Compliance - Volker Watschounek
Transcription
Compliance - Volker Watschounek
c mag �������������������������������������������� ���������� ��������������������������������������������������������������� ��������������������������������������������������������������������������� ��������������������������������������������������������������� ��������������������������������������������������������������� ���������������������������� ���������������������������������������������������������� ����������������� ����������������������������������������������������� ���������������������������������������������������������� ������������������������������������������������������������������������� ���������������������������������������������������� ��������������������������������������������������� ���������������������������������������������� �������������������������������������������� ���������������������������������������������������������������� ����������� � � ��������� � ��������� � ����������������� ����������������� �� � � � � � � �� � � � � � � ����� ��� � ��� �� � � � � � � � � � � � � � ��� ����� �� ��� ��� ���������� � � � � ���� ����������� � � ��� ������ � � ����� � �������� ��� ��������� ��������� 003 in eigener Sache Das Schöne an Kinderkrankheiten: Man man bekommt sie nur ein Mal. Nach zwei Ausgaben, in denen das übliche Lehrgeld fällig war, startet c//mag mit mehr als nur guten Vorsätzen in das Jahr 2006. Wie „fühlt“ sich die neue Ausgabe an? Schreiben Sie an [email protected]. Das Titelthema „Compliance“ (ab Seite 16) ist ein weites Feld. Wem ein Aspekt hier fehlt, dem sei gesagt, dass selbst Compliance-Experten sich auf ein bestimmtes Fachgebiet beschränken. Unsere Idee war, sich mit dem amerikanisch geprägten Begriff auseinander zu setzen. Und bei der Einordnung auf der Themenlandkarte Hilfestellung zu geben. Noch ein Wort zur Galerie (ab Seite 33). Hier sind die Meinungen geteilt – immer noch. Der eine mags, der andere überhaupt nicht. Aber: Wir wissen, die Galerie lässt niemanden kalt. Mal sehen, was wir diesmal alles zu hören bekommen. Reisen bildet (Seite 78). Das gilt auch für die Veranstaltungen der Branche. Hier treffen wir unsere Leser. Unsere Fachautoren. Unsere Zielgruppe. 2006 verspricht ein Jahr mit neuen Ideen und Konzepten zu werden. Und nicht vergessen: Unter www.cmag-online.net finden Sie Infos zur nächsten Ausgabe und ständig aktualisierte Veranstaltungshinweise. Ihren auch? Viel Spaß beim Lesen! Volker Watschounek, Uwe Hentschel 004 Register der erwähnten Unternehmen und Organisationen across 64 Adobe 44, 46, 66-67, 69 AEB 32 AIIM 44, 46 Albis 54 ALOS 33 ALPHA COM 69 Apple 49 Applied Networking 10 Appligent 44 Applix 63 AuthentiDate International 75 BARC 64 BDV Branchen-Daten-Verarbeitung 63 beLocal.de 77 BITKOM 50, 64 bpi solutions 63 Bundesamtes für Sicherheit in der Informationstechnik 45 Bundesfinanzministerium 18 Bundesministerium der Justiz 18 Bundesministerium für Wirtschaft und Arbeit 18 Business Objects Deutschland 63 Canon Deutschland 63 CeBIT 62-64 Cellent 32 ciando 49 Cisco 10 COI Consulting 63 ComBOTS 5 Communardo Software 63 Contens 64 CubeServ 63 Cubeware 63 Curivant 32 Deutsche Bank 69 Deutsche Telekom 76 Deutsches Rechnungslegungs Standards Committee e.V. 18 DGI - Deutsche Gesellschaft für Informations- und Datenqualität e.V. 64 DIGIDOK 63 Disc 68 DvB-Productions 77 Econet 32 Econique 33, 74, 78 EDS 28 ELO Digital Office 33 EMC Documentum 30, 33, 44, 78 EMI Music Publishing Germany 49 European Compliance Academy 18 FileNet 69 Finanzmarktaufsicht Österreich 18 Food And Drug Administration 22, 28 Fraunhofer Institut für Integrierte Schaltungen IIS 77 Fresenius 70-71 Gartner Digital Documents 63 gedas 69 GEMA 49, 51 Global Graphics 44 GMP Navigator 18 Haufe Verlag 12 hsp Handels-Software-Partner 63 Hyperwave 76 IASB International Accounting Standards Board 18 IBM Deutschland 12, 30, 44, 64, 70-71 iGrafx 74 IIR Deutschland 33, 74 ILOG Deutschland 32 Imaging Group 63 Informatica 63 Insiders Technologies 63 Institut für Business Intelligence 64 Institut für e-Management 64 intarsys consulting 63 ISO International Organization of Standardization 44, 46 Interwoven 76 IQDoQ 6, 58-60 Lenovo Group 12 LogicaCMG 69 Luratech 47,63 macrosInnovation 63 Management Circle 33 marketinghub 75 Max-Planck-Gesellschaft 78 Mensch und Maschine Software 74 Mentana 63 Merck & Co 44 Microsoft 30 MicroStrategy 64 Navisware 69 NewHyperG 76 Nortel 10 Oce Document Technologies 63 Open Text 28-30 Oracle 30 Orenburg Deutschland 63 Panorama Software Europe 63 PDF Sages 44 Pixador 66 Platinum Technologies 28 Professional Imagers Club 67 QlikTech Deutschland 63 RIM 76 Roche 22-24 Rohleder Mediaconsult 77 SAP 30 SAS Institute 32 Sato 68 SCHUFA Holding 54 Securitymanager.de 18 SER Solutions 33, 69, 78 Six Offene Systeme 75 Sony Deutschland 48 SPSS 63 SQL 68 Stadt Köln 72-73 Stellent 68 StorageQuest 68 Sybase 28 The Data Warehouse Institute 64 Trivadis 63 T-Systems 69, 78 TvT compliance 32 Ultimus GmbH 75 Unilog 68 United Internet 5 Update Software 69 USU 72-73 Vereon 33, 74 Versatel-Tropolis 76 VG BILD-KUNST 49 VG Wort 49 ViewStar 28 Vignette 76 VOI Verband Organisations- und Informationssysteme e. V. 63 Web.de 5 Wolfgang-Martin-Team 64 zetVisions AG 005 Highlight Schall oder Rauch? Aus Nullen und Einsen sollten blinkende Portale, Shops und Plattformen gebaut werden, um die alte Wirtschaft abzulösen. Nach dem Goldrausch blieben zwischen den rauchenden Trümmern der New Economy auch ein paar Euro-Millionäre übrig. Die Gebrüder Greve zum Beispiel. Gemeinsam hatten sie Web.de hochgezogen und für 200 Millionen in bar an United Internet verkauft. Plus Aktienpaket. Wer nicht Greve hieß und trotzdem Aktionär war, hatte an dem Deal weniger Freude. Wurde hier doch das massive Tafelsilber aus der AG herausgelöst und durch einen Platzhalter ersetzt: Software, die noch nicht fertig ist. Aus dem Rest von Web.de wurde die ComBOTS AG, Matthias Greve wechselte zu United Internet und Bruder Michael entwickelt die Software alleine weiter. Mit rund 90 Mitarbeitern und über 400 Mio. EUR an liquiden Mitteln. Das hilft eine Weile – bei der Entwicklung von ComBOTS, dem Nachfolger von ComWin. So heißt das Kommunikationstool, das ein Vertreter der Schutzgemeinschaft für Kapitalanleger (SdK) humorlos als eine „bisher erfolglose Allround-Software“ betitelte, hergestellt von einer „Unternehmenshülle mit viel Geld“. Okay, aber immer noch besser, als sein Geld für Filmrechte an Fingerpuppen oder Montagehallen für Frachtzeppeline rauszuhauen. Was soll diese Software alles können? Das wird jetzt schwierig und erinnert an das Spiel „ich-sehe-was-was-dunicht-siehst“. Also. Fragen wir mal bei der ComBOTS AG nach. Dort heißt es: Es ist einzigartig, hat mit Kommunikation zu tun und ist unkompliziert. Gehostet bei ComBOTS. Es wird ein freies Basis-Produkt, ein Premium-Produkt und „one-of-Sales“ im Micropayment-Bereich geben. Und es ist durch über 50 nationale und internationale Patente geschützt. Mehr kann leider im Moment nicht gesagt werden, um nicht den Wettbewerbern in die Hände zu spielen. Es gäbe zwar nur potenzielle Wettbewerber, doch mit Google oder Yahoo eben welche aus der ersten Liga. Verkauft wird in der ersten Welle über eine Vertriebsallianz mit United Internet, deren Portale die Hälfte aller deutschen Nutzer erreichen. Natürlich ist das Produkt international, dort steht einem Rollout ebenfalls nichts im Weg. Mitte 2006 soll das Produkt endlich vorgestellt werden, auf jeden Fall noch vor der Hauptversammlung am 13. Juli. Das ergibt eine interessante Koinzidenz: Am 9. Juli ist das Endspiel der Fußballweltmeisterschaft. Mit oder ohne die Klinsmänner. Dann werden wir endlich wissen, ob wir Papst UND Weltmeister sind. Und ob „the next big Thing“ aus Deutschland kommt. 006 Die Unschreibbaren Sie heißen IQDoQ und ich muss immer wieder nachsehen, ob ich den Firmennamen jetzt nun richtig geschrieben habe. Sie sitzen in Dortmund, in einem Industriegebiet, nur zwei Steinwürfe vom Stammhaus entfernt. Gleich neben der Filiale einer Fast-Food-Kette, die schon mal die Kantine ersetzt. Sie sind eigenständig im Markt und doch ein kleines bisschen wie Materna. Lesen Sie weiter auf Seite 60. 008 Editorial Firmenregister Highlight Panorama Briefe an den IT-Leiter Compliance 3 4 5 10-13 14-15 Titel Alles, was Recht ist 16-19 Facetten der gesetzlichen Regularien Sicherheit, um richtig zu handeln 22-24 Compliance und Corporate Governance Aus den Pflichten Nutzen ziehen 25-27 Berater blicken auf Compliance Interview John Shakleton Kommentar 28-30 31 Meet the Buzz? Galerie 33-37 Guten Appetit Schwerpunkt Überlebensgarantie ECM (Teil II) 38-43 Grundlagen ECM Auf zum neuen Archiv 44-47 PDF-Dateien in der Archivierung DRM: Entdecke die Möglichkeiten 48-51 Urheberrecht und neue Technologien Kennen Sie den schon? 52-54 Online-Bonitätsprüfungen Interview Óscar Pastor 56-57 Die Unschreibbaren 58-60 Firmenportrait IQDoQ GmbH 009 Alltag CeBIT 2006: schneller, höher, weiter Inserentenverzeichnis 62-64 Neues Messekonzept Brücke zum Bild 66-67 Services für Gestalter News Unternehmen 68-69 Datenstabilität, die Leben rettet 70-71 Case: Fresenius standardisiert auf IBM DB2 Version 8 Köln auf Draht 72-73 Case: Städtisches Call Center beantwortet Bürgeranfragen News Veranstaltungen in die Nesseln Forschung der Beobachter Ausblick Impressum 74-75 76 77 78 79 80 Deutsche Messe AG Contens Software GmbH TOMORROW FOCUS Technologies textpark Canon Deutschland GmbH 2 7 9 13 21 Warlich Druck Meckenheim GmbH Open Text AG Stellent GmbH IBM Deutschland GmbH Kodak GmbH 30 VZM GmbH Penton Media GmbH mediamid digital services GmbH 79 43 47 61 65 81 82 010 Panorama [email protected] Tunnelfisch Wie geht das? Was ist das: kommt von den Kokos-Inseln und hatte im Dezember 2005 schon 785.000 User? Richtig, Hamachi (www.hamachi.cc). Ha-was? Hamachi. Der japanische Name für Yelowtail, den Gelbschwanz-Thunfisch. Gibt es in den besseren Sushi-Restaurants, ist teuer, aber leider nicht immer gut. Ganz im Gegensatz zu Hamachi, dem UDP-basierten, virtuellen, privaten Netzwerksystem (VPN). Hamachi ist sowohl ein VPN-Client als auch ein Server und enthält ganz nebenbei auch noch die Funktionen eines Instant Messengers. Hamachi funktioniert über einen Vermittlungsserver, um zwischen Windows- und mittlerweile auch Linux-Rechnern einen sicheren VPN-Tunnel aufzubauen. Auf der Hamachi-Website steht die aktuelle Version zum Download. Das Programm wird auf dem lokalen Rechner installiert, fertig. Dabei erfolgt der Verbindungsaufbau mit dem Vermittlungsserver, damit der eigene Rechner eine statische IP-Adresse erhält. Hamachi „durchbohrt“ dabei problemlos jede Firewall und jeden Router. Was sich nach Sicherheitsrisiko anhört, ist die sicherste Verbindung von Rechner zu Rechner überhaupt. Der Hamachi-Server selbst ist bei diesem Datentransfer außen vor. Er wird lediglich beim Verbindungsaufbau benötigt, um die Clients zu synchronisieren. „Dabei werden alle Daten mit einer hybriden Verschlüsselung gesichert: Das Diffie-HellmanPublic-Key Verfahren sorgt für den Austausch der Sitzungsschlüssel, während die Nutzdaten dann mit dem als sicher geltenden AES-256-Algorithmusverschlüsselt werden.“ (de.wikipedia.org/wiki/hamachi) Die Gemeinde ist zufrieden Wozu soll so was gut sein? Mit Hamachi wird ein virtuelles LAN im Internet eingerichtet. Sicher, preiswert, weil kostenlos und mit „zero-configuration“. Das brauchen Anwender für vernetzte Computerspiele, Filesharing oder auch „richtige“ Anwendungen. Wenn also jemand zu Hause – oder im Büro – ständig einen Rechner in Betrieb hat, auf den über das Internet zugegriffen werden soll. Beispielsweise, wenn der Service-Techniker unterwegs ist und vom Kunden aus eine sichere Leitung zu seinem Remote-Rechner herstellen will, um Daten oder Software auszutauschen. Hamachi ist also eine lupenreine VPN-Anwendung, ein „privater Tunnel“ durch das Internet. Solche Verbindungen werden von Unternehmen eingesetzt, um einen sicheren Zugriff zum Server zu etablieren. Oder um ganze Netzwerke sicher über das Internet miteinander zu verbinden. Dabei kommt eine Datenverschlüsselung zum Einsatz, die sicherer als jede SSL-Leitung ist. Die Technik von Hamachi ist im Grundsatz die gleiche wie bei den kommerziellen Anbietern – Cisco, Nortel und andere. In Foren wie www.vpnforum.de, www.filesharingweb.de oder www.emuleforum.net werden bereits die ersten Erfahrungen ausgetauscht. Tenor: uneingeschränkt positiv. Wer Hamachi geschrieben hat, darüber schweigt sich das Netz mehr oder weniger aus. Applied Networking Inc. heißt die Firma, Heimatort Vancouver, Canada, 2002 gegründet. „Hamachi is fast, secure and simple. It is also free“, heißt es. Das werden im Laufe des Jahres weitere hunderttausende von Usern feststellen. Es spricht einiges dafür, dass dem kostenlosen Client, der Verbindungen von bis zu 16 PCs erlaubt, eine kommerzielle Server-Version folgen wird. Bis dahin steht der Netzwerkgemeinde ein kostenloses Programm zur Verfügung, das ohne nennenswerten Konfigurationsaufwand Zugriff auf ausgewählte PCs ermöglicht. Ein Ersatz für die in Verruf geratenen Filesharingbörsen ist das Programm allerdings nicht, da das Passwort des „Netzwerks“, mit dem man sich verbinden möchte, bekannt sein muss. Abgesehen von der starken Verschlüsselung der Verbindungsdaten fasziniert noch eine relativ simple Idee: Die statisch pro Client vergebene IP-Adresse stammt aus dem Adressbereich 5.x.x.x. Gemäß den Regeln der Internet Assigned Numbers Authority (IANA) wird eine Adresse aus diesem Bereich im Internet niemals geroutet, was bedeutet, dass kein am Internet beteiligter Router Pakete aus dem oder für dieses Netzwerk weitergibt. Lediglich die am virtuellen Hamachi-Netzwerk beteiligten Rechner haben Zugriff. Sicherer geht‘s kaum. 011 Einer für alles? Reicht ein einziges Programm für die Steuer und Buchhaltung? Wo liegen die Fallstricke? Im Beipackzettel zur aktuellen Version von financial office hört es sich fast so an. Konformität zur strengen Zulassung der Food and Drug Association (FDA) in den USA verspricht der Haufe Verlag. Innovation und Rechtssicherheit, alles in einem Paket. buch, um im Buchhaltungsprogramm eine Kassenbilanz und einen Kassenbericht zu erstellen. Ein Im- oder Export von Daten aus anderen Programmen entfällt. Über eine Online-Banking-Funktion lassen sich Kontoauszüge direkt abrufen und ausdrucken, wobei man direkt beim Zahlungsverkehr aus der PC-Buchhaltung auf Bankkonten zugreifen kann. Abläufe fest im Griff National wie international sehen sich Unternehmen ab Januar 2006 mit neuen Regeln und Gesetzen konfrontiert. Es geht um Pflichten wie die, dass die Meldungen zur Sozialversicherung online abgegeben werde müssen. Darum, dass auch die elektronische Umsatzsteuer-Voranmeldung, Lohnsteuerbescheinigung und Lohnsteueranmeldung, bis hin zur Änderung der Beitragsbemessungsgrenzen und der Vorfälligkeit der Beiträge in der Sozialversicherung online erfolgen sollen. Mit der aktuellen Version des SoftwarePakets financial office plus will Lexware viele dieser organisatorischen Aufgaben in den Betrieben erleichtern. Die Software soll besonders die Bedürfnisse von Kleinbetrieben und Handwerkern abdecken. Firmenchefs sind gut beraten, den Büroalltag auf die neuen Verfahren umzustellen. Nur so gehen sie Unannehmlichkeiten aus dem Weg und behalten alle kaufmännischen Abläufe fest im Griff. Alleskönner und gesetzeskonform Eine Möglichkeit bietet der Marktführer mit seinem Finanzpaket financial office plus. Das Programm sei systemuntersucht (§ 22 DEÜV) und biete die garantierte Sicherheit für die Zusammenarbeit und korrekte Abrechnung mit den gesetzlichen Krankenkassen, sagt der Haufe Verlag. Das Dakota-Modul zur Übermittlung der Daten sei in der Software bereits integriert. Auf ebenso sicherem Weg funktioniere die elektronische Umsatzsteuer-Voranmeldung und das Senden der Lohnsteuerbescheinigung und Lohnsteueranmeldung per ELSTER. Cockpit für den Unternehmenspiloten Darüber hinaus lohnt der Umstieg auf die neuen Versionen nicht nur wegen der Gesetzesänderungen. Lexware geht in den 2006-Varianten weit über die gesetzlichen Anforderungen hinaus und bietet mit den Programmen zahlreiche weitere Neuerungen. Zum Beispiel ein integriertes Kassen- Mit dem Business Cockpit bietet die Software wertvolle Entscheidungshilfen. Es informiert etwa über den aktuellen Kontostand aller Bankkonten (auch die in der Schweiz und Lichtenstein?) sowie über die Gesamtsumme aller offenen Forderungen, den Gesamtumsatz oder den Umsatz der Top-Ten-Kunden und Artikel. Eine Bankenmappe liefert per Knopfdruck alle wichtigen Daten und Fakten (betriebswirtschaftliche Auswertung, Bilanz/Gewinn- und Verlustrechnung oder Kennzahlen). Chefs gehen so vorbereitet ins Bankgespräch. Für das Plus an Komfort sorgen ein neues Design und die verbesserte Benutzerführung, die den schnellen Zugriff auf Kernfunktionen der Software gewährleistet. 3 ... 2 ... 1 ... meins Schließlich können Nutzer mit Lexware financial office plus einfach und sicher an Auktionen im Internet teilhaben. Denn das Programm bietet eine Schnittstelle zu dem von eBay zertifizierten und mit dem Entwicklerpreis „Beste Innovation Q3/Q4 2005“ ausgezeichneten Auktionsmanager. Außerdem besitzt Lexware financial office plus eine Standard E-Shop-Schnittstelle, mit der sich nahezu sämtliche Onlineshopsysteme mühelos an das Programm anbinden lassen. Jetzt kann sich keiner mehr damit rausreden, dass die Umsatzsteueranmeldung zu spät kommt. 012 Panorama Le Tablet PC Der neueste Zuwachs der ThinkPad-Familie ist ein Tablet PC von Lenovo, lese ich im Portal von editorix.org. Lenovo? Ist das der Pressesprecher von IBM, verantwortlich für die Business-Laptops? Wie heißt er gleich mit Vornamen? Ein Anruf in Stuttgart: Lenovo ist kein Nachname. Lenovo ist Hersteller von Personal Computern. Das Unternehmen startete 1981 unter dem Namen Legend. Mit dem Unternehmen wollten elf Computerwissenschaftler in dem einwohnerstärksten Land der Welt zu einer Legende werden: Sie versuchten, der chinesischen Bevölkerung die Vorteile der Informationstechnologie nahe zu bringen. 1994 dann der zweite Schritt: Zum Börsenstart wurde der Name Legend in Lenovo geändert. Mit der Silbe „Le“ halten die Chinesen am alten Traum fest und signalisieren mit „novo“ zugleich den Aufbruch zu neuen Ufern. Besagte Lenovo, Hersteller von Personal Computern, kaufte 2005 den PC-Geschäftsbereich von IBM. Das Unternehmen erwirtschaftet rund 13 Milliarden US-Dollar und ist drittgrößter PC-Hersteller weltweit. Allerdings ist das Label „Lenovo“ nirgends auf dem Rechner zu sehen. Lediglich das Klebeband der Kartonage gibt einen Hinweis auf den chinesischen Ursprung. [email protected] Der kleine handliche ThinkPad X41 gilt mit seinen etwa 1,7 Kilogramm und seinen 3,2 Zentimetern Höhe als Fliegengewicht und ist in seiner Klasse wohl kaum zu schlagen. Spart man beim Kauf des ThinkPad X41 nicht am falschen Ende – Batterieleistung –, reicht der Extra-Akku laut Herstellerangabe für rund sechs Stunden am Stück. Der mitgelieferte Akku stößt auf meiner Fahrt von Frankfurt nach München schon bei Stuttgart an seine Grenzen. Aussteigen? Nein, ich habe ja das Ladegerät dabei und, Deutsche Bahn sei „Dank“, irgendwo Strom ... Es ist Freitagmittag: Das Business fährt nach Hause. An jedem Tisch flimmert ein Bildschirm. Werden die Tasten malträtiert. Wird relaxt. Entspannt – genussvoll gearbeitet? Business-TV gesehen? Nicht wirklich: Auf vielen Laptops läuft der letzte Streifen von Steven Spielberg oder die letzte Staffel von „Sex and the City“. „Wenn ein Mann über 30 und immer noch Single ist, dann ist etwas mit ihm nicht in Ordnung. Das ist Darwinismus. Er ist von der Fortpflanzung ausgeschlossen.“ An der Tragweite Mirindas Ausspruch lässt sich zweifeln. An der mit dem ThinkPad ausgelieferten Technologie „X41“ jedoch nicht. Hier hatten die Entwickler alles andere als Amüsement im Kopf. Das DVD-Laufwerk wurde in die Docking-Station ausgelagert. Der Chef kann sicher sein, dass die Mitarbeiter ihre Reisezeiten ausschließlich mit dem Office-Paket verbringen. Denn eins ist gewiss: Amüsement like „Sex and the City“ ist mit dem ThinkPad X41 in der Basisausstattung nicht möglich. Bestechender Realismus Der ThinkPad X 41 verfügt über einen dreh- und beschreibbaren Monitor und eine vollwertige Tastatur. Auf unserem Testgerät vermissen wir zwar Umlaute wie ä, ü oder ö – und auch das trotz der Rechtschreibreform nicht 013 wegzudenkende Dreierle-s suchen wir vergeblich. Anwender können mit einem ThinkPad X41 Tablet auf zwei Arten arbeiten: zum einen als Tablet mit einem digitalen Stift und mit ä, ü, ö und ss oder als klassisches Notebook. Der ThinkPad X41 Tablet verfügt über einen Sichtwinkel von bis zu 170 Grad Neigung, einen integrierten Fingerprint-Sensor gegen unerlaubten Zugriff. Das ist zwar kein Schutz vor Diebstahl, macht das Extrahieren der Daten für den Dieb aber umständlicher. Im Fallen sichern Wichtiger sind da die ThinkVantage-Technologie. Dazu gehört das Active Protection System. Ein integrierter Bewegungssensor erkennt jede abrupte Bewegung des Gerätes und „parkt“ die Festplatte. Damit werden beispielsweise bei einem Sturz vom Tisch die Daten gesichert. Zum Lieferstandard gehört die schnurlose Anbindung an jede Arbeitsumgebung durch WLAN. Der ThinkPad X41 Tablet wird serienmäßig mit der Windows XP Tablet PC Edition 2005 ausgeliefert. Dieses Betriebssystem baut auf Windows XP Professional auf, ergänzt um eine Funktionalität zur Spracherkennung, Handschriftenerkennung und Eingabe über den Digital Pen. Mit dem ThinkPad X4 Dock lässt sich das Gerät erweitern; beispielsweise um ein gerade für Wochenendheimfahrten benötigtes DVD-Laufwerk oder diverse Zusatzgeräte, die über drei zusätzliche USB 2.0 Ports an den ThinkPad X 41 angeschlossen werden. Auf diese Weise wird der Anschluss an dem im Büro installierten 21-Zoll-Monitor, externer Tastatur und externer Maus zum Kinderspiel. Diesmal hoffentlich mit äs, üs, ös und ßs. Oder verwenden Sie auch im Büro eine amerikanische Tastatur? ���������������������������� ������������������������������������������������ �������������������������������������������������� ����������������������������������������������� �������������������������������������������������� ������������������������������������������������������� �������������������� 014 Wir sind etwas anders: IT-Einsatz in der öffentlichen Verwaltung. Liebe Kolleginnen, liebe Kollegen! Ich verrate kein Geheimnis, wenn ich sage, dass Unternehmen untereinander im Wettbewerb stehen. Dass sie nur eines im Sinn haben, nämlich Gewinn zu erzielen, und alles dafür tun, um den Unternehmenserfolg von Jahr zu Jahr zu verbessern. In diesem rastlosen Streben werden sie – auch das ist bekannt – von der IT wirksam unterstützt. Dass die öffentliche Verwaltung untereinander nicht im Wettbewerb um Kunden und Märkte steht, ist ebenfalls kein Geheimnis. Im Gegensatz zu kommerziellen Unternehmen müssen sich die Kommunen und die Verwaltungseinheiten der sechzehn Länder und des Bundes nicht um Kunden bemühen. Sie beherrschen einen Verkäufermarkt. Der Kunde bekommt das, was ihm nach Meinung des Gesetzgebers zusteht, sei es auf Grund eines Antrages oder auch gegen seinen erklärten Willen. Hierfür gibt es Gesetze, Verordnungen, Satzungen, Erlasse, Richtlinien und sonstige Regelungen. Und weil viele Rechtsvorschriften sozusagen schon von Hause aus „konditionalprogrammiert“ sind, bietet sich für die Verwaltung die Nutzung der IT förmlich an. Die technisch-organisatorischen Rahmenbedingungen für die zweckbestimmte und ordnungsgemäße Nutzung der IT sind nicht viel anders als im Unternehmensbereich. Auch die Behörden kennen die Probleme und Risiken der IT, und sie erkennen ebenso wie Betriebe und Unternehmen die Notwendigkeit, diese technologische Ressource noch intensiver und zielführender als bisher einzusetzen, um möglichst hohe Rationalisierungseffekte zu erziehen und die Effizienz des Verwaltungshandels immer weiter zu verbessern. So weit, so gut. Bis auf den kleinen, aber wichtigen Unterschied der Gewinnerzielung und Marktorientierung gibt es also viele Gemeinsamkeiten zwischen öffentlicher Verwaltung und der Privatwirtschaft, soweit es den Einsatz der IT und den hierdurch bewirkten Nutzen für die Geschäftsprozesse in der Wertschöpfungskette und das strategische Management betrifft. Man könnte sich also anderen, interessanteren Dingen als vergleichenden Betrachtungen zuwenden, gäbe es da nicht etwas, das man fast übersehen hätte. Nämlich die Gleichheit der Kunden der Verwaltung – natürliche und juristische Personen des öffentlichen wie des privaten Rechts – vor dem Gesetz. Bundesgesetze und Landesgesetze gelten jeweils für eine unbestimmte Vielzahl von Adressaten. Um diese Adressaten kümmern sich jeweils bestimmte Behörden auf Bundes-, Landes- oder der Kommunalebene. Daraus folgt, dass eine Gesetzesvorschrift in den zuständigen Behörden der Länder in konkretes, auf den Einzelfall bezogenes Handeln umgesetzt wird. Aus dieser simplen Erkenntnis könnte man nun weiter folgern, dass alle mit der Ausführung eines bestimmten Gesetzes befassten Verwaltungseinheiten auch zum Beispiel die gleiche Fachsoftware einsetzen. So einfach geht das aber nicht. Nehmen wir zum Beispiel die Beamtenbesoldung. Die Rechtsvorschriften für die Alimentation der Staatsdiener sind im Grundsatz identisch. Es gibt zwar einige Unterschiede, aber dabei handelt es sich überwiegend um Stellgrößen für die Berechnung. Man könnte also eine Software für Briefe an den IT-Leiter die Berechnung und Zahlbarmachung der Beamtenbesoldung in allen Dienststellen einsetzen, die hierfür im Geltungsbereich unseres Grundgesetzes zuständig sind. Könnte man, geht aber nicht. Bund, Länder und Kommunen haben jeweils verfassungsrechtlich verankerte eigene und originäre Zuständigkeiten für die Regelung ihrer Angelegenheiten. Und darunter fällt natürlich auch das Recht, darüber zu entscheiden, ob man eine Software einsetzt, die sich bereits im Nachbarland bewährt hat, oder ein anderes Produkt. So sind in allen drei Verwaltungsebenen unterschiedliche Anwendungen im Einsatz, die für Beamte, Angestellte und Arbeiter Monat für Monat das ihnen zustehende Salär berechnen und überweisen. Die Beamtenbesoldung ist kein Einzelfall. Der Katalog der infrage kommenden denkbaren Gemeinsamkeiten ist nach oben hin offen. Aber warum, so fragen sich viele Kenner der Materie innerhalb und außerhalb dieses rechtsgeregelten Dienstleistungssektors, warum arbeitet die Verwaltung hier nicht Hand in Hand? Neben dem bereits genannten Grund gibt es weitere Elementarregeln. Die erste lautet: Die IT passt sich der Organisation an, nicht umgekehrt. Schon allein deswegen, weil viele Verwaltungen nicht die Möglichkeit – aus welchen Gründen auch immer – haben, ihre von der IT unterstützten oder für dieses aufregende Ereignis vorgesehenen Verwaltungsprozesse gründlich auf Verschlankungen und andere ökonomisch wirkende Verbesserungen hin zu untersuchen. Diese in der Privatwirtschaft prosaisch als Business Process Re-Engineering bezeichnete Organisationsverbesserung erfordert viel Geduld, Überzeugungsfähigkeit, Aufwand und Kosten. Informationstransparenz und intensive Einbindung der Betroffenen sind ebenso unerlässlich. Wo hierfür weder die instrumentalen noch die psychologischen Möglichkeiten vorhanden sind, fängt man gar nicht erst an. Dass der – noch – vorhandene, Jahr um Jahr allerdings durch linearen Stellenabbau oder sonstige politisch motivierte Erfindungen immer stärker reduzierte Personalkörper sich einem immer stärker wachsenden Aufgabenberg gegenüber sieht, dem er nicht entweichen kann, ist als Randbemerkung zu verstehen. Eine weitere Regel besagt, dass Beschaffungen von IT-Komponenten sowie von Dienst- und Werkleistungen im Regelfall nur auf Grund eines förmlichen Ausschreibungsverfahrens erfolgen dürfen. Dafür gibt es ein Vergaberecht, das nicht unbedingt als projektfreundlich betrachtet werden kann. Theoretisch könnten Bund und Länder – bleiben wir beim einmal gewählten Beispiel der Beamtenbesoldung – eine Ausschreibung zur Überlassung von geeigneter Software gemeinsam durchführen. Auch die Finanzierung dieses gemeinsamen Vorhabens dürfte keine Schwierigkeiten bereiten. Wo also liegt das Problem? Im Pflichtenheft, jener fachlichen Vorgabe, die genau beschreibt, was der Auftraggeber will. Dieses Anforderungsprofil muss so detailliert sein, dass es später bei der Validierung angebotener Produkte einen exakten Vergleich zwischen Soll und Ist ermöglicht. Da bei solchen Aktionen (fast) jeder einzelne Sachverhalt von (fast) jedem Konsortialmitglied in eine (fast) andere Prozesssicht gerückt wird, kann eine fachliche Einigung bei komplexen gemeinsamen Vorhaben (fast) nur mit einem erheblichen Abstimmungs- und Koordinierungsaufwand erreicht werden. Wie gesagt, wir sind etwas anders. Es schrieb Ihnen Wilhelm Kruth, Leiter des Landesbetriebes Gemeinsames Gebietsrechenzentrum (GGRZ) Köln. Titelthema Compliance Dr. Ivo Geis 16-20 Alles, was Recht ist Facetten der gesetzlichen Regularien 22-24 Sicherheit, um richtig zu handeln Compliance und Corporate Governance 25-27 Aus den Pflichten Nutzen ziehen Berater blicken auf Compliance 28-30 Interview John Shakleton 31 Kommentar Herausforderung + Brillianz = Compliance. Die Formel erfasst mit einem Wort ein komplexes System elektronischer