Mutprobe - Brand Eins

Transcription

Mutprobe - Brand Eins
Mutprobe
Optimismus gehört nicht gerade zu den Haupteigenschaften von uns
Deutschen. Aufgeschlossenheit gegenüber neuen Technologien leider auch
nicht. Das macht die Sache kompliziert.
Erst kürzlich hat die Körber-Stiftung die Ergebnisse einer Umfrage bekannt
gegeben, die das Problem wieder einmal trefflich skizziert. Gefragt, ob sie
daran glauben, dass technische Innovationen, vergleichbar dem Computer
oder dem Internet, in den kommenden Jahren für Wachstum und Wohlstand sorgen können, antworteten die Vertreter aller Branchen und aller
Altersklassen mehrheitlich mit Nein. Das ist nicht nur pessimistisch. Und
typisch deutsch. Es ist auch grundfalsch.
Die Informationstechnologie ist gerade dabei, unser Leben umzukrempeln.
Sie verändert Märkte, Branchen, Produktions- und Arbeitsprozesse, sie
beschleunigt Entwicklungen, schafft neuen Wettbewerb und zwingt der
Welt Veränderungen auf. Und sie fragt nicht danach, ob uns das passt.
Auch Unternehmen haben keine Wahl. Es geht schon lange nicht mehr
um die Frage, ob sie mit Hilfe der Technologie besser und billiger werden
können. Es geht nur noch darum, wie schnell. Um welchen Preis. Und mit
welchem Ergebnis. Denn das hat sich tatsächlich verändert: Die Zeiten, in
denen Technik um ihrer selbst willen angeschafft wurde, ist vorbei. IT ist
kein Selbstzweck. Sie ist, intelligent genutzt, ein Mittel – und dient dem
Zweck, das Geschäft zu unterstützen und neue Kunden zu erschließen.
Willkommen in der modernen Unternehmenswelt.
Wie das aussieht, wie sich das anfühlt, wie kompliziert der Weg in die
Zukunft manchmal ist und wie lohnend, davon erzählen die Geschichten
in diesem Heft. Da gibt es beispielsweise eine kleine Druckerei in den Weiten Montanas, die ihren Umsatz mit Hilfe von IT mehr als vertausendfacht
hat (Seite 42). Oder die einstige Behörde, die Deutsche Postbank, die sich
innerhalb von vier Jahren vom technologischen Schlusslicht zum Branchenführer entwickelte (Seite 20). Die Deutsche Bank, so erzählte Vorstand
Hermann-Josef Lamberti zwei McKinsey-Beratern, hat mittels moderner
Technologie bereits rund eine Milliarde Euro eingespart (Seite 50), die Bundesknappschaft ist dabei, ihre Krankenhäuser zu revolutionieren (Seite 12).
Editorial
Text: Susanne Risch
Das alles hat seinen Preis. Wer mit Hilfe der
Technik besser werden will, muss erst investieren.
Der muss sein Geschäft kennen, neue Strukturen,
Systeme und Arbeitsabläufe schaffen. Und umdenken. Neue Technik kostet Geld, Zeit, Nerven,
Status – und Arbeitsplätze.
Seit sich Informationen per Glasfaserkabel spottbillig um die Erdkugel versenden lassen, spielt es
kaum noch eine Rolle, an welcher Ecke der Welt
eine Aufgabe erledigt wird. Und weil das bei
gleicher oder besserer Qualität fast überall billiger
möglich ist als in Deutschland, wandern mit den
Aufgaben auch die Jobs dahinter aus.
Offshoring heißt der Trend, den Harald Willenbrock in seiner Analyse mit einer Karawane
vergleicht, der sich – auf der Suche nach den
günstigsten Arbeitsbedingungen weltweit – auch
immer mehr deutsche Unternehmen anschließen
(Seite 64). Die Panik, die dabei gern geschürt
wird, ist unbegründet. Offshoring ist längst nicht
die Lösung für jedes Kostenproblem, und so mancher Unternehmer kehrt nach einer überstürzten
Abreise ins billige Ausland frustriert in die Heimat zurück. Dass die Entwicklung sich für die
Deutschen aber deutlich negativer auswirkt als
etwa für die USA, ist ein Problem. Und auch das
hat mit unserem Blick auf die Welt zu tun.
Wir können die Moderne bejammern. Oder versuchen, zu den Gewinnern zu gehören. Letzteres
wäre optimistisch, vor allem aber wäre es klug.
Aufhalten lässt sich der technologische Fortschritt
jedenfalls nicht.
Foto: Britta Max
McK Wissen 09
Seiten: 2.3
Susanne Risch,
Chefredakteurin
[email protected]
* Das Zitat auf der Titelseite ist ein indisches Sprichwort.
McK
www.mckinsey.de McK Wissen 09 3. Jahrgang Juni 2004 15 Euro C 59113
www.mckinsey.de McK Wissen 09 3. Jahrgang Juni 2004 15 Euro C 59113
McK
Das Magazin von McKinsey
IT
„Tadele nicht den Fluss, wenn du ins Wasser fällst.“
Wissen 09 IT
Wissen 09
Gigabyte
Rehabilitationskliniken
Cyberpunk
Swimmingpool
Informatiker
Nullen
Sicherheitskopien
Arbeitskosten
Fliegenfischen
Abrechnungsgrößen
Blinddarm
Häuslebauen
Lohnunterschiede
Programmzeilen
Lautsprecherspezialisten
Sounddesign
Information Overload
Algorithmen
Welt-Ionisierungs-Programm
Massenspeicher
Produktdatenmanagement
Inhaltsverzeichnis
McK Wissen 09
Seiten: 4.5
1
Definitionen & Zitate
Programme, Preise und Probleme, Meinungen und Machenschaften. Das Verhältnis Mensch – Maschine ist kompliziert.
Seite: 6
2
Was ist eigentlich Software?
Die Antwort eines Programmierers würden nur wenige verstehen. Also hat McK Wissen den Mann gefragt, der für
einfache Erklärungen berühmt geworden ist: Armin Maiwald, den Mann hinter der „Sendung mit der Maus“.
Seite: 8
3
Patient 100015362
Was kostet ein Röntgenbild? Wie teuer ist die Herz-Operation? Nicht mehr lange, dann werden Ärzte im Krankenhaus
die Frage nach der Wirtschaftlichkeit einer Behandlung beantworten müssen. Die Bundesknappschaft ist darauf vorbereitet.
Seite: 12
4
Operation geglückt
IT-Großprojekte verlaufen fast nie wie geplant. Also macht man es am besten wie die Deutsche Postbank AG: Die hat bei der
Entwicklung ihrer neuen Software alle Regeln gebrochen – und sich damit an die Spitze des technologischen Fortschritts gesetzt.
Seite: 20
5
Fragen, prüfen, verstehen, vergessen
Wie wir die Informationsflut bewältigen? Durch Denken, meint Professor Gerd Walger von der Universität Witten/Herdecke.
Seite: 28
6
Wussten Sie, dass …?
… IT etwas mit frei laufenden Rindern und depressiven Papageien zu tun hat? Nachrichten aus der Welt der modernen Technik.
Seite: 36
7
Raus aufs Land, rein ins Netz
In Montana, mitten im amerikanischen Nirgendwo, hat eine kleine Druckerei die Informationstechnologie für sich entdeckt.
Ergebnis: mehr als 1000 Prozent Wachstum innerhalb der vergangenen vier Jahre.
Seite: 42
8
Neue Strukturen
Deutsche-Bank-Vorstand Hermann-Josef Lamberti über die IT-Evolution in Deutschlands größtem Bankhaus.
Seite: 50
9
Digitale Detektive
Datenklau? Festplatten-Crash? Totalausfall des Systems? Immer wenn es kritisch wird, schlägt die Stunde der Datenretter.
Seite: 56
10
Wo der Pfeffer wächst
Offshoring ist zum Trend geworden: Immer mehr Unternehmen aus aller Welt verlagern Arbeit und Prozesse ins
billige Ausland. Auch deutsche IT-Jobs wandern mittel- und langfristig zu tausenden aus. Eine Analyse.
Seite: 64
11 „Man muss nur das richtige Instrument finden“
Es macht überhaupt keinen Sinn, mit Niedriglohnländern um Arbeitsplätze zu konkurrieren, findet
IG-Metall-Vorstand Wolfgang Schroeder. Sondern?
Seite: 72
12 Ein Crash geht um die Welt
Ein Unfall – und der Weg, den die Schadenmeldung im Zeitalter der Kommunikationstechnologie nehmen könnte.
Seite: 78
13 Mutter!
Sie war die beste Maschine von allen. Voll funktionsfähig, 24 Stunden am Tag, sieben Tage die Woche. Vorbei.
Seite: 80
14 Entwicklung im Orchester
Automobilbau ist ein kompliziertes Geschäft. Mittels moderner Technik lässt sich in Forschung und Entwicklung
Zeit und Geld sparen. Aber unkompliziert wird die Sache dadurch nicht. Ein Werkstattbesuch bei der Volkswagen AG.
Seite: 90
15 Wir waren Helden
IT-Spezialisten verstehen viel von der Techik – und wenig vom Geschäft. Schlechte Voraussetzungen in einer Zeit, in der
die Informationstechnologie endlich die Rolle einnehmen soll, die ihr gebührt: als Unterstützer der Geschäftsprozesse.
Seite: 94
16 Bitte nicht stören! Umbau läuft.
Kennen Sie Kölleda? Sömmerda? In der Region in Thüringen wird die Hälfte aller europäischen Computer gefertigt.
Eine Reise durch blühende Landschaften.
Seite: 100
17 Mustererkennung
William Gibson ist mit seinen Science-Fiction-Büchern in den USA zum Star geworden. Sein jüngster Bestseller,
„Pattern Recognition“, erscheint im Juli auf Deutsch. Auszüge – und ein Kurzgespräch mit dem Meister.
Seite: 108
18 Technik macht blind
Vollständig sichere Technologie wird es nie geben, meint Bruce Schneier, einer der gefragtesten IT-Sicherheitsberater weltweit.
Seite: 114
Köpfe
Impressum
Seite: 120
Seite: 122
Inhalt
Begriffsklärung
McK Wissen 09
Seiten: 6.7
1 Definitionen & Zitate
„Ein Gramm Information wiegt schwerer als tausend Tonnen Meinung.“
Gerd Bacher, österreichischer Journalist
„In|for|ma|tion (...zion; lat.) die; -, -en: 1. a) Nachricht; Auskunft; Belehrung, Aufklärung; b) Kurzform für:
Informationsstand. 2. als räumliche od. zeitliche Folge physikalischer Signale, die mit bestimmten Wahrscheinlichkeiten
od. Häufigkeiten auftreten, sich zusammensetzende Mitteilung, die beim Empfänger ein bestimmtes (Denk)verhalten
bewirkt (Kybernetik); vgl. ...(at)ion/...ierung..“ Duden, Das Fremdwörterbuch
„Information ist zum vierten großen Wirtschaftsfaktor geworden –
so wichtig wie Rohstoffe, Arbeit und Kapital.“ Bundesministerium für Wirtschaft und Arbeit
„Es gibt kaum etwas auf dieser Welt, das nicht irgendjemand ein wenig schlechter machen
und etwas billiger verkaufen könnte, und die Menschen, die sich nur am Preis orientieren, werden die
gerechte Beute solcher Machenschaften.“
John Ruskin (1819–1900), englischer Sozialreformer
„Error: Keyboard not found. Press any key to continue.“
www.webhostingtalk.com
„Sage mir exakt, worin deiner Meinung nach der Mensch einer Maschine überlegen sei, und ich werde einen
Computer bauen, der deine Meinung widerlegt.“ Alan Mathison Turing (1912–1954), britischer Mathematiker und Computer-Theoretiker
„Der Computer ist eine logische Maschine; das ist seine Stärke, aber es setzt ihm auch
Grenzen.“ Peter F. Drucker, amerikanischer Managementlehrer und Publizist österreichischer Herkunft
„Ein primitiver Typ eines mechanischen Gehirns besteht aus einem Speicherwerk, Wählwerk und einer einfachen
Vorrichtung, in der einfache Bedingungsketten von zwei bis drei Gliedern behandelt werden können. Mit dieser Form
des Hirns muss es theoretisch möglich sein, sämtliche Denkaufgaben zu lösen, die von Mechanismen erfassbar sind.“
Konrad Zuse (1910–1995), Erfinder des Computers
„In der Programmierung gibt es kein Verhältnis zwischen der Größe eines Fehlers und den
Problemen, die er verursacht.“ Gerald M. Weinberg, Autor und Berater
„Die Rechenautomaten haben etwas von den Zauberern im Märchen. Sie geben einem
wohl, was man sich wünscht, doch sagen sie einem nicht, was man sich wünschen soll.“
Norbert Wiener (1894–1964), US-amerikanischer Mathematiker
„In|for|ma|tik (lat.-nlat.) die; -: Wissenschaft von den elektronischen
Datenverarbeitungsanlagen und den Grundlagen ihrer Anwendung.“
Duden, Das Fremdwörterbuch
„EDV-Systeme verarbeiten, womit sie gefüttert werden. Kommt Mist rein, kommt Mist raus.“
André Kostolany (1906–1999), Börsenspezialist
„Manche Menschen benützen ihre Intelligenz zum Vereinfachen, manche
zum Komplizieren.“
Erich Kästner (1899–1974), deutscher Schriftsteller
Was ist Software?
2
Text: Armin Maiwald
Foto: WDR
McK Wissen 09
Seiten: 8.9
Was ist eigentlich Software?
Armin Maiwald ist Wissenschaftsredakteur, Filmemacher, Regisseur, Produzent – und Erfinder der Sachgeschichten
in der „Sendung mit der Maus“. Seine Spezialität: einfache Erklärungen für komplizierte Sachverhalte.
Wenn Sie eine einfache Antwort wollen: Software (übersetzt etwa: das
weiche Zeug) ist das Gegenteil von Hardware (übersetzt: das harte Zeug),
und nur mit beidem zusammen funktioniert ein Computer.
Die Hardware an einem Computer ist alles das, was man anfassen kann:
die Tastatur (von modernen Menschen auch Keyboard genannt), der Monitor (egal, ob flach oder voluminös), die Verbindungskabel zum Rechner,
das Fach für die CD oder DVD, eventuelle Lautsprecher, sogar das Kabel
bis zur Anschlussstelle ans Stromnetz oder ans Internet.
Und wenn Sie das alles haben, selbst in der neuesten technischen Generation und meinetwegen noch mit Goldrand und Schleifchen, dann können
Sie damit nichts anfangen, gar nichts, ü-ber-haupt nichts.
Ihnen fehlt nämlich etwas, was man nicht anfassen und nicht sehen kann,
weswegen man davor auch immer Manschetten hat, die Software. Diese
Software ist nichts anderes als eine unvorstellbar große Anzahl von Befehlen, ausgedrückt in Einsen und Nullen.
Das Bild mit den Einsen und Nullen ist aber nur eine Eselsbrücke: Die Eins
steht für Strom an, die Null für Strom aus.
Strom an und Strom aus kennt jeder, der in der Wohnung elektrisches Licht
hat. Drückt man auf den Schalter, fließt Strom, das Licht geht an, drückt
man noch mal, wird der Stromfluss unterbrochen, das Licht geht aus. Das
Bild vom fließenden Strom ist übrigens auch nur eine Eselsbrücke.
Stromschalter sind das eigentliche Geheimnis eines Computers. Wie viele
davon auf einen einzigen Mikrochip gehen, sprengt unser Vorstellungs-
vermögen bei weitem. Und obwohl diese Schalterchen mikroskopisch klein
sind, zählen auch sie streng genommen noch zur Hardware. Die Software
ist die Befehlskette, die sagt, wann welches dieser vielen Schalterchen den
Strom anschalten oder ausschalten soll.
Nichts anderes spielt sich in einem Computer ab, allerdings nicht nur ein
einziges Mal wie beim Betätigen des Lichtschalters, sondern viele hunderttausend Male und in unglaublicher Geschwindigkeit.
Die Software, die es uns ermöglicht, am Computer Geschichten zu schreiben, Bilder zu malen oder unsere Steuererklärung zu machen, ist sogar so
kompliziert, dass sich schlaue Programmierer erst einmal eine eigene Sprache ausdenken mussten – eine Programmiersprache – damit die Hardware
auch wirklich versteht, was sie machen soll. Aber darüber wollen wir uns
jetzt nicht unterhalten, sonst dauert das ein paar Jahre.
Wenn Sie Ihren Computer mit einem Knopfdruck (Hardware) einschalten,
bekommt die CPU (Hardware), die auf dem Motherboard (auch Hardware)
sitzt, Strom. Die CPU ist die Central Processing Unit (übersetzt: zentrale
Verarbeitungseinheit), ohne die in einem Computer nichts läuft. Sie ist ein
Dschungel aus Schaltern, Kondensatoren, Halbleitern und Transistoren –
alle mikroskopisch klein, rasend schnell und unglaublich zuverlässig. Das
Motherboard (übersetzt: Mutterbrett) hat in einem Computer die gleiche
zentrale Bedeutung wie eine Mutter in der Familie. Hat nun die CPU durch
das Einschalten Strom bekommen, beginnt eine Befehlskette, die man sich
ungefähr so vorstellen kann: Die CPU weckt das BIOS mit einem
Was ist Software?
McK Wissen 09
Text: Armin Maiwald
kleinen Stromimpuls: He, BIOS, wach auf und zeig mir die Startroutine!
Das BIOS (Software) ist das Basic Input Output System (übersetzt: grundlegendes Eingabe- und Ausgabesystem).
Das Aufwecken des BIOS ist die einzige Operation, die die CPU zu diesem Zeitpunkt ausführen kann. An einer festen Stelle innerhalb des BIOS
sitzt ein kleines Progrämmchen (Software), die so genannte Startroutine.
Die Startroutine sagt: Schmeiß die Festplatte an und lade das OS, das
Operating System (übersetzt: das Betriebssystem). Die Zentrale gibt also
quasi den Befehl: Schmeiß den Riemen auf die Orgel!
Ein Pieps und mehrere kurze Pfeiftöne
Der nächste Befehl ist: booten – was übersetzt nichts anderes bedeutet,
als in die Stiefel kommen (von boot = Stiefel). In Hamburg würde man
sagen: Nu’ komm mal in die Puschen.
Das Booten beginnt mit dem Power On Self Test, einem Selbsttest, bei dem
die Software die Hardware überprüft. Zum Beispiel: Ist die Verbindung zwischen Computer und Tastatur in Ordnung, ist eine Maus angeschlossen,
ist der Bildschirm am Start und so weiter.
Das Blinken der LEDs (Light Emitting Diode = Leuchtdiode) auf der
Tastatur kommt daher, und meist signalisiert ein Pieps, dass der Selbsttest
erfolgreich war. Im Falle eines Fehlers gibt das BIOS mehrere kurze Pfeiftöne von sich und bricht den Selbsttest mit einer Fehlermeldung ab.
Ist das Betriebssystem erfolgreich installiert, sieht man am Ende auf dem
Bildschirm die Desktop-Oberfläche (übersetzt: die Oberfläche der Tischplatte, auch wieder eine Eselsbrücke – man soll sich dabei vorstellen, wie
man Aktenordner auf seinem Schreibtisch anordnet). Durch einen Doppelklick auf das Symbol eines Programms, zum Beispiel Word, wird das
Programm (Software) gestartet, und man kann anfangen zu schreiben, zu
rechnen, zu malen, zu spielen, was auch immer. Alles immer nur eine
Frage der Software.
Die Software ist also eigentlich das Entscheidende an einem Computer. Sie
bestimmt, was die Hardware macht. Und so wie ein Mensch aus Körper
und Geist besteht, kann man in einem etwas schrägen Vergleich vielleicht
sagen: Was beim Menschen der Körper ist, mit seinen Knochen, Muskeln
und Sehnen, das ist bei einem Computer die Hardware. Und das, was den
Menschen steuert, der Geist also, das ist beim Computer die Software.
Seiten: 10.11
Um sich aber vorzustellen, wie die einzelnen Befehle einer Software in den
oben erwähnten Einsen und Nullen ausgedrückt sind, muss man einen
Ausflug in die Welt der Bits und Bytes machen.
Immer noch am einfachsten geht das bei den Zahlen. Und es fängt mit
einem einfachen Satz an, aber jeder folgende Satz ist schwieriger, und nach
kurzer Zeit wird einem ganz schwindelig, weil die Vorstellungskraft streikt.
Aber Sie haben es ja so gewollt.
1 2 4 8 16 32 64 128
und darunter die zugehörigen Schalter:
0 0 0 0 0 0 0 0
Also:
Die kleinste Einheit in einem Computer ist ein Bit. Dieses Bit ist nichts
anderes als der Lichtschalter in der Wand.
Ein Bit taucht aber nie allein auf, es sind immer acht nebeneinander. Und
acht Bits nebeneinander nennt man ein Byte. Was also acht Lichtschaltern
nebeneinander entspricht.
Die Zahl Eins ist auch ganz leicht, nämlich:
1 2 4 8 16 32 64 128
in der Schalterstellung:
1 0 0 0 0 0 0 0
Dafür male ich jetzt mal acht Nullen nebeneinander, denn es soll noch kein
Strom fließen:
0
0
0
0
0
0
0
0
Mit diesen acht Schaltern kann man schon 256 verschiedene Zustände von
Strom an und Strom aus darstellen. Wer einen verregneten Nachmittag sinnvoll nutzen will, kann es mit Papier und Bleistift selbst ausprobieren, also
anfangen mit
1
0
0
0
0
0
1
0
0
0
0
0
1
0
0
0
0
0
1
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0, dann
0, dann
0, dann
0, dann
0 und so weiter.
Wenn man die Nerven nicht verloren und keinen Fehler gemacht hat,
landet man am Ende bei 256 unterschiedlichen Mustern oder Schalterstellungen. In der ersten Zeile müssen nur Nullen stehen, in der letzten
Zeile nur Einsen.
Stellt man sich als Nächstes vor, dass jeder der acht Schalter für eine Zahl
steht, die doppelt so groß ist wie die vorherige, dann sieht das so aus:
Will man die Zahl Null darstellen, dann ist klar:
Alle Schalter sind aus. In Stromimpulsen ausgedrückt: 0-0-0-0-0-0-0-0
In Strom ausgedrückt: 1-0-0-0-0-0-0-0, erster
Schalter an, danach sieben Mal aus.
Die Zahl Drei wäre:
1 2 4 8 16 32 64 128
mit folgender Schalterstellung:
1 1 0 0 0 0 0 0
(1 + 2 = 3).
In Strom ausgedrückt: 1-1-0-0-0-0-0-0, die ersten
beiden Schalter an, danach sechs Mal aus.
Die Zahl Fünf wäre:
1 2 4 8 16 32 64 128
dabei ständen die Schalter so:
1 0 1 0 0 0 0 0
(1 + 4 = 5).
In Strom ausgedrückt: 1-0-1-0-0-0-0-0, an, aus,
an, danach fünf Mal aus.
Und so kann man mit einem Byte alle Zahlen
von Null bis 255 in Strom an und Strom aus darstellen. Nur eine Frage, wie die einzelnen Bits
geschaltet sind.
Damit nun der Rechner, wenn ich auf die Taste mit der 5 drücke, weiß,
was ich meine, gibt es etwas, das man sich vorstellen muss wie ein Vokabelheft für eine Fremdsprache. Natürlich wieder ein elektrisches Vokabelheft, also Software.
Da steht dann: „Wenn der Blödmann da draußen, ohne auf noch eine
andere Taste zu drücken, in der obersten Reihe auf den sechsten Knopf
von links drückt, dann meint er, wenn er sich nicht schon wieder vertippt
hat, ‘ne 5, also für uns hier drinnen natürlich: 1-0-1-0-0-0-0-0.“
obersten Reihe 1-0-1-0-0-0-0-0 bleibt, ist die Routine dafür in einem ROM
abgelegt.
ROM bedeutet Read Only Memory (übersetzt etwa: Nur-Lese-Gedächtnis oder etwas griffiger: Nur-Lese-Speicher.) Heißt: Was in diesem Speicher drin ist, kann man nur herauslesen, sich angucken. Man kann nichts
hineintun, also zum Beispiel nichts hinzufügen oder verändern. Es kann
also nicht passieren, nicht mal durch ein Unglück – den weltweiten magnetischen Supergau ausgeschlossen –, dass der Tastenbefehl für die 5
gelöscht wird oder dass stattdessen ein A erscheint.
Jetzt kommt ein kleines Zwischenproblemchen: das Speichern. Es gibt den
Der Interrupt Controller kann manchmal
Arbeitsspeicher und den Festplattenspeicher. Beide arbeiten mit Strom,
eine ganz schöne Nervensäge sein
ansonsten ist ihre Arbeit aber grundverschieden. Die Kondensatoren des
Und damit es nun nicht zu einfach wird, muss man noch Folgendes Arbeitsspeichers merken sich die An- und Aus-Befehle nur für eine
erzählen: Wenn der Blödmann da draußen auf die Taste mit der 5 drückt, bestimmte Zeit. Der Festplattenspeicher verändert die Oberfläche der Festentsteht ein Stromimpuls, der im Tastaturcontroller gespeichert wird – platte elektromagnetisch und dauerhaft in Nullen und Einsen.
selbstverständlich wieder als eine Folge von Strom-an- und Strom-aus- Wenn man am Computer schreibt oder rechnet, findet das im ArbeitsBefehlen. Der Tastaturcontroller meldet dem IC, dass ein Ereignis vorliegt. speicher statt. Und wenn man das nicht ab und zu gesichert, also abgeDer IC ist in diesem Falle nicht der Zug von Hamburg nach Köln, son- speichert hat, und der Strom fällt plötzlich aus, dann ist alles futsch, weil die
dern der so genannte Interrupt Controller (ins Deutsche übersetzt etwa: Kondensatoren sich entladen haben. Aber alles, was auf der Festplatte
gespeichert ist, bleibt erhalten, auch nach einem Stromausfall (den weltder Unterbrechungs-Kontrolleur).
Dieser Interrupt Controller hat bei der CPU (siehe oben, die zentrale Verar- weiten elektromagnetischen Supergau wieder ausgeschlossen).
beitungseinheit) absolute Vorfahrt. Man könnte ihn vergleichen mit einem
Lieblingskind, das die Mama immer stören darf, oder mit einer Nervensäge, Kompliziert? Am Ende sind es alles nur Einsen und Nullen
die immer stört, auch wenn’s was Wichtiges zu tun gibt. Die CPU ist ja –
solange der Computer eingeschaltet ist – permanent mit irgendwelchem Zurück zur CPU, die gerade im BIOS erfahren hat, dass da eine 5 zu verKram beschäftigt, und sei es auch nur damit, die Uhr am unteren Bildrand arbeiten ist. „Nimm das mal in den Arbeitsspeicher, und zeig’s ihm auf dem
des Bildschirmes zu aktualisieren.
Bildschirm, sonst glaubt er am Ende gar nicht, dass er auf die Taste
Wenn aber jetzt der IC kommt, dann lässt die CPU alles stehen und liegen gedrückt hat“, könnte die nächste Anweisung vom BIOS heißen.
und wendet sich dem neuen Ereignis zu: „Aha, Tastendruck, oberste Reihe, Die CPU lädt also acht Kondensatoren im Arbeitsspeicher mit den entsechster Knopf von links. Muss ich mal beim BIOS (siehe oben, grund- sprechenden An- und Aus-Impulsen der 5 auf. Dann schickt die CPU
legendes Eingabe-Ausgabesystem) nachschauen, was das bedeutet.“
die Stromimpulse der 5 zum Controller der Grafikkarte. Der speichert sie
Im BIOS gibt es an einer bestimmten Stelle so etwas wie eine Tastendruck- im RAM der Grafikkarte. Das RAM ist das Random Access Memory
routine (das, was ich eben Vokabelheft genannt habe). Das ist eine An- (übersetzt heißt das etwa: Speicher, auf den man willkürlich und zu jeder
sammlung von Bytes, die der CPU sagt, dass das die 5 ist und was sie tun Zeit zugreifen kann). Und die Grafikkarte stellt die 5 dann auf dem
muss, um den Tastendruck zu aktivieren.
Monitor dar.
Damit nun auch nach dem tausendsten Mal Einschalten und dem vielleicht Jetzt haben Sie einen ersten Eindruck, was Software alles macht. Und dafünfhundertsten Absturz und auch dann, wenn Tante Helga oder Klein- bei ist es eigentlich noch viel komplizierter, als man es mit einfachen WorMaximilian den Computer einschalten, die sechste Taste in der
ten beschreiben kann. Und: Wir bewegen uns im Moment nur an der
allerobersten Oberfläche des unglaublich komplexen Systems Computer. Wenn das eben mit
den Lichtschaltern so gemütlich klang, täuscht
der Eindruck ganz gewaltig. Denn schon zum
Beispiel das Rechnen mit den verschlüsselten
Zahlen funktioniert nur deshalb, weil alle Schalterstellungen im System mit zwei Gigahertz
abgefragt werden.
Zwei Gigahertz bedeutet: Alle Schalterstellungen
werden in jeder! Sekunde! zwei Milliarden Mal!
abgefragt. Nur durch diese wirklich unvorstellbare Geschwindigkeit ist es möglich, dass man
auf die Taste drückt und im selben Moment die
Zahl oder der Buchstabe oder eine abgeschlossene Rechenoperation auf dem Monitor erscheint.
Und wir reden noch lange nicht von bunten,
bewegten Bildern aus dem Internet oder vom
Filmschnitt auf dem Computer oder von MusikRunterladen oder dem ganzen Schnickschnack,
den man mit so einer Kiste anstellen kann.
Aber ehe Sie die Lust verlieren, belassen wir es
dabei. Am Ende sind es ja doch alles nur Einsen
und Nullen (oder Strom an und Strom aus), die
in rasender Geschwindigkeit durch das System
flitzen und damit etwas bewirken. Und je nachdem, in welcher Reihenfolge die Einsen und
Nullen aufeinander folgen, wird daraus eine 5,
ein A oder der Beginn eines Computerspiels.
Das ist Software.
IT in der Medizin
Text / Foto: Sascha Karberg
McK Wissen 09
Seiten: 12.13
3
Patient 100015362
Seit die Kassen leer sind, stehen die Vertreter der Gesundheitsindustrie unter Druck. Besonders die Krankenhäuser
müssen sparen – deshalb sollen aus Patienten jetzt Kunden werden und aus Medizinern Unternehmer. Ohne
IT wird der Wandel nicht gelingen. Die Bundesknappschaft hat sich auf das technologische Abenteuer eingelassen.
IT in der Medizin
Text / Foto: Sascha Karberg
Gerald A. hat die Nummer 100015362. Geboren im Mai 1945.
KLICK. Mitte April war A. schon einmal zur ambulanten Behandlung im
Knappschaftskrankenhaus Püttlingen, verrät das System. KLICK. Ende
April wurde der Mann stationär aufgenommen. KLICK. In der DiagnoseDatei von 100015362 hat ein Arzt „Arteriosklerose der Extremitäten“ ausgewählt und mit einem weiteren Klick in die Sprache des FallpauschalenSystems, der Diagnoses related groups (DRG) übersetzt. „I 70.22“ ist
jetzt auf dem Bildschirm zu lesen, und am unteren Rand des geöffneten
Fensters kann der Arzt sehen, was die Behandlung von 100015362 den
Versicherer kosten und dem Krankenhaus an Einnahmen bringen wird:
1708 Euro sind veranschlagt.
Was als unspektakuläres Zahlenspiel daherkommt, bedeutet in Wahrheit
eine Revolution. Zum ersten Mal in der Geschichte können Mediziner den
Wert ihrer Arbeit nicht mehr allein medizinisch definieren, sondern auch
wirtschaftlich. Sie sollen nicht nur Heiler, sondern auch Unternehmer sein.
Was heißt sollen? Sie müssen.
Krankenhäuser sind der größte Kostenblock im deutschen Gesundheitswesen. Rund ein Drittel der Gesamtausgaben deutscher Krankenversicherungen entfallen auf den stationären Bereich: 47 Milliarden Euro pro Jahr.
Doch während die Budgets ständig schrumpfen, steigen die Kosten. Trotz
Bettenabbau ist die Auslastung der Krankenhäuser in den vergangenen
Jahren kontinuierlich gesunken und liegt heute knapp über 80 Prozent. Das
Wissenschaftliche Institut der AOK rechnete aus, dass sich die Krankenhauskosten zwischen 1991 und 2001 um 41,5 Prozent erhöht haben.
Jetzt sind die Kassen leer, Versicherer, Patienten und Ärzte müssen sparen,
und in den Krankenhäusern geht es nicht mehr um die Verwaltung des
Mangels, es geht ums Überleben. Spätestens ab 1. Januar 2007 ist jedes
deutsche Krankenhaus gesetzlich verpflichtet, mit den Versicherern auf
Basis von DRG-Fallpauschalen abzurechnen. Das geht nur mit tiefgreifenden Veränderungen von Strukturen. Und es geht nur mit Hilfe moderner
Technologie.
20 bis 30 Prozent der rund 2200 Krankenhäuser in Deutschland werden
dem Kostendruck und dem durch ihn erzwungenen Wandel nicht standhalten, da sind sich die Experten einig. 2007, wenn die neuen Abrechnungsmodalitäten greifen, werden tausende von Krankenbetten hier zu
Lande wegfallen. „Wir werden durch die Einführung der Fallpauschalen
eine dramatische Veränderung der Krankenhauslandschaft erleben“,
McK Wissen 09
Seiten: 14.15
sagt Hans Adolf Müller, Leiter des Gesundheitsmanagements der Bundesknappschaft. Nur die
Krankenhäuser sind auf Dauer überlebensfähig,
die im Stande sind, Kostenträgerrechnungen für
jede Behandlung zu erstellen. Denn künftig geht
es nicht mehr um die beste Behandlung, es geht
um die beste Behandlung zum besten Preis.
Zählen, messen, wiegen
Die Bundesknappschaft hat vorgesorgt. In einem
mühevollen monatelangen Prozess hat der Krankenhausbetreiber bereits zwei seiner insgesamt
sechs Häuser auf die Zukunft vorbereitet. Seit
1. Oktober vergangenen Jahres werden die Patienten in Püttlingen und Sulzbach mittels moderner
Technik verwaltet, gesteuert und durch den
Gesundheitsbetrieb geschleust. Bis Anfang kommenden Jahres soll es auch in Recklinghausen,
Bottrop, Dortmund und Bochum so weit sein.
Dann wird KIS, das neue Krankenhausinformationssystem auf allen Rechnern laufen und für
Transparenz in jeder Abteilung sorgen. Und dann
werden Ärzte und Pflegepersonal nicht nur Diagnosen und Behandlungspläne auf Knopfdruck
einsehen, sondern erstmals auch die wirtschaftliche Dimension ihrer Arbeit ermessen können.
Rund eine Million Euro allein in Püttlingen investierte die Bundesknappschaft in das System, das
aus dem 400-Betten-Haus ein effizientes Klinikum machen soll. Eine hohe Investition für ein
Unternehmen mit einem Jahresbudget von rund
30 Millionen Euro – aber unumgänglich aus Sicht
der Betreiber. „Ohne Instrumente zum Zählen,
Messen und Wiegen betreibt man unternehmerischen Blindflug“, sagt Burkhard Zimmermann,
IT-Projektleiter bei der Knappschaft. Und den
Hans Adolf Müller (oben), Leiter Gesundheitsmanagement bei der
Bundesknappschaft, und IT-Projektleiter Burkhard Zimmermann
wollen die sechs Krankenhäuser der Gesellschaft mit Hilfe von IT
besser und billiger machen.
konnte sich das Unternehmen nicht länger leisten. Anfang 2002 erstellten
die Knappschafts-Manager eine Risikoprognose für alle angeschlossenen
Häuser. Ohne Steuerungssystem, so ihr Fazit, müssten die Krankenhäuser
mit massiven Problemen rechnen. Konkret: mit acht bis zehn Millionen
Euro Defizit pro Jahr.
Seitdem gibt es KIS. Wie ein Nervensystem sammelt es die Daten aus den
verschiedenen Abteilungen, es vernetzt Röntgenstation und Labor, Verwaltung und Buchhaltung, Materialbeschaffung und Medikamentenbestellung. Bei der Aufnahme in die Klinik werden die Daten eines Patienten
– Krankheitsvorgeschichte und der Grund für den Krankenhausbesuch –
ins System eingespeist. I-Med-One, das Krankenhaus-Informationssystem
von SAP und ITB, das von T-Systems implementiert wurde, macht daraus
beispielsweise „100015362“, das elektronische Abbild des Patienten
Gerald A.
100015362 ist im grünen Bereich
Von überall im Haus können in Püttlingen Zugangsberechtigte, Ärzte,
Schwestern oder Krankenhausverwaltung, per Laptop auf das Netzwerk
zugreifen und Diagnosen, verschriebene Medikamente, Behandlungspläne,
Gutachten, Formulare und das gesamte digitale Archiv des Patienten einsehen.
Vor allem aber sieht der Arzt, welcher zeitliche Behandlungsspielraum ihm
bleibt, denn das Programm zeigt auch die Mindest- und die Maximalzeit
an, die für die stationäre Behandlung eines Patienten mit der festgestellten
Diagnose üblicherweise gilt. Im Fall 100015362 reicht die Spanne von eins
bis 13. „Das heißt, das Krankenhaus bekommt 1708 Euro – unabhängig
davon, ob der Patient einen oder 13 Tage bei uns behandelt wird“, sagt
Michael Bedersdorfer, der EDV-Leiter in Püttlingen. „Es ist also Sache des
Krankenhauses, die Behandlung verantwortungsvoll so zu optimieren, dass
der Patient möglichst früh entlassen werden kann.“
Noch ist 100015362 im grünen Bereich, sobald die Datei rot markiert ist,
weiß der Arzt, dass es mit der Heilung von Gerald A. eilt. Bald weiß er
noch mehr: Demnächst wird im System für jeden Patienten auch eine
Kostenträgerrechnung hinterlegt. „Dann wird dem Arzt auch gezeigt,
welche Kosten für die Diagnosen oder Behandlungen eines Patienten real
angefallen sind und inwieweit diese Kosten von der für die Diagnose relevanten Fallpauschale gedeckt sind“, sagt Burkhard Zimmermann.
Was IT-Experten und Controller freut, führt in
der Ärzteschaft zu heftigen Debatten. Wie soll
künftig gute Medizin gemacht werden? Wer wird
sich um schwer kranke Patienten kümmern, wenn
das Gesundheitssystem vor allem die leichten,
komplikationslosen Fälle wirtschaftlich honoriert? Wie sollen Ärzte damit umgehen, dass die
Blinddarm-Operation des gesunden 25-Jährigen
genauso abgerechnet wird wie die des 76-Jährigen, der aufgrund seines Alters deutlich höhere
Operations- und Behandlungsrisiken birgt?
Wer trägt das Risiko für einen zügig behandelten,
aber vielleicht zu früh entlassenen Patienten?
Können es sich Ärzte im Krankenhaus überhaupt
noch leisten, die richtige, aber teure Diagnose zu
stellen? Oder anders: Werden sich Krankenhäuser über kurz oder lang nur noch auf die lukrativen Fälle konzentrieren, auf Eingriffe, die das
Budget der Abteilung aufbessern?
Der kritische Punkt des DRG-Systems sei die Abhängigkeit von der Diagnose, das gibt auch Burkhard Zimmermann zu: „Mitunter ist es eine Ermessensfrage, ob ein Patient einen leichten oder
schweren Diabetes hat.“ Für die Behandlung einer schweren Zuckerkrankheit ist die Fallpauschale höher. Aber von Manipulation will der ITExperte nichts wissen: „Wir sagen den Ärzten,
dass sie das codieren sollen, was der Patient hat.
Nicht mehr, aber auch nicht weniger.“
Die moralische Diskussion überlässt Zimmermann lieber Ärzten und Verwaltung. Denn an der
Kombination von Medizin und Betriebswirtschaft,
so viel ist klar, kommt künftig kein Klinikum
mehr vorbei. „Nur der gut Informierte hat in den
Budgetverhandlungen mit den Krankenkassen
und Versicherern in Zukunft noch eine Chance“,
meint Zimmermann. Zudem mag er auch den
Unterschied nicht sehen: Jedes moderne
Der Leiter einer großen medizinischen
Abteilung weiß in der Regel weder,
was seine Leistung kostet, noch was sie
bringt. Er kann nicht beziffern, was der
Strom für 25 Minuten Operationszeit kostet,
er weiß nicht, wie teuer das
16-köpfige OP-Team für eine komplizierte
Organ-Transplantation ist, und er hat
keine Ahnung, auf welche Summe sich ein
Röntgenbild summiert, das mittels
moderner Geräte erstellt, in die
entsprechende Abteilung getragen, gelesen
und vom Arzt interpretiert werden muss.
IT in der Medizin
Text / Foto: Sascha Karberg
Unternehmen benötige ein IT-System, das die Produktion steuert, den
Markt beobachtet und Entwicklungsmöglichkeiten aufzeigt. Warum, fragt
Zimmermann, soll ein Unternehmen der Gesundheitsindustrie eine Ausnahme bilden? Die Frage ist berechtigt, und bei allen Zugeständnissen an
die Besonderheit des Systems: Kostenbewusstsein per se ist kein Angriff
auf die Medizin – die bisherige Praxis vielmehr ein Luxus, den sich das
deutsche Gesundheitswesen nicht mehr leisten kann.
Planen, optimieren, kalkulieren, sparen
Für einen Vertreter der Industrie mag es kaum vorstellbar sein, in deutschen
Krankenhäusern ist es Realität: Der Leiter einer großen medizinischen
Abteilung weiß in der Regel weder, was seine Leistung kostet, noch was
sie bringt. Er kann nicht beziffern, was der Strom für 25 Minuten Operationszeit kostet, er weiß nicht, wie teuer das 16-köpfige OP-Team für eine
komplizierte Organ-Transplantation ist, und er hat keine Ahnung, auf welche Summe sich ein Röntgenbild summiert, das mittels moderner Geräte
erstellt, in die entsprechende Abteilung getragen, gelesen und vom Arzt
interpretiert werden muss. Wie soll er planen? Wo optimieren? Wie kann
er den Aufwand pro Patient steuern, Budgets kalkulieren oder Kosten senken, um im Wettbewerb mit anderen Häusern bestehen zu können?
Antworten kann nur ein IT-System liefern, doch der Weg der Technologie in die Krankenhäuser ist noch weit. Banken und Versicherungen, um
ein beliebiges Beispiel zu nennen, geben im Schnitt acht Prozent ihrer
Etats für EDV-Systeme aus, Krankenhäuser investieren zurzeit rund drei
Prozent. Dabei ließen sich durch den Einsatz von IT mühelos Kosten
sparen. Allein in den sechs Krankenhäusern der Bundesknappschaft, das
haben McKinsey-Berater und Unternehmensvertreter ausgerechnet, bis zu
15 Prozent. Hochgerechnet auf das Gesamtbudget für deutsche Krankenhäuser entspräche das Einsparungen in Höhe von etwa fünf Milliarden
Euro pro Jahr.
Ein erhebliches Potenzial, mit dem auch Gesundheitsmanager Hans Adolf
Müller rechnet – wenn sich das neue System erst amortisiert hat. Müller
durchläuft mit seinen beiden Pilot-Kliniken seit Monaten jenen mühsamen
Prozess, der mit jeder neuen IT-Architektur einhergeht: Wer mit Hilfe der
Technologie besser und billiger werden will, muss zunächst einmal die
Prozesse im Unternehmen analysieren und optimieren. Die Technik ist
McK Wissen 09
Seiten: 16.17
immer der zweite Schritt. Und auch der erste
kostet Zeit und Geld.
„Wir haben vor der Auswahl des neuen Systems
unsere Arbeitsabläufe in den Krankenhäusern
untersucht und zunächst einmal versucht, Prozesse besser aufeinander abzustimmen“, erzählt
Müller. Bis das neue System „rund“ laufe, stünden der Kostenersparnis auf der einen Seite
zusätzliche Ausgaben auf der Personalseite
gegenüber. Die Modularität des Systems sei zwar
nützlich, führe aber auch zu einer höheren Komplexität: „Deshalb brauchen wir jetzt Softwareingenieure, die das System justieren.“
Viele Optionen, viele mögliche Fehler
Auch einige der langjährigen Mitarbeiter müssen
sich an die Moderne erst noch gewöhnen. „Wir
haben jetzt ein System, bei dem man an jeder
Schraube drehen kann“, sagt Müller. „Und damit
haben wir auch viele Möglichkeiten, Fehler zu
machen.“ Die junge Assistenzärztin, die den
Umgang mit IT vom heimischen PC seit Jahren
gewöhnt ist, muss sich mit der neuen Technik
genauso zurechtfinden wie der Pfleger, der vielleicht zum ersten Mal in seinem Berufsleben mit
einem Computer konfrontiert ist. „Wir haben zwar
im Vorfeld klare Prozessstrukturen entwickelt,
aber jetzt müssen die Mitarbeiter erst lernen, in
diesen Prozessen zu denken“, meint Müller.
Hans-Jürgen Meiser, Assistenzarzt in der Püttlinger Chirurgie, hilft das System beispielsweise bei
der Erstellung von Diagnosen, weil er heute auf
Knopfdruck zum Teil Monate alte Daten eines
jeden Patienten abrufen kann: „Ein Patient weiß
zwar, dass er vor einem Jahr am Darm operiert
wurde, aber ob es nun am Coecal war oder
Tradition mit Weitblick
Was dem Handwerker die Zunft, ist dem Kumpel seine
Knappschaft. 1426 wird der Begriff erstmals erwähnt und seitdem
für eine Bergbau-Belegschaft verwendet. Schon 1450
zahlten die Bergleute in die so genannte Büchsenkasse den
„Büchsenpfennig“ ein, zunächst als Finanzierung
für den Priester, später als soziale Absicherung gedacht.
Heute summieren sich die Beiträge auf rund
24 Milliarden Euro, über die ein soziales Netzwerk unterhalten
wird. Die Bundesknappschaft, eine eigenständige
Verwaltung, ist nicht nur Sozial- und Krankenversicherer, sondern
betreibt als Leistungserbringer auch eigene Krankenhäuser.
1,4 Millionen Krankenversicherte und rund eine Million Rentenund Pflegeversicherte werden von der Knappschaft
inzwischen betreut. Die Organisation betreibt sechs eigene
Krankenhäuser, ist an fünf weiteren beteiligt,
unterhält sieben Rehabilitationskliniken und arbeitet mit 1400
niedergelassenen Knappschaftsärzten zusammen.
Insgesamt rund 1,6 Millionen Fälle werden jährlich behandelt –
offenbar auf hohem Niveau: „Knappschaftskrankenhäuser
kann man nicht als Maßstab nehmen“, sagt Otmar Kloiber,
stellvertretender Hauptgeschäftsführer und Telematik-Experte
bei der Bundesärztekammer. „Die sind immer
etwas besser ausgestattet und geführt als andere Häuser.“
im Sigma, das behält er nun mal nicht.“ Aus der elektronischen Patientenakte lasse sich das sofort herauslesen, eine hilfreiche Information, besonders
im Notfall.
Auch Matthias Maier, Chefarzt der Inneren Medizin, verspricht sich von
der neuen Technologie vor allem Vorteile. Dabei geht es dem Mediziner
weniger um Geld als um Zeit. Als er vor neun Jahren in Püttlingen anfing,
wurden auf seiner Station im Schnitt 2500 Patienten pro Jahr behandelt,
inzwischen können es schon mal 5000 jährlich sein – bei gleich gebliebener Mitarbeiterzahl. „Dass wir diese Fallzahlen und die dramatisch gestiegenen Dokumentationspflichten heute überhaupt noch bewältigen können,
verdanken wir solchen Systemen“, sagt Maier. Allein der Vorteil, nicht
mehr durchs ganze Haus laufen zu müssen, um Röntgenbilder aus dem
Archiv oder Auswertungen aus dem Labor zu holen, sei eine ungeheure
Erleichterung. Das Allgemeine Krankenhaus Altona des Hamburger Landesbetriebs Krankenhäuser (LBK) hat allein durch die Vernetzung der Röntgendaten mit der gesamten Klinik eine Ersparnis von etwa 24 Prozent erzielt – 1,8 Millionen Euro pro Jahr.
