07.10.2013 Aufrufe

c // mag - Fachzeitschrift für Informationstechnologien, Themenheft: Compliance

Das Schöne an Kinderkrankheiten: Man man bekommt sie nur ein Mal. Nach zwei Ausgaben, in denen das übliche Lehrgeld fällig war, startet c//mag mit mehr als nur guten Vorsätzen in das Jahr 2006. Wie „fühlt“ sich die neue Ausgabe an? Schreiben Sie an leser@cmag-online.net. Das Titelthema „Compliance“ (ab Seite 16) ist ein weites Feld. Wem ein Aspekt hier fehlt, dem sei gesagt, dass selbst Compliance-Experten sich auf ein bestimmtes Fachgebiet beschränken. Unsere Idee war, sich mit dem amerikanisch geprägten Begriff auseinander zu setzen. Und bei der Einordnung auf der Themenlandkarte Hilfestellung zu geben. Noch ein Wort zur Galerie (ab Seite 33). Hier sind die Meinungen geteilt – immer noch. Der eine mags, der andere überhaupt nicht. Aber: Wir wissen, die Galerie lässt niemanden kalt. Mal sehen, was wir diesmal alles zu hören bekommen. Reisen bildet (Seite 78). Das gilt auch für die Veranstaltungen der Branche. Hier treffen wir unsere Leser. Unsere Fachautoren. Unsere Zielgruppe. 2006 verspricht ein Jahr mit neuen Ideen und Konzepten zu werden. Und nicht vergessen: Unter www.cmag-online.net finden Sie Infos zur nächsten Ausgabe und ständig aktualisierte Veranstaltungshinweise. Ihren auch?

Das Schöne an Kinderkrankheiten: Man man bekommt sie nur ein Mal. Nach zwei Ausgaben, in denen das übliche Lehrgeld fällig war, startet c//mag mit mehr als nur guten Vorsätzen in das Jahr 2006. Wie „fühlt“ sich die neue Ausgabe an? Schreiben Sie an leser@cmag-online.net.

Das Titelthema „Compliance“ (ab Seite 16) ist ein weites Feld. Wem ein Aspekt hier fehlt, dem sei gesagt, dass selbst Compliance-Experten sich auf ein bestimmtes Fachgebiet beschränken. Unsere Idee war, sich mit dem amerikanisch geprägten Begriff auseinander zu setzen. Und bei der Einordnung auf der Themenlandkarte Hilfestellung zu geben.

Noch ein Wort zur Galerie (ab Seite 33). Hier sind die Meinungen geteilt – immer noch. Der eine mags, der andere überhaupt nicht. Aber: Wir wissen, die Galerie lässt niemanden kalt. Mal sehen, was wir diesmal alles zu hören bekommen.
Reisen bildet (Seite 78). Das gilt auch für die Veranstaltungen der Branche. Hier treffen wir unsere Leser. Unsere Fachautoren. Unsere Zielgruppe. 2006 verspricht ein Jahr mit neuen Ideen und Konzepten zu werden.

Und nicht vergessen: Unter www.cmag-online.net finden Sie Infos zur nächsten Ausgabe und ständig aktualisierte Veranstaltungshinweise. Ihren auch?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

c <strong>mag</strong>


c <strong>mag</strong>


in eigener Sache<br />

Das Schöne an Kinderkrankheiten: Man man bekommt<br />

sie nur ein Mal. Nach zwei Ausgaben, in denen das übliche<br />

Lehrgeld fällig war, startet c//<strong>mag</strong> mit mehr als nur guten<br />

Vorsätzen in das Jahr 2006. Wie „fühlt“ sich die neue Ausgabe<br />

an? Schreiben Sie an leser@c<strong>mag</strong>-online.net.<br />

Das Titelthema „<strong>Compliance</strong>“ (ab Seite 16) ist ein weites<br />

Feld. Wem ein Aspekt hier fehlt, dem sei gesagt, dass selbst<br />

<strong>Compliance</strong>-Experten sich auf ein bestimmtes Fachgebiet<br />

beschränken. Unsere Idee war, sich mit dem amerikanisch<br />

geprägten Begriff auseinander zu setzen. Und bei der Einordnung<br />

auf der Themenlandkarte Hilfestellung zu geben.<br />

Noch ein Wort zur Galerie (ab Seite 33). Hier sind die<br />

Meinungen geteilt – immer noch. Der eine <strong>mag</strong>s, der andere<br />

überhaupt nicht. Aber: Wir wissen, die Galerie lässt<br />

niemanden kalt. Mal sehen, was wir diesmal alles zu hören<br />

bekommen.<br />

Reisen bildet (Seite 78). Das gilt auch <strong>für</strong> die Veranstaltungen<br />

der Branche. Hier treffen wir unsere Leser. Unsere<br />

Fachautoren. Unsere Zielgruppe. 2006 verspricht ein Jahr<br />

mit neuen Ideen und Konzepten zu werden.<br />

Und nicht vergessen: Unter www.c<strong>mag</strong>-online.net finden<br />

Sie Infos zur nächsten Ausgabe und ständig aktualisierte<br />

Veranstaltungshinweise. Ihren auch?<br />

Viel Spaß beim Lesen!<br />

Volker Watschounek, Uwe Hentschel<br />

003


004<br />

Register der erwähnten Unternehmen und Organisationen<br />

across 64<br />

Adobe 44, 46, 66-67, 69<br />

AEB 32<br />

AIIM 44, 46<br />

Albis 54<br />

ALOS 33<br />

ALPHA COM 69<br />

Apple 49<br />

Applied Networking 10<br />

Appligent 44<br />

Applix 63<br />

AuthentiDate International 75<br />

BARC 64<br />

BDV Branchen-Daten-Verarbeitung 63<br />

beLocal.de 77<br />

BITKOM 50, 64<br />

bpi solutions 63<br />

Bundesamtes <strong>für</strong> Sicherheit in der Informationstechnik 45<br />

Bundesfinanzministerium 18<br />

Bundesministerium der Justiz 18<br />

Bundesministerium <strong>für</strong> Wirtschaft und Arbeit 18<br />

Business Objects Deutschland 63<br />

Canon Deutschland 63<br />

CeBIT 62-64<br />

Cellent 32<br />

ciando 49<br />

Cisco 10<br />

COI Consulting 63<br />

ComBOTS 5<br />

Communardo Software 63<br />

Contens 64<br />

CubeServ 63<br />

Cubeware 63<br />

Curivant 32<br />

Deutsche Bank 69<br />

Deutsche Telekom 76<br />

Deutsches Rechnungslegungs Standards Committee e.V. 18<br />

DGI - Deutsche Gesellschaft <strong>für</strong> Informations- und Datenqualität e.V. 64<br />

DIGIDOK 63<br />

Disc 68<br />

DvB-Productions 77<br />

Econet 32<br />

Econique 33, 74, 78<br />

EDS 28<br />

ELO Digital Office 33<br />

EMC Documentum 30, 33, 44, 78<br />

EMI Music Publishing Germany 49<br />

European <strong>Compliance</strong> Academy 18<br />

FileNet 69<br />

Finanzmarktaufsicht Österreich 18<br />

Food And Drug Administration 22, 28<br />

Fraunhofer Institut <strong>für</strong> Integrierte Schaltungen IIS 77<br />

Fresenius 70-71<br />

Gartner Digital Documents 63<br />

gedas 69<br />

GEMA 49, 51<br />

Global Graphics 44<br />

GMP Navigator 18<br />

Haufe Verlag 12<br />

hsp Handels-Software-Partner 63<br />

Hyperwave 76<br />

IASB International Accounting Standards Board 18<br />

IBM Deutschland 12, 30, 44, 64, 70-71<br />

iGrafx 74<br />

IIR Deutschland 33, 74<br />

ILOG Deutschland 32<br />

I<strong>mag</strong>ing Group 63<br />

Informatica 63<br />

Insiders Technologies 63<br />

Institut <strong>für</strong> Business Intelligence 64<br />

Institut <strong>für</strong> e-Management 64<br />

intarsys consulting 63<br />

ISO International Organization of Standardization 44, 46<br />

Interwoven 76<br />

IQDoQ 6, 58-60<br />

Lenovo Group 12<br />

LogicaCMG 69<br />

Luratech 47,63<br />

macrosInnovation 63<br />

Management Circle 33<br />

marketinghub 75<br />

Max-Planck-Gesellschaft 78<br />

Mensch und Maschine Software 74<br />

Mentana 63<br />

Merck & Co 44<br />

Microsoft 30<br />

MicroStrategy 64<br />

Navisware 69<br />

NewHyperG 76<br />

Nortel 10<br />

Oce Document Technologies 63<br />

Open Text 28-30<br />

Oracle 30<br />

Orenburg Deutschland 63<br />

Panorama Software Europe 63<br />

PDF Sages 44<br />

Pixador 66<br />

Platinum Technologies 28<br />

Professional I<strong>mag</strong>ers Club 67<br />

QlikTech Deutschland 63<br />

RIM 76<br />

Roche 22-24<br />

Rohleder Mediaconsult 77<br />

SAP 30<br />

SAS Institute 32<br />

Sato 68<br />

SCHUFA Holding 54<br />

Securitymanager.de 18<br />

SER Solutions 33, 69, 78<br />

Six Offene Systeme 75<br />

Sony Deutschland 48<br />

SPSS 63<br />

SQL 68<br />

Stadt Köln 72-73<br />

Stellent 68<br />

StorageQuest 68<br />

Sybase 28<br />

The Data Warehouse Institute 64<br />

Trivadis 63<br />

T-Systems 69, 78<br />

TvT compliance 32<br />

Ultimus GmbH 75<br />

Unilog 68<br />

United Internet 5<br />

Update Software 69<br />

USU 72-73<br />

Vereon 33, 74<br />

Versatel-Tropolis 76<br />

VG BILD-KUNST 49<br />

VG Wort 49<br />

ViewStar 28<br />

Vignette 76<br />

VOI Verband Organisations- und Informationssysteme e. V. 63<br />

Web.de 5<br />

Wolfgang-Martin-Team 64<br />

zetVisions AG


Schall oder Rauch?<br />

Aus Nullen und Einsen sollten blinkende Portale, Shops<br />

und Plattformen gebaut werden, um die alte Wirtschaft<br />

abzulösen. Nach dem Goldrausch blieben zwischen den<br />

rauchenden Trümmern der New Economy auch ein paar<br />

Euro-Millionäre übrig. Die Gebrüder Greve zum Beispiel.<br />

Gemeinsam hatten sie Web.de hochgezogen und <strong>für</strong> 200<br />

Millionen in bar an United Internet verkauft. Plus Aktienpaket.<br />

Wer nicht Greve hieß und trotzdem Aktionär war,<br />

hatte an dem Deal weniger Freude. Wurde hier doch das<br />

massive Tafelsilber aus der AG herausgelöst und durch einen<br />

Platzhalter ersetzt: Software, die noch nicht fertig ist.<br />

Aus dem Rest von Web.de wurde die ComBOTS AG,<br />

Matthias Greve wechselte zu United Internet und Bruder<br />

Michael entwickelt die Software alleine weiter. Mit rund 90<br />

Mitarbeitern und über 400 Mio. EUR an liquiden Mitteln.<br />

Das hilft eine Weile – bei der Entwicklung von ComBOTS,<br />

dem Nachfolger von ComWin. So heißt das Kommunikationstool,<br />

das ein Vertreter der Schutzgemeinschaft <strong>für</strong><br />

Kapitalanleger (SdK) humorlos als eine „bisher erfolglose<br />

Allround-Software“ betitelte, hergestellt von einer „Unternehmenshülle<br />

mit viel Geld“. Okay, aber immer noch besser,<br />

als sein Geld <strong>für</strong> Filmrechte an Fingerpuppen oder Montagehallen<br />

<strong>für</strong> Frachtzeppeline rauszuhauen.<br />

Highlight<br />

005<br />

Was soll diese Software alles können? Das wird jetzt<br />

schwierig und erinnert an das Spiel „ich-sehe-was-was-dunicht-siehst“.<br />

Also. Fragen wir mal bei der ComBOTS AG<br />

nach. Dort heißt es: Es ist einzigartig, hat mit Kommunikation<br />

zu tun und ist unkompliziert. Gehostet bei ComBOTS.<br />

Es wird ein freies Basis-Produkt, ein Premium-Produkt und<br />

„one-of-Sales“ im Micropayment-Bereich geben. Und es<br />

ist durch über 50 nationale und internationale Patente geschützt.<br />

Mehr kann leider im Moment nicht gesagt werden,<br />

um nicht den Wettbewerbern in die Hände zu spielen. Es<br />

gäbe zwar nur potenzielle Wettbewerber, doch mit Google<br />

oder Yahoo eben welche aus der ersten Liga. Verkauft wird<br />

in der ersten Welle über eine Vertriebsallianz mit United<br />

Internet, deren Portale die Hälfte aller deutschen Nutzer erreichen.<br />

Natürlich ist das Produkt international, dort steht<br />

einem Rollout ebenfalls nichts im Weg.<br />

Mitte 2006 soll das Produkt endlich vorgestellt werden,<br />

auf jeden Fall noch vor der Hauptversammlung am 13.<br />

Juli. Das ergibt eine interessante Koinzidenz: Am 9. Juli ist<br />

das Endspiel der Fußballweltmeisterschaft. Mit oder ohne<br />

die Klinsmänner. Dann werden wir endlich wissen, ob wir<br />

Papst UND Weltmeister sind. Und ob „the next big Thing“<br />

aus Deutschland kommt.


006<br />

Die Unschreibbaren<br />

Sie heißen IQDoQ und ich muss immer wieder nachsehen, ob ich den<br />

Firmennamen jetzt nun richtig geschrieben habe. Sie sitzen in Dortmund,<br />

in einem Industriegebiet, nur zwei Steinwürfe vom Stammhaus entfernt.<br />

Gleich neben der Filiale einer Fast-Food-Kette, die schon mal die Kantine<br />

ersetzt. Sie sind eigenständig im Markt und doch ein kleines bisschen wie<br />

Materna. Lesen Sie weiter auf Seite 60.


008<br />

<strong>Compliance</strong><br />

Editorial<br />

Firmenregister<br />

Highlight<br />

Panorama<br />

Briefe an den IT-Leiter<br />

Titel<br />

Alles, was Recht ist<br />

Facetten der gesetzlichen Regularien<br />

Sicherheit, um richtig zu handeln<br />

<strong>Compliance</strong> und Corporate Governance<br />

Aus den Pfl ichten Nutzen ziehen<br />

Berater blicken auf <strong>Compliance</strong><br />

Interview John Shakleton<br />

Kommentar<br />

Meet the Buzz?<br />

Galerie<br />

Guten Appetit<br />

Schwerpunkt<br />

Überlebensgarantie ECM (Teil II)<br />

Grundlagen ECM<br />

Auf zum neuen Archiv<br />

PDF-Dateien in der Archivierung<br />

DRM: Entdecke die Möglichkeiten<br />

Urheberrecht und neue Technologien<br />

Kennen Sie den schon?<br />

Online-Bonitätsprüfungen<br />

Interview Óscar Pastor<br />

Die Unschreibbaren<br />

Firmenportrait IQDoQ GmbH<br />

3<br />

4<br />

5<br />

10-13<br />

14-15<br />

16-19<br />

22-24<br />

25-27<br />

28-30<br />

31<br />

33-37<br />

38-43<br />

44-47<br />

48-51<br />

52-54<br />

56-57<br />

58-60


Alltag<br />

CeBIT 2006: schneller, höher, weiter<br />

Neues Messekonzept<br />

Brücke zum Bild<br />

Services <strong>für</strong> Gestalter<br />

News Unternehmen<br />

Datenstabilität, die Leben rettet<br />

Case: Fresenius standardisiert auf IBM DB2 Version 8<br />

Köln auf Draht<br />

Case: Städtisches Call Center beantwortet Bürgeranfragen<br />

News Veranstaltungen<br />

in die Nesseln<br />

Forschung<br />

der Beobachter<br />

Ausblick<br />

Impressum<br />

62-64<br />

66-67<br />

68-69<br />

70-71<br />

72-73<br />

74-75<br />

76<br />

77<br />

78<br />

79<br />

80<br />

Inserentenverzeichnis<br />

Deutsche Messe AG<br />

Contens Software GmbH<br />

TOMORROW FOCUS Technologies<br />

textpark<br />

Canon Deutschland GmbH<br />

Warlich Druck Meckenheim GmbH<br />

Open Text AG<br />

Stellent GmbH<br />

IBM Deutschland GmbH<br />

Kodak GmbH<br />

VZM GmbH<br />

Penton Media GmbH<br />

mediamid digital services GmbH<br />

009<br />

2<br />

7<br />

9<br />

13<br />

21<br />

30<br />

43<br />

47<br />

61<br />

65<br />

79<br />

81<br />

82


010<br />

Panorama<br />

Tunnelfisch<br />

Was ist das: kommt von den Kokos-Inseln und hatte im<br />

Dezember 2005 schon 785.000 User? Richtig, Hamachi<br />

(www.hamachi.cc). Ha-was? Hamachi. Der japanische Name<br />

<strong>für</strong> Yelowtail, den Gelbschwanz-Thunfisch. Gibt es in den<br />

besseren Sushi-Restaurants, ist teuer, aber leider nicht immer<br />

gut. Ganz im Gegensatz zu Hamachi, dem UDP-basierten,<br />

virtuellen, privaten Netzwerksystem (VPN). Hamachi<br />

ist sowohl ein VPN-Client als auch ein Server und enthält<br />

ganz nebenbei auch noch die Funktionen eines Instant<br />

Messengers. Hamachi funktioniert über einen Vermittlungsserver,<br />

um zwischen Windows- und mittlerweile auch<br />

Linux-Rechnern einen sicheren VPN-Tunnel aufzubauen.<br />

Wozu soll so was gut sein?<br />

Mit Hamachi wird ein virtuelles LAN im Internet eingerichtet.<br />

Sicher, preiswert, weil kostenlos und mit „zero-configuration“.<br />

Das brauchen Anwender <strong>für</strong> vernetzte Computerspiele,<br />

Filesharing oder auch „richtige“ Anwendungen.<br />

Wenn also jemand zu Hause – oder im Büro – ständig einen<br />

Rechner in Betrieb hat, auf den über das Internet zugegriffen<br />

werden soll. Beispielsweise, wenn der Service-Techniker<br />

unterwegs ist und vom Kunden aus eine sichere Leitung zu<br />

seinem Remote-Rechner herstellen will, um Daten oder<br />

Software auszutauschen. Hamachi ist also eine lupenreine<br />

VPN-Anwendung, ein „privater Tunnel“ durch das Internet.<br />

Solche Verbindungen werden von Unternehmen eingesetzt,<br />

um einen sicheren Zugriff zum Server zu etablieren. Oder<br />

um ganze Netzwerke sicher über das Internet miteinander<br />

zu verbinden. Dabei kommt eine Datenverschlüsselung<br />

zum Einsatz, die sicherer als jede SSL-Leitung ist. Die Technik<br />

von Hamachi ist im Grundsatz die gleiche wie bei den<br />

kommerziellen Anbietern – Cisco, Nortel und andere.<br />

Wie geht das?<br />

panorama@c<strong>mag</strong>-online.net<br />

Auf der Hamachi-Website steht die aktuelle Version zum<br />

Download. Das Programm wird auf dem lokalen Rechner<br />

installiert, fertig. Dabei erfolgt der Verbindungsaufbau<br />

mit dem Vermittlungsserver, damit der eigene Rechner<br />

eine statische IP-Adresse erhält. Hamachi „durchbohrt“<br />

dabei problemlos jede Firewall und jeden Router. Was sich<br />

nach Sicherheitsrisiko anhört, ist die sicherste Verbindung<br />

von Rechner zu Rechner überhaupt. Der Hamachi-Server<br />

selbst ist bei diesem Datentransfer außen vor. Er wird lediglich<br />

beim Verbindungsaufbau benötigt, um die Clients<br />

zu synchronisieren. „Dabei werden alle Daten mit einer<br />

hybriden Verschlüsselung gesichert: Das Diffie-Hellman-<br />

Public-Key Verfahren sorgt <strong>für</strong> den Austausch der Sitzungsschlüssel,<br />

während die Nutzdaten dann mit dem als sicher<br />

geltenden AES-256-Algorithmusverschlüsselt werden.“<br />

(de.wikipedia.org/wiki/hamachi)<br />

Die Gemeinde ist zufrieden<br />

In Foren wie www.vpnforum.de, www.filesharingweb.de<br />

oder www.emuleforum.net werden bereits die ersten Erfahrungen<br />

ausgetauscht. Tenor: uneingeschränkt positiv. Wer<br />

Hamachi geschrieben hat, darüber schweigt sich das Netz<br />

mehr oder weniger aus. Applied Networking Inc. heißt die<br />

Firma, Heimatort Vancouver, Canada, 2002 gegründet. „Hamachi<br />

is fast, secure and simple. It is also free“, heißt es. Das<br />

werden im Laufe des Jahres weitere hunderttausende von<br />

Usern feststellen. Es spricht einiges da<strong>für</strong>, dass dem kostenlosen<br />

Client, der Verbindungen von bis zu 16 PCs erlaubt,<br />

eine kommerzielle Server-Version folgen wird. Bis dahin<br />

steht der Netzwerkgemeinde ein kostenloses Programm zur<br />

Verfügung, das ohne nennenswerten Konfigurationsaufwand<br />

Zugriff auf ausgewählte PCs ermöglicht.<br />

Ein Ersatz <strong>für</strong> die in Verruf geratenen Filesharingbörsen<br />

ist das Programm allerdings nicht, da das Passwort des<br />

„Netzwerks“, mit dem man sich verbinden möchte, bekannt<br />

sein muss. Abgesehen von der starken Verschlüsselung der<br />

Verbindungsdaten fasziniert noch eine relativ simple Idee:<br />

Die statisch pro Client vergebene IP-Adresse stammt aus<br />

dem Adressbereich 5.x.x.x. Gemäß den Regeln der Internet<br />

Assigned Numbers Authority (IANA) wird eine Adresse aus<br />

diesem Bereich im Internet niemals geroutet, was bedeutet,<br />

dass kein am Internet beteiligter Router Pakete aus dem<br />

oder <strong>für</strong> dieses Netzwerk weitergibt. Lediglich die am virtuellen<br />

Hamachi-Netzwerk beteiligten Rechner haben Zugriff.<br />

Sicherer geht‘s kaum.


Einer <strong>für</strong> alles?<br />

Reicht ein einziges Programm <strong>für</strong> die Steuer und Buchhaltung?<br />

Wo liegen die Fallstricke? Im Beipackzettel zur<br />

aktuellen Version von financial office hört es sich fast so<br />

an. Konformität zur strengen Zulassung der Food and Drug<br />

Association (FDA) in den USA verspricht der Haufe Verlag.<br />

Innovation und Rechtssicherheit, alles in einem Paket.<br />

Abläufe fest im Griff<br />

National wie international sehen sich Unternehmen ab<br />

Januar 2006 mit neuen Regeln und Gesetzen konfrontiert.<br />

Es geht um Pflichten wie die, dass die Meldungen zur Sozialversicherung<br />

online abgegeben werde müssen. Darum,<br />

dass auch die elektronische Umsatzsteuer-Voranmeldung,<br />

Lohnsteuerbescheinigung und Lohnsteueranmeldung, bis<br />

hin zur Änderung der Beitragsbemessungsgrenzen und der<br />

Vorfälligkeit der Beiträge in der Sozialversicherung online<br />

erfolgen sollen. Mit der aktuellen Version des Software-<br />

Pakets financial office plus will Lexware viele dieser organisatorischen<br />

Aufgaben in den Betrieben erleichtern. Die<br />

Software soll besonders die Bedürfnisse von Kleinbetrieben<br />

und Handwerkern abdecken. Firmenchefs sind gut beraten,<br />

den Büroalltag auf die neuen Verfahren umzustellen. Nur so<br />

gehen sie Unannehmlichkeiten aus dem Weg und behalten<br />

alle kaufmännischen Abläufe fest im Griff.<br />

Alleskönner und gesetzeskonform<br />

Eine Möglichkeit bietet der Marktführer mit seinem Finanzpaket<br />

financial office plus. Das Programm sei systemuntersucht<br />

(§ 22 DEÜV) und biete die garantierte Sicherheit<br />

<strong>für</strong> die Zusammenarbeit und korrekte Abrechnung<br />

mit den gesetzlichen Krankenkassen, sagt der Haufe Verlag.<br />

Das Dakota-Modul zur Übermittlung der Daten sei in der<br />

Software bereits integriert. Auf ebenso sicherem Weg funktioniere<br />

die elektronische Umsatzsteuer-Voranmeldung und<br />

das Senden der Lohnsteuerbescheinigung und Lohnsteueranmeldung<br />

per ELSTER.<br />

Cockpit <strong>für</strong> den Unternehmenspiloten<br />

Darüber hinaus lohnt der Umstieg auf die neuen Versionen<br />

nicht nur wegen der Gesetzesänderungen. Lexware geht<br />

in den 2006-Varianten weit über die gesetzlichen Anforderungen<br />

hinaus und bietet mit den Programmen zahlreiche<br />

weitere Neuerungen. Zum Beispiel ein integriertes Kassen-<br />

buch, um im Buchhaltungsprogramm eine Kassenbilanz<br />

und einen Kassenbericht zu erstellen. Ein Im- oder Export<br />

von Daten aus anderen Programmen entfällt. Über eine<br />

Online-Banking-Funktion lassen sich Kontoauszüge direkt<br />

abrufen und ausdrucken, wobei man direkt beim Zahlungsverkehr<br />

aus der PC-Buchhaltung auf Bankkonten zugreifen<br />

kann.<br />

Mit dem Business Cockpit bietet die Software wertvolle<br />

Entscheidungshilfen. Es informiert etwa über den aktuellen<br />

Kontostand aller Bankkonten (auch die in der Schweiz<br />

und Lichtenstein?) sowie über die Gesamtsumme aller<br />

offenen Forderungen, den Gesamtumsatz oder den Umsatz<br />

der Top-Ten-Kunden und Artikel. Eine Bankenmappe<br />

liefert per Knopfdruck alle wichtigen Daten und Fakten<br />

(betriebswirtschaftliche Auswertung, Bilanz/Gewinn- und<br />

Verlustrechnung oder Kennzahlen). Chefs gehen so vorbereitet<br />

ins Bankgespräch. Für das Plus an Komfort sorgen ein<br />

neues Design und die verbesserte Benutzerführung, die den<br />

schnellen Zugriff auf Kernfunktionen der Software gewährleistet.<br />

3 ... 2 ... 1 ... meins<br />

Schließlich können Nutzer mit Lexware financial office<br />

plus einfach und sicher an Auktionen im Internet teilhaben.<br />

Denn das Programm bietet eine Schnittstelle zu dem von<br />

eBay zertifizierten und mit dem Entwicklerpreis „Beste Innovation<br />

Q3/Q4 2005“ ausgezeichneten Auktionsmanager.<br />

Außerdem besitzt Lexware financial office plus eine Standard<br />

E-Shop-Schnittstelle, mit der sich nahezu sämtliche<br />

Onlineshopsysteme mühelos an das Programm anbinden<br />

lassen. Jetzt kann sich keiner mehr damit rausreden, dass<br />

die Umsatzsteueranmeldung zu spät kommt.<br />

011


012<br />

Panorama<br />

Le Tablet PC<br />

Der neueste Zuwachs der ThinkPad-Familie ist ein Tablet<br />

PC von Lenovo, lese ich im Portal von editorix.org. Lenovo?<br />

Ist das der Pressesprecher von IBM, verantwortlich <strong>für</strong> die<br />

Business-Laptops? Wie heißt er gleich mit Vornamen? Ein<br />

Anruf in Stuttgart: Lenovo ist kein Nachname. Lenovo ist<br />

Hersteller von Personal Computern. Das Unternehmen<br />

startete 1981 unter dem Namen Legend. Mit dem Unternehmen<br />

wollten elf Computerwissenschaftler in dem einwohnerstärksten<br />

Land der Welt zu einer Legende werden: Sie<br />

versuchten, der chinesischen Bevölkerung die Vorteile der<br />

Informationstechnologie nahe zu bringen. 1994 dann der<br />

zweite Schritt: Zum Börsenstart wurde der Name Legend in<br />

Lenovo geändert. Mit der Silbe „Le“ halten die Chinesen am<br />

alten Traum fest und signalisieren mit „novo“ zugleich den<br />

Aufbruch zu neuen Ufern. Besagte Lenovo, Hersteller von<br />

Personal Computern, kaufte 2005 den PC-Geschäftsbereich<br />

von IBM. Das Unternehmen erwirtschaftet rund 13 Milliarden<br />

US-Dollar und ist drittgrößter PC-Hersteller weltweit.<br />

Allerdings ist das Label „Lenovo“ nirgends auf dem Rechner<br />

zu sehen. Lediglich das Klebeband der Kartonage gibt einen<br />

Hinweis auf den chinesischen Ursprung.<br />

Der kleine handliche ThinkPad X41 gilt mit seinen etwa 1,7<br />

Kilogramm und seinen 3,2 Zentimetern Höhe als Fliegengewicht<br />

und ist in seiner Klasse wohl kaum zu schlagen. Spart<br />

man beim Kauf des ThinkPad X41 nicht am falschen Ende<br />

– Batterieleistung –, reicht der Extra-Akku laut Herstellerangabe<br />

<strong>für</strong> rund sechs Stunden am Stück. Der mitgelieferte<br />

Akku stößt auf meiner Fahrt von Frankfurt nach München<br />

schon bei Stuttgart an seine Grenzen. Aussteigen?<br />

Nein, ich habe ja das Ladegerät dabei und, Deutsche<br />

Bahn sei „Dank“, irgendwo Strom ... Es ist Freitagmittag:<br />

Das Business fährt nach Hause. An jedem Tisch flimmert<br />

ein Bildschirm. Werden die Tasten malträtiert. Wird relaxt.<br />

Entspannt – genussvoll gearbeitet? Business-TV gesehen?<br />

Nicht wirklich: Auf vielen Laptops läuft der letzte Streifen<br />

von Steven Spielberg oder die letzte Staffel von „Sex and the<br />

City“. „Wenn ein Mann über 30 und immer noch Single ist,<br />

dann ist etwas mit ihm nicht in Ordnung. Das ist Darwinismus.<br />

Er ist von der Fortpflanzung ausgeschlossen.“ An<br />

der Tragweite Mirindas Ausspruch lässt sich zweifeln. An<br />

der mit dem ThinkPad ausgelieferten Technologie „X41“<br />

jedoch nicht. Hier hatten die Entwickler alles andere als<br />

Amüsement im Kopf. Das DVD-Laufwerk wurde in die<br />

Docking-Station ausgelagert. Der Chef kann sicher sein,<br />

dass die Mitarbeiter ihre Reisezeiten ausschließlich mit dem<br />

Office-Paket verbringen. Denn eins ist gewiss: Amüsement<br />

like „Sex and the City“ ist mit dem ThinkPad X41 in der<br />

Basisausstattung nicht möglich.<br />

Bestechender Realismus<br />

panorama@c<strong>mag</strong>-online.net<br />

Der ThinkPad X 41 verfügt über einen dreh- und beschreibbaren<br />

Monitor und eine vollwertige Tastatur. Auf<br />

unserem Testgerät vermissen wir zwar Umlaute wie ä, ü<br />

oder ö – und auch das trotz der Rechtschreibreform nicht


wegzudenkende Dreierle-s suchen wir vergeblich. Anwender<br />

können mit einem ThinkPad X41 Tablet auf zwei Arten<br />

arbeiten: zum einen als Tablet mit einem digitalen Stift und<br />

mit ä, ü, ö und ss oder als klassisches Notebook. Der Think-<br />

Pad X41 Tablet verfügt über einen Sichtwinkel von bis zu<br />

170 Grad Neigung, einen integrierten Fingerprint-Sensor<br />

gegen unerlaubten Zugriff. Das ist zwar kein Schutz vor<br />

Diebstahl, macht das Extrahieren der Daten <strong>für</strong> den Dieb<br />

aber umständlicher.<br />

Im Fallen sichern<br />

Wichtiger sind da die ThinkVantage-Technologie. Dazu<br />

gehört das Active Protection System. Ein integrierter Bewegungssensor<br />

erkennt jede abrupte Bewegung des Gerätes<br />

und „parkt“ die Festplatte. Damit werden beispielsweise bei<br />

einem Sturz vom Tisch die Daten gesichert. Zum Lieferstandard<br />

gehört die schnurlose Anbindung an jede Arbeitsumgebung<br />

durch WLAN. Der ThinkPad X41 Tablet wird<br />

serienmäßig mit der Windows XP Tablet PC Edition 2005<br />

ausgeliefert. Dieses Betriebssystem baut auf Windows XP<br />

Professional auf, ergänzt um eine Funktionalität zur Spracherkennung,<br />

Handschriftenerkennung und Eingabe über<br />

den Digital Pen. Mit dem ThinkPad X4 Dock lässt sich das<br />

Gerät erweitern; beispielsweise um ein gerade <strong>für</strong> Wochenendheimfahrten<br />

benötigtes DVD-Laufwerk oder diverse<br />

Zusatzgeräte, die über drei zusätzliche USB 2.0 Ports an den<br />

ThinkPad X 41 angeschlossen werden. Auf diese Weise wird<br />

der Anschluss an dem im Büro installierten 21-Zoll-Monitor,<br />

externer Tastatur und externer Maus zum Kinderspiel.<br />

Diesmal hoffentlich mit äs, üs, ös und ßs. Oder verwenden<br />

Sie auch im Büro eine amerikanische Tastatur?<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

013


014<br />

Wir sind etwas anders: IT-Einsatz in der<br />

öffentlichen Verwaltung.<br />

Liebe Kolleginnen, liebe Kollegen!<br />

Ich verrate kein Geheimnis, wenn ich sage, dass Unternehmen untereinander<br />

im Wettbewerb stehen. Dass sie nur eines im Sinn<br />

haben, nämlich Gewinn zu erzielen, und alles da<strong>für</strong> tun, um den<br />

