 1992 auf 120 Leute geschrumpften Betrieb von der Treuhand übernahm. Eine Umsiedlung zum Stammsitz nach Mün- chen stand nie an. Die Hörmann-Gruppe war an der Technologie interessiert, „und die ist in den Köpfen der Menschen“, sagt Gunkler. „Nehmen Sie Plettac Electronic, unseren neuesten Zukauf, die haben wir auch da gelassen, wo sie ist. Es hätte nahe gelegen, sie von Fürth nach Kölleda zu verlagern, aber da wären vielleicht zehn Leute mitgekommen. Und was hätten wir dann gehabt? Viele Patente und eine leere Hülle.“ Was hinten raus kommt, zählt Dann guckt er wieder aus dem Fenster. Mit den anderen Unternehmen hat er nicht so viel zu tun. Mit Logatec zum Beispiel gar nichts. Diese Geschichte leider auch nicht. Denn der ComputerAssembler beliefert unter anderem Medion, und Medion beliefert Aldi. Die Verschwiegenheitsklausel der Warenhauskette schlägt eben bis zum letzten Zulieferer durch. Außerdem hatten sie mal schlechte Presse bei Logatec. Das ARD-Magazin „Monitor“ hatte über „Milliarden-Abzocke von Steuergeldern“ mit veralteten Schulungsgeräten bei einer Berufsausbildungsstätte berichtet, die zur selben Holding gehört wie Logatec. Das war aber eine Ente, der WDRRundfunkrat bestrafte die Falschmeldung mit der ersten Programmrüge in der Sendergeschichte. Doch das Misstrauen in Kölleda sitzt tief. Noch drei Jahre später wiegelt der Pressesprecher Anfragen der überregionalen Presse mit eckigen E-Mails ab, in denen er auf den Anwalt der Gruppe verweist. Logatec gehört zum Unternehmensverbund Bildung und Technik. Im Zentrum der Gruppe stehen die Eheleute und Diplompädagogen Christel und Jochen Kunze. Die haben zu DDR-Zeiten die Berufsschule im Funkwerk betrieben und sich danach mit einer beruflichen Bildungsstätte selbstständig gemacht. Heute gehören zum Verbund neben der privaten Beruflichen Bildungsstätte Kölleda, ein Call Center und eine Gemeinnützige Gesellschaft für Jugend- und Sozialarbeit mbH. Jeder Teil dieser Unternehmensgruppe wird oder wurde gefördert, genau wie 90 Prozent der anderen ostdeutschen Unternehmen auch. Jedes Unternehmensteil wird von Kindern der Eheleute oder deren Ehepartnern geführt. Das Ehepaar selbst wohnt in einem fein hergerichteten Jagdhaus, das zu DDR-Zeiten als FunkwerkGasthaus diente und nach der Wende per Treuhandbeschluss billig abgestoßen wurde. Klingt für manche vielleicht verdächtig. Ist aber nur ein smarter Familienbetrieb, der sich obendrein bei Sportvereinen betätigt, Kölleda ein Museum schenkt und ansonsten jeden Cent dreimal umdreht und das zehnjährige Jubiläum auf Klappbänken in der Firmenhalle feiert. Natürlich gibt es Synergie-Effekte zwischen den einzelnen Unternehmen und diverse Förderungen. So werden Schulungsgeräte der privaten Berufsschule, in der auch ABM-Maßnahmen und Umschulungen stattfinden, zur Produktion der Computer verwendet. Fast jeder neue Dauerarbeitsplatz wird für ein paar Monate von der Bundesagentur für Arbeit gefördert. Die ersten Jahre gedieh Logatec unter steuerlichem Schutz als „sozialer Betrieb“. Aber das alles ist weder illegal noch besonders. Von der BauchladenBerufsschule, die je nach Marktlage erst Dachdecker, dann Straßenbauer, dann Computerbauer und Mechatroniker umschulte: Logatec spielte die volle Förderungsklaviatur aus, je nach Bedarf. So geht Strukturwandel. Wer unterstellt, dass hier mit staatlichen Fördergeldern Billigcomputer für Billigmärkte künstlich billig produziert werden, der liegt nicht einmal falsch. Genauso könnte man aber Kohlesubventionen oder jede andere Förderung für subversiv erklären, die es ermöglichen, in „Zonen stillgelegter Produktivität“ ein Minimum an Industriearbeitsplätzen anzubieten, die vor 15 Jahren zu Abertausenden wegfielen. Förderung hin oder her. Was hinten rauskommt, zählt: Gewerbesteuer, regionale Impulse und Arbeitsplätze. Die Gewerbesteuer ist eines der beliebtesten Kriterien, nach dem volkstümlich zwischen guter und schlechter Ansiedlung unterschieden wird. Und ja, Logatec zahlt, nur knapp weniger als die Funkwerk AG. Zu viele andere zahlen nicht. Das zweite Kriterium ist die Zahl der Folge-Gründungen und Zulieferer, die sich bei einer Großinvestition im Umfeld niederlassen. Und da sieht es bei der Import-Teile zusammenschraubenden Computerbranche natur- Computerindustrie Thüringen Text / Foto: Ralf Grauel gemäß mau aus. Auch beim dritten Kriterium fällt die Bilanz nicht so toll aus: den Arbeitsplätzen. Viele der neu Hinzugezogenen bringen ihre Belegschaft aus der Heimat mit. Sie werden vor Ort nicht fündig, weil die Qualifikation ganz fehlt oder weil die Qualifizierten schon weg sind. Das Motorenwerk beispielsweise braucht gute Facharbeiter, aber wer in der Region etwas von modernem Automobilbau versteht, ist längst in Eisenach, Leipzig oder Erfurt. Von den 240 Leuten, die im Werk zurzeit die Produktion vorbereiten, wohnen ganze 20 in Kölleda. Der Rest kommt von weit her, verstopft die Straßen und treibt die Pendlerquote nach oben. Immerhin, es gibt den Autobahnanschluss Erfurt-Nord, der Sömmerda und Kölleda mit dem Rest der Welt verbindet. An der Abfahrt steht das Schild: MDC Power GmbH. „Eigentlich sollte da auch Funkwerk draufstehen“, sinniert Gunkler und nimmt sich vor, demnächst mal beim Bürgermeister anzurufen. Ein Gespräch mit Frank Zweimann könnte alle drei Kritikpunkte relativieren. Denn obwohl der Bürgermeister von Kölleda von der Kiebitzhöhe betrachtet in einer Senke sitzt, schwebt er in beachtlicher Planungshöhe über seinem Industriegebiet. Tatsächlich merzt Zweimann ein Vorurteil aus: dass nämlich die kleinen Gemeinden machtlos sind, wenn die da oben Schach spielen und ihre Leuchttürme in Europa platzieren. Frank Zweimann sagte zweimal Nein. Einmal bei der Frage nach dem Cluster. Das war mehr so ein Nö. Der energische Einspruch kam bei der Frage, ob er denn überhaupt die Macht besitze, als Bürgermeister eines 6000-Einwohner-Städtchens mit Pfefferminzblättern im Wappen, die Big Player zu locken. Schließlich konnte sein Kollege in Sömmerda auch nichts machen, als die Robotron-Werke 1990/91 in zwei großen Wellen dichtmachten. Ein Teil der Belegschaft war schon im Vorruhestand, aber von einem Tag auf den anderen wurden jeweils 6000 Leute arbeitslos. Das Arbeitsamt stellte ein Containerdorf auf den Vorplatz, einen Busbahnhof, wo vorher stündlich tausende Arbeiter aus dem Umland an- und abfuhren. „Da wurde erst mal erfasst, wer was kann“, erzählte Zweimanns Amtskollege Wolfgang Flögel in seinem Amtszimmer. Dann schaute er seinen Bauamtsleiter an, Otto Rosenstiel, der nickte, „noh!“, seine massigen Unterarme wie ein Mitstreiter auf den Holztisch gestützt. In Sömmerda gab es keinen Plan, „es gab lediglich städtebauliche Ideen für das alte Gelände“, sagte Flögel. Bei den Unternehmen, die sich nach der Robotron-Schließung gründeten, „war alles Eigeninitiative, learning by McK Wissen 09 Seiten: 106.107 doing. Begleitung oder Beratung gab es nicht“, sagte Flögel. Mit Otto Rosenstiel rattert er die Namen der Abteilungsleiter runter, die sich alle irgendwie selbstständig machten und deren Firmen nun das Umland bevölkern. „Der Leiter Forschung und Entwicklung?“ – „Macht jetzt Desotron“ – „MBW.“ – „Entstand aus der Galvanik.“ – „CAB?“ – „Das macht der Fascher, der hat doch den Modellbau geleitet.“ – „Trimet.“ – „Das war die Gießerei: Spanger.“ – „Firma Hauke Metallbau?“ – „Der war früher Geschäftsführer der Metallverarbeitung.“ – „Noh!“ Nicken. Viel Fläche und noch viel mehr Instinkt Der größte Brocken, die Computerherstellung, existiert als Erinnerung bei Fujitsu Siemens Computers weiter. Mehr als eine Hülle ist da nicht übrig. Auf dem ehemaligen Robotron-Gelände arbeiten heute gerade mal 2000 Leute. Um aber Wachstum anzuschieben, bräuchte es ein wichtiges Instrument: „Es fehlt ein Institut“, sagt Wolfgang Flögel, irgendeine Form von Forschungseinrichtung, denn die kleinen zersprengten Einheiten werkeln zwar alle technologisch gesehen am selben Thema, ihnen fehlt jedoch das Geld und die kritische Masse für eigene Forschung und Entwicklung. Das sieht auch Bürgermeister Zweimann so. Es gibt kein Institut. Auch in Kölleda nicht. Aber es gibt die Autobahn. Die hat zwar mit MDC zu tun, aber nicht, wie alle meinen. Zuerst kam nämlich Zweimann, dann die Autobahn, dann MDC. Als 1992 das Funkwerk übernommen wurde, hat er den regionalen Entwicklungsplan eingesehen. „Da war eine Autobahn eingezeichnet“, sagt Zweimann mit einem Bescherungs-Gesicht. Norbert Gunkler, Finanzvorstand der Funkwerk AG, baut auf die Menschen im Unternehmen. Im alten Funkwerk-Gebäude entwickelt die alte Belegschaft moderne Technologie: FunkwerkFreisprechanlagen und -Zugfunkanlagen sind europaweit führend. „Wenn es überschwappt, musst du bereit sein“, habe er sich gedacht und meinte die Gemeinde. Die kaufte dann (ja, gefördert) alle Gewerbeflächen an der Kiebitzhöhe auf und noch gleich ein paar Hektar dazu. Wie in Sömmerda entwickelte sich dort aus Funkwerk-Ehemaligen ein ähnlich illustrer Unternehmensmix: Funkwerk, Metallbauer, Akustiker und Logatec, der Medion- und Hewlett-Packard-Zulieferer. Bis 1999 die Anfrage von MDC kam. „58 Standorte hatten sich damals beworben. 