Hohe medizinische Qualität, hohe Zufriedenheit
Eine Studie, die im 140-Betten-Betrieb einer Augenklinik in München
erstellt wurde, kommt zwar zu einem ganz anderen Ergebnis: 80 000 Euro
Ersparnis stehen dort Ausgaben von 100 000 Euro gegenüber. Die Autoren ziehen dennoch eine optimistische Bilanz, weil die positiven Effekte der
Digitalisierung noch längst nicht vollständig quantifizierbar sind. Die ins
System eingepflegten Daten seien beispielsweise für klinische Forschungsprojekte ebenso wertvoll wie für die Dokumentation von Krankheitsverläufen in der Lehre oder in der Qualitätssicherung. All dies tauche in der
Rechnung jedoch nicht auf. Beim Vergleich zwischen der elektronischen
Patientenakte (EPA) eines Krankenhaus-Informationssystems und der
papiernen Form, wie sie die meisten Kliniken heute noch kennen, kommen die Autoren zu einem eindeutigen Schluss: Die EPA rechnet sich –
allerdings führt sie in den ersten drei Jahren zu Mehrkosten.
Die Knappschaft hätte diesen Beweis nicht gebraucht. Dass sich mit Blick
auf die Wirtschaftlichkeit und mit Hilfe von IT-Systemen Geld sparen lässt,
hat sie in der Vergangenheit bereits mit Prosper, einem IT-Verbundprojekt
bewiesen, das 156 niedergelassene Knappschaftsärzte und drei Krankenhäuser miteinander vernetzt. Es geht um integrierte Versorgung: Jeder der
angeschlossenen Ärzte kann auf seinem PC Diagnosen und Befunde der Krankenhaus-Kollegen
nachvollziehen, Behandlungs- und Medikamentenpläne seines Patienten abrufen und Röntgenbilder einsehen. Etwa elf Prozent der Behandlungskosten, rund sieben Millionen Euro, hat die
Bundesknappschaft seit 2000 gespart, weil Doppeluntersuchungen vermieden und das Zusammenspiel von stationärer und ambulanter Behandlung optimiert werden konnte. „Und zwar bei
gleichzeitig hoher medizinischer Qualität und
Patientenzufriedenheit“, sagt Burkhard Zimmermann. „Das hat aber nur deshalb funktioniert,
weil ein finanzieller Anreiz geschaffen wurde, am
Netzwerk mitzuwirken.“
Der niedergelassene Arzt, der auf eine Untersuchung verzichtet, die das Krankenhaus bei einem
Patienten gerade erst gemacht hat, wird nach
einem bestimmten Schlüssel an den Einsparungen per Gewinnausschüttung beteiligt. Und auch
die Patienten profitieren: Sie müssen nicht nur
weniger Untersuchungen über sich ergehen lassen, sondern sparen auch die Praxisgebühr und
die Zuzahlung zu den Krankenhauskosten.
400 Pannen und noch viel mehr Chancen
Papierlose Krankenhäuser sind die Betriebe der
Knappschaft noch nicht, das gilt auch für die
Pilot-Kliniken in Püttlingen und Sulzbach. Auch
heute müssen noch jede Menge Details wie Wundbehandlung, Fieberwerte oder die Dokumentation
der Pflege am Patienten von Hand in eine Pflegeakte eingetragen werden, zudem gilt es, Fehler
und Pannen zu beheben. 400 Punkte sei die Liste
lang gewesen, die das fünfköpfige IT-Team nach
der Einführung des Systems in Sulzbach und Püttlingen abarbeiten musste, sagt Müller.
Seit Oktober vergangenen Jahres können die Mitarbeiter
im Krankenhaus Püttlingen elektronisch alles abfragen, was sie
zu einem Patienten wissen müssen. Matthias Meier,
Chefarzt der Inneren Medizin, erhofft sich von I-Med-One vor allem
mehr Zeit für die Behandlung seiner Patienten.
IT in der Medizin
Text / Foto: Sascha Karberg
Weitere Probleme werden folgen, daran zweifelt der Püttlinger IT-Chef
Michael Bedersdorfer nicht. Doch während er noch die üblichen
Begleiterscheinungen eines neuen Systems repariert, sieht der TechnikExperte schon die Möglichkeiten, die sich für das Krankenhaus ergeben
können, wenn moderne Diagnose-Module an I-Med-One angeschlossen
werden.
Schon heute können Computer eine wesentliche Hilfe bei der Diagnose
beispielsweise von Brustkrebs oder bei der Planung von Lebertransplantationen sein. In der Vergangenheit kamen die IT-Errungenschaften in der
Diagnostik aber immer nur als Insellösungen in einigen wenigen Krankenhäusern oder Universitätskliniken zum Einsatz. Die modernen Informationssysteme, die nicht nur die Systeme der Knappschaftshäuser, sondern
Kleine und Große weltweit miteinander vernetzen, lassen die technologischen Fortschritte von Spezialentwicklungen und -erfahrungen künftig
einer Vielzahl von Patienten zugute kommen. An der Universitätsklinik
Regensburg ist bereits ein Telematik-System aktiv, das den Herzrhythmus
und wichtige andere medizinische Werte von Patienten mit besonders
hohem Herzinfarktrisiko per Mobiltelefon an die Klinik überträgt. Droht
ein Infarkt, kann der Klinik-Computer nicht nur rechtzeitig Alarm schlagen, sondern auch schnell den Aufenthaltsort des Patienten ermitteln.
Klinische Pfade weisen den Weg
Auch Hans Adolf Müller plant für die Knappschaft bereits den nächsten
Schritt. Noch in diesem Jahr sollen so genannte klinische Pfade eingeführt
werden, mit denen sowohl die medizinische Leistung als auch die der Krankenhausorganisation besser und billiger werden sollen. Klinische Pfade
bilden die Logistik, den medizinischen Ablauf, die Qualität und die Kosten
jedes einzelnen Schritts innerhalb eines Krankenhauses ab. Das bedeutet:
Für jedes Krankheitsbild wird anhand medizinischer Standards vom Tag der
Einweisung bis zum Entlassungstag des Patienten jede Untersuchung,
jeder Verwaltungsakt und jeder Eingriff im Voraus geplant. „Wir beginnen
am Tag der Einweisung gewissermaßen bereits mit dem Entlassungsmanagement“, sagt Hans Adolf Müller. Und jeder Handgriff am Patienten
werde vom Computer mit einer Kostenrechnung hinterlegt: „Dieses
System hat eine Komplexität, die mit dem Management eines Flughafens
vergleichbar ist“, sagt Müller. Aber auch ein Krankenhaus bestehe
McK Wissen 09
Seiten: 18.19
schließlich aus vielen Einzelunternehmen – vom
Labor über den OP bis zur Wäscherei.
Die Knappschaft will künftig etwa 70 Prozent der
Belegung über diese Pfade abwickeln. In einem
Pilotprojekt am Krankenhaus in Bottrop etablierte Müllers Team 70 klinische Pfade – und
konnte so 72 Prozent der Krankenhauskosten
steuern. Die belaufen sich bei der Knappschaft,
die jährlich rund 90 000 Patienten in den 2500
Betten der sechs eigenen Krankenhäuser und
3600 Betten in angeschlossenen Häusern versorgt, auf immerhin rund 200 Millionen Euro
jährlich.
„Bei allem, was wir tun, geht es darum, Kostenbewusstsein zu schaffen“, sagt Müller. Im produzierenden Gewerbe sei das selbstverständlich,
künftig werde auch im Krankenhaus jeder Unternehmensbereich auf seine Wirtschaftlichkeit hin
überprüft.
IT-Chef Burkhard Zimmermann wird später
einen ähnlichen Vergleich heranziehen. Die Zukunft? Zimmermann schaut sich zufrieden in der
modernen, gut besuchten Cafeteria um, die mit
Licht- und Wasserspielen für Stimmung sorgt –
und für Einkünfte: „Zu einem rentablen Krankenhaus muss auch eine Mensa beitragen.“
Burkhard Zimmermann (links) und Michael Bedersdorfer,
EDV-Chef im Krankenhaus Püttlingen, haben das neue IT-System
implementiert – und noch jede Menge Pläne.
Bits ‘n’ Bytes ‘n’ Bodies
Informationstechnologie in der medizinischen Diagnostik und Behandlung
Rund tausend Mal hat Koichi Tanaka einem Spender ein Stück seiner gesunden Leber
entfernt und einem Patienten mit Leberversagen eingepflanzt. Damit hat der Chirurg der
japanischen Universität Kyoto rund ein Drittel aller 3500 Leberlebendtransplantationen
weltweit allein durchgeführt. Seit Ende 2002 vertraut der Mediziner dabei auf ein
System, das ihm anhand von computertomografischen Bildern anzeigt, wie er die Leber
des Spenders teilen kann, ohne ihn zu gefährden.
HepaVision und InterventionPlanner sind Softwareentwicklungen aus dem Virtuellen
Institut für Computerunterstützung in der klinischen Radiologie (VICORA),
einem Forschungsverbund, der seit 2001 mit 4,7 Millionen Euro vom Bundesforschungsministerium gefördert wurde. Seit Anfang des Jahres befindet sich das Projekt in
der Hauptphase und liegt voll im Trend, wenn auch deutlich bescheidener finanziert als
vergleichbare Projekte in der Schweiz oder in den USA. So wird beispielsweise
das Co-Me-Projekt (Computer Aided and Image Guided Medical Interventions) über zwölf
Jahre mit 100 Millionen Schweizer Franken gefördert, das National Institute for
Biomedical Imaging and Bioengineering NIBIB des amerikanischen National Institutes
of Health ist sogar mit 270 Millionen Dollar ausgestattet.
Der Einsatz von IT in Diagnostik und Therapie mache vor allem „Objektivierung durch
Quantifizierung“ möglich, sagt Markus Lang, Prokurist von MeVis, dem Centrum
für Medizinische Diagnosesysteme und Visualisierung der Universität Bremen, der das
VICORA-Projekt koordiniert. Bisher basiere ein Befund anhand eines Röntgenbildes
in der Regel nicht auf reproduzierbaren Messungen, sondern auf der individuellen
Erfahrung des jeweiligen Arztes. Die neuen Softwareprogramme sollen das ändern. Denn
sie können die digitalen Bilder nicht nur vermessen, interpretieren und aufarbeiten,
sie geben dem behandelnden Arzt anhand von Messungen des Wachstumsverhaltens
eines Tumors auch Empfehlungen für eine Therapie. In der Brustkrebsdiagnose
beispielsweise setze die MeVis-Ausgründung MeVis BreastCare derartige Software nicht
nur für die Unterstützung der klassischen Diagnose im Krankenhaus, sondern sogar bei
den Vorsorgeuntersuchungen ein.
Wie Planung und Simulation von Operationen am Computer die tägliche Praxis verbessern
können, hätten HepaVision und InterventionPlanner bewiesen: „Wenn ein Tumor aus
der Leber entfernt werden muss, dann muss einerseits möglichst viel bösartiges Gewebe
abgetragen werden, andererseits darf aber nicht zu viel funktionsfähiges
Lebergewebe verloren gehen“, beschreibt Lang das Dilemma. Die Software kann dieses
Problem zwar nicht lösen, aber sie kann immerhin das Risiko einer Operation berechnen,
und zwar besser, als es das Medizinerauge je können wird.
Dem Leberchirurgen führt der Computer die Hand noch nicht, bei Hirnoperationen
jedoch wird den Sonden der Weg durch das Hirn schon heute genau von einem Roboter
vorgegeben. Derartige Operationen sind beispielsweise bei der Implantation
von Hirnschrittmachern zur Behandlung der Parkinson-Erkrankung nötig, bei denen
Elektroden tief ins Gehirn des Patienten eingeführt werden müssen. Der Trend
gehe jedoch dahin, sagt Lang, den Computer auch während anderer Operationen oder
Therapien ständig in Betrieb zu halten, um eine Anpassung der Diagnosedaten
mit der aktuellen Situation des Patienten zu erreichen. So genannte Disease Oriented
Chains (DOC) sollen künftig diagnostische und therapeutische Arbeitsprozesse
verschränken.
Ein anderer Bereich der Computerisierung der Medizin ist die Telematik, die im weitesten
Sinn den „Austausch medizinischer Daten über Entfernungen“ möglich macht, erklärt
Markus Lang. Das macht beispielsweise in Krankenhausverbünden Sinn oder überall da,
wo eine schnelle Diagnostik erforderlich ist, für die ein Spezialist über große
Entfernungen Röntgenbilder einsehen kann. So werden die Analysen von HepaVision und
InterventionPlanner inzwischen zur besseren Therapieplanung als „Distant Service“
für Leberzentren in Deutschland, Europa, Asien und Nordamerika zur Verfügung gestellt.
Seit Ende 2002 sind so weltweit mehr als 500 Fälle bearbeitet worden.
Von der Vision des operierenden Roboters hält Lang jedoch nichts. „Medizinische
Leistungen können nur durch die Kombination von Mensch und Computer verbessert
werden. Der Computer allein wird dazu auf absehbare Zeit nicht in der Lage sein,
denn die Anatomie der Menschen, die Krankheitsbilder und die Qualität der bildgebenden
Verfahren sind sehr variabel.“ Lang träumt stattdessen von einer Software, die das
gesammelte Wissen der Ärzte enthält und dem einzelnen Arzt assistiert – im Sinne einer
patientenschonenderen Behandlung.
Postbank
Text: Elisabeth Gründler
Zeichnung: Martina Wember
McK Wissen 09
Seiten: 20.21
4
Operation geglückt
IT-Großprojekte haben immer etwas von Murphy’s Law: Was schief gehen kann, geht schief.
Zeitpläne werden überschritten, Kosten laufen aus dem Ruder, unzählige Pleiten und Pannen begleiten den Prozess.
So gesehen ist das Projekt, das die Deutsche Postbank AG mit Hilfe der SAP AG gestemmt hat, ein kleines Wunder.
Der Börsenneuling hat bei laufendem Geschäftsbetrieb eine komplett neue Software entwickelt und eingeführt –
und setzt damit Standards in der Banken-Welt.
Postbank
Text / Foto: Elisabeth Gründler
McK Wissen 09
Seiten: 22.23
Wer in der IT erfolgreich sein will, hält sich an drei goldene Regeln:
1. Baue kein System auf der Grundlage von Versprechungen. 2. Verändere
keine organisatorischen Strukturen in kritischen Phasen eines Projektes.
3. Erneuere niemals Hard- und Software gleichzeitig.
Bei der Entwicklung ihrer neuen Standardsoftware für große Banken hat
die Postbank alle drei Regeln gebrochen. Mehrfach. Und mit Erfolg. Vom
nicht ganz ernst zu nehmenden Behördenrest, der seit 1995 auch eine
richtige Bank sein will, wird sie 2004 zum Technologieführer im Bankensektor. Die Postbank hat in der IT Standards gesetzt.
Der Prozess der grundlegenden IT-Erneuerung dauerte vier Jahre und hat
geholfen, die Postbank börsenfit zu machen. Eine Erfolgsgeschichte. Doch
was, so kann man mit Recht fragen, hat die Post überhaupt im Bankgeschäft zu suchen? Warum hat sie das nicht den Bankern überlassen? Die
Antwort hat mit Erfahrung zu tun – und mit einer langen Geschichte.
WIE KOMMT DIE POST INS BANKGESCHÄFT?
Die Wurzeln der Banktätigkeit der Post reichen weit zurück ins vorindustrielle Zeitalter, als Informationsströme sich noch im Postkutschentempo
bewegten. Weil Könige und Fürsten die Lebensadern ihrer Macht selbst
kontrollieren wollten, wurde der regelmäßige Postdienst zur staatlichen
Aufgabe. Die Staatspost erhielt auch das Privileg des Geldtransportes. Zahlungen wurden getätigt, indem man reale Münzmengen per Postkutsche
von einem Ort zum anderen schaffte. Das dauerte seine Zeit. Und bis das
Geld angekommen war, zahlte die Post dem Empfänger schon mal einen
Vorschuss, damit er weiterarbeiten konnte. Sie gab Kredit, ein typisches
Bankgeschäft.
Die industrialisierte Wirtschaft war auf schnellen Geldverkehr angewiesen.
Die Post lieferte diesen Service mit dem Produkt Postanweisung Mitte des
19. Jahrhunderts. Die heutigen Großbanken waren damals noch sehr regionale Erscheinungen, was zu häufigen Zahlungsengpässen führte – ein Hindernis für die Entwicklung der Wirtschaft. Die Post räumte es aus. Weil sie
allein flächendeckend im ganzen Deutschen Reich vertreten war, konnte
sie einen zügigen Zahlungsverkehr sicherstellen. 1909 richtete sie den Postgirodienst ein, damals noch Postscheckverkehr genannt, der zum Garanten für schnellen Geldverkehr wurde; ein Service, den die Großbanken
erst ein halbes Jahrhundert später anbieten konnten. So wurde die Post zur
Bank. Mit einem Filialnetz, von dem eine Privatbank nur träumen konnte.
Bauherren und -damen: Die Assistentinnen Petra Prasmo-Schruff (oben) und Alrun Habelt
bildeten mit Thomas Mangel (oben), Vorstand Technologiemanagement,
und IT-Vorstand Dirk Berensmann das Kern-Team für den Umbau der Postbank. Im März 2000
gaben sie den Startschuss für das Projekt IT 2003 – inzwischen ist
die Belegschaft der Postbank Systems auf fast tausend Kollegen angewachsen.
Zur Sparkasse wurde die Post 30 Jahre später. 1939 wurde das Postsparbuch von der angeschlossenen österreichischen Postsparkasse für das Großdeutsche Reich übernommen und erfreute sich bald großer Beliebtheit bei
den kleinen Leuten. Eine Infrastruktur-Entscheidung mit Weitblick, denn
in den folgenden Jahrzehnten sollte sich die Mobilität der Bevölkerung –
notgedrungen – dramatisch erhöhen.
Girodienst und Sparkasse bildeten die beiden Bank-Standbeine des staatlichen Postmonopols. Eine schmale Produktpalette, die der teilweise
steuerfinanzierte Monopolbetrieb zu unschlagbaren Konditionen anbieten
konnte. Damit war 1989 Schluss. Mit der Postreform I wurde das Monopol
zerlegt und in drei wirtschaftlich selbstständige Sparten gegliedert. Telekom
und gelbe Post waren überlebens- und wachstumsfähig, das war klar. Aber
der Giro-und-Sparkassen-Service einer vergangenen Epoche? Es schien
nur eine Frage der Zeit, wann eine der großen Geschäftsbanken sich die
Geldverkehrs-Strukturen der ehemals staatlichen Post einverleiben würde.
DIE EX-BEHÖRDE WIRD ZUR RICHTIGEN BANK
Es folgte ein Jahrzehnt holpriger Wegstrecke mit unklaren Perspektiven und
dem Beginn des organisatorischen Umbaus der ehemaligen Behörde.
Die IT-Frage rückte auf die Tagesordnung. Die Software, mit der Postgirodienst und Postsparkasse ihr Geschäft bis 1995 abgewickelt hatten, war
geeignet für Behördenzwecke, nicht jedoch für einen echten Bankbetrieb.
Trotzdem: 1995 wird die Postbank in eine Aktiengesellschaft umgewandelt, Eigentümerinnen sind die Deutsche Post AG und die Bundesrepublik
Deutschland. Die Postbank erwirbt eine Vollbanklizenz und muss nun alle
gesetzlichen Auflagen erfüllen, die der Staat Bankbetrieben auferlegt. Das
bedeutet zum Beispiel eine doppelte Buchführung statt einer kameralistischen oder die Einführung aller Risikosteuerungssysteme, ohne die eine
Bank dieser Größenordnung nicht arbeiten darf. Damit war klar: Um als Vollbank tätig zu werden, brauchte die Postbank eine echte Banken-Software.
Doch woher nehmen? Die IT ist das Herzstück jeder Bank. In ihr steckt
das gesamte Know-how über ihre Prozesse, Produkte und die Beziehungen
zu ihren Kunden. Jede der großen Privatbanken hatte seit den siebziger
Jahren ihre eigene Software entwickelt. Es war das Manufakturzeitalter der
IT. Standardisierte Normen, wie sie die Industrie kennt, gab es in der IT
der Finanzwirtschaft damals noch nicht. Die Privatbanken mussten ihre
Technologie selbst entwerfen und anpassen – über Jahrzehnte und für die
eigenen spezifischen Bedürfnisse.
Postbank
Text: Elisabeth Gründler
Eine Commerzbank-Software kann nur von Commerzbank-IT’lern gewartet, gepflegt und weiterentwickelt werden. „Die Banken-Software einer
anderen Großbank zu kaufen und zu übernehmen wäre sicherlich möglich
gewesen. Doch dann wären wir abhängig geworden vom Know-how und
den Spezialisten dieser Bank“, erklärt Dirk Berensmann, heute IT-Vorstand
der Postbank, die Lage der Bank im Jahr 1995. „Dann hätte man auch gleich
die Postbank an dieses Institut verkaufen können.“
Was die Postbank mit ihren rund zehn Millionen Kunden brauchte, war
eine Standardsoftware für Großbanken. Doch die war auf dem Markt nicht
zu haben. Zu kaufen gab es damals lediglich Standardsoftware für mittlere
Banken, also etwa von der Größe einer Apotheker- und Ärztebank, die aber
nur rund ein Zwanzigstel des Volumens einer großen Bank abzuwickeln
hat. Daneben gab es die Spezialprodukte der Konkurrenz, die gleichzeitig
die Abhängigkeit von eben dieser Konkurrenz bedeutet hätten – und damit das Ende der Blütenträume einer eigenständigen Postbank als größter
deutscher Privatbank.
DIE POSTBANK IN DER IT-SACKGASSE
Der Kauf der Kordoba-Software, einer Standardsoftware für mittlere
Banken, schien 1995 der einzig gangbare Weg für das selbstständige Überleben der Postbank. Also wurden Siemens-Rechner und das SiemensBetriebssystem BS-2000 angeschafft – und die Software wurde 14-mal
installiert, an jedem der 14 Postbankstandorte in Deutschland.
Der Riese Postbank arbeitete IT-mäßig fortan, als ob er aus 14 mittleren
Banken bestehen würde. Eine Software, die für diese Zwecke nicht geschrieben war, wurde an den Bedarf einer Großbank angepasst – man könnte
auch sagen: vergewaltigt. Die Lösung war teuer und umständlich, und
sie barg eine Unsicherheit: Der Marktanteil des Siemens-Betriebssystems
BS-2000 schrumpfte; die Technologie schien sich dem Ende ihres Lebenszyklus zu nähern. Irgendwann in näherer oder ferner Zukunft würde das
Betriebssystem vom Markt genommen werden. Die Postbank steckte in
einer Sackgasse. Technologisch und strategisch.
Warum das System Mitte der neunziger Jahre überhaupt noch angeschafft
wurde? „Eine typische Behördenentscheidung“, kommentiert Thomas
Mangel, Vorstand der Postbank Systems, diesen Schritt. „Eine deutsche
Behörde kaufte damals bei einem deutschen Konzern. Der liefert dann
auch die Handbücher auf Deutsch.“
McK Wissen 09
Seiten: 24.25
BRUCH MIT ALLEN IT-REGELN
1999 ändern sich die Eigentumsverhältnisse der
Postbank. Sie wird zur Hundertprozent-Tochter
der Deutschen Post, und die Mutter ist bereit, in
die Bank zu investieren. Damit ist der Weg frei,
nach IT-Lösungen mit Perspektive zu suchen. Die
Zeit drängt: Das vorhandene System wird sich
nicht weiterentwickeln können. Und der Markt
bietet immer noch keine Alternative.
Die Postbank entschließt sich zur Kooperation
mit der SAP, um eine eigene Standardsoftware für
Großbanken zu entwickeln. „Wenn das Umfeld
uns keine Lösung bietet, müssen wir das Umfeld
so verändern, dass wir die Lösung bekommen“,
begründet der ehemalige McKinsey-Berater Dirk
Berensmann die Entscheidung heute. Es war die
Geburtsstunde des Projekts „IT-2003“.
Die Zusammenarbeit von Postbank und SAP soll
eine strategische Partnerschaft werden, von der
beide Seiten profitieren. Die Bank braucht eine
Technologie für ihre Zukunft – für die Walldorfer Softwareentwickler eröffnet sich mit dem Projekt ein neues Geschäftsfeld, denn große Retailbanken gehören Ende der neunziger Jahre nicht
zu den SAP-Kunden.
Die goldene IT-Regel Nummer 1 – Baue kein
System auf der Grundlage von Versprechungen
– wird Makulatur. Denn ob die SAP in der Lage
sein wird, eine Standardsoftware für große Banken zu entwickeln, wird sich erst in der Zukunft
erweisen. Für beide Partner bedeutet das Projekt
Neuland – und birgt enorme Risiken.
1999 verpflichtet sich die SAP, der Postbank ein
neues IT-Herz zu schaffen. Gleichzeitig soll dieses
Herz auch für andere große Banken tauglich und
daher auf dem Markt verkäuflich sein. Eine zentrale Schwierigkeit: Den Postbank-Körper, in
dem das Herz im Jahr 2003 schlagen soll, gibt es noch nicht. Die radikale
Neuorganisation, bei der alle Geschäftsprozesse rund um die Kontoführung einer kritischen Überprüfung unterzogen werden sollen, steht noch
bevor. Das bedeutet: Die Prozesse, für die SAP-Entwickler eine Software
kreieren sollen, existieren zum Zeitpunkt des Vertragsabschlusses noch
gar nicht. 1999 gibt es nur das Versprechen, dass man die Grundlagen
schon schaffen würde. Und den Glauben daran.
EIN NEUES HERZ FÜR DIE BANK
Nach dem Jahrtausendwechsel krempelt sich die Postbank um. Die Zahl
der Operations-Standorte verringert sich von 14 auf fünf und anschließend
auf drei, Dortmund, München und Hamburg. Die Postbank-Rechenzentren werden von 18 auf sechs zurückgefahren, schließlich auf eines in Bonn.
Und die Geschäftsprozesse werden gestrafft: Weil im Bankgeschäft viele Prozess-Schritte auch für unterschiedliche Produkte identisch sind, lässt sich
einiges zusammenfassen und standardisieren. So werden aus 120 Kernprozessen im Postbankgeschäft zunächst 70, die SAP-Software ermöglicht
eine weitere Straffung auf 35. Das entspricht einer Reduzierung der Komplexität um 70 Prozent. Der neue Körper nimmt Form an.
Die goldene IT-Regel Nummer 2 – Verändere keine organisatorischen
Strukturen in kritischen Phasen eines Projektes – wird permanent gebrochen. Die IT entsteht, die Organisation erfindet sich neu. Auch Regel
Nummer 3 wird ausgehebelt: Erneuere niemals Hard- und Software gleichzeitig, heißt die Warnung. Aber die neue SAP-Software läuft auf IBMRechnern, also werden Hard- und Software gleichzeitig ausgetauscht. Die
permanente Missachtung der drei Grundregeln für jedes IT-Projekt wird
zur Bedingung für den Projekterfolg.
Auch die Kultur verändert sich. Damit IT-Experten und Banker sich verständigen können, müssen die Partner eine gemeinsame Sprache finden.
Programmiersprache ist Englisch, der Postbanker spricht Deutsch, aber auch
deutsche Technologie- und deutsche Bank-Sprache reichen schon aus, um
sich immer wieder gründlich misszuverstehen. Mühsame Debatten sind die
Folge, Konflikte müssen beseitigt, Irritationen ausgeräumt werden.
Ein häufiger Diskussionspunkt beispielsweise: Wie wollen wir mit Fehlern
umgehen? Softwareentwickler sind es gewohnt, dass Fehler im Prozentbereich von Hand ausgesteuert werden können. Bei der schieren Größe
des Postbankvolumens ist das völlig undenkbar. Die neue Standard-
software muss so ausgelegt sein, dass nur Fehler im Promillebereich ein
Nacharbeiten von Hand erforderlich machen. Umgekehrt muss die SAP
stets darauf drängen, eine Software zu entwickeln, die für jede Großbank
auf dem Markt kompatibel ist – und keine postbankspezifische Software.
Das hat für die Bank zum Teil aufwändige Maßnahmen bei der Reorganisation der Geschäftsprozesse zur Folge, sie reichen bis zu Änderungen
ihrer Allgemeinen Geschäftsbedingungen (AGB). Bis dahin hat die Postbank beispielsweise einen Scheck erst gebucht, wenn er vom bezogenen
Institut gutgeschrieben war. Üblich im Kreditgewerbe ist dagegen die Gutschrift unter Vorbehalt: Auf dem Konto des Kunden erscheint dann ein
Betrag, über den er unter Umständen noch nicht verfügen kann.
Auch im Firmenkundengeschäft gibt es Postbank-Prozeduren, die geändert
werden müssen, soll die Software später auch für andere Banken passen.
So manche bedeutet eine Veränderung der AGB. Änderungen der Allgemeinen Geschäftsbedingungen müssen jedem einzelnen Kunden mitgeteilt
werden. Macht Millionen Informationsblätter an die Kundschaft der Bank.
EIN NEUES ORGAN: DIE POSTBANK SYSTEMS
Die einzelnen Etappen des rund vier Jahre dauernden Projektes „IT-2003“
ergäben Stoff für einen Roman. Die SAP entwickelt die neue Software in
Modulen. 18 Monate nach Projektstart wird das erste Modul ausgeliefert,
Mitte 2002 das zweite. Das Training von 7000 Anwendern innerhalb der
Postbank beginnt. Als es Ende 2002 gelingt, 44 Millionen Kundenstammdaten in die neue SAP-Software zu überführen, ist eine wichtige Teilstrecke
erfolgreich gemeistert.
Im Frühjahr 2003, das Projekt befindet sich auf der Zielgeraden, springen
die Ampeln auf Rot: Der Terminplan, bis dahin erstaunlich exakt eingehalten, läuft aus dem Ruder; es scheint, als könnten die notwendigen Tests
für alle Module nicht mehr sorgfältig genug durchgeführt werden. Ernüchterung macht sich breit. Zu diesem Zeitpunkt glaubt kaum noch eines der
Projektmitglieder, dass die Ziellinie 2003 zu schaffen ist.
Die Projektleiter müssen gegensteuern – und kreieren ein neues Verfahren:
In Leipzig wird innerhalb weniger Wochen eine Phantombank aufgebaut,
zu Übungszwecken. Die Übungsbank wird zur Testfabrik unter Realbedingungen. Dort werden Geschäfte simuliert, Buchungsprozesse mit echten
Kontendaten mit der neuen Software nachvollzogen. Bis zu 500 Mitarbeiter
sind von nun an unter Hochdruck damit beschäftigt, die neuen Module
zu testen und jeden einzelnen Fehler im System zu beheben.
Anfang Oktober 2003 ist es so weit: Das neue
IT-Herz wird der Postbank eingesetzt, das alte
Kordoba-Herz kann abgeschaltet werden. Das
lange Wochenende um den 3. Oktober, dem Tag
der Deutschen Einheit, der auf einen Freitag fällt,
bildet das richtige Zeitfenster. Samstagmorgen,
drei Uhr, aufatmen: Die komplizierte Operation
glückt im ersten Anlauf. Am Montag, dem 6. Oktober 2003 funktioniert der Zahlungsverkehr der
Postbank reibungslos und fehlerfrei. Der Albtraum der IT-Fachleute – Millionen Kunden wollen an ihre Konten und sehen nur Zahlensalat –
er wird nicht Wirklichkeit. Das neue SAP-Herz
schlägt regelmäßig und hält den Belastungen
stand. Kein Kunde hat etwas von der Transplantation bemerkt.
Erfolg hat immer viele Mütter und Väter. Einer der
Erfolgsfaktoren war das Steuerungsorgan für das
Projekt „IT-2003“, das über dreieinhalb Jahre, seit
der Gründung im März 2000, gewachsen ist: die
Postbank Systems, eine hundertprozentige Tochter der Postbank. 1999, zu Beginn des Projektes,
waren die IT-Mitarbeiter der Postbank noch auf
verschiedene Abteilungen im Konzern verteilt.
Heute sind die knapp tausend Fachleute in der
Postbank Systems zusammengefasst.
Gestartet ist die Systems im November 1999 mit
einem vierköpfigen Kernteam – Dirk Berensmann,
Thomas Mangel und den beiden Assistentinnen
Alrun Habelt und Petra Prasmo-Schruff – das
langsam auf seine heutige Größe wuchs. „Wir
stellten gezielt begeisterungsfähige Leute ein, die
an den Erfolg des Riesenprojektes glaubten. Die
Mitarbeiter, die noch sehr im alten Denken und
den hierarchischen Strukturen gefangen waren,
übernahmen wir erst in die neue Organisation, als
deren Erfolg sichtbar und nicht mehr aufzuhalten war“, beschreibt Berensmann den Wachs-
„Die Banken-Software einer anderen
Großbank zu kaufen und zu
übernehmen wäre sicherlich möglich
gewesen. Doch dann wären wir
abhängig geworden vom Know-how und den
Spezialisten dieser Bank. Dann hätte
man auch gleich die Postbank an dieses
Institut verkaufen können.“ Dirk Berensmann
Postbank
Text: Elisabeth Gründler
Zeichnung: Martina Wember
tumsprozess. Neben den alten Organisationsstrukturen wurde eine neue
geschaffen. Ein Neubau gewissermaßen, mit neuen Spielregeln und einer
neuen Kultur.
VOM STAATSBETRIEB ZUM TECHNOLOGIEFÜHRER
Als sich abzeichnet, dass das Ziel – Standardsoftware für große Banken –
erreichbar ist, entsteht die Geschäftsidee des Transaction Bankings als
Dienstleistung für Wettbewerber. Auf gut Deutsch: Die Postbank bietet
anderen Banken an, deren Zahlungsverkehr auf Postbank-Rechnern mit
Postbank-IT abzuwickeln. Die Idee hat Charme. Aus Staatsmonopol-Zeiten beschäftigt die Postbank noch viele Mitarbeiter mit Beamtenstatus, für
die im Haus Arbeit gesucht wird. Und die großen Privatbanken tragen
teure Technologie-Lasten: Ihre IT-Architekturen wurden vor mehr als 30
Jahren entworfen, die Experten, die damit umgehen können, nähern sich
der Pensionsgrenze, die Perspektiven der alten Software sind begrenzt,
Modernisierungen wären teuer. Ein Neubau lässt sich schneller realisieren
und ist preisgünstiger. Den Kunden interessiert es kaum: Sein Konto wird
wie gewohnt bei der Hausbank geführt. Ob in einer Kette des Prozesses
Postbank-Rechner, Postbank-Software und Postbank-Mitarbeiter an der
Abwicklung des Zahlungsverkehrs beteiligt sind, schert ihn nicht, solange
alles reibungslos läuft. Das hat sich die Postbank zunutze gemacht.
Die Standardsoftware der Postbank hat der Branche den Sprung vom
Manufaktur- ins Industriezeitalter ermöglicht. Viele Prozesse rund um die
Kontoführung sind jetzt standardisierbar und mit Software und Rechnerleistung millionenfach in sehr kurzer Zeit durchführbar. Mit hohem Kostenvorteil gegenüber der bisherigen Praxis: Deutsche Bank und Dresdner
Bank, die beiden Großen im Privatkundengeschäft, lagern ihren Zahlungsverkehr deshalb an die Postbank aus. Die Kooperation mit der Dresdner
Bank ist im Mai dieses Jahres gestartet, ab Juli wickelt die Deutsche Bank
ihren Zahlungsverkehr über den Dienstleister Postbank ab. Neben den
eigenen gut drei Milliarden Transaktionen pro Jahr werden über die Rechner der Postbank dann weitere 2,7 Milliarden laufen.
Der einst behäbige Staatsbetrieb hat sich mit neuer Infrastruktur, seinem
neuen Produkt und neuen Standards an die Spitze gesetzt. Die SAP-Software hat weitere Kunden gefunden. Dadurch sinken die Preise, die die
Postbank für den Backoffice Support zahlen muss. Für alle Beteiligten ein
einträgliches Geschäft.
McK Wissen 09
Seiten: 26.27
Interview Gerd Walger
Text / Foto: Harald Willenbrock
McK Wissen 09
Seiten: 28.29
5
Fragen, prüfen,
verstehen, vergessen
Das größte Problem, das die Informationstechnologie mit sich bringt, ist nicht die ungeheure Flut
von Informationen, sondern der intelligente Umgang damit, meint der Wirtschaftswissenschaftler Gerd Walger
von der Universität Witten/Herdecke. Gelöst wird es seiner Ansicht nach nicht durch aufwändiges
Datenmanagement, sondern durch eigenständiges Denken.
Interview Gerd Walger
Text: Harald Willenbrock
McK: Professor Walger, zur Vorbereitung auf unser Gespräch hätte
ich mich aus einem Riesenstapel an Büchern, Artikeln und Analysen
zum Thema Wissensmanagement bedienen können. Das Problem
nur: Woher weiß ich, welche Teile dieses Materialbergs wirklich
wichtig sind und welche überflüssig?
Walger: Das ist das Grunddilemma unserer Wissensgesellschaft. Weil der
Zugang zu und die Verfügbarkeit von Wissen immer weiter wachsen, wird
das Wissen selbst unüberschaubar. Das hängt zum einen mit unseren technischen Möglichkeiten, zum anderen mit unserem unklaren Wissensbegriff
zusammen. Information ist etwas ganz anderes als Wissen. Dennoch wird
heute jede Information unabhängig von ihrem Entstehungs- und Sinnzusammenhang als Wissen aufgefasst. In fast allen Bildungszusammenhängen
geht es nur um die Anhäufung und den Transfer abstrakter Informationen.
Worin besteht der Unterschied?
Information heißt dem Wortsinn nach nichts anderes als „etwas, das in eine
Formation gebracht ist“, also dass es auf einen konkreten Zweck hin
geformt ist. Information ist abstrakt. Wissen hingegen ist an die Person
gebunden – Erkenntnis. Bei den alten Griechen – etwa in Platons Höhlengleichnis – ging es darum, zu erkennen, was hinter den Dingen liegt, und
dazu muss man Wissen erst einmal denkerisch überprüfen. Solches Wissen
ermöglicht es, die Bedeutung von Informationen zu beurteilen.
Tut das nicht jeder von uns, jeden Tag?
Nein. Diese Fähigkeit ist uns in der Moderne völlig abhanden gekommen.
Wir reißen Informationen aus ihrem Kontext und hoffen, dass irgendwer
sie irgendwie verwenden kann. Die Folge: Wir wissen nicht mehr, was wir
wissen. Tag für Tag schlagen wir uns mit Information Overloads herum –
so wie Sie bei Ihrer Vorbereitung auf unser Gespräch.
„In gewisser Weise ist Information das Gegenteil von Wissen“, hat
der deutsche Philosoph Hans-Georg Gadamer gesagt. „Worüber ich
informiert bin, das brauche ich nicht zu begreifen. Und wenn ich
ganz informiert bin, in Form gebracht, bin ich im Grunde tot.“
Wissen hat in der Tat wenig mit dem Konsum von Informationen zu tun.
Um etwas zu begreifen, muss ich es erfassen, also neu durchdenken und
prüfen, ob es für mich von Relevanz ist. In der Wissensgesellschaft ist
McK Wissen 09
Seiten: 30.31
dieses Wissen, das durch Nachdenken entsteht, die Lösung für das Problem des Information Overload. Im alten Griechenland wurde Wissen
auch nicht als ein Bündel von Informationen, sondern als ein Erkenntniszusammenhang verstanden. Es wurde durch Erfahrung angesammelt
und mittels Denken überprüft. Und indem man beides tat, bildete man
sich. Wissen war an die persönliche Bildung geknüpft, Bildung galt als die
elementare Aufgabe des Menschen. Der Grundsatz, der all dem zugrunde lag, ist der delphische Ausspruch: „Erkenne dich selbst als sterbliches
Wesen.“
Was kann die Wissensgesellschaft des 21. Jahrhunderts von einer
Kultur lernen, die vor mehreren tausend Jahren untergegangen ist?
Etwas sehr Elementares: dass uns ohne Bildung das Menschsein verloren
geht. Letztlich verlieren wir uns selbst. Reinhard Mohn, der BertelsmannGründer und langjährige Direktoriumsvorsitzende der Universität Witten/
Herdecke, hat dieses Problem in seinem jüngsten Buch reflektiert: „Unsere
Manager entbehren der Menschlichkeit“, schreibt er vor dem Hintergrund
der Entwicklung von Bertelsmann und spricht von Systemversagen: Der
Manager, der sich seines Menschseins nicht bewusst ist, bedrohe unser
Wirtschafts- und Gesellschaftssystem. Ich denke, Mohn hat mit dieser
Einschätzung Recht.
Eine andere Definition lautet: „Wissen ist eine Voraussetzung für
erfolgreiches Handeln.“
Auch nicht schlecht. Nach Auffassung der alten Griechen gibt es in der
Tat keine Trennung zwischen Denken – und damit auch Wissen – und Handeln. Wer dies aber in der Moderne auseinander nimmt, müsste erst einmal klären, was denn eigentlich Erfolg bedeutet. Die einseitige Orientierung am Shareholder-Value? Die Maximierung des Manager-Einkommens?
Die Höhe der erwarteten Rendite?
Das Problem entsteht dadurch, dass im Managementwissen der Mensch
nicht mehr vorkommt und ein reduziertes ökonomisches Kalkül vorherrscht. Diese eingeschränkte Vorstellung finden Sie auch in der modernen betriebswirtschaftlichen Theorie, die über die Ausbildung von künftigen Managern an den Hochschulen in die Praxis wirkt. Andersherum
gesagt: Das, was Wissenschaft heute vielfach als Wissen im Sinne einer
Lösung von Problemen präsentiert, beinhaltet bereits das Problem.
Veröffentlichungen zum Thema
Wissens- und Vergessensmanagement
Gerd Walger, Franz Schencking:
Wissensmanagement, das Wissen schafft.
In: Georg Schreyögg (Hrsg.): Wissen
in Unternehmen – Konzepte, Maßnahmen,
Methoden. Erich Schmidt Verlag, Berlin,
2001, S. 21–40
Gerd Walger: Wissen und
Wissensconsul-ting. In: Frank Witt (Hrsg.):
Unternehmung und
Informationsgesellschaft. Gabler,
Wiesbaden, 2000, S. 81–96
Wie ließe sich das ändern?
Indem wir uns unseres Menschseins erinnern. Solange der Manager sich
selbst, seine Fähigkeiten und Ziele nicht wirklich kennt, kann er auch nicht
beurteilen, welches Wissen für ihn und sein Unternehmen wichtig ist. Stattdessen behilft er sich mit Informationen, mit Schein-Wissen.
Es gibt aber doch eine ganze Reihe Herausforderungen, bei denen
es hilfreich ist, auf das Wissen und die Erfahrung anderer bei der
Bewältigung ähnlicher Herausforderungen zurückzugreifen.
Die Herausforderungen scheinen ähnlich, und deshalb greifen wir zu Wissen ähnlich wahllos wie zu den Produkten im Supermarkt. Einziger Unterschied: Im Supermarkt bleibt unsere Wahllosigkeit ohne Konsequenzen,
denn die Differenzen zwischen Omo und Persil sind ziemlich marginal.
Die Probleme in Unternehmen hingegen, auf die wir unser Wissen anwenden, sind häufig so different, dass wir ohne kompetente Beurteilung eher
Schaden anrichten, als zu ihrer Lösung beitragen.
Demnach ist es wenig sinnvoll, Wissen herauszulösen und als Konserve in Datenbanken oder Wissensmanagement-Systemen um die
Welt zu jagen.
Das hängt davon ab, wie wir mit diesen Datenkonserven umgehen. In der
Wissenschaft beispielsweise muss jeder den Entstehungszusammenhang
seines Wissens offen legen. Wenn Sie ein Buch schreiben, kommt in Ihrer
Einleitung die Fragestellung und der Theoriezusammenhang vor, in den Sie
den Gegenstand der Untersuchung stellen. In Ihrer Gliederung findet sich
der Gedankengang, und in den Fußnoten zeigen Sie, woher Sie Ihre Informationen und Gedanken entlehnt haben. Im Literaturanhang wiederum
legen Sie Ihre Quellen offen. Damit kann jeder Ihren Gedanken nachvollziehen, ihn übernehmen oder auch widerlegen.
Ein Kontext, der Datenbanken weitgehend fehlt.
Richtig, und deshalb lähmen immer mehr sinnlose Informationen die Unternehmen. Wichtiger, als immer mehr Informationen anzuhäufen, wäre
daher eine ordentliche Prüfung: Welche Informationen braucht unser Unternehmen wirklich? Wer sich diese Fragen zusammen mit seinen Führungskräften stellt, kann sein Unternehmen tatsächlich schlanker und schneller
machen. Deshalb gehört zu jedem Wissensmanagement unbedingt auch ein
ordentliches Vergessensmanagement.
Was bedeutet das? Strukturierte Amnesie?
Wenn ein System immer mehr Dinge lernt, muss es im gleichen Zuge auch
Dinge vergessen, sonst erstickt es früher oder später am Lernstoff. Fürs
sinnvolle Verlernen oder Vergessen braucht es aber genau solche Kriterien
wie für das Lernen selbst. Und damit sind wir wieder beim menschlichen
Prüfstein, der uns heute fehlt. Manager müssen wieder zu verantwortlichen
Unternehmern ausgebildet werden.
Gerd Walger: Die Universität in der
Wissensgesellschaft. In: Stephan Laske,
Claudia Meister-Scheytt, Tobias Scheytt
und Claus Otto Scharmer (Hrsg.):
Universität im 21. Jahrhundert.
Schriftenreihe Universität und Gesellschaft,
Band 1, München/Mering, 2000
Einige Konzerne lösen das Komplexitätsproblem durch Prüfkommissionen, die als eine Art Torwächter entscheiden, was in ihr Wissensmanagementsystem eingepflegt wird und was nicht.
Auch das kann nur eine Notlösung sein, denn jede Art von Vorfertigung
produziert wiederum ein Vorwissen, das den Zusammenhang bestimmt.
Wissensprüfer kann nur der Einzelne selbst sein. Im alten Griechenland war
zum Beispiel Sokrates ein solcher Wissensprüfer. Seine Devise lautete: „Ich
weiß, dass ich nichts weiß.“ Wer unter dieser Maxime Wissen prüft, hat
gute Chancen, einen Zusammenhang zu entschlacken.
Gerd Walger, Franz Schencking:
Existenzgründung als existenzielle
Entscheidung. In: Klaus Walterscheid u. a.:
Entrepreneurship in Forschung
und Lehre, Festschrift für Klaus Anderseck.
Peter Lang, Frankfurt, 2003
Das persönliche Einholen von Wissen mag im überschaubaren Athen
möglich gewesen sein – zum Handeln in einer globalisierten Welt
brauchen wir aber immer schneller immer mehr Wissen, als dass
wir es noch persönlich erfragen könnten.
Das mag sein, nur: Eine Summe aus dem Kontext gerissener Einzelinformationen hilft uns auch nicht weiter. Erst ein durch Nachdenken überprüftes Wissen macht einen Unternehmer handlungsfähig. Viele Unternehmer
haben übrigens auch gar kein Wissens-, sondern in Wirklichkeit ein Zieldefinitionsproblem. Wenn sie wirklich wüssten, was sie wollen, hätten sie
die zur Verfügung stehenden Alternativen bereits durchdacht.
Wenn ich aber jedes Wissen gründlich durchdenke, bevor ich es einsetze, ersetze ich lediglich den Information Overflow durch einen
Work Overkill.
Sicher, man muss erst einmal investieren. Im Ergebnis ist es aber andersherum: Wer Zeit zu sparen versucht, indem er sich mit Pseudowissen
weiterhangelt, vergeudet sie.
Gerd Walger (Hrsg.): Formen der
Unternehmensberatung.
Systemische Unternehmensberatung,
Organisationsentwicklung,
Expertenberatung und gutachterliche
Beratungstätigkeit in Theorie und Praxis.
O. Schmidt, Köln, 1999
Jürgen Kluge, Wolfram Stein: Wissen
entscheidet – Wie erfolgreiche
Unternehmen ihr Know-how managen –
eine internationale Studie von McKinsey.