Dokumentation. Rechtskonform. Die Formel ist herausfordernd, weil die Rechtsthemen so vielschichtig sind: Welche Anforderungen gelten nach nationalem Recht für die Rechtswirksamkeit, die handelsrechtliche und steuerrechtliche Dokumentationspflicht, für die Beweissicherheit? Welche Anforderungen gelten in internationalen Rechtsbeziehungen? Ist das US-Recht mit dem Sarbanes Oxley Act eine rechtliche Leitkultur für den Geschäftsverkehr in internationalen Beziehungen, die für alle Beteiligte unausweichlich ist? Rechtliche Aspekte Dokumentation und Archivierung Das eine hängt von dem anderen ab: Wenn die elektronische Kommunikation rechtswirksam ist, dann ist sie nach den Regeln des Handels- und Steuerrechts ordnungsmäßig zu archivieren. Ordnungsgemäß archiviert besitzt ein Dokument nicht nur die handelsrechtlichen und steuerrechtlichen Anforderungen, sondern besitzt einen Mehrwert. Diese Form der Kommunikation gilt als entscheidendes Argument für die Beweisqualität. Rechtswirksamkeit der elektronischen Kommunikation Rechtswirksames Handeln ist grundsätzlich formfrei. Eine elektronische Nachricht wie die E-Mail ist damit eine rechtswirksame Willenserklärung, mit der Rechte und Pflichten begründet werden. Ausreichend ist ein Hinweis 017 Facetten der gesetzlichen Regularien Alles, was Recht ist 2006 ist für viele Unternehmen ein „Compliance-Jahr“. Das ist eine gute Gelegenheit, die unterschiedlichen rechtlichen Anforderungen auf Relevanz zu beleuchten. auf den Absender. Elektronische Signaturen sind nur als Ersatz für die gesetzliche und vereinbarte Schriftform notwendig. Als Ersatz für die vereinbarte Schriftform reicht die einfache elektronische Signatur, die schon durch das Namenskennzeichen unter der E-Mail gegeben ist, § 127 Abs. 3 BGB, § 2 Nr. 1 SiG. Als Ersatz für die gesetzliche Schriftform ist die qualifizierte elektronische Signatur erforderlich, die von einem qualifizierten Zertifizierungsdienst als Chipkarte vergeben wird, § 126 Abs. 3 BGB, § 2 Nr. 2 SigG. Für die elektronische Kommunikation bestehen damit keine Hindernisse der Schriftform. Der Ersatz der Schriftform durch die elektronische Form ist durch europäische Richtlinien entstanden und damit Rechtsstandard der EU-Mitgliedsländer. Für den Wirtschaftspartner USA gilt eine ähnliche Rechtslage: Rechtswirksame Erklärungen sind an keine Form gebunden und elektronische Signaturen an keine Technik. In der globalisierten Wirtschaft besteht damit ein einheitliches Verständnis über die Rechtswirksamkeit elektronischer Kommunikation. Elektronischer Handelsbeleg Rechtswirksame elektronische Nachrichten zwischen Unternehmen sind als Handelsbelege nach Handelsgesetzbuch und Abgabenordnung nach den Grundsätzen der Ordnungsmäßigkeit aufzubewahren. Die hat das Bundesfinanzministerium durch die „Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)“ und durch die „Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme“ konkretisiert: (1) Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen » Mit den GDPdU verlangt das Bundesfinanzministerium die elektronische Archivierung originärer elektronischer Dokumente und deren maschinelle Auswertbarkeit. Originär digitale Unterlagen sind die im Datenverarbeitungssystem erzeugten Daten und die in das Datenverarbeitungssystem in elektronischer Form eingehenden Daten. Im elektronischen Geschäftsverkehr ist dies die E-Mail-Kommunikation einschließlich Anhang. E-Mail-Kommunikation mit steuerlich relevantem Inhalt muss damit als Handelsbeleg während der gesamten gesetzlichen Aufbewahrungsfrist elektronisch archiviert werden. Eine alleinige Aufzeichnung auf Mikrofilm oder Papier reicht nicht aus. Während der Archivierung müssen die Dokumente für die Finanzbehörden maschinell auswertbar sein. Entweder kann die Finanzbehörde unmittelbar mit der Hard- und Software des Steuerpflichtigen auf die Daten zugreifen oder, indem nach ihren Vorgaben die Daten von dem Steuerpflichtigen maschinell ausgewertet werden. (2) Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme » Mit den “Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme” (GoBS) hat das Bundesfinanzministerium allgemeingültige Regeln für die ordnungsmäßige Archivierung elektronischer Dokumente formuliert. Hierfür kommt es auf den Einsatz ordnungsmäßiger Speichersysteme an, die eine Wiedergabe der Dokumente ermöglichen und deren Verfahren dokumentiert ist. Zulässig und damit ordnungsmäßig im Sinne der handelsrechtlichen und steuerrechtlichen Aufbewahrungsvor- 018 Titel schriften sind alle Speichermedien: die CD-ROM, die nicht wiederbeschreibbare Platte, die wiederbeschreibbare Platte und das Speicherband. Entscheidend für die Ordnungsmäßigkeit sind die hardwaremäßigen, softwaremäßigen und organisatorischen Sicherheitsfunktionen, die für das jeweilige Speichermedium gesondert ausgeprägt sein können. Problematisch ist die Langfristarchivierung: Die Aufbewahrungspflicht von Handelsbelegen beträgt 6 Jahre, von Rechnungen 10 Jahre und von Dokumenten, deren Inhalt der vertraglichen oder deliktsrechtlichen Verjährung unterliegen, 30 Jahre. Während dieses Zeitraums muss der Zugriff auf das Dokument möglich sein. Eine Lösung für dieses Problem muss für das jeweilige System in einem Migrationskonzept gefunden werden, durch das die Dokumente in der jeweils aktuellen Archivierungstechnologie während der Archivierung in einem angemessenen Zeitraum verfügbar gemacht werden können. Ein System ist nur prüfbar, wenn das System dokumentiert ist. Deshalb verlangt das Bundesfinanzministerium eine Verfahrensdokumentation. Die Anforderungen an die Verfahrensdokumentation sind in den Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) definiert. Nach Textziffer 6 müssen aus der Verfahrensdokumentation Inhalt, Aufbau und Ablauf des Verfahrens vollständig ersichtlich sein. In der formalen Gestaltung ist der Anwender frei. Der Umfang der erforderlichen Verfahrensdokumentation richtet sich nach der Komplexität der DV-Buchführung. Bei fremd erworbener Software hat der Anwender weitgehende Verpflichtungen: Der Anwender ist für die Vollständigkeit und den Informationsgehalt der Verfahrensdokumentation verantwortlich. Ausfiltern von SPAM-Mail Das Archivieren elektronischer Kommunikation ist ein Kostenfaktor. Um diesen Faktor möglichst gering zu halten, ist es sinnvoll, alles Überflüssige an elektronischer Dokumentation zu löschen. Eindeutig überflüssig ist SPAM-Mail, unerbetene Werbung. Ein kritischer Fall ist das Ausfiltern von SPAM-Mail, die an Mitarbeiter adressiert ist. Erlaubt das Unternehmen seinen Mitarbeitern die private E-Mail-Nutzung, so erbringt das Unternehmen für die Mitarbeiter Telekommunikationsdienste und ist Telekommunikationsdiensteanbieter. Damit unterliegt es dem Telekommunikationsgesetz (TKG) und der Verpflichtung, das Fernmeldegeheimnis zu wahren. Die Verletzung des Fernmeldegeheimnisses ist nach § 206 Abs. 2 Nr. 2 StGB strafbar. Damit riskieren Administratoren und Unternehmensleitung durch Ausfiltern von SPAM-Mail, die an Mitarbeiter adres- zum Thema Informationen zum Thema: Bundesfinanzministerium www.bundesfinanzministerium.de Bundesministerium der Justiz (Datenschutzgesetz) bundesrecht.juris.de/bdsg_1990/index.html Bundesministerium für Wirtschaft und Arbeit www.iukdg.de Deutsches Rechnungslegungs Standards Committee e.V. www.drsc.de European Compliance Academy www.gmp-compliance.org GMP Navigator www.gmp-navigator.de IASB International Accounting Standards Board www.iasb.org Securitymanager.de www.securitymanager.de Finanzmarktaufsicht Österreich www.fma.gv.at/de/pdf/complian.pdf siert ist, das Fernmeldegeheimnis der Mitarbeiter zu verletzen und sich strafbar zu machen. Das Verbot der privaten Nutzung löst das Problem möglicher Strafbarkeit nicht. In diesem Fall kommt zwar eine Strafbarkeit gemäß § 206 Abs. 2 Nr. 2 StGB nicht in Frage, da das Unternehmen für die Mitarbeiter nicht „geschäftsmäßig Post- oder TK-Dienste“ erbringt, es besteht aber das Risiko der Strafbarkeit wegen Datenunterdrückung und das Risiko, die Privatsphäre der Mitarbeiter zu verletzen. Der Ausweg aus diesem Dilemma ist eine Betriebsvereinbarung, in der die Rechte des Unternehmens zum Ausfiltern mit dem Fernmeldegeheimnis und der Privatsphäre der Mitarbeiter ausbalanciert werden. Beweisqualität elektronischer Dokumente Mit der stetig anwachsenden E-Mail-Kommunikation gewinnt die Beweisqualität elektronischer Dokumente an Bedeutung. Die Gesetzgebung hat das elektronische Dokument mit § 371 Abs. 1 Satz 2 ZPO als Beweis des Augenscheins in die Beweismittel eingeordnet. Als Objekt des Augenscheins unterliegt ein elektronisches Dokument der freien Beweiswürdigung des Gerichts. Die freie Beweiswürdigung wird durch Hinweise auf die Integrität und Authentizität des Dokuments bestimmt. Diese ergibt sich aus den Grundsätzen der ordnungsmäßigen Archivierung und aus elektronischen Signaturen. Beweisqualität bei ordnungsmäßiger Archivierung Die „Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme“ (GoBS) und die „Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)“ ergeben ein System der Sicherheit, das für die langjährige Dokumentationsphase Beweisqualität indiziert. Mit der 019 Aufbewahrung nach den „Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme“ (GoBS) soll die elektronische Dokumentation gegen Änderungen geschützt werden. Es gilt die ordnungsmäßige elektronische Archivierung entsprechend diesen Grundsätzen als Indiz für die Beweissicherheit. Die Fälschungssicherheit, die durch dieses Konzept erreicht wird, ist ein entscheidendes Merkmal im Rahmen der freien richterlichen Beweiswürdigung. Das zentrale Anliegen der GDPdU ist, dass originäre elektronische Dokumente auf maschinell verwertbaren Datenträgern zu archivieren sind. Dokumente sollen nicht ausschließlich in ausgedruckter Form oder auf Mikrofilm aufbewahrt werden. Ziel ist es, Datenverluste durch Medienbrüche zu vermeiden – elektronische mit analogen Speichern zu vermischen. Dieses Sicherheitskonzept weist wie die GoBS auf die Integrität und Authentizität der elektronisch archivierten Dokumente hin. Beweisqualität bei elektronischen Signaturen Von überzeugendem Beweiswert ist die qualifizierte elektronische Signatur im Sinne des Signaturgesetzes, die durch qualifizierte Zertifizierungsdienste vergeben und verwaltet wird. Mit der qualifizierten elektronischen Signatur wird die höchste Sicherheitsstufe für die Integrität und Authentizität elektronischer Erklärungen erreicht. Die Sicherheitsanforderungen, die qualifizierten Zertifizierungsdienste, die Art der Vergabe und das öffentliche Zertifikatverzeichnis haben den Gesetzgeber veranlasst, durch das Justizkommunikationsgesetz 2005 die qualifizierte elektronische Signatur der Urkunde gleichzustellen. Danach gelten für private elektronische Dokumente die Vorschriften zur Beweiskraft privater Urkunden entspre- chend: Authentizität und Integrität werden vermutet. Unterschiede zwischen elektronischen Dokumenten mit qualifizierter elektronischer Signatur und unterschriebenen Papierdokumenten bestehen nicht mehr. Sarbanes Oxley Act Durch die internationale elektronische Kommunikation verändert sich das Recht. Unübersehbar gewinnt das Recht der USA über den Weg des Internets eine bestimmende Funktion. Ein Beispiel für diese Entwicklung ist der Sarbanes Oxley Act. Das zentrale Anliegen des „Sarbanes Oxley Act“ ist die „compliance“ des Finanz- und Rechnungswesens, um Investoren zu schützen. Nach der zentralen Vorschrift des Sec. 404 haben Unternehmen jährlich ihr internes Kontrollsystem prüfen zu lassen und über das Ergebnis in ihrem Abschluss zu berichten. Von den Regelungen des Sarbanes Oxley Act sind gegenwärtig in Deutschland nur die Unternehmen betroffen, die aufgrund der Inanspruchnahme des US-amerikanischen Kapitalmarktes registriert sind. Auf Unternehmen, die nur an deutschen Börsen registriert sind, aber in Geschäftsbeziehungen mit US-Unternehmen stehen, wirkt der Sarbanes Oxley Act indirekt durch die Rechtsprechung des Supreme Court zur extraterritorialen Wirkung des amerikanischen Rechts. Hierdurch besteht ein deutlicher Trend zur Ausweitung der US-Gerichtsbarkeit gegenüber ausländischen Unternehmen. „Certain minimum contacts“ zwischen einem amerikanischen und ausländischen Unternehmen reichen aus, die Zuständigkeit der US-Gerichte zu begründen. Entsprechend haben die US-Bundesstaaten „Long-Arm-Statutes“ erlassen, nach denen die Zuständigkeit amerikanischer Gerichte trotzt Abwesenheit des ausländischen Beklagten angenommen wird. 020 Titel Angemerkt Information Management Compliance (1) Compliance-Themen gehören auf die Entscheiderebene, die die Verantwortung für die Einhaltung und Umsetzung der Anforderungen haben. (2) Compliance-Anforderungen sind ein Bestandteil jedweder Corporate-Governance-Strategie. (3) Unternehmen benötigen eine Richtlinie zum Umgang mit Informationen, eine InformationPolicy, die die Compliance-Anforderungen und die Lösung zur Umsetzung der Anforderungen beinhaltet. (4) Compliance muss durchgängig im Unternehmen implementiert werden um wirksam zu sein. (5) Die Erfüllung von Compliance-Anforderungen ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. (6) Die Erfüllung von Compliance-Anforderungen muss regelmäßig nach definierten Verfahren überprüft werden. (7) Information Management Compliance betrifft nicht nur Software und Systeme, sondern auch die Prozesse im Unternehmen, die Organisation und den Umgang mit den Systemen. (8) Compliance-Anforderungen betreffen nicht nur elektronische Archive, sondern auch alle Systemkomponenten, in denen aufbewahrungspflichtige Daten, Informationen und Dokumente erzeugt, genutzt und verwaltet werden. (9) Die Erfüllung von Compliance-Anforderungen muss auch für den eigenen Nutzen im Unternehmen genutzt werden, um mehr Transparenz und Sicherheit zu schaffen und um das Unternehmen auf das Informationszeitalter einzustellen. (10) Man darf sich nicht durch den Begriff Compliance verunsichern oder gar verängstigen lassen, sondern muss zunächst im Unternehmen prüfen, welche Regelungen für welchen Anwendungsfall überhaupt relevant sind. Damit ist für europäische Unternehmen, die in Handelsbeziehungen mit US-Unternehmen stehen, das Risiko hoch, wegen Verletzung der Anforderungen des Sarbanes Oxley Act in den USA erfolgreich verklagt zu werden. Dies zwingt dazu, rechtserhebliche Dokumente vollständig elektronisch zu archivieren. Dies wird durch „Die Internationale Konvergenz der Kapitalmessung und Kapitalanforderung“ (Basel II) bestätigt. Basel II hat die wirtschaftliche Sicherheit von Kreditinstituten zum Ziel und verlangt deshalb „operationelle Risiken“ mit Eigenkapital zu hinterlegen. Als operationelles Risiko gilt die Gefahr von Verlusten, die durch das Versagen interner Systeme oder durch externe Ereignisse eintreten. Dies schließt Rechtsrisiken ein, da sie zu Bußgeldern, Geldstrafen und Strafzahlungen führen können. Rechtsrisiken und die Nutzung von Informationstechnologien stehen in einem engen Zusammenhang. Dies zeigt sich in der elektronischen Kommunikation und Dokumentation. Das Interesse, operationelle Risiken zu minimieren, ist nicht auf Kreditinstitute und Großunternehmen beschränkt, sondern ist ein allgemeingültiger Grundsatz unternehmerischen Handelns. Fazit Elektronische Erklärungen mit rechtlichem Wert sind elektronisch zu archivieren. Mit der elektronischen Archivierung muss langfristig sichergestellt sein, dass das Dokument in unverfälschter Form wieder auffindbar ist. Diese ordnungsmäßige Archivierung spricht für die Beweisqualität des Dokuments. Diese Anforderungen können durch den Anwender technisch und organisatorisch interpretiert werden. Dies ist ein nicht endender Spielraum für technische und organisatorische Innovation und Kreativität. Für die elektronische Kommunikation mit Geschäftspartnern in den USA gilt nach dem Verständnis der US-Gerichte US-Recht. Dies wird offenbar allgemein akzeptiert. Die Zertifizierungswelle nach Sarbanes Oxley belegt diesen Trend. So treibt die Macht des Faktischen die Entwicklung zu einem internationalen Archivierungsrecht an. Dr. Ivo Geiss Der Rechtsanwalt aus Hamburg, Jahrgang PROJECT CONSULT Unternehmensberatung GmbH www.project-consult.com 1943, ist bekannter Publizist zum Thema Recht in der Informationstechnologie. Sein Schwerpunkt liegt auf Rechtsfragen der elektronischen Kommunikation, der Dokumentation und des Datenschutzes. �� �� �� �� �� �� �� �������� ������� �������� �������� ���������� �������� �������� ������������������������������������ ������������������������������������������������������������������������������������������������� ��������������������������������������������������������������������������������������������������� ������������������������������������������������������������������������������������������������ ���������������������������������������������������������������������������������������� ����������������������������� ������������������������������������������������������������ Gesetze und Richtlinien Basel II Basel II bezeichnet die Gesamtheit der Eigenkapitalvorschriften, die vom Basler Ausschuss für Bankenaufsicht in den letzten Jahren vorgeschlagen wurden. Die Regeln werden offiziell in der Europäischen Union Ende 2006 in Kraft treten, finden aber bereits heute in der täglichen Praxis Anwendung. Die Umsetzung in deutsches Recht wird durch die „Mindestanforderungen an das Risikomanagement“ (MaRisk) für die „zweite Säule“ von Basel II sowie die Solvabilitätsverordnung (SolvV) für die „erste“ und „dritte Säule“ von Basel II erfolgen. (de.wikipedia.org/wiki/basel_II) BS7799 / ISO 17799 Die BS7799-2:2002 stellt die Spezifikation für ein Informations-Sicherheits-Management-System (ISMS) dar. Dieses Management-System fügt sich in eine Reihe anderer, internationaler Management-Systeme (ISO9001, ISO14001, BS15000) ein. Der Standard wurde im Jahr 2005 als ISO 27001 international genormt. Der BS7799 wurde mit dem Ziel veröffentlicht, Führungskräften und Mitarbeitern eines Unternehmens ein Modell zur Verfügung zu stellen, das die Einführung und den Betrieb eines effektiven ISMS erlaubt. [...] Der BS7799 wird zur Prüfung der Organisation verwendet. [...] Die Weiterentwicklung des BS7799 (BS = British Standard) ist die internationale Norm ISO/IEC 27001 welche seit dem Jahr 2005 eine international gültige Zertifizierungsgurndlage darstellt. [...] Eine Zertifizierung der Informationssicherheit ist grundsätzlich nur nach BS7799-2:2002 möglich. Eine Zertifizierung nach ISO 17799 ist grundsätzlich nicht im Rahmen einer qualifizierten Zertifizierung möglich. (de.wikipedia.org/wiki/bs7799) BSI GsHb Das IT-Grundschutzhandbuch des deutschen Bundesamts für Sicherheit in der Informationstechnik bietet ein „Kochrezept“ für ein mittleres Schutzniveau. Als IT-Grundschutz bezeichnet man die Standardsicherheitsmaßnahmen für typische IT-Systeme. Basis eines IT-Grundschutzkonzepts ist der initiale Verzicht auf eine detaillierte Risikoanalyse. Es wird von pauschalen Gefährdungen ausgegangen und dabei auf die differenzierte Einteilung nach Schadenshöhe und Eintrittswahrscheinlichkeit verzichtet. [...] Seit 2006 ist eine Internationalisierung des Zertifizierungsverfahrens möglich. Es werden dann ISO 27001 Zertifikate auf Basis von IT-Grundschutz herausgegeben. ISO 27001 ist der Nachfolger von BS 7799-2. Basis dieses Verfahrens sind die neuen BSI-Sicherheitsstandards. (de.wikipedia.org/wiki/itgrundschutzhandbuch) GDPdU Auf die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) beruft sich ein Finanzbeamter, wenn er bei Betriebsprüfungen auf die Computersysteme von Unternehmen zugreift. Man unterscheidet 3 Arten des Datenzugriffs durch den Betriebsprüfer: den unmittelbaren Lesezugriff (Z1), den mittelbaren Zugriff über Auswertungen (Z2) und die Datenüberlassung in verschiedenen Formaten (Z3). Für die Datenüberlassung sind verschiedene Formate zugelassen. [...] Die GDPdU sind in Bezug auf die Aufbewahrungspflichten in engem Zusammenhang mit den Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) zu sehen. In diesem Zusammenhang ist die zur digitalen Betriebsprüfung gehörende Verfahrensdokumentation zu berücksichtigen. Neben der Bereitstellung der Daten in einem maschinell auswertbaren Format sollte das Verfahren der Zusammenstellung und Bereithaltung der Daten in einer Verfahrensdokumentation dokumentiert sein. (de.wikipedia.org/wiki/gdpdu) GoBS Die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) sind von der deutschen Finanzverwaltung aufgestellte Regeln zur Buchführung mittels Datenverarbeitungssystemen. Die GoBS stellen eine Erläuterung zum Handelsgesetzbuch und zur Abgabenordnung in Bezug auf die ordnungsmäßige Behandlung elektronischer Dokumente dar. [...] In den GoBS wird die Behandlung aufbewahrungspflichtiger Daten und Belege in elektronischen Buchführungssystemen sowie in revisionssicheren Dokumentenmanagement- und Archivsystemen geregelt. Ein wesentlicher Kernpunkt ist das IKS „Interne Kontrollsystem“. Die GoBS beinhalten die Vorgaben für die Verfahrensdokumentation, die zum Nachweis des ordnungsmäßigen Betriebes des Systemes erforderlich ist. Unmittelbar haben sie nur für steuerliche Buchführung Geltung. Da jedoch zahlreiche – gerade kleine und mittlere (KMU) – Unternehmen eine Einheitsbilanz erstellen, wirken sie sich auch auf die handelsrechtliche Buchführung aus. Denn da so eine große Zahl von Kaufleuten diesen Regeln folgt, werden sie zum Handelsbrauch und somit zu handelsrechtlichen Grundsätzen ordnungsmäßiger Buchführung (GoB). (de.wikipedia.org/ wiki/gobs) IFRS Die International Financial Reporting Standards (IFRS), die Nachfolger der International Accounting Standards (IAS), sind internationale Rechnungslegungsvorschriften. Die IFRS werden vom International Accounting Standards Board (IASB) entwickelt und veröffentlicht. Sie bestehen aus dem Framework, den Standards selbst und den Interpretationen des International Financial Reporting Standards Interpretations Committee (IFRIC) bzw. des Vorgängers des Standing Interpretation Committee (SIC). [...] Die EUVerordnung 1606/2002 verpflichtet kapitalmarktorientierte Unternehmen, von einigen Ausnahmen abgesehen, ab dem Jahr 2005 Konzernabschlüsse nach IFRS zu erstellen und zu veröffentlichen. (de.wikipedia.org/wiki/ifrs) zum Thema Links zu den Themen Informationsportal Basel II www.basel-ii.info BSI IT-Grundschutz www.bsi.bund.de/gshb Newsletter Compliance www.complianceweek.com IFRS / IAS Portal www.ifrs-portal.com ILPF - Internet Law & Policy Forum www.ilpf.org ITIL Service Management www.itil.co.uk ITIL - The IT Service Management Zone www.itil.org.uk ITIL community Forum www.itilcommunity.com itSMF - IT Service Management Forum Deutschland e. V. www.itsmf.de Sicherheit im Mittelstand www.mittelstand-sicher-im-internet.de The Public Company Accounting Oversight Board www.pcaobus.org Fachmagazin Risiko Manager www.ratingaktuell-news.de Risiko-Management-Portal www.risknet.de Risk Management Association e. V. www.rma-ev.org SOX-Forum www.sarbanes-oxley-forum.com Sicherheitsforum Baden-Württemberg www.sicherheitsforum-bw.de Deutsches Rechnungslegungs Standards Committee e. V. www.standardsetter.de/drsc/ifrs.html KonTraG Das „Gesetz zur Kontrolle und Transparenz im Unternehmensbereich“, kurz KonTraG ist ein umfangreiches Artikelgesetz, das der Deutsche Bundestag am 5. März 1998 verabschiedete. [...] Ziel des KonTraG ist es, die Corporate Governance in deutschen Unternehmen zu verbessern. Deshalb wurden mit diesem Artikelgesetz etliche Vorschriften aus dem Handels- und Gesellschaftsrecht verändert. Das KonTraG präzisiert und erweitert dabei hauptsächlich Vorschriften des HGB (Handelsgesetzbuch) und des AktG (Aktiengesetz). [...] Kern des KonTraG ist eine Vorschrift, die Unternehmensleitungen dazu zwingt ein unternehmensweites Früherkennungssystem für Risiken (RisikomanagementSystem) einzuführen und zu betreiben, sowie Aussagen zur Risiken und Risikostruktur des Unternehmens im Lagebericht des Jahresabschlusses der Gesellschaft zu veröffentlichen. [...] Das KonTraG betrifft entgegen weit verbreiteter Meinung nicht ausschließlich Aktiengesellschaften. Auch die KGaA (Kommanditgesellschaft auf Aktien) und viele GmbH (insbesondere wenn dort ein mitbestimmter oder fakultativer Aufsichtsrat existiert) sind von den Vorschriften erfasst (Ausstrahlungswirkung). Dagegen ist die sogenannte „kleine AG“ weitgehend von der Einhaltung der durch das KontraG neu eingeführten Vorschriften befreit. Sarbanes-Oxley Act Der „Sarbanes Oxley Act of 2002“ (SOX) ist ein US-Gesetz zur Verbesserung der Unternehmensberichterstattung in Folge der Bilanzskandale von Unternehmen wie Enron oder Worldcom. Benannt wurde es nach seinen Verfassern, dem Senator Paul S. Sarbanes (Demokrat) und dem Abgeordneten Michael Oxley (Republikaner). Ziel des Gesetzes ist es, das Vertrauen der Anleger in die Richtigkeit der veröffentlichten Finanzdaten von Unternehmen wiederherzustellen. Das Gesetz gilt für inländische und ausländische Unternehmen, die an US-Börsen oder der NASDAQ gelistet sind, sowie für ausländische Tochterunternehmen amerikanischer Gesellschaften. Im Rahmen der Section 404 des SarbanesOxley Acts müssen Unternehmensprozesse beschrieben, definiert und Kontrollverfahren festgelegt werden, die das Risiko eines falschen Bilanzausweises minimieren sollen. Dies führt zu weitreichenden Konsequenzen im Bereich der Corporate Governance. (de.wikipedia.org/wiki/sarbanes_oxley_act) 022 Titel Compliance und Corporate Governance Sicherheit, um richtig zu handeln Risiko ist ein weit gefasster Begriff und betrifft doch jeden ganz direkt. Besonders, wenn es um die eigene Gesundheit geht. Die Roche-Gruppe verbindet in ihrem Compliance-Modell das Risiko-Management mit Corporate Governance. Wolfgang Schumacher Gerade Healthcare-Unternehmen haben ein eigenes Bild von dem Begriff Risiko, geht es in der täglichen Arbeit doch um das höchste Gut des Menschen: seine Gesundheit. Deshalb gelten für diese Unternehmen ganz besonders umfangreiche und strenge Auflagen der Gesundheitsbehörden. Die müssen weltweit beachtet werden, beispielsweise die Vorgaben der US-amerikanischen Food And Drug Administration (FDA) und der nationalen europäischen Gesetzgeber. Dazu gehören die Erhebung, Bewertung und Dokumentation medizinischer und pharmakologischer Daten, beispielsweise bei schwerwiegenden Nebenwirkungen eines Medikamentes, die innerhalb von 24 Stunden bei den meisten Behörden weltweit angezeigt werden. Zusätzlich zu den gesetzlichen Regelwerken entwickeln Healthcare-Unternehmen eigene Antworten auf den Umgang mit Risiko, so auch die Roche-Gruppe mit den Divisionen Pharma und Diagnostics. Obwohl die Roche-Gruppe in den USA nicht an der Börse gelistet ist, demnach nicht SOX-compliant (Sarbanes Oxley) sein muss, hat Roche sich entschlossen, die interne Kontrolle über die finanzielle Berichterstattung zu verstärken. Ziel ist es, die Effizienz und Effektivität der Prozesse und Kontrollen zu erhöhen und die ab dem Geschäftsjahr 2007 maßgebenden strengeren schweizerischen Gesetze und Vorschriften einzuhalten. Obwohl also SOX, der „Business Driver“ im Jahr 2006, für Roche nicht zwingend ist und war, ist Compliance das zentrale Thema im Risiko- und Qualitätsmanagement. So werden bei Roche IT-Systeme nur als compliant eingestuft, wenn sie vor äußeren Einflüssen geschützt sind. Dass Ausgaben für Compliance, wie gelegentlich zu lesen ist, „rausgeworfenes Geld“ seien, hat sich aus Sicht von Roche nicht bestätigt. So hätte vor Jahren, noch bevor die Gruppe sich des Themas angenommen hatte, ein zwei-stündiger Produktionsstillstand an einem Standort vermieden werden können, wenn man nach den heute weltweit praktizierten internen Vorgaben gehandelt hätte. Allein im Hinblick auf den nicht zu beziffernden Imageschaden, den fehlende Compliance hervorrufen kann, rechnen sich Investitionen. 