13 in den neuen Bundesländern.“ Dann macht Frank Zweimann ein Gesicht wie einer, der beim Skat die richtige Karte für den letzten Stich behält: „Und wir hatten die größte zusammenhängende Gewerbefläche im ganzen Osten.“ Und eine Autobahn konnten sie auch anbieten, die dank des Verkehrswegeplanungsbeschleunigungsgesetzes (das eigentlich „Schnelles-Geld-für-Unterrnehmensansiedlungszufahrtswege-Gesetz“ heißen müsste) zur rechten Zeit fertig wurde. Aber keine Gewerbesteuer („habe damit nie gerechnet“), keine Zulieferer („abwarten …“), und zu wenige Arbeitsplätze? Madigmachern hält Zweimann das Argument Zeit entgegen. Und die Aussicht, dass die heute Arbeitslosen da oben zwar keine Jobs bekommen. Aber dafür deren Kinder. Kein Cluster – aber eine wichtge Voraussetzung dafür Zweimanns nächster Termin wartet im Vorzimmer. Es ist der Herr Mohrich, der hat sich für den Bürgermeister auf der Hannover Messe kundig gemacht. „Jetzt geht’s an die Auswertung“, sagt Zweimann, sich geistig die Hände reibend. „Ich verfolge sehr aufmerksam die Ziele und Entwicklungen der Automatisierungstechnik. Stichwort: Überalterung und Gesundheitskosten. Es gibt Technologien, die 50 Prozent der Pflegesätze sparen.“ Und wer solche Geräte baut, der baut Werke. Die brauchen Fläche. Und davon, Aufbau Ost hin oder her, hat Frank Zweimann noch was zu bieten. Oben, auf der Kiebitzhöhe über Kölleda. Für heute aber halten wir fest: Sömmerda und Kölleda sind kein Cluster. Es gibt zu wenig Vernetzung, es fließt zu wenig Geld und Wissen zwischen den kleinen Unternehmen. Die Großen geben nichts in die Region, was den Aufbau eines breiten Dienstleistungssektors entfachen würde, erst dann würden sich die Arbeitslosenzahlen verbessern. Vor allem aber gibt es kein Institut, aus dem Impulse, Ideen und Gründungen in die Region diffundieren. Cluster wachsen aus sich selbst. Und hier sind sie noch nicht so weit. Natürlich sind Kölleda und Sömmerda Erfolgsgeschichten. Sie haben etwas mit den Menschen zu tun. Hier gibt es Unternehmergeist. Hier gibt es potente Ost-West-Verbindungen, die Wachstum produzieren; es gibt pragmatische Bürgermeister und eine Liebe zu allem, was mit Technik und Computer zu tun hat, wie sie nur in einem Gebiet entstehen kann, das mit Ingenieuren gesättigt ist. Und es gibt Leute, die es gewohnt sind, hinzufallen und wieder aufzustehen, wieder hinzufallen und noch mal aufzustehen. So gibt es am Schluss dieser Geschichte noch eine Geste. Harald Steglich, Entwicklungsvorstand bei der Funkwerk AG, war schon Entwicklungsleiter beim VEB Funkwerk. Im Konferenzraum hob der kleine Mann beide Arme zu einem großen Trichter über seinen Kopf, der oben 1500 Angestellte darstellen sollte und der im Laufe der Schilderungen immer kleiner wurde. Steglich erzählte von zähen Verhandlungen. Mit Siemens, mit Alstom, mit Leuten aus Italien oder Israel, die nur scharf auf Patente waren. Monate verstrichen, Finten und heimliche Treffen, bei denen die Belegschaft wie in einem Abzählreim in Hunderterschritten reduziert wurde. Bis dieser Unternehmer vorbeikam, dieser Hans Grundner, Inhaber einer Firma namens Hörmann in Bayern. Der wollte erst die Geräte sehen, dann die Zahlen. Den Menschen hat er vertraut. „Es ist immer einfacher, in Wachstumsmärkten Leute einzustellen und sein Geschäft zu fokussieren“, sagte Steglich, „als in einem Totalumbau Leute zu entlassen, gleichzeitig das Geschäft und den Markt im Auge zu behalten und die Wissensträger zu binden.“ 150 Mann waren sie, als es auf der Kiebitzhöhe endlich wieder aufwärts ging, erzählte Steglich. Dann legte er eine kleine, aber wirkungsvolle Gedenkpause ein. Kennen Sie Kölleda? In der Nähe von Sömmerda? Sollten Sie aber, meint Harald Steglich, der einstige Entwicklungsleiter beim VEB Funkwerk und heutige Entwicklungsvorstand der Funkwerk AG. Aus der Region kommen heute schon Computer, moderne Technologie, Automotoren und Patente. Irgendwann wird sich die Region in Thüringen vielleicht sogar IT-Cluster nennen können. William Gibson Text: Detlef Diederichsen / Krisztina Koenen McK Wissen 09 Seiten: 108.109 17 Mustererkennung Der Science-Fiction-Autor William Gibson gilt als eine Art Guru der digitalen Welt. McK Wissen druckt Auszüge aus seinem im Herbst erscheinenden Buch „Mustererkennung“. Und stellt dem Meister dazu per E-Mail einige Fragen. Der Kanadier William Gibson wird als „führender Visionär der Science Fiction“ (Publishers Weekly) gepriesen. Er erfand den Begriff Cyberspace und formulierte die Vision eines weltumspannenden Datenkommunikationsnetzes. Sein Debütroman „Neuromancer“, ein rasant erzählter Zukunftskrimi, gewann 1984/85 als erstes Buch alle vier großen amerikanischen Science-Fiction-Preise in der Kategorie „bester Roman“. Dass das Buch auch außerhalb des Genres großes Aufsehen erregte, lag nicht nur an Gibsons ungewöhnlichen Visionen, sondern auch an der Sinnlichkeit seiner Sprache und den detailliert beschriebenen exotischen Schauplätzen, zu denen Slums und Underground-Bars genauso gehören wie luxuriöse Hotels, Hightech-Bürotürme und stilisierte Freizeitwelten. Gibsons Mischung aus IT-Visionen und Underground-Sprache bekam einen Namen: Cyberpunk. Der Autor avancierte zum Mittelpunkt einer regelrechten Cyberpunk-Bewegung, obwohl er seine Bücher bis in die neunziger Jahre auf einer alten elektrischen Schreibmaschine schrieb und dem Internet eher skeptisch gegenüberstand. Die Inspiration zur Idee des Cyberspace lieferte ein Werbeplakat für einen frühen portablen Apple-Computer Anfang der achtziger Jahre: „Ich wusste nichts über die Technik, ich dachte nur, wenn die Geräte jetzt so klein und so toll designt sind, ändert sich alles.“ In Gibsons Prosa finden sich die unterschiedlichsten Strömungen: moderne Philosophie, Chaostheorie, Künstliche Intelligenz, Popmusik, Videokunst, Computerspiele, Street Fashion – nichts scheint ihm zu entgehen. Seine wichtigste Informationsquelle bleibt die Straße: „Was ich tue, ist: herumwandern. Die Dinge, über die ich schreibe, sind für jedermann offen sichtbar. Es geht nur darum, sie nicht zu ignorieren. Aufmerksam zu sein.“ Genau das ist der Job der Hauptfigur seines neuen Romans „Pattern Recognition“, der Ende Juli als „Mustererkennung“ bei Klett-Cotta auf Deutsch erscheint: Cayce Pollard arbeitet als Cool Hunter, sie spürt im Auftrag von Werbeagenturen Trends auf, bevor sie Trend geworden sind, und beurteilt, ob Kampagnen, Design-Ideen und Logos Erfolg haben werden. Die Sensibilität, die sie befähigt, einzelne Phäno- mene zu größeren Mustern zusammenzusetzen, ist gleichzeitig ein Fluch: Gegenüber einigen Marken hat sie eine Allergie entwickelt. Cayce gehört auch zu einer wachsenden Zahl von Fans eines neuen Internet-Phänomens: Videosequenzen unbekannter Herkunft, die ins Netz gelangen und auf ihre Betrachter eine magische Anziehungskraft ausüben. Ihre Freizeit verbringt Cayce damit, im F:F:F:, einem Internetforum, mit anderen Anhängern dieser Clips zu diskutieren … „Mustererkennung“ ist das erste Gibson-Buch, das in der Gegenwart spielt. Die Chicago Tribune feierte es als „meisterliche Arbeit eines großen Romanschriftstellers“, Washington Post und Los Angeles Times haben es in die Liste der besten Bücher 2003 aufgenommen. Kapitel 6, DIE ZÜNDHOLZFABRIK Inzwischen sind es noch viel mehr Menschen, trotz des – in Cayces Augen nur begrüßenswerten – Schweigens der etablierten Medien. Wenn doch einEs ist eigentlich nicht ihre Art, sich Feinde zu machen, obwohl der stillere mal Medienleute das Phänomen aufzuspießen versuchen, flutscht es ihnen Teil ihrer Tätigkeit, die Sorte Ja-Nein-Gutachten, für die Blue Ant sie weg wie eine einzelne Nudel. Es ist wie eine Motte unter einem zum momentan bezahlt, schon problematisch sein kann. Ein Nein kann eine Aufspüren massiver Flugobjekte entwickelten Radar: eine Art Geist oder Firma den Auftrag oder einen Beschäftigten die Stelle kosten. (Einmal war „Schwarzer Gast“ (wie laut Damien Hacker und ihre autonomeren Kreaes sogar eine ganze Abteilung.) Der Rest ihres Jobs, das eigentliche Aufspüren tionen in China genannt werden). von Street-Fashion-Trends, die gelegentlichen Vorträge vor eifrigen Manager- Formate, die sich um Lifestyle, Pop-Kultur und aufgeblasene Mini-Mysterien drehen, haben die Story gebracht, unterlegt mit fragwürdigen Clip-Sequenabordnungen, ruft bemerkenswert wenig Ressentiments hervor. Anfangs konnte sie die Vorträge gar nicht leiden, aber inzwischen machen sie