Redline Wirtschaft bei Ueberreuter, 2003;
256 Seiten; 38 Euro
Interview Gerd Walger
Text: Harald Willenbrock
McK Wissen 09
Seiten: 32.33
Trotzdem: Ihr Denkmodell bedeutet erst einmal eine enorme Entschleunigung.
Ernst Bloch hat gesagt: Wer in seinem Leben auch nur einen Gedanken
ordentlich denkt, hat eine große Leistung vollbracht. Tatsächlich ist das
meiste von dem, was wir hören, denken und lesen, schlicht redundant.
Wodurch unterscheiden sich die Regalmeter betriebswirtschaftlicher Literatur? Durch Marginalien. Man braucht also nicht 27 Bücher zu lesen oder
Unmengen an Daten zusammenzutragen, um den Kern einer Sache zu
durchdringen. Wesentlich ist nicht, so viel Managementwissen wie möglich
aufzunehmen, sondern persönliche Erfahrungen mit Hilfe von Theorien in
ihrer Bedeutung reflektieren zu können. Dies übe ich mit meinen Studenten, indem ich Unternehmen in meine Lehrveranstaltungen einbeziehe und
die in dieser Zusammenarbeit entstehenden Erfahrungen zum Gegenstand
theoretischer Reflexion mache. Erst in der Reflexion entsteht Erkenntnis
und damit jenes persönliches Wissen, das produktiv werden kann.
Oh, IT spielt eine sehr wichtige Rolle. Wir müssen nur lernen, mit diesem
großartigen Instrument vernünftig umzugehen. Erst dadurch, dass wir
heute ein so hohes Niveau der Informationsverarbeitung erreicht haben,
ist das menschliche Moment ja überhaupt wieder so entscheidend geworden. Anders gesagt: Je schneller die Autos werden, umso besser müssen
die Fahrer sein. Ich selbst beispielsweise informiere mich gern und oft im
Internet, aber ich kopple diese Information an eine sorgfältige Prüfung.
Was aber bedeutet das konkret für ein internationales Unternehmen, das über ähnliche Fertigungsstätten in vielen Ländern der Welt
verfügt und das Wissen dieser Mitarbeiter weltweit zur Verfügung
stellen will?
Es muss den Mitarbeitern die persönliche Erfahrung der Kultur der anderen Standorte und ihre Reflexion ermöglichen. Beides ist essenziell. Internationalität entsteht nicht, indem ich mich, überspitzt gesagt, mit einem
Türken, einem Israeli und einem Amerikaner im Konferenzraum irgendeines Flughafens zusammensetze. Wenn man einen internationalen Zusammenhang will, muss man die unterschiedlichen Sinnzusammenhänge dieser
Kulturen gut kennen.
Als die Grenze zur DDR aufging, habe ich es deshalb auch abgelehnt, in
den neuen Bundesländern Unternehmen zu beraten. Warum? Weil mir klar
war, dass ich nicht verstehen würde, was mein Gesprächspartner meint,
wenn er beispielsweise Marketing sagt. Ich kannte seinen Sinnzusammenhang nicht und er nicht meinen, aber durch die gleich erscheinende Sprache wurde dies verdeckt. Mittlerweile ist das natürlich anders.
Nach einer Studie der Universität von Kalifornien in Los Angeles ist
die globale Datenflut allein zwischen 1999 und 2002 um 30 Prozent angeschwollen. Wird der Pegel weiter ansteigen, oder zieht
irgendwann irgendjemand den Stöpsel?
Nein, denn diesen Irgendjemand gibt es nicht. Das kann nur jeder selbst
sein, und das sage ich auch meinen Studenten. Es geht um die Entwicklung unternehmerischer Persönlichkeiten, die Konsequenzen ziehen aus
ihren Erfahrungen. In den meisten Management-Ausbildungen ist das aufgrund des eingeschränkten Wissensbegriffs eine nachrangige Kategorie.
Welche Rolle kann dann überhaupt noch Informationstechnologie
spielen? Um Informationen digital transportieren zu können, muss
man sie ja zwangsläufig vom Menschen ablösen.
Wissen Sie eigentlich, wie viele Daten Sie persönlich im Jahr produzieren? Der weltweite Durchschnitt soll mittlerweile irgendwo
zwischen 300 und 800 Megabyte liegen.
Keine Ahnung. Ich habe nur neulich erstaunt festgestellt, dass die Bewerbung eines meiner Kollegen frei im Internet kursiert. Gott weiß, wie sie
dorthin gekommen sein mag. Der Fall zeigt aber: Diese Systeme verselbstständigen sich, sie entziehen sich unserer Kontrolle.
Was bedeutet das in Bezug auf Wissen? Weniger ist mehr? Sich
abkoppeln vom IT-Rüstungswettlauf?
Wir werden sicher noch schnellere Rechner, breitere Datenautobahnen
und allerorts verfügbare Internetzugänge bekommen. Die werden das Problem aber nicht lösen, sondern verschärfen.
In Wirklichkeit verstehen wir so viel von der Welt wie die Fliege, die
über die Mattscheibe krabbelt, während im Fernsehen gerade die
Nachrichten laufen?
So ähnlich. Wir verhalten uns wie Wissens-Sparkassenkunden, die ihr
Wissen auf die hohe Kante legen und glauben, es würde dort für sie
arbeiten. In Wirklichkeit ist von unserem Wissens-Guthaben nach spätestens sieben Jahren nichts mehr übrig. Wenn man dies einmal begriffen hat,
kann man sich mit Sokrates sagen: „Ich weiß, dass ich nichts weiß.“
Eine deprimierende Erkenntnis.
Ganz im Gegenteil, sie ist sehr befreiend. Mir als Forscher und Lehrer beispielsweise wird immer unterstellt, ich wüsste qua Profession enorm viel.
Und das ist eine große Behinderung. Wenn ich in ein Unternehmen komme, um es zu beraten, muss ich mir bewusst machen, dass ich von diesem
Unternehmen nichts weiß. Ich muss die Dinge substanziell neu betrachten, trotz ähnlicher Erfahrungen und vermeintlich bekannter Muster neu und
offen hinschauen und darf, was ich sehe, nicht gleich in bestehende
Kategorien einordnen. Erst dieses Nicht-Wissen ermöglicht es mir, unbefangen die nötigen Fragen zu stellen, um neue Chancen zu eröffnen.
Von Ihnen erwartet man aber Antworten. Genauso ist es bei den
Verantwortlichen in Unternehmen – die können es sich gar nicht
leisten, Nicht-Wissen einzugestehen.
Richtig, und genau das ist der Denkfehler. Antworten sind aus einem Zusammenhang geboren, der längst vergangen ist. Antworten verstellen den
Zugang zur Gegenwart, zu dem, was jetzt notwendig und sinnvoll ist, und
erst recht zur Zukunft. Fragen hingegen können sich dieser Gegenwart und
Zukunft zuwenden, Zusammenhänge öffnen, Verbindungen und Bezüge
herstellen. Deshalb sind Fragen viel produktiver als Antworten. Sie sind dem
unternehmerischen Moment viel angemessener. Es gibt keinen Mangel an
Antworten, sondern an sinnvollen Fragen.
Professor Dr. Gerd Walger, 54, ist Professor für Betriebswirtschaftslehre,
Unternehmensführung und Unternehmensberatung, Mitbegründer der
Wirtschaftswissenschaftlichen Fakultät der Universität Witten/Herdecke,
geschäftsführender Direktor des IUU Institut für Unternehmer- und
Unternehmensentwicklung GmbH an der Universität Witten/Herdecke, Mitglied
diverser Aufsichtsräte von Familienunternehmen und Unternehmensberater.
Internet: www.iuu-uni-wh.de
Meldungen
McK Wissen 09
6
Wussten Sie,
dass …
Seiten: 36.37
… die Frage nach der
… man in Indien
Schädlichkeit von Mobilfunkmit einem Maus-Klick Geld
Strahlung inzwischen
verdienen kann?
Heerscharen von Menschen
Bis zu 170 Euro im Monat können Inder mit dem
umtreibt?
… die elektronische
Beobachtung von frei lebenden Rindern helfen kann,
den Ausbruch von
Tierseuchen zu verhindern?
In Deutschland gibt es zurzeit fast 65 Millionen
Besitzer von Mobiltelefonen – und mehr als
12 000 lokale Bürgerinitiativen, die gegen die
Strahlung durch Sendemasten protestieren. Weltweit haben sich inzwischen mehr als 25 000
Artikel mit der Frage beschäftigt, ob die gepulsten elektromagnetischen Wellen, wie sie zur
Übermittlung von Mobilfunk-Signalen benutzt
werden, schädlich für die Gesundheit sind. Die
Erforschung der nicht ionisierenden Strahlen,
zu denen auch Mobilfunk und Radiowellen gehören, hat damit heute einen größeren Umfang
als die vieler Chemikalien, berichtet die Weltgesundheitsorganisation WHO. Eine Einigung
der Gutachter über die Wirkung ist aber trotzdem nicht in Sicht.
Erstaunlich ist in diesem Zusammenhang, dass
bisher nur Mobilfunk und WLAN Alarm auslösten. Gegen andere Quellen von nicht ionisierenden Strahlen, etwa Fernseh- und Rundfunksendemasten, wird nicht protestiert. Tatsächlich
strahlt beispielsweise der Sender auf dem Fernsehturm am Berliner Alexanderplatz mit 200
Kilowatt, eine Mobilfunk-Basisstation kommt auf
gerade 20 Watt. Die gefürchteten WLANs, die
so manche Elterninitiative vorsorglich aus den
Schulen verbannt sehen möchte, senden sogar
nur mit 0,1 Watt.
Seitdem BSE (bovine spongiform encephalopathie) auch in den Vereinigten Staaten, dem weltgrößten Produzenten von Rindfleisch, aufgetreten
ist, beschleunigt das US-Landwirtschaftsministerium die Entwicklung eines so genannten Animal
Identification Plan. Dessen Ziel: ein US-weites
Tier-Identifikationssystem, mit dem die Bewegung, das Verhalten und das Wohlbefinden von
frei grasenden Rindern (und später auch von
anderen frei lebenden Tieren) online verfolgt
werden kann.
Forscher der Kansas State University wollen jetzt
in Feldversuchen ein telemedizinisches RinderIdentifikationssystem (Cattle Telemedicine Tracking System) testen. Dabei registrieren Sensoren
Herzschlag, Temperatur, die Sauerstoff-Sättigung
des Blutes und die Bewegung jedes einzelnen
Tieres. Mit einem Bluetooth-Transmitter werden
die Daten zu einem in der Nähe stationierten
Computer weitergeleitet – und passieren auf dem
Weg dorthin Sende- und Empfangsgeräte, die an
Futtertrögen und Wasserbehältern angebracht
sind und Auskunft darüber geben, wann und wie
viel die Tiere fressen und trinken. Der Computer
leitet die gesammelten Daten an einen zentralen
Rechner weiter.
Zurzeit kann das System Alarm schlagen, wenn
es allgemeine gesundheitliche Probleme bei einem
Tier registriert. Bald soll es möglich sein, gezielt
nach Symptomen bestimmter Krankheiten zu
suchen. Und das schnell: Mit dem telemedizi-
Anklicken von Werbe-Bannern im Internet verdienen. Bezahlt wird nach der Zahl der ausgeführten Mausklicks, zwischen denen jeweils 60
bis 90 Sekunden vergangen sein müssen.
Weil viele Online-Anzeigen nach dem CPC
(„Cash per Click“)-Prinzip verkauft werden, ist
das Besuchen von Websites für viele ein lohnendes Geschäft. Die Lohn-Klicker verkaufen ihre
Dienste an die Website-Betreiber, die damit ihren
Erlös aus dem Anzeigengeschäft erhöhen.
Natürlich ist diese Manipulation der Klick-Rate
nicht im Sinne des zahlenden Kunden, deshalb
hat sich inzwischen eine Art Katz-und-MausSpiel zwischen professionellen Klickern und
Anzeigenhändlern entwickelt. Die Klick-Profis
können ihr Werk nur verrichten, solange sie
nicht identifiziert werden. Zwar gibt es inzwischen neue Anzeigen-Systeme, die im Stande
sind, die Profis mit einiger Sicherheit herauszufiltern. Aber auch die Klick-Händler entwickeln immer neue Methoden, um ihre Identität
zu verhüllen – und so geht das muntere Spielchen
einstweilen weiter.
nischen Identifikationssystem erhoffen sich die
Wissenschaftler, Krankheiten innerhalb von zwölf
Stunden entdecken zu können. Geschwindigkeit
ist besonders für die Eindämmung von flächendeckenden Epidemien wichtig.
Die Kosten für die Verkabelung eines Tieres
mittels eines Mikrochips, der unter die Haut
gepflanzt wird, liegen zurzeit bei mehr als 100
US-Dollar. Bald sollen sie auf 90 Dollar sinken,
was in etwa den durchschnittlichen Behandlungskosten eines Rindes entspricht.
Geht es nach den Vorstellungen der Wissenschaft, wird es in absehbarer Zeit ein umfassendes Beobachtungssystem für Nutztiere geben, das
dem der Infektionsbeobachtung für die menschliche Population entspricht.
McK Wissen 09
Meldungen
Wussten Sie, dass …
… die Menschheit
in der digitalen Datenflut
zu versinken droht?
Mit immer leistungsfähigeren Rechnern und
immer schnelleren Internetverbindungen generiert die Menschheit immer mehr Daten. Etwa
zwei Exabyte kommen jedes Jahr hinzu – eine
Datenmenge, die zwei Milliarden Gigabyte oder
250 Jahren Fernsehen nonstop entspricht.
Im Durchschnitt produziert jeder Mensch auf der
Erde – Mann, Frau, Greis, Kind – 333 Megabyte
im Jahr. Das ist in etwa so viel, wie die wichtigsten Romane, Gedichte und Theaterstücke
aller deutschen Klassiker in digitaler Form ergeben würden.
Allein die im WWW veröffentlichten Texte, Bilder und Videos umfassen derzeit etwa zehn Petabyte. Das entspricht dem Datenbestand von rund
200 großen Unternehmen zusammengenommen
– und ist zehnmal so viel wie die Daten sämtlicher Raumfahrt-Missionen seit den Anfängen
der Erkundung des Alls.
… es jetzt die erste DVD für
Papageien gibt?
Der britische World Parrot Trust, eine Schutzorganisation für Papageien, hat Ende Mai die
erste DVD auf den Markt gebracht, die sich ausschließlich an ein tierisches Publikum richtet. Auf
der DVD mit 80 Minuten Spielzeit (Titel „PollyVision“) sind Alltagsszenen und Geräusche von
Papageien im Urwald festgehalten. Sie sollen den
eingesperrten Artgenossen, die in der Gefangenschaft nicht selten an Depressionen leiden, Unterhaltung liefern und helfen, die Einsamkeit zu
lindern.
Seiten: 38.39
… der deutsche Beamte
das meiste Vertrauen in die
moderne Technologie hat?
Eine repräsentative Umfrage des Instituts für
Demoskopie Allensbach im Auftrag des Deutschen Studienpreises/Körber-Stiftung vom März
dieses Jahres bescheinigt den Deutschen ein
geringes Vertrauen in neue Technologien. Auf die
Frage, ob es in den kommenden zehn, 15 Jahren
eine neue technische Entwicklung wie den Computer oder das Internet geben werde, die für
starkes Wirtschaftswachstum und Arbeitsplätze
sorgen wird, zeigten sich insgesamt 50 Prozent
der Befragten skeptisch. In Ostdeutschland lag
die Zahl der Zweifler bei 46 Prozent.
Das Misstrauen zieht sich durch alle Altersklassen, an Wachstum und Arbeitsmarktpotenziale
durch neue Technologien wollen weder die Älteren noch die Jungen glauben. 53 Prozent der über
60-Jährigen haben Zweifel, gefolgt von 53 Prozent der 45- bis 59-Jährigen und 52 Prozent der
30- bis 44-Jährigen.
Insbesondere die heutigen Führungskräfte zeigen
sich in Bezug auf den technologischen Fortschritt
äußerst pessimistisch. Aufgeteilt nach Berufsgruppen ergibt sich folgendes Bild: Angelernte
Arbeiter und Facharbeiter sind besonders skeptisch (jeweils 54 Prozent Zweifler), gefolgt von
leitenden Angestellten (50 Prozent) und Selbstständigen (48 Prozent). Angestellte und Beamte
stellen die Gruppe der Optimisten: Immerhin
nur 47 Prozent zweifeln daran, dass es in absehbarer Zeit neue, nutzbringende Technologien in
Deutschland geben wird. Schöne neue Welt.
… Programmierer gern
Ostereier verstecken?
Programmieren ist nicht nur harte Arbeit, sondern auch weitgehend anonym. Große Dichter,
Künstler und Wissenschaftler werden dank ihrer
Werke unsterblich – aber wer baut dem Team,
das Word schuf, ein Denkmal? Wer rühmt die
großen Männer und Frauen, die den Acrobat
Reader austüftelten?
Diese Missachtung ertragen die Betroffenen
nicht leicht, und um sich ein Ventil zu verschaffen, verstecken sie in ihren Werken gelegentlich
so genannte Easter Eggs: kleine Gags, Bilder,
Botschaften, mitunter sogar ganze Spiele. Die
meisten dieser Gimmicks wird der normale Nutzer nie bemerken und auch nicht zufällig bei der
Arbeit darauf stoßen. Man muss schon wissen,
mit welcher Tasten-Kombination man in welcher
Excel-Version das Autorennen startet oder wie
man Fotos der Entwickler von Norton Antivirus
auf den Monitor zaubert.
Einige dieser typischen Ausprägungen des TechieHumors sind nicht ganz so kompliziert zu finden:
Wer beispielsweise die Google-Startseite in ausgefallenen oder ausgedachten Sprachen wie Hacker, Twi oder Klingonisch lesen möchte, muss
nur in das Menü „Sprachtools“ gehen.
Eine ausführliche Auflistung von Easter Eggs
findet sich unter www.mogelpower.de/easter/.
McK Wissen 09
Meldungen
Seiten: 40.41
Wussten Sie, dass …
… es in China mehr
Mobiltelefon-Nutzer gibt als
die USA Einwohner haben?
China ist der größte Mobiltelefon-Markt der
Welt. Die Zahl der Handy-Verträge erreichte im
April dieses Jahres 296 Millionen und ist damit
höher als die Zahl der Einwohner in den Vereinigten Staaten. Allein im April sind fünf Millionen neue Verträge abgeschlossen worden – in
den ersten vier Monaten des Jahres 2004 summierte sich die Zahl auf 27 Millionen neue
Nutzer.
Ein Ende des Booms ist vorerst nicht in Sicht.
In China leben 1,3 Milliarden Menschen, und bislang besitzt erst einer von fünf Chinesen ein
Mobiltelefon. In den USA hat die Hälfte der
Bevölkerung, in Japan zwei Drittel einen Vertrag
für ein Mobiltelefon.
… der Online-Handel
allen Unkenrufen zum Trotz
unaufhaltsam wächst?
In den Vereinigten Staaten ist der Umsatz des
Online-Einzelhandels im vergangenen Jahr um
51 Prozent auf 114 Milliarden US-Dollar gestiegen. Damit hat er einen Anteil von 5,4 Prozent
am gesamten Einzelhandel der USA erreicht –
und alle Erwartungen übertroffen, erklärte die
National Retail Federation, der Zusammenschluss der amerikanischen Einzelhändler.
So wuchs beispielsweise der Online-Handel im
Reisegeschäft um 91 Prozent auf 52,4 Milliarden
US-Dollar. Gute Wachstumsraten verzeichneten
auch die Sparten Home and Office mit 11,1
Milliarden sowie Hardware and Software mit
11 Milliarden Dollar.
79 Prozent der Online-Händler erklärten, 2003
profitabel gearbeitet zu haben, 2002 waren es
erst 70 Prozent. Für 2004 erwartet der Verband
einen Anstieg des Volumens auf 144 Milliarden
Dollar – 6,6 Prozent des gesamten amerikanischen Einzelhandelsumsatzes.
… das Internet immer noch
überwiegend von
Männern genutzt wird?
Im Januar 2004 nutzten 55 Prozent der Deutschen ab 14 Jahre das Internet, insgesamt 35,4
Millionen Menschen. Dabei zeigen Männer mit
63,6 Prozent deutlich stärker Präsenz als Frauen.
Das wird sich möglicherweise bald ändern: Beim
Nachwuchs liegen die Mädchen vorn. In der
Altersgruppe zwischen sechs und 13 Jahren
haben sie die Jungen bei der Internet-Nutzung
bereits überholt.
… Skandinavien weltweit
die besten Möglichkeiten
für elektronische
Kommunikation bietet?
Dänemark, Großbritannien und Schweden belegen die ersten drei Plätze, wenn es um die Frage
nach dem Zugang zur elektronischen Kommunikation geht. Das ist das Ergebnis einer Studie
der Economist Intelligence Unit vom April dieses Jahres. Die 60 größten Volkswirtschaften der
Welt wurden untersucht nach Faktoren wie dem
Vorhandensein von Breitband-Angeboten, der
Mobilfunk-Durchdringung und der Funktionsweise der Regulierungen. Nach diesen Kriterien
landeten die Vereinigten Staaten nur auf Platz
sechs, direkt vor Singapur. Vier der ersten fünf
Ränge gehen an skandinavische Länder. Deutschland kam auf Platz 13 zwischen Australien (12)
und Südkorea (14).
Printingforless
Text: Stefan Scheytt
Foto: Anita Back
McK Wissen 09
Seiten: 42.43
Raus aufs Land,
rein ins Netz
7
In den Weiten Montanas macht die Druckerei Printingforless vor, wie man mit Hilfe von intelligent
genutzter Informationstechnologie wächst und wächst und wächst.
Printingforless
Text: Stefan Scheytt
Foto: Anita Back
Diese Geschichte klingt wie ein Märchen und ist ein Lehrstück. Sie
spielt in der amerikanischen Pampa und ihre Hauptfigur, Andrew Field, ist
ein quirliger Unternehmer Anfang 40, den eines Tages beim Fischen im
Yellowstone River die Eingebung ereilt.
Die Geschichte klingt wie ein Märchen, weil Andrew Fields Firma in
einem atemberaubenden Tempo wächst, wo eigentlich nicht viel wachsen
kann. Und sie ist ein Lehrstück für alle Technologiefaulen und -feindlichen,
die nach der geplatzten Dotcom-Blase dröhnten, sie hätten ja schon immer
gewusst, dass das mit dem Internet nichts werden könne.
Beim Ranking der am schnellsten wachsenden US-Druckereien in der Zeitschrift American Printer stand Andrew Fields Firma Printingforless im Jahr
2001 auf Platz zehn (175 Prozent Umsatzplus), im Jahr darauf auf Platz drei
(plus 322 Prozent), dann, so hat er gehört, sei das Ranking still und leise
eingestellt worden, weil es nicht mehr zum traurigen Zustand der Branche
passte. Printingforless aber wuchs weiter. Während der vergangenen vier
Jahre um exakt 1064 Prozent.
Lieber dreckige Hände
Eigentlich müsste auf diese Wachstumsquote noch ein Zonenrand-Aufschlag kommen. Denn Fields Druckerei sitzt nicht in einem wirtschaftsstarken Raum wie Chicago oder Miami, sondern in Montana, also dort,
wo es nicht mehr weit ist bis zum Ende der Welt. Der US-Bundesstaat an
der Grenze zu Kanada ist etwa so groß wie Deutschland und Belgien
zusammen, hat aber nur etwas mehr als 900 000 Einwohner, von denen
die Hälfte in einigen wenigen Städten lebt. Dazwischen eröffnen sich Landschaften, die Paradiese für Panoramafotografen und Fliegenfischer sind,
aber nicht für Drucker. In Anlehnung an große, aber längst vergangene Zeiten hat sich Montana den Beinamen „Treasure State“ und das Motto „Gold
and Silver“ gegeben. Andrew Field hat das auf seine Weise ins 21. Jahrhundert übersetzt.
Field wuchs im Silicon Valley auf. Sein Vater und seine Brüder sind Anwälte, aber Field bevorzugt dreckige Hände. Er arbeitet in einer Druckerei,
macht sich dann mit einer Autowerkstatt selbstständig, verkauft sie wieder, um mit seiner Frau in den Northern Rockies Motorenöl, Brems- und
Kühlerflüssigkeit zu vertreiben. 1996 gründet er in Livingston, Montana,
einem 7000-Einwohner-Städtchen am Eingang zum Yellowstone Park,
McK Wissen 09
Seiten: 44.45
seine eigene Druckerei. Die dümpelt dahin, kommt
mit einem Monatsumsatz von 80 000 Dollar gerade so über die Runden. Bis Field beim Fischen
einen Gedanken am Haken hat, den er nicht
mehr loslässt: Fish locally, think globally, frei
übersetzt: raus aufs Land, rein ins Netz. Auf dem
Land ist er schon, jetzt muss er seine Firma nur
noch richtig mit der Welt verkabeln.
Die Konkurrenz ist not amused, als Printingforless, kurz PFL, Anfang 1999 online geht. Denn
die Druckerei bricht mit ein paar ganz wesentlichen Branchenregeln. Ihre Website ist nicht die
gescannte Version einer gedruckten Firmenbroschüre, sondern die offensive Einladung, einen
Druckauftrag zu erteilen. „Unsere Branche hat das
Drucken über Jahre mit Absicht zu etwas Geheimnisvollem und Kompliziertem gemacht“, meint
Marketing-Chef Jeff Batton: „Oft werden Kunden
tagelang zerrieben zwischen dem, was der Vertreter versprochen hat, der Kalkulator dann als
Preis errechnet und was der Drucker am Ende
technisch und zeitlich für machbar hält.“
PFL sei angetreten, das Drucken zu entmystifizieren, sagt Batton, 32, der vorher bei einer
Dotcom-Firma in San Francisco arbeitete. Auf
www.printingforless.com klickt man auf Funktionen wie „Brochures“, „Catalogs“ oder „Business Cards“, gibt Anzahl, Größe, Drucktermin,
Zahlungs- und Lieferart und ein paar andere
Parameter ein, während der Rechner simultan zu
jedem neuen Klick den Preis auf den Cent genau
anzeigt. Die Preisuhr sei ein Affront für viele
gewesen, erzählt Firmenchef Field, einige Konkurrenten hätten ihm deshalb hasserfüllte Mails
geschickt.
Andererseits bietet die Website dem Kunden nur
grafische Standards für die Gestaltung seiner
Beim Fliegenfischen hatte er eine gute Idee: Andrew Field,
Erfolgsunternehmer im Montana-Style.
Druckaufträge. Es gilt Fields Devise: „Wir sind keine Werbeagentur,
unsere Kunden wollen mit ihren Drucksachen keine Designerpreise
gewinnen. Aber: Wer bei uns mehrere hundert Visitenkarten oder etliche
tausend Prospekte bestellt, erwartet zu Recht, dass die besser aussehen als
das, was zu Hause aus dem Drucker rattert oder beim Copyshop um die
Ecke zu bekommen ist.“ Außerdem soll es schnell gehen. Die Zielgruppe
ist also klar definiert: PFL will den Pizzaservice, den Handwerker, den
kleinen Hotelbesitzer, den selbstständigen Grafik-Designer, der für seinen
Kunden eine bezahlbare Druckerei sucht, dazu all diejenigen, die noch nie
einen Drucker beauftragt haben, weil ihnen das zu teuer oder zu kompliziert war – oder beides.
Franzosen, Japaner und Südamerikaner drucken in Montana
Diese Klientel umwirbt Field zudem mit einem in der Branche unüblichen
Versprechen: PFL akzeptiert sämtliche Dateitypen, auch solche, die der
Mann vom Pizzaservice mit einem Uralt-Programm auf dem Uralt-PC
seines Freundes erstellt hat. In welchem Dateiformat auch immer die Kunden ihren selbst entworfenen Briefkopf, Flyer oder Prospekt nach Montana
mailen – sie bekommen nie zu hören, dass das Format unbrauchbar sei.
„Wir machen Desktop-Publishing“, sagt Field, „und versuchen nicht,
unsere Kunden auf die anspruchsvolle Software der Werbeagenturen wie
Quark oder PageMaker umzuerziehen. Wir müssen die Profis im Konvertieren von Dateien sein – nicht der Kunde.“ Der erhält spätestens nach zwei
Tagen per Mail einen Proof in Form einer PDF- oder JPEG-Datei. Gibt er
sein Okay, klingelt wenige Tage später der UPS-Kurier an seiner Tür.
Damit lockt Andrew Field die Massen. 95 Prozent des Umsatzes werden
heute über die Website generiert, auf die sich täglich 8000 Interessenten
klicken. Und 98 Prozent der Kunden kommen nicht mehr aus Montana,
sondern aus allen anderen 49 US-Bundesstaaten, dazu aus Frankreich,
Schottland, Südamerika, der Karibik, Japan, Kuwait, Taiwan. Die Kundendatei umfasst mehr als 21 000 Namen und Adressen.
Dass er diese Massen erfolgreich durch einen komplizierten Produktionsprozess schleust, ist Fields eigentliche unternehmerische Leistung, die ohne
IT nicht denkbar wäre. Die typische Druckerei in den USA, sagt er,
mache 80 Prozent ihres Umsatzes mit zwei Dutzend Kunden, die von Vertretern persönlich betreut werden. Die Geschäftsbeziehung zu diesen zwei
Dutzend Kunden könne man getrost in Aktenordnern verwalten und
Livingston, Montana, mag nur wenige Meilen vom Ende der Welt entfernt sein, ist aber
ein hervorragender Standort für ein modernes Dotcom-Unternehmen.
Printingforless
Text: Stefan Scheytt
Foto: Anita Back
ihre Auftragszettel von einer Ablage in die andere schaufeln, wie man das
schon immer gemacht habe. „Ich kritisiere das nicht“, sagt Field, „denn
oft funktioniert es.“ Aber nicht immer, schon gar nicht in rezessiven Phasen, wie sie die Druckindustrie in den vergangenen Jahren erlebt hat.
Unlängst sei er bei einer Versteigerung in einer Druckerei gewesen, bei der
es nicht funktioniert hatte, erzählt Field. „Im Prepress-Bereich hatten die
an jedem Arbeitsplatz nur je einen Monitor. Drucker verarbeiten aber
Informationen wie Aktienhändler an der Wall Street, und die haben sechs
oder acht Schirme vor sich. Ich kann doch meinen Leuten nicht nur einen
Monitor hinstellen und dann sagen: Jetzt arbeitet mal schön effizient!“
Der Begriff der Effizienz drängt sich auch bei PFL nicht auf – jedenfalls
nicht auf den ersten Blick. Die Druckerei liegt nur ein paar Straßen vom
Zentrum des Städtchens entfernt, ihr Kern ist eine ehemalige Molkerei, die
in den vergangenen Jahren um mehrere Anbauten erweitert wurde, einige
Büros sind in einem aufgebockten Wohnwagen untergebracht, den die
Mitarbeiter ironisch „North Campus“ nennen. Überall ist es eng und
verschachtelt, jeder Winkel wird genutzt, fürs Repräsentieren ist kein
einziger Quadratzentimeter übrig. Ein Teil der Server ist durch ein Drahtgitter gegen das halbe Dutzend herumlaufender Hunde geschützt, und
der Chef sitzt in einem winzigen Büro an einem selbst zusammengeschraubten Resopal-Schreibtisch für 200 Dollar.
Keine Revolution, nur Best Practice
Unter einem schrägen Dach sitzen die Mitarbeiter Lehne an Lehne, jeder
vor drei Monitoren. Das sind Andrew Fields „Technical Service Reps“, seine
Info-Broker mit Headset, von denen er inzwischen 30 beschäftigt. Dafür
hat er keinen einzigen reisenden Vertreter mehr. Auf den Monitoren der
Kollegen laufen die Aufträge mit einem dezenten „Pling“ auf, im Schnitt
150-mal pro Tag, 3000-mal im Monat – eine Auftragsflut, die in den meisten
Druckereien dieser Größenordnung ein Chaos auslösen würde. Bei PFL
wird die Flut systematisch kanalisiert, papierlos, versteht sich.
Die Druckerei hat ihren Produktionsprozess in rund 80 Einzelschritte zerlegt, und mit einem Klick kann der Service-Rep die Frage eines Kunden nach
dem Status seines Auftrags beantworten, wenn der es nicht selbst online tun
will. „Andere Branchen machen so etwas längst“, sagt Field, „aber die Druckindustrie geht nun mal auf Gutenberg zurück. Das Festhalten am Alten
McK Wissen 09
Seiten: 46.47
ist stark ausgeprägt.“ Er mache also im Grunde
nichts Revolutionäres, sondern übernehme lediglich Best Practice. Dazu gehört zum Beispiel, dass
jede eingehende Mail in einem vorgegebenen
Zeittakt mehrmals ihre Farbe wechselt, und dadurch jeweils eine andere Dringlichkeitsstufe des
Auftrags signalisiert. „Anders lassen sich Zeitgarantien nicht einhalten“, sagt Field. Dazu gehört
auch, dass der Kunde angerufen wird, wenn er
seine Bestellung erhalten hat. „Die meisten Druckereien verschicken den Auftrag und hoffen, dass
schon nichts schief gehen wird. Wir wollen wissen, ob der Kunde zufrieden ist.“ Der Monitor
erinnert die Service-Reps automatisch an den
Anruf und nennt dabei gleich die Telefonnummer,
die Zeitzone des Auftragsgebers und wann der am
liebsten angerufen werden will. Zur Vorbereitung
des Gesprächs kann sich der Unternehmensvertreter mit einem Klick noch mal die komplette
Kundengeschichte anschauen: Was er bislang
bestellt hat, wie oft, in welchen Abständen und
welchen Volumina, welche Software er benutzt,
dazu die gesamte bisherige Korrespondenz.
Die Datenbank spuckt fast alles aus: den Umsatz
pro Team und Mitarbeiter, die Dauer der einzelnen Produktionsschritte, welche Kunden ein
zweites und ein drittes Mal bestellen, wie viele
ihrer Aufträge nachbearbeitet werden müssen
und welche Fehler am häufigsten auftreten. PFLWebmaster Michael McNicholas arbeitet gerade
daran, die Kunden noch mehr einzubeziehen –
und damit noch effizienter zu werden: Eines
Tages sollen sie auf ihre bei PFL abgelegten
Dateien selbst online zugreifen können, um zum
Beispiel auf einer alten Visitenkarte die Telefonnummer zu ändern und – per Klick auf „Order“ –
erneut zu bestellen.
„Andere Branchen machen so etwas längst.
Aber die Druckindustrie geht nun mal
auf Gutenberg zurück. Das Festhalten am
Alten ist stark ausgeprägt.“ Andrew Field
1064 Prozent Umsatzwachstum in vier Jahren führten zu
50 Prozent Belegschaftswachstum im vergangenen Jahr und einer
kuscheligen Enge in den Geschäftsräumen von Printingforless.
Klar, dass PFL seine Software zum weitaus größten Teil selbst entwickelt.
Neun von 90 Mitarbeitern sind ausschließlich mit IT beschäftigt, darunter fünf Programmierer. „Die typische Druckerei mit ihren 50 Mitarbeitern hat überhaupt keinen Programmierer, höchstens einen oder einen
halben Mann, der die Computer am Laufen hält.“ Für einen Druckereibesitzer gibt Andrew Field überdurchschnittlich viel Geld für Hard- und
Software aus, und er erzählt gern, dass seine Telefonrechnung doppelt so
hoch ist wie jene für Druckfarbe. Natürlich steht in seiner Firma eine neue
Druckmaschine, das Beste, was man bekommen kann, deutsche Ingenieurskunst. Damit allerdings unterscheide er sich nicht von vielen anderen Druckereien. Denn die Maschine sei zwar die Voraussetzung für sein
Geschäft, aber sie generiere keine Aufträge. Zudem berge das teure Juwel
enorme finanzielle Risiken, wenn es nicht ausgelastet sei.
Hundert Prozent Auslastung
Bis jetzt aber hat Field das Problem der Überkapazitäten, unter denen die
amerikanische Druckbranche leidet, mit Hilfe von IT gelöst. Wie die Airlines ihre Flugzeuge überbucht Andrew Field seine Druckmaschine. Was
ihre Kapazität übersteigt, wird an zwei Dutzend Partner-Druckereien im
ganzen Land weitergereicht. Auf www.pflnet.com holen sie sich die Aufträge mit ein paar Klicks. Es gibt kein Bieten und kein Feilschen, die Konditionen sind glasklar: first come, first serve und fifty-fifty. Zu wenig?
Keinesfalls, meint Field, sonst stünden nicht mehr als hundert Druckereien
auf der Warteliste von PFL-Net. „Der Deal ist absolut fair: Wir akquirieren den Kunden, wir machen den Service, bearbeiten die Dateien und kümmern uns um die Bezahlung. Unsere Partner sind zu nichts verpflichtet, sie
picken sich die für sie interessantesten Aufträge heraus, drucken und verschicken die Ware. Oft sind das ihre profitabelsten Aufträge.“
Etwa ein Drittel seines Umsatzes erwirtschaftet PFL heute außerhalb der
eigenen Druckerei, ohne dass der Kunde davon etwas erfährt. Der Absender lautet immer Printingforless, Livingston, Montana, auch wenn die Ware
in Chicago gedruckt und dort ausgeliefert wird. Dass eine Partner-Druckerei versucht sein könnte, die vermittelten Kunden zu eigenen Kunden zu
machen, sei unwahrscheinlich. „Das sind faire und realistische Geschäftsleute. Die wollen nicht den einzelnen Kunden, sondern die vielen Aufträge,
die sie sich bei uns mit ein paar Klicks holen können. Für viele unserer Partnerdruckereien gehören wir zu den größten Auftraggebern.“
Andrew Fields Druckmaschine läuft 24 Stunden
lang an sieben Tagen in der Woche. Wenn sie
nicht regelmäßig gereinigt und gewartet werden
müsste, wäre sie zu hundert Prozent ausgelastet.
Er beschäftigt jetzt 90 Mitarbeiter, von denen 30
erst im vergangenen Jahr dazugekommen sind,
in diesem Jahr sollen es noch mal 15 oder 20
mehr werden. Im Ort hat er gerade ein Haus für
einen Betriebskindergarten angemietet – seine
Mannschaft ist jung. Für 2004 ist ein Umsatz
von 14 bis 20 Millionen Dollar angepeilt. 2005
will er einen Neubau am Stadtrand beziehen, das
Grundstück ist schon gekauft, subventioniert mit
Steuergeld, weil der Landkreis als wirtschaftlich
benachteiligt gilt.
Benachteiligt? Von den angeblichen Schwächen
der amerikanischen Provinz spürt Pringtingforless nichts. Gut, der Hauptserver für die Website
ist im kalifornischen San Diego, weil sich die
Breitband-Verbindungen dorthin in den vergangenen fünf Jahren als extrem verlässlich erwiesen
haben. Davon abgesehen, punktet der „Treasure
State“ nach Fields Ansicht in jeder Hinsicht: Die
gewerblichen und privaten Mieten sind geringer
als in den großen Städten, ebenso die Grundstückspreise und die Löhne. Andrew Field, der
Spross aus dem Silicon Valley, fühlt sich jedenfalls pudelwohl hier draußen: „Wo sonst kann
ich zur gleichen Zeit im Yellowstone River nach
Regenbogenforellen fischen und im World Wide
Web nach Aufträgen?“
www.printingforless.com
www.pflnet.com
Selten: fast keiner da (oben)
Ganz normal: jeder an seinem Platz (unten)
Interview Hermann-Josef Lamberti
Text: Frank Mattern / Stefan Spang
Neue Strukturen
8
McK Wissen 09
Seiten: 50.51
Seit 1999 betreibt die Deutsche Bank eine umfassende Transformation ihrer weltweiten IT und Operations. Ziel der
Veränderungen: weitreichende Kostensenkung und verstärkte Ausrichtung der Technologie auf die spezifischen
Bedürfnisse der verschiedenen Geschäftsbereiche. Hermann-Josef Lamberti, Mitglied des Vorstands der Deutschen
Bank, über die Elemente der Veränderung und die Auswirkungen auf die internationale Organisation.
McK: Herr Lamberti, in Banken gehört IT zu den wesentlichen Effizienztreibern und damit auch zu den kritischsten Elementen eines Optimierungsprogramms. Sie haben vor fünf Jahren begonnen, Ihre Technologie umzustellen. Wo lagen die größten Hürden?
Lamberti: Zunächst einmal waren die Strukturen und Verantwortlichkeiten nicht sauber getrennt. Der damalige IT- und Operations-Bereich Global Technology Services war so aufgestellt, dass er zum Teil Profit Center,
zum Teil aber auch Cost Center war. Außerdem war er der interne Dienstleister für die Bank, den jeder Bereich nutzen musste – ohne jedoch eine
Budgetkontrolle darüber zu haben. Einmal im Jahr, bei der Verabschiedung
des Jahresplans, schlug die IT ein Top-down-Budget in Milliardenhöhe
vor, statt dass die Geschäftsbereiche ihre Investitionsschwerpunkte auf
Basis ihrer strategischen Ausrichtung selbst bestimmten. Dies führte unter
anderem zu Fehleinschätzungen der Kostensituation.
Also trafen wir zwei Grundsatzentscheidungen. Wir wollten einen organisatorisch klar aufgestellten Profit-Center-Bereich aufbauen, der einen
wesentlichen Teil der Operations als eigenes, gewinnorientiertes Geschäft
führen sollte, und zwar klar getrennt von den Geschäftsbereichen.
Zudem, und darauf aufbauend, haben wir entschieden, die Global Technology Services zu zerlegen, den Geschäftseinheiten zuzuordnen und ein
Modell aufzubauen, in dem sich IT und Operations an den Bedürfnissen
des jeweiligen Geschäftsbereichs orientieren. Wir nennen das BusinessAlignment.
Das klingt nach größeren internen Umbauten.
Ja, wir mussten zunächst völlig neue Strukturen schaffen: erstens eine veränderte Aufbauorganisation des Application Developments, also unserer
Anwendungsentwicklung, zweitens einen klar definierten Infrastrukturbereich und drittens eine neue Einheit, die als interner Dienstleister bankübergreifende Funktionen wie etwa Einkauf oder Facility Management,
aber auch Kreditkartenmanagement, Point of Sale, Zahlungs- und Wertpapierabwicklung übernahm – ein Bereich mit mehreren tausend Mitarbeitern. Danach galt es, eine IT-Governance-Struktur aufzubauen, die das
Budget in zwei Teile trennt. Wir unterscheiden hierbei zwischen Change
the Bank (CTB) und Run the Bank (RTB). Während das RTB-Budget für
die Aufrechterhaltung des laufenden Betriebs vorgesehen ist, ermöglicht
der CTB-Teil Neuinvestitionen, also Changes, für die Weiterentwicklung
unserer IT.
Warum diese Trennung?
Man muss die beiden Kostenblöcke unterschiedlich angehen, um mehr
Spielraum für neue IT-Projekte zu gewinnen – ohne das Gesamtbudget
weiter zu erhöhen. Unser Ziel war es, die RTB-Kosten jährlich um fünf Prozent zu reduzieren und das CTB-Budget um 25 bis 30 Prozent zu steigern.
Wir haben beides erreicht und konnten im RTB-Bereich übrigens nicht nur
die Kosten senken, sondern sogar ein gestiegenes Transaktionsvolumen
managen. Die Produktivitätssteigerungen bei RTB dienen so als Finan-
Interview Hermann-Josef Lamberti
Text: Frank Mattern / Stefan Spang
zierungsquelle für neue Investitionen im Bereich CTB. Der Prozess dorthin erforderte allerdings wieder tiefgreifende Änderungen: Das Business
sollte ja eigenständige Investitionsentscheidungen über das CTB-Budget
treffen können. Das war natürlich manchmal schwierig, weil auch die IT
eine Meinung zu bestimmten Projekten oder Implementierungen hat. Um
dies zu berücksichtigen, haben wir das IT-Investment Committee als Steuerungsgremium für alle neuen Projekte installiert. Dort sitzen die Projektmanager der Geschäftsbereiche, die COO-Vertreter für die übergreifende
Kostenkontrolle und die IT-Vertreter zusammen. Diese Struktur führt dazu,
dass die Geschäftsbereiche über ihre Investitionsvorhaben selbst bestimmen können – und die IT als informierter Auftragnehmer beteiligt ist.
Theoretisch. Neue Strukturen sind noch kein Garant für Erfolg.
Die Grundvoraussetzung für Erfolg ist jedoch komplette Kostentransparenz. Heute können wir bis zum einzelnen Mitarbeiter genau sehen, wer
wem was berechnet. Früher verlief dieser Allokationsprozess zwischen IT,
anderen Zentralfunktionen und den Geschäftsbereichen in mehrere Richtungen und war eher ein Nullsummenspiel. Sobald jemand ein Budget
änderte, veränderten sich auch die Allokationen zu den anderen Bereichen.
Die haben dann ebenfalls ihre Budgets angepasst, und am Ende waren wir
wieder in der gleichen Situation wie am Anfang. Um diese Vernebelung zu
beenden, haben wir ein neues Modell eingeführt: Alle Geschäftsbereiche
und Funktionen dürfen sich nur in klar definierter Art und Weise wie in
einem Wasserfall nach unten verrechnen.
Kostentransparenz senkt noch nicht die Kosten. Was haben Sie konkret
eingespart?
Zwischen 2001 und 2003 etwa eine Milliarde Euro. Das war deutlich mehr
als zunächst erwartet. Übrigens kamen diese Einsparungen zum größten
Teil aus dem RTB-Budget. Im Bereich CTB sind die Investitionen wie
geplant gestiegen und machen jetzt etwa 30 Prozent unseres Gesamtbudgets für IT aus.
Einsparungen in dieser Größenordnung lassen sich vermutlich nicht allein
durch Budgetschnitte erreichen. Wodurch noch?
Durch eine Kombination vieler einzelner Maßnahmen. Entscheidend war zu
Beginn ein sauberer Masterplan. Ein wesentlicher Ansatzpunkt darin:
McK Wissen 09
Seiten: 52.53
der massive Spin-off nicht zentraler Funktionen. So haben wir beispielsweise unsere ehemalige Tochtergesellschaft Emagine mit einem externen
Partner, GFT Technologies, zusammengeführt. Die Bank kooperiert nun
also mit der GFT als Dienstleister für Anwendungsentwicklungen. Außerdem haben wir den Bereich RTB systematisch schlanker gemacht. Hier
spielt auch Outsourcing eine wesentliche Rolle. Wir haben uns dabei auf
die bestehende Support-Organisation der Bank konzentriert. Viele Funktionen waren ja bereits unter dem Dach dieser internen Einheit gebündelt,
die sich um bankübergreifende Funktionen kümmerte – was für mich
immer ein guter Indikator war, dass man solche Funktionen auch nach
außen geben könnte. Ein Beispiel dafür ist auch DB Payments, unsere
operative Einheit für die Zahlungsverkehrsabwicklung im Retail-Geschäft,
die wir kürzlich an die Deutsche Postbank verkauft haben.
Wie weit sind Sie beim Outsourcing gegangen?
Wir betrachten die Auslagerung auf drei Ebenen: Infrastruktur, Geschäftsprozesse und so genannte Commodity-Banking-Prozesse.
Die erste Ebene betrifft die reinen Basis-Infrastrukturdienste. Dazu gehört
etwa der Betrieb unserer Rechenzentren. Inzwischen ist es die Aufgabe
unseres Outsourcing-Partners, innerhalb eines vorgesehenen Kostenrahmens die Verfügbarkeit zu maximieren und Rechnerleistung nach einem
hoch entwickelten Preismodell zur Verfügung zu stellen. Das war unter
anderem notwendig, weil wir mittelfristig ohnehin die physische Infrastruktur hätten erneuern müssen und nach dem 11. September 2001
unsere Konzepte im Business Continuity Management überarbeiten wollten. Auch unsere kontinentaleuropäischen Data Center etwa in Italien,
Spanien, Luxemburg und der Schweiz haben wir bei unserem OutsourcingPartner integriert.
Die nächste Ebene bilden die Geschäftsprozesse, damit sind wir beim
Thema Business Process Outsourcing. Dabei geht es nicht um Kernprozesse der Bank, sondern um unterstützende Prozesse wie beispielsweise den
Einkauf, Human-Resources-Systeme oder das Facility Management. Für
unseren Geschäftserfolg oder unsere Wettbewerbsfähigkeit ist es nicht
entscheidend, derartiges Prozesswissen im eigenen Haus zu behalten.