Unternehmenserfolg von Jahr zu Jahr zu verbessern. In diesem<br />

rastlosen Streben werden sie – auch das ist bekannt – von der IT<br />

wirksam unterstützt.<br />

Dass die öffentliche Verwaltung untereinander nicht im Wettbewerb<br />

um Kunden und Märkte steht, ist ebenfalls kein Geheimnis.<br />

Im Gegensatz zu kommerziellen Unternehmen müssen sich die Kommunen<br />

und die Verwaltungseinheiten der sechzehn Länder und des<br />

Bundes nicht um Kunden bemühen. Sie beherrschen einen Verkäufermarkt.<br />

Der Kunde bekommt das, was ihm nach Meinung des Gesetzgebers<br />

zusteht, sei es auf Grund eines Antrages oder auch<br />

gegen seinen erklärten Willen. Hier<strong>für</strong> gibt es Gesetze, Verordnungen,<br />

Satzungen, Erlasse, Richtlinien und sonstige Regelungen.<br />

Und weil viele Rechtsvorschriften sozusagen schon von Hause aus<br />

„konditionalprogrammiert“ sind, bietet sich <strong>für</strong> die Verwaltung<br />

die Nutzung der IT förmlich an.<br />

Die technisch-organisatorischen Rahmenbedingungen <strong>für</strong> die<br />

zweckbestimmte und ordnungsgemäße Nutzung der IT sind nicht viel<br />

anders als im Unternehmensbereich. Auch die Behörden kennen die<br />

Probleme und Risiken der IT, und sie erkennen ebenso wie Betriebe<br />

und Unternehmen die Notwendigkeit, diese technologische Ressource<br />

noch intensiver und zielführender als bisher einzusetzen,<br />

um möglichst hohe Rationalisierungseffekte zu erziehen und die<br />

Effizienz des Verwaltungshandels immer weiter zu verbessern.<br />

So weit, so gut. Bis auf den kleinen, aber wichtigen Unterschied<br />

der Gewinnerzielung und Marktorientierung gibt es also viele<br />

Gemeinsamkeiten zwischen öffentlicher Verwaltung und der Privatwirtschaft,<br />

soweit es den Einsatz der IT und den hierdurch<br />

bewirkten Nutzen <strong>für</strong> die Geschäftsprozesse in der Wertschöpfungskette<br />

und das strategische Management betrifft. Man könnte<br />

sich also anderen, interessanteren Dingen als vergleichenden<br />

Betrachtungen zuwenden, gäbe es da nicht etwas, das man fast<br />

übersehen hätte. Nämlich die Gleichheit der Kunden der Verwaltung<br />

– natürliche und juristische Personen des öffentlichen wie<br />

des privaten Rechts – vor dem Gesetz.<br />

Bundesgesetze und Landesgesetze gelten jeweils <strong>für</strong> eine unbestimmte<br />

Vielzahl von Adressaten. Um diese Adressaten kümmern<br />

sich jeweils bestimmte Behörden auf Bundes-, Landes- oder der<br />

Kommunalebene. Daraus folgt, dass eine Gesetzesvorschrift in den<br />

zuständigen Behörden der Länder in konkretes, auf den Einzelfall<br />

bezogenes Handeln umgesetzt wird. Aus dieser simplen Erkenntnis<br />

könnte man nun weiter folgern, dass alle mit der Ausführung eines<br />

bestimmten Gesetzes befassten Verwaltungseinheiten auch zum<br />

Beispiel die gleiche Fachsoftware einsetzen.<br />

So einfach geht das aber nicht. Nehmen wir zum Beispiel die Beamtenbesoldung.<br />

Die Rechtsvorschriften <strong>für</strong> die Alimentation der<br />

Staatsdiener sind im Grundsatz identisch. Es gibt zwar einige<br />

Unterschiede, aber dabei handelt es sich überwiegend um Stellgrößen<br />

<strong>für</strong> die Berechnung. Man könnte also eine Software <strong>für</strong>


Briefe an den IT-Leiter<br />

die Berechnung und Zahlbarmachung der Beamtenbesoldung in allen<br />

Dienststellen einsetzen, die hier<strong>für</strong> im Geltungsbereich unseres<br />

Grundgesetzes zuständig sind. Könnte man, geht aber nicht. Bund,<br />

Länder und Kommunen haben jeweils verfassungsrechtlich verankerte<br />

eigene und originäre Zuständigkeiten <strong>für</strong> die Regelung ihrer<br />

Angelegenheiten. Und darunter fällt natürlich auch das Recht,<br />

darüber zu entscheiden, ob man eine Software einsetzt, die sich<br />

bereits im Nachbarland bewährt hat, oder ein anderes Produkt. So<br />

sind in allen drei Verwaltungsebenen unterschiedliche Anwendungen<br />

im Einsatz, die <strong>für</strong> Beamte, Angestellte und Arbeiter Monat<br />

<strong>für</strong> Monat das ihnen zustehende Salär berechnen und überweisen.<br />

Die Beamtenbesoldung ist kein Einzelfall. Der Katalog der infrage<br />

kommenden denkbaren Gemeinsamkeiten ist nach oben hin offen.<br />

Aber warum, so fragen sich viele Kenner der Materie innerhalb<br />

und außerhalb dieses rechtsgeregelten Dienstleistungssektors,<br />

warum arbeitet die Verwaltung hier nicht Hand in Hand? Neben<br />

dem bereits genannten Grund gibt es weitere Elementarregeln. Die<br />

erste lautet: Die IT passt sich der Organisation an, nicht umgekehrt.<br />

Schon allein deswegen, weil viele Verwaltungen nicht die<br />

Möglichkeit – aus welchen Gründen auch immer – haben, ihre von<br />

der IT unterstützten oder <strong>für</strong> dieses aufregende Ereignis vorgesehenen<br />

Verwaltungsprozesse gründlich auf Verschlankungen und<br />

andere ökonomisch wirkende Verbesserungen hin zu untersuchen.<br />

Diese in der Privatwirtschaft prosaisch als Business Process<br />

Re-Engineering bezeichnete Organisationsverbesserung erfordert<br />

viel Geduld, Überzeugungsfähigkeit, Aufwand und Kosten. Informationstransparenz<br />

und intensive Einbindung der Betroffenen sind<br />

ebenso unerlässlich. Wo hier<strong>für</strong> weder die instrumentalen noch<br />

die psychologischen Möglichkeiten vorhanden sind, fängt man gar<br />

nicht erst an. Dass der – noch – vorhandene, Jahr um Jahr allerdings<br />

durch linearen Stellenabbau oder sonstige politisch motivierte<br />

Erfindungen immer stärker reduzierte Personalkörper sich<br />

einem immer stärker wachsenden Aufgabenberg gegenüber sieht, dem<br />

er nicht entweichen kann, ist als Randbemerkung zu verstehen.<br />

Eine weitere Regel besagt, dass Beschaffungen von IT-Komponenten<br />

sowie von Dienst- und Werkleistungen im Regelfall nur auf Grund<br />

eines förmlichen Ausschreibungsverfahrens erfolgen dürfen. Da<strong>für</strong><br />

gibt es ein Vergaberecht, das nicht unbedingt als projektfreundlich<br />

betrachtet werden kann. Theoretisch könnten Bund und<br />

Länder – bleiben wir beim einmal gewählten Beispiel der Beamtenbesoldung<br />

– eine Ausschreibung zur Überlassung von geeigneter<br />

Software gemeinsam durchführen. Auch die Finanzierung dieses<br />

gemeinsamen Vorhabens dürfte keine Schwierigkeiten bereiten. Wo<br />

also liegt das Problem? Im Pflichtenheft, jener fachlichen Vorgabe,<br />

die genau beschreibt, was der Auftraggeber will. Dieses<br />

Anforderungsprofil muss so detailliert sein, dass es später bei<br />

der Validierung angebotener Produkte einen exakten Vergleich<br />

zwischen Soll und Ist ermöglicht. Da bei solchen Aktionen (fast)<br />

jeder einzelne Sachverhalt von (fast) jedem Konsortialmitglied<br />

in eine (fast) andere Prozesssicht gerückt wird, kann eine fachliche<br />

Einigung bei komplexen gemeinsamen Vorhaben (fast) nur<br />

mit einem erheblichen Abstimmungs- und Koordinierungsaufwand<br />

erreicht werden.<br />

Wie gesagt, wir sind etwas anders.<br />

Es schrieb Ihnen Wilhelm Kruth, Leiter des Landesbetriebes Gemeinsames Gebietsrechenzentrum<br />

(GGRZ) Köln.


Titelthema<br />

<strong>Compliance</strong><br />

16-20 Alles, was Recht ist<br />

Facetten der gesetzlichen Regularien<br />

22-24 Sicherheit, um richtig zu handeln<br />

<strong>Compliance</strong> und Corporate Governance<br />

25-27 Aus den Pflichten Nutzen ziehen<br />

Berater blicken auf <strong>Compliance</strong><br />

28-30 Interview John Shakleton<br />

31 Kommentar<br />

Dr. Ivo Geis<br />

Herausforderung + Brillianz = <strong>Compliance</strong>. Die Formel<br />

erfasst mit einem Wort ein komplexes System elektronischer<br />

Dokumentation. Rechtskonform. Die Formel ist herausfordernd,<br />

weil die Rechtsthemen so vielschichtig sind:<br />

Welche Anforderungen gelten nach nationalem Recht <strong>für</strong><br />

die Rechtswirksamkeit, die handelsrechtliche und steuerrechtliche<br />

Dokumentationspflicht, <strong>für</strong> die Beweissicherheit?<br />

Welche Anforderungen gelten in internationalen Rechtsbeziehungen?<br />

Ist das US-Recht mit dem Sarbanes Oxley<br />

Act eine rechtliche Leitkultur <strong>für</strong> den Geschäftsverkehr in<br />

internationalen Beziehungen, die <strong>für</strong> alle Beteiligte unausweichlich<br />

ist?<br />

Rechtliche Aspekte Dokumentation und Archivierung<br />

Das eine hängt von dem anderen ab: Wenn die elektronische<br />

Kommunikation rechtswirksam ist, dann ist sie nach<br />

den Regeln des Handels- und Steuerrechts ordnungsmäßig<br />

zu archivieren. Ordnungsgemäß archiviert besitzt ein Dokument<br />

nicht nur die handelsrechtlichen und steuerrechtlichen<br />

Anforderungen, sondern besitzt einen Mehrwert.<br />

Diese Form der Kommunikation gilt als entscheidendes<br />

Argument <strong>für</strong> die Beweisqualität.<br />

Rechtswirksamkeit der elektronischen Kommunikation<br />

Rechtswirksames Handeln ist grundsätzlich formfrei.<br />

Eine elektronische Nachricht wie die E-Mail ist damit eine<br />

rechtswirksame Willenserklärung, mit der Rechte und<br />

Pflichten begründet werden. Ausreichend ist ein Hinweis


auf den Absender. Elektronische Signaturen sind nur als<br />

Ersatz <strong>für</strong> die gesetzliche und vereinbarte Schriftform notwendig.<br />

Als Ersatz <strong>für</strong> die vereinbarte Schriftform reicht die<br />

einfache elektronische Signatur, die schon durch das Namenskennzeichen<br />

unter der E-Mail gegeben ist, § 127 Abs. 3<br />

BGB, § 2 Nr. 1 SiG. Als Ersatz <strong>für</strong> die gesetzliche Schriftform<br />

ist die qualifizierte elektronische Signatur erforderlich, die<br />

von einem qualifizierten Zertifizierungsdienst als Chipkarte<br />

vergeben wird, § 126 Abs. 3 BGB, § 2 Nr. 2 SigG. Für die<br />

elektronische Kommunikation bestehen damit keine Hindernisse<br />

der Schriftform. Der Ersatz der Schriftform durch<br />

die elektronische Form ist durch europäische Richtlinien<br />

entstanden und damit Rechtsstandard der EU-Mitgliedsländer.<br />

Für den Wirtschaftspartner USA gilt eine ähnliche<br />

Rechtslage: Rechtswirksame Erklärungen sind an keine<br />

Form gebunden und elektronische Signaturen an keine<br />

Technik. In der globalisierten Wirtschaft besteht damit ein<br />

einheitliches Verständnis über die Rechtswirksamkeit elektronischer<br />

Kommunikation.<br />

Elektronischer Handelsbeleg<br />

Facetten der gesetzlichen Regularien<br />

Alles, was Recht ist<br />

Rechtswirksame elektronische Nachrichten zwischen Unternehmen<br />

sind als Handelsbelege nach Handelsgesetzbuch<br />

und Abgabenordnung nach den Grundsätzen der Ordnungsmäßigkeit<br />

aufzubewahren. Die hat das Bundesfinanzministerium<br />

durch die „Grundsätze zum Datenzugriff und<br />

zur Prüfbarkeit digitaler Unterlagen (GDPdU)“ und durch<br />

die „Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme“<br />

konkretisiert:<br />

2006 ist <strong>für</strong> viele Unternehmen ein „<strong>Compliance</strong>-Jahr“.<br />

Das ist eine gute Gelegenheit, die unterschiedlichen<br />

rechtlichen Anforderungen auf Relevanz zu beleuchten.<br />

017<br />

(1) Grundsätze zum Datenzugriff und zur Prüfbarkeit<br />

digitaler Unterlagen » Mit den GDPdU verlangt das Bundesfinanzministerium<br />

die elektronische Archivierung originärer<br />

elektronischer Dokumente und deren maschinelle<br />

Auswertbarkeit. Originär digitale Unterlagen sind die im<br />

Datenverarbeitungssystem erzeugten Daten und die in das<br />

Datenverarbeitungssystem in elektronischer Form eingehenden<br />

Daten. Im elektronischen Geschäftsverkehr ist<br />

dies die E-Mail-Kommunikation einschließlich Anhang.<br />

E-Mail-Kommunikation mit steuerlich relevantem Inhalt<br />

muss damit als Handelsbeleg während der gesamten gesetzlichen<br />

Aufbewahrungsfrist elektronisch archiviert werden.<br />

Eine alleinige Aufzeichnung auf Mikrofilm oder Papier<br />

reicht nicht aus. Während der Archivierung müssen die<br />

Dokumente <strong>für</strong> die Finanzbehörden maschinell auswertbar<br />

sein. Entweder kann die Finanzbehörde unmittelbar mit der<br />

Hard- und Software des Steuerpflichtigen auf die Daten zugreifen<br />

oder, indem nach ihren Vorgaben die Daten von dem<br />

Steuerpflichtigen maschinell ausgewertet werden.<br />

(2) Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme<br />

» Mit den “Grundsätzen ordnungsmäßiger<br />

DV-gestützter Buchführungssysteme” (GoBS) hat das<br />

Bundesfinanzministerium allgemeingültige Regeln <strong>für</strong> die<br />

ordnungsmäßige Archivierung elektronischer Dokumente<br />

formuliert. Hier<strong>für</strong> kommt es auf den Einsatz ordnungsmäßiger<br />

Speichersysteme an, die eine Wiedergabe der Dokumente<br />

ermöglichen und deren Verfahren dokumentiert ist.<br />

Zulässig und damit ordnungsmäßig im Sinne der handelsrechtlichen<br />

und steuerrechtlichen Aufbewahrungsvor-


018 Titel<br />

schriften sind alle Speichermedien: die CD-ROM, die nicht<br />

wiederbeschreibbare Platte, die wiederbeschreibbare Platte<br />

und das Speicherband. Entscheidend <strong>für</strong> die Ordnungsmäßigkeit<br />

sind die hardwaremäßigen, softwaremäßigen<br />

und organisatorischen Sicherheitsfunktionen, die <strong>für</strong> das<br />

jeweilige Speichermedium gesondert ausgeprägt sein können.<br />

Problematisch ist die Langfristarchivierung: Die Aufbewahrungspflicht<br />

von Handelsbelegen beträgt 6 Jahre, von<br />

Rechnungen 10 Jahre und von Dokumenten, deren Inhalt<br />

der vertraglichen oder deliktsrechtlichen Verjährung unterliegen,<br />

30 Jahre. Während dieses Zeitraums muss der Zugriff<br />

auf das Dokument möglich sein. Eine Lösung <strong>für</strong> dieses<br />

Problem muss <strong>für</strong> das jeweilige System in einem Migrationskonzept<br />

gefunden werden, durch das die Dokumente in<br />

der jeweils aktuellen Archivierungstechnologie während der<br />

Archivierung in einem angemessenen Zeitraum verfügbar<br />

gemacht werden können.<br />

Ein System ist nur prüfbar, wenn das System dokumentiert<br />

ist. Deshalb verlangt das Bundesfinanzministerium<br />

eine Verfahrensdokumentation. Die Anforderungen an die<br />

Verfahrensdokumentation sind in den Grundsätzen ordnungsmäßiger<br />

DV-gestützter Buchführungssysteme (GoBS)<br />

definiert. Nach Textziffer 6 müssen aus der Verfahrensdokumentation<br />

Inhalt, Aufbau und Ablauf des Verfahrens<br />

vollständig ersichtlich sein. In der formalen Gestaltung ist<br />

der Anwender frei. Der Umfang der erforderlichen Verfahrensdokumentation<br />

richtet sich nach der Komplexität der<br />

DV-Buchführung. Bei fremd erworbener Software hat der<br />

Anwender weitgehende Verpflichtungen: Der Anwender ist<br />

<strong>für</strong> die Vollständigkeit und den Informationsgehalt der Verfahrensdokumentation<br />

verantwortlich.<br />

Ausfiltern von SPAM-Mail<br />

Das Archivieren elektronischer Kommunikation ist ein<br />

Kostenfaktor. Um diesen Faktor möglichst gering zu halten,<br />

ist es sinnvoll, alles Überflüssige an elektronischer<br />

Dokumentation zu löschen. Eindeutig überflüssig ist<br />

SPAM-Mail, unerbetene Werbung. Ein kritischer Fall ist das<br />

Ausfiltern von SPAM-Mail, die an Mitarbeiter adressiert ist.<br />

Erlaubt das Unternehmen seinen Mitarbeitern die private<br />

E-Mail-Nutzung, so erbringt das Unternehmen <strong>für</strong> die<br />

Mitarbeiter Telekommunikationsdienste und ist Telekommunikationsdiensteanbieter.<br />

Damit unterliegt es dem Telekommunikationsgesetz<br />

(TKG) und der Verpflichtung, das<br />

Fernmeldegeheimnis zu wahren. Die Verletzung des Fernmeldegeheimnisses<br />

ist nach § 206 Abs. 2 Nr. 2 StGB strafbar.<br />

Damit riskieren Administratoren und Unternehmensleitung<br />

durch Ausfiltern von SPAM-Mail, die an Mitarbeiter adres-<br />

Informationen zum Thema:<br />

Bundesfinanzministerium www.bundesfinanzministerium.de<br />

Bundesministerium der Justiz (Datenschutzgesetz)<br />

bundesrecht.juris.de/bdsg_1990/index.html<br />

Bundesministerium <strong>für</strong> Wirtschaft und Arbeit www.iukdg.de<br />

Deutsches Rechnungslegungs Standards Committee e.V.<br />

www.drsc.de<br />

European <strong>Compliance</strong> Academy www.gmp-compliance.org<br />

GMP Navigator www.gmp-navigator.de<br />

IASB International Accounting Standards Board www.iasb.org<br />

Securitymanager.de www.securitymanager.de<br />

Finanzmarktaufsicht Österreich<br />

www.fma.gv.at/de/pdf/complian.pdf<br />

siert ist, das Fernmeldegeheimnis der Mitarbeiter zu verletzen<br />

und sich strafbar zu machen. Das Verbot der privaten<br />

Nutzung löst das Problem möglicher Strafbarkeit nicht. In<br />

diesem Fall kommt zwar eine Strafbarkeit gemäß § 206 Abs.<br />

2 Nr. 2 StGB nicht in Frage, da das Unternehmen <strong>für</strong> die<br />

Mitarbeiter nicht „geschäftsmäßig Post- oder TK-Dienste“<br />

erbringt, es besteht aber das Risiko der Strafbarkeit wegen<br />

Datenunterdrückung und das Risiko, die Privatsphäre der<br />

Mitarbeiter zu verletzen. Der Ausweg aus diesem Dilemma<br />

ist eine Betriebsvereinbarung, in der die Rechte des Unternehmens<br />

zum Ausfiltern mit dem Fernmeldegeheimnis und<br />

der Privatsphäre der Mitarbeiter ausbalanciert werden.<br />

Beweisqualität elektronischer Dokumente<br />

zum Thema<br />

Mit der stetig anwachsenden E-Mail-Kommunikation<br />

gewinnt die Beweisqualität elektronischer Dokumente<br />

an Bedeutung. Die Gesetzgebung hat das elektronische<br />

Dokument mit § 371 Abs. 1 Satz 2 ZPO als Beweis des Augenscheins<br />

in die Beweismittel eingeordnet. Als Objekt des<br />

Augenscheins unterliegt ein elektronisches Dokument der<br />

freien Beweiswürdigung des Gerichts. Die freie Beweiswürdigung<br />

wird durch Hinweise auf die Integrität und Authentizität<br />

des Dokuments bestimmt. Diese ergibt sich aus den<br />

Grundsätzen der ordnungsmäßigen Archivierung und aus<br />

elektronischen Signaturen.<br />

Beweisqualität bei ordnungsmäßiger Archivierung<br />

Die „Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme“<br />

(GoBS) und die „Grundsätze zum Datenzugriff<br />

und zur Prüfbarkeit digitaler Unterlagen (GDPdU)“<br />

ergeben ein System der Sicherheit, das <strong>für</strong> die langjährige<br />

Dokumentationsphase Beweisqualität indiziert. Mit der


Aufbewahrung nach den „Grundsätzen ordnungsmäßiger<br />

DV-gestützter Buchführungssysteme“ (GoBS) soll die<br />

elektronische Dokumentation gegen Änderungen geschützt<br />

werden. Es gilt die ordnungsmäßige elektronische Archivierung<br />

entsprechend diesen Grundsätzen als Indiz <strong>für</strong> die<br />

Beweissicherheit. Die Fälschungssicherheit, die durch dieses<br />

Konzept erreicht wird, ist ein entscheidendes Merkmal im<br />

Rahmen der freien richterlichen Beweiswürdigung.<br />

Das zentrale Anliegen der GDPdU ist, dass originäre<br />

elektronische Dokumente auf maschinell verwertbaren<br />

Datenträgern zu archivieren sind. Dokumente sollen nicht<br />

ausschließlich in ausgedruckter Form oder auf Mikrofilm<br />

aufbewahrt werden. Ziel ist es, Datenverluste durch Medienbrüche<br />

zu vermeiden – elektronische mit analogen<br />

Speichern zu vermischen. Dieses Sicherheitskonzept weist<br />

wie die GoBS auf die Integrität und Authentizität der elektronisch<br />

archivierten Dokumente hin.<br />

Beweisqualität bei elektronischen Signaturen<br />

Von überzeugendem Beweiswert ist die qualifizierte elektronische<br />

Signatur im Sinne des Signaturgesetzes, die durch<br />

qualifizierte Zertifizierungsdienste vergeben und verwaltet<br />

wird. Mit der qualifizierten elektronischen Signatur wird die<br />

höchste Sicherheitsstufe <strong>für</strong> die Integrität und Authentizität<br />

elektronischer Erklärungen erreicht. Die Sicherheitsanforderungen,<br />

die qualifizierten Zertifizierungsdienste, die Art<br />

der Vergabe und das öffentliche Zertifikatverzeichnis haben<br />

den Gesetzgeber veranlasst, durch das Justizkommunikationsgesetz<br />

2005 die qualifizierte elektronische Signatur der<br />

Urkunde gleichzustellen.<br />

Danach gelten <strong>für</strong> private elektronische Dokumente die<br />

Vorschriften zur Beweiskraft privater Urkunden entspre-<br />

chend: Authentizität und Integrität werden vermutet.<br />

Unterschiede zwischen elektronischen Dokumenten mit<br />

qualifizierter elektronischer Signatur und unterschriebenen<br />

Papierdokumenten bestehen nicht mehr.<br />

Sarbanes Oxley Act<br />

019<br />

Durch die internationale elektronische Kommunikation<br />

verändert sich das Recht. Unübersehbar gewinnt das Recht<br />

der USA über den Weg des Internets eine bestimmende<br />

Funktion. Ein Beispiel <strong>für</strong> diese Entwicklung ist der Sarbanes<br />

Oxley Act. Das zentrale Anliegen des „Sarbanes Oxley<br />

Act“ ist die „compliance“ des Finanz- und Rechnungswesens,<br />

um Investoren zu schützen. Nach der zentralen Vorschrift<br />

des Sec. 404 haben Unternehmen jährlich ihr internes<br />

Kontrollsystem prüfen zu lassen und über das Ergebnis<br />

in ihrem Abschluss zu berichten.<br />

Von den Regelungen des Sarbanes Oxley Act sind gegenwärtig<br />

in Deutschland nur die Unternehmen betroffen, die<br />

aufgrund der Inanspruchnahme des US-amerikanischen<br />

Kapitalmarktes registriert sind. Auf Unternehmen, die nur<br />

an deutschen Börsen registriert sind, aber in Geschäftsbeziehungen<br />

mit US-Unternehmen stehen, wirkt der Sarbanes<br />

Oxley Act indirekt durch die Rechtsprechung des Supreme<br />

Court zur extraterritorialen Wirkung des amerikanischen<br />

Rechts. Hierdurch besteht ein deutlicher Trend zur Ausweitung<br />

der US-Gerichtsbarkeit gegenüber ausländischen Unternehmen.<br />

„Certain minimum contacts“ zwischen einem<br />

amerikanischen und ausländischen Unternehmen reichen<br />

aus, die Zuständigkeit der US-Gerichte zu begründen. Entsprechend<br />

haben die US-Bundesstaaten „Long-Arm-Statutes“<br />

erlassen, nach denen die Zuständigkeit amerikanischer<br />

Gerichte trotzt Abwesenheit des ausländischen Beklagten<br />

angenommen wird.


020 Titel<br />

Angemerkt<br />

Information Management <strong>Compliance</strong><br />

(1) <strong>Compliance</strong>-Themen gehören auf die Entscheiderebene,<br />

die die Verantwortung <strong>für</strong> die Einhaltung und<br />

Umsetzung der Anforderungen haben.<br />

(2) <strong>Compliance</strong>-Anforderungen sind ein Bestandteil<br />

jedweder Corporate-Governance-Strategie.<br />

(3) Unternehmen benötigen eine Richtlinie zum Umgang<br />

mit Informationen, eine InformationPolicy, die die<br />

<strong>Compliance</strong>-Anforderungen und die Lösung zur Umsetzung<br />

der Anforderungen beinhaltet.<br />

(4) <strong>Compliance</strong> muss durchgängig im Unternehmen<br />

implementiert werden um wirksam zu sein.<br />

(5) Die Erfüllung von <strong>Compliance</strong>-Anforderungen ist<br />

kein einmaliges Projekt, sondern ein kontinuierlicher<br />

Prozess.<br />

(6) Die Erfüllung von <strong>Compliance</strong>-Anforderungen<br />

muss regelmäßig nach defi nierten Verfahren überprüft<br />

werden.<br />

(7) Information Management <strong>Compliance</strong> betrifft nicht<br />

nur Software und Systeme, sondern auch die Prozesse im<br />

Unternehmen, die Organisation und den Umgang mit<br />

den Systemen.<br />

(8) <strong>Compliance</strong>-Anforderungen betreffen nicht nur<br />

elektronische Archive, sondern auch alle Systemkomponenten,<br />

in denen aufbewahrungspfl ichtige Daten,<br />

Informationen und Dokumente erzeugt, genutzt und<br />

verwaltet werden.<br />

(9) Die Erfüllung von <strong>Compliance</strong>-Anforderungen muss<br />

auch <strong>für</strong> den eigenen Nutzen im Unternehmen genutzt<br />

werden, um mehr Transparenz und Sicherheit zu schaffen<br />

und um das Unternehmen auf das Informationszeitalter<br />

einzustellen.<br />

(10) Man darf sich nicht durch den Begriff <strong>Compliance</strong><br />

verunsichern oder gar verängstigen lassen, sondern muss<br />

zunächst im Unternehmen prüfen, welche Regelungen<br />

<strong>für</strong> welchen Anwendungsfall überhaupt relevant sind.<br />

PROJECT CONSULT Unternehmensberatung GmbH<br />

www.project-consult.com<br />

Damit ist <strong>für</strong> europäische Unternehmen, die in Handelsbeziehungen<br />

mit US-Unternehmen stehen, das Risiko hoch,<br />

wegen Verletzung der Anforderungen des Sarbanes Oxley<br />

Act in den USA erfolgreich verklagt zu werden. Dies zwingt<br />

dazu, rechtserhebliche Dokumente vollständig elektronisch<br />

zu archivieren.<br />

Dies wird durch „Die Internationale Konvergenz der Kapitalmessung<br />

und Kapitalanforderung“ (Basel II) bestätigt.<br />

Basel II hat die wirtschaftliche Sicherheit von Kreditinstituten<br />

zum Ziel und verlangt deshalb „operationelle Risiken“<br />

mit Eigenkapital zu hinterlegen. Als operationelles Risiko<br />

gilt die Gefahr von Verlusten, die durch das Versagen interner<br />

Systeme oder durch externe Ereignisse eintreten. Dies<br />

schließt Rechtsrisiken ein, da sie zu Bußgeldern, Geldstrafen<br />

und Strafzahlungen führen können. Rechtsrisiken und die<br />

Nutzung von <strong>Informationstechnologien</strong> stehen in einem<br />

engen Zusammenhang. Dies zeigt sich in der elektronischen<br />

Kommunikation und Dokumentation. Das Interesse, operationelle<br />

Risiken zu minimieren, ist nicht auf Kreditinstitute<br />

und Großunternehmen beschränkt, sondern ist ein allgemeingültiger<br />

Grundsatz unternehmerischen Handelns.<br />

Fazit<br />

Elektronische Erklärungen mit rechtlichem Wert sind<br />

elektronisch zu archivieren. Mit der elektronischen Archivierung<br />

muss langfristig sichergestellt sein, dass das Dokument<br />

in unverfälschter Form wieder auffi ndbar ist. Diese<br />

ordnungsmäßige Archivierung spricht <strong>für</strong> die Beweisqualität<br />

des Dokuments. Diese Anforderungen können durch<br />

den Anwender technisch und organisatorisch interpretiert<br />

werden. Dies ist ein nicht endender Spielraum <strong>für</strong> technische<br />

und organisatorische Innovation und Kreativität.<br />

Für die elektronische Kommunikation mit Geschäftspartnern<br />

in den USA gilt nach dem Verständnis der US-Gerichte<br />

US-Recht. Dies wird offenbar allgemein akzeptiert. Die Zertifi<br />

zierungswelle nach Sarbanes Oxley belegt diesen Trend.<br />

So treibt die Macht des Faktischen die Entwicklung zu<br />

einem internationalen Archivierungsrecht an.<br />

Dr. Ivo Geiss<br />

Der Rechtsanwalt aus Hamburg, Jahrgang<br />

1943, ist bekannter Publizist zum Thema Recht<br />

in der Informationstechnologie. Sein Schwer-<br />

punkt liegt auf Rechtsfragen der elektronischen<br />

Kommunikation, der Dokumentation und des<br />

Datenschutzes.


020 Titel<br />

Angemerkt<br />

Information Management <strong>Compliance</strong><br />

(1) <strong>Compliance</strong>-Themen gehören auf die Entscheiderebene,<br />

die die Verantwortung <strong>für</strong> die Einhaltung und<br />

Umsetzung der Anforderungen haben.<br />

(2) <strong>Compliance</strong>-Anforderungen sind ein Bestandteil<br />

jedweder Corporate-Governance-Strategie.<br />

(3) Unternehmen benötigen eine Richtlinie zum Umgang<br />

mit Informationen, eine InformationPolicy, die die<br />

<strong>Compliance</strong>-Anforderungen und die Lösung zur Umsetzung<br />

der Anforderungen beinhaltet.<br />

(4) <strong>Compliance</strong> muss durchgängig im Unternehmen<br />

implementiert werden um wirksam zu sein.<br />

(5) Die Erfüllung von <strong>Compliance</strong>-Anforderungen ist<br />

kein einmaliges Projekt, sondern ein kontinuierlicher<br />

Prozess.<br />

(6) Die Erfüllung von <strong>Compliance</strong>-Anforderungen<br />

muss regelmäßig nach defi nierten Verfahren überprüft<br />

werden.<br />

(7) Information Management <strong>Compliance</strong> betrifft nicht<br />

nur Software und Systeme, sondern auch die Prozesse im<br />

Unternehmen, die Organisation und den Umgang mit<br />

den Systemen.<br />

(8) <strong>Compliance</strong>-Anforderungen betreffen nicht nur<br />

elektronische Archive, sondern auch alle Systemkomponenten,<br />

in denen aufbewahrungspfl ichtige Daten,<br />

Informationen und Dokumente erzeugt, genutzt und<br />

verwaltet werden.<br />

(9) Die Erfüllung von <strong>Compliance</strong>-Anforderungen muss<br />

auch <strong>für</strong> den eigenen Nutzen im Unternehmen genutzt<br />

werden, um mehr Transparenz und Sicherheit zu schaffen<br />

und um das Unternehmen auf das Informationszeitalter<br />

einzustellen.<br />

(10) Man darf sich nicht durch den Begriff <strong>Compliance</strong><br />

verunsichern oder gar verängstigen lassen, sondern muss<br />

zunächst im Unternehmen prüfen, welche Regelungen<br />

<strong>für</strong> welchen Anwendungsfall überhaupt relevant sind.<br />

PROJECT CONSULT Unternehmensberatung GmbH<br />

www.project-consult.com<br />

Damit ist <strong>für</strong> europäische Unternehmen, die in Handelsbeziehungen<br />

mit US-Unternehmen stehen, das Risiko hoch,<br />

wegen Verletzung der Anforderungen des Sarbanes Oxley<br />

Act in den USA erfolgreich verklagt zu werden. Dies zwingt<br />

dazu, rechtserhebliche Dokumente vollständig elektronisch<br />

zu archivieren.<br />

Dies wird durch „Die Internationale Konvergenz der Kapitalmessung<br />

und Kapitalanforderung“ (Basel II) bestätigt.<br />

Basel II hat die wirtschaftliche Sicherheit von Kreditinstituten<br />

zum Ziel und verlangt deshalb „operationelle Risiken“<br />

mit Eigenkapital zu hinterlegen. Als operationelles Risiko<br />

gilt die Gefahr von Verlusten, die durch das Versagen interner<br />

Systeme oder durch externe Ereignisse eintreten. Dies<br />

schließt Rechtsrisiken ein, da sie zu Bußgeldern, Geldstrafen<br />

und Strafzahlungen führen können. Rechtsrisiken und die<br />

Nutzung von <strong>Informationstechnologien</strong> stehen in einem<br />

engen Zusammenhang. Dies zeigt sich in der elektronischen<br />

Kommunikation und Dokumentation. Das Interesse, operationelle<br />

Risiken zu minimieren, ist nicht auf Kreditinstitute<br />

und Großunternehmen beschränkt, sondern ist ein allgemeingültiger<br />

Grundsatz unternehmerischen Handelns.<br />

Fazit<br />

Elektronische Erklärungen mit rechtlichem Wert sind<br />

elektronisch zu archivieren. Mit der elektronischen Archivierung<br />

muss langfristig sichergestellt sein, dass das Dokument<br />

in unverfälschter Form wieder auffi ndbar ist. Diese<br />

ordnungsmäßige Archivierung spricht <strong>für</strong> die Beweisqualität<br />

des Dokuments. Diese Anforderungen können durch<br />

den Anwender technisch und organisatorisch interpretiert<br />

werden. Dies ist ein nicht endender Spielraum <strong>für</strong> technische<br />

und organisatorische Innovation und Kreativität.<br />

Für die elektronische Kommunikation mit Geschäftspartnern<br />

in den USA gilt nach dem Verständnis der US-Gerichte<br />

US-Recht. Dies wird offenbar allgemein akzeptiert. Die Zertifi<br />

zierungswelle nach Sarbanes Oxley belegt diesen Trend.<br />

So treibt die Macht des Faktischen die Entwicklung zu<br />

einem internationalen Archivierungsrecht an.<br />

Dr. Ivo Geiss<br />

Der Rechtsanwalt aus Hamburg, Jahrgang<br />

1943, ist bekannter Publizist zum Thema Recht<br />

in der Informationstechnologie. Sein Schwer-<br />

punkt liegt auf Rechtsfragen der elektronischen<br />

Kommunikation, der Dokumentation und des<br />

Datenschutzes.