zen. Was jedoch keinerlei Zuschauerreaktion auslöste (außer natürlich im ihr regelrecht Spaß. Je unbeleckter die Firma, desto besser. Sie genießt es, F:F:F, wo die Sequenzen zerrupft wurden und lange, leidenschaftliche plötzlich Funken des Verstehens in den Augen der Leute zu sehen, wenn sie Darlegungen provozierten, warum es von totaler Ignoranz zeuge, etwa #23 ihnen Dias von Hiphoppern in gürtellosen Baggy-Pants gezeigt, die Warum- vor #58 zu setzen). Clipheads rekrutieren sich offenbar hauptsächlich durch Frage gestellt, ein paar lahme Antworten beiseite gewischt und dann erklärt Mundpropaganda oder aber, wie in Cayces Fall, durch die Zufallsbegegnung hat, daß im Gefängnis Gürtel verboten sind und daß diejenigen Gefangenen, mit einem Clip oder einem einzelnen Frame. die in der Haft besonders viel für ihre Fitness getan haben, gern mit ihrer viel Cayce stieß erstmals auf ein Fragment, als sie bei einer Party in der NoLiTazu weit gewordenen Gefängniskluft protzen. Alles, so hat sie ihnen erklärt, Galerie aus der völlig überfluteten Unisex-Toilette kam, in jenem seltsamen kommt irgendwoher, und die Looks, die sich wie ein Lauffeuer verbreiten November. Während sie sich noch fragte, wie sie ihre Schuhsohlen sterilisieund oft auch am längsten halten, kommen nur selten vom Skizzenblock oder ren könnte, und sich ermahnte, sie nie wieder zu berühren, bemerkte sie zwei Personen, die sich um eine dritte drängten, einen Mann im RollkragenComputerbildschirm eines Designers. Ein roter Doppeldeckerbus, der sich an ihnen vorbeimühlt, erscheint ihr pullover, der, in der Pose der Heiligen Drei Könige an der Krippe, einen tragnicht wie ein Stück Spiegelwelt, sondern eher wie Staffage für ein Disney- baren DVD-Spieler vor sich hielt. Londonland. An einer Mauer erspäht sie frisch aufgehängte Ausdrucke eines Und im Vorbeigehen sah sie dort auf dem Schirm dieses heiligen Gefäßes ein Gesicht. Sie vergaß augenblicklich alle Angst vor Anthrax, HIV und Ebola, Stills aus dem neuen Clip. Der Kuß. Schon. Als sie einmal während der Anthrax-Hysterie in New York in der überfüll- blieb automatisch stehen und versuchte durch ein albernes Ententänzchen, ten U-Bahn saß und im stillen das Entenmantra vor sich hin sprach, ent- Netzhaut und Pixel optimal aufeinander auszurichten. deckte sie plötzlich ein Frame-Grab von der Größe einer Geschäftskarte am „Was ist das?“, fragte sie. Seitenblick eines Mädchens mit Hängelidern, scharPolyester-Uniformblazer einer erschöpft aussehenden Schwarzen, mit einer fer Raubvogelnase und einem funkelnden Edelstahlstecker unter der UnterSicherheitsnadel befestigt. Mit dem Mantra versuchte Cayce damals eine lippe. „Clip“, sagte das Mädchen, und damit fing für Cayce alles an. immer wiederkehrende Phantasie zu verscheuchen: daß sie mit reinstem Anthrax-Pulver gefüllte Glühbirnen auf die U-Bahngleise werfen würden, Kapitel 9, TRANS wo das Zeug, wie ihr Win einmal erklärt hatte, binnen weniger Stunden von der Fourteenth bis zur Fifty-Ninth Street driften würde – das hatte die Army „Sie sind in der Werbung? Was machen Sie?“ offenbar in den sechziger Jahren experimentell nachgewiesen. „Cool aussehen, in Clubs oder Bars gehen und Leute anquatschen. Dabei Die Schwarze, die ihren Blick bemerkt und sie als Mit-Cliphead identifiziert erwähne ich dann ein bestimmtes Produkt, positiv natürlich. Bei alldem verhatte, nickte ihr zu, und dieses Indiz dafür, wie viele Menschen die Clips ver- suche ich aufzufallen, die Leute positiv zu beeindrucken. Ich mache das noch folgten und was für ein seltsam unsichtbares Phänomen das war, erlöste nicht lange, und es gefällt mir nicht besonders.“ Magda spricht wirklich gut Cayce aus ihrem inneren Dunkel. Englisch, viel besser als Voytek, was Cayce wundert. Sie sagt aber nichts. Magda lacht. „Ich bin wirklich seine Schwester“, sagt sie, „aber unsere Mutter hat mich hierher gebracht, als ich fünf war, Gott sei Dank.“ Sie packt den letzten Hut weg, macht den Karton zu und übergibt ihn Voytek. „Sie werden dafür bezahlt, daß Sie in Clubs gehen und Produkte erwähnen?“ „Die Firma heißt Trans.“ Sie buchstabiert es. „Läuft anscheinend sehr gut. Ich studiere Modedesign, muß mich irgendwie über Wasser halten, aber das wird mir wohl doch ein bißchen zu viel.“ Sie läßt eine ramponierte Plastikfolie herunter, zum Zeichen, daß ihr improvisierter Stand geschlossen ist. „Aber gerade habe ich zwanzig Hüte verkauft! Darauf müssen wir was trinken!“ „Du bist in einer Bar, was trinken“, sagt Magda, als sie alle drei, jeder mit einem Glas Lager vor sich auf dem Tisch, in der dunkel lackierten Ecke eines Pubs sitzen, in dem es schon ziemlich lautstark zugeht. „Ich weiß“, sagt Voytek defensiv. „Nein! Ich meine, du bist in einer Bar, was trinken, und jemand neben dir fängt ein Gespräch an. Jemand, der dir gefallen könnte. Alles total nett, ihr unterhaltet euch, und die- oder derjenige, wir haben auch Männer, erwähnt dieses tolle neue Streetwear-Label oder diesen genialen Film, den sie oder er gerade gesehen hat. Nur eine kurze, positive Erwähnung, verstehst du? Und weißt du, was du dann tust? Das ist das, was ich daran nicht ausstehen kann: Weißt du, was du dann tust? „Nein“, sagt Cayce. „Du sagst, du findest das Label oder den Film auch toll! Du lügst! Zuerst dachte ich, das machen nur die Männer, aber die Frauen tun es auch! Sie lügen!“ William Gibson Cayce hat bereits von dieser Art Werbung gehört, in New York, aber sie ist noch nie jemandem begegnet, der tatsächlich damit zu tun hatte. Sie war schon soweit gewesen, das Ganze für ein Gerücht zu halten. „Und dann nehmen sie das mit“, spinnt sie den Faden fort, „diese positive Erwähnung, assoziiert mit einem attraktiven Angehörigen des anderen Geschlechts. Jemandem, der sich irgendwie für sie interessiert hat, den sie angelogen haben, um einen guten Eindruck zu machen.“ „Aber sie kaufen Jeans?“, fragt Voytek skeptisch. „Gucken Film? Nein!“ „Stimmt“, sagt Cayce, „aber es funktioniert trotzdem. Sie kaufen nicht das Produkt: Sie geben die Information weiter. Sie benutzen sie, um den nächsten Menschen, den sie treffen, zu beeindrucken.“ „Das ist eine wirksame Art, Information zu verbreiten? Ich glaube nicht.“ „Doch“, sagt Cayce. „Es ist eine Art Virus-Modell. ‚Deep Niche‘. Die Lokale werden sorgfältig ausgesucht …“ „Verdammt gut! Das ist ja der Reiz, ich bin jeden Abend in diesen total angesagten Läden, kriege Geld fürs Taxi, für Essen und Trinken.“ Sie nimmt einen großen Schluck Bier. „Aber es macht etwas Komisches mit mir. Sagen wir mal, ich bin privat aus, mit Freunden oder so, außerhalb der Arbeit, und ich lerne jemanden kennen, und wir reden, und derjenige erwähnt irgendwas.“ „Und?“ „Etwas, was er toll findet. Einen Film. Einen Designer. Und irgendwas in mir macht einfach zu.“ Sie sieht Cayce an. „Verstehst du, was ich meine?“ „Ich glaube schon.“ „Ich entwerte etwas. Bei anderen. Bei mir selbst. Und so langsam traue ich nicht mal mehr der harmlosesten Unterhaltung.“ Magda sieht düster drein. „Und welche Art Werbung machst du?“ „Ich berate in Design-Fragen.“ Und dann, weil das nicht gerade der animierendste Gesprächsstoff ist: „Und ich bin ‚Coolhunter‘, obwohl ich es ungern so nenne. Hersteller benutzen mich, um auf dem laufenden zu bleiben, was auf der Straße als ‚cool‘ gilt.“ Magdas Augenbrauen heben sich. „Und dir gefallen meine Hüte?“ „Sie gefallen mir wirklich, Magda. Ich würde sie tragen, wenn ich Hüte tragen würde.“ Magda nickt, jetzt freudig erregt. „Aber ‚Coolsein‘ – ich weiß übrigens auch nicht, weshalb sich gerade dieses altmodische Wort dafür eingebürgert hat – ist keine inhärente Eigenschaft. Es ist, wie wenn ein Baum umstürzt, im Wald.“ „Es ist morsch“, erklärt Voytek ernst. McK Wissen 09 Seiten: 110.111 „Was ich meine, ist: keine Kunden, kein Cool-Status. Es geht um ein Verhaltensmuster einer bestimmten Gruppe in bezug auf bestimmte Dinge. Was ich mache, ist Mustererkennung. Ich versuche, ein Muster zu erkennen, ehe jemand anders es tut.“ „Und dann?“ „Weise ich einen Vermarkter darauf hin.“ „Und?“ „Dann wird es zum Produkt gemacht. Zu verkäuflichen Einheiten. Vermarktet.“ Sie trinkt einen Schluck Lager. Sieht sich im Pub um. Das Völkchen hier drin ist nicht vom Kinderkreuzzug. Vermutlich Leute, die in der Nähe wohnen, in dem Viertel auf dieser Seite der Straße, das nicht so durchsaniert ist wie Damiens Gegend. Das Holz der Bar ist abgewetzt wie bei alten Booten, besteht praktisch nur noch aus Splittern, die von tausend Schichten sargfarbenen Lacks zusammengehalten werden. „Das heißt“, sagt Magda, „sie benutzen mich, um ein Muster zu etablieren? Um das künstlich herbeizuführen? Einen Teil des Prozesses zu überspringen?“ „Ja“, sagt Cayce. „Warum versuchen sie das dann mit diesen verflixten Videoclips aus dem Internet? Dieses Paar, das sich in einem Eingang küßt. Ist das ein Produkt? Sie sagen es uns nicht mal.