Hermann-Josef Lamberti
ist seit Oktober 1999 Mitglied des
Vorstands der Deutsche Bank AG. Als
Chief Operating Officer und Chief
Information Officer ist er für das Kostenund Infrastrukturmanagement, die
Informationstechnologie und Operations,
das Gebäude- und Flächenmanagement
sowie für den Einkauf der
Deutsche-Bank-Gruppe weltweit
verantwortlich.
Zuvor war Hermann-Josef Lamberti
14 Jahre lang für die IBM tätig.
Interview Hermann-Josef Lamberti
Text: Frank Mattern / Stefan Spang
McK Wissen 09
Seiten: 54.55
Als dritte Ebene kämen Bankprozesse in Frage, die einen CommodityCharakter haben. Das bedeutet, dass sie weder einen wettbewerbsunterscheidenden Faktor noch eine sehr hohe Profit-Marge besitzen, obwohl
sie im Grunde typisches Bankgeschäft sind, wie etwa die Wertpapier- oder
Zahlungsabwicklung im Retail-Bereich. Ich glaube, dass auch solche Prozesse auf Dauer ausgelagert werden können und dass sich diesem Konzept
eine Vielzahl anderer Marktteilnehmer anschließen wird. Wir sprechen hier
von der Industrialisierung des Bankgeschäfts.
Wie weit?
Wir gehen davon aus, dass sich Kundendaten im weitesten Sinne nicht
offshoren lassen. Nicht etwa, weil die Technik nicht funktionieren würde,
sondern weil sich aufgrund möglicher rechtlicher und politischer Unwägbarkeiten in Offshoring-Ländern die Sicherheit dieser Daten unter
Umständen nicht immer gewährleisten lässt. Was würden unsere Aufsichtsbehörden sagen, wenn die Daten deutscher Banken über deutsche
Kunden etwa in China geführt würden?
Wer Outsourcing betreibt, will zuerst einmal Geld sparen.
Natürlich. Kostensenkung ist ein großer Entscheidungsfaktor. Wir verfolgen
kein Outsourcing ohne signifikanten Kostenvorteil. Das Minimum war für
uns immer 20 Prozent. Gleichzeitig müssen sich aber auch Qualitätsfortschritte erzielen lassen. Insgesamt zielen unsere Bemühungen darauf ab, die
Komplexität zu reduzieren und die Kosten in den Griff zu bekommen.
Was sind aus Ihrer Sicht in Bezug auf die Entwicklung der IT die entscheidenden Themen in den nächsten zwei, drei Jahren?
Unser Zukunftsszenario hat drei Eckpunkte: den Übergang zu einem
Value Contribution Model, die Trennung von Distribution und Produktion
und den Fokus auf Kundenorientierung. Bei unserem Value Contribution
Model oder auch Wertbeitragsmodell geht es darum, IT-Investments im
Sinne ihres wirklichen Beitrags zur Wertschöpfung zu messen. Wir haben
hier bereits erste Ansätze entwickelt. Zudem werden wir die Trennung
zwischen Vertrieb und Produktion noch klarer ziehen müssen.
Und schließlich brauchen wir einen neuen Schub an Kundenorientierung.
Der kann weder durch neue Mitarbeiter, noch durch das hundertfünfundzwanzigste Training zum Thema Cross Selling erfolgen, sondern allein
durch die Technik. Nur die Technologie kann meines Erachtens nach
dabei helfen, neue Kunden zu erschließen oder aber bestehendes Kundenpotenzial besser auszuschöpfen. Das macht für mich dann auch die nächste Runde der IT-Evolution aus. Ich bin fest davon überzeugt, dass diese
unmittelbar bevorsteht.
Wie lässt sich die Performance-Orientierung für ausgelagerte Prozesse
sicherstellen?
Für Funktionen, über die Sie keine direkte Kontrolle mehr besitzen, gibt
es zwei Möglichkeiten: Wettbewerb und Transparenz.
Wettbewerb bedeutet: Sie gehen in offene Ausschreibungen, so dass Sie
wirkliche Marktpreise erzielen können. Beim Thema Infrastruktur bedeutet das zum Beispiel, dass Equipment nicht nur von einem Hersteller, sondern von jedem Anbieter geliefert werden kann. Wir versuchen inzwischen
immer, für jeden Bereich ein Portfolio von mehreren Providern zu haben.
Transparenz, oder auch Open Book, heißt, vollen Einblick in die Kostensituation zu haben, aber auch in die Produktivität und in die PerformanceIndikatoren für jeden Prozess.
Planen Sie auch Offshoring-Projekte?
Das Thema Offshoring erreicht jetzt auch die so genannten White-CollarJobs. Der Bereich der IT-Anwendungsentwicklung gehört sicher zu den
ersten, die hiervon betroffen sind. Da wir eine globale Bank sind, mit viel
Erfahrung etwa bei der Softwareentwicklung in Indien, führen wir bereits
Projekte mit Offshore-Spezialisten durch. Aus meiner Sicht hat diese
Welle gerade erst begonnen, und wir bewegen uns mit ihr.
Datenretter
Text / Foto: Helge Bendl
McK Wissen 09
Seiten: 56.57
Digitale Detektive
9
Wenn nach einem Festplatten-Crash alles verloren scheint, schlägt die Stunde der Datenretter.
Sie wenden private Katastrophen genauso ab wie Unternehmensuntergänge,
und auch Staatsanwälte freuen sich, wenn die Plattenprofis verräterische Datenreste aufspüren,
die Kriminelle hinterlassen haben.
Sie war immer so dynamisch und zuverlässig. Doch vielleicht hatte man
ihr einfach zu lange zu viel zugemutet. Als sie auf die Intensivstation kam,
hielt man sie schon für tot. Ihr Ableben kam unerwartet und traf die ehrlich trauernden Angehörigen (die anonym bleiben wollen) ziemlich unvorbereitet. Doch, und das ist die kleine Sensation, die in der Krankenakte
penibel festgehalten ist: Die dahingegangene Festplatte konnte wieder zum
Leben erweckt werden – mit einer Pinzette, einer Lupe und viel Geduld.
Große Worte sind ihre Sache nicht, und außerdem gibt es da gewisse
Berufs- und Betriebsgeheimnisse. Aber so viel lässt sich Christine Hammer
entlocken: Sie hat lange um ihre Patientin gekämpft. Die 38-Jährige hat sie
im staubfreien Reinraum unter dem Mikroskop untersucht und ihre Verletzungen begutachtet: böse Wunden, gerissen bei einem Crash von einem
unkontrolliert über die empfindliche Magnethaut schleifenden Lesekopf.
Sie hat ihr mit einem Elektronikbaustein Starthilfe gegeben und einen neuen
Lesekopf dazu gebracht, die Arbeit aufzunehmen. Jetzt schwenkt er gerade
über die wieder surrende Metallscheibe. Auf dem Kontrollbildschirm flimmern schon die Daten, die Christine Hammer auslesen kann. Gut, ein paar
Narben werden bleiben, von manchen Dateien werden die Ingenieure
später nur Bruchstücke rekonstruieren können. Aber sie werden als Pioniertruppe im Digital-Dschungel die zerstörten Wege zu den Verzeichnissen
mit ihren Software-Werkzeugen reparieren. Viel Zeit, um diesen Erfolg zu
genießen, bleibt jedoch nicht – die nächsten Patienten warten schon.
„Manchmal“, sagt Christine Hammer von Kroll Ontrack, „tigern die
Besitzer vor dem Labor auf und ab, als sei es ein
Kreißsaal, und hoffen auf eine gute Nachricht.“
Datenrettung ist ein gutes Geschäft. Kroll Ontrack
ist mit 82 Millionen Dollar Jahresumsatz Marktführer auf diesem Gebiet. Der amerikanische
Mutterkonzern Kroll Inc., der das Unternehmen
vor zwei Jahren kaufte, ist inzwischen der wohl
berühmteste Sicherheits-Dienstleister der Welt:
Rund um den Globus sind die 2600 Angestellten
des Konzerns damit beschäftigt, Menschen, Unternehmen und Geld vor Gefahren aller Art zu
schützen und Risiken einzuschätzen. Sie bewachen
amerikanische Helfer im Irak, prüfen die Bonität
von Firmen und geben Ratschläge, wie Mitarbeiter vor Anschlägen bewahrt werden können,
deren Vorleben sie vermutlich bereits genauestens untersucht haben.
Kroll-Ermittler fanden zehn Jahre nach dessen
Tod die Mörder des Vatikan-Bankers Roberto
Calvi und untersuchten im Auftrag von Haitis
Regierung, wo der frühere Diktator Jean-Claude
Duvalier seine Millionen versteckte. Sie wühlen
bei Unternehmen wie Enron und Parmalat,
Datenretter
McK Wissen 09
Text / Foto: Helge Bendl
die durch Skandale in die Schlagzeilen geraten sind, in den Akten, bringen
Bilanzfälscher zur Strecke, retten Kapital und strukturieren die Unternehmen in Sicherheitsfragen anschließend neu. Kroll gelte 20 Jahre nach ihrer
Gründung in der amerikanischen Geschäftswelt als Synonym für Sicherheits- und Risikomanagement, schrieb die New York Times. Mit den Spezialisten von Ontrack deckt der an der New Yorker Börse überaus erfolgreiche Gefahren-Spezialist (1,08 Milliarden US-Dollar Marktkapitalisierung,
485,5 Millionen Jahresumsatz) nun auch den Bereich der professionellen
Datenrettung und elektronischen Ermittlung ab.
In der deutschen Niederlassung in Böblingen, erst 1996 als Zweimannbetrieb gegründet, arbeiten heute 50 Angestellte. „80 Prozent der 100
wichtigsten deutschen Firmen waren schon bei uns“, sagt Geschäftsführer
Peter Böhret. Namen will er nicht nennen, die Kunden legen Wert auf
Diskretion – den Verlust von Daten zugeben zu müssen ist für viele eine
peinliche Angelegenheit. Da gibt es beispielsweise die große Handelskette, bei der nach einem mechanischen Defekt der Festplatte plötzlich die
Bilanz des Vorjahres verschwunden war. Oder den Super-Gau eines großen baden-württembergischen Unternehmens, das glaubte, ein perfektes
Sicherungssystem zu besitzen. Bis sich bei einem Ausfall von zwei Festplatten eines Serversystems herausstellte, dass der Aufwickler bei allen
40 Sicherungskopien das Band zerknüllt hatte und keines der Bänder
auf herkömmliche Art und Weise zu lesen war. Böhret erzählt auch die
Geschichte von den 20 Ingenieuren, die ein Autobauer für aufwändige
Tests in die Sahara schickte – und die mit einem defekten Notebook nach
Hause kamen. Und so weiter und so weiter. Im Jahr 2003 bearbeiteten die
Datenretter rund 5000 solche und ähnliche Aufträge, gegenüber dem
Vorjahr eine Steigerung um 25 Prozent. In diesem Jahr soll das Wachstum
ähnlich ausfallen.
Vom steigenden Bedarf an professioneller Hilfe profitiert auch Mitbewerber
Ibas (zwei Millionen Euro Umsatz und rund 2500 Aufträge im Jahr). „Die
Großunternehmen zählen selten zu unseren Kunden – sie haben ihr
IT-System meist unter Kontrolle. Aber wir hatten schon den Fall, dass das
Notebook eines Bank-Managers nicht an das reguläre Backup-System
angeschlossen war“, schildert Geschäftsführer Karl Flammersfeld einen
aktuellen Fall. Zwar zählen bisweilen auch Privatleute zu den Kunden der
Datenretter, wie etwa der panische Doktorand, dem kurz vor Abschluss
seiner Dissertation der Computer meldet, auf die Arbeit könne nicht
Seiten: 58.59
mehr zugegriffen werden. Doch die Mehrzahl
der Anrufe, die in den Call Centern eingehen,
betreffen den Mittelstand. Das bestätigt auch
Kroll-Ontrack-Chef Peter Böhret: „Der sensible
Umgang mit Daten liegt hier besonders im Argen.
Niemand käme auf die Idee, bei seinem Dienstwagen die Zylinderkopfdichtung von einem Mitarbeiter austauschen zu lassen, der gern an Autos
herumschraubt. Im IT-Bereich haben viele Führungskräfte aber noch nicht erkannt, dass die
Daten neben dem Personal oft ihre wichtigste
Ressource sind. Sie hören nicht auf die Warnungen der Fachleute. Ein Roboter scheint mehr
wert zu sein als die Software zur Fertigung – aber
auch hier steht das Band still, wenn ein Fehler
auftritt.“
Verlust ist teuer
Der Wert von Daten wird oft unterschätzt. Versicherungen, die das Risiko eines Verlustes
abdecken, kalkulieren meist pauschal mit 1000
Euro pro Megabyte. „Um einen Text in dieser
Größe abzutippen, braucht eine Sekretärin rund
55 Stunden – wenn man Glück im Unglück hat
und das Dokument ausgedruckt wurde. Das ist
aber bei weniger als einem Drittel der am PC
erstellten Unterlagen der Fall. Das reine Erfassen
kostet eine Firma bei 40 Euro Stundenlohn also
etwa 2200 Euro“, rechnet Böhret vor.
Ideen und Konzepte lassen sich dagegen nicht so
einfach rekonstruieren und binden womöglich
erneut ganze Teams, die über Monate hinweg
elektronische Notizen angelegt, Meeting-Protokolle erstellt und Entwicklungspläne konzipiert
hatten. Informationen aus Buchhaltung, Auftragsverwaltung und Lohnbuchhaltung sind
Datenretter am Werk: Christine Hammer untersucht im Reinraum
eine Festplatte unter dem Mikroskop (oben).
Armagan Cekmez braucht bisweilen das Oszilloskop, um das
Signal eines Bandes zu verändern. Danach kann er die
Leseköpfe nach dem Signal einstellen und die Daten auslesen.
noch sensibler. Wie soll der Vertrieb neue Lieferungen auf den Weg bringen, wenn Kundendaten fehlen? Woher soll der Verkauf bei einem Ausfall
der Firmencomputer wissen, welche Produkte der Auftraggeber einst
bestellt, welche Support-Verträge er abgeschlossen hat – und welche schon
bezahlt sind und welche nicht? Derartige Informationen sind unentbehrlich. Gingen sie tatsächlich verloren, wären die Konsequenzen bitter:
Datenbank-Hersteller rechnen beim Totalverlust mit einem Schaden in
Höhe von 50 Prozent des Unternehmenswertes – in der Regel die Summe
der Umsätze mehrerer Jahre.
leicht aus dem Tritt. Wie bei einem Tonband
werden die Informationen hier Bit für Bit auf
einer Magnetschicht gespeichert – immer enger,
inzwischen mit mehr als 6500 Bytes pro Quadratmillimeter. Ein Schreib-und-Lesekopf, der an
den Tonarm eines Plattenspielers erinnert, speichert die Daten, indem er in MikrosekundenGeschwindigkeit die Polung der magnetischen
Partikel verändert. Er liegt allerdings nicht auf der
Platte, sondern schwebt über ihr – in einer Höhe
von rund 25 Nanometern. Etliche dutzend Mal
Trügerische Sicherheit
pro Sekunde bewegt er sich vom Rand zum ZenNaturkatastrophen wie Erdbeben oder Überschwemmungen sind statistisch trum, während unter ihm die Festplatte kreist.
gesehen nur sehr selten die Ursache für Datenverlust. Auch die gefürchte- Schallplatten laufen bei 33 oder 45 Umdrehunten Viren, Würmer und trojanischen Pferde sind nur für sieben Prozent der gen pro Minute – die Festplatte dreht sich in der
Schäden verantwortlich. Bedienungsfehler machen immerhin gut ein Drit- gleichen Zeit 10 000 Mal. Bei solchen Geschwintel der Problemfälle aus. Die wichtigste Ursache für Datenverlust aber sind digkeiten können schon kleinste Schmutzpartimit 44 Prozent der Fälle Fehler der Hardware. Das kann der Speicherchip kel das System aus der Bahn werfen. Wird etwa
der Digitalkamera sein, der sich nicht mehr auslesen lässt. Das können der Luftstrom, der den Schreib-und-Lesekopf
CD-ROMs und DVDs sein, die plötzlich an Gedächtnisschwund leiden. trägt, unterbrochen, fällt der Kopf hinunter und
Oder Streamer-Kassetten und Magnetbänder, die lange Zeit die trügeri- zerkratzt die Magnetschicht. Für einen solchen
sche Sicherheit vermittelten, sie würden alle wichtigen Daten als Kopie Headcrash, ein klassischer Fall bei den Datenretspeichern. Die Statistiken belegen, dass zwar in 80 Prozent der Daten- tern, reicht ein einziges Staubkorn aus. Die Wirverlustfälle ein Backup existiert, es jedoch oft nicht verwertbar ist, weil kung? „Ein Düsenjet knallt mit vollem Schub
Daten schon beschädigt waren, als das Backup erstellt wurde, oder weil gegen einen Berg“, sagt Christiane Hammer. Eine
das Speichermedium selbst zu lange in Betrieb war und nicht mehr intakt Festplatte nimmt es aber auch übel, wenn sie zu
ist. „Viele Unternehmen sichern ihre Daten Tag für Tag mit demselben Boden fällt. Oder nass wird. Oder wenn die
Band, und das viele Jahre lang. Das kann nicht gut gehen“, sagt Daten- Mechanik nach jahrelangem Betrieb einfach ein
wenig ausleiert.
retter Jochen Stöhr.
Was der 32-jährige Ingenieur und seine Kollegin Christine Hammer im Selbst ein schwerer Headcrash schafft es jedoch
Reinraum aber am häufigsten untersuchen, sind dicke spiegelblanke Metall- nicht, sämtliche Daten zu vernichten. Man kommt
scheiben in Aluminiumschachteln. Die Festplatte ist Gehirn und zentrales nur nicht mehr an sie heran. Dafür braucht man
Nervensystem des Computers – sie merkt sich das Betriebssystem, die Datenrettungssanitäter. „Wir übertragen alles,
Programme, die Daten. Ihr versiegeltes Gehäuse kann man nur mit Spezial- was physikalisch auf dem beschädigten Datenschraubenziehern öffnen – damit kein Unseliger auf die Idee kommt, ein- träger gespeichert ist, eins zu eins auf eine neue
mal nachzuschauen, wie so ein Wunderding denn nun eigentlich aussieht. Festplatte. Gearbeitet wird nie am OriginalAus ihrer Schutzhülle darf sie nur dort befreit werden, wo sie auch pro- medium, sondern immer nur an einer Kopie“,
duziert wurde: in einem Reinraum. Denn die sensible Mechanik gerät
sagt Thomas Hanselmann. Der Ingenieur,
Von Beruf Datenretter: Peter Böhret, Geschäftsführer der
Kroll Ontrack GmbH in Böblingen
Datenretter
Text: Helge Bendl
Typ schwäbischer Tüftler, analysiert dann mit Spezial-Software die korrumpierten Dateiordnungstabellen, in denen aufgeführt ist, an welcher
Stelle der Festplatte welche Datei abgelegt worden ist. Diese in der
Windows-Welt „File Allocation Tables“ (FAT) genannten Metadaten sind
quasi das Adressbuch des Speichermediums: In ihnen wird verzeichnet, wo
welches Cluster (die kleinste adressierbare Einheit mit mehreren Sektoren
von jeweils 512 Byte) auf der Festplatte zu finden ist. Weil selbst der kürzeste Word-Text aus mehreren Kilobyte Daten besteht und auf der Festplatte möglicherweise nicht immer der physikalisch nächstliegende Platz
frei ist (weil hier beispielsweise gerade Teile der Powerpoint-Präsentation
und der Excel-Kalkulation liegen), wird die Datei in Bruchstücken an verschiedenen Plätzen abgelegt – diese Zuordnungsinformationen liegen dann
in der FAT-Tabelle. „Man muss wissen, wie die verschiedenen Betriebssysteme die Daten in Verzeichnissen, Sektoren oder Segmenten der
Datenträger ablegen und welche Codierungsverfahren die Hersteller der
Festplatten verwenden“, erklärt Thomas Hanselmann. Nur leider: Diese
Informationen geben die Firmen in der Regel nicht preis. In stunden-,
manchmal tagelanger Arbeit setzt der Ingenieur das Datenpuzzle deshalb
mühsam wieder zusammen und baut ein neues Netzwerk an Verbindungen auf, bis am Ende alles wieder funktioniert. In der globalisierten IT-Welt
von Kroll Ontrack können dringende Aufträge dank des globalen Netzwerks in Teamarbeit bearbeitet werden: Wenn der Ingenieur in Böblingen
Feierabend macht, nimmt sich der Spezialist in Asien des Falles an und
übergibt später an den Kollegen in Nordamerika.
Gefährliches Gedächtnis
Damit jeder Kunde abschätzen kann, welche Kosten auf ihn zukommen
werden, gibt es bei professionellen Datenrettern stets eine erste Diagnose
mit einer Liste der Dateien, die rekonstruiert werden können. „Alles andere
wäre Kaffeesatzleserei. Den Kunden interessiert gar nicht, wie viel Prozent
der Datenmenge gerettet werden können. Es geht ihm meistens um ganz
konkrete Dateien, mal um das Adressbuch von Outlook, mal um eine
wichtige Datenbank“, sagt Ibas-Geschäftsführer Karl Flammersfeld.
Für versehentlich gelöschte Dateien oder für die Wiederherstellung von
Daten nach Virenbefall gibt es inzwischen auch Software-Tools, die man
entweder von professionellen Datenrettern kaufen oder kostenlos aus
McK Wissen 09
Seiten: 60.61
dem Internet herunterladen kann. „Solche Programme sollte man nur dann einsetzen, wenn
sicher ist, dass die Ursache für den Schaden kein
mechanischer Fehler ist. Das Problem bei kostenlosen Tools ist oft, dass der Anwender das
Programm erst installieren muss – und dadurch,
wenn er Pech hat, gerade jene Daten zerstört, die
er eigentlich retten wollte“, sagt Hanselmanns
Kollege Armangan Cekmez. Beim Löschen von
Dateien werden die Daten nämlich gar nicht von
der Festplatte, sondern nur aus deren Inhaltsverzeichnis gelöscht, damit der nun nicht mehr
benötigte Speicherplatz neu überschrieben werden kann. Physikalisch existieren diese Daten in
Form von unterschiedlich gepolten Magnetpartikeln weiter – man kann sie also, sofern sie noch
nicht überschrieben sind, relativ einfach komplett
oder in Fragmenten wiederherstellen.
Das gilt nicht nur für Computer. Faxgeräte,
Digitalkameras, PDAs und Mobiltelefone: Sie alle
speichern, was mit ihnen gemacht wird. Und
geben ihr Wissen auch wieder preis. Datenretter
erzählen gern die Geschichte von dem Angestellten einer norwegischen Firma, der zur Konkurrenz wechselte und vor seinem Abschied Berge
vertraulicher Unterlagen durch den Kopierer
jagte. Pech für den Dieb, dass der Kopierer auf
seiner Festplatte alles festgehalten hatte.
Über diese Art von digitalem Langzeitgedächtnis
freuen sich auch jene Datendetektive, die im
Auftrag von Firmen oder Staatsanwälten bei Verdacht auf kriminelle Delikte Nachforschungen
anstellen. „Durch die Untersuchung der automatisch auf den Computerfestplatten gespeicherten
Logfiles kann man genau nachweisen, zu welchem Zeitpunkt welches Programm ausgeführt
und auf welche Dateien zugegriffen wurde“,
Datenrettung in Deutschland
Der Umsatz der deutschen Datenretter liegt zwischen
15 und 20 Millionen Euro im Jahr. Marktführer ist Kroll Ontrack
(www.krollontrack.de).
Weitere Unternehmen auf dem Markt sind unter anderem:
Ibas (www.ibas.com),
Convar (www.convar.com)
Vogon (www.vogon.de)
Auch Systemhäuser bieten Datenrettung an.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
(www.bsi.de) bietet Informationen zum Schutz von Daten an.
Studie über den unsensiblen Umgang mit Daten:
www.oo-software.de/studie
Festplatten-Löschprogramme
Unter dem Menüpunkt „Produkte/Tools“ können Behörden
und Hochschulen das Festplatten-Löschprogramm „VS-Clean“
beim BSI bestellen.
Löschprogramme für professionelle Anwender:
„PC Inspector“ (Convar),
„DataEraser“ (Kroll Ontrack),
Frei aus dem Internet herunterzuladen:
„DBAN“ (http://dban.sourceforge.net/),
„Eraser“ (www.heidi.ie/eraser/)
sagt Reinhold Kern, bei Kroll Ontrack zuständig für das wachsende
Geschäftsfeld Computer Forensik. Und seine Rettungsingenieure können
auch vermeintlich vernichtete Daten wie gelöschte E-Mails wieder hervorzaubern – jedenfalls wenn schnell gehandelt wird.
Davon profitieren nicht nur staatliche Ermittler, auch immer mehr Unternehmen lassen sich von Computer-Forensikern in Fällen von Diebstahl
und Betrug im eigenen Haus helfen. Referenzen will Reinhold Kern naturgemäß keine nennen, aber er erzählt, wie er kürzlich im Auftrag eines
Unternehmens dem Verdacht nachging, ein ehemaliger Mitarbeiter im
Bereich der Medizintechnik habe Konstruktionszeichnungen mitgehen
lassen. Die privaten Ermittler konnten nachweisen, dass der Mann statt wie
üblich 400 Mal im Jahr in den letzten 14 Tagen seiner Betriebszugehörigkeit
stolze 2500 Mal auf die Daten zugegriffen hatte. Bei einem anderen Auftrag wiesen die Experten nach, dass ein frustrierter Computer-Experte
Software zum Knacken von Passwörtern installiert und nach der Kündigung Daten sabotiert hatte. Oder dass ein leitender Mitarbeiter PCs und
Drucker für die gerade gegründete eigene Firma bestellt hatte – auf Kosten
des alten Arbeitgebers.
Gelöscht heißt nicht verschwunden
Auch bei der forensischen Ermittlung arbeiten die Ingenieure immer mit
einer Kopie der Festplatte – das Original lagert im Tresor. „Ich suche mit
Schlagworten, die mir der Auftraggeber genannt hat, wie ein Detektiv nach
den Stecknadeln im Heuhaufen. Und das so lange, bis ich glaube, die
‚Smoking gun‘ gefunden zu haben“, sagt Frank Buechel, einer der Ermittler
von Kroll Ontrack, der sich selbst einen ehrgeizigen Wühler und Rechercheur nennt. „Man muss sich voll und ganz in die Rolle desjenigen hineinversetzen, der verdächtigt wird. Und dann nachvollziehen, welchen Weg
er gegangen ist.“ Aktuell untersucht Buechel im Auftrag einiger Rechtsanwälte die Sitzungsprotokolle, Besprechungsnotizen und E-Mails aus der
Führungsriege eines in Konkurs gegangenen IT-Unternehmens. Die Vermutung: Der Hauptanteilseigner der Firma könnte Entscheidungen zum
Nachteil der kleineren Teilhaber beeinflusst haben und früher über den
drohenden Bankrott informiert gewesen sein als zugegeben. „Ob das tatsächlich so gewesen ist, kann ich nicht beurteilen. Wir stellen dem Auftraggeber am Ende nur die aufgearbeiteten Daten zur Verfügung – die
Schlüsse daraus müssen andere ziehen.“
Doch nicht nur Forensiker gelangen an verborgene Daten. Auch Kriminelle können die verbreitete Unwissenheit über die Funktionsweise
von Computern ausnutzen, wie das Berliner
IT-Unternehmen O&O Software erst im April
mit einer Studie bewies. O&O-Geschäftsführer
Olaf Kehrer ersteigerte 100 gebrauchte Festplatten bei Online-Auktionen und untersuchte sie
auf vorhandene oder durch das Formatieren
vermeintlich gelöschte Daten. In den Speichern
fanden sich nicht nur Passwörter, Listen von
Geheimnummern und Patientendaten einer
Krankenkasse. Kehrer entdeckte auch Kostenrechnungen, Sitzungsprotokolle und Konkurrenzanalysen eines großen Pharmakonzerns. Nur
zehn Prozent der Festplatten waren sicher und
vollständig gelöscht worden.
Ähnlich unsensiblen Umgang mit Daten hatten
zwei Studenten des Massachusetts Institute of
Technology (MIT) aufgedeckt: Sie fanden auf
einer Festplatte, die vermutlich aus einem Geldautomaten stammte, Konto- und Kreditkartendaten. Wer systematisch auf allen Kopierern und
Computern nach Daten suchte, die permanent
durch Leasing-Verträge ausgetauscht werden,
würde vermutlich noch viel mehr sensible Informationen finden. Dabei muss man, um Daten
endgültig zu löschen, die Festplatte nicht schreddern, in den Hochofen werfen oder mit einem
starken Magneten unbrauchbar machen. Es gibt
längst Software, die das erledigt. Der Privatmann
findet sie kostenlos im Internet, für professionelle
Anwender bieten sie die Datenretter an. Das
Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass siebenmal
Überschreiben genügt, um eine Festplatte unlesbar zu machen. Bei Kroll macht man es lieber 99
Mal. Sicher ist sicher.
„Computer, Faxgeräte, Digitalkameras,
PDAs und Mobiltelefone: Sie alle
speichern, was mit ihnen gemacht wird.
Und geben ihr Wissen auch wieder preis.“
Offshoring I: Indien
Text / Foto: Harald Willenbrock
McK Wissen 09
Seiten: 64.65
Wo der Pfeffer wächst
Warum im eigenen Land produzieren, wenn es anderswo genauso gut, aber viel billiger erledigt werden kann?
Das ist die Frage, die sich hinter dem Trend zum Offshoring verbirgt und die Unternehmen aus aller Welt
mit einem Umzug beantworten. Die IT hilft Konzernen, den jeweils günstigsten Standort für ihre Wertschöpfung zu
wählen, deshalb wandern jetzt auch die IT-Jobs aus. In Deutschland beobachtet man das mit Sorge. Zu Recht?
10
Offshoring I: Indien
Text / Foto: Harald Willenbrock
Man muss es sich vorstellen wie ein interessantes, vielversprechendes
Gerücht. Erst erfahren es einige wenige Informierte, dann erfasst die Nachricht breitere Kreise, um sich schließlich rasend schnell fortzupflanzen. In
diesem Stadium hat das Gerücht die Kraft einer Lawine, die alle mitreißt
und vieles unter sich begräbt. Genauso verhält es sich auch mit dem Phänomen Offshoring.
Erst waren es einzelne Fertigungsaufträge, die den Weg aus den Industriestaaten ins günstiger produzierende Ausland fanden, später gingen simple
Dienstleistungen wie Call Center oder Transaktionsabwicklungen. Ihnen
folgten Programmieraufgaben, schließlich komplette IT-Dienstleistungen,
Personal-, Buchhaltungs-, Design- und Entwicklungsabteilungen. In den
späten neunziger Jahren wurden Gewerkschaften, Verbände, Wirtschaftsförderer und Politiker in den westlichen Industrieländern hellhörig: Offenbar bahnte sich da etwas den Weg, dessen Bedeutung bis dahin unterschätzt
worden war. Offshoring bedrohte plötzlich nicht mehr nur einfache Jobs,
sondern die Arbeitsplätze gut ausgebildeter, gut verdienender Softwareentwickler, Kundenberater, Personalsachbearbeiter und Controller. Das
Dröhnen der Lawine wurde unüberhörbar. Panik machte sich breit.
Höchste Zeit, dem Gerücht auf den Grund zu gehen.
Offshoring ist zunächst einmal nichts anderes als das Wissen um günstigere Arbeitsbedingungen irgendwo auf der Welt. Dieses Wissen allerdings
zieht Unternehmen hinter sich her wie ein starker Magnet Metallspäne. Fast
jeden Tag berichten die Medien von neuen Exportentscheidungen: Im
Dezember 2003 verkündet IBM, die Jobs von fast 5000 Programmierern
nach Indien und China zu verlagern. Zehn Prozent der weltweit 30 000
Siemens-Programmierer arbeiten bereits in Indien, vor zwei Jahren wurden
noch 70 Prozent der Siemens-Software in Westeuropa und in den USA
entwickelt, im vergangenen Jahr waren es nur noch 49 Prozent. General
Electric hat einen großen Teil seiner Forschung und Entwicklung nach
Übersee geschickt. Die Lufthansa-Software kommt aus Budapest, Peking,
Neu-Delhi und Mexiko-Stadt. Die Liste ließe sich beliebig verlängern,
Experten schätzen, dass bis Ende dieses Jahres knapp die Hälfte der Fortune-500-Firmen mit Teilen ihrer Unternehmen offshore – im ursprünglichen Wortsinn: „vor die Küste“ – gegangen sein wird. Und es dürfte nur
eine Frage der Zeit sein, bis der große Rest folgt.
Begonnen hat die Wanderbewegung 1972, als der Australier Alan Fraser
auf die Idee kam, die Übertragung von Texten auf Papier in Computer-
McK Wissen 09
Seiten: 66.67
dateien – eine einfache, aber kostspielige Arbeit – in Manila besorgen zu
lassen. In den USA kostete eine Stunde Datentippen damals mehr als sechs
Dollar, auf den Phillippinen gerade mal einen. Zudem schafften phillippinische Datentypisten, meist Hochschulabsolventen, bei Frasers SPI Technologies bis zu 20 000 Anschläge in der Stunde, und das sogar bei nichtenglischen Texten; in Deutschland lag der Schnitt bei 8000 Anschlägen.
Produktivität und Lohnunterschiede machten den deutschen Datentypisten
bis zu achtmal teurer, so die Rechnung. Heute tippen SPI-Mitarbeiter in
aller Welt für Archive, Bibliotheken, Verlage und Verwaltungen; das Unternehmen beschäftigt inzwischen 6000 Mitarbeiter.
Swimmingpool und Golfplatz für die Mitarbeiter
Frasers Schreibarbeiten waren nur der Anfang. Seit sich Informationen in
handliche digitale Pakete packen und per Glasfaserkabel spottbillig um die
Erdkugel versenden lassen, spielt es kaum noch eine Rolle, an welcher
Ecke der Welt eine Aufgabe erledigt wird – entscheidend ist heute nur noch,
in welcher Zeit, zu welchem Preis und in welcher Qualität dies geschieht.
Je klarer eine Aufgabe und der Prozess zu ihrer Erfüllung definiert sind,
desto leichter lässt sie sich in andere Länder übertragen.
Und weil das so ist, setzen sich plötzlich ganze Branchen in Bewegung:
Genauso, wie sich weltweites Kapital traditionell auf der Suche nach den
attraktivsten Anlagemöglichkeiten um den Globus bewegt, pilgern mittlerweile Arbeitsprozesse auf der Suche nach den günstigsten Arbeitsbedingungen um die Welt. Übrigens nicht, um dauerhaft irgendwo Station
zu machen – die Job-Karawane wird weiterziehen. Im Moment jedoch
treibt es sie je nach Branche und Auftragsart nach Prag, Posen, St. Petersburg, Novosibirsk, Schanghai, Saigon oder – immer noch und immer öfter
– nach Bangalore.
Die Hauptstadt des indischen Bundesstaates Karnataka, wegen ihres
moderaten Klimas und der tropischen Fauna Garden City genannt, legt
auch nach Jahren des Offshore-Booms noch weiter zu. Allein in diesen
Monaten werden 65 Weltunternehmen Teile ihrer Arbeitsprozesse in der
Stadt ansiedeln oder gleich komplett an prosperierende Dienstleister wie
TCS, Infosys Technologies oder Progeon vergeben. Viele der Großen sind
längst vor Ort, wer heute neu nach Bangalore kommt, weiß sich in bester
Gesellschaft. Die Nachbarn heißen GE Technology Park, John F. Welch
Bangalore, genannt Garden City,
Hauptstadt des indischen Bundesstaates
Karnataka und derzeitiger Zwischenstopp
der globalen Job-Karawane
Technology Center, Dell, Deutsche Bank oder Fidelity Investments, ihre
Firmensitze wurden meist in Business-Parks auf der grünen Wiese (genauer: auf dem roten Acker) aus dem Boden gestampft.
Den aufwändigsten Campus leistet sich Infosys, ein indischer IT-Dienstleister, der 1999 als erstes indisches Unternehmen die Zulassung einer USBörse erhielt und noch heute an der Nasdaq gehandelt wird. Das Gelände
gleich gegenüber dem Siemens-Hochhaus beherbergt 35 durch sorgfältig
getrimmte Rasenflächen getrennte Gebäude inklusive Restaurants, Bibliotheken, Fitness-Studio, Golfplatz und Swimmingpool für die Mitarbeiter.
8000 Infosys-Ingenieure, im Schnitt 26 Jahre alt, arbeiten hier in der Entwicklung, Neubauten für 2000 neue Kollegen sind in Arbeit.
Der entscheidende Wachstumsschub für Infosys kam mit der Angst vor
der Computer-Umstellung auf das Jahr 2000. Im Vorgriff auf „Y2K“ mussten Experten abertausende Zeilen Code durchgehen, um zu prüfen, ob
irgendwo ein „Millennium Bug“ lauerte. Eine Zeit raubende Arbeit – und
wie geschaffen für Infosys. Seitdem geht es stetig bergauf. „In den vergangenen zwei Jahren ist Offshoring zum Mainstream geworden“, sagt
Amitabh Chaudry, Vice President bei der Infosys-Tochter Progeon, „heute
erwarten unsere Kunden größere Aufgaben von uns. Sie fragen: ‚Wenn ihr
80-Millionen-Budgets managen könnt – könnt ihr auch 100 Millionen
managen?‘ Und natürlich können wir das.“
Kein Unterschied bei der Produktivität
Progeon-Wettbewerber sind nicht weniger optimistisch. „Wir wollen jedes
Jahr um 50 Prozent wachsen“, erklärt N. G. Subramaniam, Vice President
von Tata Consulting Services, einer Tochter des größten indischen SoftwareDienstleisters TCS. Tata Consulting startete 1968 als kleine Serviceabteilung für Tata, Indiens größtem Industriekonsortium. Heute beschäftigt
TCS weltweit 28 000 Mitarbeiter, sie rechnen Frequent-Flyer-Programme
ab, entwickeln IT-Applications für Unternehmen wie American Express,
beantworten in Call Centern Anrufe für diverse Firmen aus aller Welt –
und decken damit so ziemlich das ganze Dienstleistungsspektrum ab, das
unter dem Begriff Offshoring bekannt geworden ist. Spätestens Ende des
Jahrzehnts, so Subramaniams Ziel, soll sein Unternehmen zu den größten
zehn IT-Beratungsfirmen der Welt zählen.
Unternehmen wie SAP entwickeln in Bangalore lieber unter eigener Regie,
aber mit einheimischen Fachleuten und zu indischen Konditionen. „Die
Bangalore will weiter vom Offshoring-Boom profitieren, auch wenn die Arbeitsplätze für Geringqualifizierte
schon bald vielleicht auf dem Weg nach China oder zu den Phillippinen sind. Dafür ist jetzt genug
Wissen vorhanden, um komplette Geschäftsprozesse und Produktentwicklungen für Partner aus aller Welt zu
übernehmen. Der International Tech Park, dessen Modell hier präsentiert wird, wird nicht leer stehen.
Offshoring I: Indien
Text / Foto: Harald Willenbrock
Verlagerung von tausend Entwicklern nach Indien bringt einen Prozentpunkt bei der operativen Marge, das ist schon enorm“, rechnete SAP-Chef
Henning Kagermann kürzlich in der Frankfurter Allgemeinen Sonntagszeitung vor. Kein Wunder, dass der deutsche Software-Konzern seine Belegschaft in Indien bis zum Herbst nächsten Jahres auf 2500 Mitarbeiter fast
verdreifachen will. Schon heute beherbergt Bangalore das zweitgrößte der
sieben SAP-Labs weltweit. Mit dem Hauptquartier in Walldorf (noch die
größte Softwareschmiede) stehen die Bangalore-Entwickler per Glasfaserkabel in Verbindung. „In Sachen Produktivität sehen wir überhaupt keinen
Unterschied mehr zwischen den Standorten“, sagt Martin Prinz, Geschäftsführer von SAP India. Deutliche Unterschiede gibt es nur in der Entlohnung: Indische Software-Entwickler verdienen 8000 Euro im Jahr, deutsche
40 000 Euro plus Sozialleistungen.
Die günstigen Arbeitskräfte sind zweifellos das wichtigste Argument für
Unternehmen, dorthin zu ziehen, wo der Pfeffer wächst. Aber Offshoring
ist komplexer, als es auf den ersten Blick scheint. Nicht jeder Job lässt sich
verlagern. Und nicht jedes Unternehmen, das billige Arbeitskräfte sucht,
wird im Offshoring sein Glück finden. Das Für und Wider muss abgewogen werden. Vor der Reise empfiehlt sich deshalb eine sorgfältige Planung.
_KOSTEN Die Verlagerung von Arbeitsprozessen ins billigere Ausland birgt
enorme Einsparpotenziale. Nach einer Studie des McKinsey Global Institute (MGI), das die Auswirkungen von Arbeitsplatzverlagerungen auf die
nordamerikanische Volkswirtschaft untersuchte, ermöglicht Offshoring
eine Reduktion von 45 bis 55 Prozent der Arbeitskosten – obwohl durch
die Verlagerung neue Kosten für Telekommunikation und Management vor
Ort anfallen. Mit verbesserten Prozessen lässt sich die Ersparnis sogar auf
65 bis 70 Prozent der Ursprungskosten hochschrauben. Eine Option, deren
Charme sich kaum ein Global Player entziehen kann.
Dazu kommen erhebliche Steuervorteile: In Deutschland liegen die Unternehmensabgaben (inklusive Gewerbesteuer) bei etwa 40 Prozent, in Tschechien sind es 31, in Polen 19 Prozent – wenn überhaupt. Als die Volkswagen AG Teile ihrer Produktion nach Osteuropa zu verlagerte, gewährten
Slowaken und Ungarn dem Konzern zehn Jahre Steuerfreiheit.
Auch die Produktivität fließt in die Rechnung. Belegschaften in Osteuropa
beispielsweise sind hochflexibel, teure Fertigungsanlagen lassen sich deutlich besser auslasten als hier zu Lande. Damit ist Osteuropa längst nicht
McK Wissen 09
Seiten: 68.69
mehr nur verlängerte Werkbank für niedere Arbeiten, sondern eine direkte
Konkurrenz für die deutschen Beschäftigten. Nearshoring, die Verlagerung
von IT-Arbeitsplätzen in die Slowakei, nach Ungarn, Rumänien oder Bulgarien, wird Deutschland in Zukunft Jobs kosten. Verlässliche Schätzungen über die Zahl der Arbeitsplätze, die davon betroffen sein könnten,
gibt es derzeit allerdings noch nicht.
_PROZESSE Wer einzelne Unternehmensteile oder -prozesse auslagern
will, muss seine Organisation sehr genau kennen. Die unstrukturierte Verlagerung von Arbeitsplätzen steigert das Chaos, aber nicht die Effizienz.
Durch die konsequente Suche nach Offshore-Potenzial lässt sich der ganze
Organismus nicht selten gründlich entschlacken. „Wenn wir IT-Aufgaben
übernehmen, analysieren wir sie automatisch“, sagt TCS-Vorstand N. G.
Subramaniam. „Meist entdecken wir dabei eine Menge Überflüssiges, das
sich einsparen lässt – bei einer Healthcare Company beispielsweise haben
wir 50 Prozent Redundanzen im System ausfindig gemacht. Schon die
Analyse führt also zu mehr Effizienz beim Kunden.“
_WACHSTUM Die Verlagerung von Prozessen ins Ausland kann in der Heimat Platz schaffen für Tätigkeiten mit größerer Wertschöpfung. Das nützt
der Volkswirtschaft und dem einzelnen Unternehmen. Zudem profitiert die
Industrie von der steigenden Nachfrage nach Investitionsgütern, die im
Offshore-Land gebraucht werden, um die akquirierten Arbeiten zu verrichten. „Wenn wir Aktivitäten ins Ausland verlagern, folgen wir mit unserer Wertschöpfung den Märkten“, sagt Thomas Ganswindt, Chef der
Siemens-Festnetzsparte ICN. „Globalisierung bedeutet eben auch, dass wir
die Wertschöpfung dort erbringen, wo sie nachgefragt wird, wo also
Wachstum ist.“
_QUALIFIKATION Länder wie China oder Indien verfügen über eine Vielzahl junger Talente. Allerdings vergeben beispielsweise indische Universitäten ihre Diplome nach recht unterschiedlichen Kriterien. „Nur etwa 30
Prozent der Absolventen können nachträglich so geschult werden, dass ihre
Kenntnisse westlichen Anforderungen genügen“, schätzt ein indischer
IT-Experte. „Und lediglich fünf Prozent sind so gut, dass man sie sofort
engagieren könnte.“ Fünf Prozent von jeweils rund 520 000 gut ausgebildeten Programmierern in Indien oder China sind immer noch eine große
Globale Business-Architektur im
International Tech Park
Unten: 50 Prozent Wachstum pro Jahr ist
das sportliche Ziel von N. G. Subramaniam,
Vice President, Tata Consulting Services
Anzahl, dazu kommen tausende potenzielle Fachkräfte in Osteuropa. Neben
der IT-Kompetenz kommt es bei den ausländischen Kollegen aber auch auf
Sprache und Mentalität an – und damit gibt es mitunter Probleme.
_SCHNELLIGKEIT Dienstleister im Ausland können sich aufgrund von
Strukturen und Arbeitsmarktsituation im eigenen Land dem Wachstum
oder dem Schrumpfungsprozess ihrer Auftraggeber häufig in Rekordtempo und zu unschlagbaren Preisen anpassen. Indiens erster IT-Dienstleister
beispielsweise (Slogan: „28 000 professionals with a ‚CAN DO‘-Attitude“)
hatte nach eigenem Bekunden zwar zunächst Schwierigkeiten, die benötigten Mitarbeiter in der Kürze der Zeit anzulernen. „Wir sind dann zur
Armee gegangen und haben uns deren Trainings angeschaut“, erzählt N. G.
Subramaniam. „Heute schleusen wir jeden Mitarbeiter durch ein obligatorisches 51-Tage-Schulungsprogramm, gefolgt von einer kundenspezifischen
Ausbildung. Damit ist für uns das Problem gelöst.“
_ERFAHRUNG Die Dienstleister haben schnell und gründlich gelernt.
Inzwischen erledigen sie für ihre Auftraggeber längst nicht mehr nur
gering qualifizierte Jobs wie Call-Center-Funktionen oder Anwender-Programmierungen. Heutet übernehmen indische Firmen wie Infosys und
Progeon komplette Geschäftsprozesse und sogar Produktentwicklungen
für Geschäftspartner aus aller Welt. „Ursprünglich kamen die Kunden
wegen der Kostenersparnis zu uns“, sagt N. G. Subramaniam. „Aber wir
haben uns natürlich gefragt: Was kommt danach? Unsere Kunden trainieren uns, wir trainieren sie. Heute ist bei uns genügend Wissen vorhanden,
um gleich mit Offshore Development Center Models zu beginnen.“
Kein Wunder, dass die Wanderbewegung nach Übersee mit den Jahren
beachtliche Ausmaße angenommen hat. Und weiter wächst: Experten
schätzen, dass IT-Anbieter, Personalverwaltungen, Kundenservice-Abteilungen und Info-Dienstleister bis zum Jahr 2008 Arbeitsplätze im Wert
von 200 bis 250 Milliarden Dollar in Niedriglohnstaaten verlagern werden.
Auch das Portfolio der Job-Exporte erweitert sich: So hat der Nachrichtendienst Reuters gerade sechs Redakteure in Bangalore verpflichtet, die
anhand von Pressemitteilungen Meldungen über Firmen in den 14 000
Kilometer entfernten USA verfassen. „Offshoring bahnt sich seinen Weg
in die gebildeten Klassen in den USA und anderswo – und gefährdet Jobs,
die lange für sicher gehalten wurden“, schreibt das US-Wirtschaftsmagazin Fast Company.