023 Oberstes Ziel: Patientensicherheit Keine Idee ohne Visualisierung. Roche betrachtet die Lokalisierung von Risiken nach drei großen Handlungsbereichen: Das höchste Augenmerk gilt der Patientensicherheit, darüber hinaus den gesetzlichen Anforderungen (Legal Compliance) und dann im weitesten Sinne die BusinessProzesse. Geschäftsprozesse Compliance Patientensicherheit Alle vorhandenen Risiken von IT-Systemen werden in der Wertschöpfungskette (die sich von der Erfindung eines neuen Präparates über dessen Entwicklung bis zur Vermarktung erstreckt) identifiziert, gemessen und bewertet. Bei dieser differenzierten Bewertung der Risiken ist es von Bedeutung, in welchem Teilprozess der pharmazeutischen Wertschöpfungskette das betrachtete System arbeitet. So wird beispielsweise das Risiko von Systemen mit direktem Einfluss auf die Produktqualität höher eingestuft als das ähnlicher Systeme mit indirektem Einfluss. Das Risikomanagement im IT-Bereich orientiert sich bei Roche an zahlreichen Faktoren, die in Form einer Risiko- bilanz betrachtet werden. Dabei findet die Systemkomplexität genauso Berücksichtigung wie technische Aspekte, Sicherheit des Zugriffs, Einsatzort, Störungs- und Ausfallsicherheit. Dieser Risikomanagementprozess ist keineswegs statisch, sondern wird regelmäßig nachgeführt oder nach Änderungen im System sofort neu angestoßen. Auch Risiken mit geringer Eintrittswahrscheinlichkeit, aber potenziell großer Auswirkung, werden regelmäßig erfasst und konkrete Vorsorge für den Fall der Fälle getroffen. Ein gutes Beispiel ist etwa der Ausfall der Klimaanlage über längere Zeit in einem Serverraum, in dem Produktionssteuerungsanlagen stehen, deren Ausfall durch Hitzeeinwirkung über längere Zeit den Stillstand einer Produktionsstraße zur Folge haben könnte. An diesem Prozess sind viele Funktionen (System Owner, Business, Qualität, Sicherheit) beteiligt, die gemeinsam eine Entscheidung treffen und entsprechend dokumentieren. Datenschutz Compliance für den Schutz von personenbezogenen Daten ist ein sehr aktuelles Thema, das bei Roche vorausschauend angegangen wird. Beim Start eines jeden Informatikprojektes werden die vom System bearbeiteten Daten in genau definierte Klassen eingeteilt, je nachdem ob es sich um personenbezogene und/oder vertrauliche Informationen handelt. Diese Klassifizierung ist spezifisch für jedes Land und legt fest, wer darauf zugreifen darf und unter welchen Umständen eine Weitervearbeitung oder Lagerung im Ausland stattfinden darf. Daten zu Alter, Familienstand, Zahl der Kinder sind beispielsweise in den USA als „sensitive“ eingestuft, was den Transport ins Ausland unmöglich macht. In Europa ist das hingegen nicht der Fall. Sicherheit Die Übergänge zwischen den Themen Compliance und Sicherheit sind fließend. Dabei geht es nicht nur um den Schutz von Systemen durch sichere Passwörter, sondern um die Zuverlässigkeit und Sicherheit von Portalen und Anwendungen. Die von den Softwarelieferanten angebotenen Security Patches gewährleisten einen störungsfreien und sicheren Betrieb und beseitigen Sicherheitslücken. Dies ist für einen privaten Nutzer daheim sicher der Fall, aber wie wirken sich die Änderungen auf die komplexe Systemumgebung eines Unternehmens wie Roche aus? Könnte der Patch in Konflikt mit anderen Systemen geraten? Sind noch andere Aktivitäten geplant, die das Netzwerk zur Zeit der Einspielung so belasten, dass der Patch möglicherweise 024 Titel nicht überall vollständig ankommt? Die richtige Bewertung des Risikos ist nur zu erreichen, wenn diese Änderungen am System vor der Einspielung geprüft und im Zusammenspiel mit allen internen Faktoren bewertet werden. Bei Roche wird das Sicherheitsrisiko zusammen mit der Änderung in der Systemkonfiguration eingeschätzt. Nach umfassender Analyse werden die notwendigen Massnahmen und die Termine zur Umsetzung definiert. Validieren und Qualifizieren Im Bereich Qualitätsmanagement wird Risiko vor allem in Kombination mit den IT-Leistungen und -systemen betrachtet. Hier hat Roche zwei zentrale Begriffe im IT-Bereich übernommen: „Qualifizieren“ und „Validieren“. Unter dem Begriff des Qualifizierens versteht Roche im IT-Bereich das Risiko-Management und die Qualitätssicherung der ITInfrastruktur. Prozesse werden validiert, Equipment wird qualifiziert. Die meisten der IT-Systeme werden entsprechend ihrem Platz in der Wertschöpfungskette, das heißt gemäss ihrer Kritikalität validiert. Je höher das Risiko, desto höher der Detaillierungsgrad der zu erstellenden Dokumentation. Die Validierungsarbeiten stellen sicher, dass alle Fehler vor der Inbetriebnahme, von der Systementwicklung bis zur Freigabe und zum Betrieb, gefunden und eliminiert werden. Auf diese Weise werden alle Entwicklungsstufen und -schritte ständig kontrolliert. In den schriftlich fixierten, internen Programmierstandards wird minutiös festgehalten, wie die Programmierer vorgehen sollen.Die Systementwickler werden von der Pike auf in den Roche-Regeln geschult, ob es nun um die Namens-Konvention von Dateien geht oder um Verfahrensregeln in der Programmierung. Natürlich setzt Roche auch automatisierte Programmierprüfprogramme ein. Für die Testdokumentation werden Dokumenten-Management-Systeme eingesetzt, die eine Versionskontrolle erlauben. Ähnlich arbeitende Systeme wiederum, die im weitesten Sinne für das Knowledge-Management eingesetzt werden, müssen nicht validiert werden. Roche verfügt weltweit über eine qualifizierte Infrastruktur, in der jedes lokale Netzwerk, jedes einzelne Kabel identifiziert und bewertet wird, um größtmögliche Ausfallsicherheit zu gewährleisten. Bei der Inventarisierung und im Change-Management arbeitet Roche an der flächendeckenden Einführung von ITIL (Information Technology Infrastructure Library) im IT-Bereich, um zusätzlich zur Hardware auch die Software install base zu erfassen, zusammen mit den aktuellen Konfigurationsdaten. Zusammenarbeit mit Herstellern Die Entwicklung der validierten IT-Systeme begann bereits Anfang der 90er Jahre. 1994-95 wurden die ersten – globalen – Standards verabschiedet. Die gelten übrigens nicht allein intern, sondern auch für externe Dienstleister und Software-Hersteller. In Form von Audits, über 350 allein in den letzten Jahren, wird vor Ort die Compliance der Zulieferer, also etwa von Softwareherstellern bewertet. Interessanterweise stoßen die Qualitätsmanager von Roche dabei kaum auf Vorbehalte in den Unternehmen – im Gegenteil, die Hersteller schätzen das Feedback zu ihren Produkten. Roche hat sogar festgestellt, dass globale Software Supplier wie Microsoft sehr offen für diese Rückmeldungen sind und versuchen, ihre Entwicklung darauf abzustimmen. Bei SAP zum Beispiel hält Roche seit 1995 Audits ab. Der Softwareriese aus Walldorf bewertet die Beteiligung am Entwicklungs- und Verbesserungsprozess positiv. Die „regulierte Industrie“ mit ihren Good-Manufacturing-PracticeAnforderungen (GMP) ist ein wichtiges Kundensegment für das Unternehmen SAP. Dort will man alle gravierenden Fehler schon in den frühen Entwicklungsphasen beseitigen. Insgesamt gehen große Pharmaunternehmen im IT-Bereich ähnlich vor, nämlich globale Standards zu entwickeln. Wie viel ist Unternehmen Compliance wert? Sicher kann das Management bei Compliance immer ein „Scaling down“ machen. Sicher sind aber auch bei kleineren Unternehmen die finanziellen Mittel für Compliance beschränkt. Nur: Jedes Unternehmen, ob Pharma oder eine andere Branche, muss für sich entscheiden, wie viel Compliance für das eigene Handeln wirklich wert ist. Als forschungsorientiertes Healthcare-Unternehmen unterzieht sich Roche strikten Compliance-Anforderungen. Roche tut dies nicht nur, um gesetzliche Vorschriften einzuhalten, sondern auch in der Überzeugung, dass Compliance in ethischen Prinzipien verankert sein muss. Dr. Wolfgang Schumacher Dr. Wolfgang Schumacher Jahrgang 1951, studierte Chemie und Pharmazie. Seit 2001 arbeitet er bei Roche Pharmaceuticals als Quality Manager, wo er die Qualität der weltweit eingesetzten Computersysteme sichert. 025 Berater blicken auf Compliance Aus den Pflichten Nutzen ziehen Wer sämtliche Compliance-Anforderungen zur Gänze erfüllen will, bleibt im Dickicht der Gesetze stecken. Entscheidend ist die Auswahl der richtigen Maßnahmen. Das Ziel: Risiken minimieren und damit Nutzen steigern. Isabelle Boeddinghaus Benedikt Fahrland Im volatilen und turbulenten Marktumfeld sind Unternehmen gezwungen, sich ständig den Herausforderungen des Wettbewerbs zu stellen und ihre Strategie anzupassen. In diese von Umbrüchen geprägte Zeit fällt mit dem Begriff „Compliance“ den Unternehmen eine neue, ungeliebte Last zu, die insbesondere das Management in ausgeprägtem Maße beschäftigt. Der Begriff Compliance umschreibt das „regelkonforme Verhalten“ eines Unternehmens, also die Übereinstimmung mit gesetzlichen und regulativen Anforderungen, die sicherstellen sollen, dass die mit der unternehmerischen Tätigkeit verbundenen Risiken antizipiert bzw. bewertet werden können. Die Regelwerke, welche hauptsächlich dem Aktionär- und Gläubigerschutz dienen, unterscheiden sich in gesetzliche und freiwillige Verpflichtungen und betreffen fast alle Unternehmen in unterschiedlicher Intensität. KonTraG in Deutschland Das in Deutschland geltende KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) verpflichtet alle publizitätspflichtigen Unternehmen, ein ausreichendes Risikomanagement- sowie ein internes Kontrollsystem nachzuweisen, welches bei der jährlichen Abschlussprüfung berücksichtigt wird. Die verschärfte Form dieses Gesetzes stellt im Nachgang zu den Bilanzskandalen (Enron, Worldcom) der Sarbanes Oxley Act (SOA) aus dem Jahre 2002 dar, der für alle bei der SEC (Securities and Exchange Commission) registrierten, an US-Börsen notierten Unternehmen Anwendung findet. Kleine und mittelständische Unternehmen sehen vor allem die als „Basel II“ bekannte, verschärfte Kreditvergabeprüfung der Banken als Stolperstein für die Unternehmensfinanzierung. Die Banken wiederum stehen vor der Herausforderung, die Bewertung der quantitativen als auch qualitativen Kennzahlen vorzunehmen. Aktiengesellschaften hingegen befassen sich mit guter „Corporate Governance“, um die kodifizierten Maßnahmen ethischer und moralischer Unternehmensführung umzusetzen. Von ebenso großer Bedeutung im Compliance-Umfeld ist die Umstellung der Bilanzierung auf die IFRS-Berichtsanforderungen für alle börsennotierten Unternehmen ab 2005, wodurch zum Teil eine parallele Rechnungslegung erforderlich wird. Trotz zahlreicher Regelungen, die Unternehmen als Einschränkung ihrer Handlungsfreiheit empfinden, ist der Trend zu Überwachungsinstrumenten ungebrochen. Seit einiger Zeit wird ein „Sarbanes Oxley Act für Europa“ diskutiert, und in den Finanzbehörden wächst der Traum vom Zugriff auf die ERP-Systeme der Unternehmen, um von der 026 Titel Produktkalkulation bis zu den Umsätzen Daten zu erhalten. Spätestens seit der Lockerung des Bankgeheimnisses rücken solche Visionen ins Blickfeld. Das Interesse auf Unternehmensseite liegt in der Nutzung von Synergieeffekten mit anderen Anforderungen, wie beispielsweise dem Qualitäts- und Prozessmanagement nach ISO 9000 ff., SAS70 oder ITIL. Durch die Analyse der Überschneidungen und Abweichungen zwischen den Maßnahmen, Dokumentationen und Test-Prozeduren reduziert sich mit der Bündelung der Aufwand auf dem Weg zum „regelkonformen Unternehmen“; Compliance bleibt dennoch ein entscheidender Kostenfaktor in den kommenden Jahren. Bewältigung von multidimensionalen Anforderungen Im Kontext von Compliance werden Selbstbestimmung und Flexibilität eines Unternehmens durch die starren Vorgaben der regulativen Anforderungen eingeschränkt. Die Umsetzung von Kontrollmaßnahmen und Dokumentationen in Prozessen, Systemen oder Gremien bedeutet für eine einzelne regulatorische Anforderung einen abschätzbaren, in einem Projekt zu bewältigen Aufwand. Durch die Vielzahl der Regulatorien potenziert sich dieser Aufwand, wenn versucht wird, den Anforderungen einzeln gerecht zu werden. Was in kleineren Unternehmen eine überschaubare Aufgabe darstellt, entwickelt sich bei Großunternehmen zu einem Großprojekt. Im Zuge der Globalisierung sowie der geografischen Verlagerung von Prozessen in Shared-Service-Centern oder Outsourcing Solutions kann Compliance zum Albtraum werden: Die Anforderungen vervielfachen sich. Sofern Standardisierung und Harmonisierung von Prozessen und Software nicht angestrebt wurde, ist der Aufwand zur Erstellung und Überwachung des internen Kontrollsystems (IKS) als Grundpfeiler der Kontrollaktivitäten kaum zu bewältigen. Durch die Vielfältigkeit reduziert sich die Transparenz in den Prozessen, und eine der wichtigsten Anforderungen kann nicht mehr erfüllt werden: die Risikoeinschätzung für das gesamte Unternehmen. In den Unternehmen sieht die Situation meist so aus: (1) Prozesse und Stammdaten, vor allem über Segmente oder Landesgrenzen hinweg, sind kaum harmonisiert. (2) Manuelle Prozesse wegen fehlender Automatisierung. (3) Dokumentationen sind veraltet oder fehlen. (4) Das interne Kontrollsystem ist unzureichend und dazu lückenhaft, oder es gibt keine Überwachung des IKS. (5) Die für das Unternehmen relevanten Risiken können nicht eingeschätzt werden. Abgeleitet für die IT stellt sich die Situation wie folgt dar: (1) Fehlende Harmonisierung auf Applikationsseite: Un- terschiedliche Systeme werden für die gleichen Prozesse genutzt, oder die Konfiguration des gleichen Systems unterscheidet sich zwischen Unternehmensteilen und Ländern. (2) Schnittstellen werden nicht zentral entwickelt und über einen Knotenpunkt gebündelt und gepflegt. (3) Stammdaten werden in mehreren Systemen gehalten; hier fehlt häufig ein Knotenpunkt. Ein eindeutiger „Master“ für die Stammdaten ist nicht existent, das heißt ein führendes System ist nicht definiert. (4) Unzureichende Sicherheitsbeschränkungen sowie nicht ausreichend definierte Freigabeverfahren. (5) Unzureichende Programmentwicklungs- und Freigabestandards. In Compliance-Projekten stehen drei Aufgaben im Mittelpunkt: die Identifikation von Risiken und Ableitung von Kontrollmaßnahmen, die Vorbereitung auf die Erfüllung der regulativen Anforderungen durch Anpassung der Organisation und ihrer Prozesse und die Sicherstellung der Compliance durch Überprüfung und Dokumentation. Erfolg in Compliance-Projekten Compliance-Projekte kennzeichnet neben den umfassenden Auswirkungen auf nahezu alle Unternehmensteile insbesondere ihr individueller Charakter, der sich aus den zahlreichen regulativen Anforderungen und den ProjektZielsetzungen ergibt. 027 Scheinen die meisten Regelungen den Fokus primär auf Prozesse im Fachbereich und im Speziellen im Finanzbereich zu richten, ist die Informationstechnologie von diesen Regelungen und den daraus resultierenden Änderungen ebenso – wenn nicht sogar stärker – betroffen. Grund hierfür ist, dass die EDV-Systeme heutzutage die Grundlage für die Abwicklung von Prozessen in den Fachbereichen im gesamten Unternehmen sind. Zusätzlich ist die IT-Abteilung gezwungen, ihre eigenen Prozesse entsprechend den Regelwerken anzupassen. Gerade wegen der Vielfalt der Compliance-Anforderungen an die Unternehmen, ist es nicht möglich, sämtliche Regelungen erfüllen zu wollen und nach Einzellösungen zu suchen. Die Komplexität und damit der Aufwand in der Realisierung kann nur auf ein maßvolles Niveau reduziert werden, wenn ähnliche Anforderungen der unterschiedlichen Regulatorien und aus anderen Bereichen gebündelt und dadurch Synergien genutzt werden. Die Zusammenfassung der Aktivitäten aus den unterschiedlichen Anforderungen an das Unternehmen zu einem integrierten Maßnahmenkatalog bildet den Schlüssel zum Projekterfolg. Im Rahmen des Compliance-Managements wird deshalb eine übergreifende Compliance-Strategie notwendig, um einen klaren Fokus in diesem Thema zu entwickeln und die Bedeutung des Themas im Unternehmens nachhaltig zu verankern. Das Verständnis für die Notwendigkeit und der Einbezug aller Mitarbeiter in den Compliance-Prozess generieren den mittel- und langfristigen Nutzen, der nicht aus der Bestätigung im Jahresabschluss oder in einem Zertifikat allein besteht. Anforderungen in Nutzen umwandeln Den regulativen Anforderungen kann der positive Nutzen, beispielsweise zum Aktionärsschutz, objektiv nicht abgesprochen werden. Die betroffenen Unternehmen stellt Compliance aufgrund der Vielfalt von Regelungen vor Herausforderungen, die nicht nur organisatorisch und administrativ, sondern auch aus der Sicht der Geschäftsprozesse und der IT-Systeme integrative und konforme Lösungsansätze erfordern. Damit die Umsetzung von Compliance-Projekten nicht zu einer „never ending story“ wird und hohe Kosten verursacht, ohne einen entsprechenden Nutzen zu stiften, sind bei der Realisierung zusammenfassbare Regelungen zu bündeln und eine Prozess- sowie IT-Harmonisierung zu initiieren. Dadurch wird auch die Effizienz auf längere Sicht gesteigert, während die Kosten für die Wartung von IT Systemen sinken und der Wertschöpfungsanteil in den Prozessen steigt. Ein Beratungsunternehmen kann durch seine Erfahrungen im Bereich Compliance und in sämtlichen damit verbundenen Themen das Unternehmen im Umsetzungsprojekt optimal unterstützen. Die Bedeutung vom Compliance wird als begleitendes Thema in Beratungsprojekten oder als eigenständiger Projektschwerpunkt in den kommenden Jahren aufgrund der steigenden regulativen Anforderungen weiter zunehmen. Das Angebot der Beratungen im Bereich Compliance wird sich zwangsläufig nicht nur erweitern, sondern verändern und den aktuellen Gegebenheiten anpassen. Ansatz der Berater und Wirtschaftsprüfer Auf den ersten Blick erscheint das Thema Compliance fest in den Händen von internem und externem Audit zu liegen, da es sich um gesetzliche Anforderungen handelt. Da jedoch meist Prozesse, IT-Systeme und das interne Kontrollsystem betroffen sind, bieten die Unternehmensberatungen mit ihrer Expertise in diesen Bereichen einen ganzheitlichen und integrativen Ansatz, der diese drei Dimensionen vereint: Prozessoptimierung, die damit verbundenen Anpassungen und die effizientere Gestaltung der IT-Applikationen werden aus einer Hand von der Konzeption über die Umsetzung bis zur kontinuierlichen Betreuung angeboten. Durch die Bündelung der Leistungen, die Synergieeffekte und die Konzentration auf die wesentlichen Fragestellungen im Rahmen der Compliance werden Kosteneinsparungen generiert, die die Beratungskosten überkompensieren. Dipl. Bwirt. Isabelle Böddinghaus Isabelle Boeddinghaus, Jahrgang 1970, ist studierte Betriebswirtin. Bei Capgemini arbeitet sie als Manager Finance Transformation und beschäftigt sich dort mit der Umsetzung von Compliance-Themen im Bereich SAP. Dipl. Kfm. Benedikt Fahrland Benedikt Fahrland, Jahrgang 1979, ist diplomierter technischer Kaufmann. Der Consultant Finance Transformation beschäftigt sich bei Capgemini mit Compliance im Rahmen Interner Kontrollsysteme und Prozessoptimierung. 028 Titel Interview John Shakleton c//mag: 2006 ist von Medien und Beratern zum „Compliance-Jahr“ ausgerufen worden. Zu Recht? John Shakleton: Ich würde noch weiter gehen: Ich denke, die nächsten drei Jahre sind „Compliance-Jahre“. Das ist eine längerfristige Herausforderung. Sie hängen mit den gewachsenen und komplexen Regularien zusammen, Regularien, die in den USA und Europa in den letzten Jahren entstanden sind. Viele Gesetze sind unter Zeitdruck entstanden: als Antwort auf bestimmte Ereignisse. Sie beinhalten neue Regeln, die oft schwierig auszulegen sind. Sarbanes Oxley in den USA beispielsweise wurde als antwort auf die Vorfälle bei Enron und Worldcom verabschiedet. Das Gesetz hat viele Grauzonen, die bei Rechtsanwälten und Bilanzprüfern zu Vorsicht bei der Auslegung geführt haben. Unternehmen geben weit mehr als vorgesehen aus, um die Basisanforderungen zu erfüllen, in einigen Fällen das Doppelte oder Dreifache. Wir sehen diesen Verlauf in verschiedenen Ausprägungen und mit anderen Gesetzen in anderen Ländern. Die gute Nachricht: Mit der Zeit, wenn sich bei Managern und Rechtsanwälten das Verständnis für ein neues Gesetz entwickelt hat, kann ein Unternehmen den Compliance-Prozess automatisieren. Und so effizienter werden und Kosten reduzieren. Wir machen diese Erfahrungen gerade mit Sarbanes Oxley in den USA. c//mag: Ist „Compliance“ die Kurzformel für „universelles Risiko-Management?“ John Shakleton: Ja, insbesonders für große globale Unternehmen, die damit beschäftigt sind, die verschiedenen Gesetze und Regularien in diversen Ländern zu befolgen – von Human Ressources oder Finanzrichtlinien bis hin zu speziellen Vorschriften wie in der Pharma-Industrie. Wir sehen einige große Kunden, die mit einer unternehmensweiten Risiko-Management-Aufsicht einen zentralisierten Ansatz verfolgen. Das unterstützt die Unternehmen dabei, einen kompletten Blick auf ihre Risiken tun zu können und ergibt einen umfassenderen Compliance-Ansatz. Dieser Trend wird durch die weltweit zunehmenden Compliance-Anforderungen verstärkt. Einige unserer Kunden stellen dafür ein komplettes Risiko-Management-Framework zusammen. Was wir also machen ist, uns auf diese Anwendungen zu konzentrieren statt uns in den Wettbewerb bei Suchmaschinen oder Workflow zu stürzen. Einer unserer ersten Kunden für die E-Mail-Archivierung war EDS. Sobald wir dort den Stellenwert der E-Mails verstanden hatten, haben wir diesen unsere Suchmaschine angepasst, um den zwei Millionen Einträgen täglich gerecht zu werden. Natürlich verwenden wir unsere Komponenten weiter, aber wir sind anderen Suchmaschinen gegenüber sehr aufgeschlossen, auch anderen Repositories. c//mag: Was charakterisiert die damit verbundenen Systeme und Anwendungen? John Shakleton: Was wir heute im US-Markt sehen, bestimmt unser Geschäft: E-Mail-Archivierung und Records Management für Sarbanes Oxley. Aber es könnte genauso gut eine andere Compliance-Variante sein: die FDA-Zulassung, Maßnahmen gegen illegale Geldwäsche oder etwas Ähnliches. Wenn man sich die Anwendungen anschaut, geht es immer um Case-Management. Beispiel Geldwäsche. Dort werden bestimmte Arten von Transaktionen beobachtet und wenn es Bewegungen außerhalb der Norm gibt, werden die Transaktionen sofort im Detail geprüft. Was für die Food and Drug Administration (FDA) gilt, gilt auch für Sarbanes Oxley: Obwohl man auf unterschiedliche Anwendungen schaut, bestehen in beiden Fällen 80 Prozent der Business Rules aus Case-Management. Das beobachten wir bei vielen unserer Kunden, die diese Anwendungen immer und immer wieder installieren. Was Open Text deshalb gerade versucht ist, Business Rules zusammenzufassen. John Shakleton ist Präsident und CEO der Open Text Corporation. Das 400-Millionen-US-Dollar-Unternehmen sieht sich als weltweit führender Hersteller von EnterpriseContent-Management(ECM)-Software. Shakleton hat über 25 Jahre Berufserfahrung in den Bereichen Software und Services-Management gesammelt: klassische IT, Consulting, Produktentwicklung und Verkauf. Vor Open Text arbeitete Shakleton für die Platinum Technologies, Inc., wo er der 260 Mio. US-Dollar schweren Solutions Division vorstand, die Consulting-Leistungen für die Global 2000 Customer bereitstellte. Davor zählen Engagement bei Sybase (Professional Services Central US and South America) sowie ViewStar (Vice President Worldwide Consulting) zu seinen beruflichen Stationen. Heute ist John Shakleton Mitglied des Board of Directors bei Open Text in Lincolnshire, Illinois. 031 c//mag: Ihre Sicht auf Compliance: echte Verbesserung oder nur eine weitere Gesetzesquälerei? John Shakleton: Beides! Es kann Gesetzesquälerei sein, ein weitreichendes neues Gesetz mit einer Menge Grauzonen zu interpretieren. Unternehmen „can go overboard“ bei dem Versuch, ein Gesetz mit einer sehr vorsichtigen Auslegung zu befolgen und dabei enorme Ressourcen von Zeit, Geld und Mitarbeitern aufzuwenden. Aber Unternehmen nutzen Compliance ebenfalls als Gelegenheit, Prozesse zu verbessern, Kosten zu reduzieren und eine größere Kontrolle über ihr Geschäft zu erhalten Corporate Governance zum Beispiel, ein erweiterter Ansatz für gesetzeskonformes Handeln und das Management interner Kontrollen bietet einen einzigartigen Blick in den operativen Betrieb des Unternehmen, was Managern helfen kann, redundante und aufgebrochene Prozesse zu lokalisieren. c//mag: Kein ECM ohne Lösungen. Auch bei Open Text? John Shakleton: Wir machen genau das. Die meisten Hersteller kümmern sich um strukturierte Daten – wir schauen nach Lösungen für unstrukturierte Daten. Oder die fehlenden Verbindungsteile. Wer mit einem CRM-System arbeitet, arbeitet mit einer Menge von E-Mails und Word-Dokumenten. Wie kann der Anwender diese Dokumenttypen zusammenfassen um effektiv zuarbeiten? Nach der strukturellen Sicht haben wir das bereits getan und intern nach der Entwicklungsgruppe eine Lösungsgruppe etabliert. Die Systemintegratoren können die Such- oder Workflow-Engine herauslösen oder mit anderen Herstellern arbeiten, mit anderen Dokumenten-Management-Systemen, anderen Repositories und Business-Lösungen bauen. 030 Titel Interview John Shakleton c//mag: Sind Archivierung und Records Management die Schlüsse zu Compliance? John Shakleton: Da gibt es einiges zu sagen. Erstens: Das ist heute im Markt das Entree. Stichwort Compliance: Im Management von Unternehmen fehlt die Kontrolle über E-Mail. Man weiß nicht, was drin steht, wie, wo oder wie lange jemand Geschäftsdokumente sichern und aufheben muss. Das ist einer der ganz zentralen Punkte - auch bei der E-Mail-Archivierung. In dem Moment, wo man das Risk Management betrachtet, muss man sich auch Gedanken über Workflow, Dokumenten-Management oder Web Content Management machen. Es geht um die Fähigkeit, die verschiedensten Medien zu verarbeiten und zu verstehen. c//mag: US-Markt versus deutscher Markt – verschiedene Anforderungen, andere Taktzahl? John Shakleton: Es gibt natürlich wichtige Unterschiede, zum Beispiel bei den Gesetzen zu Corporate Governance. US-Unternehmen und ihre Repräsentanten tragen ein enormes Risiko. Top-Manager stehen mit einem Bein im Gefängnis, wenn sie „non-compliant“ sind. In Deutschland ist der zu zahlende Preis weniger hoch. Außerdem gibt es bedeutende Unterschiede bei den Inhalten, die Unternehmen überwachen müssen. In Deutschland beziehen die Gesetze nur “strukturierten” Inhalt mit ein. Die Inhalte sind so viel einfacher zu verfolgen. In den USA beziehen die Gesetze dagegen auch “unstrukturierte” Inhalte ein, also enorme Mengen von E-Mails und Word-Dokumenten. Diese sind weitaus schwieriger zu handhaben. Eine interessante Entwicklung ist auch, dass Sarbanes Oxley die Transparenz und Effizienz in US-Unternehmen verbessert. Dadurch entsteht ein Wettbewerbsdruck auf deutsche und europäische Firmen, ähnliche Maßstäbe zu übernehmen. Ich sollte ebenfalls herausstellen, dass viele große deutsche Unternehmen Niederlassungen in den USA haben. Diese Unternehmen sehen sich der schwierigen Aufgabe gegenüber, sowohl die US-amerikanische als auch die deutsche Gesetzgebung zu berücksichtigen. Es gibt weitere wichtige Compliance-Anforderungen an deutsche und europäische Unternehmen. Ein wichtiger Punkt ist die Richtlinie über Märkte für Finanzinstrumente in der EU, die Markets in Financial Instruments Directive (MiFID). MiFID befasst sich bei Transaktionen zwischen Finanzdienstleistern mit deren Transparenz und der deren Kunden. Unternehmen haben bis Ende 2007 Zeit, die darin enthaltenen anspruchsvollen Anforderungen zu erfüllen. Tatsächlich wird MiFID stärkere Auswirkungen auf die Finanzdienstleister haben als Basel II oder Sarbanes Oxley. Deshalb arbeiten wir mit Partnern bereits an spezifischen Lösungen, die sich mit MiFID befassen. Es bleibt spannend. c//mag: Was tut Open Text, um sich gegen „Dickschiffe“ wie IBM, Oracle, EMC, möglicherweise SAP und Microsoft zu behaupten? John Shakleton: Auf den ECM-Markt bezogen, sind wir am Umsatz gemessen immer noch Nummer eins. Aber wenn wir die Plattformen betrachten, werden IBM und Microsoft den Markt bestimmen. Für Open Text besteht der Weg darin, sich zu vergrößern und die Plattformen auszubauen. Und das werden wir tun. Wir werden Microsoft-Produkte einsetzen und deren Funktionalität und Leistungsfähigkeit skalieren. c//mag: Wenn man sich Oracles Stärke im Bereich der strukturierten Informationen anschaut ... Jetzt will Oracle auch unstrukturierte Informationen in Content-Management-Systemen verwalten ... John Shakleton: Der Architekturansatz, den Larry für unstrukturierte Daten propagiert, wird niemals funktionieren. Ich habe lange genug für Oracle gearbeitet, um das sagen zu können. c//mag: Sehen Sie Open Text als Ziel einer Übernahme? John Shakleton: Wir hoffen, nein. c//mag: Wie sieht die Strategie von Open Text im DMSSegment aus? John Shakleton: Ich sehe eine ganze Menge von Dokumenten-Management-Unternehmen, die zu klein sind, um sich auf Dauer mit ihren Einzellösungen im Markt zu halten. c//mag: ... besonders in Deutschland ... John Shakleton: Genau. Da wird es uns dann weniger um die Technologie als vielmehr um die existierende Kundenbasis gehen. c//mag: Vielen Dank für das Gespräch. Das Gespräch haben Uwe Hentschel und Volker Watschounek vor Ort und per E-Mail geführt. 