“ Und da kann Cayce sie nur noch anstarren. Kapitel 11, BOONE CHU Schließlich sitzen sie in diesem panasiatischen Restaurant am Parkway, Naturholz und Raku-Schälchen, und essen Nudeln, und er doziert jetzt über dieses Auflösungsding. Für die F:F:F-Veteranin ein alter Hut, aber seine Herangehensweise ist erfrischend klar. „Sämtliche Segmente haben die gleiche Auflösung, ausreichend für die Kino-Projektion. Die visuelle Information, die nötige Körnung, alles da. Bildmaterial mit einer geringeren Auflösung wäre bei einer solchen Vergrößerung nicht mehr scharf. Wenn es also computergeneriert ist, muß jemand es entsprechend bearbeitet haben.“ Er führt die Stäbchen zum Mund. „Rendering-Farms. Schon mal eine gesehen?“ Er schiebt sich die Nudeln in den Mund und kaut. „Nein.“ Er schluckt, legt die Stäbchen hin. „Riesiger Raum, jede Menge Computerarbeitsplätze, Leute, die das Bildmaterial Frame für Frame bearbeiten. Irrsinnig aufwendig. Wie die berühmten Affen mit den Shakespeare-Sonetten, nur daß sie in diesem Fall nach Plan arbeiten. Rendering ist teuer, personalintensiv, da sind eine Menge Leute involviert, und so was ließe sich wohl nicht lange geheimhalten. Irgendwer würde was ausplaudern, außer, es herrschten ungewöhnliche Sicherheitsbedingungen. Diese Leute sitzen da und nehmen sich Pixel für Pixel vor. Erhöhen die Bildschärfe. Fügen Details hinzu. Haare. Haare können ein Albtraum sein. Und sie kriegen ja kaum was dafür.“ „Dann ist also die Keller-Kubrick-Hypothese nur ein Traum?“ „Es sei denn, der Filmemacher hätte Zugang zu technologischen Mitteln, die es unseres Wissens noch gar nicht gibt. Wenn das Material ausschließlich computergeneriert wäre, müsste der Filmemacher entweder über eine außerirdische Form von CGI oder aber über eine hundertprozentig sichere Rendering-Farm verfügen. Außerirdische Technologie mal ausgeklammert – wer könnte so was haben?“ „Hollywood.“ „Ja, aber möglicherweise in einem globalisierteren Sinne. Wenn jemand in Hollywood mit CGI arbeitet, wird das Rendering vielleicht in Neuseeland gemacht. Oder in Nordirland. Oder vielleicht auch in Hollywood selbst. Aber der Punkt ist, wir sprechen hier vom Filmbusiness. Da wird geredet. Bei dem Interesse, daß diese Clips inzwischen geweckt haben, müßte man schon eine geradezu pathologische Geheimhaltungskultur haben, damit nichts durchsickert.“ „Also nicht ‚KellerKubrick‘“, sagt sie, „sondern ‚Spielbergs stilles Kämmerlein‘, die Theorie, daß die Clips von jemandem stammen, der bereits über die avanciertesten technischen Mittel verfügt. Von jemandem, der aus irgendeinem Grund beschlossen hat, höchst unkonventionelles Material auf höchst unkonventionelle Art zu produzieren und zu veröffentlichen. Und der die Macht hat, den Deckel drauf zu halten.“ „Glauben Sie das im Ernst?“ „Nein.“ „Warum nicht?“ „Wieviel Zeit haben Sie damit verbracht, sich die Clips selber anzusehen?“ „Nicht viel.“ „Was fühlen Sie, wenn Sie sie sehen?“ Er guckt auf seine Nudeln, dann in ihre Augen. „Einsamkeit?“ „Die meisten Leuten stellen fest, daß das noch intensiver wird. Irgendwie polyphon. Dann ist da das Gefühl, daß das Ganze irgendwohin steuert, daß etwas passieren wird, daß sich etwas verändern wird.“ Sie zuckt die Achseln. „Das kann man nicht beschreiben, aber wenn man eine Weile damit lebt, dann kommt es von ganz alleine. Eine dermaßen starke Wirkung, ausgelöst durch so wenig Filmmaterial. Ich glaube einfach nicht, daß es einen etablierten Filmemacher gibt, der das kann, obwohl bestimmte Regisseure auf den Cliphead-Boards immer wieder ins Feld geführt werden.“ „Aber vielleicht ist es ja auch die Wiederholung. Vielleicht haben Sie dieses Zeug ja so lange geguckt, daß Sie das alles nur hineininterpretiert haben. Und vielleicht reden Sie ja nur noch mit Leuten, denen es genauso geht.“ „Das habe ich mir auch schon einzureden versucht. Ich würde es ja so gern glauben, schon um loslassen zu können. Aber dann gehe ich hin und gucke mir die Clips noch mal an, und da ist wieder dieses Gefühl … Ich weiß nicht. Daß es sich irgendwohin öffnen wird. Ins Universum? In eine Erzählhandlung?“ „Essen Sie auf. Dann können wir reden.“ Und das tun sie schließlich auch, während sie einen Spaziergang machen. Die High Street, von der jetzt alle Wochenendkreuzzügler verschwunden sind, hinauf bis zum Camden Lock, vorbei an den Schaufenstern des Designers, von dem Damiens Küchenschränke sind. Boone streift kurz seine Kindheit in Oklahoma, die Höhen und Tiefen seiner Start-up-Zeit, die Unwägbarkeiten, mit denen es die Computerindustrie und die Wirtschaft im allgemeinen seit dem elften September zu tun haben. Er bemüht sich offensichtlich, ihr mitzuteilen, wer er ist. Cayce ihrerseits erzählt ihm ein wenig von ihrer Arbeit und nichts von den besonderen Empfindlichkeiten, auf denen sie basiert. Bis sie auf dem alten Treidelpfad am Kanal sind, unter einem Himmel, der aussieht wie ein zu grell von hinten beleuchtetes Graustufen-Cibachrom von einem Turner-Druck. Diese Stelle erinnert sie an einen Disneyland-Besuch mit Win und ihrer Mutter, als sie zwölf war. Die Karibik-Piratenbahn war stehengeblieben, und Angestellte mit hüfthohen Anglerstiefeln über dem Piratenkostüm retteten sie und führten sie durch eine Tür in ein schäbiges unterirdisches Reich aus Betonwänden, Öllachen, Maschinen und Kabeln, bewohnt von düster dreinblickenden Mechanikern, die Cayce an die Morlocks in der Zeitmaschine erinnerten. Für sie war dieser Disneyland-Trip schwierig, weil sie ihren Eltern nicht sagen konnte, daß sie Mickey schon seit einer ganzen Weile mied, und am vierten und letzten Tag bekam sie Ausschlag. Mickey entwickelte sich zwar in der Folgezeit nicht weiter zum Problem, aber sie ging ihm trotzdem aus dem Weg, weil sie das Gefühl hatte, gerade noch mal davongekommen zu sein. Boone entschuldigt sich: Er müsse kurz seine Mails checken, vielleicht sei ja etwas gekommen, das er ihr gern zeigen würde. Er setzt sich auf eine Bank und nimmt seinen Laptop heraus. Sie geht an den Rand des Kanals und guckt hinab. Ein graues Kondom, das dahindriftet wie eine Qualle, eine halb aus dem Wasser guckende Bierdose und tiefer unten etwas Unidentifizierbares in einer fahlen, wabernden Haube aus zerfetzter Abdeckfolie. Schaudernd wendet sie sich ab. „Hier, gucken Sie mal“, sagt er und schaut her, den aufgeklappten Laptop auf den Knien. Sie überquert den Treidelpfad und setzt sich neben ihn. Er reicht ihr den Laptop. Sie sieht eine geöffnete Mail, verwaschen im Nachmittagslicht: Irgendwas Verschlüsseltes enthält jede dieser Dateien, aber mehr kann ich dir auch nicht sagen. Es ist auf jeden Fall keine große Daten-menge, und die ist von Segment zu Segment konstant. Wenn es mehr wäre, vielleicht – aber so ist das leider alles, was ich für dich tun kann: definitiv eine Nadel in deinem Heuhaufen. „Von wem ist das?“ „Von einem Freund an der Rice University. Ich habe ihn gebeten, sich die gesamten hundertfünfunddreißig Segmente anzugucken.“ „Was macht er?“ „Mathe. Hab’s nie auch nur annähernd kapiert. JobInterviews mit Engeln für Positionen auf Stecknadelköpfen. Bei dem Start-up war er auch mit an Bord. Für alles, was mit Verschlüsselung zusammenhing, aber das ist nur ein Abfallprodukt seiner theoretischen Arbeit. Er findet es irgendwie urkomisch, daß es dafür überhaupt praktische Anwendungsmöglichkeiten gibt.“ Und sie hört sich sagen: „Es ist ein Wasserzeichen.“ Jetzt sieht er sie an. Diesen Blick kann sie überhaupt nicht deuten. „Woher wissen Sie das?“ „Es gibt da jemanden in Tokio, der behauptet, im Besitz einer Zahl zu sein, die jemand anders aus Segment achtundsiebzig herausgezogen hat.“ „Wer hat sie da herausgezogen?“ „Clipheads. Otaku-Typen.“ „Haben Sie die Zahl?“ „Nein. Ich bin mir nicht mal sicher, ob es sie wirklich gibt. Vielleicht hat er das ja nur erfunden.“ „Warum?“ „Um bei einem Mädchen Eindruck zu schinden. Aber dieses Mädchen existiert auch nicht.“ Er starrt sie an. „Was würde man brauchen, um herauszukriegen, ob es stimmt?“ „Einen Flughafen“, sagt sie und muß sich jetzt eingestehen, daß sie das alles schon gründlichst durchdacht hat, „ein Flugticket. Und eine Lügengeschichte.“ Er nimmt ihr den Laptop wieder ab, fährt ihn runter, klappt ihn zu und läßt die gefalteten Hände auf dem neutral-grauen Metall ruhen. Wie er so dasitzt und auf seine Hände guckt, könnte man glatt meinen, er betet. Dann sieht er sie an. „Ihre Entscheidung. Wenn es stimmt und Sie an diese Zahl kommen könnten, brächte uns das vielleicht irgendwohin.