Gesetze und Richtlinien<br />

Basel II<br />

Basel II bezeichnet die Gesamtheit der Eigenkapitalvorschriften,<br />

die vom Basler Ausschuss <strong>für</strong> Bankenaufsicht<br />

in den letzten Jahren vorgeschlagen wurden. Die Regeln<br />

werden offi ziell in der Europäischen Union Ende 2006 in<br />

Kraft treten, fi nden aber bereits heute in der täglichen Praxis<br />

Anwendung. Die Umsetzung in deutsches Recht wird durch<br />

die „Mindestanforderungen an das Risikomanagement“<br />

(MaRisk) <strong>für</strong> die „zweite Säule“ von Basel II sowie die Solvabilitätsverordnung<br />

(SolvV) <strong>für</strong> die „erste“ und „dritte Säule“<br />

von Basel II erfolgen. (de.wikipedia.org/wiki/basel_II)<br />

BS7799 / ISO 17799<br />

Die BS7799-2:2002 stellt die Spezifi kation <strong>für</strong> ein Informations-Sicherheits-Management-System<br />

(ISMS) dar.<br />

Dieses Management-System fügt sich in eine Reihe anderer,<br />

internationaler Management-Systeme (ISO9001, ISO14001,<br />

BS15000) ein. Der Standard wurde im Jahr 2005 als ISO<br />

27001 international genormt. Der BS7799 wurde mit dem<br />

Ziel veröffentlicht, Führungskräften und Mitarbeitern<br />

eines Unternehmens ein Modell zur Verfügung zu stellen,<br />

das die Einführung und den Betrieb eines effektiven ISMS<br />

erlaubt. [...] Der BS7799 wird zur Prüfung der Organisation<br />

verwendet. [...] Die Weiterentwicklung des BS7799 (BS<br />

= British Standard) ist die internationale Norm ISO/IEC<br />

27001 welche seit dem Jahr 2005 eine international gültige<br />

Zertifi zierungsgurndlage darstellt. [...] Eine Zertifi zierung<br />

der Informationssicherheit ist grundsätzlich nur nach<br />

BS7799-2:2002 möglich. Eine Zertifi zierung nach ISO<br />

17799 ist grundsätzlich nicht im Rahmen einer qualifi zierten<br />

Zertifi zierung möglich. (de.wikipedia.org/wiki/bs7799)<br />

BSI GsHb<br />

Das IT-Grundschutzhandbuch des deutschen Bundesamts<br />

<strong>für</strong> Sicherheit in der Informationstechnik bietet ein „Kochrezept“<br />

<strong>für</strong> ein mittleres Schutzniveau. Als IT-Grundschutz<br />

bezeichnet man die Standardsicherheitsmaßnahmen <strong>für</strong><br />

typische IT-Systeme. Basis eines IT-Grundschutzkonzepts<br />

ist der initiale Verzicht auf eine detaillierte Risikoanalyse.<br />

Es wird von pauschalen Gefährdungen ausgegangen und<br />

dabei auf die differenzierte Einteilung nach Schadenshöhe<br />

und Eintrittswahrscheinlichkeit verzichtet. [...] Seit 2006<br />

ist eine Internationalisierung des Zertifi zierungsverfahrens<br />

möglich. Es werden dann ISO 27001 Zertifi kate auf Basis<br />

von IT-Grundschutz herausgegeben. ISO 27001 ist der<br />

Nachfolger von BS 7799-2. Basis dieses Verfahrens sind die<br />

neuen BSI-Sicherheitsstandards. (de.wikipedia.org/wiki/itgrundschutzhandbuch)<br />

GDPdU<br />

Auf die Grundsätze zum Datenzugriff und zur Prüfbarkeit<br />

digitaler Unterlagen (GDPdU) beruft sich ein Finanzbeamter,<br />

wenn er bei Betriebsprüfungen auf die Computersysteme<br />

von Unternehmen zugreift. Man unterscheidet 3 Arten<br />

des Datenzugriffs durch den Betriebsprüfer: den unmittelbaren<br />

Lesezugriff (Z1), den mittelbaren Zugriff über Auswertungen<br />

(Z2) und die Datenüberlassung in verschiedenen<br />

Formaten (Z3). Für die Datenüberlassung sind verschiedene<br />

Formate zugelassen. [...] Die GDPdU sind in Bezug auf<br />

die Aufbewahrungspfl ichten in engem Zusammenhang<br />

mit den Grundsätzen ordnungsmäßiger DV-gestützter<br />

Buchführungssysteme (GoBS) zu sehen. In diesem Zusammenhang<br />

ist die zur digitalen Betriebsprüfung gehörende<br />

Verfahrensdokumentation zu berücksichtigen. Neben der<br />

Bereitstellung der Daten in einem maschinell auswertbaren<br />

Format sollte das Verfahren der Zusammenstellung und<br />

Bereithaltung der Daten in einer Verfahrensdokumentation<br />

dokumentiert sein. (de.wikipedia.org/wiki/gdpdu)<br />

GoBS<br />

Die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme<br />

(GoBS) sind von der deutschen Finanzverwaltung<br />

aufgestellte Regeln zur Buchführung mittels<br />

Datenverarbeitungssystemen. Die GoBS stellen eine Erläuterung<br />

zum Handelsgesetzbuch und zur Abgabenordnung in<br />

Bezug auf die ordnungsmäßige Behandlung elektronischer<br />

Dokumente dar. [...] In den GoBS wird die Behandlung aufbewahrungspfl<br />

ichtiger Daten und Belege in elektronischen<br />

Buchführungssystemen sowie in revisionssicheren Dokumentenmanagement-<br />

und Archivsystemen geregelt. Ein wesentlicher<br />

Kernpunkt ist das IKS „Interne Kontrollsystem“.<br />

Die GoBS beinhalten die Vorgaben <strong>für</strong> die Verfahrensdokumentation,<br />

die zum Nachweis des ordnungsmäßigen Betriebes<br />

des Systemes erforderlich ist. Unmittelbar haben sie nur<br />

<strong>für</strong> steuerliche Buchführung Geltung. Da jedoch zahlreiche<br />

– gerade kleine und mittlere (KMU) – Unternehmen eine


Einheitsbilanz erstellen, wirken sie sich auch auf die handelsrechtliche<br />

Buchführung aus. Denn da so eine große Zahl<br />

von Kaufl euten diesen Regeln folgt, werden sie zum Handelsbrauch<br />

und somit zu handelsrechtlichen Grundsätzen<br />

ordnungsmäßiger Buchführung (GoB). (de.wikipedia.org/<br />

wiki/gobs)<br />

IFRS<br />

Die International Financial Reporting Standards (IFRS),<br />

die Nachfolger der International Accounting Standards<br />

(IAS), sind internationale Rechnungslegungsvorschriften.<br />

Die IFRS werden vom International Accounting Standards<br />

Board (IASB) entwickelt und veröffentlicht. Sie bestehen aus<br />

dem Framework, den Standards selbst und den Interpretationen<br />

des International Financial Reporting Standards Interpretations<br />

Committee (IFRIC) bzw. des Vorgängers des<br />

Standing Interpretation Committee (SIC). [...] Die EU-<br />

Verordnung 1606/2002 verpfl ichtet kapitalmarktorientierte<br />

Unternehmen, von einigen Ausnahmen abgesehen, ab dem<br />

Jahr 2005 Konzernabschlüsse nach IFRS zu erstellen und zu<br />

veröffentlichen. (de.wikipedia.org/wiki/ifrs)<br />

KonTraG<br />

Das „Gesetz zur Kontrolle und Transparenz im Unternehmensbereich“,<br />

kurz KonTraG ist ein umfangreiches<br />

Artikelgesetz, das der Deutsche Bundestag am 5. März 1998<br />

verabschiedete. [...] Ziel des KonTraG ist es, die Corporate<br />

Governance in deutschen Unternehmen zu verbessern. Deshalb<br />

wurden mit diesem Artikelgesetz etliche Vorschriften<br />

aus dem Handels- und Gesellschaftsrecht verändert. Das<br />

KonTraG präzisiert und erweitert dabei hauptsächlich Vorschriften<br />

des HGB (Handelsgesetzbuch) und des AktG (Aktiengesetz).<br />

[...] Kern des KonTraG ist eine Vorschrift, die<br />

Unternehmensleitungen dazu zwingt ein unternehmensweites<br />

Früherkennungssystem <strong>für</strong> Risiken (Risikomanagement-<br />

System) einzuführen und zu betreiben, sowie Aussagen zur<br />

Risiken und Risikostruktur des Unternehmens im Lagebericht<br />

des Jahresabschlusses der Gesellschaft zu veröffentlichen.<br />

[...] Das KonTraG betrifft entgegen weit verbreiteter<br />

Meinung nicht ausschließlich Aktiengesellschaften. Auch<br />

die KGaA (Kommanditgesellschaft auf Aktien) und viele<br />

GmbH (insbesondere wenn dort ein mitbestimmter oder<br />

fakultativer Aufsichtsrat existiert) sind von den Vorschriften<br />

erfasst (Ausstrahlungswirkung). Dagegen ist die sogenannte<br />

„kleine AG“ weitgehend von der Einhaltung der durch das<br />

KontraG neu eingeführten Vorschriften befreit.<br />

Links zu den Themen<br />

zum Thema<br />

Informationsportal Basel II www.basel-ii.info<br />

BSI IT-Grundschutz www.bsi.bund.de/gshb<br />

Newsletter <strong>Compliance</strong> www.complianceweek.com<br />

IFRS / IAS Portal www.ifrs-portal.com<br />

ILPF - Internet Law & Policy Forum www.ilpf.org<br />

ITIL Service Management www.itil.co.uk<br />

ITIL - The IT Service Management Zone www.itil.org.uk<br />

ITIL community Forum www.itilcommunity.com<br />

itSMF - IT Service Management Forum Deutschland e. V.<br />

www.itsmf.de<br />

Sicherheit im Mittelstand www.mittelstand-sicher-im-internet.de<br />

The Public Company Accounting Oversight Board www.pcaobus.org<br />

Fach<strong>mag</strong>azin Risiko Manager www.ratingaktuell-news.de<br />

Risiko-Management-Portal www.risknet.de<br />

Risk Management Association e. V. www.rma-ev.org<br />

SOX-Forum www.sarbanes-oxley-forum.com<br />

Sicherheitsforum Baden-Württemberg www.sicherheitsforum-bw.de<br />

Deutsches Rechnungslegungs Standards Committee e. V.<br />

www.standardsetter.de/drsc/ifrs.html<br />

Sarbanes-Oxley Act<br />

Der „Sarbanes Oxley Act of 2002“ (SOX) ist ein US-Gesetz<br />

zur Verbesserung der Unternehmensberichterstattung in<br />

Folge der Bilanzskandale von Unternehmen wie Enron oder<br />

Worldcom. Benannt wurde es nach seinen Verfassern, dem<br />

Senator Paul S. Sarbanes (Demokrat) und dem Abgeordneten<br />

Michael Oxley (Republikaner). Ziel des Gesetzes ist es,<br />

das Vertrauen der Anleger in die Richtigkeit der veröffentlichten<br />

Finanzdaten von Unternehmen wiederherzustellen.<br />

Das Gesetz gilt <strong>für</strong> inländische und ausländische Unternehmen,<br />

die an US-Börsen oder der NASDAQ gelistet sind, sowie<br />

<strong>für</strong> ausländische Tochterunternehmen amerikanischer<br />

Gesellschaften. Im Rahmen der Section 404 des Sarbanes-<br />

Oxley Acts müssen Unternehmensprozesse beschrieben,<br />

defi niert und Kontrollverfahren festgelegt werden, die das<br />

Risiko eines falschen Bilanzausweises minimieren sollen.<br />

Dies führt zu weitreichenden Konsequenzen im Bereich der<br />

Corporate Governance. (de.wikipedia.org/wiki/sarbanes_oxley_act)


022 Titel<br />

<strong>Compliance</strong> und Corporate Governance<br />

Gerade Healthcare-Unternehmen haben ein eigenes<br />

Bild von dem Begriff Risiko, geht es in der täglichen Arbeit<br />

doch um das höchste Gut des Menschen: seine Gesundheit.<br />

Deshalb gelten <strong>für</strong> diese Unternehmen ganz besonders umfangreiche<br />

und strenge Auflagen der Gesundheitsbehörden.<br />

Die müssen weltweit beachtet werden, beispielsweise die<br />

Vorgaben der US-amerikanischen Food And Drug Administration<br />

(FDA) und der nationalen europäischen<br />

Gesetzgeber. Dazu gehören die Erhebung, Bewertung und<br />

Dokumentation medizinischer und pharmakologischer Daten,<br />

beispielsweise bei schwerwiegenden Nebenwirkungen<br />

eines Medikamentes, die innerhalb von 24 Stunden bei den<br />

meisten Behörden weltweit angezeigt werden.<br />

Zusätzlich zu den gesetzlichen Regelwerken entwickeln<br />

Healthcare-Unternehmen eigene Antworten auf den Umgang<br />

mit Risiko, so auch die Roche-Gruppe mit den Divisionen<br />

Pharma und Diagnostics. Obwohl die Roche-Gruppe<br />

in den USA nicht an der Börse gelistet ist, demnach nicht<br />

SOX-compliant (Sarbanes Oxley) sein muss, hat Roche sich<br />

Sicherheit, um<br />

richtig zu handeln<br />

Risiko ist ein weit gefasster Begriff und betrifft doch jeden<br />

ganz direkt. Besonders, wenn es um die eigene Gesundheit<br />

geht. Die Roche-Gruppe verbindet in ihrem <strong>Compliance</strong>-Modell<br />

das Risiko-Management mit Corporate Governance.<br />

Wolfgang Schumacher<br />

entschlossen, die interne Kontrolle über die finanzielle Berichterstattung<br />

zu verstärken. Ziel ist es, die Effizienz und<br />

Effektivität der Prozesse und Kontrollen zu erhöhen und<br />

die ab dem Geschäftsjahr 2007 maßgebenden strengeren<br />

schweizerischen Gesetze und Vorschriften einzuhalten.<br />

Obwohl also SOX, der „Business Driver“ im Jahr 2006,<br />

<strong>für</strong> Roche nicht zwingend ist und war, ist <strong>Compliance</strong> das<br />

zentrale Thema im Risiko- und Qualitätsmanagement. So<br />

werden bei Roche IT-Systeme nur als compliant eingestuft,<br />

wenn sie vor äußeren Einflüssen geschützt sind. Dass Ausgaben<br />

<strong>für</strong> <strong>Compliance</strong>, wie gelegentlich zu lesen ist, „rausgeworfenes<br />

Geld“ seien, hat sich aus Sicht von Roche nicht<br />

bestätigt. So hätte vor Jahren, noch bevor die Gruppe sich<br />

des Themas angenommen hatte, ein zwei-stündiger Produktionsstillstand<br />

an einem Standort vermieden werden<br />

können, wenn man nach den heute weltweit praktizierten<br />

internen Vorgaben gehandelt hätte. Allein im Hinblick auf<br />

den nicht zu beziffernden I<strong>mag</strong>eschaden, den fehlende<br />

<strong>Compliance</strong> hervorrufen kann, rechnen sich Investitionen.


Oberstes Ziel: Patientensicherheit<br />

Keine Idee ohne Visualisierung. Roche betrachtet die Lokalisierung<br />

von Risiken nach drei großen Handlungsbereichen:<br />

Das höchste Augenmerk gilt der Patientensicherheit,<br />

darüber hinaus den gesetzlichen Anforderungen (Legal<br />

<strong>Compliance</strong>) und dann im weitesten Sinne die Business-<br />

Prozesse.<br />

Geschäftsprozesse<br />

<strong>Compliance</strong><br />

Patientensicherheit<br />

Alle vorhandenen Risiken von IT-Systemen werden in<br />

der Wertschöpfungskette (die sich von der Erfi ndung eines<br />

neuen Präparates über dessen Entwicklung bis zur Vermarktung<br />

erstreckt) identifi ziert, gemessen und bewertet.<br />

Bei dieser differenzierten Bewertung der Risiken ist es von<br />

Bedeutung, in welchem Teilprozess der pharmazeutischen<br />

Wertschöpfungskette das betrachtete System arbeitet. So<br />

wird beispielsweise das Risiko von Systemen mit direktem<br />

Einfl uss auf die Produktqualität höher eingestuft als das<br />

ähnlicher Systeme mit indirektem Einfl uss.<br />

Das Risikomanagement im IT-Bereich orientiert sich bei<br />

Roche an zahlreichen Faktoren, die in Form einer Risiko-<br />

023<br />

bilanz betrachtet werden. Dabei fi ndet die Systemkomplexität<br />

genauso Berücksichtigung wie technische Aspekte,<br />

Sicherheit des Zugriffs, Einsatzort, Störungs- und Ausfallsicherheit.<br />

Dieser Risikomanagementprozess ist keineswegs<br />

statisch, sondern wird regelmäßig nachgeführt oder nach<br />

Änderungen im System sofort neu angestoßen. Auch Risiken<br />

mit geringer Eintrittswahrscheinlichkeit, aber potenziell<br />

großer Auswirkung, werden regelmäßig erfasst und<br />

konkrete Vorsorge <strong>für</strong> den Fall der Fälle getroffen. Ein gutes<br />

Beispiel ist etwa der Ausfall der Klimaanlage über längere<br />

Zeit in einem Serverraum, in dem Produktionssteuerungsanlagen<br />

stehen, deren Ausfall durch Hitzeeinwirkung über<br />

längere Zeit den Stillstand einer Produktionsstraße zur Folge<br />

haben könnte. An diesem Prozess sind viele Funktionen<br />

(System Owner, Business, Qualität, Sicherheit) beteiligt, die<br />

gemeinsam eine Entscheidung treffen und entsprechend<br />

dokumentieren.<br />

Datenschutz<br />

<strong>Compliance</strong> <strong>für</strong> den Schutz von personenbezogenen Daten<br />

ist ein sehr aktuelles Thema, das bei Roche vorausschauend<br />

angegangen wird. Beim Start eines jeden Informatikprojektes<br />

werden die vom System bearbeiteten Daten in genau<br />

defi nierte Klassen eingeteilt, je nachdem ob es sich um personenbezogene<br />

und/oder vertrauliche Informationen handelt.<br />

Diese Klassifi zierung ist spezifi sch <strong>für</strong> jedes Land und<br />

legt fest, wer darauf zugreifen darf und unter welchen Umständen<br />

eine Weitervearbeitung oder Lagerung im Ausland<br />

stattfi nden darf. Daten zu Alter, Familienstand, Zahl der<br />

Kinder sind beispielsweise in den USA als „sensitive“ eingestuft,<br />

was den Transport ins Ausland unmöglich macht. In<br />

Europa ist das hingegen nicht der Fall.<br />

Sicherheit<br />

Die Übergänge zwischen den Themen <strong>Compliance</strong> und<br />

Sicherheit sind fl ießend. Dabei geht es nicht nur um den<br />

Schutz von Systemen durch sichere Passwörter, sondern<br />

um die Zuverlässigkeit und Sicherheit von Portalen und<br />

Anwendungen. Die von den Softwarelieferanten angebotenen<br />

Security Patches gewährleisten einen störungsfreien<br />

und sicheren Betrieb und beseitigen Sicherheitslücken. Dies<br />

ist <strong>für</strong> einen privaten Nutzer daheim sicher der Fall, aber<br />

wie wirken sich die Änderungen auf die komplexe Systemumgebung<br />

eines Unternehmens wie Roche aus? Könnte<br />

der Patch in Konfl ikt mit anderen Systemen geraten? Sind<br />

noch andere Aktivitäten geplant, die das Netzwerk zur Zeit<br />

der Einspielung so belasten, dass der Patch möglicherweise


024 Titel<br />

nicht überall vollständig ankommt? Die richtige Bewertung<br />

des Risikos ist nur zu erreichen, wenn diese Änderungen am<br />

System vor der Einspielung geprüft und im Zusammenspiel<br />

mit allen internen Faktoren bewertet werden. Bei Roche<br />

wird das Sicherheitsrisiko zusammen mit der Änderung in<br />

der Systemkonfi guration eingeschätzt. Nach umfassender<br />

Analyse werden die notwendigen Massnahmen und die<br />

Termine zur Umsetzung defi niert.<br />

Validieren und Qualifi zieren<br />

Im Bereich Qualitätsmanagement wird Risiko vor allem<br />

in Kombination mit den IT-Leistungen und -systemen<br />

betrachtet. Hier hat Roche zwei zentrale Begriffe im IT-Bereich<br />

übernommen: „Qualifi zieren“ und „Validieren“. Unter<br />

dem Begriff des Qualifi zierens versteht Roche im IT-Bereich<br />

das Risiko-Management und die Qualitätssicherung der IT-<br />

Infrastruktur. Prozesse werden validiert, Equipment wird<br />

qualifi ziert.<br />

Die meisten der IT-Systeme werden entsprechend ihrem<br />

Platz in der Wertschöpfungskette, das heißt gemäss ihrer<br />

Kritikalität validiert. Je höher das Risiko, desto höher der<br />

Detaillierungsgrad der zu erstellenden Dokumentation. Die<br />

Validierungsarbeiten stellen sicher, dass alle Fehler vor der<br />

Inbetriebnahme, von der Systementwicklung bis zur Freigabe<br />

und zum Betrieb, gefunden und eliminiert werden. Auf<br />

diese Weise werden alle Entwicklungsstufen und -schritte<br />

ständig kontrolliert. In den schriftlich fi xierten, internen<br />

Programmierstandards wird minutiös festgehalten, wie die<br />

Programmierer vorgehen sollen.Die Systementwickler werden<br />

von der Pike auf in den Roche-Regeln geschult, ob es<br />

nun um die Namens-Konvention von Dateien geht oder um<br />

Verfahrensregeln in der Programmierung. Natürlich setzt<br />

Roche auch automatisierte Programmierprüfprogramme<br />

ein. Für die Testdokumentation werden Dokumenten-Management-Systeme<br />

eingesetzt, die eine Versionskontrolle<br />

erlauben. Ähnlich arbeitende Systeme wiederum, die im<br />

weitesten Sinne <strong>für</strong> das Knowledge-Management eingesetzt<br />

werden, müssen nicht validiert werden.<br />

Roche verfügt weltweit über eine qualifi zierte Infrastruktur,<br />

in der jedes lokale Netzwerk, jedes einzelne Kabel<br />

identifi ziert und bewertet wird, um größtmögliche Ausfallsicherheit<br />

zu gewährleisten. Bei der Inventarisierung und<br />

im Change-Management arbeitet Roche an der fl ächendeckenden<br />

Einführung von ITIL (Information Technology<br />

Infrastructure Library) im IT-Bereich, um zusätzlich zur<br />

Hardware auch die Software install base zu erfassen, zusammen<br />

mit den aktuellen Konfi gurationsdaten.<br />

Zusammenarbeit mit Herstellern<br />

Die Entwicklung der validierten IT-Systeme begann bereits<br />

Anfang der 90er Jahre. 1994-95 wurden die ersten<br />

– globalen – Standards verabschiedet. Die gelten übrigens<br />

nicht allein intern, sondern auch <strong>für</strong> externe Dienstleister<br />

und Software-Hersteller. In Form von Audits, über 350<br />

allein in den letzten Jahren, wird vor Ort die <strong>Compliance</strong><br />

der Zulieferer, also etwa von Softwareherstellern bewertet.<br />

Interessanterweise stoßen die Qualitätsmanager von Roche<br />

dabei kaum auf Vorbehalte in den Unternehmen – im Gegenteil,<br />

die Hersteller schätzen das Feedback zu ihren Produkten.<br />

Roche hat sogar festgestellt, dass globale Software<br />

Supplier wie Microsoft sehr offen <strong>für</strong> diese Rückmeldungen<br />

sind und versuchen, ihre Entwicklung darauf abzustimmen.<br />

Bei SAP zum Beispiel hält Roche seit 1995 Audits ab. Der<br />

Softwareriese aus Walldorf bewertet die Beteiligung am<br />

Entwicklungs- und Verbesserungsprozess positiv. Die „regulierte<br />

Industrie“ mit ihren Good-Manufacturing-Practice-<br />

Anforderungen (GMP) ist ein wichtiges Kundensegment<br />

<strong>für</strong> das Unternehmen SAP. Dort will man alle gravierenden<br />

Fehler schon in den frühen Entwicklungsphasen beseitigen.<br />

Insgesamt gehen große Pharmaunternehmen im IT-Bereich<br />

ähnlich vor, nämlich globale Standards zu entwickeln.<br />

Wie viel ist Unternehmen <strong>Compliance</strong> wert?<br />

Sicher kann das Management bei <strong>Compliance</strong> immer ein<br />

„Scaling down“ machen. Sicher sind aber auch bei kleineren<br />

Unternehmen die fi nanziellen Mittel <strong>für</strong> <strong>Compliance</strong><br />

beschränkt. Nur: Jedes Unternehmen, ob Pharma oder<br />

eine andere Branche, muss <strong>für</strong> sich entscheiden, wie viel<br />

<strong>Compliance</strong> <strong>für</strong> das eigene Handeln wirklich wert ist. Als<br />

forschungsorientiertes Healthcare-Unternehmen unterzieht<br />

sich Roche strikten <strong>Compliance</strong>-Anforderungen. Roche tut<br />

dies nicht nur, um gesetzliche Vorschriften einzuhalten,<br />

sondern auch in der Überzeugung, dass <strong>Compliance</strong> in ethischen<br />

Prinzipien verankert sein muss.<br />

Dr. Wolfgang Schumacher<br />

Dr. Wolfgang Schumacher Jahrgang 1951,<br />

studierte Chemie und Pharmazie. Seit 2001<br />

arbeitet er bei Roche Pharmaceuticals als<br />

Quality Manager, wo er die Qualität der weltweit<br />

eingesetzten Computersysteme sichert.


Isabelle Boeddinghaus<br />

Benedikt Fahrland<br />

Berater blicken auf <strong>Compliance</strong><br />

Aus den Pflichten<br />

Wer sämtliche <strong>Compliance</strong>-Anforderungen zur Gänze erfüllen will, bleibt im<br />

Dickicht der Gesetze stecken. Entscheidend ist die Auswahl der richtigen<br />

Maßnahmen. Das Ziel: Risiken minimieren und damit Nutzen steigern.<br />

Im volatilen und turbulenten Marktumfeld sind Unternehmen<br />

gezwungen, sich ständig den Herausforderungen<br />

des Wettbewerbs zu stellen und ihre Strategie anzupassen.<br />

In diese von Umbrüchen geprägte Zeit fällt mit dem Begriff<br />

„<strong>Compliance</strong>“ den Unternehmen eine neue, ungeliebte Last<br />

zu, die insbesondere das Management in ausgeprägtem<br />

Maße beschäftigt. Der Begriff <strong>Compliance</strong> umschreibt<br />

das „regelkonforme Verhalten“ eines Unternehmens, also<br />

die Übereinstimmung mit gesetzlichen und regulativen<br />

Anforderungen, die sicherstellen sollen, dass die mit der<br />

unternehmerischen Tätigkeit verbundenen Risiken antizipiert<br />

bzw. bewertet werden können. Die Regelwerke, welche<br />

hauptsächlich dem Aktionär- und Gläubigerschutz dienen,<br />

unterscheiden sich in gesetzliche und freiwillige Verpflichtungen<br />

und betreffen fast alle Unternehmen in unterschiedlicher<br />

Intensität.<br />

KonTraG in Deutschland<br />

Das in Deutschland geltende KonTraG (Gesetz zur Kontrolle<br />

und Transparenz im Unternehmensbereich) verpflichtet<br />

alle publizitätspflichtigen Unternehmen, ein ausreichendes<br />

Risikomanagement- sowie ein internes Kontrollsystem<br />

nachzuweisen, welches bei der jährlichen Abschlussprüfung<br />

berücksichtigt wird. Die verschärfte Form dieses Gesetzes<br />

Nutzen ziehen<br />

025<br />

stellt im Nachgang zu den Bilanzskandalen (Enron, Worldcom)<br />

der Sarbanes Oxley Act (SOA) aus dem Jahre 2002 dar,<br />

der <strong>für</strong> alle bei der SEC (Securities and Exchange Commission)<br />

registrierten, an US-Börsen notierten Unternehmen<br />

Anwendung findet. Kleine und mittelständische Unternehmen<br />

sehen vor allem die als „Basel II“ bekannte, verschärfte<br />

Kreditvergabeprüfung der Banken als Stolperstein <strong>für</strong> die<br />

Unternehmensfinanzierung. Die Banken wiederum stehen<br />

vor der Herausforderung, die Bewertung der quantitativen<br />

als auch qualitativen Kennzahlen vorzunehmen. Aktiengesellschaften<br />

hingegen befassen sich mit guter „Corporate<br />

Governance“, um die kodifizierten Maßnahmen ethischer<br />

und moralischer Unternehmensführung umzusetzen. Von<br />

ebenso großer Bedeutung im <strong>Compliance</strong>-Umfeld ist die<br />

Umstellung der Bilanzierung auf die IFRS-Berichtsanforderungen<br />

<strong>für</strong> alle börsennotierten Unternehmen ab 2005, wodurch<br />

zum Teil eine parallele Rechnungslegung erforderlich<br />

wird.<br />

Trotz zahlreicher Regelungen, die Unternehmen als Einschränkung<br />

ihrer Handlungsfreiheit empfinden, ist der<br />

Trend zu Überwachungsinstrumenten ungebrochen. Seit<br />

einiger Zeit wird ein „Sarbanes Oxley Act <strong>für</strong> Europa“ diskutiert,<br />

und in den Finanzbehörden wächst der Traum vom<br />

Zugriff auf die ERP-Systeme der Unternehmen, um von der


026 Titel<br />

Produktkalkulation bis zu den Umsätzen Daten zu erhalten.<br />

Spätestens seit der Lockerung des Bankgeheimnisses rücken<br />

solche Visionen ins Blickfeld.<br />

Das Interesse auf Unternehmensseite liegt in der Nutzung<br />

von Synergieeffekten mit anderen Anforderungen, wie beispielsweise<br />

dem Qualitäts- und Prozessmanagement nach<br />

ISO 9000 ff., SAS70 oder ITIL. Durch die Analyse der Überschneidungen<br />

und Abweichungen zwischen den Maßnahmen,<br />

Dokumentationen und Test-Prozeduren reduziert sich<br />

mit der Bündelung der Aufwand auf dem Weg zum „regelkonformen<br />

Unternehmen“; <strong>Compliance</strong> bleibt dennoch ein<br />

entscheidender Kostenfaktor in den kommenden Jahren.<br />

Bewältigung von multidimensionalen Anforderungen<br />

Im Kontext von <strong>Compliance</strong> werden Selbstbestimmung<br />

und Flexibilität eines Unternehmens durch die starren Vorgaben<br />

der regulativen Anforderungen eingeschränkt. Die<br />

Umsetzung von Kontrollmaßnahmen und Dokumentationen<br />

in Prozessen, Systemen oder Gremien bedeutet <strong>für</strong> eine<br />

einzelne regulatorische Anforderung einen abschätzbaren,<br />

in einem Projekt zu bewältigen Aufwand. Durch die Vielzahl<br />

der Regulatorien potenziert sich dieser Aufwand, wenn versucht<br />

wird, den Anforderungen einzeln gerecht zu werden.<br />

Was in kleineren Unternehmen eine überschaubare Aufgabe<br />

darstellt, entwickelt sich bei Großunternehmen zu einem<br />

Großprojekt. Im Zuge der Globalisierung sowie der geografischen<br />

Verlagerung von Prozessen in Shared-Service-Centern<br />

oder Outsourcing Solutions kann <strong>Compliance</strong> zum<br />

Albtraum werden: Die Anforderungen vervielfachen sich.<br />

Sofern Standardisierung und Harmonisierung von Prozessen<br />

und Software nicht angestrebt wurde, ist der Aufwand<br />

zur Erstellung und Überwachung des internen Kontrollsystems<br />

(IKS) als Grundpfeiler der Kontrollaktivitäten kaum<br />

zu bewältigen. Durch die Vielfältigkeit reduziert sich die<br />

Transparenz in den Prozessen, und eine der wichtigsten<br />

Anforderungen kann nicht mehr erfüllt werden: die Risikoeinschätzung<br />

<strong>für</strong> das gesamte Unternehmen.<br />

In den Unternehmen sieht die Situation meist so aus:<br />

(1) Prozesse und Stammdaten, vor allem über Segmente<br />

oder Landesgrenzen hinweg, sind kaum harmonisiert.<br />

(2) Manuelle Prozesse wegen fehlender Automatisierung.<br />

(3) Dokumentationen sind veraltet oder fehlen.<br />

(4) Das interne Kontrollsystem ist unzureichend und dazu<br />

lückenhaft, oder es gibt keine Überwachung des IKS.<br />

(5) Die <strong>für</strong> das Unternehmen relevanten Risiken können<br />

nicht eingeschätzt werden.<br />

Abgeleitet <strong>für</strong> die IT stellt sich die Situation wie folgt dar:<br />

(1) Fehlende Harmonisierung auf Applikationsseite: Unterschiedliche<br />

Systeme werden <strong>für</strong> die gleichen Prozesse<br />

genutzt, oder die Konfiguration des gleichen Systems unterscheidet<br />

sich zwischen Unternehmensteilen und Ländern.<br />

(2) Schnittstellen werden nicht zentral entwickelt und über<br />

einen Knotenpunkt gebündelt und gepflegt.<br />

(3) Stammdaten werden in mehreren Systemen gehalten;<br />

hier fehlt häufig ein Knotenpunkt. Ein eindeutiger „Master“<br />

<strong>für</strong> die Stammdaten ist nicht existent, das heißt ein führendes<br />

System ist nicht definiert.<br />

(4) Unzureichende Sicherheitsbeschränkungen sowie nicht<br />

ausreichend definierte Freigabeverfahren.<br />

(5) Unzureichende Programmentwicklungs- und Freigabestandards.<br />

In <strong>Compliance</strong>-Projekten stehen drei Aufgaben im Mittelpunkt:<br />

die Identifikation von Risiken und Ableitung von<br />

Kontrollmaßnahmen, die Vorbereitung auf die Erfüllung<br />

der regulativen Anforderungen durch Anpassung der Organisation<br />

und ihrer Prozesse und die Sicherstellung der<br />

<strong>Compliance</strong> durch Überprüfung und Dokumentation.<br />

Erfolg in <strong>Compliance</strong>-Projekten<br />

<strong>Compliance</strong>-Projekte kennzeichnet neben den umfassenden<br />

Auswirkungen auf nahezu alle Unternehmensteile<br />

insbesondere ihr individueller Charakter, der sich aus den<br />

zahlreichen regulativen Anforderungen und den Projekt-<br />

Zielsetzungen ergibt.