031 Meet the Buzz? Compliance – Buzzword mit Hype-Charakter für 2006? Nein, das Thema hatte auch schon 2005 höchste Priorität, besonders bei Banken und Versicherungen. Allein die Menge der vom Regulator geforderten Berichte hat Compliance zu einem weithin sichtbaren Problem gemacht, an dem keiner vorbeikommt. Basel II, Solvency II, IFRS und sogar Sarbanes Oxley (wenn man eine in den USA börsennotierte Tochter hat) müssen von vielen deutschen Unternehmen beachtet werden. Und wenn man es einfach nicht tut? Was ist das Risiko? Nun, die Auslieferung eines deutschen Managers in die USA wegen eines Verstoßes gegen Sarbanes Oxley ist wohl mehr als unwahrscheinlich. Aber: Banken und Versicherungen werden die neuen Bewertungskriterien für Unternehmen und Risiken Zug um Zug umsetzen. Dazu sind sie verpflichtet. Das bedeutet: Unternehmen, deren Berichtswesen nicht die richtigen Zahlen liefert, werden entsprechend schlechter bewertet. Die Folgen sind höhere Prämien an die Versicherer, was wiederum ein schlechteres Ranking bei Kredit- und Auftragsvergaben nach sich zieht. Noch ein Risiko: Die Wirtschaftsprüfer stehen nach den zum Teil leichtfertig vergebenen Testaten an einige Großunternehmen stark unter Druck der Aufsichtsbehörden. Den „nicht compliant“-Unternehmen wird man die notwendigen Testate nicht oder nur unter Auflagen geben können. Der Prüfer wird sie in die Compliance zwingen. Mit anderen Worten, Compliance ist kein Hype, sondern echte Arbeit, die zu leisten ist. Aus Sicht der Unternehmensorganisation ist Prozess-Orientierung die Antwort auf die Anforderungen nach Transparenz und Nachvollziehbarkeit für Compliance. Technologien, die in diesem Zusammenhang jetzt stark nachgefragt werden, sind Berichtsgeneratoren, Daten-QualitätsWerkzeuge, Datenintegrationslösungen und Lösungen für StammdatenManagement. Hier sind die Aussichten für Anbieter in 2006 sehr positiv. Noch ein Wort zu Metadaten und Stammdaten – informationstechnisch gesehen das Kernproblem. Metadaten und Stammdaten sind nicht statisch. Nicht nur die Akquisition eines Unternehmens durch ein anderes Unternehmen verändert die Meta- und Stammdaten, indem neue Strukturen notwendig werden, sondern jede Organisationsänderung, jede Geschäftsregeländerung, jede Marktänderung erfordert eine Fortschreibung des Metadaten- und des Stammdatenmodells. Aber jeweils nur deren letzten Zustand in einem Repository bzw. in einer Datenbank vorzuhalten, ist für Compliance nicht ausreichend. Man braucht den gesamten Lebenszyklus. Deshalb ist ein Meta- und Stammdaten-Lebenszyklus-Management erforderlich. Das Repository muss den Lebenszyklus im Sinne einer Historisierung verfügbar haben. Hier liegt eine Schwachstelle auf Anbieter- und Nutzerseite. Was ist, wenn der Prüfer heute sagt: Rekonstituieren Sie doch bitte mal den Zustand des Unternehmens vom 31. Juli 2005? Dr. Wolfgang Martin unabhängiger Analyst und Ventana Research Berater AEB GmbH rechtskonform ... Julius-Hölder-Str. 39 D-70597 Stuttgart Fon 0711-72842-300, Fax 0711-72842-333 [email protected], www.aeb.de Cellent AG Calwer Str. 33 D-70173 Stuttgart Fon 0711-222992-500, Fax 0711-222992-599 [email protected], www.cellent.de Curivant Internet GmbH Hauptmarkt 17 D-90403 Nürnberg Fon 0911-2318600, Fax 0911-2318610 [email protected], www.curivant.de econet AG Kaiser-Ludwig-Platz 5 D-80336 München Fon 089-51451-0, Fax 089-51451-199 [email protected], www.econet.de Alles richtig machen. ILOG Deutschland GmbH Ober-Eschbacher Str. 109 61352 Bad Homburg Fon 06172-4060-0, Fax 06172-4060-10 [email protected], www.ilog.de Unternehmen suchen ihren eigenen Weg durch das Dickicht der Gesetze und Regularien. Denn alles zu machen, ergibt keinen Sinn. Das Richtige zu machen, allerdings schon. So betrachtet, kann Compliance eine Chance sein, Handlungen in einem Unternehmen sicherer und beweglicher zu gestalten. Immer vorausgesetzt, es gibt ein vernünftiges Vorgehensmodell. Eines, das sich nicht nur an den Schrifttafeln der Gesetze, sondern auch am gesunden Menschenverstand orientiert. Hier wird Ihnen geholfen. SAS Institute GmbH In der Neckarhelle 162 D-69118 Heidelberg Fon 06221-415-0, Fax 06221-415-162 TvT compliance AG [email protected], www.sas.de Talacker 42 CH-8001 Zürich Fon 0044-2988111, Fax 0044-2988118 www.tvtcompliance.com 033 Guten Appetit Hamburg, Berlin, München – die Liste der Veranstaltungsorte zu Themen wie Content-Management, Dokumenten-Management oder Business-Process-Management wächst. Handverlesen und im kleinen Rahmen für den CIO oder kompakt als kulinarische Info-Messe in der Nähe des Flughafens. In luxuriösem Ambiente oder spartanischen Konferenzzimmern. Immer mehr Veranstaltungen wollen „Events“ sein und sich neben den regionalen und internationalen Messen und Kongressen etablieren. Immer mehr Hersteller und Dienstleister suchen den wertvollen 1:1-Kontakt und das unmittelbare Gespräch auf Augenhöhe. Das Karussell der Kongresse, Seminare, Messen, Inhouse-Messen und Workshops dreht sich. Selbst der von Journalisten ungeliebte Monat Dezember, in dem wegen Jahresendspurt oder -abschluss, Skiurlaub und Weihnachtsstress substanzielle Veranstaltungen eher Mangelware waren, hat einiges zu bieten. Lesen Sie mehr dazu im „Beobachter“ auf Seite 78. Im Kielwasser der großen Veranstalter wie IIR Deutschland, Management Circle oder Vereon ziehen Newcomer wie econique ihre Kreise. Unternehmen wie ELO, SER, EMC oder ALOS haben Veranstaltungen etabliert, die von IT-Verantwortlichen aus dem Mittelstand besucht werden. Dabei ist die Fachlichkeit immer noch das bindende Glied zwischen Veranstalter und Besucher. „Der Entscheider“, jenes von allen Seiten umworbene Wesen, mit dem alle Anbieter am liebsten sprechen, bleibt jedoch weiterhin ein scheues Wesen. Er lässt sich nicht auf jeder Veranstaltung blicken. Daher werden Entscheider stärker denn je mit ausgefallenen Locations, gutem Essen und exklusivem Ambiente umworben. Ganz im Zeichen des Erlebens: mit dem sich ein Tag Abwesenheit im Unternehmen rechtfertigen lässt. Plus, natürlich, Kontakte zu Multiplikatoren und Experten, die nicht jeden Tag den Weg kreuzen. Rückblick 2005. Das c//mag zeigt in der Galerie eine Auswahl an Orten, an denen sich die Branche traf. Städte, Räume, Buffets. In der Rückschau der erlesenste Veranstaltungsort: das Adlon in Berlin. Hier atmet alles First Class. In den Kaffeepausen, ersehnte Unterbrechung der Vollzeitraucher, wurde Apfel-Streuselkuchen gereicht und nach einer Schlacht benannter Bienenstich. An solch eine Veranstaltung erinnert man sich wehmütig, wenn der lauwarme Rest Kaffee aus der Thermoskanne in eine viel zu kleine Tasse rinnt, in der die fettige Kaffeesahne ihre Schlieren zieht und der Besucher mit dem Gestus der Verzweiflung die Untertasse mit den Industriekeksen aus der Dosenmischung zu sich herüberzieht und überlegt, welcher jetzt wohl das kleinste Übel sein mag. Am Schluss sind dann aber doch alle weg. Dass es nicht immer nur das Adlon sein muss, zeigte eine Veranstaltung in Dornach bei München. Hier standen Besucher und Aussteller in den Pausen zum gemeinsamen Essen an Stehtischen in der „Messehalle“, einem Ausstellungsraum der Hersteller. Auch so lässt sich Nähe herstellen. Redaktion c//mag 034 Maritim, Hamburg Aus Brasilien in die Speicherstadt, fix geröstet und ab ins Hotel. Wir sind ja nicht nur Exportweltmeister, sondern auch ganz weit vorn beim Kaffee-Konsum. Ich bin Deutschland. Ich bin Kaffeetrinker. Und da trifft man mich in den Pausen. 035 Adlon, Berlin Nach der Schlacht ist vor der Schlacht. Glücklicherweise steht die Quadriga wieder in Berlin. So bleibt es beim Gemetzel an der Kuchentheke. 036 SI, Stuttgart Diese „Variationen von geräuchertem Fisch“ sind in keinem Köchelverzeichnis notiert. Das gestrichene Fis – alte oder neue Rechtschreibung? – war nicht herauszuschmecken. 037 Bayerischer Hof, München So geht es fast überall zu: lecker und ungesund. Will sagen, kalorienreich. Oder handelt es sich hier um „Halbfett-Schokolade“? Du darfst? Du Schuft! Ich will so bleiben, wie ich bin. 038 Schwerpunkt Grundlagen ECM Überlebensgarantie ECM Teil II Enterprise-Content-Management ist das Etikett für viele verschiedene Funktionalitäten. Damit Unternehmen eine solide Basis für ihr „ECM-Haus“ bekommen, bedarf es unter anderem Capture, Manage und Deliver. Dr. Ulrich Kampffmeyer Der zweite Teil des Grundlagenartikels behandelt die einzelnen ECM-Komponenten im Detail. Im letzten Teil in der nächsten Ausgabe werden diese Komponenten komplettiert und mit einem Ausblick abgeschlossen. Manuell erzeugte und erfasste Informationen Für ECM Enterprise-Content-Management-Lösungen werden die unterschiedlichsten Technologien und Komponenten kombiniert, die zum Teil auch als eigenständige Lösungen sinnvoll ohne den Anspruch an ein unternehmensweites System nutzbar sind. Bei der manuellen Erfassung können alle Formen von Informationen vorkommen, von Papierdokumenten, elektronischen Office-Dokumenten, E-Mails, Vordrucken, MultiMedia-Objekten, digitalisierter Sprache und Video bis zum Mikrofilm. Bei der teilautomatischen oder automatischen Erfassung können EDI- oder XML-Dokumente, kaufmännische und ERP-Anwendungen oder bestehende Fachanwendungssysteme die Quelle für die Erfassung sein. Capture (Erfassung) Be- und Verarbeitung erfasster Informationen Die Kategorie Capture beinhaltet Funktionalität und Komponenten zur Erstellung, Erfassung, Aufbereitung und Verarbeitung von analogen und elektronischen Informationen. Dabei kann man mehrere Stufen und Technologien unterscheiden, von der einfachen Erfassung der Information bis zur komplexen Aufbereitung durch eine automatische Klassifikation. Die Capture-Komponenten werden auch häufig als „Input“-Komponenten zusammengefasst. Zur Verarbeitung von gescannten Faksimiles werden verschiedene Erkennungstechnologien (Recognition) eingesetzt. Zu ihnen gehören: (1) OCR (Optical Charakcter Recognition) Hierbei werden die Bildinformationen in maschinenlesbare Zeichen umgesetzt. OCR wird für Maschinenschrift eingesetzt. (2) HCR (Handprint Character Recognition) Die Erken- 039 von isolierten Bildpunkten oder das „Adjustment“, das Geraderücken von schief eingezogenen Vorlagen, verbessern die Ergebnisse der Erkennungstechnologien. DocumentImaging-Funktionen werden beim Erfassungsprozess bei der Qualitätskontrolle eingesetzt. Zunehmend haben elektronische Abbildungen von Dokumenten denselben rechtlichen Status wie Papierdokumente. Bei der Erfassung von Formularen werden heute noch zwei Gruppen von Technologien unterschieden, obwohl der Informationsinhalt und der Charakter der Dokumente gleich sein kann. (1) Forms Processing (Vordruckverarbeitung) Das „Forms Processing“ bezeichnet die Erfassung von industriell oder individuell gedruckten Vordrucken mittels Scannen. Hierbei kommen anschließend häufig Erkennungstechnologien zum Einsatz, da gut gestaltete Vordrucke eine weitgehend automatische Verarbeitung ermöglichen. Viele der Vordrucke sind strukturiert, aber auch die Bearbeitung von unstrukturierten Vordrucken entwickelt sich immer weiter. (2) E-Forms/Web-Forms (Verarbeitung elektronischer Formulare) Bei der Erfassung elektronischer Formulare ist eine automatische Verarbeitung möglich, wenn Layout, Struktur, Logik und Inhalte dem Erfassungssystem bekannt sind. nung von Handschriften ist eine Weiterentwicklung von OCR, die jedoch bei Fließtexten immer noch nicht zufriedenstellende Ergebnisse liefert. Beim Auslesen von definierten Feldinhalten ist die Methode doch bereits sehr sicher. (3) ICR (Intelligent Character Recognition) ICR ist eine Weiterentwicklung von OCR und HCR, die die Qualität der ausgelesenen Ergebnisse durch Vergleiche, logische Zusammenhänge, Abgleich mit Referenzlisten oder Prüfung gegen vorhandene Stammdaten verbessert. (4) OMR (Optical Mark Recognition) OMR, zum Beispiel für Strichcode, liest mit hoher Sicherheit spezielle Markierungen in vordefinierten Feldern aus und hat sich bei Fragenbogenaktionen und anderen Vordrucken bewährt. COLD/ERM sind Verfahren zur automatisierten Verarbeitung von strukturierten Eingangsdateien. Der Begriff COLD steht für Computer Output on LaserDisk und hat sich gehalten, obwohl das Medium LaserDisk seit Jahren nicht mehr am Markt ist. Das Akronym ERM steht für Enterprise Report Management. In beiden Fällen geht es darum, angelieferte Ausgabedateien auf Basis vorhandener Strukturinformationen so aufzubereiten, dass sie unabhängig vom erzeugenden System indiziert und an eine Speicherkomponente wie eine dynamische Ablage (Store) oder ein Archiv (Preserve) übergeben werden können. Die „Aggregation“ ist ein Kombinationsprozess von Dateneingaben verschiedener Erstellungs-, Erfassungs- und zuliefernden Anwendungen. Zweck ist die Zusammenführung und Vereinheitlichung von Informationen aus unterschiedlichen Quellen, um sie strukturiert und einheitlich formatiert an die Speicher- und Bearbeitungssysteme zu übergeben. (5) Barcode Aufgebrachte Barcodes beim Versenden von Vordrucken können beim Einlesen der Rückläufer automatisiert erkannt und zugeordnet werden. Komponenten zur inhaltlichen Erschließung Bildbearbeitungstechniken von Document Imaging dienen nicht nur zur Anzeige von gescannten Bildern, sondern ermöglichen auch die Verbesserung der Lesbarkeit für die Erfassung. Funktionen wie „Despeckling“, das Entfernen Für die Weiterleitung und inhaltliche Erschließung kommen in den Systemen weitere Komponenten hinzu, die die erfassten und digitalen Informationen aufbereiten und um beschreibende Merkmale ergänzen. Hierzu gehören: 040 Schwerpunkt (1) Indexing (manuelle Indizierung) Anders als im Deutschen beschränkt sich im Angloamerikanischen der Begriff Indexing auf die manuelle Vergabe von Indexattributen, die in der Datenbank einer „Manage“-Komponente für Verwaltung und Zugriff auf die Informationen benutzt wird. Im Deutschen werden hier auch Begriffe wie „Indizieren“, „Attributieren“ oder „Verschlagworten“ benutzt. (2) Input Designs (Profile) Sowohl die automatische als auch die manuelle Attributierung kann durch hinterlegte Profile erleichtert und verbessert werden. Solche Profile können zum Beispiel Dokumentenklassen beschreiben, die die Anzahl der möglichen Indexwerte beschränken oder bestimmte Kriterien automatisch vergeben. Input Designs schließt auch die Eingabemasken und deren Logik bei der manuellen Indizierung ein. (3) Taxonomy (Systematik) Die taxonomische Verarbeitung ermöglicht eine formale Anordnung von Informationen nach den jeweiligen Bedürfnissen eines Unternehmens. Hier spielen Nomenklaturen, Thesaurus und Ablagesystematiken eine Rolle. (4) Categorization (automatische Klassifikation oder Ka- tegorisierung) Auf Basis der in den elektronischen Informationsobjekten, seien es per OCR-gewandelte Faksimiles, Office-Dateien oder Ausgabedateien, enthaltenen Informationen können Programme zur automatischen Klassifikation selbstständig Index-, Zuordnungs- und Weiterleitungsdaten extrahieren. Solche Systeme können auf Basis vordefinierter Kriterien oder selbstlernend Informationen auswerten. Ziel aller „Capture“-Komponenten ist, die erfassten Informationen zur Weiterbearbeitung oder Archivierung den „Manage“-Komponenten bereitzustellen. Schnittstellen und sichere Transaktionsprozesse bei der Kommunikation zwischen den Komponenten verfügen. Document Management (Dokumentenmanagement) Unter Document Management ist hier nicht die Branchenbezeichnung wie in Deutschland zum Beispiel DMS zu verstehen, sondern eher die Dokumentenmanagementsysteme im „klassischen“ oder „engeren Sinn“. Die Aufgabe dieser Systeme ist es, den Lebenszyklus der Dokumente von der Entstehung bis zur Langzeitarchivierung zu kontrollieren. Zum Document Management gehören unter anderem folgende Funktionen: (1) Checkin/Checkout zur Kontrolle der Konsistenz der gespeicherten Informationen, (2) Versionsmanagement zur Kontrolle unterschiedlicher Stände gleicher Information mit Versionen, Revisionen und Renditionen (gleiche Information in einem unterschiedlichen Format), (3) Suchen und Navigieren zum Auffinden von Informationen und zugehörigen Informationskontexten, (4) Visualisierung zur Anzeige von Informationen in Strukturen wie virtuellen Akten, Verzeichnissen und Übersichten. Die Funktionen des Document Management überschneiden sich jedoch zunehmend mit denen der anderen „Manage“-Komponenten, der immer weiter ausgreifenden Funktionalität von Office-Anwendungen wie Outlook/Exchange oder Notes/Domino und den Eigenschaften von „Library Services“ zur speichertechnischen Verwaltung der Informationen. Manage (Verwaltung, Bearbeitung, Nutzung) „Manage“-Komponenten dienen zur Verwaltung, Bearbeitung und Nutzung der Informationen. Sie besitzen hierfür: (1) Datenbanken für die Verwaltung und das Wiederauffin- den sowie (2) Berechtigungssysteme zur Zugriffsabsicherung und zum Schutz von Informationen. Ziel eines geschlossenen ECM-Systems ist dabei, diese beiden Komponenten nur einmal übergreifend für alle „Manage“-Lösungen wie Document Management, Collaboration, Web Content Management, Records Management und Workflow/Business Process Management als Dienste bereitzustellen. Zur Verbindung der unterschiedlichen „Manage“-Komponenten sollte diese über standardisierte Collaboration (Zusammenarbeit, kollaborative Systeme, Groupware) Collaboration bedeutet eigentlich nur Zusammenarbeit. Der Anspruch dieser Lösungen, die sich aus der herkömmlichen Groupware entwickelt haben, geht jedoch weiter und schließt auch Anwendungsgebiete des Knowledge Management mit ein. Zur Collaboration gehören unter anderem folgende Funktionen: (1) Gemeinsam nutzbare Informationsbasen, (2) gemeinsames, gleichzeitiges und kontrolliertes B e a rbeiten von Informationen, (3) Wissensbasen über Skills, Ressourcen und Hintergrund daten für die gemeinsame Bearbeitung von Informationen, G 041 Usage Business Process Management Long-Term Archival Backup/Recovery Migration Indexing Categorization Recognition Forms Processing Document Imaging Scanning Workflow EAI Electronic Signature User Management Directory Service Entry (4) Verwaltungskomponenten wie beispielsweise White- boards für Ideensammlungen, Terminpläne, Projektmanagement u. a., (5) Kommunikationsanwendungen wie beispielsweise Video-Conferencing, (6) Integration von Informationen aus anderen Anwendungen im Kontext der gemeinsamen Informationsbe arbeitung, (7) E-Mail-Management (Verwaltung, Speicherung und Verteilung von E-Mails). Der heutige Standard, bei dem E-Mails vom Server entfernt und in der Ablage gespeichert werden, reicht nicht aus. E-Mails sollten stetig, wie jedes andere Dokument auch, klassifiziert, gespeichert und vernichtet werden. Digital Asset Management Vergleichbar mit dem Dokumentenmanagement, konzentriert sich DAM auf die Speicherung, die Verfolgung und das Gebrauchen von Rich-Media-Dokumenten, wie z. B. Videos, Logos und Fotos. User Rights Management DRM Firewall 4 4 PKI Content Integration Search/Retrieval Syndication Localization Personalization Publish Electronic Paper Preserve Repositories Storage Security Collaboration Security Web Content Management Digital Asset Management E-Mail Management Records Management Document Management Store other Devices Deliver Web Client Manage Enabling Capture Fat Client Exit Web Content Management (WCM) Enterprise Content Management erhebt den Anspruch, Web Content Management zu integrieren. Die Bereitstellung von Inhalten im Internet, Extranet oder Portal sollte nur eine über die Berechtigungen und Informationsspeicherung gesteuerte Darstellung bereits vorhandener Informationen im Unternehmen sein. Zum Web Content Management gehören unter anderem folgende Funktionen: (1) Erstellung neuer oder Aufbereitung vorhandener Information in einem kontrollierten Erstellungs- und Veröffentlichungsprozess, (2) Bereitstellung und Verwaltung der Informationen für die Web-Präsentation, (3) automatische Konvertierung für unterschiedliche Anzeigeformate, personalisierte Anzeigen und Versionierung, (4) sichere Trennung des Zugriffs auf öffentliche und nicht-öffentliche Informationen, (5) Visualisierung für die Präsentation mit Internet-Mit- teln (Browser-Darstellung, HTML, XML u. a.), (6) RM Records Management (Ablage- und Archivverwal- tung). 042 Schwerpunkt Workflow-/-Business Process Management (BPM, Vorgangsbearbeitung) Der deutsche Begriff Vorgangsbearbeitung trifft weder den Begriff Workflow noch den Begriff BPM Business Process Management eindeutig. BPM und Workflow stellen eine wesentliche Verbindungs-, Steuerungs- und Kontrollfunktion im ECM-Modell dar. Sie sind daher im „Haus-Modell“ aus den Manage-Komponenten herausgelöst und bilden den „Backbone“ von ECM. Bei Workflow unterscheidet man verschiedene Typen, so zum Beispiel den (1) „Production Workflow“, der auf Basis vordefinierter Abläufe die Prozesse steuert und kontrolliert, und den (2) „ad-hoc-Workflow“, bei dem der Anwender selbst zur Laufzeit den Ablauf des Prozesses vorgibt. Workflow-Lösungen können als (1) „Workflow-Anwendung“ mit eigenständigem Clienten realisiert werden, mit dem der Anwender hauptsächlich arbeitet, oder aber in Gestalt einer (2) „Workflow Engine“, die als Dienst im Untergrund der Systeme den Informations- und Datenfluss steuert, ohne dass hierfür ein eigener Client erforderlich ist. Anders als bei den traditionellen elektronischen Archivsystemen bezeichnet Records Management (RM; Electronic Records Management ERM) die reine Verwaltung von Records, wichtigen aufbewahrungspflichtigen oder aufbewahrungswürdigen Informationen. Records Management ist Speichermedien-unabhängig und kann zum Beispiel auch die nicht in elektronischen Systemen gespeicherten Informationen mitverwalten. Zum Web Records Management gehören unter anderem folgende Funktionen: (1) Abbildung von Aktenplänen und anderen strukturier- ten Verzeichnissen zur Ablage von Informationen, (2) Thesaurus- oder kontrollierterWortschatz-gestützte eindeutige Indizierung von Informationen, (3) Verwaltung von Aufbewahrungs- (Retention S ch e d ules) und Vernichtungsfristen (Deletion Schedules), (4) Schutz von Informationen entsprechend ihren Eigenschaften bis auf einzelne Inhaltskomponenten in Dokumenten, (5) Nutzung international, branchenspezifisch oder zumindest unternehmensweit standardisierter Meta-Daten zur eindeutigen Identifizierung und Beschreibung der gespeicherten Informationen. Zum Workflow Management gehören unter anderem folgende Funktionen: (1) Abbildung von Ablauf- und Aufbauorganisationsstrukturen, (2) Empfangen, Verwalten, Visualisieren und Weiterleiten von zusammenhängenden Informationen mit zugehörigen Dokumenten oder Daten, (3) Einbindung von Bearbeitungswerkzeugen für Daten (zum Beispiel Fachanwendungen) und Dokumente (zum Beispiel Office-Produkte), (4) paralleles und sequentielles Bearbeiten von Vorgängen einschließlich Mitzeichnung, (5) Wiedervorlage, Fristen, Delegation und andere Verwaltungsfunktionalität, (6) Kontrolle und Dokumentation der Bearbeitungsstände, Laufwege und Ergebnisse der Bearbeitung, (7) Design-Werkzeuge zur Gestaltung und Anzeige von Prozessen. Ziel beim Einsatz ist weitgehende Automatisierung von Prozessen mit Einbindung aller notwendigen Ressourcen. BPM Business Process Management geht in seinem Anspruch noch einen Schritt weiter als Workflow. BPM strebt 043 die vollständige Integration aller betroffenen Anwendungen in einem Unternehmen mit Kontrolle der Prozesse und Zusammen-führung aller benötigten Informationen an. Zu BPM gehören unter anderem folgende Funktionen: (1) Vollständige Workflow-Funktionalität, (2) Prozess- und Datenkontrolle auf Server-Ebene, (3) EAI Enterprise Application Integration zur Verbindung verschiedener Anwendungen, (4) BI Business Intelligence mit hinterlegten Regelwerken, Integration von Information-Warehouses und den Anwender bei seiner fachlichen Tätigkeit unterstützenden Hilfsprogrammen. „Manage“-Komponenten werden heute einzeln oder integriert als „Suite“ angeboten. Sie beinhalten vielfach bereits die „Store“-Komponenten. Store (Speichern) Die „Store“-Komponenten dienen zur temporären Speicherung von Informationen, die nicht archivierungswürdig oder archivierungspflichtig sind. Auch wenn Medien zum Einsatz kommen, die für eine langzeitige Archivierung geeignet sind, ist der „Store“ von der „Preservation“ abgegrenzt durch den Inhalt. Im deutschen Sprachgebrauch sind diese Komponenten mit der „Ablage“ im Unterschied zum „Archiv“ gleichzusetzen. Die von der AIIM aufgeführten „Store“-Komponenten lassen sich drei unterschiedlichen Bereichen zuordnen, „Repositories“ als Speicherorte, „Library Services“ als Verwaltungskomponente für die Speicherorte, und „Technologies“ als unterschiedliche Speicher-technologien. Ebenfalls zu diesen Infrastruktur-Komponenten, die z. T. wie das Filesystem auf Betriebssystemebene angesiedelt sind, gehören die Sicherheitstechnologien, die aber erst weiter unten im Abschnitt „Deliver“ behandelt werden. Die Sicherheitstechnologien sind jedoch einschließlich des Berechtigungssystems als übergreifende Komponente einer ECM-Lösung zu betrachten. Der dritte Teil in der nächsten Ausgabe behandelt Repositories, Library Services, Speichertechnologien, Preserve, Deliver, Transformation und Security Technologies, Distribution und abschließende Überlegungen, was eine ECM-Suite ist. 044 Schwerpunkt PDF-Dateien in der Archivierung Auf zum neuen Archiv Als „PDF/A“ hat das Dateiformat PDF den Schritt vom de facto zum de jure-Standard gemacht. Für die Archivierung von Daten steht nun ein transparentes und vielseitiges Dateiformat bereit. Carsten Heiermann Schon lange zählt PDF wegen seiner Layouttreue zu den beliebten Datei-Formaten. Der Dokumentencharakter von beispielsweise Briefen oder anderen Korrespondenzen bleibt erhalten. Die Größe der Dateien ist im Vergleich zu anderen Formaten klein, und jeder, der den kostenlosen Adobe Reader auf seinem Rechner installiert hat, kann PDFs lesen. Was bisher fehlte, war die Sicherheit, dass PDFDateien auch langfristig lesbar bleiben. Dazu erlaubte PDF bisher zu viel, wie zum Beispiel das Verweisen auf externe Quellen oder den Einsatz von eigenen Schriften, die sich unabhängig vom eigentlichen Dokument im Laufe der Jahre ändern und so die unveränderte Darstellung nicht garantieren können. Es war notwendig, ein standardisiertes PDF-Format zu entwickeln. Ein Format, das sich zur Darstellung und ,Langzeitarchivierung’ eignet. Denn nur dann ist beispielsweise die gesetzeskonforme und revisionssichere Vorhaltung der Dokumente möglich. Die Standardisierung erfolgte auf Basis fundamentaler Ansprüche an ein Dateiformat für die Langzeitarchivierung. Dazu zählen: (1) Geräte-, Software- und Versionsunabhängigkeit, sodass die Inhalte immer gleich dargestellt werden. (2) „Self Contained“, beinhaltet alle Komponenten, die zur Darstellung nötig sind, in der Datei. (3) „Self Documented“, die Dateien beschreiben sich inhaltlich und dokumentieren sich selbst über wiederum standardisierte Metadaten. (4) Transparenz, eine PDF/A-kompatible Datei ist mit einfachen Mitteln analysierbar. PDF/A wird ISO-Standard Um diesen Standard zu entwickeln, hat die AIIM (Enterprise Content Management Association) und die NPES (Association for Suppliers of Printing, Publishing, and Converting Technologies) im Oktober 2002 eine Arbeitsgruppe ins Leben gerufen. Diese Arbeitsgruppe setzt sich aus Vertretern der Forschung, der öffentlichen Hand und der Wirtschaft zusammen. Adobe, Appligent, EMC, Global Graphics zählen genauso dazu wie die Harvard Universität, IBM, das nationale Staatsarchiv der USA NARA, die Library of Congress, Merck & Co., das Patent- und Markenamt der USA, PDF Sages und US-Gerichte. Außerdem gehören Vertreter nationaler Normungsinstitute zum Gremium. Im Herbst vergangenen Jahres war es so weit: Die International Organization of Standardization (ISO) hat PDF/A, das A steht sinnigerweise für Archive, als Standard für die 045 Langzeitarchivierung anerkannt, und es wird vermieden, dass Unternehmen für die Archivierung eigene Unterdialekte von PDF für die Langzeitarchivierung erzeugen. Die notwendigen Limitierungen von PDF müssen also nicht in jedem Unternehmen immer wieder neu als Unternehmensrichtlinie definiert werden. Gleichzeitig ist sichergestellt, dass Mitarbeiter die Dokumente auch nach Jahren noch lesen können, wenn sie im PDF/A-Format abgespeichert werden. Vorteil der Standards Grundsätzlich haben standardisierte Formate den Vorteil, dass Anwender nicht an bestimmte Hersteller gebunden sind und sich somit in eine gewisse Abhängigkeit begeben. Der Grund für die Entwicklung eines neuen Standards für die Langzeitarchivierung von Dokumenten liegt in den Schwächen der bisherigen Standardarchivformate. Dies waren nach dem IT-Grundschutzbuch des Bundesamtes für Sicherheit in der Informationstechnik (www.bsi.de/gshb/ deutsch/m/m04170.html) die Bildformate TIFF und JPEG. Auch diese standardisierten Formate sind im Gegensatz zu nativen Formaten herstellerunabhängig lesbar und werden von zahlreichen Programmen unterstützt. Doch TIFF und JPEG haben Nachteile. Zum einen verändern sie das originäre Aussehen der Datei. Davon betroffen sind beispielsweise Farbinformationen, die bei der Umwandlung in das weit verbreitete TIFF G4 verloren gehen. JPEG erzeugt entweder schlechte Darstellungsqualitäten oder sehr große Dateien. Aber auch die in der Richtlinie nicht genannte, gleichwohl von manchen Experten empfohlene Ablage im Originalformat (Excel- oder CAD-Dateien) scheint keine Lösung für die Langzeitarchivierung. Eine immer gleiche, eindeutige Darstellung des Inhaltes – noch dazu versionsunabhängig – ist damit kaum möglich. Ein Beispiel dafür sind die vielen Darstellungsmöglichkeiten und Ansichten einer einzigen Microsoft-Project-Datei oder die Versionierungen in Word. Darüber hinaus sind Bildformate nicht volltextrecherchefähig, da sie – wie der Name schon sagt – Dokumente als Bild ablegen und kein interoperabler Standard für die Einbettung solcher OCR-Informationen oder Metadaten existiert. Die Sinnhaftigkeit von Buchstaben geht durch das „Rastern“ oder „Verpixeln“, also die Umwandlung von strukturierten Dokumenten in reine Bilder, verloren. Die TIFF-Dateien werden zwar schnell und ohne groß nachzudenken eingesetzt, aber TIFF ist kein internationaler Standard, sondern eine im Recht von Adobe stehende Herstellerfestlegung. Zu guter Letzt sind TIFF- und JPEG-Dateien mit mehr als 15 Jahren „uralt“ im Verhältnis zur allgemei- nen IT-Innovationsgeschwindigkeit – was als solches kein Grund ist, das Format abzulehnen. Das bessere PDF hat ein „A“ Neben den bekannten Formaten wird auch das PDF-Format im Maßnahmenkatalog des IT-Grundschutzbuches des Bundesamtes für Sicherheit in der Informationstechnik diskutiert. PDF eignet sich „primär für die Archivierung von Dokumenten, bei denen eine Abbildung in Papierform vorgesehen ist oder die den Charakter von Briefen und Geschäftsdokumenten haben.“ Aber, so der Maßnahmenkatalog weiter, „PDF ist nicht standardisiert. Wenn es als Datenformat zur elektronischen Archivierung verwendet werden soll, sollte das Datenformat PDF separat dokumentiert werden.