“ „Ich weiß“, sagt sie, und das ist auch alles, was sie sagen kann, also sitzt sie einfach nur da und fragt sich, was sie da in Gang gesetzt hat, wohin es sie wohl führen mag und warum. William Gibson Text: Detlef Diederichsen / Krisztina Koenen Foto: Karen Moskovitz McK Wissen 09 Seiten: 112.113 Eine Metapher für das Göttliche Während er an einem Buch arbeitet, gibt er normalerweise keine Interviews. Für McK Wissen machte William Gibson eine Ausnahme und stellte sich für eine kurze Befragung per E-Mail zur Verfügung. In Ihrem Roman „Neuromancer“ haben Sie schon 1984 ein weltweites Datennetz beschrieben und einen Teil der späteren Internet-Termino> logie geprägt. Zugleich haben Sie oft erklärt, dass Sie es selbst nie > besonders nützlich fanden. Kürzlich wiederum sagten Sie: „Das Netz > ist die bedeutendste Entwicklung in der Menschheitsgeschichte seit > dem Entstehen der Städte.“ Wie passt das zusammen? --------------------------> > Das Internet hatte zunächst keine Ähnlichkeit mit dem Cyberspace, > > wie ich ihn in „Neuromancer“ beschrieben habe – bis das World Wide > > Web geschaffen wurde. Niemand hat in „Neuromancer“ E-Mails ver> > schickt. Ich selbst habe das Internet nicht genutzt, bevor es das WWW > > gab. Aber das hat nichts damit zu tun, welche Bedeutung die Entste> > hung des Internets tatsächlich hat. Sie haben häufig den Abstand zwischen Nutzern und Nicht-Nutzern des Internets beklagt. Machen Sie sich weiterhin Sorgen um die digi> tale Kluft? --------------------------> > Die Kluft wird kleiner. Mittlerweile ist es offenkundig, dass mit jenen > > Dienstleistungen, die die Nutzung des Internets demokratisieren, > > gutes Geld zu verdienen ist. Auch an den Schulen ist die Netzkultur > > mittlerweile allgegenwärtig. Insofern mache ich mir keine Sorgen mehr > > darum. > > > > > > Haben Sie inzwischen Ihren Frieden mit dem Netz gemacht? Nutzen > Sie es für Ihre Arbeit? --------------------------> > Seit sieben Jahren nutze ich es jeden Tag. Ich wollte so lange nichts > > damit zu tun haben, wie man ständig neue Fertigkeiten hinzulernen > > musste, um es nutzen zu können. > >> >> >> >> >> >> >> Eine Schaufensterauslage mit Naomi Kleins Buch „No Logo“ gab > Ihnen die Inspiration, „Mustererkennung“ zu schreiben. Was halten > Sie von dem Buch? --------------------------> > Ich habe es immer noch nicht gelesen, obwohl ich Naomi Klein mitt> > lerweile kennen und schätzen gelernt habe. Für die Idee zu „Muster> > erkennung“ war allein der Titel ausschlaggebend. > >> >> >> >> >> >> >> >> > > In einer Diskussion sagten Sie kürzlich, die USA seien dabei, aus einer Gesellschaft von Herstellern zu einer Gesellschaft von „Brandern“ >> >> zu werden. Was ist damit gemeint, und welche Konsequenzen befürchten Sie? --------------------------Brander, also Entwickler neuer Marken, hat es immer nur wenige gegeben, sie bildeten eine kleine Minderheit. Das ist auch heute noch so. Was sich aber geändert hat, ist, dass in den USA kaum noch jemand mit der Herstellung physischer Produkte beschäftigt ist, während das Branding für die Wirtschaft immer wichtiger wird. Die nun nicht mehr benötigten Arbeitskräfte können aber schlecht alle Brander werden. Es bleibt ihnen nicht viel anderes übrig, als auf die so genannte Dienstleistungsindustrie auszuweichen. Aber wem sollen sie Dienste leisten? Einander? (Übrigens basieren diese Überlegungen auf der Annahme, dass es eine friedliche globale Zukunft geben würde. In dieser Hinsicht gibt es Grund zur Sorge.) Die Videoclips, die in „Mustererkennung“ eine zentrale Rolle spielen, haben eine derart emotionalisierende Qualität, dass sie dem Leben tau> sender von Menschen auf der ganzen Welt einen neuen Sinn geben. > Worin könnte eine solche Qualität bestehen? --------------------------> > Jeder Zuschauer projiziert sein eigenes Idealkino in die Clips. Könnten > > sie nicht eine Metapher für das Göttliche sein? geben. Es wird aber in dem Buch an einer Stelle angedeutet, dass die besagten Videoclips zu einem großen Teil aus unendlich vielen Stun> > den Material zusammengekocht wurden, das aus Überwachungs> > kameras stammt. > >> >> > >> >> Was ist die Botschaft – ist das Massenmedium Internet dazu geeignet, Kunstwerke von einer vergleichbar hohen intellektuellen und emotio> nalen Qualität zu schaffen? --------------------------> > Ich vergleiche die Entwicklung des Internet gern mit der Entstehung > > von Städten. Städte haben ihre eigenen Kunstrichtungen hervorge> > bracht, und es gibt keinen Grund, warum es das Netz nicht auch kön> > nen sollte. Schließlich ist es genauso vielfältig und im übertragenen > > Sinne des Wortes so unerschlossen wie jede große Stadt. > > fehlerhaften Mustererkennung, das in dem Buch angesprochen wird. Sie arbeiten bereits an Ihrem nächsten Buch. Wovon handelt es? Wird es einige Themen > von „Mustererkennung“ erneut aufgreifen? --------------------------> > Es wird „Warchalker“ heißen und sich mit > > der Art und Weise auseinander setzen, wie > > die neuen Medien das Thema Krieg behan> > deln. Und es wird ein Versuch sein, heraus> > zufinden, was Krieg heutzutage überhaupt > > bedeutet. > > „Mustererkennung“ ist Ihr erstes Buch, das in der Gegenwart spielt. „Neuromancer“ 1984 war noch Science Fiction. Dabei wirken beide > Romane gleichermaßen futuristisch. Hat die Realität Ihre Fantasie > eingeholt? --------------------------> > Bei „Neuromancer“ war ich sehr darauf bedacht, keine Jahreszahl zu > > nennen, aber während ich es schrieb, ging ich von einer Zeit um das > > Jahr 2035 aus. Die Welt von „Neuromancer“ war eine Fortschreibung > > der Reagan-Ära der achtziger Jahre – ebenso wie leider auch die Zeit, > > in der wir heute leben. > > „Mustererkennung“ soll die Welt nach dem 11. September beschreiben und geht dabei unerwartet positiv zu Ende. Hatten Sie Mitleid mit > Ihren literarischen Schöpfungen, oder ist Ihre Sicht der Dinge tatsäch> lich so optimistisch? --------------------------> > Diese Interpretation des Schlusses verblüfft mich immer wieder aufs > > Neue. Ja, es stimmt, Cayce, die Hauptheldin, scheint für den Moment > > glücklich zu sein. Doch ihre Beziehung zu Parkaboy muss nicht zwin> > gend glücklich bis ans Ende ihrer Tage verlaufen. > > Bigend, der Marketing-Profi, hat sich mit Wolkow, dem russischen > > Oligarchen, verbunden, der sich wiederum mit der Regierung der Ver> > einigten Staaten verbunden hat. Ist das tatsächlich optimistisch? Wohl > > kaum. Man sollte die Ironie nicht übersehen. > Literatur > Parkaboy, einer der Helden im Roman „Mustererkennung“, sagt, die Fähigkeit zur Mustererkennung mache den Homo sapiens aus. Droht > diese Fähigkeit angesichts des Stroms von Informationen und Bildern, > mit denen uns das Netz täglich überflutet, nicht verloren zu gehen? --------------------------> > Die Fähigkeit zur Mustererkennung brachte uns zunächst zum > > geschriebenen, dann zum gedruckten Wort und jetzt weiter zu > > Google. Ich halte das Netz für viel weniger gefährlich als das durch> > formatierte Fernsehen des 20. Jahrhunderts, denn verglichen mit dem > > Fernsehen ist es ein Medium von erstaunlicher Vielfalt und vieler > > Wahlmöglichkeiten. > > In „Mustererkennung“ spürt ein undurchsichtiger Ex-Geheimdienstler eine Person über seinen Kontakt zu dem US-Abhördienst Echelon auf. > Glauben Sie, dass tatsächlich jede Netzkommunikation irgendwo mit> gehört, mitgelesen und aufgezeichnet wird? --------------------------> > In dieser perfekten Art gewiss nicht. Es fällt mir schwer, an die Exis> > tenz eines digitalen allsehenden Auges zu glauben, so etwas wird es > > nicht mal in den geheimsten Katakomben des finstersten Staates Neuromancers zentraler Charakter hieß Case, in „Mustererkennung“ heißt die Hauptfigur Cayce, ausgesprochen Case. Ist das eine beabsich> tigte Parallele, hat sich für Sie ein Kreis geschlossen? --------------------------> > Um ehrlich zu sein: Die Ähnlichkeit der beiden Namen war zunächst > > rein zufällig. Ich hatte mich für Cayce entschieden, ohne mich an > > Case zu erinnern. Dann aber dachte ich, dass die Hypothesen der > > Leser helfen könnten, das Thema der Apophänie zu vertiefen, der > > > > William Gibson: Mustererkennung. Aus dem Amerikanischen von Cornelia Holfelder-von der Tann und Christa Schuenke. Klett-Cotta, Stuttgart 2004; 460 Seiten; 24,50 Euro Der Roman ist ab 28. Juli 2004 im Buchhandel erhältlich. Interview Bruce Schneier Text: Steffan Heuer Foto: Thomas Kern McK Wissen 09 Seiten: 114.115 18 Technik macht blind Die teuerste Firewall? Die aufwändigste IT-Sicherheitslösung? Vergessen Sie’s, meint Bruce Schneier, ehemaliger Berater des US-Verteidigungsministeriums und weltweit einer der gefragtesten Experten für IT-Systeme und Hackerabwehr. Die beste IT-Sicherheitsvorkehrung liegt in der guten Behandlung der Personen, die sie bedienen. McK: Herr Schneier, legen Menschen an die Sicherheit von Computersystemen andere Maßstäbe an, als wenn es um die eigene physische Unversehrtheit draußen auf der Straße geht? Bruce Schneier: Wir