Scheinen die meisten Regelungen den Fokus primär auf<br />

Prozesse im Fachbereich und im Speziellen im Finanzbereich<br />

zu richten, ist die Informationstechnologie von diesen<br />

Regelungen und den daraus resultierenden Änderungen<br />

ebenso – wenn nicht sogar stärker – betroffen. Grund hier<strong>für</strong><br />

ist, dass die EDV-Systeme heutzutage die Grundlage <strong>für</strong><br />

die Abwicklung von Prozessen in den Fachbereichen im gesamten<br />

Unternehmen sind. Zusätzlich ist die IT-Abteilung<br />

gezwungen, ihre eigenen Prozesse entsprechend den Regelwerken<br />

anzupassen.<br />

Gerade wegen der Vielfalt der <strong>Compliance</strong>-Anforderungen<br />

an die Unternehmen, ist es nicht möglich, sämtliche<br />

Regelungen erfüllen zu wollen und nach Einzellösungen zu<br />

suchen. Die Komplexität und damit der Aufwand in der Realisierung<br />

kann nur auf ein maßvolles Niveau reduziert werden,<br />

wenn ähnliche Anforderungen der unterschiedlichen<br />

Regulatorien und aus anderen Bereichen gebündelt und<br />

dadurch Synergien genutzt werden. Die Zusammenfassung<br />

der Aktivitäten aus den unterschiedlichen Anforderungen<br />

an das Unternehmen zu einem integrierten Maßnahmenkatalog<br />

bildet den Schlüssel zum Projekterfolg.<br />

Im Rahmen des <strong>Compliance</strong>-Managements wird deshalb<br />

eine übergreifende <strong>Compliance</strong>-Strategie notwendig, um<br />

einen klaren Fokus in diesem Thema zu entwickeln und<br />

die Bedeutung des Themas im Unternehmens nachhaltig zu<br />

verankern. Das Verständnis <strong>für</strong> die Notwendigkeit und der<br />

Einbezug aller Mitarbeiter in den <strong>Compliance</strong>-Prozess generieren<br />

den mittel- und langfristigen Nutzen, der nicht aus<br />

der Bestätigung im Jahresabschluss oder in einem Zertifi kat<br />

allein besteht.<br />

Ansatz der Berater und Wirtschaftsprüfer<br />

Auf den ersten Blick erscheint das Thema <strong>Compliance</strong> fest<br />

in den Händen von internem und externem Audit zu liegen,<br />

da es sich um gesetzliche Anforderungen handelt. Da jedoch<br />

meist Prozesse, IT-Systeme und das interne Kontrollsystem<br />

betroffen sind, bieten die Unternehmensberatungen mit ihrer<br />

Expertise in diesen Bereichen einen ganzheitlichen und<br />

integrativen Ansatz, der diese drei Dimensionen vereint:<br />

Prozessoptimierung, die damit verbundenen Anpassungen<br />

und die effi zientere Gestaltung der IT-Applikationen werden<br />

aus einer Hand von der Konzeption über die Umsetzung<br />

bis zur kontinuierlichen Betreuung angeboten. Durch<br />

die Bündelung der Leistungen, die Synergieeffekte und die<br />

Konzentration auf die wesentlichen Fragestellungen im<br />

Rahmen der <strong>Compliance</strong> werden Kosteneinsparungen generiert,<br />

die die Beratungskosten überkompensieren.<br />

Anforderungen in Nutzen umwandeln<br />

Den regulativen Anforderungen kann der positive Nutzen,<br />

beispielsweise zum Aktionärsschutz, objektiv nicht<br />

abgesprochen werden. Die betroffenen Unternehmen stellt<br />

<strong>Compliance</strong> aufgrund der Vielfalt von Regelungen vor Herausforderungen,<br />

die nicht nur organisatorisch und administrativ,<br />

sondern auch aus der Sicht der Geschäftsprozesse und<br />

der IT-Systeme integrative und konforme Lösungsansätze<br />

erfordern. Damit die Umsetzung von <strong>Compliance</strong>-Projekten<br />

nicht zu einer „never ending story“ wird und hohe Kosten<br />

verursacht, ohne einen entsprechenden Nutzen zu stiften,<br />

sind bei der Realisierung zusammenfassbare Regelungen<br />

zu bündeln und eine Prozess- sowie IT-Harmonisierung<br />

zu initiieren. Dadurch wird auch die Effi zienz auf längere<br />

Sicht gesteigert, während die Kosten <strong>für</strong> die Wartung von<br />

IT Systemen sinken und der Wertschöpfungsanteil in den<br />

Prozessen steigt.<br />

Ein Beratungsunternehmen kann durch seine Erfahrungen<br />

im Bereich <strong>Compliance</strong> und in sämtlichen damit verbundenen<br />

Themen das Unternehmen im Umsetzungsprojekt<br />

optimal unterstützen. Die Bedeutung vom <strong>Compliance</strong><br />

wird als begleitendes Thema in Beratungsprojekten oder<br />

als eigenständiger Projektschwerpunkt in den kommenden<br />

Jahren aufgrund der steigenden regulativen Anforderungen<br />

weiter zunehmen. Das Angebot der Beratungen im Bereich<br />

<strong>Compliance</strong> wird sich zwangsläufi g nicht nur erweitern,<br />

sondern verändern und den aktuellen Gegebenheiten anpassen.<br />

Dipl. Bwirt. Isabelle Böddinghaus<br />

Isabelle Boeddinghaus, Jahrgang 1970, ist<br />

studierte Betriebswirtin. Bei Capgemini arbeitet<br />

sie als Manager Finance Transformation und<br />

beschäftigt sich dort mit der Umsetzung von<br />

<strong>Compliance</strong>-Themen im Bereich SAP.<br />

Dipl. Kfm. Benedikt Fahrland<br />

Benedikt Fahrland, Jahrgang 1979, ist diplo-<br />

mierter technischer Kaufmann. Der Consultant<br />

Finance Transformation beschäftigt sich bei<br />

Capgemini mit <strong>Compliance</strong> im Rahmen Interner<br />

Kontrollsysteme und Prozessoptimierung.<br />

027


028 Titel<br />

Interview John Shakleton<br />

c//<strong>mag</strong>: 2006 ist von Medien und Beratern zum „<strong>Compliance</strong>-Jahr“<br />

ausgerufen worden. Zu Recht?<br />

John Shakleton: Ich würde noch weiter gehen: Ich denke,<br />

die nächsten drei Jahre sind „<strong>Compliance</strong>-Jahre“. Das ist<br />

eine längerfristige Herausforderung. Sie hängen mit den<br />

gewachsenen und komplexen Regularien zusammen, Regularien,<br />

die in den USA und Europa in den letzten Jahren<br />

entstanden sind. Viele Gesetze sind unter Zeitdruck entstanden:<br />

als Antwort auf bestimmte Ereignisse. Sie beinhalten<br />

neue Regeln, die oft schwierig auszulegen sind. Sarbanes<br />

Oxley in den USA beispielsweise wurde als antwort auf<br />

die Vorfälle bei Enron und Worldcom verabschiedet. Das<br />

Gesetz hat viele Grauzonen, die bei Rechtsanwälten und<br />

Bilanzprüfern zu Vorsicht bei der Auslegung geführt haben.<br />

Unternehmen geben weit mehr als vorgesehen aus, um<br />

die Basisanforderungen zu erfüllen, in einigen Fällen das<br />

Doppelte oder Dreifache. Wir sehen diesen Verlauf in verschiedenen<br />

Ausprägungen und mit anderen Gesetzen in<br />

anderen Ländern. Die gute Nachricht: Mit der Zeit, wenn<br />

sich bei Managern und Rechtsanwälten das Verständnis <strong>für</strong><br />

ein neues Gesetz entwickelt hat, kann ein Unternehmen den<br />

<strong>Compliance</strong>-Prozess automatisieren. Und so effi zienter werden<br />

und Kosten reduzieren. Wir machen diese Erfahrungen<br />

gerade mit Sarbanes Oxley in den USA.<br />

c//<strong>mag</strong>: Was charakterisiert die damit verbundenen Systeme<br />

und Anwendungen?<br />

John Shakleton: Was wir heute im US-Markt sehen, bestimmt<br />

unser Geschäft: E-Mail-Archivierung und Records<br />

Management <strong>für</strong> Sarbanes Oxley. Aber es könnte genauso<br />

gut eine andere <strong>Compliance</strong>-Variante sein: die FDA-Zulassung,<br />

Maßnahmen gegen illegale Geldwäsche oder etwas<br />

Ähnliches. Wenn man sich die Anwendungen anschaut, geht<br />

es immer um Case-Management. Beispiel Geldwäsche. Dort<br />

werden bestimmte Arten von Transaktionen beobachtet und<br />

wenn es Bewegungen außerhalb der Norm gibt, werden die<br />

Transaktionen sofort im Detail geprüft. Was <strong>für</strong> die Food<br />

and Drug Administration (FDA) gilt, gilt auch <strong>für</strong> Sarbanes<br />

Oxley: Obwohl man auf unterschiedliche Anwendungen<br />

schaut, bestehen in beiden Fällen 80 Prozent der Business<br />

Rules aus Case-Management. Das beobachten wir bei vielen<br />

unserer Kunden, die diese Anwendungen immer und immer<br />

wieder installieren. Was Open Text deshalb gerade versucht<br />

ist, Business Rules zusammenzufassen.<br />

c//<strong>mag</strong>: Ist „<strong>Compliance</strong>“ die Kurzformel <strong>für</strong> „universelles<br />

Risiko-Management?“<br />

John Shakleton: Ja, insbesonders <strong>für</strong> große globale Unternehmen,<br />

die damit beschäftigt sind, die verschiedenen Gesetze<br />

und Regularien in diversen Ländern zu befolgen – von<br />

Human Ressources oder Finanzrichtlinien bis hin zu speziellen<br />

Vorschriften wie in der Pharma-Industrie. Wir sehen<br />

einige große Kunden, die mit einer unternehmensweiten<br />

Risiko-Management-Aufsicht einen zentralisierten Ansatz<br />

verfolgen. Das unterstützt die Unternehmen dabei, einen<br />

kompletten Blick auf ihre Risiken tun zu können und ergibt<br />

einen umfassenderen <strong>Compliance</strong>-Ansatz. Dieser Trend<br />

wird durch die weltweit zunehmenden <strong>Compliance</strong>-Anforderungen<br />

verstärkt. Einige unserer Kunden stellen da<strong>für</strong> ein<br />

komplettes Risiko-Management-Framework zusammen.<br />

Was wir also machen ist, uns auf diese Anwendungen zu<br />

konzentrieren statt uns in den Wettbewerb bei Suchmaschinen<br />

oder Workfl ow zu stürzen. Einer unserer ersten Kunden<br />

<strong>für</strong> die E-Mail-Archivierung war EDS. Sobald wir dort den<br />

Stellenwert der E-Mails verstanden hatten, haben wir diesen<br />

unsere Suchmaschine angepasst, um den zwei Millionen<br />

Einträgen täglich gerecht zu werden. Natürlich verwenden<br />

wir unsere Komponenten weiter, aber wir sind anderen<br />

Suchmaschinen gegenüber sehr aufgeschlossen, auch anderen<br />

Repositories.<br />

John Shakleton ist Präsident und CEO der Open Text<br />

Corporation. Das 400-Millionen-US-Dollar-Unternehmen<br />

sieht sich als weltweit führender Hersteller von Enterprise-<br />

Content-Management(ECM)-Software. Shakleton hat über<br />

25 Jahre Berufserfahrung in den Bereichen Software und<br />

Services-Management gesammelt: klassische IT, Consulting,<br />

Produktentwicklung und Verkauf. Vor Open Text arbeitete<br />

Shakleton <strong>für</strong> die Platinum Technologies, Inc., wo er der<br />

260 Mio. US-Dollar schweren Solutions Division vorstand,<br />

die Consulting-Leistungen <strong>für</strong> die Global 2000 Customer<br />

bereitstellte. Davor zählen Engagement bei Sybase (Professional<br />

Services Central US and South America) sowie View-<br />

Star (Vice President Worldwide Consulting) zu seinen berufl<br />

ichen Stationen. Heute ist John Shakleton Mitglied des<br />

Board of Directors bei Open Text in Lincolnshire, Illinois.


c//<strong>mag</strong>: Ihre Sicht auf <strong>Compliance</strong>: echte Verbesserung<br />

oder nur eine weitere Gesetzesquälerei?<br />

John Shakleton: Beides! Es kann Gesetzesquälerei sein, ein<br />

weitreichendes neues Gesetz mit einer Menge Grauzonen zu<br />

interpretieren. Unternehmen „can go overboard“ bei dem<br />

Versuch, ein Gesetz mit einer sehr vorsichtigen Auslegung<br />

zu befolgen und dabei enorme Ressourcen von Zeit, Geld<br />

und Mitarbeitern aufzuwenden.<br />

Aber Unternehmen nutzen <strong>Compliance</strong> ebenfalls<br />

als Gelegenheit, Prozesse zu verbessern, Kosten<br />

zu reduzieren und eine größere Kontrolle über ihr<br />

Geschäft zu erhalten<br />

Corporate Governance zum Beispiel, ein erweiterter Ansatz<br />

<strong>für</strong> gesetzeskonformes Handeln und das Management interner<br />

Kontrollen bietet einen einzigartigen Blick in den operativen<br />

Betrieb des Unternehmen, was Managern helfen kann,<br />

redundante und aufgebrochene Prozesse zu lokalisieren.<br />

c//<strong>mag</strong>: Kein ECM ohne Lösungen. Auch bei Open Text?<br />

John Shakleton: Wir machen genau das. Die meisten Hersteller<br />

kümmern sich um strukturierte Daten – wir schauen<br />

nach Lösungen <strong>für</strong> unstrukturierte Daten. Oder die fehlenden<br />

Verbindungsteile. Wer mit einem CRM-System arbeitet,<br />

arbeitet mit einer Menge von E-Mails und Word-Dokumenten.<br />

Wie kann der Anwender diese Dokumenttypen<br />

zusammenfassen um effektiv zuarbeiten? Nach der strukturellen<br />

Sicht haben wir das bereits getan und intern nach<br />

der Entwicklungsgruppe eine Lösungsgruppe etabliert. Die<br />

Systemintegratoren können die Such- oder Workflow-Engine<br />

herauslösen oder mit anderen Herstellern arbeiten, mit<br />

anderen Dokumenten-Management-Systemen, anderen<br />

Repositories und Business-Lösungen bauen.<br />

031


030 Titel<br />

Interview John Shakleton<br />

c//<strong>mag</strong>: Sind Archivierung und Records Management die<br />

Schlüsse zu <strong>Compliance</strong>?<br />

John Shakleton: Da gibt es einiges zu sagen. Erstens: Das<br />

ist heute im Markt das Entree. Stichwort <strong>Compliance</strong>: Im<br />

Management von Unternehmen fehlt die Kontrolle über<br />

E-Mail. Man weiß nicht, was drin steht, wie, wo oder wie<br />

lange jemand Geschäftsdokumente sichern und aufheben<br />

muss. Das ist einer der ganz zentralen Punkte - auch bei der<br />

E-Mail-Archivierung. In dem Moment, wo man das Risk<br />

Management betrachtet, muss man sich auch Gedanken<br />

über Workflow, Dokumenten-Management oder Web Content<br />

Management machen. Es geht um die Fähigkeit, die<br />

verschiedensten Medien zu verarbeiten und zu verstehen.<br />

c//<strong>mag</strong>: US-Markt versus deutscher Markt – verschiedene<br />

Anforderungen, andere Taktzahl?<br />

John Shakleton: Es gibt natürlich wichtige Unterschiede,<br />

zum Beispiel bei den Gesetzen zu Corporate Governance.<br />

US-Unternehmen und ihre Repräsentanten tragen ein<br />

enormes Risiko. Top-Manager stehen mit einem Bein im<br />

Gefängnis, wenn sie „non-compliant“ sind. In Deutschland<br />

ist der zu zahlende Preis weniger hoch. Außerdem gibt es bedeutende<br />

Unterschiede bei den Inhalten, die Unternehmen<br />

überwachen müssen. In Deutschland beziehen die Gesetze<br />

nur “strukturierten” Inhalt mit ein. Die Inhalte sind so viel<br />

einfacher zu verfolgen. In den USA beziehen die Gesetze<br />

dagegen auch “unstrukturierte” Inhalte ein, also enorme<br />

Mengen von E-Mails und Word-Dokumenten. Diese sind<br />

weitaus schwieriger zu handhaben.<br />

Eine interessante Entwicklung ist auch, dass Sarbanes<br />

Oxley die Transparenz und Effizienz in US-Unternehmen<br />

verbessert. Dadurch entsteht ein Wettbewerbsdruck auf<br />

deutsche und europäische Firmen, ähnliche Maßstäbe zu<br />

übernehmen. Ich sollte ebenfalls herausstellen, dass viele<br />

große deutsche Unternehmen Niederlassungen in den<br />

USA haben. Diese Unternehmen sehen sich der schwierigen<br />

Aufgabe gegenüber, sowohl die US-amerikanische<br />

als auch die deutsche Gesetzgebung zu berücksichtigen.<br />

Es gibt weitere wichtige <strong>Compliance</strong>-Anforderungen an<br />

deutsche und europäische Unternehmen. Ein wichtiger<br />

Punkt ist die Richtlinie über Märkte <strong>für</strong> Finanzinstrumente<br />

in der EU, die Markets in Financial Instruments Directive<br />

(MiFID). MiFID befasst sich bei Transaktionen zwischen<br />

Finanzdienstleistern mit deren Transparenz und der deren<br />

Kunden. Unternehmen haben bis Ende 2007 Zeit, die darin<br />

enthaltenen anspruchsvollen Anforderungen zu erfüllen.<br />

Tatsächlich wird MiFID stärkere Auswirkungen auf die<br />

Finanzdienstleister haben als Basel II oder Sarbanes Oxley.<br />

Deshalb arbeiten wir mit Partnern bereits an spezifischen<br />

Lösungen, die sich mit MiFID befassen. Es bleibt spannend.<br />

c//<strong>mag</strong>: Was tut Open Text, um sich gegen „Dickschiffe“<br />

wie IBM, Oracle, EMC, möglicherweise SAP und Microsoft<br />

zu behaupten?<br />

John Shakleton: Auf den ECM-Markt bezogen, sind wir<br />

am Umsatz gemessen immer noch Nummer eins. Aber wenn<br />

wir die Plattformen betrachten, werden IBM und Microsoft<br />

den Markt bestimmen. Für Open Text besteht der Weg darin,<br />

sich zu vergrößern und die Plattformen auszubauen.<br />

Und das werden wir tun. Wir werden Microsoft-Produkte<br />

einsetzen und deren Funktionalität und Leistungsfähigkeit<br />

skalieren.<br />

c//<strong>mag</strong>: Wenn man sich Oracles Stärke im Bereich der<br />

strukturierten Informationen anschaut ... Jetzt will Oracle<br />

auch unstrukturierte Informationen in Content-Management-Systemen<br />

verwalten ...<br />

John Shakleton: Der Architekturansatz, den Larry <strong>für</strong> unstrukturierte<br />

Daten propagiert, wird niemals funktionieren.<br />

Ich habe lange genug <strong>für</strong> Oracle gearbeitet, um das sagen zu<br />

können.<br />

c//<strong>mag</strong>: Sehen Sie Open Text als Ziel einer Übernahme?<br />

John Shakleton: Wir hoffen, nein.<br />

c//<strong>mag</strong>: Wie sieht die Strategie von Open Text im DMS-<br />

Segment aus?<br />

John Shakleton: Ich sehe eine ganze Menge von Dokumenten-Management-Unternehmen,<br />

die zu klein sind, um<br />

sich auf Dauer mit ihren Einzellösungen im Markt zu halten.<br />

c//<strong>mag</strong>: ... besonders in Deutschland ...<br />

John Shakleton: Genau. Da wird es uns dann weniger um<br />

die Technologie als vielmehr um die existierende Kundenbasis<br />

gehen.<br />

c//<strong>mag</strong>: Vielen Dank <strong>für</strong> das Gespräch.<br />

Das Gespräch haben Uwe Hentschel und Volker Watschounek<br />

vor Ort und per E-Mail geführt.


Meet the Buzz?<br />

<strong>Compliance</strong> – Buzzword mit Hype-Charakter <strong>für</strong> 2006? Nein, das Thema<br />

hatte auch schon 2005 höchste Priorität, besonders bei Banken und Versicherungen.<br />

Allein die Menge der vom Regulator geforderten Berichte hat<br />

<strong>Compliance</strong> zu einem weithin sichtbaren Problem gemacht, an dem keiner<br />

vorbeikommt. Basel II, Solvency II, IFRS und sogar Sarbanes Oxley (wenn<br />

man eine in den USA börsennotierte Tochter hat) müssen von vielen deutschen<br />

Unternehmen beachtet werden.<br />

Und wenn man es einfach nicht tut? Was ist das Risiko? Nun, die Auslieferung<br />

eines deutschen Managers in die USA wegen eines Verstoßes gegen<br />

Sarbanes Oxley ist wohl mehr als unwahrscheinlich. Aber: Banken und<br />

Versicherungen werden die neuen Bewertungskriterien <strong>für</strong> Unternehmen<br />

und Risiken Zug um Zug umsetzen. Dazu sind sie verpflichtet. Das bedeutet:<br />

Unternehmen, deren Berichtswesen nicht die richtigen Zahlen liefert,<br />

werden entsprechend schlechter bewertet. Die Folgen sind höhere Prämien<br />

an die Versicherer, was wiederum ein schlechteres Ranking bei Kredit- und<br />

Auftragsvergaben nach sich zieht.<br />

Noch ein Risiko: Die Wirtschaftsprüfer stehen nach den zum Teil leichtfertig<br />

vergebenen Testaten an einige Großunternehmen stark unter Druck<br />

der Aufsichtsbehörden. Den „nicht compliant“-Unternehmen wird man<br />

die notwendigen Testate nicht oder nur unter Auflagen geben können. Der<br />

Prüfer wird sie in die <strong>Compliance</strong> zwingen. Mit anderen Worten, <strong>Compliance</strong><br />

ist kein Hype, sondern echte Arbeit, die zu leisten ist.<br />

Aus Sicht der Unternehmensorganisation ist Prozess-Orientierung die<br />

Antwort auf die Anforderungen nach Transparenz und Nachvollziehbarkeit<br />

<strong>für</strong> <strong>Compliance</strong>. Technologien, die in diesem Zusammenhang jetzt<br />

stark nachgefragt werden, sind Berichtsgeneratoren, Daten-Qualitäts-<br />

Werkzeuge, Datenintegrationslösungen und Lösungen <strong>für</strong> Stammdaten-<br />

Management. Hier sind die Aussichten <strong>für</strong> Anbieter in 2006 sehr positiv.<br />

Noch ein Wort zu Metadaten und Stammdaten – informationstechnisch<br />

gesehen das Kernproblem. Metadaten und Stammdaten sind nicht statisch.<br />

Nicht nur die Akquisition eines Unternehmens durch ein anderes Unternehmen<br />

verändert die Meta- und Stammdaten, indem neue Strukturen<br />

notwendig werden, sondern jede Organisationsänderung, jede Geschäftsregeländerung,<br />

jede Marktänderung erfordert eine Fortschreibung des<br />

Metadaten- und des Stammdatenmodells. Aber jeweils nur deren letzten<br />

Zustand in einem Repository bzw. in einer Datenbank vorzuhalten, ist<br />

<strong>für</strong> <strong>Compliance</strong> nicht ausreichend. Man braucht den gesamten Lebenszyklus.<br />

Deshalb ist ein Meta- und Stammdaten-Lebenszyklus-Management<br />

erforderlich. Das Repository muss den Lebenszyklus im Sinne einer Historisierung<br />

verfügbar haben. Hier liegt eine Schwachstelle auf Anbieter- und<br />

Nutzerseite. Was ist, wenn der Prüfer heute sagt: Rekonstituieren Sie doch<br />

bitte mal den Zustand des Unternehmens vom 31. Juli 2005?<br />

Dr. Wolfgang Martin<br />

unabhängiger Analyst und Ventana Research Berater<br />

031


echtskonform ...<br />

Cellent AG<br />

Calwer Str. 33<br />

D-70173 Stuttgart<br />

Fon 0711-222992-500, Fax 0711-222992-599<br />

info@cellent.de, www.cellent.de<br />

econet AG<br />

Curivant Internet GmbH<br />

Hauptmarkt 17<br />

D-90403 Nürnberg<br />

Fon 0911-2318600, Fax 0911-2318610<br />

info@curivant.de, www.curivant.de<br />

Kaiser-Ludwig-Platz 5<br />

D-80336 München<br />

Fon 089-51451-0, Fax 089-51451-199<br />

info@econet.de, www.econet.de<br />

ILOG Deutschland GmbH<br />

Ober-Eschbacher Str. 109<br />

61352 Bad Homburg<br />

Fon 06172-4060-0, Fax 06172-4060-10<br />

info@ilog.com, www.ilog.de<br />

SAS Institute GmbH<br />

In der Neckarhelle 162<br />

D-69118 Heidelberg<br />

Fon 06221-415-0, Fax 06221-415-162<br />

info@ger.sas.com, www.sas.de<br />

AEB GmbH<br />

Julius-Hölder-Str. 39<br />

D-70597 Stuttgart<br />

Fon 0711-72842-300, Fax 0711-72842-333<br />

info@aeb.de, www.aeb.de<br />

Alles richtig machen.<br />

Unternehmen suchen ihren eigenen Weg durch das Dickicht<br />

der Gesetze und Regularien. Denn alles zu machen, ergibt<br />

keinen Sinn. Das Richtige zu machen, allerdings schon. So<br />

betrachtet, kann <strong>Compliance</strong> eine Chance sein, Handlungen<br />

in einem Unternehmen sicherer und beweglicher zu gestalten.<br />

Immer vorausgesetzt, es gibt ein vernünftiges Vorgehensmodell.<br />

Eines, das sich nicht nur an den Schrifttafeln<br />

der Gesetze, sondern auch am gesunden Menschenverstand<br />

orientiert. Hier wird Ihnen geholfen.<br />

TvT compliance AG<br />

Talacker 42<br />

CH-8001 Zürich<br />

Fon 0044-2988111, Fax 0044-2988118<br />

www.tvtcompliance.com


Guten Appetit<br />

Hamburg, Berlin, München – die Liste der Veranstaltungsorte zu Themen<br />

wie Content-Management, Dokumenten-Management oder Business-Process-Management<br />

wächst. Handverlesen und im kleinen Rahmen <strong>für</strong> den<br />

CIO oder kompakt als kulinarische Info-Messe in der Nähe des Flughafens.<br />

In luxuriösem Ambiente oder spartanischen Konferenzzimmern.<br />

Immer mehr Veranstaltungen wollen „Events“ sein und sich neben den<br />

regionalen und internationalen Messen und Kongressen etablieren. Immer<br />

mehr Hersteller und Dienstleister suchen den wertvollen 1:1-Kontakt und<br />

das unmittelbare Gespräch auf Augenhöhe. Das Karussell der Kongresse,<br />

Seminare, Messen, Inhouse-Messen und Workshops dreht sich.<br />

Selbst der von Journalisten ungeliebte Monat Dezember, in dem wegen<br />

Jahresendspurt oder -abschluss, Skiurlaub und Weihnachtsstress substanzielle<br />

Veranstaltungen eher Mangelware waren, hat einiges zu bieten. Lesen<br />

Sie mehr dazu im „Beobachter“ auf Seite 78.<br />

Im Kielwasser der großen Veranstalter wie IIR Deutschland, Management<br />

Circle oder Vereon ziehen Newcomer wie econique ihre Kreise. Unternehmen<br />

wie ELO, SER, EMC oder ALOS haben Veranstaltungen etabliert, die<br />

von IT-Verantwortlichen aus dem Mittelstand besucht werden.<br />

Dabei ist die Fachlichkeit immer noch das bindende Glied zwischen Veranstalter<br />

und Besucher. „Der Entscheider“, jenes von allen Seiten umworbene<br />

Wesen, mit dem alle Anbieter am liebsten sprechen, bleibt jedoch weiterhin<br />

ein scheues Wesen. Er lässt sich nicht auf jeder Veranstaltung blicken.<br />

Daher werden Entscheider stärker denn je mit ausgefallenen Locations,<br />

gutem Essen und exklusivem Ambiente umworben. Ganz im Zeichen des<br />

Erlebens: mit dem sich ein Tag Abwesenheit im Unternehmen rechtfertigen<br />

lässt. Plus, natürlich, Kontakte zu Multiplikatoren und Experten, die nicht<br />

jeden Tag den Weg kreuzen.<br />

Rückblick 2005. Das c//<strong>mag</strong> zeigt in der Galerie eine Auswahl an Orten,<br />

an denen sich die Branche traf. Städte, Räume, Buffets. In der Rückschau<br />

der erlesenste Veranstaltungsort: das Adlon in Berlin. Hier atmet alles First<br />

Class. In den Kaffeepausen, ersehnte Unterbrechung der Vollzeitraucher,<br />

wurde Apfel-Streuselkuchen gereicht und nach einer Schlacht benannter<br />

Bienenstich. An solch eine Veranstaltung erinnert man sich wehmütig,<br />

wenn der lauwarme Rest Kaffee aus der Thermoskanne in eine viel zu<br />

kleine Tasse rinnt, in der die fettige Kaffeesahne ihre Schlieren zieht und<br />

der Besucher mit dem Gestus der Verzweiflung die Untertasse mit den Industriekeksen<br />

aus der Dosenmischung zu sich herüberzieht und überlegt,<br />

welcher jetzt wohl das kleinste Übel sein <strong>mag</strong>. Am Schluss sind dann aber<br />

doch alle weg.<br />

Dass es nicht immer nur das Adlon sein muss, zeigte eine Veranstaltung<br />

in Dornach bei München. Hier standen Besucher und Aussteller in den<br />

Pausen zum gemeinsamen Essen an Stehtischen in der „Messehalle“, einem<br />

Ausstellungsraum der Hersteller. Auch so lässt sich Nähe herstellen.<br />

Redaktion c//<strong>mag</strong><br />

033


034<br />

Maritim, Hamburg<br />

Aus Brasilien in die Speicherstadt, fi x geröstet und<br />

ab ins Hotel. Wir sind ja nicht nur Exportweltmeister,<br />

sondern auch ganz weit vorn beim Kaffee-Konsum. Ich bin<br />

Deutschland. Ich bin Kaffeetrinker. Und da trifft man<br />

mich in den Pausen.