In den USA, wo bereits 20 Prozent der IT-Budgets abgewandert sind (vor
allem nach Indien), ist Offshoring deshalb auf dem besten Weg, ein Kernelement im diesjährigen Präsidentschaftswahlkampf zu werden. Nachdem
Gregory Mankiw, Wirtschaftsberater von George W. Bush, Offshoring
öffentlich als „sinnvoll“ bezeichnet hatte, geißelte Gegenkandidat John F.
Kerry die Wirtschaftspolitik des Präsidenten umgehend als „Jobrisiko“.
Jetzt sind diverse Gesetzentwürfe in Vorbereitung, mit denen man die Jobs
im Lande halten will. Firmen mit Offshore-Aktivitäten sollen von Regierungsaufträgen ausgeschlossen, Visa für nichtamerikanische Fachkräfte
begrenzt werden.
Gewinn für die Volkswirtschaft
Die Angst ist groß, und auf den ersten Blick scheint sie nicht unbegründet. Nach Prognosen des IT-Analysten Forrester aus dem Jahr 2002 werden drei Prozent der Dienstleistungsjobs in den USA in den kommenden
Jahren offshore gehen. Insgesamt, schätzen die Experten, dürfte die Zahl
der ausgelagerten US-Jobs von damals 400 000 auf 3,4 Millionen im Jahr
2015 wachsen.
Das bedeutet Millionen Einzelschicksale – und es bedeutet rund 230 000
Arbeitsplatzverlagerungen pro Jahr. Bezogen auf das heutige US-Niveau
sind das ungefähr 0,2 Prozent aller Arbeitsplätze im Servicebereich. Das
sind weniger Jobverluste, als sie durch normale Umschichtungsprozesse in
einer gesunden Volkswirtschaft jedes Jahr anfallen.
Für die Volkswirtschaft bedeutet die Zahl zudem einen Gewinn. Jedenfalls
für die amerikanische. „Offshoring bringt Unternehmen enorme Vorteile,
von denen vor allem die US-Wirtschaft profitieren wird“, prophezeien die
Autoren der MGI-Studie. „Unternehmen können ihre Kosten dramatisch
reduzieren, ihre Konkurrenzposition verbessern, und die Wirtschaft insgesamt kann ihre Wertschöpfung erhöhen.“
Jeder Dollar, der offshore ausgegeben werde, bedeute 58 Cent Kostenersparnis und damit eine bessere Konkurrenzposition für US-Unternehmen, rechnen die Autoren vor. Weitere Wertschöpfung ergebe sich aus dem
Verkauf von US-Gütern wie Computern oder Servern an die OffshoreUnternehmen sowie durch Tätigkeiten mit höherer Wertschöpfung, die
entlassene und re-trainierte US-Arbeitskräfte künftig übernehmen werden.
Denn die Wahrscheinlichkeit, dass arbeitslos gewordene Amerikaner bald
wieder einen Job finden, ist relativ hoch.
Was ist was?
Outsourcing und Offshoring werden gern in
einem Atemzug genannt, tatsächlich
haben die Begriffe sehr unterschiedliche
Bedeutungen. Outsourcing ist ein
Kunstbegriff (zusammengesetzt aus den
Wörtern Outside resource using)
und steht für die Nutzung von Ressourcen
außerhalb eines Unternehmens.
Meist ist damit eine Auftragsvergabe im
Inland gemeint.
Beim Offshoring hingegen werden komplette
Prozesse oder Funktionen eines
Unternehmens ins Ausland verlagert.
Manche Firmen beauftragen dort
keine fremden Dienstleister (Vendors),
sondern lassen die entsprechenden
Aufgaben von eigenen Mitarbeitern in
Niedriglohnländern erledigen.
Solche Außenableger eines Unternehmens
werden Captives genannt. Neben
IT-Dienstleistungen werden heute meist
Geschäftsprozesse wie Personalverwaltung, Rechnungswesen oder Kundenservice ausgegliedert – das so genannte
Business Process Offshoring (BPO).
In Indien entfallen derzeit etwa 70 Prozent
des BPO-Geschäfts auf Call Center.
McKinsey Global Institute: Offshoring: Is it a
win-win game? San Francisco, August 2003
Offshoring I: Indien
Text / Foto: Harald Willenbrock
Insgesamt kommt das MGI zu dem Ergebnis, dass für jeden durch Offshoring investierten US-Dollar 1,12 bis 1,14 Dollar in die heimische Wirtschaft zurückfließen. Anders ausgedrückt: Jeder ausgelagerte Dollar beschert
der US-Wirtschaft einen Nettogewinn von 12 bis 14 Prozent, der zu Hause
in neue, bessere Jobs investiert werden kann – und damit der heimischen
Volkswirtschaft nützt.
Eine Frage der Konkurrenzfähigkeit
Entwarnung also auch für Deutschland? Leider nicht, meinen die Berater.
Die Rechnung gilt nur für Länder mit flexiblen Arbeitsmärkten. Hier zu
Lande bedeutet jeder verlorene Job meist auch volkswirtschaftlich einen
Verlust: Pro Euro Wertschöpfung, der ins Ausland abwandert, fließen nach
McKinsey-Berechnungen derzeit nur 79 Cent nach Deutschland zurück.
Macht jeweils 21 Prozent Verlust für die Volkswirtschaft (siehe Schaubild
Seite 71).
Hauptgrund für die negative deutsche Bilanz ist der hiesige Arbeitsmarkt.
Anders als in den USA findet der entlassene Arbeitnehmer hier – wenn
überhaupt – nicht so schnell einen neuen Arbeitsplatz. Damit trägt er
zwangsläufig nicht zu höherer Wertschöpfung, sondern zur Belastung der
Sozialsysteme (und letztlich zur Steigerung der Arbeitskosten) bei.
Angesichts der ungünstigen wirtschaftlichen Rahmenbedingungen sind
deutsche Unternehmen (anders als amerikanische) zudem nur selten bereit,
durch Offshoring erzielte Einsparungen im Heimatland zu reinvestieren.
Und auch mit dem Export der im Ausland benötigten Investitionsgüter tut
sich die deutsche Industrie schwer. Welche deutschen Computer sollten
wir verkaufen? Deutschlands Anteil am Welthandel mit High-Tech-Gütern
sinkt kontinuierlich.
Nach McKinsey-Einschätzung stellt auch die Mentalität deutscher Arbeitnehmer ein Hindernis dar. „Viele Menschen wollen sich dem gewandelten
Umfeld der globalen Wirtschaft nicht so schnell anpassen, wie es sein
müsste – das gilt für Weiterbildung ebenso wie für regionale Mobilität“,
heißt es im MGI-Report. Auch deshalb werde Offshoring in Deutschland
nicht als Chance, sondern als Bedrohung gesehen, der man mit neuen
Gesetzen beikommen müsse. Ein Konzept zum Scheitern.
Während hier zu Lande noch geklagt und über Konsequenzen und
Kontrollmöglichkeiten debattiert wird, sind Unternehmen, die sich im
McK Wissen 09
Seiten: 70.71
weltweiten Wettbewerb behaupten müssen, längst auf dem Weg. Der
Offshoring-Trend hat sich mit einer Dynamik ausgebreitet, der sich kaum
jemand entziehen kann. Gerade erst hat Forrester Research auf Basis
neuester Daten des US-Arbeitsministeriums seine Offshoring-Prognosen
nach oben revidiert: Die öffentliche Debatte über Job-Export habe viele
Unternehmen erst auf die Einsparpotenziale aufmerksam gemacht; daher
beschleunige sich der Trend.
„Um konkurrenzfähig zu sein, muss man heute in Niedriglohnländer rein“,
sagt Martin Prinz, Indien-Chef von SAP. „Deshalb heuern wir in Bangalore
in großem Stil Entwickler an, während wir in High-cost-locations wie
Deutschland kein Wachstum haben werden. Wir bauen dort aber auch
keine Arbeitsplätze ab. Würden wir nicht in Indien investieren, wären die
deutschen Jobs von SAP gefährdet.“ Was SAP betreibe, sagt Prinz, sei nichts
anderes als Global Sourcing. „Genauso, wie wir unsere Produkte in alle
Welt verkaufen, kaufen wir unsere Arbeitsleistung in aller Welt ein. Und
ein besonders attraktiver Platz für den Einkauf von IT-Entwicklungsleistung ist momentan nun einmal Bangalore.“
Von Irland nach Indien und weiter nach China
Ob das so bleiben wird, ist fraglich. Nicht wenige Jobs, die jetzt in Indien
angesiedelt werden, sind erst vor ein paar Jahren ins Billiglohnziel der
späten neunziger Jahre – Irland – gewandert, bevor sie mit steigenden
Löhnen von dort weiterzogen. Eine ähnliche Entwicklung könnte auch
Bangalore drohen, die Vorboten sind bereits erkennbar. Im Süden Indiens
wird die Konkurrenz um die besten Hochschulabgänger immer härter. „Es
gibt einige aggressive Neuankömmlinge, die uns die Leute wegzukaufen
versuchen“, schimpft SAP-Chef Prinz. Die Löhne für gute Entwickler legen
schon jetzt um acht bis 15 Prozent im Jahr zu, die Fluktuationsrate steigt.
Die Zeitdifferenz zu den Auftraggebern im Ausland zwingt indische Fachkräfte zu regelmäßiger Nachtarbeit. Die Folge: eine Fluktuation zwischen
20 und 40 Prozent. Mitarbeiter mit einer Erfahrung von fünf oder mehr
Jahren im selben Unternehmen sind kaum zu finden. Entsprechend hoch
ist die Frustration bei so manchem Auftraggeber.
„Unternehmen müssen vor jedem Outsourcing-Deal gründlich klären,
welchen Vorteil ihnen ein Dienstleister im Vergleich zu Verbesserungen,
die sie selbst im Unternehmen erzielen könnten, wirklich bringt“,
Martin Prinz, Geschäftsführer von SAP
India, leitet heute schon das zweitgrößte
SAP Lab weltweit. Bis Herbst nächsten
Jahres soll sich die Belegschaft vor Ort
verdreifachen.
schreiben die McKinsey-Berater Michael Bloch und Stefan Spang in einer
Studie, die auf der Analyse von 35 Offshore-Deals basiert.
Erstaunliches Ergebnis: Ein Drittel der Auslands-Engagements musste mangels Erfolg beendet, ein weiteres Viertel mühsam nachverhandelt werden.
„Obwohl es selbstverständlich sein sollte, bewerten viele Unternehmen die
tatsächlichen Offshore-Potenziale lediglich oberflächlich. Viele begnügen
sich mit unzureichenden Informationen – und sind dann über die tatsächlichen Ergebnisse enttäuscht.“ So hat die US-Investmentbank Lehman
Brothers jüngst angekündigt, ihren Telefonservice wieder zurück in die
USA zu verlegen. Der Computerhersteller Dell hat sein Call Center bereits
heimgeholt – der indische Akzent einiger Telefonisten kam bei den Kunden
offenbar nicht gut an.
Gut möglich also, dass Südindien der weltweiten Job-Karawane lediglich
für ein paar Jahre als Zwischenstation dient. Als künftige Etappenziele werden zurzeit die Phillippinen und China gehandelt, wo die Arbeitskosten nur
ein Zehntel der indischen betragen.
In Bangalore ahnt man die Aufbruchstimmung bereits voraus. InfosysGeschäftsführer Nandan Nikelani hat bekannt gegeben, sein Unternehmen
werde fünf Millionen Dollar in China investieren und vor Ort mehr als
200 Software-Entwickler einstellen. „Wenn die Jobs schon an den Nächstgünstigeren weitergereicht werden“, sagt ein Offshoring-Berater, „dann
wollen die Inder zumindest vom Weiterreichen profitieren.“
So gesehen, bekommt auch das Motto an der Einfahrt zum Bangalorer
SAP-Campus eine ganz neue Bedeutung. Der Sinnspruch, den jeder neue
indische Entwickler passieren muss, lautet: „For all those who think
they’ve arrived – there’s a new destination.“
Schlecht für Deutschland, gut für die USA
Der Arbeitsmarkt macht den Unterschied. Für die USA bedeutet jeder in einen Job im Ausland investierte
Dollar unterm Strich einen Gewinn. In Deutschland hingegen ist jeder verlorene Job meist auch volkswirtschaftlich
ein Verlust. Das liegt vor allem daran, dass deutsche Arbeitnehmer zu lange brauchen, bis sie einen neuen
Arbeitsplatz gefunden haben. Ein flexibler Arbeitsmarkt sowie mehr Hightech-Arbeitsplätze mit hoher Wertschöpfung
würden die Rechnung für Deutschland deutlich positiver aussehen lassen.
Deutschland
Effekt je 1 EUR | Offshoring-Volumen in EUR
Verlagerung
von 1 EUR bzw. 1 USD
USA
Effekt je 1 USD | Offshoring-Volumen in USD
-1,00
-1,00
Volkswirtschaftliche
Einspareffekte*
+0,43
+0,58
Rückfluss von Investitionen
aus Zielländern
+0,03
+0,05
Repatriierung
von Gewinnen
k.A.
+0,04
Wiederbeschäftigungseffekte**
+0,15 bis 0,52
+0,45 bis 0,47
Zusätzlicher
Managementaufwand
+0,05
k.A.
Einspareffekte in
Drittländern***
k.A.
-0,07
Zusätzliche Nachfrage
im Zielland
+0,06
k.A.
Schätzung
Gesamteffekt ****
-0,35 bis +0,02
+0,12 bis 0,14
*
**
***
****
Volkswirtschaftliche Einspareffekte entstehen durch eine verbesserte Kostenposition und eine höhere Rentabilität der Unternehmen
sowie durch Preisvorteile für die Endverbraucher
Wiederbeschäftigung von durch Offshoring-Projekte Betroffenen in produktiveren Tätigkeiten; in Deutschland derzeit + 0,29 Euro
Volkswirtschaftliche Einspareffekte, die in Drittländern realisiert werden, zum Beispiel bei ausländischen Investoren
Derzeit in Deutschland: – 0,21 Euro
Quelle: McKinsey
Offshoring II: Interview Wolfgang Schroeder
11
Text: Krisztina Koenen
Foto: Martin Storz
McK Wissen 09
Seiten: 72.73
„Man muss nur
das richtige
Instrument finden.“
Die Verlagerung von Arbeitsplätzen ins billigere Ausland wird sich kaum verhindern lassen,
meint Wolfgang Schroeder, Leiter des Funktionsbereichs Sozialpolitik im Vorstand der IG Metall.
Was also tun?
Offshoring II: Interview Wolfgang Schroeder
Text / Foto: Krisztina Koenen
McK Wissen 09
McK:
In den nächsten Jahren werden 50 000 bis 150 000 Jobs der Informationstechnologie-Industrie, und zwar Jobs mittlerer bis hoher Qualifikation, ins
Ausland verlegt. Wie will die Gewerkschaft das verhindern?
Schroeder:
Einzelne Stimmen in der IG Metall vertraten schon Ende der achtziger
Jahre die Ansicht, dass nicht jeder von einem deutschen Unternehmen
geschaffene Arbeitsplatz in Deutschland entstehen muss. Das stimmt
immer noch: Wir können die Verlagerung der Produktion ins Ausland
nicht verbieten und nicht verhindern. Zudem ist es ein Unterschied, ob
bestehende Arbeitsplätze verlagert oder ob neue in einem anderen Land
aufgebaut werden, um dort neue Märkte zu erschließen.
McK:
So argumentieren auch Konzerne, etwa der Siemens-Vorstandsvorsitzende
Heinrich von Pierer. Heißt das, die Abwanderung ist Schicksal?
Schroeder:
Es ist uns natürlich nicht egal, wenn ein Unternehmen geschlossen wird
und Arbeitsplätze in Deutschland verloren gehen. Aber wir können nicht
um jeden Preis mit Ländern konkurrieren, deren Stärken in den niedrigen
Löhnen liegen. Stattdessen müssen wir unsere Anstrengungen auf jene
Bereiche konzentrieren, in denen unsere Stärken liegen, um in Deutschland Arbeitsplätze zu schaffen. Also mehr investieren in Bildung, in Innovation, Forschung und Entwicklung.
McK:
Soll es wieder der Staat richten, der ohnehin bankrott ist? Und selbst wenn,
würden diese Maßnahmen nicht erst in Jahren greifen?
Schroeder:
Die Prioritäten müssen bei den Individuen und beim Staat neu gesetzt
werden. Ohne den Staat wird die Neuausrichtung auf Innovationen nicht
gehen. Aber trotz aller Konsolidierungszwänge: Wir sind keineswegs handlungsunfähig, das reden wir uns oft selbst ein. Allerdings darf staatliche
Intervention auch nicht bedeuten, dass man Geld zum Fenster rauswirft.
McK:
Die Regierung plant, die Kosten der Arbeit in Deutschland um ein, zwei
Prozentpunkte durch die Senkung der Sozialabgaben zu verringern. Die
Kosten im Ausland – gerade in der lohnintensiven IT-Industrie – liegen aber
teilweise 30 bis 40 Prozent unter den deutschen.
Seiten: 74.75
Schroeder:
Deshalb werden die Pläne auch wenig nützen. Das Neue an der Situation
ist, dass jetzt nicht nur so genannte einfache Arbeit in die weniger entwickelten Länder verlagert wird, sondern erstmals in der Geschichte auch
hoch entwickelte Arbeit in größerem Umfang. Die Software-Programmierer
in Indien, Pakistan oder Südafrika können ganze Arbeitsprozesse aus Europa übernehmen. Aber dieser Vorgang ist nicht nur unumkehrbar, er ist
sogar wünschenswert: Denn jetzt werden die unterentwickelten Länder
erstmals mit qualitativ hochwertigen Tätigkeiten in die Weltwirtschaft eingebunden. Das ist für sie eine Hoffnung, denn so kann der Produktivitätsfortschritt in diesen Ländern beschleunigt werden.
McK:
Ihre internationale Solidarität in Ehren. Aber wird das den deutschen
Arbeitslosen nicht schwer zu vermitteln sein?
Schroeder:
Tatsächlich ist Deutschland einer der Gewinner des weltweiten Handels.
Die Bilanzen des deutschen, polnischen und US-amerikanischen Arbeitsmarktes seit 2000 beweisen das. In Polen sind etwa sechs, in den USA 15,
in Deutschland aber nur drei Prozent der Arbeitsplätze seither verloren
gegangen. Aber natürlich gibt es auch in Deutschland Verlierer, die sich
mit diesen Zahlen nicht zufrieden geben.
McK:
Trotzdem: Im Zusammenhang mit der Osterweiterung der EU gab es
durchaus protektionistische Forderungen aus den Reihen der Gewerkschaften, ähnlich wie in den USA.
Schroeder:
Protektionismus? Das ist der falsche Begriff. Die deutsche Wirtschaft
verkauft im Vergleich zu den USA einen viel größeren Teil ihrer Produkte
im Ausland. Das wissen die Arbeitnehmer. Wer sägt schon den Ast ab, auf
dem er sitzt? Entsprechend ist die politische Stimmung in der IG Metall
anders als in den USA. Eine andere Frage ist der Umgang mit der EUOsterweiterung. In diesem Fall brauchen wir Übergangsregelungen, um das
erhebliche Gefälle zwischen Ost und West handhabbar zu machen.
McK:
Kann man Unternehmen, die Arbeitsprozesse auslagern, der Untreue oder
sogar des Landesverrats bezichtigen?
Schroeder:
Es gibt Dinge, die nicht gehen. Man kann zum Beispiel nicht erst mit
öffentlichen Geldern einen Standort aufbauen, um die Produktion
anschließend mit dem Kostenargument zu verlagern – und dann dort neue
Subventionen etwa durch die EU kassieren.
Wir akzeptieren das Marktprinzip, wenn aber mit öffentlichen Geldern
investiert wurde, muss auch das Interesse der Öffentlichkeit am Erhalt von
Arbeitsplätzen gewahrt bleiben. Aber das Motto der Gewerkschaften lautet nicht: „Konservieren und einbalsamieren“.
McK:
Gegen die Abschaffung der Steinkohle-Subventionen beispielsweise haben
die Gewerkschaften immer am heftigsten gestritten. War das also falsch?
Schroeder:
Der Strukturwandel im Ruhrgebiet hat stattgefunden, was häufig vergessen wird. Am Ende gab es wohl keine realistischen Alternativen für die
Region und für die Menschen.
McK:
Welche realistischen Strategien gibt es aus gewerkschaftlicher Sicht für den
Wandel, der sich durch die Informationstechnologie vollzieht?
Schroeder:
Die wichtigste Voraussetzung, um sich an den heutigen Arbeitsprozessen
zu beteiligen, ist die Qualifikation. Deshalb fordern wir ein gutes Ausbildungssystem und Weiterbildung für alle, und zwar unabhängig von Alter,
Geschlecht, von der Betriebsgröße und vom Wohnort. Arbeitnehmer sollen angemessen entlohnt werden und entsprechende Rechte haben, damit
sie sich unter den Bedingungen schnellen Wandels behaupten können. Das
gilt für Arbeitende und Arbeitslose gleichermaßen.
McK:
Da werden Sie aber sehr schnell mit der Machtfrage konfrontiert werden.
Wer keine Arbeit hat, besitzt auch nicht die Macht, seine Forderungen
durchzusetzen. Was nutzt es, die Machtlosen zu organisieren?
Schroeder:
Jedes Individuum hat, allein aufgrund seiner Existenz, eine gewisse Macht.
Die ist manchmal schwach, eine Veto-Macht, manchmal auch eine Gestaltungsmacht. Niemand organisiert sich vergeblich.
McK:
In der Vergangenheit war es immerhin möglich, den gesellschaftlichen und
den individuellen Fortschritt in Einklang zu bringen. Heute geht das oft nicht
mehr. Wird die Gewerkschaft von dem Widerspruch nicht zerrissen?
Literatur
Wolfgang Schroeder/Bernhard Weßels: Die Gewerkschaften in Politik
und Gesellschaft der Bundesrepublik Deutschland – Ein Handbuch.
VS Verlag für Sozialwissenschaften, Wiesbaden, 2003; 725 Seiten;
42,90 Euro
Wolfgang Schroeder: Das Modell Deutschland auf dem Prüfstand –
Zur Entwicklung der industriellen Beziehungen in Ostdeutschland
(1990–2000). VS Verlag für Sozialwissenschaften, Wiesbaden, 2000;
423 Seiten; 33,90 Euro
Offshoring II: Interview Wolfgang Schroeder
Schroeder:
McK:
Schroeder:
Text: Krisztina Koenen
McK Wissen 09
Seiten: 76.77
Sie haben Recht, das ist die entscheidende Herausforderung der Gegenwart, auf die Gewerkschaften noch präzisere Antworten finden müssen als
bisher. Sie konnten gegenläufige Interessen gleichzeitig bedienen, solange
es eine starke ökonomische und sozialstaatliche Expansion gab. Seitdem
die Wachstumsraten zurückgehen und das so genannte Normalarbeitsverhältnis erodiert, können die Probleme nur noch begrenzt durch den alten
Sozialstaat aufgefangen werden. Dies bringt auch die Gewerkschaften in
große Schwierigkeiten.
Welche der vielen meinen Sie?
Wir befinden uns in einer völlig neuen Situation: Die Arbeits- und Lebensverhältnisse der Menschen unterscheiden sich zunehmend voneinander,
Biografien verlaufen nicht mehr linear, die Gesellschaft wird immer komplexer, nationale Grenzen verlieren an Bedeutung. Also müssen auch die
Gewerkschaften ein neues Verhältnis zur Veränderung und zum Umbau
finden. Sie werden nicht mehr nur als Bewahrer vorhandener Interessen in
Erscheinung treten dürfen. Man kann den Menschen jedoch nur dann
etwas nehmen, wenn man ihnen zugleich eine positive Perspektive aufzeigt
und in der Gesellschaft ein Gleichgewicht zwischen Geben und Nehmen
herrscht. Der Umbau muss sozial fair sein.
McK:
Wenn das in der IG Metall allgemein erkannt ist, hat diese Gewerkschaft
wohl nicht ein Erkenntnis-, sondern ein Handlungsproblem?
Schroeder:
Wir befinden uns in einer Umbruchphase. Erkenntnis funktioniert nicht wie
das Häuslebauen: Planung, Bau, Einzug. Erkenntnis entwickelt sich, manche
Lösungen werden erst im Prozess selbst erkennbar. Aber was die strategische Neuorientierung betrifft, sind wir gut vorangekommen.
McK:
Trotzdem, oder gerade deshalb, laufen der IG Metall die Mitglieder weg.
Andere treten gar nicht erst ein, wie die Mitarbeiter von IT-Unternehmen.
Warum haben sie an der IG Metall kein Interesse?
Schroeder:
Ein zentrales Organisationsproblem der Gewerkschaften besteht zurzeit
darin, dass die Struktur des Arbeitsmarktes und die der Mitgliedschaft
immer weniger deckungsgleich sind. In den gut organisierten Bereichen
der Verarbeitenden Industrie wurde im vergangenen Jahrzehnt kontinuierlich Beschäftigung abgebaut – in den neuen Wirtschaftszweigen, dazu
gehört auch die IT-Industrie, haben wir Schwierigkeiten, neue Mitglieder
zu gewinnen.
Gewerkschaften und Arbeitgeberverbände sind in historisch gewachsenen
Großbetrieben stark. Aber wir arbeiten daran, dass sich auch in den
neuen Industrien und kleinen Betrieben gewerkschaftsfreundliche Umgebungen herausbilden.
McK:
Wollen Sie damit sagen, die Krise der IT-Industrie wird die Mitarbeiter
schon in die Arme der Gewerkschaft treiben?
Schroeder:
Nein, den Automatismus gibt es nicht. Wir müssen den potenziellen neuen
Mitgliedern schon ein überzeugendes Angebot machen. Das kann zunächst
Widerstand sein – danach muss aber mehr kommen. Zurzeit wird uns in
den neuen Bereichen noch nicht jene Durchsetzungsfähigkeit zugesprochen,
die wir selbst anstreben.
McK:
Die Belegschaften glauben nicht daran, dass die Gewerkschaft ihnen helfen
kann. Zu Recht?
Schroeder:
Die Gewerkschaft kann in einzelnen Betrieben gute Ergebnisse vorweisen.
Aber in der Branche ist sie noch nicht stark vertreten. Teilweise ist dies
auch ein kulturelles Problem.
McK:
Und ein fataler Kreislauf: Die IG Metall hat zu wenig Mitglieder in der
IT-Branche, also ist sie nicht glaubwürdig, und weil sie nicht glaubwürdig
ist, kommen keine Aufnahmeanträge.
Schroeder:
Warum vertrauen die Menschen in der Automobilindustrie darauf, dass wir
ihre Interessen durchsetzen können? Weil wir dort Macht haben, weil es
dort starke Persönlichkeiten in entscheidenden Positionen gibt, die gewerkschaftliche Anliegen glaubwürdig vertreten. Diese Persönlichkeiten gibt es
auch in manchen Unternehmen der IT-Branche, aber ihnen fehlt der machtpolitische Hintergrund aufgrund eines schwachen Organisationsgrades.
Wir kommen nur schwer in neu gegründete Unternehmen hinein und
haben Schwierigkeiten, dort Ansprechpartner zu finden.
McK:
Die IT-Industrie ist bunt und facettenreich und steht beispielhaft für die
neue Welt der Vielfalt. Und sie verschließt sich der Gewerkschaft. Ist das
nicht der Beweis, dass mit einheitlichen, flächendeckenden Forderungen
dieser Welt nicht beizukommen ist?
Schroeder:
Nein! Man muss nur das richtige Instrument finden. Der Tarifvertrag, der
Gehaltszuwächse, Urlaub, Arbeitszeit regelt, ist ein solches Instrument.
Auch unter den ganz heterogenen Arbeitszeitstrukturen der IT-Branche,
wo die bisher übliche Festlegung von Zeit und Raum teilweise nicht mehr
gilt, geben Tarifverträge Orientierung; sie können Konflikte abbauen und
Sicherheit schaffen.
McK:
Wie kann ein Tarifvertrag aussehen, der all diese verschiedenen Bedingungen gleichzeitig berücksichtigt?
Schroeder:
In den vergangenen Jahren hat sich nicht nur das betriebliche, sondern auch
das gesellschaftliche Umfeld dramatisch verändert. Seit der Verabschiedung der neuen Rentengesetze hat die individuelle Vorsorge eine ganz
andere Bedeutung bekommen. Woher soll sie gespeist werden? Hier sehe
ich auch eine gute Chance mittels Tarifverträgen einen Beitrag zu leisten,
um die individuelle Vorsorge zu unterstützen. Dabei könnten mittelfristig
Zeitkonten eine Rolle spielen, wie sie etwa bei Volkswagen praktiziert
werden. Auch für hochindividualisierte Mitarbeiter ließen sich intelligente
tarifpolitische Lösungen entwickeln. Und natürlich finden sich auch in
den so genannten neuen Bereichen manchmal altbekannte Phänomene:
Massenarbeit mit sehr schlechten Arbeitsbedingungen. Hier spielt die klassische Schutzpolitik immer noch eine wichtige Rolle.
IT-Fachmann. Der Stenotypistin weint niemand hinterher. Kämpfen die
Gewerkschaften weniger um reale Anliegen als um Symbole?
Schroeder:
McK:
Schroeder:
McK:
McK:
Kritiker werfen den Gewerkschaften vor, mit ihren Tarifverträgen gerade
den Boden für die Abwanderung von Arbeitsplätzen zu bereiten.
Schroeder:
Die Lohnunterschiede zu manchen ausländischen Anbietern sind so groß,
dass sie – mit welchen Maßnahmen auch immer – bei uns nicht einholbar
sind. Es kann nicht die Perspektive sein, auf zwei Euro die Stunde runterzugehen, um einen Arbeitsplatz in Deutschland zu halten.
McK:
Es scheint symbolhafte Berufe zu geben, die man um jeden Preis halten
will, bisher waren das Bergarbeiter oder Stahlarbeiter, jetzt ist es der
Schroeder:
Der IT-Fachmann verrichtet eine qualifizierte Tätigkeit, und das macht die
neue Qualität der Abwanderung aus. Damit ist eine neue Dimension von
Wettbewerb eröffnet: Länder, die wir für arm und unterentwickelt halten,
können partiell mit uns konkurrieren. Diese Erfahrung verunsichert.
Bisher hieß es: Wenn die Qualifikation stimmt, dann kann dir nichts mehr
passieren. Jetzt aber kann die Arbeitslosigkeit scheinbar jeden treffen. Die
Unsicherheit in der Gesellschaft ist viel größer geworden. Es gibt offenbar
eine Universalisierung der Angst. Und genau deshalb brauchen wir
Gewerkschaften. Sie engagieren sich für den Abbau von Unsicherheiten und
die Entwicklung von gerechten Perspektiven. Was sie können, aber noch
besser machen müssen, ist die Entwicklung von Perspektiven aus neuen
Konstellationen heraus.
Warum tun sich die Gewerkschaften damit bisher so schwer?
Organisationen können nur auf jene Fragen antworten, die von ihren Mitgliedern auch gestellt werden. Wenn innerhalb der Mitgliedschaft die eher
geschützten Arbeitnehmer aus den klassischen Branchen dominieren, dann
werden Fragen wie Antworten auf diese Gruppen und ihre Lebenssituationen zugeschnitten sein. Die anderen, die andere Antworten präferierten, sind in den Gewerkschaften nicht so stark vertreten, also fehlt ihnen
die Organisationsmacht und damit auch die Macht, eigene Antworten
durchzusetzen.
Wie weit sind Ihre Ansichten in der IG Metall mehrheitsfähig?
Für die Fragen, die von der neuen Ökonomie, der IT-Industrie, den unkonventionellen Lebensläufen aufgeworfen werden, gibt es eine große Sensibilität. Der Mitgliederschwund zwingt uns zum Nachdenken. Bisher hat
man sich mit dem Strukturwandel und der Arbeitslosigkeit herausgeredet.
Das reicht aber in der gegenwärtigen Umbruchsituation nicht aus. Neben
innovativen inhaltlichen Konzepten, politischen Kampagnen und klassischen Werbeaktionen brauchen wir vor allem glaubwürdige Persönlichkeiten, aktive, optimistische Realisten.
Offshoring III: Global Process Architecture
Text: McKinsey
McK Wissen 09
Seiten: 78.79
Ein Crash geht um die Welt
Ein harmloser Autounfall in New York: leichter Sachschaden, keine Verletzten, keine Beteiligten außer
dem Fahrer des Unfallfahrzeugs, Peter Damage. Es ist ein unkomplizierter Fall für seinen Versicherer, die
britische U. R. Sure, Inc. In gut einer Woche wird er abgeschlossen sein – und die unterschiedlichsten
Menschen auf drei Kontinenten beschäftigt haben. Protokoll einer globalen Schadenabwicklung.
12
New York, Mittwoch, 10:00 Uhr
Peter Damage fährt seinen Chrysler beim Ausparken gegen einen Pfeiler in der Tiefgarage.
30 Minuten später wählt er die Hotline seiner
Versicherung U. R. Sure. Sein Anruf wird automatisch in das Call Center für Schadensabwicklung weitergeleitet.
Bangalore, U. R. Sure, Call Center,
Mittwoch, 10:30 Uhr NYT (20:00 Ortszeit)
George Gupta nimmt den Unfallhergang und alle
Daten des Versicherten auf. Er schätzt den Sachschaden grob und veranlasst eine Vordisposition
in entsprechender Höhe. Das IT-System ermittelt,
dass ein Spezialist für Pkw-Sachschäden kontaktiert werden soll, und leitet die Informationen umgehend an einen geeigneten Disponenten weiter.
Los Angeles, U. R. Sure, US-Zentrale,
Mittwoch, 10:45 Uhr NYT (7:45 Ortszeit)
Disponent Dan Dooley überprüft die Verfügbarkeit der Dienst habenden Sachverständigen in
New York und informiert einen Gutachter. Über
das Preferred Supplier Network organisiert er
Werkstatt, Abschleppdienst und Ersatzwagen
und informiert die lokale U. R.-Sure-Niederlassung, die den Kunden betreut.
New York, Autowerkstatt,
Mittwoch, 12:10 Uhr
Abschleppdienst und Sachverständiger treffen
nahezu gleichzeitig ein. Peter Damage fährt mit
einem Leihwagen vom Hof. Der kurze Schadensbericht ist schnell getippt, mit der Digitalkamera
werden ein paar Fotos gemacht, Text und
Foto schickt der Gutachter via Mobilfunk ins
U. R.-Sure-Büro New York. Sachbearbeiter Hank
Upps fordert bei der Werkstatt einen Kostenvoranschlag an.
London, U. R.-Sure-Zentrale, Donnerstag,
13:30 Uhr NYT (8:30 Uhr Ortszeit)
Adam Arlington, Assessor, findet die über Nacht
eingegangene Schadenmeldung im System. Er
schätzt und beziffert den Schaden aufgrund der
vorliegenden Daten und Fotos und bucht eine
Reserve in entsprechender Höhe ein. Diese Informationen leitet er an das lokale Büro des Versicherten weiter.
New York, U. R. Sure,
Donnerstag, 16:00 Uhr
Sachbearbeiter Robert Bustler vergleicht die
Schadenhöhe-Schätzung aus London mit dem
Kostenvoranschlag der Werkstatt. Die Werkstatt
ist teurer, er muss telefonisch nachverhandeln
und gibt die Reparatur schließlich in Auftrag.
Peter Damage will wissen, wann er seinen reparierten Wagen abholen kann, und wählt erneut
die Nummer der Hotline.
Bangalore, U. R. Sure, Call Center,
Donnerstag, 16:30 Uhr NYT (2:00 Ortszeit)
George Gupta kann die Frage nicht beantworten,
er reicht das Telefonat nach New York weiter.
New York, U. R. Sure,
Donnerstag, 16:35 Uhr
Robert Bustlers Rückfrage bei der Werkstatt
ergibt: Alle erforderlichen Ersatzteile sind am
Lager, der Wagen kann am kommenden Nachmittag abgeholt werden.
Damage stimmt alles überein, er gibt den Reparaturbetrag zur Auszahlung frei.
New York, Autowerkstatt,
Freitag, 10:00 Uhr
Der Werkstattleiter stellt die Reparatur-Papiere
aus, scannt sie und schickt sie per E-Mail an die
Versicherung.
Los Angeles, U. R. Sure, US-Zentrale,
Dienstag, 11:00 Uhr NYT (8:00 Ortszeit)
Disponent Dan Dooley übernimmt die letzte
Stufe der Qualitätssicherung und überprüft die
vom Schadens-Center freigegebenen Daten in
der Open File Review erneut. Nach seinem Okay
schickt das System die Anweisung zur Zahlung
an die Bank. Die Überweisung an die Werkstatt
erfolgt noch in der darauf folgenden Nacht.
Los Angeles, U. R. Sure, US-Zentrale,
Freitag, 11:30 Uhr NYT (8:30 Uhr Ortszeit)
Dan Dooley disponiert den Rechnungsbetrag für
die Werkstatt auf Basis der Unterlagen aus New
York und gibt ihn zur Auszahlung frei.
New York, Autowerkstatt,
Freitag, 16:00 Uhr
Peter Damage tauscht den Mietwagen gegen sein
repariertes Auto und unterschreibt eine Quittung. Die Abwicklung des Unfalls ist für ihn jetzt
erledigt.
Los Angeles, U. R. Sure, US-Zentrale,
Freitag, 16:30 Uhr NYT (13:30 Uhr Ortszeit)
Die von Peter Damage unterzeichnete WerkstattQuittung trifft per Fax ein. Das System wandelt
das Fax in ein elektronisches Dokument um und
leitet es automatisch weiter: an den Disponenten
Dan Dooley und an das Schadens-Center.
Kuala Lumpur, U. R. Sure, Schadens-Center,
Sonntag, 23:00 NYT (Montag, 11:00 Ortszeit)
Harri Punglami kontrolliert sämtliche Versicherungsdaten wie Namen, Policennummern und
Beträge. Im Schadensfall 1324/03.06, Peter
Los Angeles, U. R. Sure, US-Zentrale,
Mittwoch, 14:00 NYT, (11:00 Ortszeit)
Das EDV-System registriert, dass alle erforderlichen Transaktionen erfolgt sind, löst automatisch die eingestellte Reserve auf und druckt
einen Formbrief an Peter Damage aus, der ihn
über den erfolgreichen Abschluss des Versicherungsfalls informiert.
Kolumne
Text: Peter Lau
McK Wissen 09
Seiten: 80.81
Mutter!
13
Schön, dass es die moderne Technik gibt. Denn sie kann unsere größten Wünsche erfüllen.
Mutter hieß die Dame, aus der heraus ich an das Licht der Welt krabbelte. Sie war eine gute Maschine, Konvergenz pur: Sie transportierte,
ernährte, wärmte, beschäftigte und schützte mich rund um die Uhr. Als
ich sie verließ (eigentlich nur für wenige Minuten, um zu sehen, was draußen los war, aber sie ließ mich nicht wieder rein), begann der Ärger. Es
war ein zäher, gradueller Prozess. Zuerst fiel Mutters 24-Stunden-Bereitschaftsmodus aus, dann häuften sich die Fehlermeldungen in ihrem
Multifunktionsmenü, und schließlich war auch die Sprachausgabe defekt.
Ich bekam Sätze zu hören wie: „Das kannst du allein, du bist alt genug.“
Oder: „Deine Wäsche kannst du selber waschen, du bist doch erwachsen.“
Und sogar: „Willst du dir nicht mal eine eigene Wohnung suchen?“ Ohne
Gebrauchsanweisung und Schutzprogramme war ich dem Virus, der Mutter befallen hatte, wehrlos ausgeliefert. Deshalb verließ ich sie. (Nachdem
sie das Schloss an der Wohnungstür ausgetauscht hatte. Ein traumatisches
Erlebnis, wie damals, als ich aus ihr herausgekrochen war. Es ist ein
Wunder, dass meine geistige Gesundheit nicht gelitten hat.)
Die folgenden Jahre waren hart, speziell für einen Menschen wie mich,
einen mit Visionen. Ich träumte von Ordnung, Einfachheit und Schönheit
(genau genommen träumte ich von einem Stuhl, den ich als Kind in einem
Comic-Heft gesehen hatte, in den ein Fernseher, ein Radio, eine Leselampe
und eine Minibar integriert waren und den man nie mehr verlassen musste),
aber die Welt war für meine Ideen noch nicht reif (und der verdammte
Stuhl wurde nie gebaut). Doch irgendwann spürte ich, dass sich etwas
veränderte. Menschen wie ich hatten das Schicksal der Welt in die Hand
genommen und etwas produziert, das ein Schritt in die richtige Richtung
war: einen Computer. Ja, ich gebe zu, dass auch ich anfangs Zweifel hatte:
Ein zuerst noch winziger Bildschirm, eine klapprige Tastatur und ein riesiger Kasten, der jedes Mal ärgerlich summte, wenn ich etwas von ihm
wollte – konnte das wirklich Mutter ersetzen? Aber ich hatte keine Wahl
(meine Klage war abgewiesen worden, Mutter war als Hauptmieterin nicht
verpflichtet, mich in unsere Wohnung wieder aufzunehmen), und ich begriff
schnell, was ein Computer bedeutete: eine Beschäftigung.
Viel ließ sich mit den Maschinen anfangs noch
nicht machen, aber zusammenbrechen konnten
sie schon gut, und ich lernte zügig, die Schäden
zu beheben. Bald fragten mich andere um Rat,
und als ich für meine Hilfe Geld bekam, hatte ich
plötzlich einen Beruf. (Das Jurastudium, das ich
vor allem für Mutter begonnen hatte, brach ich
ab, nicht zuletzt, weil ich bis dahin jeden Prozess
gegen sie verloren hatte.)
Ich lernte, Programme zu schreiben, Netzwerke
zu installieren und hatte eine E-Mail-Adresse,
bevor es jemanden gab, dem ich eine E-Mail
schreiben konnte. Dann kam das Internet, und
ich wurde Mitglied in vielen Newsgroups, in
denen sich vernünftige Menschen über wichtige
Themen wie den Stasi-Schatz und das Welt-
Ionisierungs-Programm austauschen. Meine aufwändigen und originellen
Websites wurden mehrfach prämiert (auch wenn jene elende Affäre um
www.Mutter-will-die-Weltherrschaft.de meine Karriere etwas zurückwarf,
aber ich möchte hier noch einmal betonen, dass wir Netizens die Einschränkung unserer Freiheit nicht hinnehmen werden und es für uns
bedeutungslos ist, dass Mutter den Prozess in allen Instanzen gewonnen
hat), doch ich blieb bescheiden und arbeitete weiter am Fortschritt.
Suche nach wichtigen Informationen durchstreift, die Daten nach Priorität
sortiert und das Material der Stufe eins sofort an mein Handy schickt, das
es umgehend zur Endlagerung an den Kühlschrank weiterleitet, dessen
Rechnerkapazität sonst nicht ausgelastet wäre, obwohl er inzwischen auch
das Licht und die Heizung regelt (das muss ich übrigens ändern).
Es gibt nur eine Maschine, die mich noch glücklicher macht: mein Auto.
Es ist ein Computer auf Rädern, es transportiert, wärmt, schützt und
beschäftigt mich – würde es mich auch noch ernähren, würde ich es nie
wieder verlassen (nicht mal für ein paar Minuten, so einen Fehler macht
Das Schönste, was der Mensch erfunden hat
man nicht zweimal). Immer wenn ich zu Hause angekommen bin, zögere
Die Mikrochips wurden immer kleiner und die Maschinen immer leis- ich auszusteigen. Im Auto ist es so schön warm (in meiner Wohnung ist
tungsfähiger. Ich erinnere mich noch an meine Zahnbürste mit eingebau- es immer etwas zu kalt, seit der Kühlschrank die Heizung reguliert).
tem Radio, so praktisch, das Radio spielte nur, wenn man bürstete (ich habe Insekten zerschellen an den getönten Scheiben, doch der Wagen ist gut
mir nie wieder so oft die Zähne geputzt). Mein Kugelschreiber mit einge- isoliert, und so kann ich ihre Schreie nicht hören. Ich höre überhaupt nichts
bauter Taschenlampe sorgte dafür, dass ich endlich auch im Kino die Ein- außer der sanften GPS-Stimme, die alle 45 Sekunden sagt: „Sie sind
fälle meines nimmermüden Hirns aufschreiben konnte (einige Leute fühlten angekommen, bitte steigen Sie aus.“ Und ich denke: Das stimmt, ich bin
sich davon gestört, aber ich habe den Prozess gewonnen und ein sattes angekommen. Warum also sollte ich aussteigen?
Schmerzensgeld bekommen – das hat man davon, wenn man ein Genie
verprügelt!). Ich kaufte mir eine Uhr, die meinen Puls messen konnte, und Ein gewagter Plan
wenn ich vorher einige Minuten das eingebaute Computer-Game gespielt
hatte, war der Puls viel höher – so lehrte mich die Technik auch immer Ja, mein Leben war fast perfekt. Bis ich letzte Woche im Stau stecken blieb.
etwas über mich selbst (nur was?). Aber das alles war nichts verglichen mit Das ist eigentlich nicht schlimm, mein Auto ist dafür ausgerüstet, es hat
dem Schönsten, das der Mensch je erfunden hat: dem Handy.
ein eingebautes Entertainment-Center, das in direktem Kontakt zum
Meines wiegt nur 35 Gramm und ist so klein, dass man es nicht bedienen Entertainment-Center in meiner Wohnung steht, und so sehe ich Filme
kann, wenn mal die Spracheingabe ausfällt. (Oder wenn es ein Hund ver- und Features, während ich darauf warte, dass es weitergeht, oder hoffe,
schluckt hat, aber nach zwei Tagen war es wieder da, praktisch unversehrt, dass der Stau für immer bleibt. (Ein Kollege hat mich mal gefragt, warum
nur dass man es nicht mit Wasser reinigen darf, das war etwas unange- ich einen Fernseher im Auto habe, also habe ich ihm erklärt, dass ein
nehm.) Trotzdem verbindet es mich mit allem, was für mich wichtig ist Multitasker wie ich mit Unsinn wie Hörbüchern in einem Stau komplett
(außer mit Mutter, sie will mir ihre Geheimnummer nicht geben). Es unterfordert ist; er hat mich angesehen und gesagt: „Multitasker? Du?“,
informiert mich über die Situation in meinem Bluetooth-Haushalt, der eine Woche später war sein E-Mail-Account von Viren überflutet, aber
aber auch gut ohne mich auskommt: Der Kühlschrank hat seine festen ich hatte damit nichts zu tun, das war der Fluch des bösen Wortes.)
Einkaufslisten, der Herd weiß, wann er was zu kochen hat, und der Müll- Ich saß also in meinem Wagen, draußen war es dunkel, es nieselte, ich
eimer kümmert sich um die Entsorgung, falls ich nicht zu Hause bin. Es konnte nichts sehen außer den roten Rücklichtern vor mir, als jemand an
hält Kontakt zu meinem Home-Entertainment-Center mit den 6000 Fern- mein Seitenfenster klopfte. Ich dachte sofort an einen entflohenen Psychosehkanälen, das automatisch alle Sendungen aufzeichnet, die für mich inte- pathen, der mich mit einer Axt zerhacken würde (in allen Newsgroups über
ressant sein können, es hat 10 000 Stunden Speicherkapazität, von denen urbane Legenden kann man erfahren, dass die Geschichten über Spinnen
erst 15 Prozent verbraucht sind. Und es kommuniziert mit meiner indi- in Yuccapalmen oder einarmige Serienmörder durchaus keine Legenden
vidualisierten Suchmaschine, die Tag und Nacht das Internet auf der
sind, sondern echte Erfahrungen). Aber es war nur eine Frau. Sie war
nass und etwas aufgelöst, ihr Wagen stand auf
dem Seitenstreifen. Ob ich ihr helfen könnte?
Natürlich versuchte ich sie abzuwimmeln, am
Ende entschied ich mich dann aber doch, sie einsteigen zu lassen. Wir hatten gerade erst einige
Sätze gesprochen, als sich mein EntertainmentCenter einschaltete (das tut es automatisch im
Stau) und fragte, was für einen Film ich sehen
wollte. Die Frau bat, ihn aussuchen zu dürfen,
und so sahen wir „Schlaflos in Seattle“. Ich
musste weinen, es war sehr erniedrigend, aber
es führte dazu, dass mich die Frau tröstete, und
als wir uns wieder angezogen hatten, waren auf
der Straße keine Autos mehr zu sehen.