kennen uns mit der wirklichen Welt um uns herum gut aus, und wir besitzen einen Instinkt, wie Dinge funktionieren. Technik – egal, ob es um Flugzeuge oder das Netz geht – trübt diese intuitive Wahrnehmung und beeinflusst unsere Reaktion auf Risiken. Die meisten Leute, zumindest in den USA, besitzen eine große Technikgläubigkeit. Sie denken, Technik biete ihnen Sicherheit. Wenn man nur das richtige Computersystem kauft und die angemessene Portion Sicherheitsprogramme darüber stülpt, dann, meinen sie, seien die Rechner wie von Zauberhand gesichert. Ein aktuelles Beispiel sind die falschen Hoffnungen, die die Leute in Gesichts-Scanner und computerisierte Passagier-Profile im Luftverkehr setzen. Auch da herrscht der Irrglaube, eine genügend große Technik-Installation werde alle Probleme lösen. Das klingt sehr verlockend, aber es stimmt natürlich nicht. Sollten wir also grundsätzlich – auf der Straße wie am Bildschirm – mit mehr Vorsicht agieren? Dasselbe kritische Denken wie im Alltag sollte auch bei der IT-Sicherheit die Richtschnur sein. Wir sollten uns dem Thema Sicherheit immer mit der gleichen Skepsis nähern, an Vor- und Nachteile denken und daran, welche Maßnahmen zu welchem Preis sinnvoll sind. Hat die Angst vor Terroranschlägen die Aufmerksamkeit gegenüber Risiken und Bedrohungen verändert? Zurzeit halten viele Menschen Terrorismus für das einzige, oder sagen wir: das größte Risiko. So eine Konzentration ist immer gefährlich, weil wir blind werden für die Folgen. Nehmen Sie die erweiterten Vollmachten, die den Ermittlungsbehörden in den USA jetzt durch das „Patriot-Gesetz“ eingeräumt werden. Viele Sicherheitsvorkehrungen gegen Polizeimissbrauch, die über Jahrzehnte entstanden sind, wurden damit aufgeweicht, weil die Leute nur noch auf eine einzige Gefahr starren. Dabei geht es bei Sicherheit, auch online, immer um eine Balance. Im Bereich der elektronischen Sicherheit werden auch gern Horrorszenarien skizziert, in denen Cyberterroristen Staudämme öffnen oder einen landesweiten Stromausfall verursachen. Die Angst vor Cyberterrorismus ist größtenteils eine Folge der Panikmache in den Medien. Und dann passiert dasselbe wie eben beschrieben: Wir überschätzen dieses Risiko bei weitem, während wir das eigentlich ernste Problem – nämlich die weniger spektakulären elektronischen Verbrechen – vernachlässigen. Ihr neues Buch heißt „Beyond Fear“, Jenseits der Angst. Wie kommt ein Unternehmen dorthin, indem es mehr Sicherheit installiert und Experten wie Sie einstellt? Interview Bruce Schneier Text: Steffan Heuer Foto: Thomas Kern Angst ist immer nur die Motivation, etwas zu tun. Wichtig ist, dass wir diese Frage auf einer rationalen Basis untersuchen. Dann kann man sich immer noch entscheiden, ob man mehr Technik anschafft oder nicht. Das geht aber nur, solange man sich Sicherheitsfragen ohne irrationale Angst stellt. Letztlich geht es weniger darum, welche Vorkehrungen ich treffe, es geht vielmehr darum, wie ich den Prozess des Nachdenkens und Entscheidens am vernünftigsten organisiere. Welche Grundsätze sollten neben dem Bewusstsein für Risiken in das Design eines Sicherheitssystems einfließen? Wir Menschen haben als erfolgreiche, intelligente Gattung eigentlich schon aufgrund unseres Instinkts eine recht gute Voraussetzung. Wir sind, wenn man so will, automatisch gute Risikomanager – es sei denn, wir werden von zu viel Technik geblendet. Es spielt eigentlich keine Rolle, wie gut eine Sicherheitsmaßnahme ist, sondern ob sie sich lohnt. Kaum jemand trägt zum Beispiel im Alltag kugelsichere Westen, und zwar nicht, weil sie nicht funktionieren, sondern weil wir uns entscheiden, dass sie den Aufwand nicht wert sind. Die Kosten lassen sich auf verschiedene Weise messen: Unannehmlichkeit, Geld, Zeit, persönliche Freiheit, Mobilität. Woher weiß ein Unternehmen oder ein IT-Manager, welche Sicherheitsmaßnahmen lohnen und welche nicht? Weil Technologie die Sinne trübt, empfehle ich immer fünf Fragen, um alle relevanten Punkte zu bedenken. Sie gelten übrigens nicht nur für die Entscheidung, ob ich Windows kaufe oder eine Firewall installiere, sondern auch dafür, ob ich nachts eine Straße entlanglaufe. Frage 1: Was sind die Güter oder Werte, die ich schützen will? Das ist in vielen Fällen schwerer zu beantworten, als man denkt. 2: Wie sehen die Risiken aus, und wer sind die Gegner? 3: Wie effektiv funktioniert die vorhandene oder geplante Sicherheitsmaßnahme? 4: Welche anderen Risiken und Gefahren birgt sie in sich? Neue Gefahren tun sich immer auf, aber sie sollten stets geringer sein als die eigentlichen Risiken. 5: Wie hoch sind die Kosten insgesamt, und wie hoch sind die unvermeidlichen Opportunitätskosten – etwa durch den erschwerten Zugang der eigenen Angestellten zum Firmennetz? McK Wissen 09 Seiten: 116.117 Wie soll ein Unternehmen beispielsweise Frage 3 beantworten? Ob IT-Sicherheit wirklich funktioniert, weiß man oft erst, wenn es zu spät ist. Dann muss man sich eben auf unsicherem Gelände entlangtasten. Dieses Problem tritt bei jedem Entscheidungsprozess auf: Die Leute erwarten immer eine allein selig machende Antwort. Es gibt aber keine magische technische Lösung. Leben ist Risiko! Manchmal gibt es einfach keine Antworten auf diese Fragen, manchmal kennen wir sie nur noch nicht. Aber deswegen darf man sich nicht lähmen lassen oder die Fragen gar nicht erst stellen. Man muss die Ungewissheiten abwägen und dennoch eine Entscheidung treffen. Wie wichtig sind die Leute, die eine Risikoanalyse durchführen und sich für oder gegen ein Sicherheitssystem entscheiden? Gute Sicherheitsvorkehrungen sind auch deshalb so schwer zu treffen, weil eine Menge unterschiedlicher Parteien beteiligt sind, die alle ihre eigene Wahrnehmung und Risikotoleranz mitbringen. Sie haben ihre eigene Agenda und unterschiedlichen Einfluss, und das gilt auch für die Seite der potenziellen Angreifer. Jedes Sicherheitssystem basiert auf einer Sicherheitspolitik, die von jemandem bestimmt werden muss. Deswegen sind Sicherheitsmaßnahmen nie wertneutral: Sie verlagern Macht und Einfluss von einer Partei zu einer anderen. Manager in einem Unternehmen ziehen oft nicht am selben Strang. Die Netzwerk-Experten wollen andere Sicherheitsmaßnahmen als der Vertrieb oder der Kundendienst … Genau. Jede Partei hat außer der Sicherheit auch noch andere Dinge auf der Agenda, und oft setzen sich andere Belange und Prioritäten auf Kosten der Sicherheit durch. Einige Maßnahmen oder Schutzvorkehrungen geben uns auch nur das Gefühl von Sicherheit – das nenne ich SicherheitsTheater. Darunter fällt beispielsweise die Annahme der meisten Menschen, Gespräche am Handy seien dank digitaler Technik sicher. Stimmt nicht, aber auch ein solches Sicherheits-Theater ist nicht völlig nutzlos, denn es schreckt dumme und faule Angreifer ab. Was sind die häufigsten Fehler von Unternehmen, wenn es um den Entwurf und Betrieb eines IT-Sicherheitssystems geht? Firmen unterschätzen die Gefahren durch Insider, also Mitarbeiter, und sie überschätzen den Wert ihrer Technologie. Sie glauben: Wir haben eine Firewall, also kann uns nichts passieren. Außerdem lassen die meisten den Wandel außer Acht. Sicherheitstechnik entwickelt sich aber ebenso kontinuierlich weiter wie neue Risiken heranwachsen. Schlimmer noch, für jede neue Technik entstehen bald neue Anwendungsmöglichkeiten. Was anfangs eine gute Sicherheitsmaßnahme war, verliert seine Wirkung, wenn das System plötzlich anders eingesetzt wird. Können Sie das etwas genauer erläutern? Nehmen Sie ein Zahlungssystem, das angelegt wurde, um kleine Beträge abzuwickeln, und durch das plötzlich tausende von Dollar fließen. Die Sicherheitsvorkehrungen mögen für kleinere Summen sinnvoll und ausreichend gewesen sein. Aber jetzt klaffen große Lücken – und niemand sieht sich das System noch einmal gründlich an. Solche Fehler passieren ständig. Man hat ein System eingerichtet, und es ist bequem, seine Funktion einfach auszuweiten. Der Schlüssel zu guter Sicherheit liegt also weniger in der richtigen Technik als vielmehr bei den Menschen, die sie entwerfen, installieren, warten und bedienen. Klar, Sicherheit dreht sich immer um den Menschen, die Technik ist nur der stumme Diener. Nehmen wir Firewalls. Die meisten funktionieren schlicht und einfach nicht. Und zwar nicht, weil sie technisch schlecht sind, sondern weil sie falsch installiert wurden. Oder Netzwerke, bei denen die Administratoren keine Updates und Patches installieren. Mangelnde Wartung führt zu enormen Sicherheitslöchern. Die Liste lässt sich beliebig verlängern, und die Fehler drehen sich immer um den Faktor Mensch. Die technischen Probleme sind damit verglichen relativ leicht zu lösen. Stellt sich nicht bei jedem System die grundlegende Frage, wie man seine Benutzung für berechtigte