Nach der Schlacht ist vor der Schlacht. Glücklicherweise<br />

steht die Quadriga wieder in Berlin. So bleibt<br />

es beim Gemetzel an der Kuchentheke.<br />

Adlon, Berlin<br />

035


036<br />

Diese „Variationen von geräuchertem Fisch“ sind in<br />

keinem Köchelverzeichnis notiert. Das gestrichene Fis<br />

– alte oder neue Rechtschreibung? – war nicht herauszuschmecken.<br />

SI, Stuttgart


Bayerischer Hof, München<br />

So geht es fast überall zu: lecker und ungesund. Will sagen,<br />

kalorienreich. Oder handelt es sich hier um „Halbfett-Schokolade“?<br />

Du darfst? Du Schuft! Ich will so bleiben, wie ich bin.<br />

037


038 Schwerpunkt<br />

Der zweite Teil des Grundlagenartikels behandelt die einzelnen<br />

ECM-Komponenten im Detail. Im letzten Teil in der<br />

nächsten Ausgabe werden diese Komponenten komplettiert<br />

und mit einem Ausblick abgeschlossen.<br />

Für ECM Enterprise-Content-Management-Lösungen<br />

werden die unterschiedlichsten Technologien und Komponenten<br />

kombiniert, die zum Teil auch als eigenständige<br />

Lösungen sinnvoll ohne den Anspruch an ein unternehmensweites<br />

System nutzbar sind.<br />

Capture (Erfassung)<br />

Dr. Ulrich Kampffmeyer<br />

Die Kategorie Capture beinhaltet Funktionalität und<br />

Komponenten zur Erstellung, Erfassung, Aufbereitung und<br />

Verarbeitung von analogen und elektronischen Informationen.<br />

Dabei kann man mehrere Stufen und Technologien unterscheiden,<br />

von der einfachen Erfassung der Information<br />

bis zur komplexen Aufbereitung durch eine automatische<br />

Klassifikation. Die Capture-Komponenten werden auch<br />

häufig als „Input“-Komponenten zusammengefasst.<br />

Grundlagen ECM<br />

Überlebensgarantie<br />

ECM Teil II<br />

Enterprise-Content-Management ist das Etikett <strong>für</strong> viele<br />

verschiedene Funktionalitäten. Damit Unternehmen eine<br />

solide Basis <strong>für</strong> ihr „ECM-Haus“ bekommen, bedarf es<br />

unter anderem Capture, Manage und Deliver.<br />

Manuell erzeugte und erfasste Informationen<br />

Bei der manuellen Erfassung können alle Formen von<br />

Informationen vorkommen, von Papierdokumenten,<br />

elektronischen Office-Dokumenten, E-Mails, Vordrucken,<br />

MultiMedia-Objekten, digitalisierter Sprache und Video<br />

bis zum Mikrofilm. Bei der teilautomatischen oder automatischen<br />

Erfassung können EDI- oder XML-Dokumente,<br />

kaufmännische und ERP-Anwendungen oder bestehende<br />

Fachanwendungssysteme die Quelle <strong>für</strong> die Erfassung sein.<br />

Be- und Verarbeitung erfasster Informationen<br />

Zur Verarbeitung von gescannten Faksimiles werden verschiedene<br />

Erkennungstechnologien (Recognition) eingesetzt.<br />

Zu ihnen gehören:<br />

(1) OCR (Optical Charakcter Recognition) Hierbei werden<br />

die Bildinformationen in maschinenlesbare Zeichen umgesetzt.<br />

OCR wird <strong>für</strong> Maschinenschrift eingesetzt.<br />

(2) HCR (Handprint Character Recognition) Die Erken-


nung von Handschriften ist eine Weiterentwicklung von<br />

OCR, die jedoch bei Fließtexten immer noch nicht zufriedenstellende<br />

Ergebnisse liefert. Beim Auslesen von definierten<br />

Feldinhalten ist die Methode doch bereits sehr sicher.<br />

(3) ICR (Intelligent Character Recognition) ICR ist eine<br />

Weiterentwicklung von OCR und HCR, die die Qualität der<br />

ausgelesenen Ergebnisse durch Vergleiche, logische Zusammenhänge,<br />

Abgleich mit Referenzlisten oder Prüfung gegen<br />

vorhandene Stammdaten verbessert.<br />

(4) OMR (Optical Mark Recognition) OMR, zum Beispiel<br />

<strong>für</strong> Strichcode, liest mit hoher Sicherheit spezielle Markierungen<br />

in vordefinierten Feldern aus und hat sich bei Fragenbogenaktionen<br />

und anderen Vordrucken bewährt.<br />

(5) Barcode Aufgebrachte Barcodes beim Versenden von<br />

Vordrucken können beim Einlesen der Rückläufer automatisiert<br />

erkannt und zugeordnet werden.<br />

Bildbearbeitungstechniken von Document I<strong>mag</strong>ing dienen<br />

nicht nur zur Anzeige von gescannten Bildern, sondern<br />

ermöglichen auch die Verbesserung der Lesbarkeit <strong>für</strong> die<br />

Erfassung. Funktionen wie „Despeckling“, das Entfernen<br />

von isolierten Bildpunkten oder das „Adjustment“, das Geraderücken<br />

von schief eingezogenen Vorlagen, verbessern<br />

die Ergebnisse der Erkennungstechnologien. Document-<br />

I<strong>mag</strong>ing-Funktionen werden beim Erfassungsprozess bei<br />

der Qualitätskontrolle eingesetzt. Zunehmend haben elektronische<br />

Abbildungen von Dokumenten denselben rechtlichen<br />

Status wie Papierdokumente.<br />

Bei der Erfassung von Formularen werden heute noch zwei<br />

Gruppen von Technologien unterschieden, obwohl der Informationsinhalt<br />

und der Charakter der Dokumente gleich<br />

sein kann.<br />

(1) Forms Processing (Vordruckverarbeitung) Das „Forms<br />

Processing“ bezeichnet die Erfassung von industriell oder<br />

individuell gedruckten Vordrucken mittels Scannen. Hierbei<br />

kommen anschließend häufig Erkennungstechnologien<br />

zum Einsatz, da gut gestaltete Vordrucke eine weitgehend<br />

automatische Verarbeitung ermöglichen. Viele der Vordrucke<br />

sind strukturiert, aber auch die Bearbeitung von<br />

unstrukturierten Vordrucken entwickelt sich immer weiter.<br />

(2) E-Forms/Web-Forms (Verarbeitung elektronischer<br />

Formulare) Bei der Erfassung elektronischer Formulare<br />

ist eine automatische Verarbeitung möglich, wenn Layout,<br />

Struktur, Logik und Inhalte dem Erfassungssystem bekannt<br />

sind.<br />

COLD/ERM sind Verfahren zur automatisierten Verarbeitung<br />

von strukturierten Eingangsdateien. Der Begriff<br />

COLD steht <strong>für</strong> Computer Output on LaserDisk und hat<br />

sich gehalten, obwohl das Medium LaserDisk seit Jahren<br />

nicht mehr am Markt ist. Das Akronym ERM steht <strong>für</strong><br />

Enterprise Report Management. In beiden Fällen geht es<br />

darum, angelieferte Ausgabedateien auf Basis vorhandener<br />

Strukturinformationen so aufzubereiten, dass sie unabhängig<br />

vom erzeugenden System indiziert und an eine Speicherkomponente<br />

wie eine dynamische Ablage (Store) oder ein<br />

Archiv (Preserve) übergeben werden können.<br />

Die „Aggregation“ ist ein Kombinationsprozess von Dateneingaben<br />

verschiedener Erstellungs-, Erfassungs- und zuliefernden<br />

Anwendungen. Zweck ist die Zusammenführung<br />

und Vereinheitlichung von Informationen aus unterschiedlichen<br />

Quellen, um sie strukturiert und einheitlich formatiert<br />

an die Speicher- und Bearbeitungssysteme zu übergeben.<br />

Komponenten zur inhaltlichen Erschließung<br />

Für die Weiterleitung und inhaltliche Erschließung kommen<br />

in den Systemen weitere Komponenten hinzu, die die<br />

erfassten und digitalen Informationen aufbereiten und um<br />

beschreibende Merkmale ergänzen. Hierzu gehören:<br />

039


040 Schwerpunkt<br />

(1) Indexing (manuelle Indizierung) Anders als im Deutschen<br />

beschränkt sich im Angloamerikanischen der Begriff<br />

Indexing auf die manuelle Vergabe von Indexattributen, die<br />

in der Datenbank einer „Manage“-Komponente <strong>für</strong> Verwaltung<br />

und Zugriff auf die Informationen benutzt wird.<br />

Im Deutschen werden hier auch Begriffe wie „Indizieren“,<br />

„Attributieren“ oder „Verschlagworten“ benutzt.<br />

(2) Input Designs (Profile) Sowohl die automatische als<br />

auch die manuelle Attributierung kann durch hinterlegte<br />

Profile erleichtert und verbessert werden. Solche Profile<br />

können zum Beispiel Dokumentenklassen beschreiben, die<br />

die Anzahl der möglichen Indexwerte beschränken oder<br />

bestimmte Kriterien automatisch vergeben. Input Designs<br />

schließt auch die Eingabemasken und deren Logik bei der<br />

manuellen Indizierung ein.<br />

(3) Taxonomy (Systematik) Die taxonomische Verarbeitung<br />

ermöglicht eine formale Anordnung von Informationen<br />

nach den jeweiligen Bedürfnissen eines Unternehmens.<br />

Hier spielen Nomenklaturen, Thesaurus und Ablagesystematiken<br />

eine Rolle.<br />

(4) Categorization (automatische Klassifikation oder Kategorisierung)<br />

Auf Basis der in den elektronischen Informationsobjekten,<br />

seien es per OCR-gewandelte Faksimiles,<br />

Office-Dateien oder Ausgabedateien, enthaltenen Informationen<br />

können Programme zur automatischen Klassifikation<br />

selbstständig Index-, Zuordnungs- und Weiterleitungsdaten<br />

extrahieren. Solche Systeme können auf Basis vordefinierter<br />

Kriterien oder selbstlernend Informationen auswerten.<br />

Ziel aller „Capture“-Komponenten ist, die erfassten Informationen<br />

zur Weiterbearbeitung oder Archivierung den<br />

„Manage“-Komponenten bereitzustellen.<br />

Manage (Verwaltung, Bearbeitung, Nutzung)<br />

„Manage“-Komponenten dienen zur Verwaltung, Bearbeitung<br />

und Nutzung der Informationen. Sie besitzen hier<strong>für</strong>:<br />

(1) Datenbanken <strong>für</strong> die Verwaltung und das Wiederauffinden<br />

sowie<br />

(2) Berechtigungssysteme zur Zugriffsabsicherung und<br />

zum Schutz von Informationen.<br />

Ziel eines geschlossenen ECM-Systems ist dabei, diese<br />

beiden Komponenten nur einmal übergreifend <strong>für</strong> alle<br />

„Manage“-Lösungen wie Document Management, Collaboration,<br />

Web Content Management, Records Management<br />

und Workflow/Business Process Management als Dienste<br />

bereitzustellen. Zur Verbindung der unterschiedlichen<br />

„Manage“-Komponenten sollte diese über standardisierte<br />

Schnittstellen und sichere Transaktionsprozesse bei der<br />

Kommunikation zwischen den Komponenten verfügen.<br />

Document Management (Dokumentenmanagement)<br />

Unter Document Management ist hier nicht die Branchenbezeichnung<br />

wie in Deutschland zum Beispiel DMS<br />

zu verstehen, sondern eher die Dokumentenmanagementsysteme<br />

im „klassischen“ oder „engeren Sinn“. Die Aufgabe<br />

dieser Systeme ist es, den Lebenszyklus der Dokumente von<br />

der Entstehung bis zur Langzeitarchivierung zu kontrollieren.<br />

Zum Document Management gehören unter anderem<br />

folgende Funktionen:<br />

(1) Checkin/Checkout zur Kontrolle der Konsistenz der<br />

gespeicherten Informationen,<br />

(2) Versionsmanagement zur Kontrolle unterschiedlicher<br />

Stände gleicher Information mit Versionen, Revisionen und<br />

Renditionen (gleiche Information in einem unterschiedlichen<br />

Format),<br />

(3) Suchen und Navigieren zum Auffinden von Informationen<br />

und zugehörigen Informationskontexten,<br />

(4) Visualisierung zur Anzeige von Informationen in<br />

Strukturen wie virtuellen Akten, Verzeichnissen und Übersichten.<br />

Die Funktionen des Document Management überschneiden<br />

sich jedoch zunehmend mit denen der anderen „Manage“-Komponenten,<br />

der immer weiter ausgreifenden Funktionalität<br />

von Office-Anwendungen wie Outlook/Exchange<br />

oder Notes/Domino und den Eigenschaften von „Library<br />

Services“ zur speichertechnischen Verwaltung der Informationen.<br />

Collaboration (Zusammenarbeit, kollaborative<br />

Systeme, Groupware)<br />

Collaboration bedeutet eigentlich nur Zusammenarbeit.<br />

Der Anspruch dieser Lösungen, die sich aus der herkömmlichen<br />

Groupware entwickelt haben, geht jedoch weiter und<br />

schließt auch Anwendungsgebiete des Knowledge Management<br />

mit ein. Zur Collaboration gehören unter anderem<br />

folgende Funktionen:<br />

(1) Gemeinsam nutzbare Informationsbasen,<br />

(2) gemeinsames, gleichzeitiges und kontrolliertes B e a rbeiten<br />

von Informationen,<br />

(3) Wissensbasen über Skills, Ressourcen und Hintergrund<br />

daten <strong>für</strong> die gemeinsame Bearbeitung von Informa tionen,


GWeb Content Management<br />

Digital Asset Management<br />

E-Mail Management<br />

Records Management<br />

GBusiness Document ManagementGCollaboration<br />

Process<br />

Management<br />

Storage<br />

GLong-Term Archival<br />

Backup/Recovery<br />

Migration<br />

GContent Integration<br />

GWorkflowGEAIGIndexing<br />

Categorization<br />

Recognition<br />

Forms Processing<br />

Document I<strong>mag</strong>ing<br />

ScanningGRepositories<br />

Security<br />

Capture Manage<br />

PKI Electronic<br />

Signature<br />

Fat Client Enabling Web Client other Devices<br />

User Management<br />

Directory Service<br />

4<br />

User Rights<br />

Management<br />

Search/Retrieval<br />

Syndication<br />

Localization<br />

Personalization<br />

Publish<br />

Electronic<br />

Paper<br />

4<br />

Entry Exit<br />

(4) Verwaltungskomponenten wie beispielsweise Whiteboards<br />

<strong>für</strong> Ideensammlungen, Terminpläne, Projektmanagement<br />

u. a.,<br />

(5) Kommunikationsanwendungen wie beispielsweise<br />

Video- Conferencing,<br />

(6) Integration von Informationen aus anderen Anwendungen<br />

im Kontext der gemeinsamen Informationsbe<br />

arbeitung,<br />

(7) E-Mail-Management (Verwaltung, Speicherung und<br />

Verteilung von E-Mails).<br />

Der heutige Standard, bei dem E-Mails vom Server entfernt<br />

und in der Ablage gespeichert werden, reicht nicht aus.<br />

E-Mails sollten stetig, wie jedes andere Dokument auch,<br />

klassifi ziert, gespeichert und vernichtet werden.<br />

Digital Asset Management<br />

Vergleichbar mit dem Dokumentenmanagement, konzentriert<br />

sich DAM auf die Speicherung, die Verfolgung und<br />

das Gebrauchen von Rich-Media-Dokumenten, wie z. B.<br />

Videos, Logos und Fotos.<br />

Usage<br />

Preserve Store<br />

Security<br />

Deliver<br />

DRM Firewall<br />

Web Content Management (WCM)<br />

Enterprise Content Management erhebt den Anspruch,<br />

Web Content Management zu integrieren. Die Bereitstellung<br />

von Inhalten im Internet, Extranet oder Portal sollte<br />

nur eine über die Berechtigungen und Informationsspeicherung<br />

gesteuerte Darstellung bereits vorhandener Informationen<br />

im Unternehmen sein. Zum Web Content<br />

Management gehören unter anderem folgende Funktionen:<br />

(1) Erstellung neuer oder Aufbereitung vorhandener Information<br />

in einem kontrollierten Erstellungs- und Veröffentlichungsprozess,<br />

(2) Bereitstellung und Verwaltung der Informationen <strong>für</strong><br />

die Web-Präsentation,<br />

(3) automatische Konvertierung <strong>für</strong> unterschiedliche Anzeigeformate,<br />

personalisierte Anzeigen und Versionierung,<br />

(4) sichere Trennung des Zugriffs auf öffentliche und<br />

nicht-öffentliche Informationen,<br />

(5) Visualisierung <strong>für</strong> die Präsentation mit Internet-Mitteln<br />

(Browser-Darstellung, HTML, XML u. a.),<br />

(6) RM Records Management (Ablage- und Archiv verwaltung).<br />

041


042 Schwerpunkt<br />

Anders als bei den traditionellen elektronischen Archivsystemen<br />

bezeichnet Records Management (RM; Electronic<br />

Records Management ERM) die reine Verwaltung von Records,<br />

wichtigen aufbewahrungspfl ichtigen oder aufbewahrungswürdigen<br />

Informationen. Records Management ist<br />

Speichermedien-unabhängig und kann zum Beispiel auch<br />

die nicht in elektronischen Systemen gespeicherten Informationen<br />

mitverwalten. Zum Web Records Management<br />

gehören unter anderem folgende Funktionen:<br />

(1) Abbildung von Aktenplänen und anderen strukturierten<br />

Verzeichnissen zur Ablage von Informationen,<br />

(2) Thesaurus- oder kontrollierterWortschatz-gestützte<br />

eindeutige Indizierung von Informationen,<br />

(3) Verwaltung von Aufbewahrungs- (Retention Schedules)<br />

und Vernichtungsfristen (Deletion Schedules),<br />

(4) Schutz von Informationen entsprechend ihren Eigenschaften<br />

bis auf einzelne Inhaltskomponenten in Dokumenten,<br />

(5) Nutzung international, branchenspezifi sch oder<br />

zumindest unternehmensweit standardisierter Meta-Daten<br />

zur eindeutigen Identifi zierung und Beschreibung der<br />

gespeicherten Informationen.<br />

Workfl ow-/-Business Process Management<br />

(BPM, Vorgangsbearbeitung)<br />

Der deutsche Begriff Vorgangsbearbeitung trifft weder den<br />

Begriff Workfl ow noch den Begriff BPM Business Process<br />

Management eindeutig. BPM und Workfl ow stellen eine<br />

wesentliche Verbindungs-, Steuerungs- und Kontrollfunktion<br />

im ECM-Modell dar. Sie sind daher im „Haus-Modell“<br />

aus den Manage-Komponenten herausgelöst und bilden<br />

den „Backbone“ von ECM.<br />

Bei Workfl ow unterscheidet man verschiedene Typen, so<br />

zum Beispiel den<br />

(1) „Production Workfl ow“, der auf Basis vordefi nierter<br />

Abläufe die Prozesse steuert und kontrolliert, und den (2)<br />

„ad-hoc-Workfl ow“, bei dem der Anwender selbst zur Laufzeit<br />

den Ablauf des Prozesses vorgibt.<br />

Workfl ow-Lösungen können als<br />

(1) „Workfl ow-Anwendung“ mit eigenständigem Clienten<br />

realisiert werden, mit dem der Anwender hauptsächlich arbeitet,<br />

oder aber in Gestalt einer<br />

(2) „Workfl ow Engine“, die als Dienst im Untergrund der<br />

Systeme den Informations- und Datenfl uss steuert, ohne<br />

dass hier<strong>für</strong> ein eigener Client erforderlich ist.<br />

Zum Workfl ow Management gehören unter anderem folgende<br />

Funktionen:<br />

(1) Abbildung von Ablauf- und Aufbauorganisationsstrukturen,<br />

(2) Empfangen, Verwalten, Visualisieren und Weiterleiten<br />

von zusammenhängenden Informationen mit zugehörigen<br />

Dokumenten oder Daten,<br />

(3) Einbindung von Bearbeitungswerkzeugen <strong>für</strong> Daten<br />

(zum Beispiel Fachanwendungen) und Dokumente (zum<br />

Beispiel Offi ce-Produkte),<br />

(4) paralleles und sequentielles Bearbeiten von Vorgängen<br />

einschließlich Mitzeichnung,<br />

(5) Wiedervorlage, Fristen, Delegation und andere Verwaltungsfunktionalität,<br />

(6) Kontrolle und Dokumentation der Bearbeitungsstände,<br />

Laufwege und Ergebnisse der Bearbeitung,<br />

(7) Design-Werkzeuge zur Gestaltung und Anzeige von<br />

Prozessen.<br />

Ziel beim Einsatz ist weitgehende Automatisierung von<br />

Prozessen mit Einbindung aller notwendigen Ressourcen.<br />

BPM Business Process Management geht in seinem Anspruch<br />

noch einen Schritt weiter als Workfl ow. BPM strebt


die vollständige Integration aller betroffenen Anwendungen<br />

in einem Unternehmen mit Kontrolle der Prozesse und<br />

Zusammen-führung aller benötigten Informationen an. Zu<br />

BPM gehören unter anderem folgende Funktionen:<br />

(1) Vollständige Workflow-Funktionalität,<br />

(2) Prozess- und Datenkontrolle auf Server-Ebene,<br />

(3) EAI Enterprise Application Integration zur Verbindung<br />

verschiedener Anwendungen,<br />

(4) BI Business Intelligence mit hinterlegten Regelwerken,<br />

Integration von Information-Warehouses und den<br />

Anwender bei seiner fachlichen Tätigkeit unterstützenden<br />

Hilfsprogrammen.<br />

„Manage“-Komponenten werden heute einzeln oder integriert<br />

als „Suite“ angeboten. Sie beinhalten vielfach bereits<br />

die „Store“-Komponenten.<br />

Store (Speichern)<br />

Die „Store“-Komponenten dienen zur temporären Speicherung<br />

von Informationen, die nicht archivierungswürdig<br />

oder archivierungspflichtig sind. Auch wenn Medien zum<br />

Einsatz kommen, die <strong>für</strong> eine langzeitige Archivierung<br />

geeignet sind, ist der „Store“ von der „Preservation“ abgegrenzt<br />

durch den Inhalt. Im deutschen Sprachgebrauch sind<br />

diese Komponenten mit der „Ablage“ im Unterschied zum<br />

„Archiv“ gleichzusetzen.<br />

Die von der AIIM aufgeführten „Store“-Komponenten<br />

lassen sich drei unterschiedlichen Bereichen zuordnen, „Repositories“<br />

als Speicherorte, „Library Services“ als Verwaltungskomponente<br />

<strong>für</strong> die Speicherorte, und „Technologies“<br />

als unterschiedliche Speicher-technologien. Ebenfalls zu<br />

diesen Infrastruktur-Komponenten, die z. T. wie das Filesystem<br />

auf Betriebssystemebene angesiedelt sind, gehören<br />

die Sicherheitstechnologien, die aber erst weiter unten im<br />

Abschnitt „Deliver“ behandelt werden. Die Sicherheitstechnologien<br />

sind jedoch einschließlich des Berechtigungssystems<br />

als übergreifende Komponente einer ECM-Lösung zu<br />

betrachten.<br />

Der dritte Teil in der nächsten Ausgabe behandelt Repositories,<br />

Library Services, Speichertechnologien, Preserve, Deliver,<br />

Transformation und Security Technologies, Distribution und<br />

abschließende Überlegungen, was eine ECM-Suite ist.<br />

043


044 Schwerpunkt<br />

Auf zum<br />

Schon lange zählt PDF wegen seiner Layouttreue zu den<br />

beliebten Datei-Formaten. Der Dokumentencharakter von<br />

beispielsweise Briefen oder anderen Korrespondenzen<br />

bleibt erhalten. Die Größe der Dateien ist im Vergleich zu<br />

anderen Formaten klein, und jeder, der den kostenlosen<br />

Adobe Reader auf seinem Rechner installiert hat, kann<br />

PDFs lesen. Was bisher fehlte, war die Sicherheit, dass PDF-<br />

Dateien auch langfristig lesbar bleiben. Dazu erlaubte PDF<br />

bisher zu viel, wie zum Beispiel das Verweisen auf externe<br />

Quellen oder den Einsatz von eigenen Schriften, die sich<br />

unabhängig vom eigentlichen Dokument im Laufe der<br />

Jahre ändern und so die unveränderte Darstellung nicht<br />

garantieren können. Es war notwendig, ein standardisiertes<br />

PDF-Format zu entwickeln. Ein Format, das sich zur Darstellung<br />

und ,Langzeitarchivierung’ eignet. Denn nur dann<br />

ist beispielsweise die gesetzeskonforme und revisionssichere<br />

Vorhaltung der Dokumente möglich. Die Standardisierung<br />

erfolgte auf Basis fundamentaler Ansprüche an ein Dateiformat<br />

<strong>für</strong> die Langzeitarchivierung. Dazu zählen:<br />

(1) Geräte-, Software- und Versionsunabhängigkeit, sodass<br />

die Inhalte immer gleich dargestellt werden.<br />

(2) „Self Contained“, beinhaltet alle Komponenten, die zur<br />

Darstellung nötig sind, in der Datei.<br />

PDF-Dateien in der Archivierung<br />

neuen Archiv<br />

Als „PDF/A“ hat das Dateiformat PDF den Schritt vom de facto zum<br />

de jure-Standard gemacht. Für die Archivierung von Daten steht nun<br />

ein transparentes und vielseitiges Dateiformat bereit.<br />

Carsten Heiermann<br />

(3) „Self Documented“, die Dateien beschreiben sich inhaltlich<br />

und dokumentieren sich selbst über wiederum<br />

standardisierte Metadaten.<br />

(4) Transparenz, eine PDF/A-kompatible Datei ist mit einfachen<br />

Mitteln analysierbar.<br />

PDF/A wird ISO-Standard<br />

Um diesen Standard zu entwickeln, hat die AIIM (Enterprise<br />

Content Management Association) und die NPES<br />

(Association for Suppliers of Printing, Publishing, and<br />

Converting Technologies) im Oktober 2002 eine Arbeitsgruppe<br />

ins Leben gerufen. Diese Arbeitsgruppe setzt sich<br />

aus Vertretern der Forschung, der öffentlichen Hand und<br />

der Wirtschaft zusammen. Adobe, Appligent, EMC, Global<br />

Graphics zählen genauso dazu wie die Harvard Universität,<br />

IBM, das nationale Staatsarchiv der USA NARA, die Library<br />

of Congress, Merck & Co., das Patent- und Markenamt<br />

der USA, PDF Sages und US-Gerichte. Außerdem gehören<br />

Vertreter nationaler Normungsinstitute zum Gremium.<br />

Im Herbst vergangenen Jahres war es so weit: Die International<br />

Organization of Standardization (ISO) hat PDF/A,<br />

das A steht sinnigerweise <strong>für</strong> Archive, als Standard <strong>für</strong> die


Langzeitarchivierung anerkannt, und es wird vermieden,<br />

dass Unternehmen <strong>für</strong> die Archivierung eigene Unterdialekte<br />

von PDF <strong>für</strong> die Langzeitarchivierung erzeugen. Die<br />

notwendigen Limitierungen von PDF müssen also nicht in<br />

jedem Unternehmen immer wieder neu als Unternehmensrichtlinie<br />

definiert werden. Gleichzeitig ist sichergestellt,<br />

dass Mitarbeiter die Dokumente auch nach Jahren noch<br />

lesen können, wenn sie im PDF/A-Format abgespeichert<br />

werden.<br />

Vorteil der Standards<br />

Grundsätzlich haben standardisierte Formate den Vorteil,<br />

dass Anwender nicht an bestimmte Hersteller gebunden<br />

sind und sich somit in eine gewisse Abhängigkeit begeben.<br />

Der Grund <strong>für</strong> die Entwicklung eines neuen Standards <strong>für</strong><br />

die Langzeitarchivierung von Dokumenten liegt in den<br />

Schwächen der bisherigen Standardarchivformate. Dies<br />

waren nach dem IT-Grundschutzbuch des Bundesamtes <strong>für</strong><br />

Sicherheit in der Informationstechnik (www.bsi.de/gshb/<br />

deutsch/m/m04170.html) die Bildformate TIFF und JPEG.<br />

Auch diese standardisierten Formate sind im Gegensatz zu<br />

nativen Formaten herstellerunabhängig lesbar und werden<br />

von zahlreichen Programmen unterstützt. Doch TIFF und<br />

JPEG haben Nachteile. Zum einen verändern sie das originäre<br />

Aussehen der Datei. Davon betroffen sind beispielsweise<br />

Farbinformationen, die bei der Umwandlung in das weit<br />

verbreitete TIFF G4 verloren gehen. JPEG erzeugt entweder<br />

schlechte Darstellungsqualitäten oder sehr große Dateien.<br />

Aber auch die in der Richtlinie nicht genannte, gleichwohl<br />

von manchen Experten empfohlene Ablage im Originalformat<br />

(Excel- oder CAD-Dateien) scheint keine Lösung <strong>für</strong><br />

die Langzeitarchivierung. Eine immer gleiche, eindeutige<br />

Darstellung des Inhaltes – noch dazu versionsunabhängig<br />

– ist damit kaum möglich. Ein Beispiel da<strong>für</strong> sind die vielen<br />

Darstellungsmöglichkeiten und Ansichten einer einzigen<br />

Microsoft-Project-Datei oder die Versionierungen in Word.<br />

Darüber hinaus sind Bildformate nicht volltextrecherchefähig,<br />

da sie – wie der Name schon sagt – Dokumente<br />

als Bild ablegen und kein interoperabler Standard <strong>für</strong> die<br />

Einbettung solcher OCR-Informationen oder Metadaten<br />

existiert. Die Sinnhaftigkeit von Buchstaben geht durch<br />

das „Rastern“ oder „Verpixeln“, also die Umwandlung von<br />

strukturierten Dokumenten in reine Bilder, verloren. Die<br />

TIFF-Dateien werden zwar schnell und ohne groß nachzudenken<br />

eingesetzt, aber TIFF ist kein internationaler Standard,<br />

sondern eine im Recht von Adobe stehende Herstellerfestlegung.<br />

Zu guter Letzt sind TIFF- und JPEG-Dateien<br />

mit mehr als 15 Jahren „uralt“ im Verhältnis zur allgemei-<br />

nen IT-Innovationsgeschwindigkeit – was als solches kein<br />

Grund ist, das Format abzulehnen.<br />

Das bessere PDF hat ein „A“<br />

045<br />

Neben den bekannten Formaten wird auch das PDF-Format<br />

im Maßnahmenkatalog des IT-Grundschutzbuches des<br />

Bundesamtes <strong>für</strong> Sicherheit in der Informationstechnik<br />

diskutiert. PDF eignet sich „primär <strong>für</strong> die Archivierung<br />

von Dokumenten, bei denen eine Abbildung in Papierform<br />

vorgesehen ist oder die den Charakter von Briefen und<br />

Geschäftsdokumenten haben.“ Aber, so der Maßnahmenkatalog<br />

weiter, „PDF ist nicht standardisiert. Wenn es als<br />

Datenformat zur elektronischen Archivierung verwendet<br />

werden soll, sollte das Datenformat PDF separat dokumentiert<br />

werden.“<br />

/A<br />

Der PDF/A-Standard (ISO 19005-1) schreibt dagegen detailliert<br />

vor, welche Inhalte erlaubt sind und welche nicht.<br />

Er stellt quasi eine eingegrenzte Variante von PDF dar, ein<br />

standardisiertes Profil zur Verwendung von PDF in der Archivierung.<br />

Dadurch soll eine langfristige, unveränderbare<br />

und universelle Lesbarkeit der Dokumente garantiert sein<br />

– unabhängig davon, mit welcher Anwendungssoftware<br />

und auf welchem Betriebssystem sie ursprünglich erstellt<br />

wurden. So dürfen im Vergleich zum „normalen“ PDF keine<br />

Fremdabhängigkeiten oder Referenzen zu externen Quellen<br />

integriert sein, Schriften müssen komplett eingebunden<br />

sein.<br />

„-1“ steht <strong>für</strong> den ersten Teil der Standardisierung von<br />

PDF/A. Dabei wurde auf Adobes PDF-Version 1.4 zurückgegriffen.<br />

Experten wissen, dass dies eine Einschränkung<br />

darstellt, denn <strong>für</strong> die Archivierung sinnvolle Features wie<br />

die eingebettete elektronische Signatur wurden erst später


046 Schwerpunkt<br />

in PDF-Version 1.6 eingeführt. Nicht zuletzt deshalb arbeitet<br />

die ISO-Kommission derzeit an Teil zwei des Standards<br />

(19005-2). Er wird auf PDF 1.6 basieren. Eine andere Notation<br />

ist: PDF/A-1a und PDF/A-1b. Dabei handelt es sich<br />

um zwei Level, „Level a“ heißt volle <strong>Compliance</strong> mit den<br />

stärksten Einschränkungen und insbesondere der Pflicht,<br />

neben den Inhalten der Dateien auch deren Aufbau noch<br />

in den Metadaten dokumentieren zu müssen. Für viele Anwendungsfälle<br />

reicht die „Level b“-<strong>Compliance</strong> aber vollkommen<br />

aus.<br />

Lesbare Metadaten<br />

Neben den Dokumentinhalten spielen Metadaten eine<br />

große Rolle, die „die Daten über den Daten“ sind. Mit dem<br />

PDF/A-Format können sie, wie übrigens bei den meisten<br />

anderen Format-Typen auch, genutzt werden. In einem Papierarchiv<br />

sind die Metadaten Indizes, Dateilisten, Register,<br />

Ordnerrücken oder andere Hilfen, welche die Suche eines<br />

Dokuments erleichtern sollen. Die Metadaten elektronischer<br />

Dokumente werden über ein automatisiertes System<br />

oder den Autor der Informationen erfasst. Die Metadatenschemata<br />

im PDF-Format sind sowohl von Anwendern als<br />

auch von IT-Systemen lesbar. Das zugrunde liegende Bindeglied<br />

XML erfordert lediglich eine Definition aller Namensbereiche<br />

wie Ersteller, Titel und Beschreibung. PDF-Dateien<br />

enthalten Metadaten, die die Eigenschaften eines Dokumentes<br />

beschreiben, sind aber nicht darauf beschränkt.<br />

Alle Änderungen, die im Dialogfeld „Dokumentzusammenfassung“<br />

in Adobe Acrobat vorgenommen werden,<br />

spiegeln sich in den Metadaten wider. Weil Metadaten im<br />

XML-Format vorliegen, können sie mit Produkten von<br />

Fremdherstellern erweitert und abgeändert werden. Zusätzlich<br />

sind in PDF/A noch Metadaten gemäß XMP-Standard<br />

enthalten. Mit diesem von Adobe definierten, herstellerspezifischen<br />

Standard lassen sich Informationen über Dateien<br />

lesen und bearbeiten, ohne dass die Datei dazu geöffnet<br />

werden muss. Solche Metadaten werden benutzt, um Inhalt<br />

und Struktur der PDF-Datei zu beschreiben. Unter<br />

Struktur kann man sich vorstellen, dass es eine nach XMP<br />

standardisierte „Bauanleitung“ gibt, in der verzeichnet ist,<br />

wie aus den in der Datei befindlichen Objekten (Bilder,<br />

Schriften, Texte u. a.) der eigentliche Inhalt des Dokumentes<br />

zusammengesetzt wird. Damit schaffen diese Metadaten<br />

Versionsunabhängigkeit. Zusätzlichen dienen sie der Selbst-<br />

Dokumentation und erlauben auch eine sehr schnelle<br />

Analyse des Dateiinhaltes, wodurch sie dem Grundsatz der<br />

Transparenz von PDF/A dienen.<br />

Wie kann der Standard genutzt werden?<br />

Ein entscheidender Vorteil von PDF/A ist die universelle<br />

Einsatzfähigkeit. Sowohl <strong>für</strong> gescannte Dokumente als auch<br />

<strong>für</strong> vektorisierte Dateien oder Office-Dokumente, CAD-<br />

Zeichnungen kann einheitlich PDF/A genutzt werden. Das<br />

ging bisher nur mit PDF, mit den oben genannten Schwierigkeiten<br />

und Bedenken. Es ist nicht notwendig, Word-Dateien<br />

zunächst in TIFF gerastert zu speichern. Der Anwender<br />

kann sie direkt ins PDF/A-Format konvertieren und hat<br />

sie immer noch vektorisiert und trotzdem revisionssicher<br />

abgelegt. Die Ablage vektorisierter Daten erspart gegenüber<br />

in Bilddaten umgewandelten Dateien Aufwände <strong>für</strong><br />

Schrifterkennung (OCR) und erlaubt ein originalgetreues<br />

Weiterverarbeiten von Textteilen dieser Dateien. Aufgrund<br />

dieser universellen Einsatzfähigkeit des PDF/A-Formates<br />

sowohl <strong>für</strong> Raster- als auch Vektordateien hat PDF/A ein<br />

gutes Potenzial, sich als einheitliches Archivformat <strong>für</strong> alle<br />

Materialien durchzusetzen.<br />

PDF/-A-kompatible Dokumente können – genauso wie<br />

„normale“ PDF-Dateien – mit einem Viewer gelesen werden.<br />

Unternehmen, die sich mit dem Standard en Detail auseinandersetzen<br />

wollen, können von der ISO (www.iso.org) oder<br />

der AIIM (www.aiim.org/bookstore) die Dokumentation<br />

erwerben, aus der hervorgeht, welche Reglementierungen<br />

PDF/A vorschreibt.<br />

Wie entsteht ein PDF/A?<br />

Viel wichtiger ist aber: Wie erzeugt man ein PDF/A-kompatibles<br />

Dokument? Natürlich zählt Adobe mit Acrobat 7.0<br />

selbst zu den ersten Anbietern, die den PDF/A-Entwurf unterstützen.<br />

Doch bei der Betrachtung, welche Software die<br />

Konvertierung in PDF/A ermöglichz, trennt sich schnell die<br />

Spreu vom Weizen: Echte Lösungen sind noch Mangelware.<br />

Es scheint jedoch, dass viele Hersteller PDF/A in Zukunft<br />

unterstützen werden, da die Nachfrage seitens der Archivbetreiber<br />

aufgrund der Vorteile des neuen Formates sehr hoch<br />

ist. Wie kann der Anwender also beispielsweise aus einer<br />

Office-Anwendung oder einem anderen Programm eine<br />

Datei generieren, die dem PDF/A-Standard entspricht? Jede<br />

Software muss dazu die Originalformate in allen Versionen<br />

lesen und interpretieren können, was in vielen Fällen aber<br />

rechtlich bedenklich sein kann. Es wird also die Notwendigkeit<br />

bestehen, PDF/A unter Nutzung der zum jeweiligen Dateiformat<br />

gehörenden Anwendungen zu erzeugen. Virtuelle<br />

Druckertreiberlösungen werden daher wohl die häufigste<br />

Form von Tools zur PDF/A-Erzeugung sein.