Andrea ist eine Woche später zu mir gezogen.
Sie ist 35 und hat eine biologische Uhr, die tickt.
Ich finde das sehr interessant, auch wenn ich
mich bisher nicht für Biologie interessiert habe.
Einige Zeit habe ich mir überlegt, ob Andrea
Mutter ersetzen könnte (ich habe sogar Mutter
gefragt, sie hat geantwortet, man müsste mich
entmündigen, nur schade, dass sie das gerade
nicht kann, weil sie mit ihrem dritten Mann
auf Weltreise ist, seit sie vor zwei Jahren im
Lotto gewonnen hat), aber Andrea ist eigenwillig, sie spricht von Kindern, und ich will keine
Geschwister. Inzwischen ist jedoch ein Plan in
mir herangereift. Ich habe noch niemandem
davon erzählt, und er ist gewagt, aber so ist
das, wenn man wie ich immer ganz vorne ist.
Ich brauche dafür lediglich eine Blutprobe von
Mutter (sie ist gerade in Neuseeland, das ist ein
Problem), aus der ich genug DNS isolieren kann,
um einen Fötus zu bilden, den Andrea austragen
kann. Das würde uns beiden helfen: Sie wäre
schwanger. Und ich hätte Mutter geklont.
Ach ja, ich vergaß zu erwähnen: Ich beschäftige
mich jetzt mit Gentechnik.
Abstand halten
McK Wissen 09
Seiten: 82.83
Abstand halten
McK Wissen 09
Seiten: 84.85
90.91
Abstand halten
McK Wissen 09
Seiten: 86.87
92.93
Abstand halten
McK Wissen 09
Seiten: 88.89
94.95
Datenmanagement bei VW
Text: Heiko Zwirner
McK Wissen 09
Seiten: 90.91
Entwicklung im
Orchester
Wer will Autos schon für hunderttausende von Euro in Crash-Tests zertrümmern, wenn er die
Testergebnisse auch am Bildschirm errechnen kann?
Virtuelle Techniken machen es möglich, neue Modelle schneller und billiger zu planen.
Doch die moderne Produktentwicklung hat ihren Preis:
Wer sie nutzen will, muss Informationen im gesamten Unternehmen sammeln und managen.
Eine Herkulesaufgabe, wie das Praxisbeispiel bei der Volkswagen AG zeigt.
14
Der Schwierigkeitsgrad eines industriellen Entwicklungsvorgangs hängt
von zwei Faktoren ab: der Komplexität des Produktes und der Komplexität der Prozesse, die zu seiner Herstellung nötig sind. Wenn man sich diese
beiden Faktoren als Achsen eines Koordinatensystems vorstellt, rangiert die
Automobilindustrie ganz rechts oben: sehr kompliziertes Produkt, sehr
komplizierte Abläufe. Nur die Luft- und Raumfahrtindustrie hat es mit
vergleichbar komplexen Gebilden zu tun.
Ein Auto besteht aus mehreren tausend Komponenten, die sorgfältig aufeinander abgestimmt werden müssen. Wenn ein neues Modell entsteht,
beschäftigen sich hunderte von Teams gleichzeitig mit den unterschiedlichsten Aufgabenstellungen – von der Motorleistung über das Bremsverhalten bis hin zum Sounddesign. Und alle produzieren Unmengen von
Daten. Soll das neue Modell besser und billiger werden, und das muss es,
weil der Kunde immer neue Technologie für weniger Geld verlangt, muss
der Automobilhersteller sparen. Schon in der Entwicklung. Und das geht
nur mit Hilfe der Technik.
ENTWORFEN, GEBAUT, GEGEN DIE WAND GEFAHREN
Die virtuelle Produktentwicklung wird die Entstehung neuer Modelle künftig von den ersten Skizzen bis zur Serienreife bestimmen. Die Fahrzeuge
werden am Computer entworfen, zusammengebaut und gegen die Wand
gefahren. Ein virtueller Crash-Test lässt sich beliebig oft wiederholen, ohne
dass zusätzlich hohe Kosten anfallen. So sinkt der finanzielle Aufwand, der
für die Entwicklung nötig ist. Ebenso der zeitliche: Während es 1990 von
der Idee bis zur Serienreife eines neuen Modells im Schnitt 51 Monate dauerte, nahm derselbe Prozess im Jahr 2000 nur noch 36 Monate in Anspruch,
2010 werden es weniger als 24 sein.
Die Verkürzung des Entwicklungszeitraums hat zur Folge, dass Prozesse,
die früher aufeinander folgten, inzwischen parallel ablaufen müssen. Wenn
heute in Wolfsburg die Entwicklung eines neuen Golfs startet, beginnt in
Mexiko bereits die Planung der Anlagen, auf denen er einmal gefertigt
werden soll. Wie in einem großen Orchester kommt es deshalb darauf an,
dass alle im gleichen Takt spielen.
ERFOLGSFAKTOR DATENVERWALTUNG
Welche Fahreigenschaften soll das Auto haben? Auf welche Ausstattungselemente wird der Kunde bestehen, auf was kann er verzichten? Was ist
machbar, was finanzierbar? Und wie lassen sich einzelne Module so in das
Gesamtkonzept integrieren, dass sie mit möglichst geringem Aufwand
montiert werden können? Viele Entscheidungen, die in der Frühphase
der Entwicklung eines Modells getroffen werden,
lassen sich später gar nicht oder nur kostenintensiv ändern. Um aufwändige Korrekturen zu
vermeiden, brauchen die Entwickler also so früh
wie möglich so viele Informationen wie möglich:
Ein reibungsloser Entwicklungsprozess hängt von
einer transparenten Verwaltung aller produktrelevanten Daten ab. Das Problem ist nur: Seit
Fahrzeuge nicht mehr am Reißbrett, sondern am
Computer mit Hilfe von CAD (Computer Aided
Design) und anderen virtuellen Technologien entworfen werden, ist die Menge an Werkzeugen
und Daten explodiert. Die Verwaltung der Daten
wird zur Kernaufgabe.
HUNDERTE VON SUBSYSTEMEN
In der Vergangenheit versuchte man, das Problem mit immer neuen, zusätzlichen SoftwareVarianten zu lösen. „Wir sind den Konstrukteuren mit vielen Systemen und Subsystemen
Datenmanagement bei VW
Text: Heiko Zwirner
entgegengekommen“, sagt Holger Dietze, Leiter der Konzeptentwicklung
bei Volkswagen. „Für fast jede Aufgabe gibt es ein entsprechendes Programm: für das Design, für die Kalkulation der Gewichte, für das Handling der Kosten, für die Einstufung der Freigaben.“ Der Komfort für den
einzelnen Anwender steht bei diesen Programmen im Vordergrund – die
Steuerung des Gesamtprojektes wird kaum berücksichtigt. Das hat zur
Folge, dass die Konstrukteure die benötigten Informationen aus einer Vielzahl verschiedener Quellen herausfischen müssen, die parallel gepflegt werden. In Einzelfällen verbringen sie mehr als die Hälfte ihrer Arbeitszeit mit
der Datenrecherche. „Irgendwann haben wir festgestellt, dass es so nicht
weitergeht“, sagt Ralf Brunken, Leiter der Abteilung für Technische
Information bei Volkswagen. „Was wir brauchten, war ein zusammenhängendes Konzept.“
ZUGRIFF FÜR ALLE
Im Herbst 2002 fällt der Startschuss. Ein 15-köpfiges Volkswagen-Team
aus Entwicklern und IT-Spezialisten macht sich zusammen mit drei
McKinsey-Beratern daran, ein integriertes Datenmanagement-Konzept zu
entwickeln. Anders als bisher konzentrieren sie sich auf die Lösung der
Konflikte in den Prozessen. Ihr Ziel: die bessere Steuerung der Fahrzeugentwicklung und ein höherer Grad der Vernetzung des gesamten Konzerns. Holger Dietze ist Projektleiter. „Im Entwicklungsbereich sind die
Teams bereits miteinander vernetzt“, sagt er heute. „Jetzt geht es darum,
ein Daten-Rückgrat durch das ganze Unternehmen zu ziehen. Wir müssen
frühzeitig wissen, ob die in den verschiedenen Teilbereichen entstandenen
Pläne zueinander passen, ob sie die Bedürfnisse von Logistik, Fertigung und
Marketing erfüllen und ob sie den Wünschen des Kunden entsprechen.
Dazu benötigen wir eine in sich stimmige Datendrehscheibe, auf die alle
Abteilungen Zugriff haben.“
Stimmig, konvergent, zusammenhängend – das sind Worte, die immer wieder fallen, damals wie heute. Wenn das Projekt abgeschlossen ist, sollen alle,
die am Entwicklungsprozess beteiligt sind, aufeinander zuarbeiten statt
nebeneinander her. Die integrierte Systemlösung wird den Entwickler in
Wolfsburg mit dem Einkäufer in China und dem Produktionsplaner für den
Touareg in Bratislava verbinden. Zugleich wird der Datenaustausch die
Kosten transparent machen – und zwar frühzeitig und markenübergreifend.
Dietze: „Wenn wir bei Volkswagen früher wissen wollten, was der
McK Wissen 09
Seiten: 92.93
Airbag bei Audi kann und was er kostet, mussten wir einen Mitarbeiter
hinschicken, um es herauszufinden. Künftig stellt uns die integrierte
Systemwelt die relevanten Informationen automatisch zur Verfügung.“
NEUE PROZESSE STATT NEUER PROGRAMME
Das integrierte Datenmanagement ist ein Ansatz, der weit über die programmgesteuerte Verarbeitung von Daten hinausgeht. Er erfasst sämtliche
Schritte im Entwicklungsprozess und organisiert sie neu. „Produktdatenmanagement ist kein IT-Problem, sondern eine Frage der Abläufe“, sagt
Ralf Brunken. „Es geht darum, die Wege der Entwicklung zu beschleunigen und zu verbessern. Die Informationstechnologie hat dabei eine unterstützende Funktion, sie ist nicht Selbstzweck, sondern Hilfsmittel.“ Uli
Müglitz, Berater bei McKinsey, sieht das ähnlich: „Bisher hat man meist
danach gefragt, was mit IT möglich ist. Wir optimieren zuerst die Abläufe
und suchen dann erst nach sinnvollen Software-Lösungen.“
VOM TEIL ZUM MODUL
Mit der Beschreibung und Veränderung der Abläufe geht eine neue Sicht
auf die Struktur des Produktes einher. Ein Auto besteht nicht mehr aus
mechanischen und elektronischen Teilen oder Verkleidungselementen, sondern aus heterogenen Modulen wie Tür, Sitz oder Cockpit. So lassen sich
organisatorische Verantwortlichkeiten klarer zuordnen. In der Pflicht ist
jeweils das Team, das den größten Anteil an der Konstruktion eines Moduls hat. „Unsere Welt ist komplex, wir machen sie einfach“, sagt Holger
Dietze. „Deshalb müssen beispielsweise die Sitzleute die Verantwortung für
die Motoren im Sitz übernehmen und nicht die Elektriker. Schließlich
wollen wir den Sitz als Ganzes in unserem System wiederfinden und nicht
irgendwelche Einzelteile, von denen wir nicht wissen, wie sie miteinander
zusammenhängen.“ Durch die modulare Perspektive kann das komplexe
Produkt vereinfacht abgebildet werden. Die Anzahl der Schnittstellen, an
denen es zu Abstimmungsschwierigkeiten zwischen den verschiedenen
Entwicklungsteams kommen könnte, reduziert sich um bis zu 95 Prozent.
KERNPUNKT SYNCHRONISIERUNG
Die Balkendiagramme auf dem Bildschirm von Holger Dietze sprechen
eine klare Sprache: Nachträgliche Änderungen am Produktkonzept sind
teuer. Die Entwicklungskosten einer großen Komponente, etwa einer
Tür oder eines Cockpits, betragen um die 20
Millionen Euro. Die Werkzeuge und Anlagen,
mit denen diese Komponenten gebaut werden,
kosten das Fünf- bis Achtfache. Wird in einer
späten Phase der Entwicklung auch nur ein eher
unscheinbares Teil wie die Verkleidung eines
Lenkstockschalters verändert, summieren sich die
Kosten für die reine Anpassung der Werkzeuge
schnell auf eine halbe Million Euro. Ein Kernpunkt des Projektes „Integriertes Datenmanagement“ ist deshalb die Synchronisierung von so
genannten Langläuferbauteilen wie der Karosserie und Elementen mit kurzen Herstellungszeiten,
die erst in einem späten Stadium der Entwicklung freigegeben werden – etwa einer Halterung
fürs Handy. Auch Volkswagen musste die Erfahrung machen, wie sehr die Kosten steigen, wenn
nicht zusammenpasst, was zusammengehört,
weil zu viele an der Entwicklung beteiligt sind
und der Abgleich der Daten nicht reibungslos
funktioniert. „Fehler und Pannen in der Produktentwicklung können sich schnell zu Millionen
summieren“, sagt Holger Dietze. „Durch unser
zukünftiges Datenmanagement können wir solche Änderungskosten ganz vermeiden oder
zumindest niedrig halten.“
EINE EINZIGE PLATTFORM
In den Entwicklungsabteilungen werden die
geometrischen Daten in CAD-Files abgelegt.
Alle Mitarbeiter, die außerhalb der Entwicklung
mit dem Produkt zu tun haben, arbeiten mit
der Stückliste, einem Datensatz, über den die
gesamte logistische Steuerung läuft und der
alle Komponenten des Fahrzeugs innerhalb einer
hierarchischen Struktur abbildet. Die bei Volkswagen bereits eingesetzte Verknüpfung zwi-
schen der CAD- und Stücklisten-Welt minimiert den Recherche-Aufwand
für alle Beteiligten und beschleunigt den gesamten Entwicklungsprozess.
„Unsere auf Web-Technologie basierte Verknüpfung von Produktstrukturen mit Produktdokumenten ist ein Beispiel dafür, wie künftig die heterogenen Datenquellen in unserem Produktentstehungsprozess in einer Integrations- und Kommunikationsplattform miteinander verbunden werden“,
sagt Trac Tang, im Volkswagen-Konzern für Informationssysteme Produktentstehung verantwortlich. Die Ingenieure können auf eine einzige
Plattform zugreifen, statt wie bisher mühsam verschiedene Datenwälder
zu durchforsten. Die Plattform steht nicht nur den Entwicklern zur Verfügung, sie bindet auch alle anderen Fachbereiche ein, zum Beispiel Logistik,
Finanzen und Produktion, und erlaubt so eine ökonomisch sinnvolle und
montagegerechte Entwicklung.
Weil der integrierte Einsatz von IT hilft, das Datenvolumen zu reduzieren,
verbessert sich auch der Austausch mit den Systemlieferanten. Jeder
bekommt nur noch die Informationen, die er wirklich braucht. „Manche
Partner“, sagt Ralf Brunken, „müssen nur die Eckdaten kennen, die für die
Montage wichtig sind. Für ihre Zwecke reicht es aus, wenn bestimmte
Komponenten als Blackbox dargestellt werden.“ Am Innenleben dieser
Blackboxes kann auch dann noch gefeilt werden, wenn die Geometrie der
Hülle schon längst als definitive Grundlage für externe Entwicklungsaufgaben dient.
ES BETRIFFT FAST JEDEN
Mai 2004: Die Entwicklung des neuen Organisationskonzeptes ist abgeschlossen. Inzwischen sind etwa 50 Volkswagen-Mitarbeiter am Projekt
beteiligt. Ausgewählte Teams spielen das neue Konzept auf Basis der
strategischen PDM-Systeme des Konzerns an einem Pilotfahrzeug durch,
das im nächsten Jahr auf den Markt kommen soll. Die weitere Integration der IT-Landschaft steht noch bevor. Und mit ihr eine Umstellung der
Abläufe im gesamten Volkswagen-Konzern: „Die Tragweite des Projektes
hat uns selbst ein wenig erschreckt“, sagt Holger Dietze. „Es betrifft fast
jeden, der in diesem Unternehmen tätig ist. Früher haben sich unsere
Abläufe an der Hardware orientiert. Jetzt richten wir uns ganz auf die virtuellen Prozesse aus. Wenn wir damit fertig sind, wird sich die Arbeitsweise
aller Konstrukteure, Planer und Einkäufer geändert haben.“ Theoretisch.
Tatsächlich ist mit Widerstand zu rechnen.
Dann werden die Konstrukteure damit umgehen müssen, dass unreife
Daten von außen eingesehen werden können. Die Produktionsplaner und
Einkäufer müssen sich damit abfinden, dass es zu nachträglichen Änderungen der Datensätze kommen kann, auf denen ihre Planungen basieren.
Ein Kommunikationskonzept, das den Mitarbeitern die Vorbehalte gegenüber den Veränderungen nehmen soll, ist in Arbeit. Und das Kernteam steht
vor dem vielleicht schwierigsten Schritt: „Jetzt geht es vor allem darum,
die Leute mitzunehmen“, sagt Dietze. „Wir müssen ihnen klar machen, dass
die Umstellung keine Gefahr für sie bedeutet.“ Ihre Kreativität ist nicht in
Frage gestellt, sie bekommt lediglich Struktur.
DIE SUCHE NACH FLÖHEN
Die Umstellung auf das neue Konzept wird in kleinen Schritten erfolgen.
Erst wenn es besser läuft als das alte, soll es seinen Dienst aufnehmen.
Die Sorgen und Ängste der Mitarbeiter werden die Umstellung zusätzlich
verzögern. Doch am Ende des Projektes, sind sich Dietze und Brunken ganz
sicher, wird die Datendrehscheibe funktionieren. Sie wird das Rückgrat der
Produktentwicklung in einer vollkommen virtuellen Welt bilden – einer
Welt, in der schnell, sicher und kostengünstig neue Produkte entstehen
können. Die Crash-Tests unter realen Bedingungen werden dann nur
noch dazu da sein, die im virtuellen Labor ermittelten Daten zu bestätigen. „Heute kann sich keiner mehr leisten, einen Prototyp für 300 000 Euro
gehen die Wand zu fahren, nur um zu schauen, was passiert“, sagt Holger
Dietze. „Wenn wir in Zukunft einen Prototyp bauen, ist er so weit ausgereift, dass er schon fast in Serie gehen kann. Und wir können uns mit der
Suche nach den Flöhen beschäftigen.“
IT-Qualifikation
15
Text: Judith-Maria Gillies
McK Wissen 09
Seiten: 94.95
Wir waren Helden
Sie wurden gesucht und gefeiert, und sie waren mächtig.
Weil nur sie etwas von der komplizierten Technologie verstanden. Seit die IT kein Selbstzweck mehr ist,
sondern Unterstützer der Geschäftsprozesse, brauchen IT-Manager andere Qualifikationen. Nur wenige
sind auf die neue Rolle vorbereitet.
Torsten Ecke hat seine berufliche Vergangenheit stets in Griffweite.
In seinem Düsseldorfer Büro öffnet der 38-Jährige einen flachen, etwa drei
Meter langen Karton. Zum Vorschein kommt ein Metallschild mit der
Aufschrift „BlueOrbit e-Business AG“. Das war die Internetfirma, bei der
Ecke zu Zeiten der New Economy zum Topmanagement zählte, als Chief
Information Officer (CIO) und Chief Operations Officer (COO). „Damals
war es normal, dass die IT am Vorstandstisch saß und eine bestimmende
Rolle übernahm“, sagt der studierte Informatiker. Damals, das waren die
Zeiten, „als die Center of E-Excellence, die überall hochpoppten, die
Führung der Geschäfte übernommen haben“.
Vorbei. „Nachdem die Blase geplatzt war, hieß es: The empire strikes
back.“ BlueOrbit starb wie so viele Web-Buden den Dotcom-Tod, Ecke
wechselte als CIO zum Energieversorger Eon.
Andere Technologie-Experten erwischte es kalt. Die, die nicht auf die
neuen Anforderungen vorbereitet waren. Die sich auf ihrem Star-Image
ausruhten. Und an der Spitze in Sicherheit wähnten. „Zu Zeiten der New
Economy waren sie so etwas wie Helden“, sagt Wolfgang Franklin, Vorstandsvorsitzender der Kommunikationsplattform CIOFORUM, einem
Sprachrohr, dem rund 130 IT-Manager großer Unternehmen im deutschsprachigen Raum angehören. „Heute müssen sie sich in die Organisation
einordnen und an die Finanzmanager berichten.“ Ein kurzer Höhenflug mit
harter Landung. Selbst verschuldet zumeist.
In den Boom-Zeiten der vergangenen Jahre waren die CIO die Einzigen,
die etwas von der Technik verstanden. Was technisch machbar war, wurde
gemacht, koste es, was es wolle. So ermöglichten die Informatikabsolventen und Programmierfreaks neue Geschäftsmodelle und neues Wachs-
IT-Qualifikation
Text / Foto: Judith-Maria Gillies
tum. Viel mehr als Technik konnten sie nicht, aber mehr als Technik verlangte auch keiner von ihnen. Das katapultierte sie bis in die Vorstandsetagen. Heute finden sich IT-Experten dort nur noch selten. Herabgestuft
ins Mittelmanagement müssen sie mit zusammengestrichenen Budgets
wirtschaften und Begriffe wie Return on Investment lernen. Und ihre Chefs
stellen ganz neue Ansprüche an sie: „Der erfolgreiche CIO ist primär ein
guter Businessmanager und erst sekundär ein guter Informatiker“, sagt
Franklin. „Haben Vorstände heute die Wahl zwischen einem Betriebswirt
und einem Informatiker, werden viele den Betriebswirt als CIO wählen.“
Die Kernkompetenzen des deutschen Informatikers:
Algorithmen, Systemperformanz und Kryptografie
Wolfgang Kurth gehört zu jener Sorte Chef. Der Vorsitzende der Geschäftsführung des Hannoveraner Billigfliegers Hapag Lloyd Express (HLX), der
rund 90 Prozent seiner Buchungen über das Internet abwickelt, wünscht
sich IT-Experten, die ihn „mit Anregungen und Ideen treiben“. Der Bauund Wirtschaftsingenieur („Ich habe nichts mit EDV zu tun, und das halte
ich für hilfreich“) braucht keine Technikfreaks, sondern Mitarbeiter, die „so
viel vom Geschäft verstehen, dass sie das Potenzial der Systeme erkennen und Lösungen finden“.
Mehr noch. „Unternehmen wünschen sich heute einen CIO, der außer
technischem und betriebswirtschaftlichem Verständnis Durchsetzungskraft,
interkulturelle Kompetenz und die Fähigkeit mitbringt, eine große Mannschaft zu führen und zu motivieren“, sagt Headhunter Gabriel Andrade,
bei Egon Zehnder International als Koordinator der europäischen IT/Hightech Practice Group den IT-Managern auf der Spur. Aber Andrade weiß
auch, dass der typische Programmierer diese Anforderungen kaum erfüllt.
„CIOs mit diesen Kompetenzen sind noch zu selten.“
Bis sich das ändert, wird es wohl noch einige Zeit dauern, denn der
Mangel ist nicht nur ein Problem des Umdenkens, sondern auch der Ausbildung. In der Vergangenheit galt die Informationstechnologie als Selbstzweck. Heute, so müssen ihre Vertreter lernen, ist sie nichts weiter als ein
Werkzeug zur Umsetzung der Unternehmensstrategie, oder, wie es Professor Hans-Jörg Bullinger, der Präsident der Fraunhofer Gesellschaft in
München, formuliert: „IT ist ein Hilfsmittel. Sie muss sich nach den
Geschäftsprozessen richten.“
McK Wissen 09
Seiten: 96.97
In dieser Bedeutung müsste sie auch gelehrt werden. Tatsächlich aber hat
der Informatikstudent mit Betriebswirtschaft oder Sozialkompetenz wenig
im Sinn. Die deutschen Informatikfakultäten, die meist aus den Mathematiklehrstühlen hervorgegangen sind, bilden geniale Rechner vor dem
Rechner aus. Die Studenten büffeln fleißig Algorithmen, Systemperformanz und Kryptografie, weil das die Dinge sind, die bislang den IT-Job
ausmachten.
Die Einführung des Fachs Wirtschaftsinformatik hat diesbezüglich nur
wenig geändert. Zwar gibt es hier zu Lande inzwischen einzelne Lehrstühle mit hoher Reputation, an denen neben technischem Fachwissen
auch betriebswirtschaftliches Know-how und Praxisbezug vermittelt
werden. Das Gros der deutschen Ausbildungen jedoch bleibt dem alten
Auftrag verpflichtet – und der schreibt dem Technologie-Experten nun
einmal mathematische und technische Kompetenz zu.
Im Ausland ist das anders. An der Universität St. Gallen beispielsweise ist
das Institut für Wirtschaftsinformatik eng mit der Hochschule und mit
mehr als 50 Konzernen als ständigen Kooperationspartnern verbunden und
genießt in Wissenschaft und Wirtschaft ein hohes Ansehen. Konkurrenz
für die deutschen Absolventen sind aber auch die jungen Experten aus den
angelsächsischen Ländern oder aus Osteuropa. Studenten der Computer
Sciences in Großbritannien und in den USA lernen neben Bits und Bytes
schwerpunktmäßig Business und Strategie. In Osteuropa garantieren Manager als Dozenten einen engen Bezug zur Unternehmenspraxis. Schlechte Startbedingungen für deutsche Techies im globalen Wettbewerb.
Und der Beginn von Problemen, die im Berufsleben eher zu- als abnehmen. Weil der deutsche Informatiker es so leicht nicht schafft, seine Technikerbrille abzunehmen, macht er sich und seinen Kollegen das Leben
schwer. Das stellte Wirtschaftsprofessor Peter Schütz von der Fachhochschule Hildesheim erst kürzlich in einer bundesweiten Studie fest. Kernergebnis der Untersuchung: Die IT liefert sich mit anderen Abteilungen
Grabenkriege, die zu Brüchen in der Wertschöpfungskette führen und bis
zu 50 Prozent Produktivitätsverlust bedeuten können.
Als Ursache für die internen Störungen hat Schütz eine starke Differenz
zwischen Selbstbild und Fremdbild der IT-Experten ausgemacht. „Während
sich die Betroffenen selbst als interne Dienstleister sehen, werden sie von
den Kollegen anderer Bereiche als Kryptiker und Abtaucher wahrgenommen.“ In rund 300 Interviews mit Unternehmensvertretern aller Bran-
chen hörte der Wissenschaftler vor allem altbekannte Klagen. Die EDV-Kollegen könnten sich
nicht verständlich machen, hieß es oft, oder sie
diktierten den Fachabteilungen ihre Lösung.
Vom internen Dienstleister, meint Schütz, seien
die meisten EDV-Leute in der Tat sehr weit entfernt, der Wandel vom Techniker zum Business
Service Manager habe in den meisten Betrieben
nur auf dem Papier stattgefunden. „Denn zu dieser Funktion gehören eben auch soziale und
kommunikative Skills, und die bringen die meisten IT-ler immer noch nicht mit.“ Stattdessen
kultivieren die Geeks ihre eigene Sprache und
grenzen sich bewusst vom Management ab. „Es
ist wie in einer schlechten Ehe: Mann und Frau
verstehen die Worte des anderen, aber nicht
deren Bedeutung“, meint CIO-FORUM-Chef
Franklin.
Die Technik ist nie das Problem
Die Sprachlosigkeit hat Tradition – und System.
Denn Wissen bedeutet Macht, auch oder gerade
in der Informationstechnologie. Nach alter
Manier versuchen die Herrscher über Bits und
Bytes ihr Wissen bis heute gegenüber den Technik-Laien im Vorstand als Machtinstrument einzusetzen, sagt Hans-Christian Boos, Vorstand des
Frankfurter IT-Beratungshauses Arago. „Viele
IT-Leute spielen noch immer ihr eigenes Spiel“,
sagt der Kenner der Szene.
Die oberste Regel ist simpel, aber wirkungsvoll:
„Sie drohen mit Risiken.“ Das Procedere läuft
stets nach demselben Muster ab: Der CIO stellt
ein Projekt vor und verlangt dafür Investitionen
in Millionenhöhe, die das Management in Frage
stellt. Boos: „Dann sagt der IT-Mensch: ,Ihr
müsst es ja nicht machen. Aber dann laufen wir Gefahr, dass morgen die
ganze Firma stillsteht.‘“ Wer will da noch widersprechen?
HLX-Chef Wolfgang Kurth zum Beispiel. Er hat das Spiel um Herrschaftswissen, das in der Vergangenheit seine Geschäftsstrategien regelmäßig torpedierte, auch lange mitspielen müssen. „Die Einstellung der ITKollegen hieß damals durchgängig: Was du willst, geht nicht.“ Heute lässt
sich der Geschäftsführer des Low Cost Carriers nicht mehr mit derartigen
Erklärungen abspeisen. „Ich treibe unsere IT-Leute manchmal zur Verzweiflung, wenn ich immer wieder sage: Geht nicht, gibt’s nicht.“
Besonders montags knöpft sich der Chef seine IT-Manager neuerdings
vor, nachdem er am Wochenende die Firmen-Homepage einem privaten
Kundenfreundlichkeits-Check unterzogen hat. Dabei spürte er schon so
manche Schwäche auf: Sonderangebote versteckten sich auf Spezialseiten,
Erläuterungen waren nicht stringent, die Startseite war nicht verkaufsorientiert aufgebaut. Technische Entschuldigungen lässt Kurth nicht mehr
gelten. Im Spiel um die Macht kontert er mit seiner obersten Regel: Die
Technik ist niemals das Problem.
Diese Erkenntnis setzt sich auch in anderen Unternehmen so langsam
durch. Bei den Finanzdienstleistern beispielsweise sind etwa die Hälfte
der Chief Information Officer im Vorstand verankert, weiß Headhunter
Andrade, in anderen Branchen dagegen arbeiten die Technik-Experten
heute nur auf Bereichsleiterebene. Was nicht bedeutet, dass die IT weniger wichtig ist: Sie wird im Vorstand nur durch andere vertreten.
Leute, die nichts von IT verstehen, sind nicht die
schlechtesten IT-Manager
„IT-Entscheidungen sind strategische Entscheidungen“, meint Arago-Chef
Hans-Christian Boos. Mit den richtigen Weichenstellungen in der IT könne
ein Unternehmen entscheidende Wettbewerbsvorteile erringen – „also muss
derjenige über die Technologie entscheiden, der über die Strategie entscheidet, der CEO“.
Boos weiß, wovon er redet. Der Informatiker, der schon als studentischer
Praktikant die Standorte der Research-Tochter einer Bank per Internet miteinander vernetzte und im Nebenfach VWL studierte, vereinigt die IT- und
Managementkompetenz in einer Person. Deshalb kennt er auch das größte
Problem der Technikfreaks: Perfektionismus. „Wir müssen aufhören, in
100-Prozent-Lösungen zu denken. 100 Prozent Technik rechnen sich
Torsten Ecke, Chief Information Officer bei Eon, versteht sich als Dolmetscher: „Dem Vorstand erkläre
ich, wie die IT die Unternehmensstrategie unterstützen kann, den IT-Leuten, wie wir die Strategie
des Managements begleiten, und den Fachabteilungen, was die IT zu ihren Zielen beitragen kann.“
IT-Qualifikation
Text / Foto: Judith-Maria Gillies
nie.“ Die Geschäftsleitung lasse den Programmierern häufig viel zu viele
Freiheiten, findet der ehemalige Jugend-forscht-Preisträger. „Sie dürfen zu
viel. Und es wird ihnen viel zu viel verziehen. Nach dem Motto ,Der Server war zu klein, der Prozessor zu neu, der Speicher zu dick‘.“
Bei Arago kommt kein Mitarbeiter mit derartigen Ausreden durch. Weil
Boos sich nichts vormachen lässt – und weil auch alle anderen Manager
„genug von IT verstehen, dass sie draufklopfen, wenn mal was schief
gelaufen ist“. Das passiert, aber selten, weil der IT-Berater auf eine ungewöhnliche Personalauswahl setzt. Wer bei Arago befördert werden will,
braucht vor allem ein Gefühl fürs Geschäft. „Und gerade die Leute, die
nichts von IT verstehen, sind nicht die schlechtesten IT-Manager“, sagt
Boos. Gesunder Menschenverstand und technisches Interesse reichten fast
immer aus: „Unser bester Administration Manager war früher Postbote.
Er hat den Pragmatismus, der vielen IT-Leuten fehlt.“ Daneben beschäftigt Boos einen Chemiker, einen Psychologen, einen Anglisten und zwei
Elektriker, denen er „ein echtes Verhältnis zum Kunden“ bescheinigt.
Was sich auszahlt: Mit Klienten wie der Dresdner Bank, Siemens Financial Services oder Tengelmann ist Arago seit Jahren im Geschäft.
Mehrwert oder nur technologisch sexy?
Zuerst kommt der Kunde, dann die IT, das ist auch die Maxime, die
Sylvia Steinmann ihren Mitarbeitern stets vorgibt. Die 39-Jährige ist CIO
der Financial Services Business Group der Rückversicherung Swiss Re, verantwortet ein Budget von 100 Millionen Franken, führt 120 Mitarbeiter –
und stellt ihnen immer wieder die gleiche Frage: „Bietet das, was ihr da
baut, eigentlich einen Mehrwert, oder ist es nur technologisch sexy?“
Genau für solche Fragen ist Steinmann 1997 eingestellt worden, in einer
Doppelfunktion: Head of Global IT Strategy and Planning und Head of
Business Solutions. „Eine Zwitterrolle“, meint die 1,92 Meter große Frau.
„Die IT-Leute sehen mich als business-lastig an, für alle Business-Leute bin
ich eine IT-Frau.“ Zwischen den beiden Stühlen fühlt sie sich ausgesprochen wohl: „Diese Rolle ist mein Erfolgsrezept für die optimale Umsetzung von IT-Strategie und Prozess-Reengineering.“
Ein IT-Manager sei nichts anderes als ein General Manager auf der Business-Seite, meint Steinmann. Also benötige er vor allem Managementkompetenz. Sie selbst eignete sich beides an: Zunächst studierte sie
McK Wissen 09
Seiten: 98.99
BWL an der TU Berlin und anschließend Information Systems Management am Massachusetts Institute of Technology (MIT), danach war sie
Beraterin bei McKinsey. Als sie zur Swiss Re kam „wurde IT noch als
reine Buchhaltungsmaschine eingesetzt“, erinnert sie sich. „Das war damals
in der Finanzindustrie absolut üblich.“
Mit ihrer Einstellung sollte sich das ändern. Sylvia Steinmann installierte
IT-Systeme, die die Geschäftsprozesse in fast allen Kernprozessen der zweitgrößten Rückversicherung der Welt unterstützen. In der zweiten Hälfte der
neunziger Jahre, als die Schweizer Rück weltweit verschiedene Rückversicherer wie die italienische Uniorias oder später die US-amerikanische
Lincoln Re unter der Dachmarke Swiss Re integrierte, stand der Aufbau
eines globalen Kundenmanagementsystems an. Steinmanns Aufgabe
bestand darin, alle Kunden in einem einzigen System zusammenzufassen:
Sämtliche Vernetzungen mussten transparent gemacht werden, um Kunden zu identifizieren und beispielsweise ihre Profitabilität auf Knopfdruck
abrufen zu können.
Der Vorstand gab Sylvia Steinmann exakt fünf Wochen Zeit. Fünf Wochen
für Interviews mit Kundenmanagern, für das Herausarbeiten von zwölf
Kernanforderungen, für den Bau von Screenshots, die simulieren sollten,
wie das System in der Praxis aussehen könnte. Sie präsentierte dem
Gesamtvorstand das Ergebnis zusammen mit einem Kollegen aus dem
globalen Kundenmanagement – zielgruppengerecht, wie sie sagt, und das
heißt: „mit null IT-Jargon“.
Dolmetscher zwischen den Welten
Eon-CIO Ecke redet von „managing upward“, wenn es ihm gelingt, den
Vorstand auf seine Seite zu bringen. Und auch er kommt dabei zuallerletzt
mit technischen Argumenten. Als er bei der Münchner Tochterfirma Eon
Energie AG ein Konzernnetzwerk für 20 Millionen Euro einführen wollte,
erstellte er zunächst ein Grobkonzept und rechnete aus, dass die Investitionen Einsparungen in Höhe von jährlich 15 Millionen Euro versprachen.
Dann hieß es, „Druck von oben“ zu erzeugen, „und für den Druck musste
ich den Vorstand hinter mich bringen“. Um die Präsentation perfekt auf
sein Publikum zuzuschneiden, übte Ecke seine Argumentation vor TechnikLaien, auch vor seiner Ehefrau, die als Übersetzerin zur Zielgruppe der
Nicht-Techies gehört. Die Generalprobe zahlte sich aus, das Konzept
Hans-Christian Boos, Vorstand des
IT-Beratungshauses Arago hält viel von
kreativem Chaos und nichts von
Perfektionismus: „Wir müssen aufhören,
in 100-Prozent-Lösungen zu denken.“
ist inzwischen umgesetzt. „Dolmetscher zwischen den Welten“, so
beschreibt Ecke heute seinen Job als CIO. „Dem Vorstand erkläre ich, wie
die IT die Unternehmensstrategie unterstützen kann, den IT-Leuten erkläre
ich, wie wir die Strategie des Managements begleiten, und den Fachabteilungen erkläre ich, was die IT zur Erreichung ihrer wichtigsten Ziele
beitragen kann.“ Sind die Argumente gut, kann IT zum Treiber werden,
weil sie nicht nur kostet, sondern auch helfen kann, Geld zu sparen.
Was hat IT mit BWL zu tun?
Das hat Ecke erst kürzlich wieder erlebt, als es um die Anschaffung einer
neuen Software-Generation für die diversen Regionalversorger ging. Für
jede einzelne Firma im Eon-Verbund wäre die neue IT zu kostspielig
gewesen. Also holte Ecke IT und die verschiedenen Fachbereiche an einen
Tisch, organisierte Workshops, in denen klar wurde, dass die Informationstechnologie der unterschiedlichen Regionalversorger zu 89 Prozent
deckungsgleich war – und konzentrierte sich anschließend aufs Management. „Wir übernahmen die Führung, wir schrieben den Konsortialvertrag,
wir hielten alle Leute im Boot, wir übernahmen einen Teil der Finanzierung, wir suchten eine Projektleitung aus und wir hielten Kontakt zum Softwarehersteller“, erzählt er. Am Ende beteiligten sich fünf Regionalversorger an der neuen Software und profitierten von der Technologie zum deutlich günstigeren Preis.
Eine sinnvolle strategische Entscheidung. Und in der IT-Welt noch immer
die Ausnahme. Ecke erzählt zum Abschluss von einem Fachkongress, den
er kürzlich besuchte. Thema: die neue Rolle der IT. Die Referenten sprachen über Priorisierung, Planung und Business Value der Informationstechnologie. Irgendwann, sagt Ecke, sei ein erboster Zwischenruf aus dem
Publikum gekommen: „Hier geht es ja die ganze Zeit nur um Betriebswirtschaft. Wann reden wir endlich über die neue IT?“
Es wird noch einige Zeit dauern, bis die neue Rolle in den alten Köpfen
verankert ist.
Sylvia Steinmann ist bei der Swiss Re sowohl Head of IT als auch Head of Business Solutions.
„Diese Doppelrolle ist mein Erfolgsrezept.“
Computerindustrie Thüringen
16
Text / Foto: Ralf Grauel
McK Wissen 09
Seiten: 100.101
Bitte nicht stören!
Umbau läuft.
In einer kleinen Ecke im Norden Thüringens wird die Hälfte aller europäischen Computer
zusammengeschraubt. Ein IT-Cluster in Deutschland? Spannend. Und der Grund für eine Reise.
Am Ende der Fahrt durch die Regionen Sömmerda und Kölleda steht eine Geschichte,
die viel mit dem Umbau Ost zu tun hat, wenig mit Computern, vor allem aber mit Menschen.
Und die keine Antwort auf die Cluster-Frage gibt.
Computerindustrie Thüringen
Text / Foto: Ralf Grauel
Andreas Maruschke holt Luft. Nicht wirklich zum Atmen oder Denken, sondern um zwischen sich selbst und dem Gegenstand der Frage
etwas Platz zu machen. Er ist der letzte Gesprächspartner dieser Geschichte,
und wie alle seine Vorgänger legt auch Maruschke eine kurze, wirkungsvolle Pause ein, bevor er etwas sagt.
In Sömmerda zum Beispiel gab Gerald Müller, Betriebsleiter der Fujitsu
Siemens Computers GmbH, ein lang gedehntes Jooooah von sich. Dann
kamen viele Aber. 1,2 Millionen Notebooks und Desktop-Rechner laufen
in dem Werk jährlich vom Band. Aber ausgerichtet sind sie eigentlich für
2,4 Millionen Stück. Vor vier Jahren brach der Umsatz in der Computerbranche ein. Jetzt zieht das Geschäft langsam wieder an. Vor dem Einbruch
hatten sie Wachstumsraten von 25 Prozent im Jahr, sagte Müller, heute
liegen sie bei einem Volumenwachstum von zehn Prozent. „Und Sie können mir glauben“, sagte Müller, „das ist hart erkämpft.“
In Kölleda, einem 6000-Seelen-Örtchen zwischen leuchtend gelben Rapsfeldern, Silberpappeln und verwilderten Weinbergen, acht Autominuten
östlich von Sömmerda, spitzte Bürgermeister Frank Zweimann kurz die
Lippen, guckte etwas angriffslustig und sagte laut, deutlich und freundlich:
„Nein.“ Dann redete er weiter. Von der Zukunft, von Autobahnanschlüssen und wieso es bei ihm keine Spaßbäder gibt.
Und nun Andreas Maruschke. „Die meisten Computer, die in Europa verkauft werden, kommen aus Sömmerda und Kölleda“, sagt er. Wer die Orte
auf der Landkarte sucht, muss erst Nordthüringen finden, entdeckt dann
Erfurt und Jena und zieht mit dem Finger ein Dreieck nach oben. Leipzig
ist auch nicht weit. Mitten in Deutschland. Standortmäßig optimal. Drei
der zehn größten Thüringer Informations- und Kommunikationstechnologie-Unternehmen sitzen im Landkreis Sömmerda. „Hightech aus Thüringen“ – „Wo der Osten blüht“ – „Kennen Sie Kölleda?“ hießen die Schlagzeilen der Wirtschaftspresse.
Fragt der Journalist aber den Sprecher im Thüringer Wirtschaftsministerium, ob es sich bei den beiden Städtchen, deren Schicksale ja wohl irgendwie zusammenhängen, um Erfolgsgeschichten handle, um positive Beispiele für den Aufbau Ost, dann dehnt auch Maruschke die Zeit, wo die
anderen jooooah und spitze Lippen machten. Und auf die Frage, ob sich
da vielleicht sogar ein IT-Cluster bilde, das Jobs, Wissen und Wohlstand
in die Region abstrahlt, distanziert sich Maruschke wie seine Vorgänger:
„Sömmerda? Kölleda? Och, nee. Die sind noch eine Stufe drunter.“
McK Wissen 09
Seiten: 102.103
Umtriebig sind sie dort. Lebendig. Vielversprechend. Ja. Aber für frohe Botschaften ist es viel
zu früh. Und auch zu kompliziert. Sagen alle.
Es hat lange gedauert, bis Andreas Maruschke
endlich die Zeit für ein Telefonat fand. Der Sprecher im Thüringer Wirtschaftsministerium hat
viel zu tun. Es ist Wahlkampf, die Parteien arbeiten sich am Thema Bildung ab. Daneben gibt es
aber noch dieses andere Thema: der Aufbau Ost.
Der sei vergeigt, meint der Westen. 1250 Milliarden Euro sind bislang in den Osten geflossen.
Für die Katz, durch die Gießkanne. Viel zu wenig
sei erreicht. Fest steht: Der Strukturwandel hat
ein Strukturproblem.
Hightech-Inseln im Nirgendwo –
willkommen im Aufbau Ost.
Die volkswirtschaftlichen Fehler, die Anfang der
neunziger Jahre begangen wurden, sind bis heute
nicht korrigiert. „Helmut Kohl hat politisch alles
richtig und wirtschaftlich alles falsch gemacht“,
sagt Lothar Späth, Ex-Ministerpräsident und
Aufsichtsratsvorsitzender der Jenoptik AG. „Die
neuen Länder wurden nach 1989 weitgehend
entindustrialisiert“, befindet Klaus von Dohnanyi,
Vorsitzender des Beraterkreises der Bundesregierung zum Aufbau Ost. Der Osten hängt am Tropf
des Westens. Und langsam kränkelt auch der
Spender.
47 Prozent aller Erwachsenen in Ostdeutschland
bestreiten ihren Lebensunterhalt aus Sozialtransfers. Rente, Arbeitslosengeld, Arbeitslosenhilfe,
Sozialhilfe und Kindergeld machen mittlerweile
zwei Drittel der Transfermilliarden aus. Der Aufbau Ost finanziert statt Wachstum wirtschaftliche
und biografische Stagnation.
Parallel zu dieser volkswirtschaftlichen Auszehrung wächst die Lücke zwischen Lohnniveau (77,5 Prozent des Westens in 2002) und Produktivitätsniveau (71,1 Prozent des Westens). Es ist also bei gleichen Verhältnissen
schlichtweg teurer, im Osten zu produzieren als im Westen. Diese Differenz zwischen Preis und Leistung wird ausgeglichen durch staatliche
Fördermittel wie die Investitionszulage für die Gemeinschaftsaufgabe
„Verbesserung der regionalen Wirtschaftsstruktur“ (GA).
Die GA-Förderung ist eine Art Pauschalförderbetrag für jeden Unternehmer, der im Osten investiert. Großunternehmen können sich maximal
35 Prozent ihrer Investitionskosten zurückholen, kleine und mittlere Unternehmen erhalten sogar bis zu 50 Prozent. Netto aber gilt: Wir fördern
immer weniger Unternehmer. Und immer mehr Nicht-Unternehmer.
Der Staat verteilt. Ein paar Firmen profitieren. Die Wirtschaft sackt ab. Das
zur „Förderkultur“ gewucherte Förderwesen hat auch die öffentliche
Infrastruktur des Westens verändert: In zehn Jahren reduzierten sich die
kommunalen Investitionen in Westdeutschland um ein Drittel – von 30 auf
20 Milliarden Euro. Im Osten dagegen lassen die pauschalen Fördermilliarden hochproduktive „Hightech-Inseln“ wachsen, die, so Spiegel-Autor
Gabor Steingart, „inmitten einer Zone stillgelegter Produktivität stehen“.
Und genau das ist – jetzt kommen wir wieder zurück zu unserer Geschichte und zu dem Moment, wo sich die Gesprächspartner eine kleine
Pause gönnten – genau das ist die Situation im Landkreis Sömmerda, der
die höchste Pro-Kopf-Produktivität in Thüringen aufweist, der auf Platz
zwei (ehemals Platz eins) im Industrieumsatz rangiert (direkt hinter dem
berühmten Automobilstandort Eisenach). Und der mit mehr als 20 Prozent die höchste Arbeitslosenquote in Thüringen hat. Das geht nun schon
seit Jahren so. Willkommen im Aufbau Ost.
Ein bisschen liegt es an der Branche. „Die Computerindustrie ist ja keine
Industrie, die klassisch dazu geeignet ist, neue Unternehmen anzusiedeln,
weil unsere Zulieferer eben im Ausland sitzen“, sagte Gerald Müller, der
Betriebsleiter der Fujitsu Siemens Computers GmbH: „Wir müssen uns
wohl von der Idee verabschieden, dass wir die neuen Bundesländer flächendeckend mit wertschöpfenden Industrien besiedeln können.“
Ein bisschen liegt es am Faktor Zeit. „Wir müssen unseren Kindern und
Jugendlichen zukunftsorientierte Jobs anbieten“, hielt Frank Zweimann
dagegen. Bei jeder Wahl in der Region muss sich der Bürgermeister von
Kölleda verteidigen. Eine Hightech-Firma nach der anderen holt er in
sein Gewerbegebiet, aber kaum jemand aus dem Ort findet dort Arbeit,
weil die Qualifizierten längst weg sind. Und bis der Nachwuchs so weit
ist, dauert es noch. Willkommen im Aufbau Ost.