Anwender so einfach und für Angreifer so kompliziert wie möglich macht? Sicherheitsvorkehrungen, die sich nur auf die wenigen Bösewichter konzentrieren, funktionieren in der Regel nicht besonders gut. Wenn ein Geldautomat nur die Abwehr im Sinn hätte, könnten ihn die meisten Leute nicht benutzen. Man sollte nie vergessen, dass sich die meisten Mitglieder unserer Gesellschaft an die Gesetze halten. Die legitimen Anwender sind die treibende Kraft eines gut durchdachten Systems – sie bestimmen, wie es funktioniert. Nehmen wir noch einmal das Beispiel der Firewalls. Einer der Hauptgründe, warum sie so schlecht installiert sind, liegt an der Frustration der berechtigten Nutzer. Die Firewall blockiert ihre Arbeit so sehr, dass der Systemadministrator irgendwann nachgibt und den Zugang erleichtert. Das stellt die Anwender zufrieden – aber es ist keine sonderlich gute Sicherheitslösung mehr. Bruce Schneier Der Computerwissenschaftler und Kryptografie-Fachmann machte sich 1996 mit dem Verschlüsselungs-Handbuch „Angewandte Kryptographie“ einen Namen. Das Technik-Trendblatt Wired nannte den 784-Seiten-Wälzer voller Algorithmen „das Buch, das die National Security Agency am liebsten nie in Druck sehen Menschen, die mit Technik und Sicherheit umgehen, muss man ver- wollte“. Es wurde in fünf Sprachen trauen können. Welche Risiken muss ein Unternehmen abwägen? übersetzt und mehr als 150 000-mal verkauft. Vertrauen ist der schwierigste Teil der Gleichung. Allerdings gibt es eine Danach widmete sich Schneier in zwei Reihe von Sicherheitsmaßnahmen, um Vertrauen zu regeln und zu kon- Büchern den Problemen von IT-Sicherheitstrollieren. Zunächst einmal gilt es, die Vertrauenswürdigkeit von Personen systemen: „Secrets and Lies: IT-Sicherheit festzustellen, bevor man ihnen Geheimnisse anvertraut. Die Eingrenzung in einer vernetzten Welt“ (2000) und von Befugnissen ist eine weitere bewährte Methode: Man gibt seinen „Beyond Fear“ (2003). Letzteres versucht, Angestellten ebenso wenig den Generalschlüssel für die Firma, wie man die Lehren aus mehreren Jahrzehnten im ihnen das Master-Passwort für das Unternehmensnetz geben sollte. Die Bereich der IT-Sicherheit mit der Antiterrordritte wichtige Komponente ist Redundanz. Zwei oder mehr Leute sind Diskussion seit dem 11. September zu verbinden. notwendig, um bestimmte Dinge zu tun oder zu autorisieren. Um auf das Beispiel Geldautomat zurückzukommen: Es gibt Leute, die jene Schneier arbeitete als Berater für UnterMaschinen mit Geld füllen, andere, die sie warten, man braucht Bank- nehmen in aller Welt und das angestellte, die Zugang haben, und die Fahrer von Geldtransportern. Bei US-Verteidigungsministerium, bevor er 1999 den Personen, die zu einem IT-System Zugang haben, muss man an einen Counterpane Internet Security mit groß gefassten Kreis denken, der weit über den engen Unternehmenskern begründete. Das Unternehmen mit Sitz im hinausgeht. Der Los Angeles International Airport beispielsweise beschäf- Silicon Valley kümmert sich um tigt 59 000 Menschen. Und die müssen alle, in unterschiedlichem Grad, Sicherung, Überwachung und Verteidigung vertrauenswürdig sein. von Firmen-Netzwerken. Schneier verschickt regelmäßig seinen kostenlosen Newsletter „Crypto-Gram“ an rund 100 000 Leser in aller Welt. www.schneier.com/cryptogram.html Interview Bruce Schneier Text: Steffan Heuer Die Kontrollfunktionen sollte also am besten in konzentrischen oder sich überlappenden Kreisen angelegt sein. Verteidigung lebt von der Tiefenstaffelung. Man sollte sich nie nur auf eine Schutzvorrichtung verlassen. Wenn man mehrere Schichten hat, gibt es immer noch eine zweite Barriere. Redundanz gehört zu dieser Strategie. Deswegen legen wir Backups von Computerdaten an. Das ist eine höchst wirksame Sicherheitsmaßnahme … … wenn der Ernstfall eingetreten ist. Ja, aber Post-facto-Sicherheitsmaßnahmen sind nicht verkehrt. Im Gegenteil: Man kann viel Geld für Prävention ausgeben, aber Backups sind oft eine weitaus billigere Alternative. Und sie funktionieren. Das macht uns schon die Natur deutlich vor. Für ein menschliches Leben ist ein Backup eine denkbar schlechte Sicherheitsmaßnahme. Ein Hummer hingegen legt bis zu 35 000 Eier – für die Spezies Hummer ist Redundanz eine hervorragende Sicherheitsstrategie. Entweder hat man viele Nachkommen und hofft, dass ein paar überleben, oder man hat nur wenige Nachkommen und investiert viel Zeit und Energie in das Überleben. McK Wissen 09 Seiten: 118.119 Das bringt uns zu den häufigsten Fehlern in Firmen zurück. Es ist im IT-Bereich ein weit verbreiteter, böser Irrtum zu glauben, dass Prävention ausreicht. Man muss immer alle drei Komponenten berücksichtigen: Schutzvorkehrungen, Überwachung und Reaktion. Die meisten Unternehmen fallen auf ihr eigenes Gerede von guter Prävention herein, installieren ein System und vernachlässigen Kontrolle und schnelles Handeln, wenn sich Lücken auftun oder Angriffe stattfinden. Moderne IT-Systeme werden immer komplexer. Rechnernetze sind globale Angelegenheiten, in die sich Telearbeiter, Zulieferer und Kunden einloggen können, mehr und mehr drahtlos. Ist dieses technische Innovationskarussell vorteilhafter für die Angreifer oder für die Verteidiger? So wie das elektronische Wettrüsten im Moment läuft, fürchte ich, dass die Bösewichter die Nase vorn haben. Schlicht und einfach deshalb, weil der technische Fortschritt so viele neue Sicherheitslöcher schafft, die ständig gestopft werden müssen. Deswegen predige ich immer wieder: Leute, habt nicht diesen gefährlichen Irrglauben, dass tolle Technik die Sicherheitssorgen beheben könnte! Worauf achten Sie in einer Firma, wenn Sie deren Sicherheitssystem evaluieren oder neu anlegen? Also sind erfolgreiche Attacken und Fehlschläge auf lange Sicht unausweichlich. Ich schaue auf die Motivation der Sicherheitsbeauftragten. Im IT-Bereich ist die Bezahlung ziemlich ähnlich, deswegen zählt für mich die Unternehmenskultur. Wie behandelt die Organisation die Leute, die mit Sicherheit befasst sind? In vielen Firmen werden sie leider als Problem betrachtet – als diejenigen, die ständig nerven oder nur kommen, wenn etwas schief geht. Ein Unternehmen mit gutem Sicherheitssystem zeigt seine Wertschätzung für das Sicherheitspersonal. Wenn ein IT-Profi Spaß an der Arbeit hat und von seinen Kollegen gut behandelt wird, leistet er bedeutend bessere Arbeit, als wenn er ignoriert oder ausgegrenzt wird. Das ist der Preis für die wachsende Komplexität von Systemen, die alle miteinander verwoben sind. Aus diesem Geflecht von Interaktionen entstehen neue Eigenschaften mit unbeabsichtigten Folgen. In gewisser Weise sind alle Sicherheitspannen das Resultat solcher ungeplanten Systemeigenschaften. Sicherheitsvorkehrungen versagen normalerweise an den Nahtstellen zweier Systeme oder zweier Systemteile, denn auf diese wunden Punkte konzentrieren sich Angreifer: die vergessenen Hintereingänge, die fünf Minuten, in denen die Wache auf der anderen Seite des Gebäudes ist, der ungeschützte Privat-Laptop, mit dem sich jemand drahtlos ins Unternehmensnetz einloggt. Der gesunde Menschenverstand legt nahe, dass jedes Sicherheitssystem ein Mix aus Prävention und Reaktion sein sollte. Die Wirklichkeit sieht oft anders aus. Welche unterschiedlichen Spielarten von Systemversagen gibt es, und wie kann man sich dagegen wappnen? Grundsätzlich gibt es zwei Arten von Systemversagen: aktiv und passiv. Wenn ein Sicherheitsgefüge vor einer Attacke in die Knie geht, ist das passives Versagen. Ein System kann aber auch falschen Alarm schlagen, wenn überhaupt kein Angriff vorliegt. Wenn etwa ein Gesichts-Scanner am Flughafen irrtümlich glaubt, einen Terroristen identifiziert zu haben, spricht man von aktivem Versagen. In den meisten Unternehmen sind aktive Fehler weitaus häufiger als passive. Die aktiven Fehler sind auch die wichtigeren. Sie bestimmen, ob ein System implementiert wird oder nicht – was nicht passieren wird, wenn es öfter falschen Alarm auslöst, als eine wirkliche Attacke zu vereiteln. Als Planer sollte man sich deswegen immer auf aktives und passives Versagen einstellen. Und: Egal, wie gut mein Sicherheitssystem angelegt ist, es wird versagen. Das muss nicht immer katastrophale Folgen haben … Stimmt, dann spricht man von sicherem Versagen – also einer begrenzten Panne. Das System fährt herunter oder schottet sich ab. Ähnlich wie bei einem Auto, das eine Panne hat und deswegen nicht gleich Feuer fängt oder in den Straßengraben rast, sondern sein Tempo verlangsamt und stehen bleibt. Dann greifen Redundanz-Maßnahmen wie Backups. Ein Systemingenieur verbringt eine Menge seiner Zeit mit genau dieser Frage: Wie sorge ich dafür, dass ein System möglichst sicher versagt? Kein Manager denkt gern über die Unvermeidbarkeit einer Systempanne nach. Finden Sie mit Ihren düsteren Szenarios Gehör? Es ist etwas einfacher geworden, die Sinne der Gesprächspartner für die realen Bedrohungen zu schärfen, aber zu viele Leute sind immer noch zu technikgläubig. Dazu kommen geografische Unterschiede, was den Preis angeht, den Unternehmen für Sicherheit zu zahlen bereit sind. Insbesondere in Japan herrscht noch immer diese Inselmentalität vor, die davon ausgeht, dass Sicherheitsattacken vor allem in Europa und Amerika passieren. Auch in südeuropäischen Ländern wie Spanien, Portugal und Italien wird der Wert von Sicherheitssystemen niedriger gehängt – selbst bei Banken. Dabei ist Sicherheit natürlich längst ein globales Problem. Literatur Bruce Schneier: Angewandte Kryptographie – Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, 1996; 888 Seiten; 59,95 Euro Bruce Schneier: Secrets & Lies – IT-Sicherheit in einer vernetzten Welt. D-punkt Verlag, 2001; 400 Seiten; 36 Euro Bruce Schneier: Beyond Fear. Copernicus Books, 2003; 255 Seiten; 23,15 Euro McK Wissen 09 Autoren / Consultants Seiten: 120.121 Köpfe Text 1 2 3 4 5 1 Helge Bendl lebt in München, schreibt Reportagen für eine Reihe von Magazinen, Kundenzeitschriften und Zeitungen – und weiß jetzt, was er im Fall eines Festplatten-Crashs zu tun hat: Finger weglassen. 