Nicht zu vergessen sind Tools zur Verifi kation der PDF/<br />

A-Kompatibilität. Auch wenn der PDF/A-Standard ein<br />

vergleichsweise kurzes Dokument ist, ist er mit den häufi -<br />

gen Verweisen auf die sehr voluminöse PDF-Spezifi kation<br />

doch ein kompliziertes Regelwerk. An der Schnittstelle zum<br />

Archivsystem sollte also ein Verifi kationsmodul darüber wachen,<br />

dass die zu archivierende PDF-Datei wirklich dem gewünschten<br />

Level von PDF/A entspricht. Sind zum Beispiel<br />

alle Schriften eingebettet? Sind alle Metadaten vorhanden?<br />

Beinhaltet die Datei keine unzulässigen Komponenten? Das<br />

alles kann nur ein Verifi kationsmodul feststellen und entweder<br />

die Datei <strong>für</strong> das Archiv zulassen oder deren „Fehler“<br />

dokumentieren. Viele Hersteller haben solche Tools angekündigt,<br />

eine offi zielle Stelle zur Überprüfung von PDF/A-<br />

Dateien oder gar zur Zertifi zierung von Verifi kationssoftware<br />

gibt es aber nicht.<br />

Durch die formale Anerkennung der ISO wird PDF vom<br />

De-facto-Standard, also aufgrund seiner häufi gen Verwendung<br />

und Akzeptanz zu einem De-jure-Standard gehoben.<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Dipl. Ing. Carsten Heiermann<br />

Der studierte Elektrotechniker, Jahrgang 1968,<br />

war treibende Kraft bei der Fusion der LuraTech<br />

mit der Algo Vision 2001. Seit 2004 ist er einer<br />

der Gesellschafter der LuraTech GmbH und<br />

<br />

Initiator des PDF/A-Kompetenzzentrums.<br />

<br />

<br />

<br />

<br />

<br />

047<br />

Gleichzeitig werden die Probleme von PDF <strong>für</strong> die Langzeitarchivierung<br />

durch den PDF/A-Standard behoben. Trotz<br />

der bisher nur wenigen am Markt verfügbaren Lösungen<br />

gehen DMS-Experten davon aus, dass sich PDF/A als Standardformat<br />

<strong>für</strong> die Langzeitarchivierung durchsetzen wird.<br />

Seine Vorteile überwiegen im Vergleich zu den anderen<br />

(Bild-)Formaten. Es ist das vielseitigere Format, das durch<br />

die Volltextfähigkeit und die oben beschriebenen Merkmale<br />

nützliche Optionen beinhaltet.


048 Schwerpunkt<br />

DRM: Entdecke die<br />

Möglichkeiten<br />

In der Diskussion um Digital Rights Management (DRM) treffen viele verschiedene<br />

Interessen aufeinander. Der Umgang mit digitalen Inhalten lässt niemanden kalt.<br />

Auf dem Weg zu einer neuen „digitalen Kultur“ stehen allerdings nicht nur Verbote,<br />

sondern auch Chancen.<br />

Dr. Martin Schippan<br />

DRM – drei Buchstaben, die eine Menge Hoffnungen<br />

und Ängste transportieren: Digital Rights Management.<br />

Von den einen als Hirngespinst verteufelt, von den anderen<br />

als Werkzeug zur Rechteverwertung gepriesen. So finden<br />

auf politischer, ökonomischer, technischer und nicht zuletzt<br />

juristischer Ebene zahlreiche, zum Teil hitzig geführte Debatten<br />

statt. Jüngstes Beispiel: Sony BMGs Debakel mit den<br />

auf ihren Musik-CDs verwendeten Kopierschutzprogrammen<br />

„XCP“ und „MediaMax“, die sich beim Abspielen der<br />

CDs unbemerkt auf dem PC des Nutzers installieren und so<br />

Einfallstore <strong>für</strong> Viren darstellen können. Die Verselbstständigung<br />

der aggressiven DRM-Komponente „Kopierschutz“<br />

nutzten alle Beteiligten zur Zuspitzung des Konflikts: Die<br />

Verbraucherschützer – allen voran die Electronic Frontier<br />

Foundation – bekräftigen das von ihnen geforderte völlige<br />

Verbot von Kopierschutz-Software, der texanische Generalstaatsanwalt<br />

kriminalisiert die Medienindustrie, indem er<br />

100.000 US-Dollar Schadensersatz pro in Texas verkaufter<br />

CD fordert, und Sony BMG entschuldigt sich zwar, tut die<br />

Sache aber als Betriebsunfall ab. Eine sachliche Diskussion<br />

über Nutzen oder Nebenwirkungen von DRM-Systemen<br />

findet jedoch leider kaum statt.<br />

Urheberrecht und neue Technologien<br />

Mehr als Kopierschutz<br />

DRM-Systeme werden häufig auf eine ihrer – zugegeben<br />

wichtigsten – Funktionen reduziert: auf die passive,<br />

die abwehrende DRM-Seite des „Kopierschutzes“, der mit<br />

Schutzmechanismen nur autorisierten Nutzern Zugriff zu<br />

einem digitalen Inhalt gewährt und das Kopieren verhindert.<br />

Die aktive Seite eines DRM-Systems ermöglicht jedoch<br />

auch die „digitale Rechte-Verwaltung“ – also Digital Rights<br />

Management im eigentlichen Wortsinn. Zur technischen<br />

Unterstützung der vertraglichen Konditionen können in<br />

einem DRM-System die Nutzungshandlungen kontrolliert<br />

werden. So kann dem rechtmäßigen Nutzer – und mittels<br />

eines Authentifizierungsverfahrens nur diesem – gestattet<br />

werden, einen bestimmten Text bis zum 15. des Folgemonats<br />

insgesamt 20 Stunden an seinem Bildschirm zu betrachten<br />

und den Text während dieses Zeitraums unter Ausschluss<br />

seiner eigenen Nutzungsmöglichkeit <strong>für</strong> jeweils drei<br />

Nutzungsstunden an zwei weitere Personen „auszuleihen“.<br />

Gleichzeitig kann in dem DRM-System festgelegt werden,<br />

dass zwar eine Speicherung des Textes, nicht jedoch dessen<br />

Ausdruck möglich sein soll. Darüber hinaus enthalten die


in einem DRM-System verwendeten Meta-Daten eine Fülle<br />

von Informationen, etwa über die Rechteinhaber, den Inhalt<br />

des Werkes selbst oder auch den Nutzer. Diese verknüpften<br />

Informationen werden insbesondere <strong>für</strong> die Archivierung<br />

von Werken, die Abrechnung mit dem Nutzer und die Erlösbeteiligung<br />

der einzelnen Rechteinhaber genutzt. Man<br />

könnte Digital Rights Management daher als ein vollautomatisiertes,<br />

elektronisches Vertriebs- und Abrechnungssystem<br />

<strong>für</strong> digitale Inhalte beschreiben.<br />

Richtungskampf und Lobbyistenstreit<br />

Was macht das Thema so heikel? DRM verändert die<br />

tatsächliche Hoheit über den Inhalt, der mit digitalen Technologien<br />

zu einem Großteil dem privaten Nutzer zugefallen<br />

war. Zudem können einzelne Nutzungshandlungen konkret<br />

gesteuert, erfasst und protokolliert werden, so dass eine<br />

Vergütung <strong>für</strong> jede dieser Nutzungshandlungen denkbar<br />

wäre. Dies stellt jedoch das althergebrachte System von Pauschalvergütungen<br />

auf Leermedien und auf Kopiergeräte wie<br />

Fax, Scanner oder CD-Brenner in Frage. Neben Macht und<br />

Kontrolle geht es hauptsächlich um viel Geld. Das ruft die<br />

verschiedensten Interessenvertreter auf den Plan: Unterhaltungsindustrie<br />

gegen Verbraucherschützer, Geräteindustrie<br />

gegen Verwertungsgesellschaften – und dies alles im Spannungsfeld<br />

von Technik, Recht, Ökonomie und Politik.<br />

Diejenigen jedoch, die unmittelbar betroffen sind, schlagen<br />

die leisesten Töne an. So könnten Schriftsteller, Musiker und<br />

Fotografen am meisten von DRM-Systemen profitieren: Sie<br />

werden in die Lage versetzt, ihre Werke selbst zu vertreiben<br />

und ihre Rechte selbst zu verwalten, wozu früher ein Verlag<br />

oder ein Plattenlabel nötig war. Die wenigsten machen aber<br />

davon bislang Gebrauch. Denn, auch das eine Erfahrung<br />

von DRM, der neue „Eigen-Vertriebsweg“ kann technisch<br />

noch so gut ausgestattet sein – ohne Marketing lassen sich<br />

weder Aufmerksamkeit noch Erlöse erzielen. Daher gelingt<br />

es nur bekannten Autoren wie Stephen King, DRM-Systeme<br />

Gewinn bringend einzusetzen. Das Gros der Kreativen hat<br />

sich dagegen von der DRM-Idee verabschiedet.<br />

Wer alles über DRM diskutiert<br />

In der Unterhaltungsindustrie wird DRM vielfach mit Kopierschutz<br />

gleichgesetzt. Als Reaktion auf die Verluste durch<br />

Peer-to-Peer-Angebote und die Verbreitung unautorisierter<br />

Kopien steht <strong>für</strong> die Verwerter der Schutz ihrer Werke im<br />

Vordergrund. Die wenigsten begreifen DRM jedoch als<br />

neuen Vertriebsweg, der eine flexible Rechteverwaltung<br />

049<br />

und neue Produkte ermöglicht. Wie etwa das Münchener<br />

Unternehmen ciando (www.ciando.de). Dort wird digitales<br />

Rechte-Management in Reinkultur betrieben: Der Kunde<br />

kann per Download auf zahlreiche Bücher zugreifen oder<br />

sich direkten Zugang zu einzelnen Kapiteln verschaffen. Art<br />

und Umfang der Rechtseinräumung und die Zusammensetzung<br />

der Lizenzgebühr regelt das DRM-System ebenso<br />

automatisch wie die tatsächliche Kontrolle der Nutzung.<br />

Bezeichnend <strong>für</strong> die Haltung der Medienindustrie ist,<br />

dass es ein Hardwarehersteller, nämlich Apple, war, der mit<br />

seinem iTunes-Dienst den ersten nennenswerten Online-<br />

Vertrieb im Musikbereich installiert und somit die aktive<br />

DRM-Seite in den Vordergrund gestellt hat. Nun hat auch<br />

EMI Music Publishing im Verbund mit der GEMA und ihrer<br />

englischen Schwester-Gesellschaft MCPS-PRS Anfang dieses<br />

Jahres einen so genannten „One-Stop-Shop“ zur europaweiten<br />

Lizenzierung von Musik zur Nutzung im Internet<br />

und über mobile Endgeräte vorgestellt. In einem solchen<br />

digitalen Rechte-Supermarkt wird nun ebenfalls aktives<br />

Rights Management betrieben, auch wenn der Kopierschutz<br />

natürlich eine wichtige Komponente bleibt.<br />

Die Verbraucherschützer – als gewissermaßen natürlicher<br />

Gegenpart zur Unterhaltungsindustrie – sehen DRM ebenfalls<br />

in erster Linie unter dem Blickwinkel des Kopierschutzes.<br />

Sie halten nach wie vor den „free flow of information“<br />

hoch – eines der Ursprungsprinzipien des Internets – und<br />

kämpfen daher gegen jede Art von Zugangs- oder Kopierbeschränkung.<br />

Hier wird ein ungehindertes Recht auf Informationszugang<br />

propagiert, wobei der Begriff „Information“<br />

sehr weit gefasst wird und sich auch auf reine Unterhaltungsmedien<br />

erstreckt.<br />

Der Geräteindustrie geht es in der DRM-Debatte um einen<br />

ganz anderen Aspekt. Aufgrund der unkontrollierten<br />

Vervielfältigung im privaten Bereich müssen die Gerätehersteller<br />

von Gesetzes wegen auf jedes zum Kopieren geeignete<br />

Gerät – also neben Kopierern auch Scanner, CD-Brenner<br />

und PCs – eine Urheberrechtsabgabe aufschlagen. Diese<br />

auch Geräteabgabe genannte Gebühr entrichtet der Käufer<br />

beim Erwerb des Gerätes, die Hersteller müssen sie aber an<br />

die ZPÜ, die Zentralstelle <strong>für</strong> private Überspielungsrechte,<br />

abführen. Diese wiederum verteilt die Abgaben an die einzelnen<br />

Verwertungsgesellschaften, welche sie dann an ihre<br />

Mitglieder ausschütten; also etwa die GEMA an Komponisten<br />

und Textdichter, die VG Wort an Autoren oder die VG<br />

BILD-KUNST an bildende Künstler und Fotografen. Die<br />

Urheber werden auf diese Weise pauschal und mittelbar <strong>für</strong><br />

das nicht kontrollierbare Kopieren vergütet. Da es entsprechende<br />

Geräteabgaben in anderen Staaten nicht oder nicht


050 Schwerpunkt<br />

in vergleichbarer Höhe gibt, sehen die in Deutschland ansässigen<br />

Gerätehersteller darin einen Standortnachteil. Fällt<br />

aber durch DRM-Systeme das Moment der „Unkontrollierbarkeit<br />

der Nutzung“ weg, so wird auch die Rechtfertigung<br />

<strong>für</strong> die Erhebung der aus der analogen Ära stammenden<br />

Geräteabgabe in Frage gestellt. Daher argumentiert die Geräteindustrie,<br />

die Geräteabgabe müsse abgeschafft oder zumindest<br />

reduziert werden. Einen ersten Erfolg konnten ihre<br />

Lobbybemühungen – maßgeblich durch den Branchenverband<br />

BITKOM – schon verzeichnen: Im jüngsten Gesetzesentwurf<br />

zum Urheberrechtsgesetz, vorgelegt zu Beginn des<br />

Jahres, ist nunmehr eine Beschränkung der Geräteabgabe<br />

auf 5 % des Kaufpreises vorgesehen.<br />

Gegenspieler der Geräteindustrie sind die Verwertungsgesellschaften.<br />

Sie würden mit dem Einsatz von DRM-Systemen<br />

ihre Existenzberechtigung verlieren. Daher betonen<br />

ihre Vertreter, DRM sei noch nicht massenmarkttauglich<br />

und werde es auch auf absehbare Zeit nicht sein. Parallel zu<br />

DRM-Systemen müsse das Pauschalvergütungssystem zum<br />

Einsatz kommen. Bei der Höhe der Geräteabgabe treten<br />

die Verwertungsgesellschaften aufgrund des gestiegenen<br />

Kopierverhaltens der Verbraucher <strong>für</strong> eine Erhöhung der<br />

Geräteabgabe ein, so dass hier der – sich in unzähligen Gerichtsverfahren<br />

dokumentierende – Hauptstreitpunkt mit<br />

der Geräteindustrie liegt.<br />

Die juristische Komponente<br />

Welche Lösungen hält nun das Urheberrecht bereit? Digitale<br />

Technologien und Internet machen Vervielfältigungen<br />

in Sekundenschnelle möglich, ohne nennenswerten<br />

finanziellen Aufwand und ohne Qualitätsverlust. An der<br />

rechtlichen Wertung ändert dieser technische Fortschritt<br />

dennoch nichts. Genauso wenig, wie Schwarzfahren in der<br />

U-Bahn zulässig ist, bloß weil es an Kontrollmöglichkeiten<br />

fehlt, ist es erlaubt, urheberrechtlich geschützte Texte, Bilder<br />

oder Musikstücke zu kopieren oder zu versenden, nur weil<br />

diese Nutzung vielfach nicht nachvollzogen werden kann.<br />

Vielmehr steht dem Urheber oder anderen Rechteinhabern<br />

wie Sängern, Fernsehunternehmen oder Verlagen nach dem<br />

Urheberrechtsgesetz die alleinige Befugnis zu, darüber zu<br />

entscheiden, ob und in welcher Weise ihre Werke benutzt<br />

– und eben auch kopiert – werden. Im digitalen Zeitalter<br />

fehlt es alleine vielfach an der mangelnden Kontrolle der<br />

vom Einzelnen vorgenommenen Nutzungsvorgänge, so dass<br />

es ein nahe liegender Schritt der Urheber und ihrer Verwerter<br />

war, technische Maßnahmen zum Schutz ihrer Werke zu<br />

entwickeln.<br />

Ein „Arbeitsplatz“, den die Medienindustrie gar nicht gerne sieht.<br />

Der deutsche Gesetzgeber erkennt dieses Schutzbedürfnis<br />

an und verbietet so seit September 2003 – einer Regelung<br />

in einem internationalen Staatsvertrag und einer EU-<br />

Richtlinie folgend – im § 95a des Urheberrechtsgesetzes<br />

die Umgehung technischer Schutzmaßnahmen, also etwa<br />

von Kopierschutzmechanismen oder DRM-Komponenten.<br />

Die heftig umstrittene Frage der Pauschalvergütung steckt<br />

derzeit noch im Gesetzgebungsverfahren. Geräte- und Leermedienabgaben<br />

sollen nach dem Entwurf des Bundesjustizministeriums<br />

grundsätzlich beibehalten werden, die Regelung<br />

der Einzelheiten dabei aber zukünftig den Beteiligten<br />

überlassen werden. Da man schon bisher über die Höhe der<br />

einzelnen Abgaben heftig prozessiert, wird sich hier also<br />

vermutlich nicht viel ändern.<br />

„Schranken“ des Urheberrechts<br />

Doch die Sache hat einen entscheidenden Haken. Denn<br />

maximaler Schutz mit einer DRM- oder Kopierschutzsoftware<br />

bringt es mit sich, dass auch die Anfertigung von<br />

solchen Kopien vereitelt wird, die der Gesetzgeber dem<br />

Einzelnen ausnahmsweise grundsätzlich zugesteht, auch<br />

ohne den Rechteinhaber um Erlaubnis zu fragen oder ihm<br />

eine Vergütung zu zahlen. So ist es grundsätzlich jedermann<br />

gestattet, eine so genannte Privatkopie zur Weitergabe an<br />

Eltern und Freunde herzustellen oder Fotografien von an<br />

öffentlichen Plätzen befindlichen Skulpturen zu verbreiten.<br />

Auch dürfen Werke, deren Urheber seit mehr als 70 Jahren


verstorben sind, ungefragt vervielfältigt werden. DRM-<br />

Systeme bringen es aber mit sich, dass etwa ein Kopierschutzmechanismus<br />

die Anfertigung einer grundsätzlich<br />

zulässigen Privatkopie einer Musik-CD verhindert oder ein<br />

E-Book etwa täglich nur fünf Stunden Zugriff auf einen<br />

Rilke-Text gewährt, obwohl der Dichter schon mehr als 70<br />

Jahre tot ist.<br />

Recht auf Privatkopie?<br />

Diese grundsätzliche Kollision zwischen dem Bedürfnis<br />

der Rechteinhaber, ihre Inhalte zu schützen, und dem Bedürfnis<br />

der Nutznießer der Schrankenbestimmungen – der<br />

so genannten Schrankenbegünstigten –, von den ihnen<br />

gesetzlich gewährten Befugnissen Gebrauch zu machen, hat<br />

der Gesetzgeber erkannt. In § 95b des Urheberrechtsgesetzes<br />

wird den Interessen der Schrankenbegünstigten grundsätzlich<br />

klar der Vorzug gegenüber den Schutzbedürfnissen<br />

der Rechteinhaber gewährt. Wer ein DRM-System betreibt,<br />

muss im Regelfall den Nutznießern der Schrankenbestimmungen<br />

die „notwendigen Mittel zur Verfügung stellen“,<br />

damit diese von den Schrankenbestimmungen „in dem<br />

erforderlichen Maße Gebrauch machen“ können. Im Klartext:<br />

Der DRM-Betreiber muss das Passwort herausgeben.<br />

So muss etwa dem Käufer eines E-Books die Möglichkeit<br />

eingeräumt werden, von dem auf dem E-Book enthaltenen<br />

Text eine analoge Papier-Kopie zur Weitergabe an seine<br />

kleine Schwester anzufertigen. Den bei weitem wichtigsten<br />

Fall der Vervielfältigung – die digitale Privatkopie – hat der<br />

Gesetzgeber jedoch nicht „durchsetzungsstark“ ausgestaltet.<br />

Zwar darf jedermann auch weiterhin digitale Kopien erstellen,<br />

allerdings nur dann, wenn er dabei keinen Kopierschutz<br />

umgeht. Einen Anspruch auf Herausgabe des Passwortes<br />

gibt es hier nicht. Der Gesetzgeber hat also dem vielfach<br />

propagierten „Recht auf Privatkopie“ eine Absage erteilt.<br />

Die Verwender von DRM- oder Kopierschutzsystemen müssen<br />

allerdings ihre Produkte entsprechend kennzeichnen<br />

und die Systemvoraussetzungen mitteilen, § 95d. Dadurch<br />

soll verhindert werden, dass ein Kopierschutz auf einer CD<br />

oder DVD den reinen Werkgenuss behindert.<br />

Erste Gerichtsentscheidungen<br />

Die ersten Gerichtsentscheidungen bestätigen die noch<br />

recht jungen gesetzlichen Regelungen. Das Bundesverfassungsgericht<br />

hat die Beschwerde eines „Kopierwilligen“, der<br />

sein vermeintliches Recht auf Privatkopie geltend gemacht<br />

hatte, zwar aus formalen Gründen abgelehnt. In einem<br />

Nebensatz hat es aber deutlich Stellung bezogen und die<br />

Entscheidung des Gesetzgebers gutgeheißen, die Umgehung<br />

von Kopierschutzmaßnahmen zu verbieten. In einem weiteren<br />

Fall haben die Münchener Zivilgerichte entschieden,<br />

dass ein Hyperlink in einem Online-Artikel zu verbieten<br />

sei, der auf die Website eines Unternehmens führt, welches<br />

eine in dem Artikel angesprochene Software zur Umgehung<br />

eines Kopierschutzes anbietet. Ein solcher Link sei als Werbung<br />

<strong>für</strong> die Umgehungssoftware anzusehen und daher eine<br />

unzulässige Vorbereitungshandlung im Sinne der neuen urheberrechtlichen<br />

Vorschriften. … Und schon wieder dreht<br />

sich alles um die DRM-Komponente Kopierschutz!<br />

Fazit<br />

DRM – Schreckgespenst oder Wunderwaffe? Ersteres sicher<br />

nicht, denn als Horrorszenario taugt DRM nur dann,<br />

wenn man den freien und ungehinderten Informationszugang<br />

mit kostenlosem Zugang gleichsetzt. Dazu gibt es aber<br />

keine Berechtigung – weder juristisch noch ökonomisch.<br />

Zwar bestimmt das Grundgesetz, dass jeder das Recht hat,<br />

sich aus allgemein zugänglichen Quellen ungehindert zu<br />

unterrichten. „Allgemein zugänglich“ und „ungehindert“<br />

bedeutet hier aber keineswegs ungeschützt und umsonst.<br />

Auch im analogen Zeitalter ist niemand auf die Idee gekommen,<br />

die kostenlose Verteilung von Zeitungen zu fordern<br />

oder gar einzuklagen. Ebenfalls fi ndet durch die Installation<br />

eines Kopierschutzes auf einer Robbie-Williams-CD keine<br />

„Monopolisierung des Wissens“ und damit auch keine Ausgrenzung<br />

der Nichtzahler statt.<br />

Doch auch als Wunderwaffe kann DRM nicht herhalten.<br />

Zu groß ist die – teils schwer verständliche – Zurückhaltung<br />

der Medienindustrie, neben der notwendigen, abwehrenden<br />

Seite des Kopierschutzes auch die aktive, die gestaltende Seite<br />

zu nutzen. Dennoch stellt DRM eine große Chance dar:<br />

Die Urheber und Rechteinhaber könnten mit Hilfe eines<br />

DRM-Systems auf einem neuen Vertriebsweg Rechte lizenzieren<br />

und Geld verdienen – ohne den damit noch vielfach<br />

verbundenen administrativen Aufwand. Hier kann DRM<br />

zwar keine Wunderwaffe, aber Türöffner zu interessanten,<br />

heute noch verschlossenen Räumen sein.<br />

Dr. Martin Schippan<br />

Der studierte Rechtsanwalt, Jahrgang 1969,<br />

ist Partner der auf Urheber- und Medienrecht<br />

spezialisierten Kanzlei Lausen Rechtsanwälte,<br />

München. Außerdem ist Dr. Schippan wissen-<br />

schaftlicher Mitarbeiter am Münchner Institut<br />

<strong>für</strong> Urheber- und Medienrecht.<br />

051


052 Schwerpunkt<br />

Kennen Sie den schon?<br />

Unternehmen entwerfen ein immer schärferes Bild von ihren Kunden.<br />

Auch von deren Bonität, denn die Zahlungsmoral sinkt. Deshalb<br />

bekommen Bonitätsprüfungen einen wachsenden Stellenwert, auch<br />

ohne Basel II. Bei den Wegen und Systemen hat sich in den letzten<br />

Jahren einiges getan.<br />

Michael Hülsiggensen<br />

Nach dem Hype um E-Commerce in den Jahren 2001<br />

und 2002 trat allgemeine Ernüchterung ein. Was bleibt, ist<br />

die Tatsache, dass sich seither die Vertriebswege deutlich<br />

verändert haben. Kein Unternehmen kann es sich heute leisten,<br />

ohne eine E-Commerce- oder wenigstens Web-Präsenz<br />

am Markt aufzutreten. Die Verkaufswege, die „Channels“,<br />

ergänzen sich in ihren immer feineren Differenzierungen,<br />

die Kundenbindung nimmt stetig ab. Potenzielle Kunden<br />

nutzen konsequent die unterschiedlichen Vertriebswege,<br />

und die Prozessabläufe in den Unternehmen verändern<br />

sich gravierend. Erschwerend kommt hinzu, dass sich das<br />

Zahlungsverhalten stark verändert hat. Größere Transparenz,<br />

schnellere Abläufe, sich neu formierende unbekannte<br />

Kundengruppen, Wettbewerbsdruck sowie die stärkere Vergleichbarkeit<br />

– all das verlangt den Unternehmen schnelle<br />

und zuverlässige Entscheidungshilfen ab. Zum Beispiel bei<br />

den Identifikations- und Bonitätsprüfungssystemen <strong>für</strong> ihre<br />

Kunden.<br />

Online-Bonitätsprüfungen<br />

Am Anfang war die SCHUFA<br />

Bonitätsprüfungen im Allgemeinen sind aus dem Bankenumfeld<br />

bestens bekannt, zum Beispiel die Schutzgemeinschaft<br />

<strong>für</strong> allgemeine Kreditsicherung, kurz SCHUFA. Bei<br />

diesen Prüfungen wird die Kreditwürdigkeit des Geprüften<br />

eingeschätzt und ermittelt, teilweise ein sehr umfangreiches<br />

Verfahren, das sich über einen längeren Zeitraum hinziehen<br />

kann. Die Banken bedienen sich bei diesen Prüfungen sowohl<br />

ihrer eigenen Systeme und Daten als auch der Daten<br />

externer Zulieferer, in der Regel Auskunfteien. Um zu gewährleisten,<br />

dass die Daten der Auskunfteien aktuell und<br />

aussagekräftig bleiben, verpflichten sich ein Großteil der abfragenden<br />

Stellen, eine Rückmeldung zu den Angefragten zu<br />

geben. Das ist im B2B-Bereich unproblematisch, bei Konsumenten<br />

jedoch nur gemäß den Datenschutzvorschriften<br />

möglich, beispielsweise über eine Einwilligungserklärung<br />

des Befragten.


Immer mehr Online-Prüfungen<br />

Speziell <strong>für</strong> den Bereich der Bonitätsprüfung wurden in<br />

den letzten Jahren Online-Datenbanken entwickelt, die<br />

innerhalb von Sekunden eine Prüfung möglich machen.<br />

Ergänzend dazu haben die Auskunfteien unterschiedliche<br />

Rückmeldungen <strong>für</strong> diverse Bereiche eingebunden. Somit<br />

erhalten Banken- und Leasinggesellschaften genauere Informationen<br />

als ein Handelsunternehmen. Unternehmen, die<br />

im B2C-Segment ein kreditorisches Risiko durch die Abwicklung<br />

eines Geschäftes eingehen, dürfen Informationen<br />

zu der Bonität des Kunden einzuholen. Die Nutzung dieser<br />

Systeme sollte dem Kunden allerdings mitgeteilt werden.<br />

Das Ergebnis der Bewertung: ein Scoringwert<br />

Die meisten Auskunfteien bieten ihren Kunden sogenannte<br />

Score-Ergebnisse an. In diesem Scoringwert sind die Daten<br />

des Abgefragten analysiert und verarbeitet. Das Scoring-Ergebnis<br />

meldet also bereits Risikoklassen, die in der Regel die<br />

Zahlungsausfallwahrscheinlichkeit des Abgefragten darstellen.<br />

Für die Analyse der Daten werden sowohl bestimmte<br />

Informationen über den Abgefragten berücksichtigt, wie<br />

öffentliche Daten, Schuldnerdaten oder Zahlungsverhalten<br />

als auch soziodemoprahische Daten. Der wichtigste Faktor<br />

<strong>für</strong> die Abfrage sind die zur Verfügung gestellten Daten<br />

desjenigen, über den Informationen eingeholt werden. Für<br />

den B2C-Bereich werden in der Regel die Datensätze Vorname,<br />

Nachname, Straße, Hausnummer, PLZ, Ort sowie das<br />

Geburtsdatum genutzt. Je genauer diese Daten verifiziert<br />

sind, desto höher wird die Qualität der Rückmeldung von<br />

053<br />

der Auskunftei sein. Die Verifikation der oben genannten<br />

Daten kann sowohl über die Auskunftei geschehen als auch<br />

über alternative Systeme, den eigenen Datenbestand eingeschlossen.<br />

Die externe Abfrage wird mit unterschiedlichen<br />

Verfahrensweisen in die Abläufe des Unternehmens eingebunden.<br />

Diese Integration hängt vom jeweiligen Aufbau,<br />

der Struktur und der Organisation bzw. Prozessabläufe des<br />

Unternehmens ab und sollte individuell festgelegt werden.<br />

Beispiele <strong>für</strong> Prüfungsroutinen<br />

Ebenso verhält es sich mit der Auswahl der externen Auskunftei<br />

bzw. des Dienstleisters sowie den festzulegenden<br />

Prüfungsroutinen.<br />

Das bedeutet zum Beispiel:<br />

(1) Bonitätsprüfungen der Kunden sollten in nicht zu großen<br />

Intervallen erfolgen, was jedoch nicht bedeutet, dass bei<br />

jedem Vorgang geprüft werden muss.<br />

(2) Neukunden sollten auf jeden Fall „identifiziert“ werden,<br />

damit die Adresse postalisch korrekt und zustellbar ist<br />

(3) Bei den Zahlungsarten Lastschrift und Rechnung ist<br />

eine Prüfung sinnvoll bzw. sogar erforderlich.<br />

(4) Bei nicht eindeutig geklärter Bonität könnte eine<br />

Zweitprüfung einer weiteren Auskunftei sinnvoll sein.<br />

(5) Bei höheren Warenwerten könnte eine weitere, ergänzende<br />

Auskunfteiprüfung sinnvoll sein.<br />

(6) Kunden, die mit Kreditkarte oder Nachnahme zahlen<br />

möchten, sollten „identifiziert“ werden, eine Bonitätsprüfung<br />

ist aber nicht unbedingt erforderlich.