“ /A Der PDF/A-Standard (ISO 19005-1) schreibt dagegen detailliert vor, welche Inhalte erlaubt sind und welche nicht. Er stellt quasi eine eingegrenzte Variante von PDF dar, ein standardisiertes Profil zur Verwendung von PDF in der Archivierung. Dadurch soll eine langfristige, unveränderbare und universelle Lesbarkeit der Dokumente garantiert sein – unabhängig davon, mit welcher Anwendungssoftware und auf welchem Betriebssystem sie ursprünglich erstellt wurden. So dürfen im Vergleich zum „normalen“ PDF keine Fremdabhängigkeiten oder Referenzen zu externen Quellen integriert sein, Schriften müssen komplett eingebunden sein. „-1“ steht für den ersten Teil der Standardisierung von PDF/A. Dabei wurde auf Adobes PDF-Version 1.4 zurückgegriffen. Experten wissen, dass dies eine Einschränkung darstellt, denn für die Archivierung sinnvolle Features wie die eingebettete elektronische Signatur wurden erst später 046 Schwerpunkt in PDF-Version 1.6 eingeführt. Nicht zuletzt deshalb arbeitet die ISO-Kommission derzeit an Teil zwei des Standards (19005-2). Er wird auf PDF 1.6 basieren. Eine andere Notation ist: PDF/A-1a und PDF/A-1b. Dabei handelt es sich um zwei Level, „Level a“ heißt volle Compliance mit den stärksten Einschränkungen und insbesondere der Pflicht, neben den Inhalten der Dateien auch deren Aufbau noch in den Metadaten dokumentieren zu müssen. Für viele Anwendungsfälle reicht die „Level b“-Compliance aber vollkommen aus. Lesbare Metadaten Neben den Dokumentinhalten spielen Metadaten eine große Rolle, die „die Daten über den Daten“ sind. Mit dem PDF/A-Format können sie, wie übrigens bei den meisten anderen Format-Typen auch, genutzt werden. In einem Papierarchiv sind die Metadaten Indizes, Dateilisten, Register, Ordnerrücken oder andere Hilfen, welche die Suche eines Dokuments erleichtern sollen. Die Metadaten elektronischer Dokumente werden über ein automatisiertes System oder den Autor der Informationen erfasst. Die Metadatenschemata im PDF-Format sind sowohl von Anwendern als auch von IT-Systemen lesbar. Das zugrunde liegende Bindeglied XML erfordert lediglich eine Definition aller Namensbereiche wie Ersteller, Titel und Beschreibung. PDF-Dateien enthalten Metadaten, die die Eigenschaften eines Dokumentes beschreiben, sind aber nicht darauf beschränkt. Alle Änderungen, die im Dialogfeld „Dokumentzusammenfassung“ in Adobe Acrobat vorgenommen werden, spiegeln sich in den Metadaten wider. Weil Metadaten im XML-Format vorliegen, können sie mit Produkten von Fremdherstellern erweitert und abgeändert werden. Zusätzlich sind in PDF/A noch Metadaten gemäß XMP-Standard enthalten. Mit diesem von Adobe definierten, herstellerspezifischen Standard lassen sich Informationen über Dateien lesen und bearbeiten, ohne dass die Datei dazu geöffnet werden muss. Solche Metadaten werden benutzt, um Inhalt und Struktur der PDF-Datei zu beschreiben. Unter Struktur kann man sich vorstellen, dass es eine nach XMP standardisierte „Bauanleitung“ gibt, in der verzeichnet ist, wie aus den in der Datei befindlichen Objekten (Bilder, Schriften, Texte u. a.) der eigentliche Inhalt des Dokumentes zusammengesetzt wird. Damit schaffen diese Metadaten Versionsunabhängigkeit. Zusätzlichen dienen sie der SelbstDokumentation und erlauben auch eine sehr schnelle Analyse des Dateiinhaltes, wodurch sie dem Grundsatz der Transparenz von PDF/A dienen. Wie kann der Standard genutzt werden? Ein entscheidender Vorteil von PDF/A ist die universelle Einsatzfähigkeit. Sowohl für gescannte Dokumente als auch für vektorisierte Dateien oder Office-Dokumente, CADZeichnungen kann einheitlich PDF/A genutzt werden. Das ging bisher nur mit PDF, mit den oben genannten Schwierigkeiten und Bedenken. Es ist nicht notwendig, Word-Dateien zunächst in TIFF gerastert zu speichern. Der Anwender kann sie direkt ins PDF/A-Format konvertieren und hat sie immer noch vektorisiert und trotzdem revisionssicher abgelegt. Die Ablage vektorisierter Daten erspart gegenüber in Bilddaten umgewandelten Dateien Aufwände für Schrifterkennung (OCR) und erlaubt ein originalgetreues Weiterverarbeiten von Textteilen dieser Dateien. Aufgrund dieser universellen Einsatzfähigkeit des PDF/A-Formates sowohl für Raster- als auch Vektordateien hat PDF/A ein gutes Potenzial, sich als einheitliches Archivformat für alle Materialien durchzusetzen. PDF/-A-kompatible Dokumente können – genauso wie „normale“ PDF-Dateien – mit einem Viewer gelesen werden. Unternehmen, die sich mit dem Standard en Detail auseinandersetzen wollen, können von der ISO (www.iso.org) oder der AIIM (www.aiim.org/bookstore) die Dokumentation erwerben, aus der hervorgeht, welche Reglementierungen PDF/A vorschreibt. Wie entsteht ein PDF/A? Viel wichtiger ist aber: Wie erzeugt man ein PDF/A-kompatibles Dokument? Natürlich zählt Adobe mit Acrobat 7.0 selbst zu den ersten Anbietern, die den PDF/A-Entwurf unterstützen. Doch bei der Betrachtung, welche Software die Konvertierung in PDF/A ermöglichz, trennt sich schnell die Spreu vom Weizen: Echte Lösungen sind noch Mangelware. Es scheint jedoch, dass viele Hersteller PDF/A in Zukunft unterstützen werden, da die Nachfrage seitens der Archivbetreiber aufgrund der Vorteile des neuen Formates sehr hoch ist. Wie kann der Anwender also beispielsweise aus einer Office-Anwendung oder einem anderen Programm eine Datei generieren, die dem PDF/A-Standard entspricht? Jede Software muss dazu die Originalformate in allen Versionen lesen und interpretieren können, was in vielen Fällen aber rechtlich bedenklich sein kann. Es wird also die Notwendigkeit bestehen, PDF/A unter Nutzung der zum jeweiligen Dateiformat gehörenden Anwendungen zu erzeugen. Virtuelle Druckertreiberlösungen werden daher wohl die häufigste Form von Tools zur PDF/A-Erzeugung sein. 047 Nicht zu vergessen sind Tools zur Verifikation der PDF/ A-Kompatibilität. Auch wenn der PDF/A-Standard ein vergleichsweise kurzes Dokument ist, ist er mit den häufigen Verweisen auf die sehr voluminöse PDF-Spezifikation doch ein kompliziertes Regelwerk. An der Schnittstelle zum Archivsystem sollte also ein Verifikationsmodul darüber wachen, dass die zu archivierende PDF-Datei wirklich dem gewünschten Level von PDF/A entspricht. Sind zum Beispiel alle Schriften eingebettet? Sind alle Metadaten vorhanden? Beinhaltet die Datei keine unzulässigen Komponenten? Das alles kann nur ein Verifikationsmodul feststellen und entweder die Datei für das Archiv zulassen oder deren „Fehler“ dokumentieren. Viele Hersteller haben solche Tools angekündigt, eine offizielle Stelle zur Überprüfung von PDF/ADateien oder gar zur Zertifizierung von Verifikationssoftware gibt es aber nicht. Durch die formale Anerkennung der ISO wird PDF vom De-facto-Standard, also aufgrund seiner häufigen Verwendung und Akzeptanz zu einem De-jure-Standard gehoben. Gleichzeitig werden die Probleme von PDF für die Langzeitarchivierung durch den PDF/A-Standard behoben. Trotz der bisher nur wenigen am Markt verfügbaren Lösungen gehen DMS-Experten davon aus, dass sich PDF/A als Standardformat für die Langzeitarchivierung durchsetzen wird. Seine Vorteile überwiegen im Vergleich zu den anderen (Bild-)Formaten. Es ist das vielseitigere Format, das durch die Volltextfähigkeit und die oben beschriebenen Merkmale nützliche Optionen beinhaltet. Dipl. Ing. Carsten Heiermann Der studierte Elektrotechniker, Jahrgang 1968, war treibende Kraft bei der Fusion der LuraTech mit der Algo Vision 2001. Seit 2004 ist er einer der Gesellschafter der LuraTech GmbH und Initiator des PDF/A-Kompetenzzentrums. ����������������������������� ���������������������������������� ������������������������������ ����������������������������������� ������������������� ����������������������������� ��������������������� ������������������������ ������������� ���������������������� ����������������� ������������������ ���������������������������������������������������������������������������������������� � �� � �� �� � � �� �� � � � � ������������� ����� 048 Schwerpunkt Urheberrecht und neue Technologien DRM: Entdecke die Möglichkeiten In der Diskussion um Digital Rights Management (DRM) treffen viele verschiedene Interessen aufeinander. Der Umgang mit digitalen Inhalten lässt niemanden kalt. Auf dem Weg zu einer neuen „digitalen Kultur“ stehen allerdings nicht nur Verbote, sondern auch Chancen. Dr. Martin Schippan DRM – drei Buchstaben, die eine Menge Hoffnungen und Ängste transportieren: Digital Rights Management. Von den einen als Hirngespinst verteufelt, von den anderen als Werkzeug zur Rechteverwertung gepriesen. So finden auf politischer, ökonomischer, technischer und nicht zuletzt juristischer Ebene zahlreiche, zum Teil hitzig geführte Debatten statt. Jüngstes Beispiel: Sony BMGs Debakel mit den auf ihren Musik-CDs verwendeten Kopierschutzprogrammen „XCP“ und „MediaMax“, die sich beim Abspielen der CDs unbemerkt auf dem PC des Nutzers installieren und so Einfallstore für Viren darstellen können. Die Verselbstständigung der aggressiven DRM-Komponente „Kopierschutz“ nutzten alle Beteiligten zur Zuspitzung des Konflikts: Die Verbraucherschützer – allen voran die Electronic Frontier Foundation – bekräftigen das von ihnen geforderte völlige Verbot von Kopierschutz-Software, der texanische Generalstaatsanwalt kriminalisiert die Medienindustrie, indem er 100.000 US-Dollar Schadensersatz pro in Texas verkaufter CD fordert, und Sony BMG entschuldigt sich zwar, tut die Sache aber als Betriebsunfall ab. Eine sachliche Diskussion über Nutzen oder Nebenwirkungen von DRM-Systemen findet jedoch leider kaum statt. Mehr als Kopierschutz DRM-Systeme werden häufig auf eine ihrer – zugegeben wichtigsten – Funktionen reduziert: auf die passive, die abwehrende DRM-Seite des „Kopierschutzes“, der mit Schutzmechanismen nur autorisierten Nutzern Zugriff zu einem digitalen Inhalt gewährt und das Kopieren verhindert. Die aktive Seite eines DRM-Systems ermöglicht jedoch auch die „digitale Rechte-Verwaltung“ – also Digital Rights Management im eigentlichen Wortsinn. Zur technischen Unterstützung der vertraglichen Konditionen können in einem DRM-System die Nutzungshandlungen kontrolliert werden. So kann dem rechtmäßigen Nutzer – und mittels eines Authentifizierungsverfahrens nur diesem – gestattet werden, einen bestimmten Text bis zum 15. des Folgemonats insgesamt 20 Stunden an seinem Bildschirm zu betrachten und den Text während dieses Zeitraums unter Ausschluss seiner eigenen Nutzungsmöglichkeit für jeweils drei Nutzungsstunden an zwei weitere Personen „auszuleihen“. Gleichzeitig kann in dem DRM-System festgelegt werden, dass zwar eine Speicherung des Textes, nicht jedoch dessen Ausdruck möglich sein soll. Darüber hinaus enthalten die 049 in einem DRM-System verwendeten Meta-Daten eine Fülle von Informationen, etwa über die Rechteinhaber, den Inhalt des Werkes selbst oder auch den Nutzer. Diese verknüpften Informationen werden insbesondere für die Archivierung von Werken, die Abrechnung mit dem Nutzer und die Erlösbeteiligung der einzelnen Rechteinhaber genutzt. Man könnte Digital Rights Management daher als ein vollautomatisiertes, elektronisches Vertriebs- und Abrechnungssystem für digitale Inhalte beschreiben. Richtungskampf und Lobbyistenstreit Was macht das Thema so heikel? DRM verändert die tatsächliche Hoheit über den Inhalt, der mit digitalen Technologien zu einem Großteil dem privaten Nutzer zugefallen war. Zudem können einzelne Nutzungshandlungen konkret gesteuert, erfasst und protokolliert werden, so dass eine Vergütung für jede dieser Nutzungshandlungen denkbar wäre. Dies stellt jedoch das althergebrachte System von Pauschalvergütungen auf Leermedien und auf Kopiergeräte wie Fax, Scanner oder CD-Brenner in Frage. Neben Macht und Kontrolle geht es hauptsächlich um viel Geld. Das ruft die verschiedensten Interessenvertreter auf den Plan: Unterhaltungsindustrie gegen Verbraucherschützer, Geräteindustrie gegen Verwertungsgesellschaften – und dies alles im Spannungsfeld von Technik, Recht, Ökonomie und Politik. Diejenigen jedoch, die unmittelbar betroffen sind, schlagen die leisesten Töne an. So könnten Schriftsteller, Musiker und Fotografen am meisten von DRM-Systemen profitieren: Sie werden in die Lage versetzt, ihre Werke selbst zu vertreiben und ihre Rechte selbst zu verwalten, wozu früher ein Verlag oder ein Plattenlabel nötig war. Die wenigsten machen aber davon bislang Gebrauch. Denn, auch das eine Erfahrung von DRM, der neue „Eigen-Vertriebsweg“ kann technisch noch so gut ausgestattet sein – ohne Marketing lassen sich weder Aufmerksamkeit noch Erlöse erzielen. Daher gelingt es nur bekannten Autoren wie Stephen King, DRM-Systeme Gewinn bringend einzusetzen. Das Gros der Kreativen hat sich dagegen von der DRM-Idee verabschiedet. Wer alles über DRM diskutiert In der Unterhaltungsindustrie wird DRM vielfach mit Kopierschutz gleichgesetzt. Als Reaktion auf die Verluste durch Peer-to-Peer-Angebote und die Verbreitung unautorisierter Kopien steht für die Verwerter der Schutz ihrer Werke im Vordergrund. Die wenigsten begreifen DRM jedoch als neuen Vertriebsweg, der eine flexible Rechteverwaltung und neue Produkte ermöglicht. Wie etwa das Münchener Unternehmen ciando (www.ciando.de). Dort wird digitales Rechte-Management in Reinkultur betrieben: Der Kunde kann per Download auf zahlreiche Bücher zugreifen oder sich direkten Zugang zu einzelnen Kapiteln verschaffen. Art und Umfang der Rechtseinräumung und die Zusammensetzung der Lizenzgebühr regelt das DRM-System ebenso automatisch wie die tatsächliche Kontrolle der Nutzung. Bezeichnend für die Haltung der Medienindustrie ist, dass es ein Hardwarehersteller, nämlich Apple, war, der mit seinem iTunes-Dienst den ersten nennenswerten OnlineVertrieb im Musikbereich installiert und somit die aktive DRM-Seite in den Vordergrund gestellt hat. Nun hat auch EMI Music Publishing im Verbund mit der GEMA und ihrer englischen Schwester-Gesellschaft MCPS-PRS Anfang dieses Jahres einen so genannten „One-Stop-Shop“ zur europaweiten Lizenzierung von Musik zur Nutzung im Internet und über mobile Endgeräte vorgestellt. In einem solchen digitalen Rechte-Supermarkt wird nun ebenfalls aktives Rights Management betrieben, auch wenn der Kopierschutz natürlich eine wichtige Komponente bleibt. Die Verbraucherschützer – als gewissermaßen natürlicher Gegenpart zur Unterhaltungsindustrie – sehen DRM ebenfalls in erster Linie unter dem Blickwinkel des Kopierschutzes. Sie halten nach wie vor den „free flow of information“ hoch – eines der Ursprungsprinzipien des Internets – und kämpfen daher gegen jede Art von Zugangs- oder Kopierbeschränkung. Hier wird ein ungehindertes Recht auf Informationszugang propagiert, wobei der Begriff „Information“ sehr weit gefasst wird und sich auch auf reine Unterhaltungsmedien erstreckt. Der Geräteindustrie geht es in der DRM-Debatte um einen ganz anderen Aspekt. Aufgrund der unkontrollierten Vervielfältigung im privaten Bereich müssen die Gerätehersteller von Gesetzes wegen auf jedes zum Kopieren geeignete Gerät – also neben Kopierern auch Scanner, CD-Brenner und PCs – eine Urheberrechtsabgabe aufschlagen. Diese auch Geräteabgabe genannte Gebühr entrichtet der Käufer beim Erwerb des Gerätes, die Hersteller müssen sie aber an die ZPÜ, die Zentralstelle für private Überspielungsrechte, abführen. Diese wiederum verteilt die Abgaben an die einzelnen Verwertungsgesellschaften, welche sie dann an ihre Mitglieder ausschütten; also etwa die GEMA an Komponisten und Textdichter, die VG Wort an Autoren oder die VG BILD-KUNST an bildende Künstler und Fotografen. Die Urheber werden auf diese Weise pauschal und mittelbar für das nicht kontrollierbare Kopieren vergütet. Da es entsprechende Geräteabgaben in anderen Staaten nicht oder nicht 050 Schwerpunkt in vergleichbarer Höhe gibt, sehen die in Deutschland ansässigen Gerätehersteller darin einen Standortnachteil. Fällt aber durch DRM-Systeme das Moment der „Unkontrollierbarkeit der Nutzung“ weg, so wird auch die Rechtfertigung für die Erhebung der aus der analogen Ära stammenden Geräteabgabe in Frage gestellt. Daher argumentiert die Geräteindustrie, die Geräteabgabe müsse abgeschafft oder zumindest reduziert werden. Einen ersten Erfolg konnten ihre Lobbybemühungen – maßgeblich durch den Branchenverband BITKOM – schon verzeichnen: Im jüngsten Gesetzesentwurf zum Urheberrechtsgesetz, vorgelegt zu Beginn des Jahres, ist nunmehr eine Beschränkung der Geräteabgabe auf 5 % des Kaufpreises vorgesehen. Gegenspieler der Geräteindustrie sind die Verwertungsgesellschaften. Sie würden mit dem Einsatz von DRM-Systemen ihre Existenzberechtigung verlieren. Daher betonen ihre Vertreter, DRM sei noch nicht massenmarkttauglich und werde es auch auf absehbare Zeit nicht sein. Parallel zu DRM-Systemen müsse das Pauschalvergütungssystem zum Einsatz kommen. Bei der Höhe der Geräteabgabe treten die Verwertungsgesellschaften aufgrund des gestiegenen Kopierverhaltens der Verbraucher für eine Erhöhung der Geräteabgabe ein, so dass hier der – sich in unzähligen Gerichtsverfahren dokumentierende – Hauptstreitpunkt mit der Geräteindustrie liegt. Die juristische Komponente Welche Lösungen hält nun das Urheberrecht bereit? Digitale Technologien und Internet machen Vervielfältigungen in Sekundenschnelle möglich, ohne nennenswerten finanziellen Aufwand und ohne Qualitätsverlust. An der rechtlichen Wertung ändert dieser technische Fortschritt dennoch nichts. Genauso wenig, wie Schwarzfahren in der U-Bahn zulässig ist, bloß weil es an Kontrollmöglichkeiten fehlt, ist es erlaubt, urheberrechtlich geschützte Texte, Bilder oder Musikstücke zu kopieren oder zu versenden, nur weil diese Nutzung vielfach nicht nachvollzogen werden kann. Vielmehr steht dem Urheber oder anderen Rechteinhabern wie Sängern, Fernsehunternehmen oder Verlagen nach dem Urheberrechtsgesetz die alleinige Befugnis zu, darüber zu entscheiden, ob und in welcher Weise ihre Werke benutzt – und eben auch kopiert – werden. Im digitalen Zeitalter fehlt es alleine vielfach an der mangelnden Kontrolle der vom Einzelnen vorgenommenen Nutzungsvorgänge, so dass es ein nahe liegender Schritt der Urheber und ihrer Verwerter war, technische Maßnahmen zum Schutz ihrer Werke zu entwickeln. Ein „Arbeitsplatz“, den die Medienindustrie gar nicht gerne sieht. Der deutsche Gesetzgeber erkennt dieses Schutzbedürfnis an und verbietet so seit September 2003 – einer Regelung in einem internationalen Staatsvertrag und einer EURichtlinie folgend – im § 95a des Urheberrechtsgesetzes die Umgehung technischer Schutzmaßnahmen, also etwa von Kopierschutzmechanismen oder DRM-Komponenten. Die heftig umstrittene Frage der Pauschalvergütung steckt derzeit noch im Gesetzgebungsverfahren. Geräte- und Leermedienabgaben sollen nach dem Entwurf des Bundesjustizministeriums grundsätzlich beibehalten werden, die Regelung der Einzelheiten dabei aber zukünftig den Beteiligten überlassen werden. Da man schon bisher über die Höhe der einzelnen Abgaben heftig prozessiert, wird sich hier also vermutlich nicht viel ändern. „Schranken“ des Urheberrechts Doch die Sache hat einen entscheidenden Haken. Denn maximaler Schutz mit einer DRM- oder Kopierschutzsoftware bringt es mit sich, dass auch die Anfertigung von solchen Kopien vereitelt wird, die der Gesetzgeber dem Einzelnen ausnahmsweise grundsätzlich zugesteht, auch ohne den Rechteinhaber um Erlaubnis zu fragen oder ihm eine Vergütung zu zahlen. So ist es grundsätzlich jedermann gestattet, eine so genannte Privatkopie zur Weitergabe an Eltern und Freunde herzustellen oder Fotografien von an öffentlichen Plätzen befindlichen Skulpturen zu verbreiten. Auch dürfen Werke, deren Urheber seit mehr als 70 Jahren 051 verstorben sind, ungefragt vervielfältigt werden. DRMSysteme bringen es aber mit sich, dass etwa ein Kopierschutzmechanismus die Anfertigung einer grundsätzlich zulässigen Privatkopie einer Musik-CD verhindert oder ein E-Book etwa täglich nur fünf Stunden Zugriff auf einen Rilke-Text gewährt, obwohl der Dichter schon mehr als 70 Jahre tot ist. Recht auf Privatkopie? Diese grundsätzliche Kollision zwischen dem Bedürfnis der Rechteinhaber, ihre Inhalte zu schützen, und dem Bedürfnis der Nutznießer der Schrankenbestimmungen – der so genannten Schrankenbegünstigten –, von den ihnen gesetzlich gewährten Befugnissen Gebrauch zu machen, hat der Gesetzgeber erkannt. In § 95b des Urheberrechtsgesetzes wird den Interessen der Schrankenbegünstigten grundsätzlich klar der Vorzug gegenüber den Schutzbedürfnissen der Rechteinhaber gewährt. Wer ein DRM-System betreibt, muss im Regelfall den Nutznießern der Schrankenbestimmungen die „notwendigen Mittel zur Verfügung stellen“, damit diese von den Schrankenbestimmungen „in dem erforderlichen Maße Gebrauch machen“ können. Im Klartext: Der DRM-Betreiber muss das Passwort herausgeben. So muss etwa dem Käufer eines E-Books die Möglichkeit eingeräumt werden, von dem auf dem E-Book enthaltenen Text eine analoge Papier-Kopie zur Weitergabe an seine kleine Schwester anzufertigen. Den bei weitem wichtigsten Fall der Vervielfältigung – die digitale Privatkopie – hat der Gesetzgeber jedoch nicht „durchsetzungsstark“ ausgestaltet. Zwar darf jedermann auch weiterhin digitale Kopien erstellen, allerdings nur dann, wenn er dabei keinen Kopierschutz umgeht. Einen Anspruch auf Herausgabe des Passwortes gibt es hier nicht. Der Gesetzgeber hat also dem vielfach propagierten „Recht auf Privatkopie“ eine Absage erteilt. Die Verwender von DRM- oder Kopierschutzsystemen müssen allerdings ihre Produkte entsprechend kennzeichnen und die Systemvoraussetzungen mitteilen, § 95d. Dadurch soll verhindert werden, dass ein Kopierschutz auf einer CD oder DVD den reinen Werkgenuss behindert. Entscheidung des Gesetzgebers gutgeheißen, die Umgehung von Kopierschutzmaßnahmen zu verbieten. In einem weiteren Fall haben die Münchener Zivilgerichte entschieden, dass ein Hyperlink in einem Online-Artikel zu verbieten sei, der auf die Website eines Unternehmens führt, welches eine in dem Artikel angesprochene Software zur Umgehung eines Kopierschutzes anbietet. Ein solcher Link sei als Werbung für die Umgehungssoftware anzusehen und daher eine unzulässige Vorbereitungshandlung im Sinne der neuen urheberrechtlichen Vorschriften. … Und schon wieder dreht sich alles um die DRM-Komponente Kopierschutz! Fazit DRM – Schreckgespenst oder Wunderwaffe? Ersteres sicher nicht, denn als Horrorszenario taugt DRM nur dann, wenn man den freien und ungehinderten Informationszugang mit kostenlosem Zugang gleichsetzt. Dazu gibt es aber keine Berechtigung – weder juristisch noch ökonomisch. Zwar bestimmt das Grundgesetz, dass jeder das Recht hat, sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. „Allgemein zugänglich“ und „ungehindert“ bedeutet hier aber keineswegs ungeschützt und umsonst. Auch im analogen Zeitalter ist niemand auf die Idee gekommen, die kostenlose Verteilung von Zeitungen zu fordern oder gar einzuklagen. Ebenfalls findet durch die Installation eines Kopierschutzes auf einer Robbie-Williams-CD keine „Monopolisierung des Wissens“ und damit auch keine Ausgrenzung der Nichtzahler statt. Doch auch als Wunderwaffe kann DRM nicht herhalten. Zu groß ist die – teils schwer verständliche – Zurückhaltung der Medienindustrie, neben der notwendigen, abwehrenden Seite des Kopierschutzes auch die aktive, die gestaltende Seite zu nutzen. Dennoch stellt DRM eine große Chance dar: Die Urheber und Rechteinhaber könnten mit Hilfe eines DRM-Systems auf einem neuen Vertriebsweg Rechte lizenzieren und Geld verdienen – ohne den damit noch vielfach verbundenen administrativen Aufwand. Hier kann DRM zwar keine Wunderwaffe, aber Türöffner zu interessanten, heute noch verschlossenen Räumen sein. Erste Gerichtsentscheidungen Dr. Martin Schippan Die ersten Gerichtsentscheidungen bestätigen die noch recht jungen gesetzlichen Regelungen. Das Bundesverfassungsgericht hat die Beschwerde eines „Kopierwilligen“, der sein vermeintliches Recht auf Privatkopie geltend gemacht hatte, zwar aus formalen Gründen abgelehnt. In einem Nebensatz hat es aber deutlich Stellung bezogen und die Der studierte Rechtsanwalt, Jahrgang 1969, ist Partner der auf Urheber- und Medienrecht spezialisierten Kanzlei Lausen Rechtsanwälte, München. Außerdem ist Dr. Schippan wissenschaftlicher Mitarbeiter am Münchner Institut für Urheber- und Medienrecht. 052 Schwerpunkt Online-Bonitätsprüfungen Kennen Sie den schon? Unternehmen entwerfen ein immer schärferes Bild von ihren Kunden. Auch von deren Bonität, denn die Zahlungsmoral sinkt. Deshalb bekommen Bonitätsprüfungen einen wachsenden Stellenwert, auch ohne Basel II. Bei den Wegen und Systemen hat sich in den letzten Jahren einiges getan. Michael Hülsiggensen Nach dem Hype um E-Commerce in den Jahren 2001 und 2002 trat allgemeine Ernüchterung ein. Was bleibt, ist die Tatsache, dass sich seither die Vertriebswege deutlich verändert haben. Kein Unternehmen kann es sich heute leisten, ohne eine E-Commerce- oder wenigstens Web-Präsenz am Markt aufzutreten. Die Verkaufswege, die „Channels“, ergänzen sich in ihren immer feineren Differenzierungen, die Kundenbindung nimmt stetig ab. Potenzielle Kunden nutzen konsequent die unterschiedlichen Vertriebswege, und die Prozessabläufe in den Unternehmen verändern sich gravierend. Erschwerend kommt hinzu, dass sich das Zahlungsverhalten stark verändert hat. Größere Transparenz, schnellere Abläufe, sich neu formierende unbekannte Kundengruppen, Wettbewerbsdruck sowie die stärkere Vergleichbarkeit – all das verlangt den Unternehmen schnelle und zuverlässige Entscheidungshilfen ab. Zum Beispiel bei den Identifikations- und Bonitätsprüfungssystemen für ihre Kunden. Am Anfang war die SCHUFA Bonitätsprüfungen im Allgemeinen sind aus dem Bankenumfeld bestens bekannt, zum Beispiel die Schutzgemeinschaft für allgemeine Kreditsicherung, kurz SCHUFA. Bei diesen Prüfungen wird die Kreditwürdigkeit des Geprüften eingeschätzt und ermittelt, teilweise ein sehr umfangreiches Verfahren, das sich über einen längeren Zeitraum hinziehen kann. Die Banken bedienen sich bei diesen Prüfungen sowohl ihrer eigenen Systeme und Daten als auch der Daten externer Zulieferer, in der Regel Auskunfteien. Um zu gewährleisten, dass die Daten der Auskunfteien aktuell und aussagekräftig bleiben, verpflichten sich ein Großteil der abfragenden Stellen, eine Rückmeldung zu den Angefragten zu geben. Das ist im B2B-Bereich unproblematisch, bei Konsumenten jedoch nur gemäß den Datenschutzvorschriften möglich, beispielsweise über eine Einwilligungserklärung des Befragten. 053 Immer mehr Online-Prüfungen Speziell für den Bereich der Bonitätsprüfung wurden in den letzten Jahren Online-Datenbanken entwickelt, die innerhalb von Sekunden eine Prüfung möglich machen. Ergänzend dazu haben die Auskunfteien unterschiedliche Rückmeldungen für diverse Bereiche eingebunden. Somit erhalten Banken- und Leasinggesellschaften genauere Informationen als ein Handelsunternehmen. Unternehmen, die im B2C-Segment ein kreditorisches Risiko durch die Abwicklung eines Geschäftes eingehen, dürfen Informationen zu der Bonität des Kunden einzuholen. Die Nutzung dieser Systeme sollte dem Kunden allerdings mitgeteilt werden. Das Ergebnis der Bewertung: ein Scoringwert Die meisten Auskunfteien bieten ihren Kunden sogenannte Score-Ergebnisse an. In diesem Scoringwert sind die Daten des Abgefragten analysiert und verarbeitet. Das Scoring-Ergebnis meldet also bereits Risikoklassen, die in der Regel die Zahlungsausfallwahrscheinlichkeit des Abgefragten darstellen. Für die Analyse der Daten werden sowohl bestimmte Informationen über den Abgefragten berücksichtigt, wie öffentliche Daten, Schuldnerdaten oder Zahlungsverhalten als auch soziodemoprahische Daten. Der wichtigste Faktor für die Abfrage sind die zur Verfügung gestellten Daten desjenigen, über den Informationen eingeholt werden. Für den B2C-Bereich werden in der Regel die Datensätze Vorname, Nachname, Straße, Hausnummer, PLZ, Ort sowie das Geburtsdatum genutzt. Je genauer diese Daten verifiziert sind, desto höher wird die Qualität der Rückmeldung von der Auskunftei sein. Die Verifikation der oben genannten Daten kann sowohl über die Auskunftei geschehen als auch über alternative Systeme, den eigenen Datenbestand eingeschlossen. Die externe Abfrage wird mit unterschiedlichen Verfahrensweisen in die Abläufe des Unternehmens eingebunden. Diese Integration hängt vom jeweiligen Aufbau, der Struktur und der Organisation bzw. Prozessabläufe des Unternehmens ab und sollte individuell festgelegt werden. Beispiele für Prüfungsroutinen Ebenso verhält es sich mit der Auswahl der externen Auskunftei bzw. des Dienstleisters sowie den festzulegenden Prüfungsroutinen. Das bedeutet zum Beispiel: (1) Bonitätsprüfungen der Kunden sollten in nicht zu gro- ßen Intervallen erfolgen, was jedoch nicht bedeutet, dass bei jedem Vorgang geprüft werden muss. (2) Neukunden sollten auf jeden Fall „identifiziert“ werden, damit die Adresse postalisch korrekt und zustellbar ist (3) Bei den Zahlungsarten Lastschrift und Rechnung ist eine Prüfung sinnvoll bzw. sogar erforderlich. (4) Bei nicht eindeutig geklärter Bonität könnte eine Zweitprüfung einer weiteren Auskunftei sinnvoll sein. (5) Bei höheren Warenwerten könnte eine weitere, ergänzende Auskunfteiprüfung sinnvoll sein. (6) Kunden, die mit Kreditkarte oder Nachnahme zahlen möchten, sollten „identifiziert“ werden, eine Bonitätsprüfung ist aber nicht unbedingt erforderlich. 