Dies sollte eine Geschichte werden über die neuen Computerbauer in Thüringen. Wie es kommt und wie das geht, dass im Hochlohnland Deutschland so viele Computer zusammengeschraubt werden. Dann drängte sich
die Diskussion um den Aufbau Ost dazwischen. Angesichts der Zahlen war
schnell klar, dass es die eine, die schlüssige Antwort nicht gibt. Und dass
diese Erfolgsgeschichte noch keine ist. Also haben wir Andreas Maruschke gebeten, uns das Zahlenmaterial einmal aufzubereiten. Aus Sicht des
Ministeriums.
Gab es einen Strukturplan? „Für Thüringen: ja.“ Gibt es eine LeuchtturmStrategie, wie es alle Wirtschafts-Experten gerade fordern? „Die gibt es“,
sagt Maruschke, „für Erfurt, Jena und Ilmenau.“ Unser gedachtes Kompetenzdreieck klappt gerade nach unten, die Spitze ist nun in Ilmenau im Thüringer Wald, wo es eine Technische Universität gibt, samt Technologiezentrum. Und Kölleda, Sömmerda? Gab es einen Plan zur Ansiedlung der
Computerbranche? Eine Cluster-Strategie? „Nein, die gibt es nicht.“
90 Prozent der ostdeutschen Industrie hat in den vergangenen Jahren die
GA-Förderung in Anspruch genommen. Nicht anders in Thüringen, nicht
anders im Landkreis Sömmerda. Von 1991 bis 2003 flossen 201 Millionen
Euro an GA-Förderung in den Landkreis und summierten die wirtschaftlichen Gesamtinvestitionen auf 905 Millionen Euro. Rund 80 000 Menschen leben im Landkreis. 455 Unternehmen wurden gefördert. „Natürlich
sind es in Wirklichkeit weniger“, sagt Maruschke, die Statistik zählt blöderweise jede Fördermaßnahme als ein Unternehmen. Aber Unternehmen
stellen mehr als nur einen Antrag. „Insgesamt wurden 7800 Dauerarbeitsplätze geschaffen“, referiert er aus den Unterlagen, „und 6800 neue
Arbeitsplätze. Das macht also … Moment mal jetzt“, sagt er und wird
selbst sauer, weil sich beides auf 14 600 Arbeitsplätze addiert. Im gesamten Zeitraum sind aber total nur 4200 Arbeitsplätze im Landkreis dazugekommen. Die Differenz dazwischen sind Pleiten, Pech und Pannen.
Auch die Tabelle „Förderungen nach Branchen“ klärt nicht auf. Die Idee
war, an den alten Zahlen abzulesen, ob man vielleicht in der Vergangenheit
Ziele verfolgte (dem war nicht so). Es taucht zwar ein Posten „Hersteller
von Büromaschinen und Datenverarbeitungsgeräten“ auf, etwas IT-Hardware-Unternehmertum könnte sich aber auch unter „Steuer- und Regelungstechnik“ verstecken. Lassen wir das. Aussagefähige Gründungs-
statistiken gibt es nicht. Die Übersicht der IHK
unterteilt die Branchen schon wieder anders.
Den Wirtschaftssprecher trifft natürlich keine
Schuld. Thüringen besitzt sogar, wie Sachsen,
eine der fortschrittlicher strukturierten Wirtschaftsförderungen. Das Industriewachstum liegt
mit 8,2 Prozent über dem von Sachsen (sieben
Prozent). Dennoch: Mit Methoden wie oben
beschrieben, werden dieses Jahr bundesweit
700 Millionen Euro GA-Förderung vergeben,
verwaltet, evaluiert und hinterher als politischer
Erfolg verschleiert. So sieht Gießkanne aus. Es
fehlt an Überblick und Plan. Und das nicht nur
ein bisschen.
Fahren wir also noch einmal los. An den Anfang
der Geschichte.
Geschäftigkeit in der Industrieruine
Fast genau zwischen Kölleda und Sömmerda
gibt es einen Sportflugplatz auf einer hübschen
Anhöhe, und daneben gibt es eine Stelle, die von
Ferne so aussieht, als hätten ein paar wichtige
Leute gesagt, „Freunde und Genossen, lasst uns
ein Industriegebiet errichten, ein prächtiges
Areal, von dem aus die Arbeiter stolz über die
saftigen Täler ihrer Brüder und Bauern blicken
können, genau hier!“ Und genau dort liegt es
auch, das Gewerbegebiet Kiebitzhöhe.
An der Einfahrt biegen verwilderte Büsche einen
Maschendrahtzaun durch. Gras schiebt sich durch
Betonplatten, ein Pförtnerhäuschen verrottet, die
Plattenbauten dahinter haben Schuppenflechte.
Doch in der Industriegebietsruine herrscht Geschäftigkeit. Neue bunte Zweckbauten neben den
alten; rostigen Türen tragen nagelneue Schilder,
Lkw parken vor Laderampen, Arbeiter in Blaumännern sortieren irgendeinen Kram, und
Computerindustrie Thüringen
Text / Foto: Ralf Grauel
plötzlich, nach der letzten Kurve, öffnet sich die Industriebautenflucht zum
Horizont, und da geht ein großer grauer Würfel auf.
In dem Würfel läuft demnächst die Motorenproduktion für Smart und Mitsubishi an. Mehr als 500 Leute werden dann in dem Werk arbeiten, das
der MDC Power GmbH gehört, einem Joint Venture von DaimlerChrysler
und Mitsubishi. Ein paar hundert Meter weiter kommt eine ausladende flache graublaue Werkshalle. Da schraubt eine Firma namens Logatec jedes
Jahr ein paar Millionen Computer zusammen. Die Kunden: Aldi-Zulieferer
Medion und, so sagt man, aber genau weiß man es nicht, der TechnologieKonzern Hewlett-Packard. Die Straße runter produziert ein Unternehmen
namens Funkwerk AG eine Funktechnologie, die sich gerade als europaweiter Standard für Zugfunk und Zugleittechnik von einem Staat zum
nächsten durchsetzt. Für BMW bauen sie dort Freisprechanlagen.
Auf dem Weg nach Sömmerda geht es so weiter. Überall sind kleine Hightech-Buden, Gehäusebauer, Hörgeräte-Elektroniker, Lautsprecherspezialisten, Metallverarbeiter, Softwareentwickler und Computerhersteller. Da
gibt es zum Beispiel drei frisch diplomierte Jungs, die unter dem Namen
Soemtec im Hinterhof eines Getränkegroßhändlers wasserdichte, spritzund stoßfeste fahrbare Steuerungsrechner für Industrieanlagen produzieren
– und sie für ein Drittel des Marktpreises ihrer Mitbewerber verkaufen, die
Wincor Nixdorf, Beckhoff, Ferrocontrol oder Rittal heißen.
Erst wachsen Kräuter, dann Mittelstand und Hochtechnologie
Oder eine Reparaturwerkstatt namens Compuspar, die in einem blümchentapezierten Plattenbau sitzt und über Raumfluchten regiert, in denen
sich uralte Rechner wie in einem psychedelischen Computermuseum bis
zur Decke stapeln, weil sie dort das komplette IBM-Refurbishing erledigen, also in Stand setzen, vom Nadeldrucker bis zum Infrarot-Kassenscanner. Eine Hightech-Handwerkerwelt ist das, in der es nach Lötkolbenfett riecht, die Namenschilder variieren die Silben Soem, Tron, Funk
und Tec. Als wären alle aus demselben Nest geschlüpft.
So kommen einem die „blühenden Landschaften“ in den Sinn, die sie ja
auch sind, im Frühjahr leuchten die Hügel hier wie in der Waschmittelwerbung, grüne und gelbe Wellen mit saftigen Hainen, die Altstädte sind
saniert, Wappen, Brunnen, Kopfsteinpflaster. Auf den Marktplätzen gibt es
Thüringer Rostbratwurst und pastellfarbene Freizeitkleidung zu kaufen.
McK Wissen 09
Seiten: 104.105
Gärtnereien bieten die ersten Ergebnisse ihrer
Frühbeete an. Begonien, Küchenkräuter und
Fuchsien. Keine Sorge. Es wird um Computer
gehen. Aber die Stände erinnern an die Vergangenheit: Die Region um die beiden Städtchen mit
dem „ö“ in der Mitte und dem „a“ am Ende war
einst einer der wichtigsten Kräuter- und Blumenproduzenten Europas. Fleurop, die Idee, standardisierte Blumengebinde per Telefon zu versenden,
fand hier ihre ersten Geschäftspartner.
Es drängt sich auch der Eindruck eines gewissen
Reichtums auf, einer Art von Ballung, die man
aus anderen Regionen kennt und für gewöhnlich
mit dem Begriff Cluster beschreibt. In dieser
alten deutschen Kulturlandschaft gibt es wohl
kaum einen Quadratmeter, auf dem nicht ein
Dichter und Denker Inspiration suchte, ein Reformer seine Thesen entwarf oder ein Komponist
über Kantaten brütete. Und lange vor dem Krieg
gab es hier neben schönen Erfindungen wie dem
Blumenversand ein dichtes und virulentes Netz
aus Mittelstand und Hochtechnologie.
Einer dieser Knotenpunkte war eine Gewehrfabrik, die in den zwanziger Jahren des vergangenen
Jahrhunderts auf Büromaschinen umstellte, im
zweiten Weltkrieg wieder auf Waffen und danach
wieder auf Büromaschinen, als VEB RobotronKombinat Büromaschinenwerk Sömmerda Ernst
Thälmann. Die Abteilung Soemtron produzierte
dort ab 1985 den im Ostblock begehrten und
nach der Wende hoffnungslos veralteten PC 1715.
Fast 13 000 Arbeiter und Angestellte verdingten
sich kurz vor der Wende bei Robotron. Das Werk
war in 40 Jahren DDR zum Kultur- und Wirtschaftszentrum der Stadt gewachsen.
Der andere Knotenpunkt lag auf jener Anhöhe
vor Kölleda. Dort hatten die Planer der DDR
Rapsfelder, Wiesen, Gewerbegebietsflächen, eine Autobahn,
Unternehmergeist, Instinkt und Menschen, die es gewohnt sind,
hinzufallen und wieder aufzustehen. Das sind die Zutaten, aus
denen Wolfgang Flögel (links), Bürgermeister von Sömmerda, sein
Bauamtsleiter Otto Rosenstiel und Frank Zweimann (unten), der
Bürgermeister von Kölleda, blühende Landschaften machen wollen.
die Fläche eines großen militärischen Feldflughafens umfunktioniert und
ließen unter dem späteren Namen Funkwerk Lautsprecher, Bürofunkanlagen, Wechselsprechanlagen, Zugfunkanlagen, Abhörgeräte und andere
Kommunikationstechnik bauen. Das Funkwerk war kleiner, 1800 Angestellte, wenn man die Außenstellen mitzählt. Und es ist der einzige Betrieb
mit ungebrochener Abstammungslinie, bei dem Name, Technologie und
Kernbelegschaft erhalten blieben.
Die Funkwerk AG baut heute noch Freisprechanlagen und Zugfunkanlagen. Damit ist sie europaweit führend, bei wachsenden Märkten. Alle
stellen gerade auf den Standard um, der hier ausgeheckt wurde. Die Aktie
entwickelt sich prima, und ein paar Jahre noch, dann haben sie ihren alten
Belegschaftsstand wiedererlangt, sagt Norbert Gunkler, der Finanzvorstand
der Funkwerk AG.
Der kommende Wachstumsmarkt wird Steuerungstechnik sein, digitale,
geschlossene Steuerungstechnik für Bahnsysteme und für kommunale
U-Bahnen, von der Kommunikationsbox beim Zugführer über die Regelmechanik an der Weiche bis zur Steuerungswarte in der Zentrale. In zwei
Monaten wird eine erste unbemannte U-Bahn unter Nürnberg eine neue
Funkwerk-Technik testen. Weil bei automatischer Steuerung das Thema
„Überwachung besonders interessant ist“, so Gunkler, haben sie im Herbst
2003 einen der Marktführer für Überwachungssysteme, die Plettac Electronic Security GmbH, in Fürth bei Nürnberg, gekauft.
Norbert Gunkler ist erst seit vergangenem Herbst dabei. Auch er kommt
aus der Nähe von Nürnberg. Wenn alles gut läuft (und es sieht schwer
danach aus) ziehen bald Frau und Kinder nach. Man merkt diesem freundlichen Herrn an, dass er Zahlenmensch ist. Als solcher und als Zugezogener ist er ein guter Beobachter, Handlungsstränge als Geschäftsvorfälle
betrachtend. Jetzt blickt er aus dem Fenster des kleinen Konferenzraumes
der Funkwerk AG im Gewerbegebiet Kiebitzhöhe, sieht einen grauen Klotz
auf den Feldern, die MDC Power GmbH, und lächelt: „Das ist natürlich
alles gewerbesteuer-optimiert.“ Er selbst hat gerade zwei Millionen Euro
an die Gemeinde Kölleda überwiesen. Bis 2002 hatten sie noch alte Verlustvorträge, jetzt wird Geld verdient. 2003 haben sie den Umsatz um 64,3
Prozent gesteigert. Umsatz kann man auch dazukaufen, also sagt Gunkler:
„Das Ergebnis hat sich gleichzeitig verdoppelt.“
Für Gunkler ist Standort gleich Menschen. Die Funkwerk AG gehört zur
Hörmann Gruppe, die den 1992 auf 120 Leute geschrumpften Betrieb von
der Treuhand übernahm. Eine Umsiedlung zum Stammsitz nach Mün-
chen stand nie an. Die Hörmann-Gruppe war an
der Technologie interessiert, „und die ist in den
Köpfen der Menschen“, sagt Gunkler. „Nehmen
Sie Plettac Electronic, unseren neuesten Zukauf,
die haben wir auch da gelassen, wo sie ist. Es hätte nahe gelegen, sie von Fürth nach Kölleda zu
verlagern, aber da wären vielleicht zehn Leute
mitgekommen. Und was hätten wir dann gehabt?
Viele Patente und eine leere Hülle.“
Was hinten raus kommt, zählt
Dann guckt er wieder aus dem Fenster. Mit den
anderen Unternehmen hat er nicht so viel zu tun.
Mit Logatec zum Beispiel gar nichts. Diese Geschichte leider auch nicht. Denn der ComputerAssembler beliefert unter anderem Medion, und
Medion beliefert Aldi. Die Verschwiegenheitsklausel der Warenhauskette schlägt eben bis zum
letzten Zulieferer durch. Außerdem hatten sie
mal schlechte Presse bei Logatec.
Das ARD-Magazin „Monitor“ hatte über „Milliarden-Abzocke von Steuergeldern“ mit veralteten
Schulungsgeräten bei einer Berufsausbildungsstätte berichtet, die zur selben Holding gehört
wie Logatec. Das war aber eine Ente, der WDRRundfunkrat bestrafte die Falschmeldung mit der
ersten Programmrüge in der Sendergeschichte.
Doch das Misstrauen in Kölleda sitzt tief. Noch
drei Jahre später wiegelt der Pressesprecher
Anfragen der überregionalen Presse mit eckigen
E-Mails ab, in denen er auf den Anwalt der
Gruppe verweist.
Logatec gehört zum Unternehmensverbund Bildung und Technik. Im Zentrum der Gruppe stehen die Eheleute und Diplompädagogen Christel
und Jochen Kunze. Die haben zu DDR-Zeiten
die Berufsschule im Funkwerk betrieben und
sich danach mit einer beruflichen Bildungsstätte selbstständig gemacht.
Heute gehören zum Verbund neben der privaten Beruflichen Bildungsstätte Kölleda, ein Call Center und eine Gemeinnützige Gesellschaft für
Jugend- und Sozialarbeit mbH. Jeder Teil dieser Unternehmensgruppe
wird oder wurde gefördert, genau wie 90 Prozent der anderen ostdeutschen Unternehmen auch. Jedes Unternehmensteil wird von Kindern der
Eheleute oder deren Ehepartnern geführt. Das Ehepaar selbst wohnt in
einem fein hergerichteten Jagdhaus, das zu DDR-Zeiten als FunkwerkGasthaus diente und nach der Wende per Treuhandbeschluss billig abgestoßen wurde.
Klingt für manche vielleicht verdächtig. Ist aber nur ein smarter Familienbetrieb, der sich obendrein bei Sportvereinen betätigt, Kölleda ein Museum
schenkt und ansonsten jeden Cent dreimal umdreht und das zehnjährige
Jubiläum auf Klappbänken in der Firmenhalle feiert. Natürlich gibt es
Synergie-Effekte zwischen den einzelnen Unternehmen und diverse Förderungen. So werden Schulungsgeräte der privaten Berufsschule, in der auch
ABM-Maßnahmen und Umschulungen stattfinden, zur Produktion der
Computer verwendet. Fast jeder neue Dauerarbeitsplatz wird für ein paar
Monate von der Bundesagentur für Arbeit gefördert. Die ersten Jahre
gedieh Logatec unter steuerlichem Schutz als „sozialer Betrieb“.
Aber das alles ist weder illegal noch besonders. Von der BauchladenBerufsschule, die je nach Marktlage erst Dachdecker, dann Straßenbauer,
dann Computerbauer und Mechatroniker umschulte: Logatec spielte die
volle Förderungsklaviatur aus, je nach Bedarf. So geht Strukturwandel. Wer
unterstellt, dass hier mit staatlichen Fördergeldern Billigcomputer für
Billigmärkte künstlich billig produziert werden, der liegt nicht einmal falsch.
Genauso könnte man aber Kohlesubventionen oder jede andere Förderung
für subversiv erklären, die es ermöglichen, in „Zonen stillgelegter Produktivität“ ein Minimum an Industriearbeitsplätzen anzubieten, die vor 15 Jahren zu Abertausenden wegfielen.
Förderung hin oder her. Was hinten rauskommt, zählt: Gewerbesteuer,
regionale Impulse und Arbeitsplätze. Die Gewerbesteuer ist eines der
beliebtesten Kriterien, nach dem volkstümlich zwischen guter und schlechter Ansiedlung unterschieden wird. Und ja, Logatec zahlt, nur knapp
weniger als die Funkwerk AG. Zu viele andere zahlen nicht.
Das zweite Kriterium ist die Zahl der Folge-Gründungen und Zulieferer,
die sich bei einer Großinvestition im Umfeld niederlassen. Und da sieht es
bei der Import-Teile zusammenschraubenden Computerbranche natur-
Computerindustrie Thüringen
Text / Foto: Ralf Grauel
gemäß mau aus. Auch beim dritten Kriterium fällt die Bilanz nicht so toll
aus: den Arbeitsplätzen. Viele der neu Hinzugezogenen bringen ihre
Belegschaft aus der Heimat mit. Sie werden vor Ort nicht fündig, weil die
Qualifikation ganz fehlt oder weil die Qualifizierten schon weg sind. Das
Motorenwerk beispielsweise braucht gute Facharbeiter, aber wer in der
Region etwas von modernem Automobilbau versteht, ist längst in Eisenach, Leipzig oder Erfurt. Von den 240 Leuten, die im Werk zurzeit die
Produktion vorbereiten, wohnen ganze 20 in Kölleda. Der Rest kommt von
weit her, verstopft die Straßen und treibt die Pendlerquote nach oben.
Immerhin, es gibt den Autobahnanschluss Erfurt-Nord, der Sömmerda
und Kölleda mit dem Rest der Welt verbindet. An der Abfahrt steht das
Schild: MDC Power GmbH. „Eigentlich sollte da auch Funkwerk draufstehen“, sinniert Gunkler und nimmt sich vor, demnächst mal beim Bürgermeister anzurufen.
Ein Gespräch mit Frank Zweimann könnte alle drei Kritikpunkte relativieren. Denn obwohl der Bürgermeister von Kölleda von der Kiebitzhöhe
betrachtet in einer Senke sitzt, schwebt er in beachtlicher Planungshöhe über
seinem Industriegebiet. Tatsächlich merzt Zweimann ein Vorurteil aus: dass
nämlich die kleinen Gemeinden machtlos sind, wenn die da oben Schach
spielen und ihre Leuchttürme in Europa platzieren. Frank Zweimann sagte
zweimal Nein. Einmal bei der Frage nach dem Cluster. Das war mehr so
ein Nö. Der energische Einspruch kam bei der Frage, ob er denn überhaupt
die Macht besitze, als Bürgermeister eines 6000-Einwohner-Städtchens mit
Pfefferminzblättern im Wappen, die Big Player zu locken.
Schließlich konnte sein Kollege in Sömmerda auch nichts machen, als die
Robotron-Werke 1990/91 in zwei großen Wellen dichtmachten. Ein Teil
der Belegschaft war schon im Vorruhestand, aber von einem Tag auf den
anderen wurden jeweils 6000 Leute arbeitslos. Das Arbeitsamt stellte ein
Containerdorf auf den Vorplatz, einen Busbahnhof, wo vorher stündlich
tausende Arbeiter aus dem Umland an- und abfuhren. „Da wurde erst
mal erfasst, wer was kann“, erzählte Zweimanns Amtskollege Wolfgang
Flögel in seinem Amtszimmer. Dann schaute er seinen Bauamtsleiter an,
Otto Rosenstiel, der nickte, „noh!“, seine massigen Unterarme wie ein
Mitstreiter auf den Holztisch gestützt.
In Sömmerda gab es keinen Plan, „es gab lediglich städtebauliche Ideen für
das alte Gelände“, sagte Flögel. Bei den Unternehmen, die sich nach der
Robotron-Schließung gründeten, „war alles Eigeninitiative, learning by
McK Wissen 09
Seiten: 106.107
doing. Begleitung oder Beratung gab es nicht“,
sagte Flögel. Mit Otto Rosenstiel rattert er die
Namen der Abteilungsleiter runter, die sich alle
irgendwie selbstständig machten und deren Firmen nun das Umland bevölkern. „Der Leiter
Forschung und Entwicklung?“ – „Macht jetzt
Desotron“ – „MBW.“ – „Entstand aus der Galvanik.“ – „CAB?“ – „Das macht der Fascher, der
hat doch den Modellbau geleitet.“ – „Trimet.“ –
„Das war die Gießerei: Spanger.“ – „Firma Hauke Metallbau?“ – „Der war früher Geschäftsführer der Metallverarbeitung.“ – „Noh!“ Nicken.
Viel Fläche und noch viel mehr Instinkt
Der größte Brocken, die Computerherstellung,
existiert als Erinnerung bei Fujitsu Siemens Computers weiter. Mehr als eine Hülle ist da nicht
übrig. Auf dem ehemaligen Robotron-Gelände
arbeiten heute gerade mal 2000 Leute. Um aber
Wachstum anzuschieben, bräuchte es ein wichtiges Instrument: „Es fehlt ein Institut“, sagt
Wolfgang Flögel, irgendeine Form von Forschungseinrichtung, denn die kleinen zersprengten Einheiten werkeln zwar alle technologisch
gesehen am selben Thema, ihnen fehlt jedoch
das Geld und die kritische Masse für eigene Forschung und Entwicklung.
Das sieht auch Bürgermeister Zweimann so. Es
gibt kein Institut. Auch in Kölleda nicht. Aber es
gibt die Autobahn. Die hat zwar mit MDC zu
tun, aber nicht, wie alle meinen. Zuerst kam nämlich Zweimann, dann die Autobahn, dann MDC.
Als 1992 das Funkwerk übernommen wurde, hat
er den regionalen Entwicklungsplan eingesehen.
„Da war eine Autobahn eingezeichnet“, sagt
Zweimann mit einem Bescherungs-Gesicht.
Norbert Gunkler, Finanzvorstand der Funkwerk AG, baut auf die
Menschen im Unternehmen. Im alten Funkwerk-Gebäude entwickelt
die alte Belegschaft moderne Technologie: FunkwerkFreisprechanlagen und -Zugfunkanlagen sind europaweit führend.
„Wenn es überschwappt, musst du bereit sein“, habe er sich gedacht und
meinte die Gemeinde. Die kaufte dann (ja, gefördert) alle Gewerbeflächen
an der Kiebitzhöhe auf und noch gleich ein paar Hektar dazu. Wie in Sömmerda entwickelte sich dort aus Funkwerk-Ehemaligen ein ähnlich illustrer
Unternehmensmix: Funkwerk, Metallbauer, Akustiker und Logatec, der
Medion- und Hewlett-Packard-Zulieferer.
Bis 1999 die Anfrage von MDC kam. „58 Standorte hatten sich damals
beworben. 13 in den neuen Bundesländern.“ Dann macht Frank Zweimann
ein Gesicht wie einer, der beim Skat die richtige Karte für den letzten Stich
behält: „Und wir hatten die größte zusammenhängende Gewerbefläche
im ganzen Osten.“ Und eine Autobahn konnten sie auch anbieten, die
dank des Verkehrswegeplanungsbeschleunigungsgesetzes (das eigentlich
„Schnelles-Geld-für-Unterrnehmensansiedlungszufahrtswege-Gesetz“ heißen müsste) zur rechten Zeit fertig wurde. Aber keine Gewerbesteuer
(„habe damit nie gerechnet“), keine Zulieferer („abwarten …“), und zu
wenige Arbeitsplätze? Madigmachern hält Zweimann das Argument Zeit
entgegen. Und die Aussicht, dass die heute Arbeitslosen da oben zwar
keine Jobs bekommen. Aber dafür deren Kinder.
Kein Cluster – aber eine wichtge Voraussetzung dafür
Zweimanns nächster Termin wartet im Vorzimmer. Es ist der Herr Mohrich, der hat sich für den Bürgermeister auf der Hannover Messe kundig
gemacht. „Jetzt geht’s an die Auswertung“, sagt Zweimann, sich geistig
die Hände reibend. „Ich verfolge sehr aufmerksam die Ziele und Entwicklungen der Automatisierungstechnik. Stichwort: Überalterung und Gesundheitskosten. Es gibt Technologien, die 50 Prozent der Pflegesätze sparen.“
Und wer solche Geräte baut, der baut Werke. Die brauchen Fläche. Und
davon, Aufbau Ost hin oder her, hat Frank Zweimann noch was zu bieten.
Oben, auf der Kiebitzhöhe über Kölleda.
Für heute aber halten wir fest: Sömmerda und Kölleda sind kein Cluster.
Es gibt zu wenig Vernetzung, es fließt zu wenig Geld und Wissen zwischen
den kleinen Unternehmen. Die Großen geben nichts in die Region, was
den Aufbau eines breiten Dienstleistungssektors entfachen würde, erst
dann würden sich die Arbeitslosenzahlen verbessern. Vor allem aber gibt es
kein Institut, aus dem Impulse, Ideen und Gründungen in die Region
diffundieren. Cluster wachsen aus sich selbst. Und hier sind sie noch nicht
so weit.
Natürlich sind Kölleda und Sömmerda Erfolgsgeschichten. Sie haben etwas mit den Menschen
zu tun. Hier gibt es Unternehmergeist. Hier gibt
es potente Ost-West-Verbindungen, die Wachstum
produzieren; es gibt pragmatische Bürgermeister
und eine Liebe zu allem, was mit Technik und
Computer zu tun hat, wie sie nur in einem
Gebiet entstehen kann, das mit Ingenieuren
gesättigt ist. Und es gibt Leute, die es gewohnt
sind, hinzufallen und wieder aufzustehen, wieder
hinzufallen und noch mal aufzustehen.
So gibt es am Schluss dieser Geschichte noch
eine Geste. Harald Steglich, Entwicklungsvorstand bei der Funkwerk AG, war schon Entwicklungsleiter beim VEB Funkwerk. Im Konferenzraum hob der kleine Mann beide Arme zu einem
großen Trichter über seinen Kopf, der oben 1500
Angestellte darstellen sollte und der im Laufe
der Schilderungen immer kleiner wurde. Steglich
erzählte von zähen Verhandlungen. Mit Siemens,
mit Alstom, mit Leuten aus Italien oder Israel,
die nur scharf auf Patente waren. Monate verstrichen, Finten und heimliche Treffen, bei denen
die Belegschaft wie in einem Abzählreim in
Hunderterschritten reduziert wurde. Bis dieser
Unternehmer vorbeikam, dieser Hans Grundner,
Inhaber einer Firma namens Hörmann in Bayern.
Der wollte erst die Geräte sehen, dann die Zahlen. Den Menschen hat er vertraut.
„Es ist immer einfacher, in Wachstumsmärkten
Leute einzustellen und sein Geschäft zu fokussieren“, sagte Steglich, „als in einem Totalumbau
Leute zu entlassen, gleichzeitig das Geschäft und
den Markt im Auge zu behalten und die Wissensträger zu binden.“ 150 Mann waren sie, als es auf
der Kiebitzhöhe endlich wieder aufwärts ging,
erzählte Steglich. Dann legte er eine kleine, aber
wirkungsvolle Gedenkpause ein.
Kennen Sie Kölleda? In der Nähe von Sömmerda? Sollten Sie aber,
meint Harald Steglich, der einstige Entwicklungsleiter beim
VEB Funkwerk und heutige Entwicklungsvorstand der Funkwerk AG.
Aus der Region kommen heute schon Computer, moderne
Technologie, Automotoren und Patente. Irgendwann wird sich die
Region in Thüringen vielleicht sogar IT-Cluster nennen können.
William Gibson
Text: Detlef Diederichsen / Krisztina Koenen
McK Wissen 09
Seiten: 108.109
17
Mustererkennung
Der Science-Fiction-Autor William Gibson gilt als eine Art Guru der digitalen Welt. McK Wissen druckt Auszüge
aus seinem im Herbst erscheinenden Buch „Mustererkennung“. Und stellt dem Meister dazu per E-Mail einige Fragen.
Der Kanadier William Gibson wird als „führender Visionär der
Science Fiction“ (Publishers Weekly) gepriesen. Er erfand den Begriff
Cyberspace und formulierte die Vision eines weltumspannenden
Datenkommunikationsnetzes. Sein Debütroman „Neuromancer“, ein
rasant erzählter Zukunftskrimi, gewann 1984/85 als erstes Buch alle
vier großen amerikanischen Science-Fiction-Preise in der Kategorie
„bester Roman“. Dass das Buch auch außerhalb des Genres großes
Aufsehen erregte, lag nicht nur an Gibsons ungewöhnlichen Visionen,
sondern auch an der Sinnlichkeit seiner Sprache und den detailliert
beschriebenen exotischen Schauplätzen, zu denen Slums und Underground-Bars genauso gehören wie luxuriöse Hotels, Hightech-Bürotürme und stilisierte Freizeitwelten.
Gibsons Mischung aus IT-Visionen und Underground-Sprache bekam
einen Namen: Cyberpunk. Der Autor avancierte zum Mittelpunkt
einer regelrechten Cyberpunk-Bewegung, obwohl er seine Bücher bis
in die neunziger Jahre auf einer alten elektrischen Schreibmaschine
schrieb und dem Internet eher skeptisch gegenüberstand.
Die Inspiration zur Idee des Cyberspace lieferte ein Werbeplakat für
einen frühen portablen Apple-Computer Anfang der achtziger Jahre:
„Ich wusste nichts über die Technik, ich dachte nur, wenn die Geräte
jetzt so klein und so toll designt sind, ändert sich alles.“
In Gibsons Prosa finden sich die unterschiedlichsten Strömungen:
moderne Philosophie, Chaostheorie, Künstliche Intelligenz, Popmusik, Videokunst, Computerspiele, Street Fashion – nichts scheint ihm
zu entgehen. Seine wichtigste Informationsquelle bleibt die Straße:
„Was ich tue, ist: herumwandern. Die Dinge, über die ich schreibe,
sind für jedermann offen sichtbar. Es geht nur darum, sie nicht zu
ignorieren. Aufmerksam zu sein.“
Genau das ist der Job der Hauptfigur seines neuen Romans „Pattern
Recognition“, der Ende Juli als „Mustererkennung“ bei Klett-Cotta auf
Deutsch erscheint: Cayce Pollard arbeitet als Cool Hunter, sie spürt
im Auftrag von Werbeagenturen Trends auf, bevor sie Trend geworden
sind, und beurteilt, ob Kampagnen, Design-Ideen und Logos Erfolg
haben werden. Die Sensibilität, die sie befähigt, einzelne Phäno-
mene zu größeren Mustern zusammenzusetzen, ist gleichzeitig ein Fluch: Gegenüber einigen Marken hat sie eine Allergie entwickelt.
Cayce gehört auch zu einer wachsenden Zahl
von Fans eines neuen Internet-Phänomens:
Videosequenzen unbekannter Herkunft, die
ins Netz gelangen und auf ihre Betrachter eine
magische Anziehungskraft ausüben. Ihre Freizeit verbringt Cayce damit, im F:F:F:, einem
Internetforum, mit anderen Anhängern dieser
Clips zu diskutieren …
„Mustererkennung“ ist das erste Gibson-Buch,
das in der Gegenwart spielt. Die Chicago Tribune feierte es als „meisterliche Arbeit eines
großen Romanschriftstellers“, Washington Post
und Los Angeles Times haben es in die Liste
der besten Bücher 2003 aufgenommen.
Kapitel 6, DIE ZÜNDHOLZFABRIK
Inzwischen sind es noch viel mehr Menschen, trotz des – in Cayces Augen
nur begrüßenswerten – Schweigens der etablierten Medien. Wenn doch einEs ist eigentlich nicht ihre Art, sich Feinde zu machen, obwohl der stillere mal Medienleute das Phänomen aufzuspießen versuchen, flutscht es ihnen
Teil ihrer Tätigkeit, die Sorte Ja-Nein-Gutachten, für die Blue Ant sie weg wie eine einzelne Nudel. Es ist wie eine Motte unter einem zum
momentan bezahlt, schon problematisch sein kann. Ein Nein kann eine Aufspüren massiver Flugobjekte entwickelten Radar: eine Art Geist oder
Firma den Auftrag oder einen Beschäftigten die Stelle kosten. (Einmal war „Schwarzer Gast“ (wie laut Damien Hacker und ihre autonomeren Kreaes sogar eine ganze Abteilung.) Der Rest ihres Jobs, das eigentliche Aufspüren tionen in China genannt werden).
von Street-Fashion-Trends, die gelegentlichen Vorträge vor eifrigen Manager- Formate, die sich um Lifestyle, Pop-Kultur und aufgeblasene Mini-Mysterien
drehen, haben die Story gebracht, unterlegt mit fragwürdigen Clip-Sequenabordnungen, ruft bemerkenswert wenig Ressentiments hervor.
Anfangs konnte sie die Vorträge gar nicht leiden, aber inzwischen machen sie zen. Was jedoch keinerlei Zuschauerreaktion auslöste (außer natürlich im
ihr regelrecht Spaß. Je unbeleckter die Firma, desto besser. Sie genießt es, F:F:F, wo die Sequenzen zerrupft wurden und lange, leidenschaftliche
plötzlich Funken des Verstehens in den Augen der Leute zu sehen, wenn sie Darlegungen provozierten, warum es von totaler Ignoranz zeuge, etwa #23
ihnen Dias von Hiphoppern in gürtellosen Baggy-Pants gezeigt, die Warum- vor #58 zu setzen). Clipheads rekrutieren sich offenbar hauptsächlich durch
Frage gestellt, ein paar lahme Antworten beiseite gewischt und dann erklärt Mundpropaganda oder aber, wie in Cayces Fall, durch die Zufallsbegegnung
hat, daß im Gefängnis Gürtel verboten sind und daß diejenigen Gefangenen, mit einem Clip oder einem einzelnen Frame.
die in der Haft besonders viel für ihre Fitness getan haben, gern mit ihrer viel Cayce stieß erstmals auf ein Fragment, als sie bei einer Party in der NoLiTazu weit gewordenen Gefängniskluft protzen. Alles, so hat sie ihnen erklärt, Galerie aus der völlig überfluteten Unisex-Toilette kam, in jenem seltsamen
kommt irgendwoher, und die Looks, die sich wie ein Lauffeuer verbreiten November. Während sie sich noch fragte, wie sie ihre Schuhsohlen sterilisieund oft auch am längsten halten, kommen nur selten vom Skizzenblock oder ren könnte, und sich ermahnte, sie nie wieder zu berühren, bemerkte sie zwei
Personen, die sich um eine dritte drängten, einen Mann im RollkragenComputerbildschirm eines Designers.
Ein roter Doppeldeckerbus, der sich an ihnen vorbeimühlt, erscheint ihr pullover, der, in der Pose der Heiligen Drei Könige an der Krippe, einen tragnicht wie ein Stück Spiegelwelt, sondern eher wie Staffage für ein Disney- baren DVD-Spieler vor sich hielt.
Londonland. An einer Mauer erspäht sie frisch aufgehängte Ausdrucke eines Und im Vorbeigehen sah sie dort auf dem Schirm dieses heiligen Gefäßes ein
Gesicht. Sie vergaß augenblicklich alle Angst vor Anthrax, HIV und Ebola,
Stills aus dem neuen Clip. Der Kuß. Schon.
Als sie einmal während der Anthrax-Hysterie in New York in der überfüll- blieb automatisch stehen und versuchte durch ein albernes Ententänzchen,
ten U-Bahn saß und im stillen das Entenmantra vor sich hin sprach, ent- Netzhaut und Pixel optimal aufeinander auszurichten.
deckte sie plötzlich ein Frame-Grab von der Größe einer Geschäftskarte am „Was ist das?“, fragte sie. Seitenblick eines Mädchens mit Hängelidern, scharPolyester-Uniformblazer einer erschöpft aussehenden Schwarzen, mit einer fer Raubvogelnase und einem funkelnden Edelstahlstecker unter der UnterSicherheitsnadel befestigt. Mit dem Mantra versuchte Cayce damals eine lippe. „Clip“, sagte das Mädchen, und damit fing für Cayce alles an.
immer wiederkehrende Phantasie zu verscheuchen: daß sie mit reinstem
Anthrax-Pulver gefüllte Glühbirnen auf die U-Bahngleise werfen würden, Kapitel 9, TRANS
wo das Zeug, wie ihr Win einmal erklärt hatte, binnen weniger Stunden von
der Fourteenth bis zur Fifty-Ninth Street driften würde – das hatte die Army „Sie sind in der Werbung? Was machen Sie?“
offenbar in den sechziger Jahren experimentell nachgewiesen.
„Cool aussehen, in Clubs oder Bars gehen und Leute anquatschen. Dabei
Die Schwarze, die ihren Blick bemerkt und sie als Mit-Cliphead identifiziert erwähne ich dann ein bestimmtes Produkt, positiv natürlich. Bei alldem verhatte, nickte ihr zu, und dieses Indiz dafür, wie viele Menschen die Clips ver- suche ich aufzufallen, die Leute positiv zu beeindrucken. Ich mache das noch
folgten und was für ein seltsam unsichtbares Phänomen das war, erlöste nicht lange, und es gefällt mir nicht besonders.“ Magda spricht wirklich gut
Cayce aus ihrem inneren Dunkel.
Englisch, viel besser als Voytek, was Cayce wundert. Sie sagt aber nichts.
Magda lacht. „Ich bin wirklich seine Schwester“,
sagt sie, „aber unsere Mutter hat mich hierher
gebracht, als ich fünf war, Gott sei Dank.“ Sie
packt den letzten Hut weg, macht den Karton zu
und übergibt ihn Voytek.
„Sie werden dafür bezahlt, daß Sie in Clubs gehen
und Produkte erwähnen?“
„Die Firma heißt Trans.“ Sie buchstabiert es.
„Läuft anscheinend sehr gut. Ich studiere
Modedesign, muß mich irgendwie über Wasser
halten, aber das wird mir wohl doch ein bißchen
zu viel.“ Sie läßt eine ramponierte Plastikfolie herunter, zum Zeichen, daß ihr improvisierter Stand
geschlossen ist. „Aber gerade habe ich zwanzig
Hüte verkauft! Darauf müssen wir was trinken!“
„Du bist in einer Bar, was trinken“, sagt Magda,
als sie alle drei, jeder mit einem Glas Lager vor
sich auf dem Tisch, in der dunkel lackierten Ecke
eines Pubs sitzen, in dem es schon ziemlich lautstark zugeht.
„Ich weiß“, sagt Voytek defensiv.
„Nein! Ich meine, du bist in einer Bar, was trinken, und jemand neben dir fängt ein Gespräch an.
Jemand, der dir gefallen könnte. Alles total nett,
ihr unterhaltet euch, und die- oder derjenige, wir
haben auch Männer, erwähnt dieses tolle neue
Streetwear-Label oder diesen genialen Film, den
sie oder er gerade gesehen hat. Nur eine kurze,
positive Erwähnung, verstehst du? Und weißt du,
was du dann tust? Das ist das, was ich daran
nicht ausstehen kann: Weißt du, was du dann
tust?
„Nein“, sagt Cayce.
„Du sagst, du findest das Label oder den Film
auch toll! Du lügst! Zuerst dachte ich, das machen
nur die Männer, aber die Frauen tun es auch! Sie
lügen!“
William Gibson
Cayce hat bereits von dieser Art Werbung gehört, in New York, aber sie ist
noch nie jemandem begegnet, der tatsächlich damit zu tun hatte. Sie war
schon soweit gewesen, das Ganze für ein Gerücht zu halten. „Und dann
nehmen sie das mit“, spinnt sie den Faden fort, „diese positive Erwähnung,
assoziiert mit einem attraktiven Angehörigen des anderen Geschlechts.
Jemandem, der sich irgendwie für sie interessiert hat, den sie angelogen
haben, um einen guten Eindruck zu machen.“
„Aber sie kaufen Jeans?“, fragt Voytek skeptisch. „Gucken Film? Nein!“
„Stimmt“, sagt Cayce, „aber es funktioniert trotzdem. Sie kaufen nicht das
Produkt: Sie geben die Information weiter. Sie benutzen sie, um den nächsten Menschen, den sie treffen, zu beeindrucken.“
„Das ist eine wirksame Art, Information zu verbreiten? Ich glaube nicht.“
„Doch“, sagt Cayce. „Es ist eine Art Virus-Modell. ‚Deep Niche‘. Die Lokale
werden sorgfältig ausgesucht …“
„Verdammt gut! Das ist ja der Reiz, ich bin jeden Abend in diesen total
angesagten Läden, kriege Geld fürs Taxi, für Essen und Trinken.“ Sie nimmt
einen großen Schluck Bier. „Aber es macht etwas Komisches mit mir. Sagen
wir mal, ich bin privat aus, mit Freunden oder so, außerhalb der Arbeit, und
ich lerne jemanden kennen, und wir reden, und derjenige erwähnt irgendwas.“ „Und?“ „Etwas, was er toll findet. Einen Film. Einen Designer. Und
irgendwas in mir macht einfach zu.“ Sie sieht Cayce an. „Verstehst du, was
ich meine?“
„Ich glaube schon.“
„Ich entwerte etwas. Bei anderen. Bei mir selbst. Und so langsam traue ich
nicht mal mehr der harmlosesten Unterhaltung.“ Magda sieht düster drein.
„Und welche Art Werbung machst du?“
„Ich berate in Design-Fragen.“ Und dann, weil das nicht gerade der animierendste Gesprächsstoff ist: „Und ich bin ‚Coolhunter‘, obwohl ich es ungern
so nenne. Hersteller benutzen mich, um auf dem laufenden zu bleiben, was
auf der Straße als ‚cool‘ gilt.“
Magdas Augenbrauen heben sich. „Und dir gefallen meine Hüte?“
„Sie gefallen mir wirklich, Magda. Ich würde sie tragen, wenn ich Hüte
tragen würde.“
Magda nickt, jetzt freudig erregt. „Aber ‚Coolsein‘ – ich weiß übrigens auch
nicht, weshalb sich gerade dieses altmodische Wort dafür eingebürgert hat –
ist keine inhärente Eigenschaft. Es ist, wie wenn ein Baum umstürzt, im
Wald.“ „Es ist morsch“, erklärt Voytek ernst.
McK Wissen 09
Seiten: 110.111
„Was ich meine, ist: keine Kunden, kein Cool-Status. Es geht um ein Verhaltensmuster einer bestimmten Gruppe in bezug auf bestimmte Dinge. Was ich
mache, ist Mustererkennung. Ich versuche, ein Muster zu erkennen, ehe
jemand anders es tut.“
„Und dann?“
„Weise ich einen Vermarkter darauf hin.“
„Und?“
„Dann wird es zum Produkt gemacht. Zu verkäuflichen Einheiten.
Vermarktet.“ Sie trinkt einen Schluck Lager. Sieht sich im Pub um. Das
Völkchen hier drin ist nicht vom Kinderkreuzzug. Vermutlich Leute, die in
der Nähe wohnen, in dem Viertel auf dieser Seite der Straße, das nicht so
durchsaniert ist wie Damiens Gegend. Das Holz der Bar ist abgewetzt wie
bei alten Booten, besteht praktisch nur noch aus Splittern, die von tausend
Schichten sargfarbenen Lacks zusammengehalten werden.
„Das heißt“, sagt Magda, „sie benutzen mich, um ein Muster zu etablieren?
Um das künstlich herbeizuführen? Einen Teil des Prozesses zu überspringen?“ „Ja“, sagt Cayce.
„Warum versuchen sie das dann mit diesen verflixten Videoclips aus dem
Internet? Dieses Paar, das sich in einem Eingang küßt. Ist das ein Produkt?
Sie sagen es uns nicht mal.“
Und da kann Cayce sie nur noch anstarren.
Kapitel 11, BOONE CHU
Schließlich sitzen sie in diesem panasiatischen Restaurant am Parkway,
Naturholz und Raku-Schälchen, und essen Nudeln, und er doziert jetzt über
dieses Auflösungsding. Für die F:F:F-Veteranin ein alter Hut, aber seine
Herangehensweise ist erfrischend klar. „Sämtliche Segmente haben die gleiche Auflösung, ausreichend für die Kino-Projektion. Die visuelle Information, die nötige Körnung, alles da. Bildmaterial mit einer geringeren Auflösung wäre bei einer solchen Vergrößerung nicht mehr scharf. Wenn es also
computergeneriert ist, muß jemand es entsprechend bearbeitet haben.“ Er
führt die Stäbchen zum Mund. „Rendering-Farms. Schon mal eine gesehen?“
Er schiebt sich die Nudeln in den Mund und kaut.
„Nein.“
Er schluckt, legt die Stäbchen hin. „Riesiger Raum, jede Menge Computerarbeitsplätze, Leute, die das Bildmaterial Frame für Frame bearbeiten.
Irrsinnig aufwendig. Wie die berühmten Affen mit
den Shakespeare-Sonetten, nur daß sie in diesem
Fall nach Plan arbeiten. Rendering ist teuer, personalintensiv, da sind eine Menge Leute involviert, und so was ließe sich wohl nicht lange
geheimhalten. Irgendwer würde was ausplaudern,
außer, es herrschten ungewöhnliche Sicherheitsbedingungen. Diese Leute sitzen da und nehmen
sich Pixel für Pixel vor. Erhöhen die Bildschärfe.
Fügen Details hinzu. Haare. Haare können ein
Albtraum sein. Und sie kriegen ja kaum was
dafür.“
„Dann ist also die Keller-Kubrick-Hypothese nur
ein Traum?“
„Es sei denn, der Filmemacher hätte Zugang zu
technologischen Mitteln, die es unseres Wissens
noch gar nicht gibt. Wenn das Material ausschließlich computergeneriert wäre, müsste der
Filmemacher entweder über eine außerirdische
Form von CGI oder aber über eine hundertprozentig sichere Rendering-Farm verfügen. Außerirdische Technologie mal ausgeklammert – wer
könnte so was haben?“
„Hollywood.“
„Ja, aber möglicherweise in einem globalisierteren
Sinne. Wenn jemand in Hollywood mit CGI
arbeitet, wird das Rendering vielleicht in Neuseeland gemacht. Oder in Nordirland. Oder vielleicht auch in Hollywood selbst. Aber der Punkt
ist, wir sprechen hier vom Filmbusiness. Da wird
geredet. Bei dem Interesse, daß diese Clips inzwischen geweckt haben, müßte man schon eine geradezu pathologische Geheimhaltungskultur haben,
damit nichts durchsickert.“ „Also nicht ‚KellerKubrick‘“, sagt sie, „sondern ‚Spielbergs stilles
Kämmerlein‘, die Theorie, daß die Clips von
jemandem stammen, der bereits über die
avanciertesten technischen Mittel verfügt. Von jemandem, der aus irgendeinem Grund beschlossen hat, höchst unkonventionelles Material auf höchst
unkonventionelle Art zu produzieren und zu veröffentlichen. Und der die
Macht hat, den Deckel drauf zu halten.“
„Glauben Sie das im Ernst?“
„Nein.“
„Warum nicht?“
„Wieviel Zeit haben Sie damit verbracht, sich die Clips selber anzusehen?“
„Nicht viel.“
„Was fühlen Sie, wenn Sie sie sehen?“
Er guckt auf seine Nudeln, dann in ihre Augen. „Einsamkeit?“
„Die meisten Leuten stellen fest, daß das noch intensiver wird. Irgendwie
polyphon. Dann ist da das Gefühl, daß das Ganze irgendwohin steuert, daß
etwas passieren wird, daß sich etwas verändern wird.“ Sie zuckt die Achseln.