054 Schwerpunkt<br />

Die Kosten <strong>für</strong> derartige Dienstleistungen sind unterschiedlich.<br />

Zum einen ist das angefragte Produkt entscheidend,<br />

zum anderen die Abfragemenge sowie der Abfrageweg<br />

(Telefon, Fax, online oder Schnittstelle). Für Privatkundenauskünfte<br />

fallen in Abhängigkeit zu den Produkten bis zu<br />

Euro 8,00 an. Für die Nutzung der Online-Abfrage oder<br />

Schnittstelle und Score-Rückmeldung berechnen die Auskunfteien<br />

in der Regel bis zu Euro 2,00. Bei größeren Abfragemengen<br />

sinkt der Preis. Wirtschaftsauskünfte werden<br />

ebenfalls nach den genannten Kriterien berechnet. Hier ist<br />

<strong>für</strong> eine Vollauskunft in Deutschland ein Preis von bis zu<br />

Euro 50,00 möglich. Die Preisgestaltung der Auskunfteien<br />

ist weitestgehend ähnlich in den jeweiligen Segmenten, dies<br />

gilt auch <strong>für</strong> die Dienstleister und deren Systeme.<br />

Systeme <strong>für</strong> die Prüfung der Bonität<br />

Während früher der größte Teil der Anfragen telefonisch<br />

und per Fax gestellt wurde, werden heute rund 90 Prozent<br />

aller Anfragen online gestellt. Eigens entwickelte Internet-<br />

Lösungen ermöglichen annähernd allen Kunden den Online-Zugriff<br />

auf die Datenbanken der Auskunfteien. Der<br />

Datentransfer wird SSL-verschlüsselt (Secure Socket Layer),<br />

bei der einzelnen Abfrage ebenso wie bei den Schnittstellen<br />

der Dienstleister. Die Funktionsweise der Online-Abfragen<br />

ist einheitlich aufgebaut. Bei der manuellen Eingabe kommt<br />

die Plattform der Auskunftei oder des Dienstleister zum<br />

Einsatz. Adäquat verläuft der Weg bei der Nutzung der<br />

Schnittstellen. Die sollten im Vorfeld in die Warenwirtschaft<br />

oder das Shop-System integriert und mit einer Ablaufl ogik<br />

versehen werden. Die Abwicklung der Bonitätsprüfung erfolgt<br />

schließlich nach den im Vorfeld festgelegten Regeln,<br />

die Ergebnisse der Abfrage initieren Folgeprozesse und<br />

steuern das weitere Handeln des Unternehmens. Eine solche<br />

Lösung reduziert den Aufwand der Bonitätsprüfung und<br />

bindet den Vorgang in die Abläugfe des Unternehmens ein.<br />

Die weitere Entwicklung bei Online-Bonitätsprüfungen<br />

Sicher ist, dass das Volumen der Abfragen kontinuierlich<br />

steigt. Gründe da<strong>für</strong> sind zum einen die fortschreitende<br />

Reife der technischen Infrastruktur als auch die wirtschaftlichen<br />

Rahmenbedingungen insgesamt. Die schlechter wer-<br />

dende Zahlungsmoral und der zunehmende Aufwand <strong>für</strong><br />

das Inkasso machen eine zeitnahe und in die Abläufe des<br />

Unternehmens integrierte Bonitätsprüfung mehr und mehr<br />

zu einem „Muss“. Zudem ist die Qualität der Ergebnisse der<br />

Auskunfteien in Deutschland gut.<br />

Risiken vermeiden statt eingehen<br />

Des Weiteren fi ndet in deutschen Unternehmen ein Sinneswandel<br />

beim Thema Risiko-Management statt. Ausgelöst<br />

von Basel II und den damit verbundenen Forderungen, Unternehmensrisiken<br />

klarer zu lokalisieren und zu bewerten,<br />

wird Risiko-Management in der Kommunikation zwischen<br />

Banken und Unternehmen zu einem zentralen Thema. Dass<br />

dazu gerade die Bonitätsprüfung der Kunden gehört, versteht<br />

sich von selbst. Statt sich auf das Inkasso zu verlassen,<br />

installieren viele Unternehmen deshalb bereits im Vorfeld<br />

eines Geschäftsfalles ihre ganz individuellen Sicherungsmechanismen.<br />

Nicht zuletzt sorgen solche Mechanismen<br />

auch <strong>für</strong> einen verbesserten Stand im Wettbewerb.<br />

Zusammenfassung<br />

Technisch verbesserte Kommunikations-Infrastrukturen<br />

und -Systeme sowie das veränderte Zahlungsverhalten<br />

lassen eine Online-Bonitätsprüfung heute interessanter<br />

denn je erscheinen. Die Qualität der Daten und Ergebnisrückmeldungen<br />

der Auskunfteien trägt ebenfalls dazu bei,<br />

diesen Abfrageweg weiter zu fördern. Gerade durch die Einbindung<br />

in die unternehmenseigene IT und in die eigenen<br />

– elektronischen – Geschäftsprozesse stellen sich Nutzen<br />

direkt ein. Direkt in die Abläufe eingebunden leistet die<br />

Online-Bonitätsprüfung einen wesentlichen Beitrag zum<br />

internen Risiko-Management. Frühzeitig dazugeschaltet,<br />

beispielsweise bei Warenwirtschafts- oder Shop-Systemen,<br />

sorgen die Online-Abfragen <strong>für</strong> eine unmittelbare<br />

Risikobewertung von Transaktion und Kunde, noch bevor<br />

unbezahlte Rechnungen zu einem Ärgernis werden. Unter<br />

dem Strich betrachtet spricht nichts dagegen, dass Online-<br />

Bonitätsprüfungen künftig zu einer Standard-Anwendung<br />

in Unternehmen zählen.<br />

Michael Hülsiggensen<br />

Jahrgang 1962, Studium der Rechtswissen-<br />

schaften. Seine Arbeitsschwerpunkte sind<br />

Logistik, allgemeine Verwaltung, Finanzdienst-<br />

leistungen und IT-Anwendungen. Seit 2002<br />

Geschäftsführer der Albis GmbH & Co. KG.


Multimedial.<br />

30 mal Zusatznutzen <strong>für</strong> ein neues Abo.<br />

Leser werben > Coupon abschicken > Prämie sichern<br />

Ja, ich habe einen Abonnenten geworben. Ich erhalte meine Prämie, selbst wenn ich kein<br />

c//<strong>mag</strong> Abonnement bin. Bitte schicken Sie meine Prämie, den Brockhaus multimedial premium 2006,<br />

an folgende Adresse:<br />

Ja, ich abonniere das c//<strong>mag</strong> <strong>für</strong> mindestens 1 Jahr zum Preis von 42,60 Euro inklusive Versand.<br />

Das Abo verlängert sich automatisch um ein Jahr, wenn ich nicht 4 Wochen vor Ablauf der Bezugszeit<br />

schriftlich kündige. Ich zahle per Rechnung bequem per Bankeinzug<br />

als Fax an 01 80. 54 02 52 53 806 (12 Cent/min)<br />

als Post an hw medien OHG, Bernardstraße 47-49, 63067 Offenbach<br />

als E-Mail unter www.c<strong>mag</strong>-online.net („bestellen & lesen“) oder an abo@c<strong>mag</strong>-online.net<br />

Der neue Abonnement darf innerhalb der letzten 6 Monate nicht Bezieher des c//<strong>mag</strong> gewesen sein.<br />

Sie erhalten die Werbeprämie innerhalb von 4 Wochen nach Bezahlung des neuen Abonnements.


056 Schwerpunkt<br />

Interview Prof. Dr. Óscar Pastor<br />

c//<strong>mag</strong>: Könnten Sie unseren Lesern in einem einfachen<br />

Satz erklären, was sich hinter „OlivaNova Model Execution“<br />

verbirgt?<br />

Óscar Pastor: OlivaNova Model Execution (ONME) ist<br />

ein modellbasiertes Toolset zur Codegenerierung, das aus<br />

einem Conceptual Modeler sowie einem Set von Model<br />

Compilern besteht, die die Generierung von Modellcode<br />

automatisieren. Somit wird das Modell zur wichtigsten<br />

Größe im Software-Entwicklungsprozess.<br />

c//<strong>mag</strong>: Worin bestanden die Ziele bei der Entwicklung<br />

von OlivaNova, und wo sehen Sie den Haupteinsatzbereich<br />

<strong>für</strong> dieses Tool?<br />

Óscar Pastor: Viele Softwaresysteme und -anwendungen<br />

werden nicht den Anforderungen der Kunden gerecht. Deshalb<br />

muss der Software-Entwicklungsprozess aus verschiedenen<br />

Perspektiven betrachtet werden. Mit ONME möchten<br />

wir zeigen, dass es <strong>für</strong> die Entwicklung eines Informationssystems<br />

nicht nur ausreichend, sondern auch notwendig ist,<br />

dessen konzeptuelles Schema zu defi nieren.<br />

c//<strong>mag</strong>: Welche Position und Aufgaben übernimmt der<br />

Mensch mit XP, und wie hoch sind die Anforderungen?<br />

Óscar Pastor: Bei der Arbeit mit XP ist der Code das Modell.<br />

Die Menschen müssen programmieren, das ist ihre<br />

grundlegende Aufgabe. Bei der Arbeit mit ONME ist das<br />

Modell der Code, und die Menschen müssen modellieren,<br />

was den natürlichen kognitiven Fähigkeiten des Menschen<br />

weit mehr entspricht. XP bietet uns wertvolle Methoden<br />

zur Verbesserung der Softwareentwicklung. Warum also<br />

nicht diese Philosophie auf die Entwicklung von Software<br />

übertragen und das Modellieren gegenüber dem reinen<br />

Programmieren in den Vordergrund rücken?<br />

c//<strong>mag</strong>: Wie kann ein Software-Ingenieur, der neues<br />

Softwareverhalten entwickelt oder bestehendes Softwareverhalten<br />

erfasst, durch Tools (statisch und dynamisch)<br />

unterstützt werden?<br />

Óscar Pastor: Tools können die Entwicklung von konzeptuellen<br />

Modellen vielfach vereinfachen. Diese „Entwürfe“<br />

zukünftiger Softwaresysteme repräsentieren alle im Modell<br />

enthaltenen Systemeigenschaften. Mit gut durchdachten<br />

Tools, die auf konzeptuellen Modellen basieren, können<br />

die verschiedenen Systemansichten korrekt dargestellt, gespeichert<br />

und integriert werden, darunter Statik, Dynamik,<br />

Systemfunktionalität und Mensch-Computer-Interaktion.<br />

Ein entsprechendes Tool erlaubt die Schaffung einheitlicher<br />

Ansichten und deren Darstellung als Gesamt-Systemansicht,<br />

die das konzeptuelle Modell repräsentiert.<br />

c//<strong>mag</strong>: Wie wird die Implementierung von Änderungen<br />

innerhalb von OlivaNova unterstützt, d. h. wie werden Nebenerscheinungen<br />

von Änderungen an anderen Funktionalitäten<br />

bestimmt?<br />

Óscar Pastor: Bei gängigen Entwicklungsverfahren wird<br />

die Pfl ege hauptsächlich auf Codeebene durchgeführt, was<br />

eine Änderung des Codes und erneutes Testen bedeutet. Bei<br />

OlivaNova erfolgt die Pfl ege auf Modellebene, was eine Änderung<br />

des Modells und eine Umgestaltung der Anwendung<br />

auf Basis des Modells bedeutet. Code ist viel komplexer und<br />

größer als ein konzeptuelles Modell, daher kann die Pfl ege<br />

auf Modellebene viel einfacher ausgeführt werden.<br />

c//<strong>mag</strong>: Wie verfährt XP bei Code-Duplizierung, und gibt<br />

es vergleichbare Probleme beim MDA-Ansatz (Model Driven<br />

Architecture) von OlivaNova?<br />

Óscar Pastor: Der Ansatz von ONME basiert auf der Idee,<br />

dass hinter jeder menschlichen Entscheidung ein Konzept<br />

steht, das in einem konzeptuellen Modell korrekt dargestellt<br />

werden kann. Wenn wir diese konzeptuellen Grundfunktionen<br />

erfassen und ihre Gegenstücke in der Software beschreiben,<br />

haben wir den Kern eines Model Compilers. Wenn diese<br />

Art von „Programmiermaschine“ <strong>für</strong> das Schreiben des<br />

Codes verantwortlich ist, kann man davon ausgehen, dass<br />

durch den vom Model Compiler durchgeführten Modell-<br />

Transformationsprozess die Code-Replikation minimiert<br />

und die Qualität der Software sichergestellt wird.<br />

Aus Valencia in Spanien kommen nicht nur gute Fußballteams,<br />

sondern auch der geistige Vater der „Programmiermaschine“<br />

OlivaNova, Professor Dr. Óscar Pastor.<br />

OlivaNova steht <strong>für</strong> ein neues Verfahren in der Software-<br />

Entwicklung, bei dem Modelle automatisch in Programmcode<br />

transformiert werden. Der Modell-Compiler soll vor<br />

allem die Geschäftsprozesse von Organisationseinheiten<br />

abbilden können. Laut Experten könnte OlivaNova (www.<br />

programmiermaschine.de) eine neue Ära der Software-Entwicklung<br />

einläuten. In der nächsten Ausgabe des c//<strong>mag</strong><br />

wird Kent Beck, der „Papst“ des „Extreme Programming“<br />

(XP) zu denselben Fragen Stellung nehmen, die das c//<strong>mag</strong><br />

hier an Professor Dr. Óscar Pastor gestellt hat.


c//<strong>mag</strong>: Für welche Art von Projekten ist XP geeignet und<br />

welche Einschränkungen gibt es in der Praxis?<br />

Óscar Pastor: Unabhängig von der Größe oder Art des<br />

Projekts hat die Erfahrung gezeigt, dass die Entwicklung<br />

eines Informationssystems auf der Basis von Programmierungsverfahren<br />

kostspielig, zu langsam, schwierig zu steuern<br />

und äußerst unsicher ist.<br />

Der auf Programmierung basierende Entwicklungsprozess<br />

hat sich in den letzten 40 Jahren<br />

nicht viel verändert – lohnt es sich da nicht,<br />

nach einem besseren Weg zu suchen?<br />

Und dieser bessere Weg ist meiner Meinung nach ein Software-Entwicklungsprozess<br />

auf Grundlage eines zentralen<br />

konzeptuellen Schemas.<br />

c//<strong>mag</strong>: Wie bewerten Sie den transformationsbasierten<br />

Ansatz von MDA im Vergleich zum inkrementellen Ansatz<br />

von XP?<br />

Óscar Pastor: Bei der Nutzung von auf Modelltransformation<br />

basierenden Verfahren wird aus dem Modell anschließend<br />

das Programm. Die Verbesserungsrate ist sehr<br />

beachtlich, denn anstelle eines Softwareprozesses, der auf<br />

der traditionellen Reihenfolge Analyse – Entwicklung - Implementierung<br />

basiert, reden wir hier nur über die Analyse<br />

(konzeptuelles Modellieren). Wir sparen uns die Phasen der<br />

Entwicklung und Implementierung, die zudem am kostspieligsten<br />

sind. Auf der anderen Seite bewahren wir auch<br />

den inkrementellen Aspekt: Der Prozess der konzeptuellen<br />

Modell-Erstellung eignet sich hervorragend <strong>für</strong> einen inkrementellen<br />

Ansatz. In diesem Sinne sind transformationsbasiert<br />

und inkrementell keine unvereinbaren Begriffe.<br />

c//<strong>mag</strong>: Können Sie sich einen gemeinsamen Entwicklungsprozess<br />

von OlivaNova und XP vorstellen, der ein<br />

Testen des Softwareverhaltens bereits auf Modellebene erlaubt?<br />

057<br />

Óscar Pastor: Ja. In der Tat können einige bekannte<br />

Verfahren von XP mit Blick auf die endgültige Produkterstellung<br />

auf den Erstellungsprozess eines konzeptuellen<br />

Modells angewendet werden. In diesem Fall sprechen wir<br />

von Extreme Conceptual Modeling (XCM!).<br />

c//<strong>mag</strong>: Wenn Sie OlivaNova mit einem kleinen Entwicklerteam<br />

in einen XP-Prozess implementieren möchten, welche<br />

Vorteile kommen Ihnen da als Erstes in den Sinn?<br />

Óscar Pastor: Die Schaffung eines Softwareprodukts direkt<br />

von einem konzeptuellen Schema ausgehend ist immer effizienter<br />

als mithilfe eines herkömmlichen Software-Erstellungsprozesses,<br />

basierend auf manueller Programmierung.<br />

In jedem Fall können diese erwiesenermaßen effektiven<br />

XP-Verfahren erfolgreich <strong>für</strong> die konzeptuelle Modellerstellung<br />

angewendet werden. Ein weiterer Vorteil bezieht sich<br />

auf die Handhabung der Komplexität. Da sich konzeptuelle<br />

Modelle durch eine höhere Abstraktionsebene auszeichnen<br />

als Modelle mit Quellcode, können Entwickler mithilfe des<br />

modellbasierten Ansatzes komplexere und größere Probleme<br />

bewältigen. Dieses Phänomen trat mit den ersten Compilern<br />

auf: Die Entwickler waren produktiver, weil sie auf<br />

einer höheren Abstraktionsebene arbeiten konnten.<br />

c//<strong>mag</strong>: Welche Entwicklungen oder Konzepte im Bereich<br />

der Softwareentwicklung halten Sie mittelfristig <strong>für</strong> viel versprechend?<br />

Óscar Pastor: Aus der Sicht der Modelltransformation<br />

sind die Anforderungen die nächste Herausforderung,<br />

die es zu bewältigen gilt. Wenn wir in der Lage sind, ein<br />

konzeptuelles Schema in ein entsprechendes endgültiges<br />

Softwareprodukt zu konvertieren, warum dann nicht dasselbe<br />

Muster anwenden, um von den Anforderungen zum<br />

konzeptuellen Modell zu gelangen? Die Transformation<br />

des konzeptuellen Modells in den Endcode reicht uns nicht<br />

aus… Wir möchten unseren Softwareprozess bereichern,<br />

indem wir einen vollständigen Anwendungsbereich zur Verfügung<br />

stellen, angefangen bei einem Anforderungsmodell<br />

bis hin zur Transformation dieses Modells in ein konzeptuelles<br />

Schema, aus dem wir mit ONME die Endanwendung<br />

entwickeln könnten. Unsere nächste Herausforderung ist<br />

die Transformation der Anforderungen in Code, und zwar<br />

mit dem höchstmöglichen Automatisierungsgrad.<br />

Die Fragen wurden von Rodger Burmeister und Jan Wloka<br />

zusammengestellt, wissenschaftliche Mitarbeiter am Fraunhofer<br />

Institut <strong>für</strong> Rechnerarchitektur und Softwaretechnik<br />

(FIRST) in Berlin.


058 Firmenportrait<br />

Die Unschreibbaren<br />

Am Anfang war MDMS. Das könnte auch die Abkürzung einer TV-Serie<br />

sein, so wie DSDSS (Deutschland sucht den Superstar) oder GZSZ (Gute<br />

Zeiten, schlechte Zeiten). Für Materna aber ist es ein schnell gefundenes<br />

Akronym. MDMS steht <strong>für</strong> Materna Dokumenten Management Systeme.<br />

Das hatte entschieden zu wenig Appeal, um der Ausgründung aus der Muttergesellschaft<br />

einen eigenen Stallgeruch mit auf den Weg zu geben. Das<br />

ließe sich so auf keinen Fall kommunizieren, meinte das Marketing. Es war<br />

völlig unschick.<br />

Vorhang auf. Ein Wochenende im Sauerland, wo sich Fuchs und Hase gute<br />

Nacht sagen. Ein Marketingleiter, ein Schauspieler, ein Künstler, ein Geiger.<br />

Ein Berater mit Fußballerfrisur, der die Namensfindungskommission anleitet.<br />

Und eine Geburtshelferin. Plus eine große Tafel mit vielen verschiedenfarbigen<br />

Kärtchen. Und los. Die erste Hälfte des Wochenendes verging<br />

mit der hemmungslosen Produktion von Ideen. Alles war erlaubt. Nichts<br />

unmöglich. Die zweite Hälfte verging mit mühseligem Sichten, Zuordnen,<br />

Vergleichen und Reduzieren. Zwischendrin immer wieder der Check im


Netz, ob der Name, die Domain bereits vergeben ist. Bloß nicht den Fehler<br />

machen, einen existierenden Namen zu übersehen. Oder bei einer vergebenen<br />

Domain zu landen. Herausgekommen ist ein „sprechender“ Name,<br />

ein Akronym, das mit Widerhaken im Gedächtnis hängen bleibt, weil ich<br />

es nicht flüssig schreiben kann: IQDoQ. Welcher Buchstabe wird da jetzt<br />

noch mal kleingeschrieben? Wieder hinsehen. Passt. Moment, halt, war<br />

das Q nicht auch klein? Besser noch einmal vergleichen und am besten so<br />

merken: Alles groß, außer dem O, Verzeihung „o“. Wenigstens wird in der<br />

Mailadresse alles kleingeschrieben.<br />

„Wir wollten einen selbst sprechenden Namen“, sagt Dr. Knuth Lange.<br />

„Und jeder sollte sehen, dass wir auf Dokumente fixiert sind.“ Lange ist das<br />

Marketing bei IQDoQ und hat die Geburt von IQDoQ miterlebt. Die Geburt<br />

des Namens und des Unternehmens. Damals ist dabei noch gar nicht<br />

so lange her, nämlich 2000. Damals dachte Materna intern darüber nach,<br />

alles, was mit Dokumenten-Management zu tun hatte, zusammenzufassen.<br />

Als Geschäftsbereich oder besser noch als eige-<br />

nes Unternehmen. Und dabei den Rückenwind<br />

des Stammhauses nutzen, ohne im Markt nur<br />

die Tochter von Materna zu sein. Also so zu<br />

sein wie Materna, aber nicht so auszusehen. IQ-<br />

DoQ. „Das IQ ist selbstredend die Intelligenz“,<br />

erläutert Lange die Buchstabenfolge, „und DoQ steht lautmalerisch <strong>für</strong><br />

das englische Wort Document.“ Mit dem neuen Firmennamen wollte das<br />

neue Unternehmen auch die auf Nordhein-Westfalen begrenzte Strahlkraft<br />

des Namens Materna hinter sich lassen. Der<br />

Gründer und Inhaber, Dr. Winfried Materna,<br />

„Das IQ ist selbstredend die Intelligenz“, erläu-<br />

ist im größten Bundesland eine „Hausnummer“<br />

tert Lange die Buchstabenfolge, „und DoQ steht<br />

und bekannt wie der sprichwörtliche bunte<br />

lautmalerisch <strong>für</strong> das englische Wort Docu-<br />

Hund, spätestens seit seiner langjährigen IHKment.“<br />

Präsidentschaft. „Und er war im Vorstand von<br />

Borussia Dortmund, oder?“ werfe ich ein. „Aufsichtsratsvorsitzender“,<br />

korrigiert mich Werner Schäfer, Geschäftsführer<br />

der IQDoQ, wie aus der Pistole geschossen, „Aufsichtsratsvorsitzender“.<br />

Werner Schäfer hat sich <strong>für</strong> uns drei Stunden Zeit genommen und nimmt<br />

sich trotz 15-Uhr-Termin sogar eine vierte. Seit 1983 bei Materna, hat er<br />

die Geschäftsstelle aufgebaut, aus der später IQDoQ hervorging. Ein Meister<br />

darin, das Gespräch unterhaltsam in immer neue Gefilde entweichen<br />

zu lassen, ohne dabei andauernd erzählen zu müssen, wie toll seine Firma<br />

ist. Eigentlich erfahren wir so am meisten. Und wenn wir direkt fragen,<br />

bekommen wir auch direkte Antworten. „Aber das bleibt jetzt hier“, sagt er,<br />

wenn es so richtig spannend wird. Natürlich.<br />

Wir sitzen beim Italiener neben dem Autohaus, 100 Meter vom Büro entfernt.<br />

Ein Klassiker der Profankultur. Die Musik, die aus den Lautsprechern<br />

quillt, ist <strong>für</strong>chterlich, das Essen hingegen sehr ordentlich. Wir fragen nach<br />

dem Wachstum des Unternehmens. Genaue Zahlen brauchen wir nicht unbedingt,<br />

aber: Wenn im Jahr 2000 beim Start der Indexwert hundert war,<br />

wie viel hat IQDoQ aus dem übernommenen Kundenstamm der Materna,<br />

bis heute gemacht? „Naja“, sagt Schäfer, „Ausreißer gab es schon ... also bis<br />

059<br />

„Wir wollten einen selbst sprechenden Namen.<br />

Und jeder sollte sehen, daß wir auf Dokumente<br />

fixiert sind.“


060 Firmenportrait<br />

heute ... so ungefähr 200.“ Also verdoppelt, oder? Ja, könnte man so sagen.<br />

Und dann fragen wir die üblichen Fragen. Wo will man als Unternehmen<br />

hin? Wie sieht man sich im Markt? Strategie <strong>für</strong> Wachstum? Wo sieht man<br />

neue Chancen, neue Geschäftsfelder? Wir erfahren, was wir wissen wollen.<br />

Was wir hören, sind aber nicht die marktgängigen Stereotypen. Daran<br />

muss ich mich erst einmal gewöhnen. Hier sind<br />

Leute am Werk, die so gar keine Sprechblasen<br />

„Es ist ein Fehler, über Technologie zu reden. Wir<br />

produzieren. „Es ist ein Fehler, über Technologie<br />

reden lieber über etwas Konkretes.“<br />

zu reden. Wir reden lieber über etwas Konkretes“,<br />

hatte Werner Schäfer noch vorhin beim<br />

Warmup im Büro gesagt. Das glaube ich gerne. Hier werden keine Visionen<br />

ausgeschwitzt, hier wird erfrischend unspektakulär gearbeitet. Damit im<br />

Pitch 30.000 Anwender bei T-Systems nicht mit SER oder der ehemaligen<br />

IXOS, sondern mit IQDoQ arbeiten. Technologie machen die anderen, IQ-<br />

DoQ integriert. Und befasst sich mit den Prozessen<br />

in den Unternehmen, eine „Altlast“ aus den<br />

Anfangszeiten, als der Vertriebler bei Materna<br />

mit einem Workflow-Tool von Remedy durch<br />

die Präsentationen gezogen ist und mit Dragand-Drop<br />

die Abläufe in den Unternehmen neu<br />

sortiert hat.<br />

Ich drücke mein Bedauern darüber aus, dass<br />

es kaum eines der deutschen Unternehmen in<br />

die erste Liga der DMS- oder ECM-Anbieter<br />

geschafft hat, die wirklich international spielen<br />

können. Schäfer nickt. Das wäre möglich, aber<br />

da<strong>für</strong> müsste man Geld in die Hand nehmen und<br />

zwei, drei, vier Unternehmen zusammenbringen,<br />

die zusammenpassen. Davon gäbe es in Deutschland<br />

nicht viele. Meine Güte, denke ich im Stillen,<br />

das sollte doch möglich sein, bevor das große<br />

Aufkaufen von Marktanteilen losgeht.<br />

Nach dem Espresso gehen wir durch Schneematsch und scharfen Wind<br />

wieder in die Büroräume am Westfalendamm. Irgendwie können nur IT-<br />

Unternehmen so dermaßen schmucklos aussehen. Ich sitze einen Moment<br />

allein da und muss an Borussia Dortmund denken. Die Schwarz-Gelben<br />

haben sich wieder gut gefangen, nach den ganzen Turbulenzen im Verein.<br />

Und das mit der jüngsten Mannschaft der Vereinsgeschichte. Ich muss hier<br />

mal fragen, ob es nicht Karten <strong>für</strong> Besucher gibt ...<br />

www.iqdoq.de


060 Firmenportrait<br />

heute ... so ungefähr 200.“ Also verdoppelt, oder? Ja, könnte man so sagen.<br />

Und dann fragen wir die üblichen Fragen. Wo will man als Unternehmen<br />

hin? Wie sieht man sich im Markt? Strategie <strong>für</strong> Wachstum? Wo sieht man<br />

neue Chancen, neue Geschäftsfelder? Wir erfahren, was wir wissen wollen.<br />

Was wir hören, sind aber nicht die marktgängigen Stereotypen. Daran<br />

muss ich mich erst einmal gewöhnen. Hier sind<br />

Leute am Werk, die so gar keine Sprechblasen<br />

„Es ist ein Fehler, über Technologie zu reden. Wir<br />

produzieren. „Es ist ein Fehler, über Technologie<br />

reden lieber über etwas Konkretes.“<br />

zu reden. Wir reden lieber über etwas Konkretes“,<br />

hatte Werner Schäfer noch vorhin beim<br />

Warmup im Büro gesagt. Das glaube ich gerne. Hier werden keine Visionen<br />

ausgeschwitzt, hier wird erfrischend unspektakulär gearbeitet. Damit im<br />

Pitch 30.000 Anwender bei T-Systems nicht mit SER oder der ehemaligen<br />

IXOS, sondern mit IQDoQ arbeiten. Technologie machen die anderen, IQ-<br />

DoQ integriert. Und befasst sich mit den Prozessen<br />

in den Unternehmen, eine „Altlast“ aus den<br />

Anfangszeiten, als der Vertriebler bei Materna<br />

mit einem Workflow-Tool von Remedy durch<br />

die Präsentationen gezogen ist und mit Dragand-Drop<br />

die Abläufe in den Unternehmen neu<br />

sortiert hat.<br />

Ich drücke mein Bedauern darüber aus, dass<br />

es kaum eines der deutschen Unternehmen in<br />

die erste Liga der DMS- oder ECM-Anbieter<br />

geschafft hat, die wirklich international spielen<br />

können. Schäfer nickt. Das wäre möglich, aber<br />

da<strong>für</strong> müsste man Geld in die Hand nehmen und<br />

zwei, drei, vier Unternehmen zusammenbringen,<br />

die zusammenpassen. Davon gäbe es in Deutschland<br />

nicht viele. Meine Güte, denke ich im Stillen,<br />

das sollte doch möglich sein, bevor das große<br />

Aufkaufen von Marktanteilen losgeht.<br />

Nach dem Espresso gehen wir durch Schneematsch und scharfen Wind<br />

wieder in die Büroräume am Westfalendamm. Irgendwie können nur IT-<br />

Unternehmen so dermaßen schmucklos aussehen. Ich sitze einen Moment<br />

allein da und muss an Borussia Dortmund denken. Die Schwarz-Gelben<br />

haben sich wieder gut gefangen, nach den ganzen Turbulenzen im Verein.<br />

Und das mit der jüngsten Mannschaft der Vereinsgeschichte. Ich muss hier<br />

mal fragen, ob es nicht Karten <strong>für</strong> Besucher gibt ...<br />

www.iqdoq.de


062 Alltag<br />

CeBIT 2006:<br />

schneller, höher, weiter.<br />

Die thematische Fokussierung in den Hallen 1 und 3 sowie neue<br />

Veranstaltungsplattformen bestimmen die CeBIT in diesem Jahr.<br />

So will die Deutsche Messe AG auch weiterhin die Nummer eins bei<br />

den internationalen ITK-Messen bleiben.<br />

Volker Watschounek<br />

Keine CeBIT ohne positive Signale: Bereits im Vorjahr war<br />

die Ausstellerzahl weiter angewachsen. Für 2006 signalisiert<br />

die Messeleitung ein Branchenwachstum von 4,3 Prozent<br />

– die erwartete Trendwende im Informations- und Kommunikationsmarkt.<br />

Abgesehen von den konjunkturellen<br />

Rahmenbedingungen hat sich nach Ansicht der Deutschen<br />

Messe AG die Attraktivität der CeBIT <strong>für</strong> Fachbesucher<br />

erhöht. Die Messeveranstalter haben die vergangenen Jahre<br />

genutzt, um die thematische Fokussierung der weltgrößten<br />

ITK-Messe zu schärfen. Dass die CeBIT damit auf dem richtigen<br />

Weg ist, zeigt der gestiegene Fachbesucheranteil, im<br />

Jahr 2005 waren es 88 Prozent. Die Faktoren Wissensvermittlung<br />

und Networking spielen 2006 auf der Messe zunehmend<br />

eine Rolle. Mit rund 30 Sonderpräsentationen<br />

und 800 Vortragsveranstaltungen ist die CeBIT auch „die<br />

führende Veranstaltung zum Know-how-Transfer und zur<br />

Community-Bildung“ – und mit 128.000 ausländischen<br />

Gästen auch eine internationale ITK-Messe. Für Fachbesucher<br />

aus den Bereichen Dokumenten-Management (DMS),<br />

Business Intelligence (BI) und Content Management (CMS)<br />

bringt die Umstrukturierung der Messe in diesem Jahr weitere<br />

Veränderungen zum Positiven.<br />

Neues Messekonzept<br />

Neuer Schwerpunkt in Halle 1 und 3<br />

In dem neu strukturierten Bereich „Information Management“<br />

werden die bisher getrennt geführten Bereiche<br />

„Dokumenten Management“ und „Content Management/<br />

Business Intelligence/Business Content“ vereint. In den<br />

Hallen 1 und 3 sind dann alle Aspekte der klassischen Lösungsanbieter<br />

<strong>für</strong> Unternehmen vertreten. Der Besucher<br />

hat dort die Möglichkeit, sich einen Überblick über die<br />

Gesamtthematik zu verschaffen und möglichst vollständig<br />

verschiedene Lösungsansätze kennen zu lernen. Im Segment<br />

„Information Management“ in den Hallen 1 und 3 dreht<br />

sich alles um Dokumenten-Management-Systeme (DMS),<br />

Storage-Solutions sowie Softwarelösungen- und -Werkzeuge<br />

zur effizienten Verwaltung von Daten und Informationen.<br />

Zu den Themen gehören: Speicherung, Archivierung,<br />

Rechnungserfassung, Workflow-Management, Scanner,<br />

Enterprise-Content-Management, elektronische Signatur,<br />

Input-, Output- und Wissensmanagement.<br />

Um die Unternehmensbedürfnisse im DMS-Markt abzubilden,<br />

wird erstmals zur CeBIT 2006 der Ausstellungsbereich<br />

<strong>für</strong> das DMS-Segment thematisch als auch räumlich


im östlichen Bereich der Halle 1 konzentriert. Auf rund<br />

3.000 Quadratmetern stellen etwa 100 Aussteller Softwarelösungen<br />

rund um die Verwaltung von Dokumenten<br />

vor. Die Lösungsangebote zeigen, wie Unternehmen ihre<br />

Geräteparks an Druckern, Kopierern, Scannern und Fax–<br />

Systemen reduzieren und effizienter und kostengünstiger<br />

arbeiten. Bis zu 30 Prozent können die Druck- und Kopierkosten<br />

in vielen Unternehmen, Institutionen und Behörden<br />

gesenkt werden, schätzen die Marktanalysten der Gartner<br />

Digital Documents und I<strong>mag</strong>ing Group. Im Zentrum der<br />

neu konzipierten DMS-Area steht das vom Verband Orga–<br />

nisations- und Informationssysteme e. V. (VOI) organisierte<br />

„DMS-Forum“, mit zahlreichen fachspezifischen Vorträgen<br />

und Diskussionen (Halle 1, Stand K71). Erstmalig zeigt der<br />

VOI in der DMS-Area seinen Showcase „Digitales Büro“.<br />

Hier erhalten Messebesucher Einblicke in die Abläufe der<br />

digitalen Bearbeitung von Geschäftsvorgängen. Anhand<br />

exemplarischer Dokumente aus einem fiktiven Posteingang<br />

können sie sich darüber informieren, wie diese elektronisch<br />

erfasst und in einem Unternehmen mit verschiedenen Abteilungen<br />

und Arbeitsplätzen an den richtigen Mitarbeiter<br />

geleitet werden. Wie die Jahre zuvor nutzen auch dieses Jahr<br />

namhafte Mitglieder des VOI die CeBIT dazu, sich bei der<br />

breiten Öffentlichkeit wieder in Erinnerung zu bringen. Mit<br />

dabei in diesem Jahr: der BDV Branchen-Daten-Verarbeitung<br />

GmbH, Luratech Europe GmbH, DIGIDOK GmbH,<br />

Insiders Technologies GmbH, intarsys consulting GmbH,<br />

bpi solutions gmbH & Co. KG, Canon Deutschland GmbH,<br />

Stellent GmbH, Mentana GmbH, Oce Document Technologies<br />

GmbH, COI Consulting <strong>für</strong> Office u. Information<br />

Management GmbH, hsp Handels-Software-Partner GmbH<br />

und macrosInnovation GmbH.<br />

Intelligenz und Integration in Halle 3<br />

063<br />

Nach der erfolgreichen Premiere des „FORUMS Business<br />

Intelligence (BI) und Knowledge Management (KM)“ zur<br />

CeBIT 2005 präsentieren sich die Nachfolgeveranstaltungen<br />

„Business Intelligence (BI) und Enterprise Information Integration<br />

(EII)“ dieses Jahr in Halle 3. Über 100 Vorträge,<br />

Seminare, Expertenrunden und Keynotes informieren hier<br />

den CeBIT-Besucher. Das Forum besteht aus einem Gemeinschaftsstand,<br />

auf dem 40 Anbieter von Business Intelligence<br />

oder Enterprise-Information-Integration-Software


064 Alltag<br />

auf einer Fläche von 570 Quadratmetern ihre Lösungen<br />

zeigen. Zu den Gold-Partnern des Forums zählen: Applix<br />

GmbH, Business Objects Deutschland GmbH, Communardo<br />

Software GmbH, CubeServ AG, Cubeware GmbH,<br />

IBM Deutschland GmbH, Informatica GmbH, MicroStrategy,<br />

Deutschland GmbH, Orenburg Deutschland GmbH,<br />

Panorama Software Europe Ltd., ProClarity International,<br />

QlikTech Deutschland GmbH, SPSS GmbH, Trivadis<br />

GmbH und zetVisions AG. Des Weiteren konnten <strong>für</strong> ein<br />

siebentägiges KongressFORUM bedeutende wissenschaftliche<br />

Institutionen, Verbände und Verlage gewonnen werden.<br />

Zu diesen zählen die BARC GmbH in Würzburg, die Deutsche<br />

Gesellschaft <strong>für</strong> Informations- und Datenqualität e. V.<br />

in Helferskirchen, das Institut <strong>für</strong> Business Intelligence in<br />