054 Schwerpunkt dende Zahlungsmoral und der zunehmende Aufwand für das Inkasso machen eine zeitnahe und in die Abläufe des Unternehmens integrierte Bonitätsprüfung mehr und mehr zu einem „Muss“. Zudem ist die Qualität der Ergebnisse der Auskunfteien in Deutschland gut. Die Kosten für derartige Dienstleistungen sind unterschiedlich. Zum einen ist das angefragte Produkt entscheidend, zum anderen die Abfragemenge sowie der Abfrageweg (Telefon, Fax, online oder Schnittstelle). Für Privatkundenauskünfte fallen in Abhängigkeit zu den Produkten bis zu Euro 8,00 an. Für die Nutzung der Online-Abfrage oder Schnittstelle und Score-Rückmeldung berechnen die Auskunfteien in der Regel bis zu Euro 2,00. Bei größeren Abfragemengen sinkt der Preis. Wirtschaftsauskünfte werden ebenfalls nach den genannten Kriterien berechnet. Hier ist für eine Vollauskunft in Deutschland ein Preis von bis zu Euro 50,00 möglich. Die Preisgestaltung der Auskunfteien ist weitestgehend ähnlich in den jeweiligen Segmenten, dies gilt auch für die Dienstleister und deren Systeme. Risiken vermeiden statt eingehen Des Weiteren findet in deutschen Unternehmen ein Sinneswandel beim Thema Risiko-Management statt. Ausgelöst von Basel II und den damit verbundenen Forderungen, Unternehmensrisiken klarer zu lokalisieren und zu bewerten, wird Risiko-Management in der Kommunikation zwischen Banken und Unternehmen zu einem zentralen Thema. Dass dazu gerade die Bonitätsprüfung der Kunden gehört, versteht sich von selbst. Statt sich auf das Inkasso zu verlassen, installieren viele Unternehmen deshalb bereits im Vorfeld eines Geschäftsfalles ihre ganz individuellen Sicherungsmechanismen. Nicht zuletzt sorgen solche Mechanismen auch für einen verbesserten Stand im Wettbewerb. Systeme für die Prüfung der Bonität Zusammenfassung Während früher der größte Teil der Anfragen telefonisch und per Fax gestellt wurde, werden heute rund 90 Prozent aller Anfragen online gestellt. Eigens entwickelte InternetLösungen ermöglichen annähernd allen Kunden den Online-Zugriff auf die Datenbanken der Auskunfteien. Der Datentransfer wird SSL-verschlüsselt (Secure Socket Layer), bei der einzelnen Abfrage ebenso wie bei den Schnittstellen der Dienstleister. Die Funktionsweise der Online-Abfragen ist einheitlich aufgebaut. Bei der manuellen Eingabe kommt die Plattform der Auskunftei oder des Dienstleister zum Einsatz. Adäquat verläuft der Weg bei der Nutzung der Schnittstellen. Die sollten im Vorfeld in die Warenwirtschaft oder das Shop-System integriert und mit einer Ablauflogik versehen werden. Die Abwicklung der Bonitätsprüfung erfolgt schließlich nach den im Vorfeld festgelegten Regeln, die Ergebnisse der Abfrage initieren Folgeprozesse und steuern das weitere Handeln des Unternehmens. Eine solche Lösung reduziert den Aufwand der Bonitätsprüfung und bindet den Vorgang in die Abläugfe des Unternehmens ein. Technisch verbesserte Kommunikations-Infrastrukturen und -Systeme sowie das veränderte Zahlungsverhalten lassen eine Online-Bonitätsprüfung heute interessanter denn je erscheinen. Die Qualität der Daten und Ergebnisrückmeldungen der Auskunfteien trägt ebenfalls dazu bei, diesen Abfrageweg weiter zu fördern. Gerade durch die Einbindung in die unternehmenseigene IT und in die eigenen – elektronischen – Geschäftsprozesse stellen sich Nutzen direkt ein. Direkt in die Abläufe eingebunden leistet die Online-Bonitätsprüfung einen wesentlichen Beitrag zum internen Risiko-Management. Frühzeitig dazugeschaltet, beispielsweise bei Warenwirtschafts- oder Shop-Systemen, sorgen die Online-Abfragen für eine unmittelbare Risikobewertung von Transaktion und Kunde, noch bevor unbezahlte Rechnungen zu einem Ärgernis werden. Unter dem Strich betrachtet spricht nichts dagegen, dass OnlineBonitätsprüfungen künftig zu einer Standard-Anwendung in Unternehmen zählen. Michael Hülsiggensen Die weitere Entwicklung bei Online-Bonitätsprüfungen Jahrgang 1962, Studium der Rechtswissenschaften. Seine Arbeitsschwerpunkte sind Sicher ist, dass das Volumen der Abfragen kontinuierlich steigt. Gründe dafür sind zum einen die fortschreitende Reife der technischen Infrastruktur als auch die wirtschaftlichen Rahmenbedingungen insgesamt. Die schlechter wer- Logistik, allgemeine Verwaltung, Finanzdienstleistungen und IT-Anwendungen. Seit 2002 Geschäftsführer der Albis GmbH & Co. KG. Multimedial. 30 mal Zusatznutzen für ein neues Abo. Leser werben > Coupon abschicken > Prämie sichern Ja, ich habe einen Abonnenten geworben. Ich erhalte meine Prämie, selbst wenn ich kein c//mag Abonnement bin. Bitte schicken Sie meine Prämie, den Brockhaus multimedial premium 2006, an folgende Adresse: Ja, ich abonniere das c//mag für mindestens 1 Jahr zum Preis von 42,60 Euro inklusive Versand. Das Abo verlängert sich automatisch um ein Jahr, wenn ich nicht 4 Wochen vor Ablauf der Bezugszeit schriftlich kündige. Ich zahle per Rechnung bequem per Bankeinzug als Fax an 01 80. 54 02 52 53 806 (12 Cent/min) als Post an hw medien OHG, Bernardstraße 47-49, 63067 Offenbach als E-Mail unter www.cmag-online.net („bestellen & lesen“) oder an [email protected] Der neue Abonnement darf innerhalb der letzten 6 Monate nicht Bezieher des c//mag gewesen sein. Sie erhalten die Werbeprämie innerhalb von 4 Wochen nach Bezahlung des neuen Abonnements. 056 Schwerpunkt Interview Prof. Dr. Óscar Pastor c//mag: Könnten Sie unseren Lesern in einem einfachen Satz erklären, was sich hinter „OlivaNova Model Execution“ verbirgt? Óscar Pastor: OlivaNova Model Execution (ONME) ist ein modellbasiertes Toolset zur Codegenerierung, das aus einem Conceptual Modeler sowie einem Set von Model Compilern besteht, die die Generierung von Modellcode automatisieren. Somit wird das Modell zur wichtigsten Größe im Software-Entwicklungsprozess. c//mag: Worin bestanden die Ziele bei der Entwicklung von OlivaNova, und wo sehen Sie den Haupteinsatzbereich für dieses Tool? Óscar Pastor: Viele Softwaresysteme und -anwendungen werden nicht den Anforderungen der Kunden gerecht. Deshalb muss der Software-Entwicklungsprozess aus verschiedenen Perspektiven betrachtet werden. Mit ONME möchten wir zeigen, dass es für die Entwicklung eines Informationssystems nicht nur ausreichend, sondern auch notwendig ist, dessen konzeptuelles Schema zu definieren. c//mag: Welche Position und Aufgaben übernimmt der Mensch mit XP, und wie hoch sind die Anforderungen? Óscar Pastor: Bei der Arbeit mit XP ist der Code das Modell. Die Menschen müssen programmieren, das ist ihre grundlegende Aufgabe. Bei der Arbeit mit ONME ist das Modell der Code, und die Menschen müssen modellieren, was den natürlichen kognitiven Fähigkeiten des Menschen weit mehr entspricht. XP bietet uns wertvolle Methoden zur Verbesserung der Softwareentwicklung. Warum also nicht diese Philosophie auf die Entwicklung von Software übertragen und das Modellieren gegenüber dem reinen Programmieren in den Vordergrund rücken? c//mag: Wie kann ein Software-Ingenieur, der neues Softwareverhalten entwickelt oder bestehendes Softwareverhalten erfasst, durch Tools (statisch und dynamisch) unterstützt werden? Óscar Pastor: Tools können die Entwicklung von konzeptuellen Modellen vielfach vereinfachen. Diese „Entwürfe“ zukünftiger Softwaresysteme repräsentieren alle im Modell enthaltenen Systemeigenschaften. Mit gut durchdachten Tools, die auf konzeptuellen Modellen basieren, können die verschiedenen Systemansichten korrekt dargestellt, gespeichert und integriert werden, darunter Statik, Dynamik, Systemfunktionalität und Mensch-Computer-Interaktion. Ein entsprechendes Tool erlaubt die Schaffung einheitlicher Ansichten und deren Darstellung als Gesamt-Systemansicht, die das konzeptuelle Modell repräsentiert. c//mag: Wie wird die Implementierung von Änderungen innerhalb von OlivaNova unterstützt, d. h. wie werden Nebenerscheinungen von Änderungen an anderen Funktionalitäten bestimmt? Óscar Pastor: Bei gängigen Entwicklungsverfahren wird die Pflege hauptsächlich auf Codeebene durchgeführt, was eine Änderung des Codes und erneutes Testen bedeutet. Bei OlivaNova erfolgt die Pflege auf Modellebene, was eine Änderung des Modells und eine Umgestaltung der Anwendung auf Basis des Modells bedeutet. Code ist viel komplexer und größer als ein konzeptuelles Modell, daher kann die Pflege auf Modellebene viel einfacher ausgeführt werden. c//mag: Wie verfährt XP bei Code-Duplizierung, und gibt es vergleichbare Probleme beim MDA-Ansatz (Model Driven Architecture) von OlivaNova? Óscar Pastor: Der Ansatz von ONME basiert auf der Idee, dass hinter jeder menschlichen Entscheidung ein Konzept steht, das in einem konzeptuellen Modell korrekt dargestellt werden kann. Wenn wir diese konzeptuellen Grundfunktionen erfassen und ihre Gegenstücke in der Software beschreiben, haben wir den Kern eines Model Compilers. Wenn diese Art von „Programmiermaschine“ für das Schreiben des Codes verantwortlich ist, kann man davon ausgehen, dass durch den vom Model Compiler durchgeführten ModellTransformationsprozess die Code-Replikation minimiert und die Qualität der Software sichergestellt wird. Aus Valencia in Spanien kommen nicht nur gute Fußballteams, sondern auch der geistige Vater der „Programmiermaschine“ OlivaNova, Professor Dr. Óscar Pastor. OlivaNova steht für ein neues Verfahren in der SoftwareEntwicklung, bei dem Modelle automatisch in Programmcode transformiert werden. Der Modell-Compiler soll vor allem die Geschäftsprozesse von Organisationseinheiten abbilden können. Laut Experten könnte OlivaNova (www. programmiermaschine.de) eine neue Ära der Software-Entwicklung einläuten. In der nächsten Ausgabe des c//mag wird Kent Beck, der „Papst“ des „Extreme Programming“ (XP) zu denselben Fragen Stellung nehmen, die das c//mag hier an Professor Dr. Óscar Pastor gestellt hat. 057 c//mag: Für welche Art von Projekten ist XP geeignet und welche Einschränkungen gibt es in der Praxis? Óscar Pastor: Unabhängig von der Größe oder Art des Projekts hat die Erfahrung gezeigt, dass die Entwicklung eines Informationssystems auf der Basis von Programmierungsverfahren kostspielig, zu langsam, schwierig zu steuern und äußerst unsicher ist. Der auf Programmierung basierende Entwicklungsprozess hat sich in den letzten 40 Jahren nicht viel verändert – lohnt es sich da nicht, nach einem besseren Weg zu suchen? Und dieser bessere Weg ist meiner Meinung nach ein Software-Entwicklungsprozess auf Grundlage eines zentralen konzeptuellen Schemas. c//mag: Wie bewerten Sie den transformationsbasierten Ansatz von MDA im Vergleich zum inkrementellen Ansatz von XP? Óscar Pastor: Bei der Nutzung von auf Modelltransformation basierenden Verfahren wird aus dem Modell anschließend das Programm. Die Verbesserungsrate ist sehr beachtlich, denn anstelle eines Softwareprozesses, der auf der traditionellen Reihenfolge Analyse – Entwicklung - Implementierung basiert, reden wir hier nur über die Analyse (konzeptuelles Modellieren). Wir sparen uns die Phasen der Entwicklung und Implementierung, die zudem am kostspieligsten sind. Auf der anderen Seite bewahren wir auch den inkrementellen Aspekt: Der Prozess der konzeptuellen Modell-Erstellung eignet sich hervorragend für einen inkrementellen Ansatz. In diesem Sinne sind transformationsbasiert und inkrementell keine unvereinbaren Begriffe. c//mag: Können Sie sich einen gemeinsamen Entwicklungsprozess von OlivaNova und XP vorstellen, der ein Testen des Softwareverhaltens bereits auf Modellebene erlaubt? Óscar Pastor: Ja. In der Tat können einige bekannte Verfahren von XP mit Blick auf die endgültige Produkterstellung auf den Erstellungsprozess eines konzeptuellen Modells angewendet werden. In diesem Fall sprechen wir von Extreme Conceptual Modeling (XCM!). c//mag: Wenn Sie OlivaNova mit einem kleinen Entwicklerteam in einen XP-Prozess implementieren möchten, welche Vorteile kommen Ihnen da als Erstes in den Sinn? Óscar Pastor: Die Schaffung eines Softwareprodukts direkt von einem konzeptuellen Schema ausgehend ist immer effizienter als mithilfe eines herkömmlichen Software-Erstellungsprozesses, basierend auf manueller Programmierung. In jedem Fall können diese erwiesenermaßen effektiven XP-Verfahren erfolgreich für die konzeptuelle Modellerstellung angewendet werden. Ein weiterer Vorteil bezieht sich auf die Handhabung der Komplexität. Da sich konzeptuelle Modelle durch eine höhere Abstraktionsebene auszeichnen als Modelle mit Quellcode, können Entwickler mithilfe des modellbasierten Ansatzes komplexere und größere Probleme bewältigen. Dieses Phänomen trat mit den ersten Compilern auf: Die Entwickler waren produktiver, weil sie auf einer höheren Abstraktionsebene arbeiten konnten. c//mag: Welche Entwicklungen oder Konzepte im Bereich der Softwareentwicklung halten Sie mittelfristig für viel versprechend? Óscar Pastor: Aus der Sicht der Modelltransformation sind die Anforderungen die nächste Herausforderung, die es zu bewältigen gilt. Wenn wir in der Lage sind, ein konzeptuelles Schema in ein entsprechendes endgültiges Softwareprodukt zu konvertieren, warum dann nicht dasselbe Muster anwenden, um von den Anforderungen zum konzeptuellen Modell zu gelangen? Die Transformation des konzeptuellen Modells in den Endcode reicht uns nicht aus… Wir möchten unseren Softwareprozess bereichern, indem wir einen vollständigen Anwendungsbereich zur Verfügung stellen, angefangen bei einem Anforderungsmodell bis hin zur Transformation dieses Modells in ein konzeptuelles Schema, aus dem wir mit ONME die Endanwendung entwickeln könnten. Unsere nächste Herausforderung ist die Transformation der Anforderungen in Code, und zwar mit dem höchstmöglichen Automatisierungsgrad. Die Fragen wurden von Rodger Burmeister und Jan Wloka zusammengestellt, wissenschaftliche Mitarbeiter am Fraunhofer Institut für Rechnerarchitektur und Softwaretechnik (FIRST) in Berlin. 058 Firmenportrait Die Unschreibbaren Am Anfang war MDMS. Das könnte auch die Abkürzung einer TV-Serie sein, so wie DSDSS (Deutschland sucht den Superstar) oder GZSZ (Gute Zeiten, schlechte Zeiten). Für Materna aber ist es ein schnell gefundenes Akronym. MDMS steht für Materna Dokumenten Management Systeme. Das hatte entschieden zu wenig Appeal, um der Ausgründung aus der Muttergesellschaft einen eigenen Stallgeruch mit auf den Weg zu geben. Das ließe sich so auf keinen Fall kommunizieren, meinte das Marketing. Es war völlig unschick. Vorhang auf. Ein Wochenende im Sauerland, wo sich Fuchs und Hase gute Nacht sagen. Ein Marketingleiter, ein Schauspieler, ein Künstler, ein Geiger. Ein Berater mit Fußballerfrisur, der die Namensfindungskommission anleitet. Und eine Geburtshelferin. Plus eine große Tafel mit vielen verschiedenfarbigen Kärtchen. Und los. Die erste Hälfte des Wochenendes verging mit der hemmungslosen Produktion von Ideen. Alles war erlaubt. Nichts unmöglich. Die zweite Hälfte verging mit mühseligem Sichten, Zuordnen, Vergleichen und Reduzieren. Zwischendrin immer wieder der Check im 059 Netz, ob der Name, die Domain bereits vergeben ist. Bloß nicht den Fehler machen, einen existierenden Namen zu übersehen. Oder bei einer vergebenen Domain zu landen. Herausgekommen ist ein „sprechender“ Name, ein Akronym, das mit Widerhaken im Gedächtnis hängen bleibt, weil ich es nicht flüssig schreiben kann: IQDoQ. Welcher Buchstabe wird da jetzt noch mal kleingeschrieben? Wieder hinsehen. Passt. Moment, halt, war das Q nicht auch klein? Besser noch einmal vergleichen und am besten so merken: Alles groß, außer dem O, Verzeihung „o“. Wenigstens wird in der Mailadresse alles kleingeschrieben. „Wir wollten einen selbst sprechenden Namen“, sagt Dr. Knuth Lange. „Und jeder sollte sehen, dass wir auf Dokumente fixiert sind.“ Lange ist das Marketing bei IQDoQ und hat die Geburt von IQDoQ miterlebt. Die Geburt des Namens und des Unternehmens. Damals ist dabei noch gar nicht so lange her, nämlich 2000. Damals dachte Materna intern darüber nach, alles, was mit Dokumenten-Management zu tun hatte, zusammenzufassen. Als Geschäftsbereich oder besser noch als eigenes Unternehmen. Und dabei den Rückenwind „Wir wollten einen selbst sprechenden Namen. des Stammhauses nutzen, ohne im Markt nur Und jeder sollte sehen, daß wir auf Dokumente die Tochter von Materna zu sein. Also so zu fixiert sind.“ sein wie Materna, aber nicht so auszusehen. IQDoQ. „Das IQ ist selbstredend die Intelligenz“, erläutert Lange die Buchstabenfolge, „und DoQ steht lautmalerisch für das englische Wort Document.“ Mit dem neuen Firmennamen wollte das neue Unternehmen auch die auf Nordhein-Westfalen begrenzte Strahlkraft des Namens Materna hinter sich lassen. Der Gründer und Inhaber, Dr. Winfried Materna, „Das IQ ist selbstredend die Intelligenz“, erläuist im größten Bundesland eine „Hausnummer“ tert Lange die Buchstabenfolge, „und DoQ steht und bekannt wie der sprichwörtliche bunte lautmalerisch für das englische Wort DocuHund, spätestens seit seiner langjährigen IHKment.“ Präsidentschaft. „Und er war im Vorstand von Borussia Dortmund, oder?“ werfe ich ein. „Aufsichtsratsvorsitzender“, korrigiert mich Werner Schäfer, Geschäftsführer der IQDoQ, wie aus der Pistole geschossen, „Aufsichtsratsvorsitzender“. Werner Schäfer hat sich für uns drei Stunden Zeit genommen und nimmt sich trotz 15-Uhr-Termin sogar eine vierte. Seit 1983 bei Materna, hat er die Geschäftsstelle aufgebaut, aus der später IQDoQ hervorging. Ein Meister darin, das Gespräch unterhaltsam in immer neue Gefilde entweichen zu lassen, ohne dabei andauernd erzählen zu müssen, wie toll seine Firma ist. Eigentlich erfahren wir so am meisten. Und wenn wir direkt fragen, bekommen wir auch direkte Antworten. „Aber das bleibt jetzt hier“, sagt er, wenn es so richtig spannend wird. Natürlich. Wir sitzen beim Italiener neben dem Autohaus, 100 Meter vom Büro entfernt. Ein Klassiker der Profankultur. Die Musik, die aus den Lautsprechern quillt, ist fürchterlich, das Essen hingegen sehr ordentlich. Wir fragen nach dem Wachstum des Unternehmens. Genaue Zahlen brauchen wir nicht unbedingt, aber: Wenn im Jahr 2000 beim Start der Indexwert hundert war, wie viel hat IQDoQ aus dem übernommenen Kundenstamm der Materna, bis heute gemacht? „Naja“, sagt Schäfer, „Ausreißer gab es schon ... also bis 060 Firmenportrait heute ... so ungefähr 200.“ Also verdoppelt, oder? Ja, könnte man so sagen. Und dann fragen wir die üblichen Fragen. Wo will man als Unternehmen hin? Wie sieht man sich im Markt? Strategie für Wachstum? Wo sieht man neue Chancen, neue Geschäftsfelder? Wir erfahren, was wir wissen wollen. Was wir hören, sind aber nicht die marktgängigen Stereotypen. Daran muss ich mich erst einmal gewöhnen. Hier sind Leute am Werk, die so gar keine Sprechblasen „Es ist ein Fehler, über Technologie zu reden. Wir produzieren. „Es ist ein Fehler, über Technologie reden lieber über etwas Konkretes.“ zu reden. Wir reden lieber über etwas Konkretes“, hatte Werner Schäfer noch vorhin beim Warmup im Büro gesagt. Das glaube ich gerne. Hier werden keine Visionen ausgeschwitzt, hier wird erfrischend unspektakulär gearbeitet. Damit im Pitch 30.000 Anwender bei T-Systems nicht mit SER oder der ehemaligen IXOS, sondern mit IQDoQ arbeiten. Technologie machen die anderen, IQDoQ integriert. Und befasst sich mit den Prozessen in den Unternehmen, eine „Altlast“ aus den Anfangszeiten, als der Vertriebler bei Materna mit einem Workflow-Tool von Remedy durch die Präsentationen gezogen ist und mit Dragand-Drop die Abläufe in den Unternehmen neu sortiert hat. Ich drücke mein Bedauern darüber aus, dass es kaum eines der deutschen Unternehmen in die erste Liga der DMS- oder ECM-Anbieter geschafft hat, die wirklich international spielen können. Schäfer nickt. Das wäre möglich, aber dafür müsste man Geld in die Hand nehmen und zwei, drei, vier Unternehmen zusammenbringen, die zusammenpassen. Davon gäbe es in Deutschland nicht viele. Meine Güte, denke ich im Stillen, das sollte doch möglich sein, bevor das große Aufkaufen von Marktanteilen losgeht. Nach dem Espresso gehen wir durch Schneematsch und scharfen Wind wieder in die Büroräume am Westfalendamm. Irgendwie können nur ITUnternehmen so dermaßen schmucklos aussehen. Ich sitze einen Moment allein da und muss an Borussia Dortmund denken. Die Schwarz-Gelben haben sich wieder gut gefangen, nach den ganzen Turbulenzen im Verein. Und das mit der jüngsten Mannschaft der Vereinsgeschichte. Ich muss hier mal fragen, ob es nicht Karten für Besucher gibt ... www.iqdoq.de �������������������������� �������������������������������������� ��� ���� ��� ������ ����� ����������� ������������������������������������������������������������ ���������� ����������������������������������������������������������������������� ���������������������������������������������������������������� ������ ������������������������������������������ ����������������������������������������� ����������������������������������������������������� ����������������� ������������������������� ���������������������������������������� ����� ������������������������������������������������������������ �������������������������������������������������������������������������������������������������������������������������������������������������������������� �������������������������������������� �������������������������������������������������������������������������������������� ���������������������������� ������������������������ ���������������� 062 Alltag Neues Messekonzept CeBIT 2006: schneller, höher, weiter. Die thematische Fokussierung in den Hallen 1 und 3 sowie neue Veranstaltungsplattformen bestimmen die CeBIT in diesem Jahr. So will die Deutsche Messe AG auch weiterhin die Nummer eins bei den internationalen ITK-Messen bleiben. Volker Watschounek Keine CeBIT ohne positive Signale: Bereits im Vorjahr war die Ausstellerzahl weiter angewachsen. Für 2006 signalisiert die Messeleitung ein Branchenwachstum von 4,3 Prozent – die erwartete Trendwende im Informations- und Kommunikationsmarkt. Abgesehen von den konjunkturellen Rahmenbedingungen hat sich nach Ansicht der Deutschen Messe AG die Attraktivität der CeBIT für Fachbesucher erhöht. Die Messeveranstalter haben die vergangenen Jahre genutzt, um die thematische Fokussierung der weltgrößten ITK-Messe zu schärfen. Dass die CeBIT damit auf dem richtigen Weg ist, zeigt der gestiegene Fachbesucheranteil, im Jahr 2005 waren es 88 Prozent. Die Faktoren Wissensvermittlung und Networking spielen 2006 auf der Messe zunehmend eine Rolle. Mit rund 30 Sonderpräsentationen und 800 Vortragsveranstaltungen ist die CeBIT auch „die führende Veranstaltung zum Know-how-Transfer und zur Community-Bildung“ – und mit 128.000 ausländischen Gästen auch eine internationale ITK-Messe. Für Fachbesucher aus den Bereichen Dokumenten-Management (DMS), Business Intelligence (BI) und Content Management (CMS) bringt die Umstrukturierung der Messe in diesem Jahr weitere Veränderungen zum Positiven. Neuer Schwerpunkt in Halle 1 und 3 In dem neu strukturierten Bereich „Information Management“ werden die bisher getrennt geführten Bereiche „Dokumenten Management“ und „Content Management/ Business Intelligence/Business Content“ vereint. In den Hallen 1 und 3 sind dann alle Aspekte der klassischen Lösungsanbieter für Unternehmen vertreten. Der Besucher hat dort die Möglichkeit, sich einen Überblick über die Gesamtthematik zu verschaffen und möglichst vollständig verschiedene Lösungsansätze kennen zu lernen. Im Segment „Information Management“ in den Hallen 1 und 3 dreht sich alles um Dokumenten-Management-Systeme (DMS), Storage-Solutions sowie Softwarelösungen- und -Werkzeuge zur effizienten Verwaltung von Daten und Informationen. Zu den Themen gehören: Speicherung, Archivierung, Rechnungserfassung, Workflow-Management, Scanner, Enterprise-Content-Management, elektronische Signatur, Input-, Output- und Wissensmanagement. Um die Unternehmensbedürfnisse im DMS-Markt abzubilden, wird erstmals zur CeBIT 2006 der Ausstellungsbereich für das DMS-Segment thematisch als auch räumlich 063 im östlichen Bereich der Halle 1 konzentriert. Auf rund 3.000 Quadratmetern stellen etwa 100 Aussteller Softwarelösungen rund um die Verwaltung von Dokumenten vor. Die Lösungsangebote zeigen, wie Unternehmen ihre Geräteparks an Druckern, Kopierern, Scannern und Fax– Systemen reduzieren und effizienter und kostengünstiger arbeiten. Bis zu 30 Prozent können die Druck- und Kopierkosten in vielen Unternehmen, Institutionen und Behörden gesenkt werden, schätzen die Marktanalysten der Gartner Digital Documents und Imaging Group. Im Zentrum der neu konzipierten DMS-Area steht das vom Verband Orga– nisations- und Informationssysteme e. V. (VOI) organisierte „DMS-Forum“, mit zahlreichen fachspezifischen Vorträgen und Diskussionen (Halle 1, Stand K71). Erstmalig zeigt der VOI in der DMS-Area seinen Showcase „Digitales Büro“. Hier erhalten Messebesucher Einblicke in die Abläufe der digitalen Bearbeitung von Geschäftsvorgängen. Anhand exemplarischer Dokumente aus einem fiktiven Posteingang können sie sich darüber informieren, wie diese elektronisch erfasst und in einem Unternehmen mit verschiedenen Abteilungen und Arbeitsplätzen an den richtigen Mitarbeiter geleitet werden. Wie die Jahre zuvor nutzen auch dieses Jahr namhafte Mitglieder des VOI die CeBIT dazu, sich bei der breiten Öffentlichkeit wieder in Erinnerung zu bringen. Mit dabei in diesem Jahr: der BDV Branchen-Daten-Verarbeitung GmbH, Luratech Europe GmbH, DIGIDOK GmbH, Insiders Technologies GmbH, intarsys consulting GmbH, bpi solutions gmbH & Co. KG, Canon Deutschland GmbH, Stellent GmbH, Mentana GmbH, Oce Document Technologies GmbH, COI Consulting für Office u. Information Management GmbH, hsp Handels-Software-Partner GmbH und macrosInnovation GmbH. Intelligenz und Integration in Halle 3 Nach der erfolgreichen Premiere des „FORUMS Business Intelligence (BI) und Knowledge Management (KM)“ zur CeBIT 2005 präsentieren sich die Nachfolgeveranstaltungen „Business Intelligence (BI) und Enterprise Information Integration (EII)“ dieses Jahr in Halle 3. Über 100 Vorträge, Seminare, Expertenrunden und Keynotes informieren hier den CeBIT-Besucher. Das Forum besteht aus einem Gemeinschaftsstand, auf dem 40 Anbieter von Business Intelligence oder Enterprise-Information-Integration-Software 064 Alltag auf einer Fläche von 570 Quadratmetern ihre Lösungen zeigen. Zu den Gold-Partnern des Forums zählen: Applix GmbH, Business Objects Deutschland GmbH, Communardo Software GmbH, CubeServ AG, Cubeware GmbH, IBM Deutschland GmbH, Informatica GmbH, MicroStrategy, Deutschland GmbH, Orenburg Deutschland GmbH, Panorama Software Europe Ltd., ProClarity International, QlikTech Deutschland GmbH, SPSS GmbH, Trivadis GmbH und zetVisions AG. Des Weiteren konnten für ein siebentägiges KongressFORUM bedeutende wissenschaftliche Institutionen, Verbände und Verlage gewonnen werden. Zu diesen zählen die BARC GmbH in Würzburg, die Deutsche Gesellschaft für Informations- und Datenqualität e. V. in Helferskirchen, das Institut für Business Intelligence in Ludwigshafen, das Institut für e-Management in Köln, The Data Warehouse Institute in Troisdorf sowie das WolfgangMartin-Team in Annecy, Frankreich. Das Forum steht unter der Schirmherrschaft des BITKOM. Nicht weit von dem auf DMS spezialisierten Bereich findet der Messebesucher auch einige Spezialisten für Content-Management-Lösungen. Contens zeigt in Hannover beispielsweise erstmals den den Zugriff auf alle Inhalte über ein Java Content Repository, der in der JSR-170 definierte Java-Content-RepositoryStandard beschreibt eine einheitliche API für den Zugriff auf Content Repositories. Ebenso neu für das Münchener Unternehmen ist die Integration des IBM WebSphere Portal Server sowie die Anbindung an das Translation Memory „crossTank“ von across. elektronischen Pressespiegeln wie auch Monitoring- und Medienanalyse-Agenturen. Hier finden Besucher die fachliche Kompetenz und Lösungsvielfalt der Branche gebündelt. Ergänzt wird das Angebot durch ein Vortragsprogramm mit namhaften Referenten. CeBIT-Highlights Die CeBIT schafft Raum für aktuelle Themen. Neben dem flächendeckenden Komplettangebot stehen immer mehr nutzenorientierte Themenschauen auf dem Programm. Eines der Highlights im Schwerpunkt „Business Processes“ ist der neu etablierte Ausstellungsbereich „Auto ID/RFID“ (Radio Frequency Identification). Schwerpunktthemen im Segment „Digital Equipment & Systems“ sind HDTV sowie Personal and Mobile Storage. Und der Bereich „Communications“ lockt unter anderem mit den Sonderpräsentationen VoIP@CeBIT und der WLAN-World. Highlights in diesem Schwerpunkt sind die Themen Handy-TV sowie „Telematik, Navigation und Logistik“. Weitere Lösungen bieten die Veranstaltungen „Bank-Finanz-Systeme“ im Segment „Banking & Finance“, die Präsentation „Geoinformationssysteme“ (siehe Seite 77 „Forschung“) und der Bereich eHealth im „Public Sector Parc“. Und im „future parc“ stellen Hochschulen, Forschungsinstitute, Spin-offs sowie Star-up-Unternehmen die Vorläufer der neuen Generation von ITK-Produkten vor. Komm Info! „Digitales Leben“ auf der CeBIT Aus „COMiNFO“ wird „info|telligence“: Mit neuem Namen und neuem Konzept präsentiert sich der Branchentreffpunkt der internationalen Informationswirtschaft in Halle 3. Die aus der „Infobase“ in Frankfurt hervorgegangene Plattform positioniert die wachsende Branche im Rahmen der CeBIT unter der Bezeichnung „info|telligence“. Die CeBIT bietet dafür das richtige Umfeld. Als