„Das kann man nicht beschreiben, aber wenn man eine Weile damit lebt,
dann kommt es von ganz alleine. Eine dermaßen starke Wirkung, ausgelöst
durch so wenig Filmmaterial. Ich glaube einfach nicht, daß es einen etablierten Filmemacher gibt, der das kann, obwohl bestimmte Regisseure auf den
Cliphead-Boards immer wieder ins Feld geführt werden.“
„Aber vielleicht ist es ja auch die Wiederholung. Vielleicht haben Sie dieses
Zeug ja so lange geguckt, daß Sie das alles nur hineininterpretiert haben.
Und vielleicht reden Sie ja nur noch mit Leuten, denen es genauso geht.“
„Das habe ich mir auch schon einzureden versucht. Ich würde es ja so gern
glauben, schon um loslassen zu können. Aber dann gehe ich hin und gucke
mir die Clips noch mal an, und da ist wieder dieses Gefühl … Ich weiß
nicht. Daß es sich irgendwohin öffnen wird. Ins Universum? In eine Erzählhandlung?“ „Essen Sie auf. Dann können wir reden.“
Und das tun sie schließlich auch, während sie einen Spaziergang machen.
Die High Street, von der jetzt alle Wochenendkreuzzügler verschwunden
sind, hinauf bis zum Camden Lock, vorbei an den Schaufenstern des
Designers, von dem Damiens Küchenschränke sind. Boone streift kurz seine
Kindheit in Oklahoma, die Höhen und Tiefen seiner Start-up-Zeit, die
Unwägbarkeiten, mit denen es die Computerindustrie und die Wirtschaft im
allgemeinen seit dem elften September zu tun haben. Er bemüht sich offensichtlich, ihr mitzuteilen, wer er ist. Cayce ihrerseits erzählt ihm ein wenig
von ihrer Arbeit und nichts von den besonderen Empfindlichkeiten, auf
denen sie basiert.
Bis sie auf dem alten Treidelpfad am Kanal sind, unter einem Himmel, der
aussieht wie ein zu grell von hinten beleuchtetes Graustufen-Cibachrom von
einem Turner-Druck. Diese Stelle erinnert sie an einen Disneyland-Besuch
mit Win und ihrer Mutter, als sie zwölf war. Die Karibik-Piratenbahn war
stehengeblieben, und Angestellte mit hüfthohen Anglerstiefeln über dem
Piratenkostüm retteten sie und führten sie durch eine Tür in ein schäbiges
unterirdisches Reich aus Betonwänden, Öllachen, Maschinen und Kabeln,
bewohnt von düster dreinblickenden Mechanikern, die Cayce an die
Morlocks in der Zeitmaschine erinnerten.
Für sie war dieser Disneyland-Trip schwierig, weil sie ihren Eltern nicht
sagen konnte, daß sie Mickey schon seit einer ganzen Weile mied, und am
vierten und letzten Tag bekam sie Ausschlag. Mickey entwickelte sich zwar
in der Folgezeit nicht weiter zum Problem, aber sie ging ihm trotzdem aus
dem Weg, weil sie das Gefühl hatte, gerade noch mal davongekommen zu
sein.
Boone entschuldigt sich: Er müsse kurz seine Mails checken, vielleicht sei ja
etwas gekommen, das er ihr gern zeigen würde. Er setzt sich auf eine Bank
und nimmt seinen Laptop heraus. Sie geht an den Rand des Kanals und
guckt hinab. Ein graues Kondom, das dahindriftet wie eine Qualle, eine halb
aus dem Wasser guckende Bierdose und tiefer unten etwas Unidentifizierbares in einer fahlen, wabernden Haube aus zerfetzter Abdeckfolie. Schaudernd wendet sie sich ab.
„Hier, gucken Sie mal“, sagt er und schaut her, den aufgeklappten Laptop
auf den Knien. Sie überquert den Treidelpfad und setzt sich neben ihn. Er
reicht ihr den Laptop. Sie sieht eine geöffnete Mail, verwaschen im Nachmittagslicht:
Irgendwas Verschlüsseltes enthält jede dieser Dateien, aber mehr kann ich dir
auch nicht sagen. Es ist auf jeden Fall keine große Daten-menge, und die ist
von Segment zu Segment konstant. Wenn es mehr wäre, vielleicht – aber so
ist das leider alles, was ich für dich tun kann: definitiv eine Nadel in deinem
Heuhaufen.
„Von wem ist das?“
„Von einem Freund an der Rice University. Ich habe ihn gebeten, sich die
gesamten hundertfünfunddreißig Segmente anzugucken.“
„Was macht er?“ „Mathe. Hab’s nie auch nur annähernd kapiert. JobInterviews mit Engeln für Positionen auf Stecknadelköpfen. Bei dem
Start-up war er auch mit an Bord. Für alles, was
mit Verschlüsselung zusammenhing, aber das ist
nur ein Abfallprodukt seiner theoretischen Arbeit.
Er findet es irgendwie urkomisch, daß es dafür
überhaupt praktische Anwendungsmöglichkeiten
gibt.“
Und sie hört sich sagen: „Es ist ein Wasserzeichen.“
Jetzt sieht er sie an. Diesen Blick kann sie überhaupt nicht deuten. „Woher wissen Sie das?“
„Es gibt da jemanden in Tokio, der behauptet, im
Besitz einer Zahl zu sein, die jemand anders aus
Segment achtundsiebzig herausgezogen hat.“
„Wer hat sie da herausgezogen?“
„Clipheads. Otaku-Typen.“
„Haben Sie die Zahl?“
„Nein. Ich bin mir nicht mal sicher, ob es sie wirklich gibt. Vielleicht hat er das ja nur erfunden.“
„Warum?“
„Um bei einem Mädchen Eindruck zu schinden.
Aber dieses Mädchen existiert auch nicht.“
Er starrt sie an. „Was würde man brauchen, um
herauszukriegen, ob es stimmt?“
„Einen Flughafen“, sagt sie und muß sich jetzt
eingestehen, daß sie das alles schon gründlichst
durchdacht hat, „ein Flugticket. Und eine Lügengeschichte.“
Er nimmt ihr den Laptop wieder ab, fährt ihn
runter, klappt ihn zu und läßt die gefalteten
Hände auf dem neutral-grauen Metall ruhen. Wie
er so dasitzt und auf seine Hände guckt, könnte
man glatt meinen, er betet. Dann sieht er sie an.
„Ihre Entscheidung. Wenn es stimmt und Sie an
diese Zahl kommen könnten, brächte uns das
vielleicht irgendwohin.“
„Ich weiß“, sagt sie, und das ist auch alles, was sie
sagen kann, also sitzt sie einfach nur da und fragt
sich, was sie da in Gang gesetzt hat, wohin es sie
wohl führen mag und warum.
William Gibson
Text: Detlef Diederichsen / Krisztina Koenen Foto: Karen Moskovitz
McK Wissen 09
Seiten: 112.113
Eine Metapher für das Göttliche
Während er an einem Buch arbeitet, gibt er normalerweise keine Interviews.
Für McK Wissen machte William Gibson eine Ausnahme und stellte sich für eine kurze
Befragung per E-Mail zur Verfügung.
In Ihrem Roman „Neuromancer“ haben Sie schon 1984 ein weltweites
Datennetz beschrieben und einen Teil der späteren Internet-Termino> logie geprägt. Zugleich haben Sie oft erklärt, dass Sie es selbst nie
> besonders nützlich fanden. Kürzlich wiederum sagten Sie: „Das Netz
> ist die bedeutendste Entwicklung in der Menschheitsgeschichte seit
> dem Entstehen der Städte.“ Wie passt das zusammen?
--------------------------> > Das Internet hatte zunächst keine Ähnlichkeit mit dem Cyberspace,
> > wie ich ihn in „Neuromancer“ beschrieben habe – bis das World Wide
> > Web geschaffen wurde. Niemand hat in „Neuromancer“ E-Mails ver> > schickt. Ich selbst habe das Internet nicht genutzt, bevor es das WWW
> > gab. Aber das hat nichts damit zu tun, welche Bedeutung die Entste> > hung des Internets tatsächlich hat.
Sie haben häufig den Abstand zwischen Nutzern und Nicht-Nutzern
des Internets beklagt. Machen Sie sich weiterhin Sorgen um die digi> tale Kluft?
--------------------------> > Die Kluft wird kleiner. Mittlerweile ist es offenkundig, dass mit jenen
> > Dienstleistungen, die die Nutzung des Internets demokratisieren,
> > gutes Geld zu verdienen ist. Auch an den Schulen ist die Netzkultur
> > mittlerweile allgegenwärtig. Insofern mache ich mir keine Sorgen mehr
> > darum.
>
>
>
>
>
>
Haben Sie inzwischen Ihren Frieden mit dem Netz gemacht? Nutzen
> Sie es für Ihre Arbeit?
--------------------------> > Seit sieben Jahren nutze ich es jeden Tag. Ich wollte so lange nichts
> > damit zu tun haben, wie man ständig neue Fertigkeiten hinzulernen
> > musste, um es nutzen zu können.
>
>>
>>
>>
>>
>>
>>
>>
Eine Schaufensterauslage mit Naomi Kleins Buch „No Logo“ gab
> Ihnen die Inspiration, „Mustererkennung“ zu schreiben. Was halten
> Sie von dem Buch?
--------------------------> > Ich habe es immer noch nicht gelesen, obwohl ich Naomi Klein mitt> > lerweile kennen und schätzen gelernt habe. Für die Idee zu „Muster> > erkennung“ war allein der Titel ausschlaggebend.
>
>>
>>
>>
>>
>>
>>
>>
>>
>
>
In einer Diskussion sagten Sie kürzlich, die USA seien dabei, aus einer
Gesellschaft von Herstellern zu einer Gesellschaft von „Brandern“
>>
>>
zu werden. Was ist damit gemeint, und welche Konsequenzen befürchten Sie?
--------------------------Brander, also Entwickler neuer Marken, hat
es immer nur wenige gegeben, sie bildeten
eine kleine Minderheit. Das ist auch heute
noch so. Was sich aber geändert hat, ist,
dass in den USA kaum noch jemand mit der
Herstellung physischer Produkte beschäftigt
ist, während das Branding für die Wirtschaft
immer wichtiger wird. Die nun nicht mehr
benötigten Arbeitskräfte können aber schlecht
alle Brander werden. Es bleibt ihnen nicht viel
anderes übrig, als auf die so genannte Dienstleistungsindustrie auszuweichen. Aber wem
sollen sie Dienste leisten? Einander? (Übrigens basieren diese Überlegungen auf der
Annahme, dass es eine friedliche globale
Zukunft geben würde. In dieser Hinsicht gibt
es Grund zur Sorge.)
Die Videoclips, die in „Mustererkennung“ eine zentrale Rolle spielen,
haben eine derart emotionalisierende Qualität, dass sie dem Leben tau> sender von Menschen auf der ganzen Welt einen neuen Sinn geben.
> Worin könnte eine solche Qualität bestehen?
--------------------------> > Jeder Zuschauer projiziert sein eigenes Idealkino in die Clips. Könnten
> > sie nicht eine Metapher für das Göttliche sein?
geben. Es wird aber in dem Buch an einer Stelle angedeutet, dass die
besagten Videoclips zu einem großen Teil aus unendlich vielen Stun> > den Material zusammengekocht wurden, das aus Überwachungs> > kameras stammt.
>
>>
>>
>
>>
>>
Was ist die Botschaft – ist das Massenmedium Internet dazu geeignet,
Kunstwerke von einer vergleichbar hohen intellektuellen und emotio> nalen Qualität zu schaffen?
--------------------------> > Ich vergleiche die Entwicklung des Internet gern mit der Entstehung
> > von Städten. Städte haben ihre eigenen Kunstrichtungen hervorge> > bracht, und es gibt keinen Grund, warum es das Netz nicht auch kön> > nen sollte. Schließlich ist es genauso vielfältig und im übertragenen
> > Sinne des Wortes so unerschlossen wie jede große Stadt.
>
>
fehlerhaften Mustererkennung, das in dem
Buch angesprochen wird.
Sie arbeiten bereits an Ihrem nächsten Buch.
Wovon handelt es? Wird es einige Themen
> von „Mustererkennung“ erneut aufgreifen?
--------------------------> > Es wird „Warchalker“ heißen und sich mit
> > der Art und Weise auseinander setzen, wie
> > die neuen Medien das Thema Krieg behan> > deln. Und es wird ein Versuch sein, heraus> > zufinden, was Krieg heutzutage überhaupt
> > bedeutet.
>
>
„Mustererkennung“ ist Ihr erstes Buch, das in der Gegenwart spielt.
„Neuromancer“ 1984 war noch Science Fiction. Dabei wirken beide
> Romane gleichermaßen futuristisch. Hat die Realität Ihre Fantasie
> eingeholt?
--------------------------> > Bei „Neuromancer“ war ich sehr darauf bedacht, keine Jahreszahl zu
> > nennen, aber während ich es schrieb, ging ich von einer Zeit um das
> > Jahr 2035 aus. Die Welt von „Neuromancer“ war eine Fortschreibung
> > der Reagan-Ära der achtziger Jahre – ebenso wie leider auch die Zeit,
> > in der wir heute leben.
>
>
„Mustererkennung“ soll die Welt nach dem 11. September beschreiben
und geht dabei unerwartet positiv zu Ende. Hatten Sie Mitleid mit
> Ihren literarischen Schöpfungen, oder ist Ihre Sicht der Dinge tatsäch> lich so optimistisch?
--------------------------> > Diese Interpretation des Schlusses verblüfft mich immer wieder aufs
> > Neue. Ja, es stimmt, Cayce, die Hauptheldin, scheint für den Moment
> > glücklich zu sein. Doch ihre Beziehung zu Parkaboy muss nicht zwin> > gend glücklich bis ans Ende ihrer Tage verlaufen.
> > Bigend, der Marketing-Profi, hat sich mit Wolkow, dem russischen
> > Oligarchen, verbunden, der sich wiederum mit der Regierung der Ver> > einigten Staaten verbunden hat. Ist das tatsächlich optimistisch? Wohl
> > kaum. Man sollte die Ironie nicht übersehen.
>
Literatur
>
Parkaboy, einer der Helden im Roman „Mustererkennung“, sagt, die
Fähigkeit zur Mustererkennung mache den Homo sapiens aus. Droht
> diese Fähigkeit angesichts des Stroms von Informationen und Bildern,
> mit denen uns das Netz täglich überflutet, nicht verloren zu gehen?
--------------------------> > Die Fähigkeit zur Mustererkennung brachte uns zunächst zum
> > geschriebenen, dann zum gedruckten Wort und jetzt weiter zu
> > Google. Ich halte das Netz für viel weniger gefährlich als das durch> > formatierte Fernsehen des 20. Jahrhunderts, denn verglichen mit dem
> > Fernsehen ist es ein Medium von erstaunlicher Vielfalt und vieler
> > Wahlmöglichkeiten.
>
>
In „Mustererkennung“ spürt ein undurchsichtiger Ex-Geheimdienstler
eine Person über seinen Kontakt zu dem US-Abhördienst Echelon auf.
> Glauben Sie, dass tatsächlich jede Netzkommunikation irgendwo mit> gehört, mitgelesen und aufgezeichnet wird?
--------------------------> > In dieser perfekten Art gewiss nicht. Es fällt mir schwer, an die Exis> > tenz eines digitalen allsehenden Auges zu glauben, so etwas wird es
> > nicht mal in den geheimsten Katakomben des finstersten Staates
Neuromancers zentraler Charakter hieß Case, in „Mustererkennung“
heißt die Hauptfigur Cayce, ausgesprochen Case. Ist das eine beabsich> tigte Parallele, hat sich für Sie ein Kreis geschlossen?
--------------------------> > Um ehrlich zu sein: Die Ähnlichkeit der beiden Namen war zunächst
> > rein zufällig. Ich hatte mich für Cayce entschieden, ohne mich an
> > Case zu erinnern. Dann aber dachte ich, dass die Hypothesen der
> > Leser helfen könnten, das Thema der Apophänie zu vertiefen, der
>
>
>
>
William Gibson: Mustererkennung.
Aus dem Amerikanischen von
Cornelia Holfelder-von der Tann und
Christa Schuenke.
Klett-Cotta, Stuttgart 2004; 460 Seiten;
24,50 Euro
Der Roman ist ab 28. Juli 2004 im
Buchhandel erhältlich.
Interview Bruce Schneier
Text: Steffan Heuer
Foto: Thomas Kern
McK Wissen 09
Seiten: 114.115
18
Technik macht blind
Die teuerste Firewall? Die aufwändigste IT-Sicherheitslösung?
Vergessen Sie’s, meint Bruce Schneier, ehemaliger Berater des US-Verteidigungsministeriums
und weltweit einer der gefragtesten Experten für IT-Systeme und Hackerabwehr.
Die beste IT-Sicherheitsvorkehrung liegt in der guten Behandlung der Personen, die sie bedienen.
McK: Herr Schneier, legen Menschen an die Sicherheit von Computersystemen andere Maßstäbe an, als wenn es um die eigene
physische Unversehrtheit draußen auf der Straße geht?
Bruce Schneier: Wir kennen uns mit der wirklichen Welt um uns herum
gut aus, und wir besitzen einen Instinkt, wie Dinge funktionieren. Technik
– egal, ob es um Flugzeuge oder das Netz geht – trübt diese intuitive
Wahrnehmung und beeinflusst unsere Reaktion auf Risiken. Die meisten
Leute, zumindest in den USA, besitzen eine große Technikgläubigkeit. Sie
denken, Technik biete ihnen Sicherheit. Wenn man nur das richtige Computersystem kauft und die angemessene Portion Sicherheitsprogramme
darüber stülpt, dann, meinen sie, seien die Rechner wie von Zauberhand
gesichert. Ein aktuelles Beispiel sind die falschen Hoffnungen, die die
Leute in Gesichts-Scanner und computerisierte Passagier-Profile im Luftverkehr setzen. Auch da herrscht der Irrglaube, eine genügend große
Technik-Installation werde alle Probleme lösen. Das klingt sehr verlockend, aber es stimmt natürlich nicht.
Sollten wir also grundsätzlich – auf der Straße wie am Bildschirm
– mit mehr Vorsicht agieren?
Dasselbe kritische Denken wie im Alltag sollte auch bei der IT-Sicherheit
die Richtschnur sein. Wir sollten uns dem Thema Sicherheit immer mit
der gleichen Skepsis nähern, an Vor- und Nachteile denken und daran, welche Maßnahmen zu welchem Preis sinnvoll sind.
Hat die Angst vor Terroranschlägen die Aufmerksamkeit gegenüber
Risiken und Bedrohungen verändert?
Zurzeit halten viele Menschen Terrorismus für das einzige, oder sagen wir:
das größte Risiko. So eine Konzentration ist immer gefährlich, weil wir
blind werden für die Folgen. Nehmen Sie die erweiterten Vollmachten, die
den Ermittlungsbehörden in den USA jetzt durch das „Patriot-Gesetz“ eingeräumt werden. Viele Sicherheitsvorkehrungen gegen Polizeimissbrauch,
die über Jahrzehnte entstanden sind, wurden damit aufgeweicht, weil die
Leute nur noch auf eine einzige Gefahr starren. Dabei geht es bei Sicherheit, auch online, immer um eine Balance.
Im Bereich der elektronischen Sicherheit werden auch gern Horrorszenarien skizziert, in denen Cyberterroristen Staudämme öffnen
oder einen landesweiten Stromausfall verursachen.
Die Angst vor Cyberterrorismus ist größtenteils eine Folge der Panikmache in den Medien. Und dann passiert dasselbe wie eben beschrieben:
Wir überschätzen dieses Risiko bei weitem, während wir das eigentlich
ernste Problem – nämlich die weniger spektakulären elektronischen Verbrechen – vernachlässigen.
Ihr neues Buch heißt „Beyond Fear“, Jenseits der Angst. Wie
kommt ein Unternehmen dorthin, indem es mehr Sicherheit installiert und Experten wie Sie einstellt?
Interview Bruce Schneier
Text: Steffan Heuer
Foto: Thomas Kern
Angst ist immer nur die Motivation, etwas zu tun. Wichtig ist, dass wir
diese Frage auf einer rationalen Basis untersuchen. Dann kann man sich
immer noch entscheiden, ob man mehr Technik anschafft oder nicht. Das
geht aber nur, solange man sich Sicherheitsfragen ohne irrationale Angst
stellt. Letztlich geht es weniger darum, welche Vorkehrungen ich treffe, es
geht vielmehr darum, wie ich den Prozess des Nachdenkens und Entscheidens am vernünftigsten organisiere.
Welche Grundsätze sollten neben dem Bewusstsein für Risiken in
das Design eines Sicherheitssystems einfließen?
Wir Menschen haben als erfolgreiche, intelligente Gattung eigentlich schon
aufgrund unseres Instinkts eine recht gute Voraussetzung. Wir sind, wenn
man so will, automatisch gute Risikomanager – es sei denn, wir werden
von zu viel Technik geblendet.
Es spielt eigentlich keine Rolle, wie gut eine Sicherheitsmaßnahme ist, sondern ob sie sich lohnt. Kaum jemand trägt zum Beispiel im Alltag kugelsichere Westen, und zwar nicht, weil sie nicht funktionieren, sondern weil
wir uns entscheiden, dass sie den Aufwand nicht wert sind. Die Kosten
lassen sich auf verschiedene Weise messen: Unannehmlichkeit, Geld, Zeit,
persönliche Freiheit, Mobilität.
Woher weiß ein Unternehmen oder ein IT-Manager, welche Sicherheitsmaßnahmen lohnen und welche nicht?
Weil Technologie die Sinne trübt, empfehle ich immer fünf Fragen, um alle
relevanten Punkte zu bedenken. Sie gelten übrigens nicht nur für die Entscheidung, ob ich Windows kaufe oder eine Firewall installiere, sondern
auch dafür, ob ich nachts eine Straße entlanglaufe. Frage 1: Was sind die
Güter oder Werte, die ich schützen will? Das ist in vielen Fällen schwerer
zu beantworten, als man denkt. 2: Wie sehen die Risiken aus, und wer sind
die Gegner? 3: Wie effektiv funktioniert die vorhandene oder geplante
Sicherheitsmaßnahme? 4: Welche anderen Risiken und Gefahren birgt sie
in sich? Neue Gefahren tun sich immer auf, aber sie sollten stets geringer
sein als die eigentlichen Risiken. 5: Wie hoch sind die Kosten insgesamt,
und wie hoch sind die unvermeidlichen Opportunitätskosten – etwa durch
den erschwerten Zugang der eigenen Angestellten zum Firmennetz?
McK Wissen 09
Seiten: 116.117
Wie soll ein Unternehmen beispielsweise Frage 3 beantworten? Ob
IT-Sicherheit wirklich funktioniert, weiß man oft erst, wenn es zu
spät ist.
Dann muss man sich eben auf unsicherem Gelände entlangtasten. Dieses
Problem tritt bei jedem Entscheidungsprozess auf: Die Leute erwarten
immer eine allein selig machende Antwort. Es gibt aber keine magische
technische Lösung. Leben ist Risiko! Manchmal gibt es einfach keine
Antworten auf diese Fragen, manchmal kennen wir sie nur noch nicht.
Aber deswegen darf man sich nicht lähmen lassen oder die Fragen gar
nicht erst stellen. Man muss die Ungewissheiten abwägen und dennoch
eine Entscheidung treffen.
Wie wichtig sind die Leute, die eine Risikoanalyse durchführen und
sich für oder gegen ein Sicherheitssystem entscheiden?
Gute Sicherheitsvorkehrungen sind auch deshalb so schwer zu treffen, weil
eine Menge unterschiedlicher Parteien beteiligt sind, die alle ihre eigene
Wahrnehmung und Risikotoleranz mitbringen. Sie haben ihre eigene Agenda und unterschiedlichen Einfluss, und das gilt auch für die Seite der
potenziellen Angreifer. Jedes Sicherheitssystem basiert auf einer Sicherheitspolitik, die von jemandem bestimmt werden muss. Deswegen sind
Sicherheitsmaßnahmen nie wertneutral: Sie verlagern Macht und Einfluss
von einer Partei zu einer anderen.
Manager in einem Unternehmen ziehen oft nicht am selben Strang.
Die Netzwerk-Experten wollen andere Sicherheitsmaßnahmen als
der Vertrieb oder der Kundendienst …
Genau. Jede Partei hat außer der Sicherheit auch noch andere Dinge auf
der Agenda, und oft setzen sich andere Belange und Prioritäten auf Kosten der Sicherheit durch. Einige Maßnahmen oder Schutzvorkehrungen
geben uns auch nur das Gefühl von Sicherheit – das nenne ich SicherheitsTheater. Darunter fällt beispielsweise die Annahme der meisten Menschen,
Gespräche am Handy seien dank digitaler Technik sicher. Stimmt nicht,
aber auch ein solches Sicherheits-Theater ist nicht völlig nutzlos, denn es
schreckt dumme und faule Angreifer ab.
Was sind die häufigsten Fehler von Unternehmen, wenn es um den
Entwurf und Betrieb eines IT-Sicherheitssystems geht?
Firmen unterschätzen die Gefahren durch Insider, also Mitarbeiter, und
sie überschätzen den Wert ihrer Technologie. Sie glauben: Wir haben eine
Firewall, also kann uns nichts passieren. Außerdem lassen die meisten den
Wandel außer Acht. Sicherheitstechnik entwickelt sich aber ebenso kontinuierlich weiter wie neue Risiken heranwachsen. Schlimmer noch, für jede
neue Technik entstehen bald neue Anwendungsmöglichkeiten. Was anfangs
eine gute Sicherheitsmaßnahme war, verliert seine Wirkung, wenn das
System plötzlich anders eingesetzt wird.
Können Sie das etwas genauer erläutern?
Nehmen Sie ein Zahlungssystem, das angelegt wurde, um kleine Beträge
abzuwickeln, und durch das plötzlich tausende von Dollar fließen. Die
Sicherheitsvorkehrungen mögen für kleinere Summen sinnvoll und ausreichend gewesen sein. Aber jetzt klaffen große Lücken – und niemand
sieht sich das System noch einmal gründlich an. Solche Fehler passieren
ständig. Man hat ein System eingerichtet, und es ist bequem, seine Funktion einfach auszuweiten.
Der Schlüssel zu guter Sicherheit liegt also weniger in der richtigen
Technik als vielmehr bei den Menschen, die sie entwerfen, installieren, warten und bedienen.
Klar, Sicherheit dreht sich immer um den Menschen, die Technik ist nur
der stumme Diener. Nehmen wir Firewalls. Die meisten funktionieren
schlicht und einfach nicht. Und zwar nicht, weil sie technisch schlecht sind,
sondern weil sie falsch installiert wurden. Oder Netzwerke, bei denen die
Administratoren keine Updates und Patches installieren. Mangelnde Wartung führt zu enormen Sicherheitslöchern. Die Liste lässt sich beliebig
verlängern, und die Fehler drehen sich immer um den Faktor Mensch. Die
technischen Probleme sind damit verglichen relativ leicht zu lösen.
Stellt sich nicht bei jedem System die grundlegende Frage, wie
man seine Benutzung für berechtigte Anwender so einfach und für
Angreifer so kompliziert wie möglich macht?
Sicherheitsvorkehrungen, die sich nur auf die wenigen Bösewichter
konzentrieren, funktionieren in der Regel nicht besonders gut. Wenn ein
Geldautomat nur die Abwehr im Sinn hätte, könnten ihn die meisten Leute
nicht benutzen. Man sollte nie vergessen, dass sich die meisten Mitglieder
unserer Gesellschaft an die Gesetze halten. Die legitimen Anwender sind
die treibende Kraft eines gut durchdachten Systems – sie bestimmen, wie
es funktioniert.
Nehmen wir noch einmal das Beispiel der Firewalls. Einer der Hauptgründe, warum sie so schlecht installiert sind, liegt an der Frustration der
berechtigten Nutzer. Die Firewall blockiert ihre Arbeit so sehr, dass der
Systemadministrator irgendwann nachgibt und den Zugang erleichtert.
Das stellt die Anwender zufrieden – aber es ist keine sonderlich gute
Sicherheitslösung mehr.
Bruce Schneier
Der Computerwissenschaftler und
Kryptografie-Fachmann machte sich 1996
mit dem Verschlüsselungs-Handbuch
„Angewandte Kryptographie“ einen Namen.
Das Technik-Trendblatt Wired nannte
den 784-Seiten-Wälzer voller Algorithmen
„das Buch, das die National Security
Agency am liebsten nie in Druck sehen
Menschen, die mit Technik und Sicherheit umgehen, muss man ver- wollte“. Es wurde in fünf Sprachen
trauen können. Welche Risiken muss ein Unternehmen abwägen? übersetzt und mehr als 150 000-mal
verkauft.
Vertrauen ist der schwierigste Teil der Gleichung. Allerdings gibt es eine Danach widmete sich Schneier in zwei
Reihe von Sicherheitsmaßnahmen, um Vertrauen zu regeln und zu kon- Büchern den Problemen von IT-Sicherheitstrollieren. Zunächst einmal gilt es, die Vertrauenswürdigkeit von Personen systemen: „Secrets and Lies: IT-Sicherheit
festzustellen, bevor man ihnen Geheimnisse anvertraut. Die Eingrenzung in einer vernetzten Welt“ (2000) und
von Befugnissen ist eine weitere bewährte Methode: Man gibt seinen „Beyond Fear“ (2003). Letzteres versucht,
Angestellten ebenso wenig den Generalschlüssel für die Firma, wie man die Lehren aus mehreren Jahrzehnten im
ihnen das Master-Passwort für das Unternehmensnetz geben sollte. Die Bereich der IT-Sicherheit mit der Antiterrordritte wichtige Komponente ist Redundanz. Zwei oder mehr Leute sind Diskussion seit dem 11. September zu
verbinden.
notwendig, um bestimmte Dinge zu tun oder zu autorisieren.
Um auf das Beispiel Geldautomat zurückzukommen: Es gibt Leute, die jene Schneier arbeitete als Berater für UnterMaschinen mit Geld füllen, andere, die sie warten, man braucht Bank- nehmen in aller Welt und das
angestellte, die Zugang haben, und die Fahrer von Geldtransportern. Bei US-Verteidigungsministerium, bevor er 1999
den Personen, die zu einem IT-System Zugang haben, muss man an einen Counterpane Internet Security mit
groß gefassten Kreis denken, der weit über den engen Unternehmenskern begründete. Das Unternehmen mit Sitz im
hinausgeht. Der Los Angeles International Airport beispielsweise beschäf- Silicon Valley kümmert sich um
tigt 59 000 Menschen. Und die müssen alle, in unterschiedlichem Grad, Sicherung, Überwachung und Verteidigung
vertrauenswürdig sein.
von Firmen-Netzwerken.
Schneier verschickt regelmäßig seinen
kostenlosen Newsletter „Crypto-Gram“ an
rund 100 000 Leser in aller Welt.
www.schneier.com/cryptogram.html
Interview Bruce Schneier
Text: Steffan Heuer
Die Kontrollfunktionen sollte also am besten in konzentrischen oder
sich überlappenden Kreisen angelegt sein.
Verteidigung lebt von der Tiefenstaffelung. Man sollte sich nie nur auf eine
Schutzvorrichtung verlassen. Wenn man mehrere Schichten hat, gibt es
immer noch eine zweite Barriere. Redundanz gehört zu dieser Strategie.
Deswegen legen wir Backups von Computerdaten an. Das ist eine höchst
wirksame Sicherheitsmaßnahme …
… wenn der Ernstfall eingetreten ist.
Ja, aber Post-facto-Sicherheitsmaßnahmen sind nicht verkehrt. Im Gegenteil: Man kann viel Geld für Prävention ausgeben, aber Backups sind oft
eine weitaus billigere Alternative. Und sie funktionieren. Das macht uns
schon die Natur deutlich vor. Für ein menschliches Leben ist ein Backup
eine denkbar schlechte Sicherheitsmaßnahme. Ein Hummer hingegen legt
bis zu 35 000 Eier – für die Spezies Hummer ist Redundanz eine hervorragende Sicherheitsstrategie. Entweder hat man viele Nachkommen und
hofft, dass ein paar überleben, oder man hat nur wenige Nachkommen und
investiert viel Zeit und Energie in das Überleben.
McK Wissen 09
Seiten: 118.119
Das bringt uns zu den häufigsten Fehlern in Firmen zurück. Es ist im
IT-Bereich ein weit verbreiteter, böser Irrtum zu glauben, dass Prävention
ausreicht. Man muss immer alle drei Komponenten berücksichtigen:
Schutzvorkehrungen, Überwachung und Reaktion. Die meisten Unternehmen fallen auf ihr eigenes Gerede von guter Prävention herein, installieren ein System und vernachlässigen Kontrolle und schnelles Handeln,
wenn sich Lücken auftun oder Angriffe stattfinden.
Moderne IT-Systeme werden immer komplexer. Rechnernetze sind
globale Angelegenheiten, in die sich Telearbeiter, Zulieferer und
Kunden einloggen können, mehr und mehr drahtlos. Ist dieses
technische Innovationskarussell vorteilhafter für die Angreifer oder
für die Verteidiger?
So wie das elektronische Wettrüsten im Moment läuft, fürchte ich, dass
die Bösewichter die Nase vorn haben. Schlicht und einfach deshalb, weil
der technische Fortschritt so viele neue Sicherheitslöcher schafft, die
ständig gestopft werden müssen. Deswegen predige ich immer wieder:
Leute, habt nicht diesen gefährlichen Irrglauben, dass tolle Technik die
Sicherheitssorgen beheben könnte!
Worauf achten Sie in einer Firma, wenn Sie deren Sicherheitssystem evaluieren oder neu anlegen?
Also sind erfolgreiche Attacken und Fehlschläge auf lange Sicht
unausweichlich.
Ich schaue auf die Motivation der Sicherheitsbeauftragten. Im IT-Bereich
ist die Bezahlung ziemlich ähnlich, deswegen zählt für mich die Unternehmenskultur. Wie behandelt die Organisation die Leute, die mit Sicherheit befasst sind? In vielen Firmen werden sie leider als Problem betrachtet – als diejenigen, die ständig nerven oder nur kommen, wenn etwas
schief geht. Ein Unternehmen mit gutem Sicherheitssystem zeigt seine
Wertschätzung für das Sicherheitspersonal. Wenn ein IT-Profi Spaß an der
Arbeit hat und von seinen Kollegen gut behandelt wird, leistet er bedeutend bessere Arbeit, als wenn er ignoriert oder ausgegrenzt wird.
Das ist der Preis für die wachsende Komplexität von Systemen, die alle
miteinander verwoben sind. Aus diesem Geflecht von Interaktionen
entstehen neue Eigenschaften mit unbeabsichtigten Folgen. In gewisser
Weise sind alle Sicherheitspannen das Resultat solcher ungeplanten
Systemeigenschaften. Sicherheitsvorkehrungen versagen normalerweise an
den Nahtstellen zweier Systeme oder zweier Systemteile, denn auf diese
wunden Punkte konzentrieren sich Angreifer: die vergessenen Hintereingänge, die fünf Minuten, in denen die Wache auf der anderen Seite des
Gebäudes ist, der ungeschützte Privat-Laptop, mit dem sich jemand drahtlos ins Unternehmensnetz einloggt.
Der gesunde Menschenverstand legt nahe, dass jedes Sicherheitssystem ein Mix aus Prävention und Reaktion sein sollte. Die Wirklichkeit sieht oft anders aus.
Welche unterschiedlichen Spielarten von Systemversagen gibt es,
und wie kann man sich dagegen wappnen?
Grundsätzlich gibt es zwei Arten von Systemversagen: aktiv und passiv.
Wenn ein Sicherheitsgefüge vor einer Attacke in die Knie geht, ist das passives Versagen. Ein System kann aber auch falschen Alarm schlagen, wenn
überhaupt kein Angriff vorliegt. Wenn etwa ein Gesichts-Scanner am Flughafen irrtümlich glaubt, einen Terroristen identifiziert zu haben, spricht
man von aktivem Versagen. In den meisten Unternehmen sind aktive Fehler weitaus häufiger als passive. Die aktiven Fehler sind auch die wichtigeren. Sie bestimmen, ob ein System implementiert wird oder nicht – was
nicht passieren wird, wenn es öfter falschen Alarm auslöst, als eine wirkliche Attacke zu vereiteln. Als Planer sollte man sich deswegen immer auf
aktives und passives Versagen einstellen. Und: Egal, wie gut mein Sicherheitssystem angelegt ist, es wird versagen.
Das muss nicht immer katastrophale Folgen haben …
Stimmt, dann spricht man von sicherem Versagen – also einer begrenzten
Panne. Das System fährt herunter oder schottet sich ab. Ähnlich wie bei
einem Auto, das eine Panne hat und deswegen nicht gleich Feuer fängt oder
in den Straßengraben rast, sondern sein Tempo verlangsamt und stehen
bleibt. Dann greifen Redundanz-Maßnahmen wie Backups. Ein Systemingenieur verbringt eine Menge seiner Zeit mit genau dieser Frage: Wie
sorge ich dafür, dass ein System möglichst sicher versagt?
Kein Manager denkt gern über die Unvermeidbarkeit einer Systempanne nach. Finden Sie mit Ihren düsteren Szenarios Gehör?
Es ist etwas einfacher geworden, die Sinne der Gesprächspartner für die
realen Bedrohungen zu schärfen, aber zu viele Leute sind immer noch zu
technikgläubig. Dazu kommen geografische Unterschiede, was den Preis
angeht, den Unternehmen für Sicherheit zu zahlen bereit sind. Insbesondere in Japan herrscht noch immer diese Inselmentalität vor, die davon ausgeht, dass Sicherheitsattacken vor allem in Europa und Amerika passieren.
Auch in südeuropäischen Ländern wie Spanien, Portugal und Italien wird
der Wert von Sicherheitssystemen niedriger gehängt – selbst bei Banken.
Dabei ist Sicherheit natürlich längst ein globales Problem.
Literatur
Bruce Schneier: Angewandte Kryptographie – Protokolle, Algorithmen und Sourcecode in C.
Addison-Wesley, 1996; 888 Seiten; 59,95 Euro
Bruce Schneier: Secrets & Lies – IT-Sicherheit in einer vernetzten Welt. D-punkt Verlag,
2001; 400 Seiten; 36 Euro
Bruce Schneier: Beyond Fear. Copernicus Books, 2003; 255 Seiten; 23,15 Euro
McK Wissen 09
Autoren / Consultants
Seiten: 120.121
Köpfe
Text
1
2
3
4
5
1 Helge Bendl lebt in München, schreibt Reportagen für eine Reihe von Magazinen, Kundenzeitschriften und Zeitungen – und weiß jetzt, was er im Fall eines Festplatten-Crashs zu tun hat: Finger
weglassen. 2 Judith-Maria Gillies, Wirtschaftsjournalistin in Köln, arbeitet unter anderem für die
Frankfurter Allgemeine Zeitung, die Süddeutsche Zeitung und die Financial Times Deutschland. Eines
ihrer Spezialgebiete: Karriere-Geschichten. 3 brand eins-Autor Ralf Grauel verbrachte seine halbe
Kindheit in Thüringen bei Besuchen der Ost-Verwandtschaft. Einer seiner Cousins betreibt mittlerweile ein Taxi- und Fuhrunternehmen. Mit der wichtigste Kunde für den Mini-Logistiker: ein Computerhersteller im 80 Kilometer entfernten Sömmerda. 4 Elisabeth C. Gründler war nach fast drei
Jahrzehnten als Kundin der Postbank auf die Recherche bestens vorbereitet – und lernte das Finanzinstitut doch ganz neu kennen. Schade, dass sie seit 1997 ihr Konto bei einer anderen Bank führt.
5 Steffan Heuer lebt seit 1994 in New York und schreibt von dort für deutsche und schweize-
6
7
8
9
10
rische Publikationen. Seine Reportagen und Analysen erschienen unter anderem in brand eins, der
Weltwoche, im Industry Standard und in der Neuen Zürcher Zeitung. 6 Sascha Karberg, freier Wissenschaftsjournalist aus Berlin, schreibt unter anderem für brand eins und die Financial Times Deutschland und hofft trotz aller modernen Technologie, dass er nicht ins Krankenhaus muss. 7 Peter Lau,
Redakteur bei brand eins, hat schon mit seinem Kühlschrank gesprochen, als Blue Tooth noch nicht
erfunden war. 8 Stefan Scheytt ist freier Journalist, lebt in der Nähe von Tübingen, genoss seine
Reise durch Montana und schreibt vor allem für brand eins und die schweizerische Weltwoche.
9 Harald Willenbrock lebt in Hamburg und arbeitet als freier Autor unter anderem für brand eins,
NZZ-Folio und das Süddeutsche Zeitung Magazin. Für seine Offshoring-Geschichte reiste er mit
einem Beraterteam von McKinsey nach Bangalore. 10 Heiko Zwirner ist Redakteur beim Berliner
Stadtmagazin Zitty und reiste für seine Recherche nur nach Wolfsburg. Dafür gleich mehrmals.
Consulting
1
1
2
3
Dr. Jürgen Laartz studierte mathematische Physik und hatte einen Lehrauftrag an der Harvard
University, bevor er 1993 zu McKinsey wechselte. Als Principal leitet er die deutsche Abteilung der
Technology Capability Group und steht dem Business Technology Office (BTO) in Frankfurt vor.
Zudem führt er die weltweite IT-Architektur-Practice des Unternehmens und gehört der Führungsgruppe des europäischen BTO-Telekommunikations-Sektors an. Zu den Beratungsschwerpunkten des
ehemaligen BTO-Managers in Skandinavien gehören IT-Architektur, -Strategie und -Organisation, das
Management von Großprojekten und die Projekt-Recovery. 2 Dr. Markus Löffler studierte Physik
in Stuttgart, München und College Station, Texas, und arbeitete am Max-Planck-Institut für Quantenoptik in Garching bei München, bevor er 1998 zu McKinsey wechselte. Er ist Associate Principal
im BTO und berät vor allem europäische Anbieter in den Bereichen Telekommunikation, Transport
und Logistik. Schwerpunkt seiner Beratertätigkeit bilden Projekte im Bereich IT-Strategie und ITManagement, insbesondere IT-Infrastrukturen der nächsten Generation. 3 Frank Mattern leitet
weltweit das Business Technology Office von McKinsey & Company. Der Director im Frankfurter
Büro von McKinsey studierte in Münster, an der London School of Economics und an der Wharton
School und ist Autor mehrerer Bücher zu Wirtschafts- und Finanzthemen. Als Senior Leader der
Financial Institutions Group in Deutschland arbeitet er seit Jahren an zahlreichen Projekten für führende deutsche und europäische Finanzinstitutionen. 4 Uli Müglitz studierte Maschinenbau an der
TU in Chemnitz und arbeitete anschließend sechs Jahre in verschiedenen Unternehmen der CAD/PDMBranche. Nach drei Jahren als COO im eigenen Internet-Start-up, das er als Teil eines Gründungsteams ins Leben gerufen hatte, wechselte er 2002 zu McKinsey und berät heute als Engagement
4
5
6
7
8
Manager im Berliner Büro vorwiegend Unternehmen in der Automobilindustrie. 5 Dr. Detlev
Ruland, Principal im Düsseldorfer Büro, leitet die globale IT-Performance Management Practice und
den europäischen Industrial Sector des Business Technology Office von McKinsey. Nach seiner
Habilitation und einem Forschungsaufenthalt am IBM Almaden Research Center in San José, Kalifornien, leitete der Informatiker die Neuausrichtung des Deutschen Forschungszentrums für Künstliche Intelligenz GmbH. Der Fokus seiner Beratungstätigkeit liegt auf IT-Strategie, -Organisation und
-Management. Er berät Unternehmen vor allem in den Branchen Aviation/Touristik, Gesundheitswesen, Prozess- und Hightech-Industrie. 6 Marcus Scharper war für McKinsey zwei Jahre als Berater
in Prag, um dort eine Niederlassung des Business Technology Office aufzubauen. Heute ist der Wirtschaftsinformatiker als Engagement Manager im BTO in Frankfurt tätig. Zu seinen Klienten zählen
insbesondere Unternehmen aus der Software-Industrie und Finanzwirtschaft. 7 Dr. Stefan Schloter,
Physiker mit Schwerpunkt IT-Management, ist Engagement Manager im Frankfurter McKinsey-Büro.
Als Mitglied des BTO arbeitet er vorwiegend für Klienten in den Bereichen Telekommunikation,
Elektronik und Banken. Bevor er zu McKinsey kam, studierte er in Würzburg, New York und Bayreuth, wo er an der Universität, am Lehrstuhl für Experimentalphysik, mit der Projektleitung für die
Entwicklung holografischer Datenspeichersysteme betraut war. 8 Dr. Stefan Spang ist Director im
Londoner Büro von McKinsey. Er leitet das BTO in Großbritannien, die European Banking & Securities Operations Practice und McKinseys weltweite Special Initiative on Business Process Outsourcing and Offshoring. Die Beratungsschwerpunkte des Betriebswirts und Wirtschaftsinformatikers liegen in den Bereichen Strategie, Organisation und Operations für Finanzinstitute – mit Fokus auf IT.
McK Wissen 09
Team / Kontakt
Impressum
Herausgeber
Rolf Antrecht, McKinsey & Company
Chefredaktion (verantwortlich)
Susanne Risch, [email protected]
Design
Mike Meiré, Creative Director
Katja Fössel, Art Direction
Redaktion
Detlef Diederichsen, Textredaktion
Kristina Haaf, McKinsey Communication Services
Renate Hensel, Schlussredaktion
Krisztina Koenen, Textredaktion
Kathrin Lilienthal, Dokumentation
Katja Ploch, Dokumentation
Victoria Strathon, Dokumentation
Michaela Streimelweger, CvD / Organisation
Layout & Bildredaktion
Britta Max
Illustration
Martina Wember
Foto
Anita Back
Thomas Kern
Text
Helge Bendl
Judith-Maria Gillies
Ralf Grauel
Elisabeth C. Gründler
Seiten: 122.123
Steffan Heuer
Sascha Karberg
Peter Lau
Armin Maiwald
Stefan Scheytt
Harald Willenbrock
Heiko Zwirner
Redaktionsadresse
brand eins Wissen GmbH & Co. KG
Schauenburgerstraße 21
20095 Hamburg
Telefon: 0 40/80 80 589 - 0
Fax: 0 40/80 80 589 - 89
E-Mail: [email protected]
Verlag
brand eins Verlag GmbH & Co. oHG
Schauenburgerstraße 21
20095 Hamburg
Telefon: 0 40/32 33 16 - 70
Fax: 0 40/32 33 16- 80
E-Mail: [email protected]
Leitung: Eva-Maria Büttner, [email protected]
Anzeigen
Joachim Uetzmann, [email protected]
Telefon: 0 40/32 33 16 - 76
Michael Rühl, [email protected]
Telefon: 0 40/32 33 16- 75
Martina Sander, [email protected]
Telefon: 0 40/32 33 16- 82
Bankverbindung
Dresdner Bank
Konto-Nr.: 924 759 200
BLZ: 100 800 00
Reproduktion
4mat Media
Kleine Reichenstraße 1
20457 Hamburg
Druck
Mohn Media
Mohndruck GmbH
Carl-Bertelsmann-Straße 161 M
33311 Gütersloh
Vertrieb
ASV Vertriebs GmbH
Süderstraße 77
20097 Hamburg
Telefon: 0 40/34 72 59 82
Fax: 0 40/34 72 95 17
Heftpreis
15 Euro
ISSN-Nr. 1619-9138
Gerichtsstand und Erfüllungsort
Hamburg