2 Judith-Maria Gillies, Wirtschaftsjournalistin in Köln, arbeitet unter anderem für die Frankfurter Allgemeine Zeitung, die Süddeutsche Zeitung und die Financial Times Deutschland. Eines ihrer Spezialgebiete: Karriere-Geschichten. 3 brand eins-Autor Ralf Grauel verbrachte seine halbe Kindheit in Thüringen bei Besuchen der Ost-Verwandtschaft. Einer seiner Cousins betreibt mittlerweile ein Taxi- und Fuhrunternehmen. Mit der wichtigste Kunde für den Mini-Logistiker: ein Computerhersteller im 80 Kilometer entfernten Sömmerda. 4 Elisabeth C. Gründler war nach fast drei Jahrzehnten als Kundin der Postbank auf die Recherche bestens vorbereitet – und lernte das Finanzinstitut doch ganz neu kennen. Schade, dass sie seit 1997 ihr Konto bei einer anderen Bank führt. 5 Steffan Heuer lebt seit 1994 in New York und schreibt von dort für deutsche und schweize- 6 7 8 9 10 rische Publikationen. Seine Reportagen und Analysen erschienen unter anderem in brand eins, der Weltwoche, im Industry Standard und in der Neuen Zürcher Zeitung. 6 Sascha Karberg, freier Wissenschaftsjournalist aus Berlin, schreibt unter anderem für brand eins und die Financial Times Deutschland und hofft trotz aller modernen Technologie, dass er nicht ins Krankenhaus muss. 7 Peter Lau, Redakteur bei brand eins, hat schon mit seinem Kühlschrank gesprochen, als Blue Tooth noch nicht erfunden war. 8 Stefan Scheytt ist freier Journalist, lebt in der Nähe von Tübingen, genoss seine Reise durch Montana und schreibt vor allem für brand eins und die schweizerische Weltwoche. 9 Harald Willenbrock lebt in Hamburg und arbeitet als freier Autor unter anderem für brand eins, NZZ-Folio und das Süddeutsche Zeitung Magazin. Für seine Offshoring-Geschichte reiste er mit einem Beraterteam von McKinsey nach Bangalore. 10 Heiko Zwirner ist Redakteur beim Berliner Stadtmagazin Zitty und reiste für seine Recherche nur nach Wolfsburg. Dafür gleich mehrmals. Consulting 1 1 2 3 Dr. Jürgen Laartz studierte mathematische Physik und hatte einen Lehrauftrag an der Harvard University, bevor er 1993 zu McKinsey wechselte. Als Principal leitet er die deutsche Abteilung der Technology Capability Group und steht dem Business Technology Office (BTO) in Frankfurt vor. Zudem führt er die weltweite IT-Architektur-Practice des Unternehmens und gehört der Führungsgruppe des europäischen BTO-Telekommunikations-Sektors an. Zu den Beratungsschwerpunkten des ehemaligen BTO-Managers in Skandinavien gehören IT-Architektur, -Strategie und -Organisation, das Management von Großprojekten und die Projekt-Recovery. 2 Dr. Markus Löffler studierte Physik in Stuttgart, München und College Station, Texas, und arbeitete am Max-Planck-Institut für Quantenoptik in Garching bei München, bevor er 1998 zu McKinsey wechselte. Er ist Associate Principal im BTO und berät vor allem europäische Anbieter in den Bereichen Telekommunikation, Transport und Logistik. Schwerpunkt seiner Beratertätigkeit bilden Projekte im Bereich IT-Strategie und ITManagement, insbesondere IT-Infrastrukturen der nächsten Generation. 3 Frank Mattern leitet weltweit das Business Technology Office von McKinsey & Company. Der Director im Frankfurter Büro von McKinsey studierte in Münster, an der London School of Economics und an der Wharton School und ist Autor mehrerer Bücher zu Wirtschafts- und Finanzthemen. Als Senior Leader der Financial Institutions Group in Deutschland arbeitet er seit Jahren an zahlreichen Projekten für führende deutsche und europäische Finanzinstitutionen. 4 Uli Müglitz studierte Maschinenbau an der TU in Chemnitz und arbeitete anschließend sechs Jahre in verschiedenen Unternehmen der CAD/PDMBranche. Nach drei Jahren als COO im eigenen Internet-Start-up, das er als Teil eines Gründungsteams ins Leben gerufen hatte, wechselte er 2002 zu McKinsey und berät heute als Engagement 4 5 6 7 8 Manager im Berliner Büro vorwiegend Unternehmen in der Automobilindustrie. 5 Dr. Detlev Ruland, Principal im Düsseldorfer Büro, leitet die globale IT-Performance Management Practice und den europäischen Industrial Sector des Business Technology Office von McKinsey. Nach seiner Habilitation und einem Forschungsaufenthalt am IBM Almaden Research Center in San José, Kalifornien, leitete der Informatiker die Neuausrichtung des Deutschen Forschungszentrums für Künstliche Intelligenz GmbH. Der Fokus seiner Beratungstätigkeit liegt auf IT-Strategie, -Organisation und -Management. Er berät Unternehmen vor allem in den Branchen Aviation/Touristik, Gesundheitswesen, Prozess- und Hightech-Industrie. 6 Marcus Scharper war für McKinsey zwei Jahre als Berater in Prag, um dort eine Niederlassung des Business Technology Office aufzubauen. Heute ist der Wirtschaftsinformatiker als Engagement Manager im BTO in Frankfurt tätig. Zu seinen Klienten zählen insbesondere Unternehmen aus der Software-Industrie und Finanzwirtschaft. 7 Dr. Stefan Schloter, Physiker mit Schwerpunkt IT-Management, ist Engagement Manager im Frankfurter McKinsey-Büro. Als Mitglied des BTO arbeitet er vorwiegend für Klienten in den Bereichen Telekommunikation, Elektronik und Banken. Bevor er zu McKinsey kam, studierte er in Würzburg, New York und Bayreuth, wo er an der Universität, am Lehrstuhl für Experimentalphysik, mit der Projektleitung für die Entwicklung holografischer Datenspeichersysteme betraut war. 8 Dr. Stefan Spang ist Director im Londoner Büro von McKinsey. Er leitet das BTO in Großbritannien, die European Banking & Securities Operations Practice und McKinseys weltweite Special Initiative on Business Process Outsourcing and Offshoring. Die Beratungsschwerpunkte des Betriebswirts und Wirtschaftsinformatikers liegen in den Bereichen Strategie, Organisation und Operations für Finanzinstitute – mit Fokus auf IT. McK Wissen 09 Team / Kontakt Impressum Herausgeber Rolf Antrecht, McKinsey & Company Chefredaktion (verantwortlich) Susanne Risch, [email protected] Design Mike Meiré, Creative Director Katja Fössel, Art Direction Redaktion Detlef Diederichsen, Textredaktion Kristina Haaf, McKinsey Communication Services Renate Hensel, Schlussredaktion Krisztina Koenen, Textredaktion Kathrin Lilienthal, Dokumentation Katja Ploch, Dokumentation Victoria Strathon, Dokumentation Michaela Streimelweger, CvD / Organisation Layout & Bildredaktion Britta Max Illustration Martina Wember Foto Anita Back Thomas Kern Text Helge Bendl Judith-Maria Gillies Ralf Grauel Elisabeth C. Gründler Seiten: 122.123 Steffan Heuer Sascha Karberg Peter Lau Armin Maiwald Stefan Scheytt Harald Willenbrock Heiko Zwirner Redaktionsadresse brand eins Wissen GmbH & Co. KG Schauenburgerstraße 21 20095 Hamburg Telefon: 0 40/80 80 589 - 0 Fax: 0 40/80 80 589 - 89 E-Mail: [email protected] Verlag brand eins Verlag GmbH & Co. oHG Schauenburgerstraße 21 20095 Hamburg Telefon: 0 40/32 33 16 - 70 Fax: 0 40/32 33 16- 80 E-Mail: [email protected] Leitung: Eva-Maria Büttner, [email protected] Anzeigen Joachim Uetzmann, [email protected] Telefon: 0 40/32 33 16 - 76 Michael Rühl, [email protected] Telefon: 0 40/32 33 16- 75 Martina Sander, [email protected] Telefon: 0 40/32 33 16- 82 Bankverbindung Dresdner Bank Konto-Nr.: 924 759 200 BLZ: 100 800 00 Reproduktion 4mat Media Kleine Reichenstraße 1 20457 Hamburg Druck Mohn Media Mohndruck GmbH Carl-Bertelsmann-Straße 161 M 33311 Gütersloh Vertrieb ASV Vertriebs GmbH Süderstraße 77 20097 Hamburg Telefon: 0 40/34 72 59 82 Fax: 0 40/34 72 95 17 Heftpreis 15 Euro ISSN-Nr. 1619-9138 Gerichtsstand und Erfüllungsort Hamburg