professionelles Kompetenzzentrum in Halle 3 versammelt die neue „info|telligence“ Anbieter der Informationswirtschaft auf Partnerständen rund um einen zentralen Kommunikationsund Vortragsbereich innerhalb des CeBIT-Ausstellungsschwerpunktes „Business Content & Electronic Publishing“. Neu ist die von der Messe angekoppelte Veranstaltung „Digital Living“ in Halle 27. Damit schafft die Deutsche Messe AG in Ergänzung zu dem „klassischen“ CeBIT-Angebot an digitaler Consumer Electronics (CE) eine zusätzliche herstellerübergreifende Plattform für die emotionale Ansprache. „Digital Living“ zeigt CE-Lösungen zum Anfassen und Ausprobieren und wendet sich speziell an den Handel und den technikbegeisterten Nutzer. Das neue Event ist täglich bis 22 Uhr geöffnet und kostet zehn Euro Eintritt. Für CeBIT-Besucher ist der Eintritt frei. Besucher haben also die Möglichkeit, allein die „Digital Living“ zu besuchen. Und sich hier, im Gespräch mit Experten, mit dem Look-andFeel ihrer digitalen Gadgets vertraut zu machen. Dreißig Aussteller zeigen Branchenkompetenz auf einer gemeinsamen Ausstellungsfläche, die 520 Quadratmeter in Halle 3 umfasst. Zugesagt haben bereits Anbieter von Fachund Wirtschaftsinformationen, Softwarehersteller für Electronic Publishing und Content Management, Anbieter von Die Deutsche Messe AG erwartet rund 6.300 Aussteller aus etwa 70 Ländern. Rund 3.300 haben sich direkt aus dem Ausland angemeldet. Die Aussteller belegen zur kommenden CeBIT mehr als 300.000 Quadratmeter Fläche. ���������������������������������� �������������� ��������������� ���������� ����������������� ���������� ���� ���������������� ���������� ���������������� ����������� ���������������� �������������������������������������������������������������������������� ������������������������������������������������������������������������������� ���������������������������������������������������������������������������������� ��������������������������������������������������������������������������������� ������������������������������������������������������������������������������ ������������������������������������������������ ����������������������� ������������������������ ����������������������������� ������������������������������������������������������������������ ������������������������������� ������������������������������������������������������������������ 066 Alltag Services für Gestalter Brücke zum Bild In der Creative Suite 2 (CS2) öffnet Adobe den Gestaltern einen direkten Weg zum Bild. Mit „Stock Photo“ wird ein Pool lizenzfreier Bilder erreicht. Mit dem so genannten „Photographers Directory“ stellt Adobe nationale Verzeichnisse professioneller Fotografen online. Die „Gelben Seiten“ der Fotografen sind in Deutschland abgeschlossen. Uwe Hentschel Mit der CS2, der neuen Version der Creative Suite, hat Adobe den Leistungsumfang seines Flagschiffs um eine ungewöhnliche Funktionalität erweitert: die „Adobe Bridge“. Ein Eintrag im Startmenü von Windows führt direkt zu einem großen Pool lizenzfreier Fotos („Stock Photo“) und einem nationalen Verzeichnis von Fotografen („Photographers Directory“). Das ist eine für dieses ProgrammGenre ungewöhnliche Funktion. Was hat Adobe sich dabei gedacht? Eine stärkere Kundenbindung an das Produkt? Markus Rieß, Business Development Manager: „Wir binden damit nicht einen Kunden mehr oder weniger an unsere Produkte. Damit wird lediglich der Aktionsradius des Anwenders erweitert, denn die Suche nach Fotos ist für die Kreativen immer sehr aufwändig“. Bei der Suche nach geeignetem Bildmaterial schlagen Layouter und Grafiker zwei Wege ein: den Kauf von Bildern über eine Bildagentur oder die Auftragsvergabe an Fotografen. Die Vor- und Nachteile der beiden Wege ergeben sich aus den Kosten: Lizenzfreie Bilder, die „royalty free“ sind, werden einmal gekauft und können unbegrenzt verwendet werden. Sie sind jedoch meist von geringer Aussagekraft. Ihnen fehlt es an Individualität. Sie sind Massenware. Die besseren Motive liegen in den Archiven der Bildagenturen und sind wesentlich teurer. Die Verwendung solcher Bilder ist nur begrenzt möglich: Der Preis ergibt sich aus dem Rahmen der einzelnen Nutzung. Und weil jede weitere Verwendung erneut vergütet wird, kommen schnell mehrere hundert Euro für ein Motiv zusammen. Der Auftrag an Fotografen ist mit den höchsten Einstiegskosten verbunden. Diese Bilder gewähren zwar eine vollständig eigene Nutzung, das Endergebnis steht und fällt aber mit der Qualität des Briefings und der des Fotografen. Und Zeit für einen solch aufwändigen Weg gibt es bei den meisten Produktionen eher selten. Mit der „Bridge“ hat Adobe den Agenturen und Gestaltern zwar keinen Königsweg für die Lösung dieses Problems gegeben, doch der Ansatz ist interessant. Mit einem Klick öffnen sich dem Designer und Produktioner direkt aus dem Layout-Programm heraus beide Wege: der zum Bildarchiv und der zum Fotografen. Raus aus dem Programm, rein ins Bildarchiv Im Bildarchiv „Stock Photos“, seit Mitte 2005 aus dem so genannten „Bridge Center“ mit einer eigenen Schaltfläche anzusteuern, sind mittlerweile eine halbe Million lizenzfreier Bilder abrufbar. Gefüttert von Branchengrößen wie Getty Images, Jupiter Images, Armana, zefa visual media, Goodshoot, Digital Vision oder Xpictures lassen sich dort mit der Meta-Suchmaschine von Adobe Fotos recherchieren, als Rohdaten anschauen und ins Layout einpassen, mit Kreditkarte kaufen und schließlich als Feindaten herunterladen. Adobe fungiert dabei als technische Plattform, Zwischenhändler und Clearingstelle in einem – die Bilddateien liegen nach wie vor in den Datenbanken der Agenturen. Der kurze Weg wird von den Anwendern honoriert. Christoph Grüder, Inhaber der Agentur Pixador, war Beta-Tester der CS2. „Für mich geht es nicht darum, wo ich ein Bild bekomme, sondern dass ich es bekomme. Direkt aus dem 067 gestalterischen Prozess nachschauen zu können, welche Motive in unmittelbarem Zugriff sind, hat Vorteile. Dem diplomierten Grafik-Designer gefällt die einfache Handhabe, um sich zum Beispiel „nicht mit verschiedenen Accounts, Suchoberflächen, Pools oder Metadaten befassen zu müssen.“ Wurden Fotos bislang selbst gemacht oder bei Fotografen in Auftrag gegeben, hat Stock Photos Alternativen eröffnet. Der Kollegenkreis nimmt die neue Funktion unterschiedlich auf. Den gemeinsamen Nenner gibt es trotzdem: Alle bewerten die Bildauswahl uneingeschränkt positiv. Der Erfolg von Stock Photos wird aus seiner Sicht aber noch von einem anderen, entscheidenden Faktor bestimmt: „Agenturen wie wir haben letztlich alle dasselbe Problem: Der Kunde bezahlt die Bilder mit. Da hängt es dann am Budget.“ Nach den Agenturen nun die Fotografen Analog zu den lizenzfreien Bildern von Stock Photos, macht Adobe jetzt die Tür zur anderen Seite auf, zu den Fotografen. Nach dem Start des „Photographers Directory“ 2005 in den USA sind hierzulande die Gespräche mit den Branchenverbänden der Fotografen weitgehend abgeschlossen. Neben den USA haben sich die Verbände in Großbritannien, Schweden, Australien, Kanada und Neuseeland mit ihren Mitgliedern in diesem Branchenbuch eingetragen. Als solches betrachtet auch Adobe das Photographers Directory: „Wir sehen darin eine Plattform für Fotografen“, sagt Markus Rieß, „sich weltweit zu präsentieren. Kostenlos. Außerdem lässt sich durch die Einbeziehung der Verbände die Qualität der vertretenen Fotografen sichern.“ Die Verbände in Deutschland haben laut Rieß sogar noch positiver reagiert, als er angenommen hatte. Die Krise als Chance Jetzt werden die Mitglieder von sechs Verbänden schrittweise in das Photographers Directory aufgenommen. Die Datenbank steht in den USA. Die Inhalte werden von den Verbänden selbst gepflegt. Für Reinhad Fittkau, Vorsitzender des Professional Imagers Club (PIC) kommt das Photographers Directory zur rechten Zeit, nachdem die Digitalfotografie die Qualitätsstandards gesenkt hat. „Jeder der eine digitale Kamera halten konnte, hat geglaubt, perfekte Fotos zu machen.“ Die Konkurrenz der Bildagenturen sieht er weiterhin: „Jeder kann über die Bridge ja auch Stockfotos kaufen. Das hat den Fotografen erst einmal weh getan.“ Aber: „Wenn jetzt die professionellen Fotografen die Gelegenheit bekommen, sich selbst darzustellen, sehen das viele als Chance.“ Die Dominanz von Adobe im Markt beurteilt Photographers Directory – der direkte Weg zum professionellen Fotografen, nicht nur in Deutschland. er nüchtern. „Die Verhältnisse sind eben so – ich stehe auf dem Standpunkt, dass wir uns die Vorteile rauspicken und diese Gelegenheit nutzen sollten.“ Ausblick 2006 Datenhaltung und Gerichtsstand in den USA, international vertretene Bildagenturen, Pflege der Inhalte lokal, eine EULA (End User Licence Agreement) mit Adobe Europe, die Verbände als Sammelvertreter ihrer Mitglieder – die Services in der Adobe Bridge gleichen einem rechtlichen Patchwork und sind so international wie das Geschäft mit Bildern. Hier liegt Konfliktpotenzial. Wer hat jetzt mit wem einen Vertrag geschlossen? Für den Anbieter in der Bridge ist das erst mal egal. Er sieht hier eine Chance und vertraut auf den Markt. Nichtorganisierte Fotografen werden vorläufig nicht aufgenommen, denn die Verbände stellen aus Sicht von Adobe die Instanz zur Qualitätssicherung dar. Solange die Qualität der Fotografen und deren Einträge nicht anders gesichert werden kann, führt kein Weg an einem der Verbände vorbei, um ins Photographers Directory aufgenommen zu werden. Die weitere Entwicklung des Verzeichnisses bleibt also spannend. Denn gerade vom Engagement der Fotografen und Verbände wird es letztlich abhängen, ob daraus eine eigenständige Plattform entsteht, die sich neben der Marktmacht der Bildagenturen behaupten kann. 068 Alltag News Unternehmen Stellent kooperiert mit der Schweizer SQL AG Die deutsche Niederlassung der Stellent Inc. hat mit der Schweizer SQL AG einen Partnervertrag über Vertrieb und Implementierung der Stellent ECM-Suite abgeschlossen. In Zukunft wird die SQL AG das ECM-System von Stellent in der Schweiz vermarkten, bei Kunden implementieren sowie individuelle Anpassungen vornehmen. Urs Tschudin, Managing Dirctor der SQL AG, dazu: „Wir verfolgen bereits seit mehreren Jahren mit Interesse die Entwicklung des ECMMarktes, und nach einem umfassenden Auswahlprozess unter den führenden Anbietern fiel unsere Wahl auf Stellent.“ Exklusive Partnerschaft SER und ALPHA COM Zum 1. Januar 2006 haben SER und ALPHA COM eine exklusive Partnerschaft in den Bereichen Enterprise Content Management, digitale und analoge Dienstleistung und Business Process Outsourcing vereinbart. Bei dem KickOff-Meeting im Januar sollen beide Vertriebsmannschaften die Potenziale der Zusammenarbeit ausloten. Erklärtes Ziel: Cross Selling. T-Systems kauft VW-Tochter gedas T-Systems hat im Dezember 2005 von der Volkswagen AG (VW) die gedas AG erworben. Der Kaufpreis wurde nicht genannt. Die 5.500 gedas-Mitarbeiter – zwei Drittel davon im Ausland – sollen T-Systems in der Automobil- und Fertigungsbranche verstärken. Mit dem Kauf gewinnt die Deutsche Telekom die VW-Gruppe als Konzernkunden: Der Automobilhersteller unterzeichnete einen Rahmenvertrag über die bestehenden IT-Leistungen im Wert von 2,5 Milliarden Euro, Laufzeit sieben Jahre. Mit dem Erwerb von gedas baut T-Systems seine Position als Dienstleister für Informations- und Kommunikationstechnik (engl. ICT) im Automobil- und Logistiksektor aus. „Mit gedas untermauern wir unsere internationale Reichweite in definierten Wachstumsmärkten wie Spanien, Frankreich und Großbritannien und stärken unsere Präsenz an wichtigen Automotive-Standorten in Nord- und Lateinamerika sowie Asien“, so Telekom-Vorstand und T-Systems-Chef Lothar Pauly. $ Beeindruckend, mit welcher Konsequenz T-Systems sich zu einem bedeutenden IT-Dienstleister aufschwingt. Die Signale, dass der IT-Dienstleistungssektor vor einem nachhaltigen Aufschwung und Deutschland generell vor einer wiedererwachenden Konjunktur steht, mehren sich damit. Es dürfte nicht die letzte Großübernahme in diesem Bereich gewesen sein. DISC und StorageQuest im US-Markt Ab Dezember 2005 bieten die Speicherspezialisten DISC GmbH, Bingen und die kanadische StorageQuest Inc. eine gemeinsame NAS-Lösung an. Das Digital-Archiv besteht aus einem Multi Storage Manager (MSM) und einer daran angebundenen optischen Library. Dabei kommen der MSM von StorageQuest und die optischen Libraries von DISC zum Einsatz. Mit einem integrierten RAID-Cache, der bis zu 400 Gigabyte (GB) an Daten zwischenspeichert, erreicht der MSM samt Jukebox eine hohe Performanz bei Schreib- und Lesevorgängen. Wilfried Beckmann, Geschäftsführer der DISC GmbH: „Durch die Flexibilität dieser NAS-Lösung ist die Anbindung an ein bestehendes Netzwerk innerhalb von nur 30 Minuten möglich.“ $ Gelegentlich passiert es wieder mal, dass deutsche Technologie aus dem Storage-Sektor den Weg in die USA findet. Das Abkommen zeigt, das DISC konkurrenz- und marktfähig ist. Schade nur, dass solche Abkommen viel zu selten sind. LogicaCMG schließt Übernahme von Unilog ab LogicaCMG hat im Januar 2005 bekannt gegeben, dass die freundliche Übernahme des Beratungshauses Unilog erfolgreich abgeschlossen sei. Der internationale IT-Dienstleister hält insgesamt etwa 96,6 Prozent des ausgegebenen Unilog-Aktienkapitals und 95,8 Prozent der stimmberechtigten Aktien. Durch die Fusion ist eines der zehn größten europäischen IT-Beratungsunternehmen entstanden. RFID Technologie für 19 ct SATO bietet ab sofort selbst produzierte UHF-RFID Gen2 Label an. Der Stückpreis soll bei einem Orderumfang ab einer Million Stück weniger als 19 Eurocent betragen. Mit der eigenen RFID-Labelproduktion reagiert SATO auch auf den Versorgungsengpass, der im vergangenen Jahr in vielen Unternehmen die Einführung des modernen RFID Generation 2 Standards behindert hat. Die SATO UHF-RFIDLabel sind EPC-Class-1-konform und werden in den drei verschiedenen Größen 2 x 4 Zoll (50 x 100 mm), 4 x 4 Zoll (100 x 100 mm) und 4 x 6 Zoll (100 x 150 mm) angeboten. Die Label sind wahlweise mit Gen1- oder mit Gen2-Spezifikationen erhältlich. $ 9 Cent für ein RFID-Label ist gut – aber noch nicht gut genug für einen breiten Masseneinsatz. Erst Produkte im Preisbereich ab rund 50 Euro dürften dieses Label einsetzen. Aber der Trend ist vorgezeichnet: RFID wird preiswerter – und immer hoffähiger. 069 $ kommentiert von Engelbert Hörmannsdorfer, Börsen-Infodienst BetaFaktor, www.betafaktor.de News Unternehmen Deutsche Bank will E-Mails überwachen Die Deutsche Bank beabsichtigt, demnächst Software zu installieren, mit denen in Großbritannien die EMails der Mitarbeiter überwacht werden können. Hintergrund ist die Einhaltung gesetzlicher Vorschriften (Compliance) in Großbritannien bzw. Europa. Damit sollen Gesetzesverstöße durch Investmentbanker sowie die illegitime Weitergabe marktrelevanter Daten verhindert werden. update mit 37 Prozent mehr Umsatz im Q4 2005 Die update software AG steigert den Umsatz im vierten Quartal 2005 um 37 Prozent auf EUR 5,7 Mio., der höchste Quartalsumsatz seit 2000. Für das gesamte Geschäftsjahr 2005 weisen die vorläufigen Zahlen ein Umsatzwachstum von 21 Prozent aus. CEO Thomas Deutschmann: „Unsere Time-to-Value ist besser als die anderer CRM-Anbieter: Die Implementierung ist schneller und die Total-Cost-of-Ownership geringer.“ $ Besonders positiv an den gelieferten Zahlen ist der Zuwachs an Neulizenzen zu werten. Gegenüber dem vierten Quartal des Vorjahres stieg die Anzahl verkaufter Neulizenzen erheblich um 42 Prozent. Zwar war das Referenzquartal relativ schwach, dennoch verdeutlicht es, dass update nach erfolgter Neuausrichtung wieder auf einem starken Wachstumspfad ist. Adobe kauft DRM von Navisware Software Quality Systems AG am neuen „Entry Standard“ Die Aktien der SQS Software Quality Systems AG sind seit dem 2. Dezember 2005 am neuen „Entry Standard“ der Deutschen Börse in Frankfurt am Main zum Handel zugelassen. Nach seinem Erstlisting am AIM (Alternative Investment Market) der Londoner Börse unternimmt der Kölner Spezialist für Software-Qualitätsmanagement und -Qualitätssicherung nun den Schritt auf das deutsche Börsenparkett. Rudolf van Megen, Chief Executive Officer (CEO) der SQS AG: „Unser Geschäft ist zwar international aufgestellt. Doch ist es uns wichtig, dass wir als ein in Deutschland gegründetes Unternehmen mit unseren Aktien auch vor Ort präsent sind.“ Den größten Teil seines Umsatzes mache die SQS AG weiterhin in Deutschland. $ Nach dem Wegfall des Neuen Marktes wurde auf einmal für kleinere Unternehmen der AIM in London attraktiv. Aber die Deutsche Börse hält jetzt mit dem neuen »Entry Standard« dagegen. Mit Erfolg, wie SQS zeigt. Dieses Unternehmen wagt – ungewöhnlich für seine Größe – sogar ein Zweitlisting. Noch ist es aber zu früh, um zu sagen, dass daraus ein Trend wird. ORACLE und IBM kooperieren bei AIX Oracle kündigte im Dezember 2005 an, dass das Unternehmen dem IBM AIX Collaboration Center (IACC) als Gründungspartner beitreten wird. Als Mitglied des IACC werden Oracle-Entwickler eng mit IBM zusammenarbeiten, um Oracle-Anwendungen weiter mit aktuellen und zukünftigen Versionen von AIX 5L zu integrieren und Oracle-Applikationen für andere Plattformen auf AIX auszuliefern. Aktuell haben Oracle und IBM zusammen mehr als 11.000 Kunden. $ Wenn Oracle dem IACC beitritt, zeigt es die deutliche Marktdurchdringung von AIX auf. Da IBM auch eigene Datenbanktechnologien hat, dürfte der Schritt einem Branchenriesen wie Oracle relativ schwer gefallen sein. Adobe Systems hat FileLine Digital Rights Management (DRM) übernommen, eine Division von Navisware. Navisware ist ein Anbieter von Technologien zur Verbindung von CAD- und Enterprise-IntelligenceLösungen. Mit der Akquisition erweitert Adobe den Leistungsumfang seine Adobe LiveCycle Policy Server zum Schutz geschäftskritischer Dokumente im PDF-, Microsoft-Office- oder CAD-Format. $ Für die extrem weite Verbreitung von PDF war Adobe vergleichsweise schwach im Segment DigitalRights-Management (DRM). Das wird mit dem Kauf von Navisware nun nachgeholt. Auf dem DRM-Markt dürfte damit die Konsolidierung weitergehen. FileNet mit Rekord-Umsatz in 2005 FileNet hat im Geschäftsjahr 2005 Ende Dezember einen Gesamtumsatz von 421,8 Millionen US-Dollar erzielt, verglichen mit 397,6 Millionen US-Dollar in 2004. Der Umsatz mit Softwarelizenzen lag 2005 bei 167,2 Millionen US-Dollar, gegenüber 154,3 Millionen US-Dollar in 2004. In 2005 wurde ein Gewinn in Höhe von 40,4 Millionen US-Dollar erwirtschaftet, in 2004 lag der Gewinn bei 29,4 Millionen US-Dollar. Für das Jahr 2005 weist das Unternehmen einen Gewinn je Aktie (per Basic and Diluted Share) von 0,99 US-Dollar bzw. 0,95 US-Dollar aus, verglichen mit 0,75 US-Dollar bzw. 0,72 US-Dollar in 2004. Im Geschäftsjahr 2004 hatte das Unternehmen einen Teil seiner Wertberichtigung aufgelöst. Daraus resultierte für 2004 ein steuerlicher Vorteil in Höhe von 13,5 Millionen US-Dollar. $ Beim Umsatz hat FileNet die Analysten-Erwartungen mehr als erfüllt, beim Gewinn traf man ebenfalls Prognosen, aber hauptsächlich wegen der steuerlichen Vorteile. Pech: Einen Tag nach Zahlenbekanntgabe setzte eine massive Schwäche an NASDAQ viele HightechWerte unter Druck, auch der FileNet-Kurs war anschließend dementsprechend unter ungerechtfertigem Druck. 070 Alltag Fresenius standardisiert auf IBM DB2 Version 8 Datenstabilität, die Leben rettet Der Arbeitsalltag im Krankenhaus muss gut organisiert sein: Ab 7.30 Uhr werden die ersten stationären Patienten auf der Dialysestation behandelt, zwischendurch gilt es Notfälle zu versorgen. Besonders wichtig ist für das medizinische Personal, dass alle Geräte und medizinisches Verbrauchsmaterial in ausreichenden Mengen vorrätig sind. Dafür sorgt unter anderem Fresenius mit Hilfe modernster Logistik. Der Gesundheitskonzern beliefert weltweit Krankenhäuser, Dialyse-Zentren, Apotheken und Arztpraxen unter anderem mit Produkten für die Blutwäsche, für die Infusionstherapie und für die klinische Ernährung. Termingerechte Lieferungen fördern dabei nicht nur das Kundenvertrauen, sondern sind für die Patienten, die mit Fresenius-Produkten versorgt werden, lebenswichtig. Seit 2004 steuert der Gesundheitskonzern die Logistik und andere elementare Geschäftsprozesse über Informationsmanagement-Software von IBM. Fresenius Medical Care ist als Anbieter von Produkten und Dienstleistungen für Patienten mit chronischem Nierenversagen einer von drei Unternehmensbereichen des Fresenius-Konzerns. Fresenius Kabi und Fresenius ProServe vervollständigen mit Infusions- und Ernährungstherapien, medizintechnischen Produkten sowie mit Dienstleistungen für das internationale Gesundheitswesen das Portfolio. Das Unternehmen wurde 1912 von Dr. Eduard Fresenius in Frankfurt am Main gegründet, zog in den 30er Jahren nach Bad Homburg und ist heute Weltmarktführer mit Produkten und Therapien für Patienten mit chronischem Nierenversagen. Die Strategie, kontinuierlich in neue Produkte und Therapien zu investieren, ist äußerst erfolgreich: Fresenius beschäftigt weltweit inzwischen über 66.000 Mitarbeiter, einen Großteil davon in den USA. Auch die IT muss mit dem rasanten Wachstum des Unternehmens Schritt halten. Dafür sorgt Fresenius Netcare, eine weitere Tochter des Konzerns. Fresenius Netcare stellt sicher, dass alle Geschäftsprozesse, die über die IT abgewickelt werden, überall auf der Welt 24 Stunden am Tag reibungslos laufen. Absolute Stabilität gefordert Materialdisposition, Lieferketten, Produktherstellung, aber auch Finanzen und Controlling steuert Fresenius über sein SAP-System. Bis Anfang 2002 flossen sämtliche Daten dazu in die IBM Informix Dynamic Server Enterprise Edition, die Datenbank-Lösung der inzwischen von IBM aufgekauften Firma Informix. „Mit unserer Datenbank waren wir immer sehr zufrieden. Angesichts des rasanten Datenwachstums begannen wir allmählich, über einen Upgrade nachzudenken“, erklärt Dr. Holger Teutsch, Bereichsleiter Operations bei Fresenius Netcare GmbH. 071 Fresenius AG, [email protected] • IBM Deutschland GmbH, Christine Paulus, [email protected] Wichtige Entscheidungskriterien waren, wie schon bei der Informix Lösung, absolute Stabilität, höchste Skalierbarkeit und 24x7x365-Verfügbarkeit. „Neben den technischen Anforderungen beschäftigten uns auch strategische sowie finanzielle Fragen“, schildert Teutsch den Auswahlprozess. „Zwar ist die Entscheidung für eine Datenbank heute nicht mehr unbedingt eine fürs Leben, dennoch aber immer noch eine langfristige Angelegenheit. Auch diesmal war es uns wichtig, darauf zu achten, dass der Hersteller eine stabile Größe im Markt ist.“ Drum prüfe, wer sich lange bindet Nach einer sechsmonatigen Evaluationsphase kam IBM neben anderen Anbietern in die engere Auswahl. „Da die neue Datenbank IBM DB2 Version 8 auf Sun Solaris laufen musste, bis dato wenig Erfahrungen mit Installationen auf Sun vorlagen, die ein Terabyte überstiegen, sollte uns IBM erst beweisen, dass sich ihr Produkt eignet“, so Holger Teutsch. Mitte des Jahres 2002 vereinbarten Fresenius Netcare und das IBM Global Services Team einen Proof-of-Concept. Innerhalb von vier Wochen sollte IBM zeigen, dass ihr Konzept aufgeht, und eine Migration an einem langen Wochenende zu schaffen ist. Neben IBM stellte auch Sun seine Produkte sowie Know-how für den Test zur Verfügung. „Vor allem unsere Lieferkette ist sehr zeitkritisch. Datenbankausfälle können zu Lieferverzögerungen führen, die wir uns unter gar keinen Umständen erlauben dürfen. Daher überzeugte uns vor allem, dass IBM DB2 sofort mit unserem SAP R/3-System harmonierte. Auch die Implementierung von Datenbank-Replikation und Backup sprach für die IBM-Lösung“, so Holger Teutsch zu den Auswahlkriterien. Nachdem bewiesen war, dass IBM DB2 die 20.000 Bestellvorgänge pro Tag, die bei Fresenius weltweit anfallen, meistern konnte, stand fest, welcher Hersteller die nächste Datenmanagement-Lösung liefern würde. Herztransplantation zu Ostern Nach der Entscheidung für die IBM-Lösung bestand zunächst kein unmittelbarer Handlungsbedarf, schließlich tat der Informix Dynamic Server noch gute Dienste. „Wir starteten ohne Hast mit der Migration. Zuerst wurden die kleineren von insgesamt 23 SAP-Entwicklungs- und Produktivsystemen umgestellt“, erklärt Holger Teutsch. Die Umstellung des großen SAP-Systems folgte an Ostern 2004: „Wir brauchten mindestens drei zusammenhängende Tage, an denen wir unser kommerzielles Herzstück ‚verpflanzen’ zum Thema Bits und Bytes Kilobyte Megabyte Gigabyte Terabyte (1.000 Bytes) ein kurzer Absatz (1.000.000 Bytes) eine kurze Geschichte (1 Billion Bytes) Beethovens fünfte Symphonie (1.000 Gigabytes) alle Röntgenbilder eines großen Krankenhauses Petabyte (1.000 Terabytes) die Hälfte des Inhaltes aller Universitätsbibliotheken in den USA Exabyte (1.000 Petabytes) zurzeit fallen 12 Exabytes an Informationen im Jahr weltweit an 5 Exabytes – alle in der Welt je gesprochenen Wörter Zettabyte (1.000 Exabytes) so viele Sandkörner gibt es an allen Stränden der Welt Yottabyte (1.000 Zettabytes) die Anzahl der Atome in 7.000 menschlichen Körpern konnten. Da bot sich idealerweise das Osterwochenende an.“ Das Team aus 15 Netcare-Mitarbeitern, unterstützt von IBM Global Services, arbeitete rund um die Uhr. Am Abend des Ostermontags war das Werk schließlich vollbracht: Die 1,4 Terabyte an SAP-Daten, sprich 1.400.000.000.000 Bytes, also ca. 17.500 CDs, die aufeinander gestapelt einen Turm von 175 Metern Höhe ergeben, waren in die neue Datenbank migriert. Ab Dienstag liefen alle logistischen Prozesse im SAP wie Materialdisposition, Organisation der Lieferketten, die Produktsteuerung und das Controlling auf der Datenbank IBM DB2. Projektende in Sicht Die erste Hälfte der zu migrierenden Systeme ist geschafft. Bis zum Projektende muss Fresenius noch die SAP R/3 Systeme für Asien und Südamerika umstellen. Außerdem stehen noch das SAP Business Information Warehouse (SAP BW) und der SAP Advanced Planner & Optimizer (SAP APO) aus. „Nach den Erfahrungen der letzten Monate sehe ich den nächsten Umstellungen völlig gelassen entgegen. Auch wenn die Migrationen noch nicht vollständig abgeschlossen sind, können wir schon jetzt von einem ungewöhnlich reibungslosen Projekt sprechen. Hier hat DB2 einiges dazu beigetragen“, so Holger Teutsch. „Und sobald das Migrationsprojekt im Oktober beendet ist, werden wir in allen Bereichen hoch produktiv weiterarbeiten können. Mit DB2 haben wir eine langfristig stabile und technologisch fortschrittliche Plattform für unsere Business-Systeme geschaffen.“ Nicole Kochems freie Journalistin, München 072 Alltag Städtisches Call-Center beantwortet Bürgeranfragen Köln auf Draht Köln ist als älteste deutsche Großstadt mit einer Million Einwohnern die drittgrößte Metropole Deutschlands. Nach dem Vorbild der Partnerstadt Barcelona entstand seit 2002 ein kommunales Call-Center, das heute allen Bürgern eine zentrale Anlaufstelle für sämtliche städtischen Angelegenheiten bietet und die Ämter entlastet. Hierfür nutzt die Stadt Köln Wissensmanagement-Lösungen der USU AG. „Hallo, Stange hier, Bruno Stange. Wir möchten am 15. August in der Kranzstraße ein Straßenfest veranstalten. Wie komme ich denn bei Ihnen an eine entsprechende Genehmigung?“ Es geht um einen Antrag auf „Sondernutzung einer öffentlichen Verkehrsfläche“. Klingt nicht sehr schwierig, gestaltet sich aber in der Praxis vieler Kommunen sehr aufwändig, sind doch viele Instanzhürden zu überspringen. Involviert sind Rechts- und Ordnungsamt, Einwohnermeldeamt, Straßenverkehrsamt, Presse & Polizei, der Baubetriebshof und nicht zuletzt der Stadtkämmerer für die Rechnungsstellung. Das Grundproblem besteht darin, dass viele Aufgaben nach Themenbereichen aufgeteilt sind und sich nicht an Prozessen orientieren. Es fehlt eine zentrale Anlaufstelle für Informationen aus einer Hand. Auch eine werkzeuggestützte Automatisierung wichtiger Abläufe gibt es in den seltensten Fällen. Und so wird der Rat suchende Bürger häufig selbst zur „Workflow Engine“ und läuft orientierungslos von Amt zu Amt. Abhilfe tut Not. Neue Wege beschritt deswegen die Kölner Stadtverwaltung. Mit einem kommunalen Call-Center wollte man in puncto Bürgerservice zum Vorbild in der deutschen Städtelandschaft werden. Im März 2000 startete man mit der Entwicklung einer Konzeption für eine reibungslose Bürgerkommunikation. Hauptziel war es, den Bürgern eine zentrale Anlaufstelle für sämtliche städtischen Angelegenheiten zu bieten und damit die über 60 Ämter zu entlasten. Nach der Durchführung der organisatorischen Maßnahmen und dem Abschluss der technischen Planung erfolgte Ende 2002 die Umsetzung der technischen Unterstützung der Call-Agenten. Neben den in einem Call-Center notwendigen Telefoniefunktionen waren besonders zwei Funktionen erfolgskritisch: (1) Einerseits die Verfolgung und Steuerung der Bürgeran- fragen mit Erfassung, Eskalation und Reporting. Für diesen Zweck wurde eine CRM-Software von Siebel eingesetzt. (2) Es sollte andererseits sichergestellt werden, dass unterschiedliche Agenten die gleiche Frage auch gleich beantworten. Berücksichtigt werden musste, dass Handlungsanweisungen in einem kommunalen Call-Center sehr umfangreich sind. Bei der zweiten Funktion handelt es sich daher um eine Wissensbank, die den Agenten den Zugriff auf ca. 15.000 interne und externe Dokumente bietet. Für diesen Zweck nutzten die Verantwortlichen der Stadt Köln ein Recherche- und Navigationswerkzeug auf Basis semantischer und neuronaler Netze. 073 Stadt Köln, Axel Hansen, [email protected] • USU Software AG, Dr. Thomas Gerick, [email protected] Das Projekt Das Zeitfenster war ambitioniert: Projektstart Ende 2000, Produktivtermin Juni 2003. Zunächst ging es um die Strukturierung und Klassifizierung der Dokumenteninhalte. Voraussetzung für die angestrebte hohe Service- und Lösungskompetenz des Call-Centers war ein reibungsloser Wissens-Transfer von den zuständigen kommunalen Fachleuten bis zum Bürger vor Ort. Durch den Einsatz intelligenter Technologien in einer kommunalen Wissensbank sollten insbesondere die folgenden Herausforderungen gemeistert werden: (1) Der Agent muss die Suche in 15.000 Dokumenten im Rahmen des Telefonates durchführen. Hier hat er gar nicht die Zeit für komplexere Suchformulierungen. (2) Der anrufende Bürger verwendet eine komplett andere Sprache („Bürgerdeutsch“), als sie in den Dokumenten zu finden ist („Amtsdeutsch“). Entweder der Agent übernimmt die Übersetzung, oder die Maschine hat die beiden Sprachen und ihre Verbindung gelernt. Während das CRM-Werkzeug als führendes System die unterschiedlichen Vorgänge der Bürgerkontakte abbildete, lieferte eine selbstlernende integrierte Wissensdatenbank Antworten in Form von Dokumenten, Handlungsanweisungen und Gesprächsleitfäden. Die Projektarbeit verlief sehr konstruktiv, so dass auch der Koordinierungsaufwand gering war. Die Umsetzung auf die Produktivumgebung erfolgte im Frühjahr 2003 und wurde durch zahlreiche Tests flankiert. Auch eine ausgeprägte Rechte-Struktur wurde implementiert. Insgesamt arbeiten heute 102 Angestellte im Call-Center-Bereich, davon 82 Agents im 1. Level und weitere 6 im Backoffice zur Beantwortung komplexerer Fragen. Die Akzeptanz bei den Service-Agents ist sehr hoch: Den Systemen werden Flexibilität, eine komfortable Bedienbarkeit und ein exaktes Antwortverhalten bescheinigt. Kölner Erfolgsgeschichte zieht Kreise Durchschnittlich etwa 5.000 Bürger richten derzeit pro Tag Anfragen an die Kölner Stadtverwaltung, ganz überwiegend via Telefon. Und bei besonderen Anlässen, z. B. der HartzIV-Gesetzgebung und deren konkreten Auswirkungen, klingelte das Service-Telefon an manchen Tagen Anfang 2005 bis zu 13.000-mal. Etwa ein Viertel der Anfragen betrifft das Amt für Öffentliche Ordnung (KFZ, Fundbüro etc.), weitere Schwerpunkte adressieren das Amt für Soziales und Senio- ren (Sozialhilfe, Hartz IV, JobCenter, GEZ etc.), das zentrale Bürgeramt (Personalausweis, Meldeangelegenheiten, Lohnsteuerkarte) oder das Standesamt. Durchgeforstet werden etwa 3.500 interne Dokumente sowie externe Dokumente aus 20 Domains, beispielsweise die der städtischen Bäder. Direkte Antwort bei 85 Prozent aller Anfragen Bis zu 85 Prozent der Anfragen werden direkt durch die Call-Center-Mitarbeiter beantwortet. Bei komplexen Fragen rufen die Back-Office-Mitarbeiter den Bürger innerhalb von zwei Stunden zurück. Da die Wissensbank auch gleichzeitig sämtliche Standard-Antworten beinhaltet, wird für diese 85 Prozent jeweils eine Lösung gefunden. Das System hat inzwischen etwa 1.500 Standardfragen und -abläufe sowie Hunderte von Begriffen erlernt. Das Selbstlernverfahren nimmt nur wenige Stunden im Monat in Anspruch. So sind die Agenten in der Lage, ihre Gespräche inklusive Dokumentation in ca. 100–120 Sekunden zu bearbeiten. 80 Prozent der Calls werden als anonyme Sammelakte dokumentiert. In einem Fünftel der Fälle wird jedoch eine individuelle Bürgerakte angelegt, um wichtige Amtshandlungen mit Authentifizierung wie z. B. den Service bei Verlust von Lohnsteuerkarten zu veranlassen. Nach Köln jetzt auch Bonn Auch die Stadt Bonn nutzt seit Mitte Oktober 2005 die Dienste und Infrastruktur der Stadt Köln. Während einer sechsmonatigen Testphase laufen derzeit 20 Prozent der täglich etwa 1.500 Bonner Anrufe im Kölner Call-Center auf. Nach der Probephase sollen ab April 2006 sämtliche Anrufe an die Stadt Bonn vom Call-Center in Köln entgegengenommen werden. Von der interkommunalen Kooperation profitieren alle: Köln optimiert seine Wirtschaftlichkeit, die Stadt Bonn spart Investitionskosten und bietet ihren Bürgern einen hochwertigen Dienst. Weitere Kooperationen mit Städten im Umkreis, den neun zentralen Bürger-Ämtern der Stadt sowie der Kommunalen Gemeinschaftsstelle für Verwaltungsmanagement (KGST), ein von Städten, Gemeinden und Kreisen getragener Fachverband, sind geplant. So ist das Call-Center ein Beispiel dafür, wie Wissensmanagement der optimierten Erfüllung konkreter Aufgaben dient. Davon zeugt nicht zuletzt eine Vielzahl von Dankesschreiben der Bürger, die den schnellen Service ebenso honorieren wie die qualifizierte Beantwortung der Fragen. Dr. Thomas Gerick Leiter Unternehmenskommunikation USU Software AG 074 Alltag News Veranstaltungen [email protected] 01./02./03.04 E-Invoicing 03.-06.04. IIR Business Integration Forum, Frankfurt Vom 3. bis 6. April 2006 findet in Frankfurt am Main das Business Integration Forum statt. In über 60 Vorträge,n Diskussionen und Workshops vermitteln Experten Einblicke in die IT-gestützte Integration von Geschäftsprozessen. Von einer „lautlosen Revolution“ spricht Dr. Wolfgang Martin, Vorsitzender des Business Integration Forums Anfang April in Frankfurt. Neue Schlagwörter, verbesserte Tools und neue Aufgabenfelder bestimmten derzeit diesen dynamischen Markt: „Business Integration ist nicht mehr wegzudenken“, so Martin. „Es ist an der Zeit, Business Integration in die IT-Strategie einzubauen.“ Neben den Plenarvorträgen beinhaltet das Programm sechs Vortragsreihen zu folgenden Schwerpunkten: Integrationsarchitekturen, Service-orientierte Architekturen (SOA), Integrationstechnologien, Business Process Management (BPM) und Business Activity Monitoring (BAM), Integrationsprojekte und deren Organisation und Betrieb sowie Integration und Business-Nutzen. www.business-integration-forum.de 27.03. MuM Innovationstag Die Mensch und Maschine Software AG (MuM) lädt am 27. März 2006 zum Innovationstag ins Rheinische Industriemuseum nach Oberhausen ein. Unter dem Titel „Wie viel Technologie braucht Innovation?“ wird aufgezeigt, wie der Mittelstand auch weiterhin eine wichtige Rolle als Innovationsmotor spielen kann. Als Keynote-Speaker wurden Professor Dr.-Ing. Jürgen Gausemeier vom Heinz Nixdorf Institut der Universität Paderborn und Dipl.-Wirt.-Ing. Gerald Pörschmann, Leiter der Geschäftsstelle des Unternehmensverbundes OWL (OstWestfalenLippe) MASCHINENBAU e. V. gewonnen. Weiterhin werden einige SolutionBuilder Lösungen vorstellen, die ihre mittelständischen Kunden erfolgreich gemacht haben. Im nationalen und internationalen Handel gehört der elektronische Datenaustausch für Rechnungen, Bestellungen, Lieferavis und andere Prozesse zur täglichen Praxis. Mehrere Millionen Belege werden heute schon ausschließlich elektronisch abgebildet und zwischen Geschäftspartnern ausgetauscht. Die Rahmenbedingungen dafür sind geschaffen. Für die konkrete Implementierung sind aber viele Fragen noch offen. Aus dem Tagesgeschäft heraus entstehen zahlreiche Fragen zum Thema Mehrwertsteuer-konformes E-Invoicing, Fragen, denen sich Experten am 01.03., 02.03 und 03.03. in Frankfurt/Main, München und Zürich stellen. www.vereon.ch 10.03. Compliance & Risk Management Day Prozessoptimierung und -verwaltung sowie strategiekonforme IT-Initiativen sind unerlässlich für den dauerhaften Erfolg und das Überleben eines jeden Unternehmens geworden. Ein gemeinsamer, gesteuerter Ansatz für IT-Servicemanagement, Unternehmensarchitektur, Sarbanes Oxley, Risikomanagement und Six Sigma erfordert Werkzeuge und Strategien, die unternehmensumfassendes Modellieren mittels eines kontrollierten, zentralisierten und kooperativen Verfahrens erlauben. www.mum.de 02.03. DMS-Forum, Stuttgart Das DMS-Forum der Vereon AG stellt sich gemeinsam mit seinen Partnern den Fragen: Woran erkenne ich ein geeignetes DokumentenManagement-Szstem (DMS)? Nach welchen Kriterien wähle ich die für mich passende Lösung aus? In anschaulichen Fallbeispielen werden von verschiedenen Herstellern in der Praxis erprobte Systeme vorgestellt. Das Experten-Duo Karl Kampffmeyer bürgt für Ausgeglichenheit und Qualität der Veranstaltung. www.dms-forum.de www.igrafx.de 20.-21.03. CFO-Dialog Compliance und Haftung 8. CFO-Dialog mit Praxiswissen, Hintergrund-informationen und Entwicklungstrends, die Sie bei der aktuellen Bilanzierungs- und Steuerpraxis ebenso wie bei der strategischen Planung unmittelbar unterstützen. Führende Fachleute bedeutender Prüfungs- und Beratungsgesellschaften, leitende Finanzmanager großer Konzerne mit fundiertem Praxiswissen, Juristen, Wissenschaftler sowie Spitzenvertreter des Staats, der Standardsetter und der Aufsichts- und Kontrollgremien versorgen Sie mit den notwendigen Informationen zur Bewältigung der aktuellen Herausforderungen. www.econique.de $ 075 News Veranstaltungen 02.03. Signature-Lifecycle-Management Für alle, die den Einsatz von digitalen Signaturen planen - kompetente und konzentrierte Informationen aus Theorie und Praxis an einem Tag. Die diesjährige Veranstaltung steht unter dem Motto: „Signature-Lifecycle-Management“ und zeigt, wie und welche Prozesse durch digitale Signaturen optimiert werden können. Der Enterprise-Signature-Day richtet sich insbesondere an Vorstände, Geschäftsführer und Abteilungsleiter aus den Bereichen IT, Finanzwesen & Organisation sowie an Entscheider, Projektleiter bzw. -verantwortliche, die elektronische Prozesse realisieren und optimieren. 07.-08.03. IT Infrastructure Compliance and Control Enterprise-Content-Management-Anbieter Six Offene Systeme veranstaltet am 29. März 2006 sein 4. PraxisForum – von 9:30 bis 16:00 Uhr im Hotel Steigenberger Frankfurt-City. Die SixKunden Buderus, Siemens Business Services, Aareon und Sikla berichten aus der ContentManagement-Praxis bei Industrie, Handel und Dienstleistern. If it is not possible to imagine the pharmaceutical industry working without the support of computerised systems, likewise it is not possible to ignore the importance of the IT Infrastructure for the operation of such systems. For this reason, it is crucial to keep systems as well as the IT Infrastructure under control and to maintain them in a compliant state. This conference will help you to get to know the GAMP` Good Practice Guide on ’IT Infrastructure Control and Compliance’. Based on various experience reports from industry practitioners, consultants as well as regulators, the participants will receive a wide vision of current Good Practice concerning the different aspects of IT Infrastructure from risk management through the qualification of networks, servers and workstations to Quality Assurance and outsourcing. This conference is designed to give attendees the opportunity to discuss their experience and concerns about the various and complex topics regarding IT Infrastructure.T argetgroup is everybody who is either directly or indirectly involved in the design, implementation, qualification and operation of IT Infrastructure systems. These are collaborators of IT departments, QA managers, IT personnel of IT service providers, validation specialists, internal auditors, industry consultants and inspectors. www.six.de www.gmp-compliance.org www.enterprise-signature-day.de 27.-29.03. Six PraxisForum, Frankfurt 05.-07.04. Ultimus Business Process Management and Workflow Conference In its sixth year, the Ultimus Business Process Management and Workflow Conference 2006 in Munich, at the Kempinski Airport Hotel, has grown to become one of the largest symposiums worldwide for business and information technology executives to come together to exchange knowledge and experience about BPM and participate in targeted presentations and breakout sessions. Keynote speeches will be delivered by Rashid Khan, CEO and founder of Ultimus, Terry Schurter, Chief Analyst of the Business Process Management Group (BPMG), and Tariq Elsadik, Group IT Manager of Al Fahim Group, one of the largest business groups in the United Arab Emirates. www.ultimus.com/emea/conference 28.04. MAM-Forum, Frankfurt Im Trend der Multimedialisierung von Marketing- und Unternehmenskommunikation stehen Unternehmen vor dem Problem, rasch anwachsende und unstrukturierte digitale Inhalte (E-Mail, Text, Bild, Grafik, Audio- und Videokomponenten) zentral zu bewirtschaften, global verfügbar zu machen und strukturiert zu distribuieren. Die Veranstaltung zeigt aktuelle An- und Herausforderungen für das Management in Marketing & Kommunikation. www.marketinghub.ch $ Schicken Sie uns Ihre Veranstaltungstermine! 076 Alltag in die Nesseln [email protected] so, die US-Regierung besteht auf dieser Ausnahmeregelung, damit ihre Bediensteten weiter mit dem Blackberry spielen ... äh ... arbeiten können? Interessant, was sich da im Heimatland der freien Marktwirtschaft abspielt. Achtung, Ineffizienzen! In die Nesseln Was geht eigentlich bei Versatel ab? Das Unternehmen hatte sich vor nicht allzu langer Zeit mit Tropolis vereinigt, einem Zusammenschluss kleiner lokaler TK-Anbieter. Jetzt ist Versatel-Tropolis überraschend auf „kurzfristig identifizierte Ineffizienzen“ gestoßen, die es unverzüglich „aufzulösen“ gilt: 63 Mitarbeiter jetzt, 300-400 später. Auch Oracle wird Die Auffanglösung gab es bereits im November. Jetzt sollen die Kunden der alten Hyperwave auf die neue NewHyperG übergehen. Wollen die Kunden das eigentlich? Okay, als damals aus Ryder Twix wurde, wurde nur den Schriftzug ausgetauscht ... aber ob das bei Hyperwave ebenfalls reicht? Man weiß gar nicht so recht, was man den Wellenreitern wünschen soll. Außerdem erinnert mich der Name an alpinen Skisport und Abfahrtsläufe ... wäre Hyperwave 2.0 nicht besser gewesen? Von Erwartungen und Tugenden Vignette erfüllt seine eigenen Erwartungen, aber nicht die der Analysten. Gut, wenigstens schreibt das Unternehmen keine Verluste mehr. Der CEO geht jetzt zu Hewlett Packard, bleibt aber dem Vorstand erhalten. Job erledigt oder rechtzeitig die Reißleine gezogen? Nicht wenige meinen, Vignette habe sich mit dem Einstieg in den DMS-Markt verhoben. Und sollte sich besser auf alte Tugenden beschränkten, sprich Web-Content-Management. Diesen Pfad der Tugend hat auch Interwoven verlassen. „In der heutigen Geschäftswelt sind Records-Management-Lösungen sehr stark gefragt“, hat Interwoven erkannt – allein, was hilft es? Die Vision der „Fall-basierten Kollaboration“ hilft auch nicht dabei, hinter vorgehaltener Hand geraunte Außenstände von 200 Mio. einzutreiben. Vielleicht hat das Management in den letzten Jahren zu großzügig mit dem Scheckheft gewedelt. Da liegen Kollaboration und Kollaps nicht mehr ganz so weit auseinander. Was macht eigentlich ein Manager, wenn RIM seine Blackberry-Server abstellt? Ach so, geht ja nicht, das kanadische Unternehmen muss ja auf jeden Fall die E-Mails mit seinen Servern weiter entgegennehmen, zustellen und speichern. Auch eine schöne Variante: Unternehmen per einstweiliger Verfügung zur Fortführung ihrer Dienste zu zwingen. Ach- zurzeit von „identifizierten Ineffizienzen“ geplagt, eine vorauszusehende Folge der Siebel-Übernahme, ebenso wie die Telekom die regelmäßig einen Überblick über den Stand ihrer Ineffizienzen gibt und mit den Auflösungen ihren Aktienkurs pflegt. Im Kielwasser dieser Ineffizienzen zum Abschluss noch ein Hinweis: Lanu ist wieder da, mit boocompany.com. Nicht mehr so sturmumtost wie zu Zeiten der New Economy und die Zahl der Zulieferer ist auch nicht mehr so groß wie vor einigen Jahren. Dennoch: Der ein oder andere Eintrag lohnt sich. Und dass bis heute der „nom de guerre“ nicht enttarnt worden ist, ist richtig gut. (Anonymus) 077 Forschung Mobile Information Auf dem Weg zu einem Kunden läuft im Auto meine neue MP3-CD. Das Radio schaltet sich für eine Ansage dazwischen – wahrscheinlich eine Verkehrsmeldung. Nein, diese Ansage ist anders: Mein Radio erklärt mir, welche Filme heute in dem Kino laufen, das vor mir in der Straße auftaucht. Klar! Das hatte ich im UMIS (Universal Mobile InformationSystem) als gewünschte Informationsart angegeben. Prima, der Abend ist gesichert. Ein Druck auf den Interaktionsknopf, und die Freisprechanlage stellt die Verbindung zur Reservierungshotline des Kinos her. Es ist besetzt. Kein Durchkommen. Alle Vorstellungen ausverkauft. Das Universal Mobile InformationsSystem UMIS ist eine Entwicklung des Fraunhofer Instituts für Integrierte Schaltungen IIS in Erlangen (www.iis.fraunhofer.de/ dab/projects/umis) und basiert auf einer Idee der Firma DvB-Productions (www.dvb-productions.com). UMIS liefert ortsbezogene Informationen, die für den jeweiligen Benutzer relevant sind. Dabei zieht UMIS vielfältige Kriterien für eine Entscheidung heran. Einige stammen aus dem Global Positioning System (GPS), andere sind von den Autoren der Informationen vorgegeben, wieder andere hat sich das System selbst erarbeitet und in einem Benutzerprofil abgelegt. Je nach Anwendung können die Informationen auf einer Speicherkarte im PDA (Personal Digital Assistent) oder Handy abgelegt sein oder vor dem Reiseantritt für die Zielregion aus dem Internet geladen werden. Auch ein Empfang aktueller Veranstaltungstipps, und RestaurantVorschläge oder die Anzahl verfügbarer Parkplätze über digitalen Rundfunk (DAB, DRM, DVB-H) ist vorstellbar. An den Ort gebracht Der Benutzer kann sich auf die Autofahrt oder den Rundgang konzentrieren. Nur hin und wieder wird er von UMIS auf einen „Point of Interest“ in der Umgebung durch eine rein akustische Ansage über das Autoradio aufmerksam gemacht. Dem PDA-Nutzer wird gegebenenfalls zusätzlich ein passender Film oder eine HTML-Seite mit weiterführenden Informationen angezeigt. Der Benutzer schaltet UMIS einfach ein, das sofort ohne Konfiguration funktioniert. Im Hintergrund baut das System auf Wunsch ein Profil mit den Interessensgebieten des Benutzers auf. Außerdem kann UMIS selbstständig feststellen, in welcher Situation es eingesetzt wird – die geographi- sche Auswahl für einen Stadtrundgang muss ja anders aussehen als bei einer Autofahrt, im Zug oder gar im Flugzeug. Völlig neuartig ist der Ansatz „Objekt bezogener Relevanzbereiche“. Diese stellen sicher, dass eine Sehenswürdigkeit nur dann ausgewählt wird, wenn der Benutzer sie auch tatsächlich gerade sehen kann (und sich nicht etwa in einer Parallelstraße befindet). Darüber hinaus erlauben sie die Informationspräsentation in unterschiedlichen Detaillierungsstufen, je nachdem, ob der Benutzer in einiger Entfernung vorbeifährt oder direkt vor der Sehenswürdigkeit steht. Schließlich können nun allgemeine Regionsbeschreibungen ohne eindeutigen Positionsbezug präsentiert werden – unabhängig davon, aus welcher Richtung der Benutzer kommt. Professioneller Einsatz Nach Jahren der Entwicklung ist das System jetzt in den ersten Anwendungen im Einsatz. Heute arbeitet UMIS bereits im professionellen Umfeld auf diversen touristischen Schiffsrouten. Es informiert die Gäste punktgenau über alle Sehenswürdigkeiten entlang der Strecke. Ebenso ist ein Einsatz im Reisebus, in der Bahn oder im Flugzeug denkbar. Denn wie oft würde man gerne mehr über die Landschaft, über die Städte oder die historischen Bauwerke am Wegesrand wissen, und nicht nur stillschweigend an ihnen vorbeifahren. Geografie studieren beim Bahnfahren. Eine weitere Neuerung erwartet den Besucher Bambergs (www.stadt.bamberg.de) in diesem Sommer: UMIS begleitet den Stadtrundgang auf eigene Faust mit ortsbezogenen Informationen. Hier kann UMIS erstmals auf dem eigenen PDA genutzt werden. Das Pilotprojekt wird zusammen mit den Firmen beLocal.de (www.belocal.de) und Rohleder Mediaconsult durchgeführt. Die Besucher der UNESCOWelterbe-Stadt werden die Software zusammen mit den passenden Inhalten kostenlos aus dem Internet laden und auf dem eigenen Windows-PDA installieren können. Damit steht einer Erkundung der vielen historischen Plätze und verwinkelten Straßen in Bambergs berühmter Altstadt nichts mehr im Wege. Dipl. Ing. Alexander Zink Der Diplomingenieur, Jahrgang 1974, arbeitet seit dem Jahr 2000 am Fraunhofer IIS im Bereich Audio und Multimedia/Broadcast Applications. 078 Alltag der Beobachter Ausblick statt Rückblick Wir schreiben das Jahr 2006. Auf Einstein folgen Bits und Bytes. Auf das nach dem Naturwissenschaftler benannte Jahr zwölf Monate im Zeichen der Informatik. Ein Jahr der Wissenschaft, die mit dem Computer in vielen Bereichen das wissenschaftliche Arbeiten erst ermöglichte – Arbeit und Forschung unterstützt, wie kaum eine andere Erfindung der Neuzeit. Was aber dürfen wir von einem Jahr der Informatik erwarten? Neue Computersysteme? Bahnbrechende Veröffentlichungen? Veröffentlichungen, die das physikalische Grundverständnis der Informatik auf den Kopf stellen – vielleicht den mancherorts schon propagierten auf Quantentechnik basierenden Massenspeicher? Qualitätssprung in 2006 Einen Qualitätssprung bei Veranstaltungen scheint es 2006 zu geben. Messen und „Speakers Corner“ gehören zur alten Schule. Oder werden neu-amerikanisch mit High Quality Networking kombiniert. Etwa beim Abend-Dinner mit einem Berater, der gemäß seiner gelernten Etikette mit vollem Mund über die Entwicklungen und Trends der ECM-Landschaft schwadronieren wird, ob es nun interessiert oder nicht. Anders die High-Quality-Networking-Veranstaltungen von econique. Dem Berliner Veranstalter ist es gelungen, die Kunst der alten Schule mit dem frischen Wind des Networkings zu verbinden. Ob zu Themen wie „Information-Risk-Management“ oder „Enterprise-ContentManagement“ – das Prinzip ist einfach. Eine Veranstaltung besteht aus Vorträgen und 1:1-Gespräche zwischen den Teilnehmern und Lösungsanbietern. Dank vorhergehendem Briefing beider Parteien eine gelungene Ergänzung für den Business-Alltag. Schließlich geht es hier doch darum, Zeit so effizient wie möglich zu gestalten. Jeder Teilnehmer möchte mit einem konkreten Ergebnis nach Hause gehen. Beim CIO-Dialog Enterprise Content Management (ECM) im traditionsreichen Hotel am Pariser Platz trafen rund 50 Teilnehmer auf zwölf Anbieter wie USU, EMC Documentum, T-Systems, SER… Das Besondere: Alle Hersteller des ersten CIO-Dialoges ECM (Oktober 2005) kamen geschlossen zur zweiten Veranstaltung. Der Einsatz lohne sich, und die Qualität der 1:1-Gespräche seie hochwertig, berichtet ein Lösungsanbieter. Die Teilnahmegebühr habe sich bezahlt gemacht: Faktor 1 :10. Immer wieder Crossmedia Von der Bundeshauptstadt zur Bankenmetropole Frankfurt, ins Lé Meridien Hotel Frankfurt. Titel der Veranstaltung: „7. Cross Media Forum“. Und das sei, so Eberhard Heinold, en Vogue. Obwohl bereits die siebente Veranstaltung zu dem Thema, ließe das Interesse an dem Forum nicht nach. Nach wenigen Wochen war die Veranstaltung ausgebucht. Mehr als 80 Teilnehmer aus Deutschland und Österreich kamen, um die neuesten Trends des crossmedialen Publizierens zu erfahren. Die Teilnehmer wollen das, was der Veranstalter ankündigt: Web- und Print-Inhalte leicht zweidimensional erstellen. Ohne Copy und Paste. Ganz einfach mittels Schnittstellen, die an professionelle Tools wie In Design oder Quark andocken. Anders bei Redline: Hier sind das führende und das finale System identisch. Die Texte werden über eine Datenbank direkt im Seitenlayout erstellt. Alle finalen Schritte erfolgen im selben System. Kein Systemwechsel erforderlich: Alle Inhalte werden gleich mit Redline auf den Weg in die Druckstraße geschickt. Evergreen Content-Management Wir bleiben in Frankfurt und besuchten das „6. Content Management Forum“ im Frankfurter Hof. Das Thema Web-Content-Management (WCM) ist wohl noch lange nicht gegessen. Einige Teilnehmer setzen sich gerade jetzt mit der Migration bestehender Daten und der Anschaffung eines neuen Content-Management-Systems auseinander: beispielsweise das Deutsche Reisebüro. Man validiere den Markt, orientiere sich an Studien – entscheide letztlich aber aus dem Bauch heraus. Genau darauf zielen Veranstaltungen wie das Content-Management ab: den Teilnehmern ein gutes und richtiges Gefühl für ihre Lösung zu vermitteln. Beispielsweise mit Vorträgen wie dem der Baden-Württembergischen Landeszentralbank. 061 Ausblick Ausgabe #2-2006: „Informationen finden“ Das Titelthema unseres nächsten Heftes: Informationen finden. Was für Arten von Informationen und Daten werden gesucht? Und sind überhaupt suchbar? Welche Wege gibt es heute und in der Zukunft, Informationen zu finden? Fragen auf die unsere Fachautoren Antworten geben. Wo ist das nächste Restaurant, das nächste Kino? Navigationseinheiten werden immer kleiner und begleiten uns im Alltag: „An der nächsten Kreuzung rechts abbiegen.“ c//mag berichtet über Telematik. Der dritte und letzte Teil des Mehrteilers „Grundlagen ECM“ endet mit einem Ausblick auf Markt und Technologien. RFID – eine Technologie, die das Handling der Eintrittskarten zur Fußball-WM vereinfachen und fälschungssicher machen soll. Eine Bestandsaufnahme aus der Sicht des Datenschutzes. Faszination Cyberreading: Kaum bemerkt wird das Lesen am Bildschirm zum Alltag. Wie nehmen die alten, die neuen Leser digitale Texte wahr? Worin unterschiedet sich der Aufbau solcher Texte? c//mag hat eine Expertin dazu befragt. Nachdem Professor Óscar Pastor unsere Fragen beantwortet hat, nimmt im zweiten Teil Kent Beck Stellung, einer der Begründer des „Extreme Programming“. Die Max-Planck-Gesellschaft hat in Saarbrücken ein Institut für Software-Systeme gegründet. „Forschungsobjekt Software-Systeme“ – was wird erforscht? Und schließlich: Lassen Sie sich überraschen, wer als nächster IT-Leiter seinen Kollegen schreibt. y P FCommerceCommunication, 35 pt, Taste y Abonnement c//mag Informieren Sie sich unter www.cmag-online.net über die Möglichkeiten eines Sponsoren-Abonnements oder abonnieren das c//mag direkt. 080 Impressum Verlag hw medien OHG, Bernardstr. 47-49, 63067 Offenbach fon +01 70. 31 05 849 / +01 72. 82 34 994 fax +01 80. 54 02 52 53 806 [email protected] www.cmag-online.net ISSN-Nr. 1861-6518 Herausgeber Uwe Hentschel ([email protected]) Chefredaktion Volker Watschounek ([email protected]) c//mag Abonnement Inland Inland: 6 Ausgaben jährlich 42,60 EUR inkl. Versandkosten zzgl. Mehrwertsteuer. Ausland: 6 Ausgaben jährlich 48,60 EUR inkl. Versandkosten zzgl. Mehrwertsteuer. Falls 4 Wochen vor Ablauf des Abonnements keine Kündigung eingeht, verlängert sich das Abonnement um ein weiteres Jahr. Sponsoren-Abonnements Albis GmbH & Co. KG, Aries GmbH & Co.KG, Coextant Systems International AG, Disc GmbH, InterRed GmbH, IQDoQ GmbH, MATERNA GmbH, mediamid GmbH, Open Text AG, RedDot Solutions AG, Six Offene Systeme GmbH, Stellent GmbH, Tomorrow Focus Technologies Anzeigenleitung Stefan Pierre-Louis ([email protected]) redaktionelle Mitarbeit Isabelle Böddinghaus, Benedikt Fahrland, Dr. Ivo Geiss, Dr. Thomas Gerick, Carsten Heiermann, Engelbert Hörmannsdorfer, Michael Hülsiggensen, Dr. Ulrich Kampffmeyer, Nicole Kochems, Dr. Wolfgang Martin, Andreas Meurers, Dr. Martin Schippan, Dr. Wolfgang Schumacher, Alexander Zink Schlussredaktion Jochen Wilhelm, www.kwick-box.de Druck Warlich Druck Meckenheim GmbH www.warlich.de Bildnachweise Adobe Systems GmbH (Seite 45, 67), Deutsche Messe AG (Seite 63), GUV e.V. (Seite 50), Jupiter Images (Seite 32, 53, 54), Lenovo Group (Seite 12), Photocase (5, 10, 14, 19, 23, 26, 38, 42, 69) Beirat Dr. Harald Gerlach, Lehrstuhl „Technische Dokumentation“, Fachhochschule Neu-Ulm Prof. Jürg Häusermann, Lehrstuhl Medienpraxis, Medienanalyse und Medienproduktion, Universität Tübingen Dr. Ulrich Kampffmeyer, Unternehmensberater, Analyst, Autor und langjähriger Vorstand von DMS-Branchenverbänden wie IMC, AIIM und VOI e.V. Prof. Dr. Hermann Maurer, Institut für Informationsverarbeitung und Computergestützte neue Medien (IICM), Technische Universität Graz Prof. Dr. Sonja-Maria Salmen, Professorin für Betriebswirtschaftslehre sowie Relationship Management im Studiengang Electronic Business an der Hochschule Heilbronn Wir bedanken uns für die freundliche Unterstützung Vielen Dank an die in der Galerie erwähnten Hotels, die uns Bildmaterial zur Verfügung gestellt haben. Disclaimer Die in dieser Ausgabe veröffentlichten Beiträge sind urheberrechtlich geschützt und liegen in der Verantwortung des betreffenden Autors. Die Haftung für die Richtigkeit der Veröffentlichung kann trotz Prüfung durch die Redaktion und vom Herausgeber nicht übernommen werden. Alle Angaben erfolgen nach bestem Wissen, jedoch ohne Gewähr. Nachdruck, auch auszugsweise, nur mit Genehmigung des Verlages gestattet. ���������������������������������������������������� ������������������������������������ ��������� �������������� ������ ���������������������� ������������ ������������������������������ ����������� ���� ����������������������������������� ���� ��� ���� ��� ���� ��� �� ���������������������������������������������� ������������������������������������������� ���������������������������������� � ����������� � ��� ����������� ��������������������� ��������������������� ������������������ ������������������������������� ������������������������������������ ��� ������������ ����������������������������������� ��������������������������������� ������������������������������� ��������������������������������������� ����������������������� �������������������������� ������������������������������� ���������������� �������������������������� ����������������