Ludwigshafen, das Institut <strong>für</strong> e-Management in Köln, The<br />

Data Warehouse Institute in Troisdorf sowie das Wolfgang-<br />

Martin-Team in Annecy, Frankreich. Das Forum steht unter<br />

der Schirmherrschaft des BITKOM. Nicht weit von dem auf<br />

DMS spezialisierten Bereich findet der Messebesucher auch<br />

einige Spezialisten <strong>für</strong> Content-Management-Lösungen.<br />

Contens zeigt in Hannover beispielsweise erstmals den den<br />

Zugriff auf alle Inhalte über ein Java Content Repository,<br />

der in der JSR-170 definierte Java-Content-Repository-<br />

Standard beschreibt eine einheitliche API <strong>für</strong> den Zugriff<br />

auf Content Repositories. Ebenso neu <strong>für</strong> das Münchener<br />

Unternehmen ist die Integration des IBM WebSphere Portal<br />

Server sowie die Anbindung an das Translation Memory<br />

„crossTank“ von across.<br />

Komm Info!<br />

Aus „COMiNFO“ wird „info|telligence“: Mit neuem<br />

Namen und neuem Konzept präsentiert sich der Branchentreffpunkt<br />

der internationalen Informationswirtschaft<br />

in Halle 3. Die aus der „Infobase“ in Frankfurt hervorgegangene<br />

Plattform positioniert die wachsende Branche im<br />

Rahmen der CeBIT unter der Bezeichnung „info|telligence“.<br />

Die CeBIT bietet da<strong>für</strong> das richtige Umfeld. Als professionelles<br />

Kompetenzzentrum in Halle 3 versammelt die neue<br />

„info|telligence“ Anbieter der Informationswirtschaft auf<br />

Partnerständen rund um einen zentralen Kommunikations-<br />

und Vortragsbereich innerhalb des CeBIT-Ausstellungsschwerpunktes<br />

„Business Content & Electronic Publishing“.<br />

Dreißig Aussteller zeigen Branchenkompetenz auf einer<br />

gemeinsamen Ausstellungsfläche, die 520 Quadratmeter in<br />

Halle 3 umfasst. Zugesagt haben bereits Anbieter von Fach-<br />

und Wirtschaftsinformationen, Softwarehersteller <strong>für</strong> Electronic<br />

Publishing und Content Management, Anbieter von<br />

elektronischen Pressespiegeln wie auch Monitoring- und<br />

Medienanalyse-Agenturen. Hier finden Besucher die fachliche<br />

Kompetenz und Lösungsvielfalt der Branche gebündelt.<br />

Ergänzt wird das Angebot durch ein Vortragsprogramm mit<br />

namhaften Referenten.<br />

CeBIT-Highlights<br />

Die CeBIT schafft Raum <strong>für</strong> aktuelle Themen. Neben dem<br />

flächendeckenden Komplettangebot stehen immer mehr<br />

nutzenorientierte Themenschauen auf dem Programm.<br />

Eines der Highlights im Schwerpunkt „Business Processes“<br />

ist der neu etablierte Ausstellungsbereich „Auto ID/RFID“<br />

(Radio Frequency Identification). Schwerpunktthemen im<br />

Segment „Digital Equipment & Systems“ sind HDTV sowie<br />

Personal and Mobile Storage. Und der Bereich „Communications“<br />

lockt unter anderem mit den Sonderpräsentationen<br />

VoIP@CeBIT und der WLAN-World. Highlights in<br />

diesem Schwerpunkt sind die Themen Handy-TV sowie<br />

„Telematik, Navigation und Logistik“. Weitere Lösungen<br />

bieten die Veranstaltungen „Bank-Finanz-Systeme“ im<br />

Segment „Banking & Finance“, die Präsentation „Geoinformationssysteme“<br />

(siehe Seite 77 „Forschung“) und der Bereich<br />

eHealth im „Public Sector Parc“. Und im „future parc“<br />

stellen Hochschulen, Forschungsinstitute, Spin-offs sowie<br />

Star-up-Unternehmen die Vorläufer der neuen Generation<br />

von ITK-Produkten vor.<br />

„Digitales Leben“ auf der CeBIT<br />

Neu ist die von der Messe angekoppelte Veranstaltung „Digital<br />

Living“ in Halle 27. Damit schafft die Deutsche Messe<br />

AG in Ergänzung zu dem „klassischen“ CeBIT-Angebot an<br />

digitaler Consumer Electronics (CE) eine zusätzliche herstellerübergreifende<br />

Plattform <strong>für</strong> die emotionale Ansprache.<br />

„Digital Living“ zeigt CE-Lösungen zum Anfassen und<br />

Ausprobieren und wendet sich speziell an den Handel und<br />

den technikbegeisterten Nutzer. Das neue Event ist täglich<br />

bis 22 Uhr geöffnet und kostet zehn Euro Eintritt. Für Ce-<br />

BIT-Besucher ist der Eintritt frei. Besucher haben also die<br />

Möglichkeit, allein die „Digital Living“ zu besuchen. Und<br />

sich hier, im Gespräch mit Experten, mit dem Look-and-<br />

Feel ihrer digitalen Gadgets vertraut zu machen.<br />

Die Deutsche Messe AG erwartet rund 6.300 Aussteller<br />

aus etwa 70 Ländern. Rund 3.300 haben sich direkt aus dem<br />

Ausland angemeldet. Die Aussteller belegen zur kommenden<br />

CeBIT mehr als 300.000 Quadratmeter Fläche.


064 Alltag<br />

auf einer Fläche von 570 Quadratmetern ihre Lösungen<br />

zeigen. Zu den Gold-Partnern des Forums zählen: Applix<br />

GmbH, Business Objects Deutschland GmbH, Communardo<br />

Software GmbH, CubeServ AG, Cubeware GmbH,<br />

IBM Deutschland GmbH, Informatica GmbH, MicroStrategy,<br />

Deutschland GmbH, Orenburg Deutschland GmbH,<br />

Panorama Software Europe Ltd., ProClarity International,<br />

QlikTech Deutschland GmbH, SPSS GmbH, Trivadis<br />

GmbH und zetVisions AG. Des Weiteren konnten <strong>für</strong> ein<br />

siebentägiges KongressFORUM bedeutende wissenschaftliche<br />

Institutionen, Verbände und Verlage gewonnen werden.<br />

Zu diesen zählen die BARC GmbH in Würzburg, die Deutsche<br />

Gesellschaft <strong>für</strong> Informations- und Datenqualität e. V.<br />

in Helferskirchen, das Institut <strong>für</strong> Business Intelligence in<br />

Ludwigshafen, das Institut <strong>für</strong> e-Management in Köln, The<br />

Data Warehouse Institute in Troisdorf sowie das Wolfgang-<br />

Martin-Team in Annecy, Frankreich. Das Forum steht unter<br />

der Schirmherrschaft des BITKOM. Nicht weit von dem auf<br />

DMS spezialisierten Bereich findet der Messebesucher auch<br />

einige Spezialisten <strong>für</strong> Content-Management-Lösungen.<br />

Contens zeigt in Hannover beispielsweise erstmals den den<br />

Zugriff auf alle Inhalte über ein Java Content Repository,<br />

der in der JSR-170 definierte Java-Content-Repository-<br />

Standard beschreibt eine einheitliche API <strong>für</strong> den Zugriff<br />

auf Content Repositories. Ebenso neu <strong>für</strong> das Münchener<br />

Unternehmen ist die Integration des IBM WebSphere Portal<br />

Server sowie die Anbindung an das Translation Memory<br />

„crossTank“ von across.<br />

Komm Info!<br />

Aus „COMiNFO“ wird „info|telligence“: Mit neuem<br />

Namen und neuem Konzept präsentiert sich der Branchentreffpunkt<br />

der internationalen Informationswirtschaft<br />

in Halle 3. Die aus der „Infobase“ in Frankfurt hervorgegangene<br />

Plattform positioniert die wachsende Branche im<br />

Rahmen der CeBIT unter der Bezeichnung „info|telligence“.<br />

Die CeBIT bietet da<strong>für</strong> das richtige Umfeld. Als professionelles<br />

Kompetenzzentrum in Halle 3 versammelt die neue<br />

„info|telligence“ Anbieter der Informationswirtschaft auf<br />

Partnerständen rund um einen zentralen Kommunikations-<br />

und Vortragsbereich innerhalb des CeBIT-Ausstellungsschwerpunktes<br />

„Business Content & Electronic Publishing“.<br />

Dreißig Aussteller zeigen Branchenkompetenz auf einer<br />

gemeinsamen Ausstellungsfläche, die 520 Quadratmeter in<br />

Halle 3 umfasst. Zugesagt haben bereits Anbieter von Fach-<br />

und Wirtschaftsinformationen, Softwarehersteller <strong>für</strong> Electronic<br />

Publishing und Content Management, Anbieter von<br />

elektronischen Pressespiegeln wie auch Monitoring- und<br />

Medienanalyse-Agenturen. Hier finden Besucher die fachliche<br />

Kompetenz und Lösungsvielfalt der Branche gebündelt.<br />

Ergänzt wird das Angebot durch ein Vortragsprogramm mit<br />

namhaften Referenten.<br />

CeBIT-Highlights<br />

Die CeBIT schafft Raum <strong>für</strong> aktuelle Themen. Neben dem<br />

flächendeckenden Komplettangebot stehen immer mehr<br />

nutzenorientierte Themenschauen auf dem Programm.<br />

Eines der Highlights im Schwerpunkt „Business Processes“<br />

ist der neu etablierte Ausstellungsbereich „Auto ID/RFID“<br />

(Radio Frequency Identification). Schwerpunktthemen im<br />

Segment „Digital Equipment & Systems“ sind HDTV sowie<br />

Personal and Mobile Storage. Und der Bereich „Communications“<br />

lockt unter anderem mit den Sonderpräsentationen<br />

VoIP@CeBIT und der WLAN-World. Highlights in<br />

diesem Schwerpunkt sind die Themen Handy-TV sowie<br />

„Telematik, Navigation und Logistik“. Weitere Lösungen<br />

bieten die Veranstaltungen „Bank-Finanz-Systeme“ im<br />

Segment „Banking & Finance“, die Präsentation „Geoinformationssysteme“<br />

(siehe Seite 77 „Forschung“) und der Bereich<br />

eHealth im „Public Sector Parc“. Und im „future parc“<br />

stellen Hochschulen, Forschungsinstitute, Spin-offs sowie<br />

Star-up-Unternehmen die Vorläufer der neuen Generation<br />

von ITK-Produkten vor.<br />

„Digitales Leben“ auf der CeBIT<br />

Neu ist die von der Messe angekoppelte Veranstaltung „Digital<br />

Living“ in Halle 27. Damit schafft die Deutsche Messe<br />

AG in Ergänzung zu dem „klassischen“ CeBIT-Angebot an<br />

digitaler Consumer Electronics (CE) eine zusätzliche herstellerübergreifende<br />

Plattform <strong>für</strong> die emotionale Ansprache.<br />

„Digital Living“ zeigt CE-Lösungen zum Anfassen und<br />

Ausprobieren und wendet sich speziell an den Handel und<br />

den technikbegeisterten Nutzer. Das neue Event ist täglich<br />

bis 22 Uhr geöffnet und kostet zehn Euro Eintritt. Für Ce-<br />

BIT-Besucher ist der Eintritt frei. Besucher haben also die<br />

Möglichkeit, allein die „Digital Living“ zu besuchen. Und<br />

sich hier, im Gespräch mit Experten, mit dem Look-and-<br />

Feel ihrer digitalen Gadgets vertraut zu machen.<br />

Die Deutsche Messe AG erwartet rund 6.300 Aussteller<br />

aus etwa 70 Ländern. Rund 3.300 haben sich direkt aus dem<br />

Ausland angemeldet. Die Aussteller belegen zur kommenden<br />

CeBIT mehr als 300.000 Quadratmeter Fläche.


066 Alltag<br />

Brücke zum Bild<br />

In der Creative Suite 2 (CS2) öffnet Adobe den Gestaltern einen direkten<br />

Weg zum Bild. Mit „Stock Photo“ wird ein Pool lizenzfreier Bilder erreicht.<br />

Mit dem so genannten „Photographers Directory“ stellt Adobe nationale<br />

Verzeichnisse professioneller Fotografen online. Die „Gelben Seiten“ der<br />

Fotografen sind in Deutschland abgeschlossen.<br />

Uwe Hentschel<br />

Mit der CS2, der neuen Version der Creative Suite, hat<br />

Adobe den Leistungsumfang seines Flagschiffs um eine ungewöhnliche<br />

Funktionalität erweitert: die „Adobe Bridge“.<br />

Ein Eintrag im Startmenü von Windows führt direkt zu<br />

einem großen Pool lizenzfreier Fotos („Stock Photo“) und<br />

einem nationalen Verzeichnis von Fotografen („Photographers<br />

Directory“). Das ist eine <strong>für</strong> dieses Programm-<br />

Genre ungewöhnliche Funktion. Was hat Adobe sich dabei<br />

gedacht? Eine stärkere Kundenbindung an das Produkt?<br />

Markus Rieß, Business Development Manager: „Wir binden<br />

damit nicht einen Kunden mehr oder weniger an unsere<br />

Produkte. Damit wird lediglich der Aktionsradius des Anwenders<br />

erweitert, denn die Suche nach Fotos ist <strong>für</strong> die<br />

Kreativen immer sehr aufwändig“.<br />

Bei der Suche nach geeignetem Bildmaterial schlagen<br />

Layouter und Grafiker zwei Wege ein: den Kauf von Bildern<br />

über eine Bildagentur oder die Auftragsvergabe an Fotografen.<br />

Die Vor- und Nachteile der beiden Wege ergeben sich<br />

aus den Kosten: Lizenzfreie Bilder, die „royalty free“ sind,<br />

werden einmal gekauft und können unbegrenzt verwendet<br />

werden. Sie sind jedoch meist von geringer Aussagekraft.<br />

Ihnen fehlt es an Individualität. Sie sind Massenware. Die<br />

besseren Motive liegen in den Archiven der Bildagenturen<br />

und sind wesentlich teurer. Die Verwendung solcher Bilder<br />

ist nur begrenzt möglich: Der Preis ergibt sich aus dem<br />

Rahmen der einzelnen Nutzung. Und weil jede weitere<br />

Verwendung erneut vergütet wird, kommen schnell mehrere<br />

hundert Euro <strong>für</strong> ein Motiv zusammen. Der Auftrag an<br />

Fotografen ist mit den höchsten Einstiegskosten verbunden.<br />

Services <strong>für</strong> Gestalter<br />

Diese Bilder gewähren zwar eine vollständig eigene Nutzung,<br />

das Endergebnis steht und fällt aber mit der Qualität<br />

des Briefings und der des Fotografen. Und Zeit <strong>für</strong> einen<br />

solch aufwändigen Weg gibt es bei den meisten Produktionen<br />

eher selten. Mit der „Bridge“ hat Adobe den Agenturen<br />

und Gestaltern zwar keinen Königsweg <strong>für</strong> die Lösung dieses<br />

Problems gegeben, doch der Ansatz ist interessant. Mit<br />

einem Klick öffnen sich dem Designer und Produktioner<br />

direkt aus dem Layout-Programm heraus beide Wege: der<br />

zum Bildarchiv und der zum Fotografen.<br />

Raus aus dem Programm, rein ins Bildarchiv<br />

Im Bildarchiv „Stock Photos“, seit Mitte 2005 aus dem so<br />

genannten „Bridge Center“ mit einer eigenen Schaltfläche<br />

anzusteuern, sind mittlerweile eine halbe Million lizenzfreier<br />

Bilder abrufbar. Gefüttert von Branchengrößen wie Getty<br />

I<strong>mag</strong>es, Jupiter I<strong>mag</strong>es, Armana, zefa visual media, Goodshoot,<br />

Digital Vision oder Xpictures lassen sich dort mit der<br />

Meta-Suchmaschine von Adobe Fotos recherchieren, als<br />

Rohdaten anschauen und ins Layout einpassen, mit Kreditkarte<br />

kaufen und schließlich als Feindaten herunterladen.<br />

Adobe fungiert dabei als technische Plattform, Zwischenhändler<br />

und Clearingstelle in einem – die Bilddateien liegen<br />

nach wie vor in den Datenbanken der Agenturen.<br />

Der kurze Weg wird von den Anwendern honoriert. Christoph<br />

Grüder, Inhaber der Agentur Pixador, war Beta-Tester<br />

der CS2. „Für mich geht es nicht darum, wo ich ein Bild<br />

bekomme, sondern dass ich es bekomme. Direkt aus dem


gestalterischen Prozess nachschauen zu können, welche<br />

Motive in unmittelbarem Zugriff sind, hat Vorteile. Dem diplomierten<br />

Grafik-Designer gefällt die einfache Handhabe,<br />

um sich zum Beispiel „nicht mit verschiedenen Accounts,<br />

Suchoberflächen, Pools oder Metadaten befassen zu müssen.“<br />

Wurden Fotos bislang selbst gemacht oder bei Fotografen<br />

in Auftrag gegeben, hat Stock Photos Alternativen<br />

eröffnet. Der Kollegenkreis nimmt die neue Funktion unterschiedlich<br />

auf. Den gemeinsamen Nenner gibt es trotzdem:<br />

Alle bewerten die Bildauswahl uneingeschränkt positiv. Der<br />

Erfolg von Stock Photos wird aus seiner Sicht aber noch von<br />

einem anderen, entscheidenden Faktor bestimmt: „Agenturen<br />

wie wir haben letztlich alle dasselbe Problem: Der Kunde<br />

bezahlt die Bilder mit. Da hängt es dann am Budget.“<br />

Nach den Agenturen nun die Fotografen<br />

Analog zu den lizenzfreien Bildern von Stock Photos,<br />

macht Adobe jetzt die Tür zur anderen Seite auf, zu den<br />

Fotografen. Nach dem Start des „Photographers Directory“<br />

2005 in den USA sind hierzulande die Gespräche mit den<br />

Branchenverbänden der Fotografen weitgehend abgeschlossen.<br />

Neben den USA haben sich die Verbände in Großbritannien,<br />

Schweden, Australien, Kanada und Neuseeland mit<br />

ihren Mitgliedern in diesem Branchenbuch eingetragen.<br />

Als solches betrachtet auch Adobe das Photographers Directory:<br />

„Wir sehen darin eine Plattform <strong>für</strong> Fotografen“,<br />

sagt Markus Rieß, „sich weltweit zu präsentieren. Kostenlos.<br />

Außerdem lässt sich durch die Einbeziehung der Verbände<br />

die Qualität der vertretenen Fotografen sichern.“ Die Verbände<br />

in Deutschland haben laut Rieß sogar noch positiver<br />

reagiert, als er angenommen hatte.<br />

Die Krise als Chance<br />

Jetzt werden die Mitglieder von sechs Verbänden schrittweise<br />

in das Photographers Directory aufgenommen. Die<br />

Datenbank steht in den USA. Die Inhalte werden von den<br />

Verbänden selbst gepflegt. Für Reinhad Fittkau, Vorsitzender<br />

des Professional I<strong>mag</strong>ers Club (PIC) kommt das<br />

Photographers Directory zur rechten Zeit, nachdem die Digitalfotografie<br />

die Qualitätsstandards gesenkt hat. „Jeder der<br />

eine digitale Kamera halten konnte, hat geglaubt, perfekte<br />

Fotos zu machen.“ Die Konkurrenz der Bildagenturen sieht<br />

er weiterhin: „Jeder kann über die Bridge ja auch Stockfotos<br />

kaufen. Das hat den Fotografen erst einmal weh getan.“<br />

Aber: „Wenn jetzt die professionellen Fotografen die Gelegenheit<br />

bekommen, sich selbst darzustellen, sehen das viele<br />

als Chance.“ Die Dominanz von Adobe im Markt beurteilt<br />

Photographers Directory – der direkte Weg zum professionellen<br />

Fotografen, nicht nur in Deutschland.<br />

067<br />

er nüchtern. „Die Verhältnisse sind eben so – ich stehe auf<br />

dem Standpunkt, dass wir uns die Vorteile rauspicken und<br />

diese Gelegenheit nutzen sollten.“<br />

Ausblick 2006<br />

Datenhaltung und Gerichtsstand in den USA, international<br />

vertretene Bildagenturen, Pflege der Inhalte lokal, eine<br />

EULA (End User Licence Agreement) mit Adobe Europe,<br />

die Verbände als Sammelvertreter ihrer Mitglieder – die<br />

Services in der Adobe Bridge gleichen einem rechtlichen<br />

Patchwork und sind so international wie das Geschäft mit<br />

Bildern. Hier liegt Konfliktpotenzial. Wer hat jetzt mit wem<br />

einen Vertrag geschlossen? Für den Anbieter in der Bridge<br />

ist das erst mal egal. Er sieht hier eine Chance und vertraut<br />

auf den Markt. Nichtorganisierte Fotografen werden vorläufig<br />

nicht aufgenommen, denn die Verbände stellen aus<br />

Sicht von Adobe die Instanz zur Qualitätssicherung dar. Solange<br />

die Qualität der Fotografen und deren Einträge nicht<br />

anders gesichert werden kann, führt kein Weg an einem der<br />

Verbände vorbei, um ins Photographers Directory aufgenommen<br />

zu werden. Die weitere Entwicklung des Verzeichnisses<br />

bleibt also spannend. Denn gerade vom Engagement<br />

der Fotografen und Verbände wird es letztlich abhängen, ob<br />

daraus eine eigenständige Plattform entsteht, die sich neben<br />

der Marktmacht der Bildagenturen behaupten kann.


068 Alltag<br />

News Unternehmen<br />

Stellent kooperiert mit der Schweizer SQL AG<br />

Die deutsche Niederlassung der Stellent Inc. hat mit der<br />

Schweizer SQL AG einen Partnervertrag über Vertrieb und<br />

Implementierung der Stellent ECM-Suite abgeschlossen. In<br />

Zukunft wird die SQL AG das ECM-System von Stellent in<br />

der Schweiz vermarkten, bei Kunden implementieren sowie<br />

individuelle Anpassungen vornehmen. Urs Tschudin, Managing<br />

Dirctor der SQL AG, dazu: „Wir verfolgen bereits seit<br />

mehreren Jahren mit Interesse die Entwicklung des ECM-<br />

Marktes, und nach einem umfassenden Auswahlprozess unter<br />

den führenden Anbietern fi el unsere Wahl auf Stellent.“<br />

Exklusive Partnerschaft SER und ALPHA COM<br />

Zum 1. Januar 2006 haben SER und ALPHA COM eine<br />

exklusive Partnerschaft in den Bereichen Enterprise Content<br />

Management, digitale und analoge Dienstleistung und<br />

Business Process Outsourcing vereinbart. Bei dem Kick-<br />

Off-Meeting im Januar sollen beide Vertriebsmannschaften<br />

die Potenziale der Zusammenarbeit ausloten. Erklärtes Ziel:<br />

Cross Selling.<br />

DISC und StorageQuest im US-Markt<br />

Ab Dezember 2005 bieten die Speicherspezialisten<br />

DISC GmbH, Bingen und die kanadische Storage-<br />

Quest Inc. eine gemeinsame NAS-Lösung an. Das<br />

Digital-Archiv besteht aus einem Multi Storage<br />

Manager (MSM) und einer daran angebundenen<br />

optischen Library. Dabei kommen der MSM von<br />

StorageQuest und die optischen Libraries von DISC<br />

zum Einsatz. Mit einem integrierten RAID-Cache,<br />

der bis zu 400 Gigabyte (GB) an Daten zwischenspeichert,<br />

erreicht der MSM samt Jukebox eine<br />

hohe Performanz bei Schreib- und Lesevorgängen.<br />

Wilfried Beckmann, Geschäftsführer der DISC<br />

GmbH: „Durch die Flexibilität dieser NAS-Lösung<br />

ist die Anbindung an ein bestehendes Netzwerk innerhalb<br />

von nur 30 Minuten möglich.“<br />

$ Gelegentlich passiert es wieder mal, dass<br />

deutsche Technologie aus dem Storage-Sektor den<br />

Weg in die USA fi ndet. Das Abkommen zeigt, das<br />

DISC konkurrenz- und marktfähig ist. Schade nur,<br />

dass solche Abkommen viel zu selten sind.<br />

LogicaCMG schließt Übernahme von Unilog ab<br />

LogicaCMG hat im Januar 2005 bekannt gegeben, dass die freundliche Übernahme<br />

des Beratungshauses Unilog erfolgreich abgeschlossen sei. Der internationale<br />

IT-Dienstleister hält insgesamt etwa 96,6 Prozent des ausgegebenen Unilog-Aktienkapitals<br />

und 95,8 Prozent der stimmberechtigten Aktien. Durch die Fusion ist<br />

eines der zehn größten europäischen IT-Beratungsunternehmen entstanden.<br />

T-Systems kauft VW-Tochter gedas<br />

T-Systems hat im Dezember 2005 von der Volkswagen AG (VW) die<br />

gedas AG erworben. Der Kaufpreis wurde nicht genannt. Die 5.500<br />

gedas-Mitarbeiter – zwei Drittel davon im Ausland – sollen T-Systems<br />

in der Automobil- und Fertigungsbranche verstärken. Mit dem Kauf<br />

gewinnt die Deutsche Telekom die VW-Gruppe als Konzernkunden:<br />

Der Automobilhersteller unterzeichnete einen Rahmenvertrag über die<br />

bestehenden IT-Leistungen im Wert von 2,5 Milliarden Euro, Laufzeit<br />

sieben Jahre. Mit dem Erwerb von gedas baut T-Systems seine Position<br />

als Dienstleister <strong>für</strong> Informations- und Kommunikationstechnik (engl.<br />

ICT) im Automobil- und Logistiksektor aus. „Mit gedas untermauern<br />

wir unsere internationale Reichweite in defi nierten Wachstumsmärkten<br />

wie Spanien, Frankreich und Großbritannien und stärken unsere Präsenz<br />

an wichtigen Automotive-Standorten in Nord- und Lateinamerika<br />

sowie Asien“, so Telekom-Vorstand und T-Systems-Chef Lothar Pauly.<br />

$ Beeindruckend, mit welcher Konsequenz T-Systems sich zu einem<br />

bedeutenden IT-Dienstleister aufschwingt. Die Signale, dass der<br />

IT-Dienstleistungssektor vor einem nachhaltigen Aufschwung und<br />

Deutschland generell vor einer wiedererwachenden Konjunktur steht,<br />

mehren sich damit. Es dürfte nicht die letzte Großübernahme in diesem<br />

Bereich gewesen sein.<br />

RFID Technologie <strong>für</strong> 19 ct<br />

SATO bietet ab sofort selbst produzierte<br />

UHF-RFID Gen2 Label an. Der<br />

Stückpreis soll bei einem Orderumfang<br />

ab einer Million Stück weniger als<br />

19 Eurocent betragen. Mit der eigenen<br />

RFID-Labelproduktion reagiert SATO<br />

auch auf den Versorgungsengpass,<br />

der im vergangenen Jahr in vielen<br />

Unternehmen die Einführung des modernen<br />

RFID Generation 2 Standards<br />

behindert hat. Die SATO UHF-RFID-<br />

Label sind EPC-Class-1-konform und<br />

werden in den drei verschiedenen<br />

Größen 2 x 4 Zoll (50 x 100 mm), 4 x<br />

4 Zoll (100 x 100 mm) und 4 x 6 Zoll<br />

(100 x 150 mm) angeboten. Die Label<br />

sind wahlweise mit Gen1- oder mit<br />

Gen2-Spezifi kationen erhältlich.<br />

$ 9 Cent <strong>für</strong> ein RFID-Label ist gut<br />

– aber noch nicht gut genug <strong>für</strong> einen<br />

breiten Masseneinsatz. Erst Produkte<br />

im Preisbereich ab rund 50 Euro dürften<br />

dieses Label einsetzen. Aber der<br />

Trend ist vorgezeichnet: RFID wird<br />

preiswerter – und immer hoffähiger.


$ kommentiert von Engelbert Hörmannsdorfer, Börsen-Infodienst BetaFaktor, www.betafaktor.de<br />

Deutsche Bank will E-Mails überwachen<br />

Die Deutsche Bank beabsichtigt, demnächst Software<br />

zu installieren, mit denen in Großbritannien die E-<br />

Mails der Mitarbeiter überwacht werden können. Hintergrund<br />

ist die Einhaltung gesetzlicher Vorschriften<br />

(<strong>Compliance</strong>) in Großbritannien bzw. Europa. Damit<br />

sollen Gesetzesverstöße durch Investmentbanker sowie<br />

die illegitime Weitergabe marktrelevanter Daten verhindert<br />

werden.<br />

Software Quality Systems AG am neuen „Entry Standard“<br />

Die Aktien der SQS Software Quality Systems AG sind seit dem 2. Dezember<br />

2005 am neuen „Entry Standard“ der Deutschen Börse in Frankfurt am Main<br />

zum Handel zugelassen. Nach seinem Erstlisting am AIM (Alternative Investment<br />

Market) der Londoner Börse unternimmt der Kölner Spezialist <strong>für</strong><br />

Software-Qualitätsmanagement und -Qualitätssicherung nun den Schritt auf<br />

das deutsche Börsenparkett. Rudolf van Megen, Chief Executive Offi cer (CEO)<br />

der SQS AG: „Unser Geschäft ist zwar international aufgestellt. Doch ist es uns<br />

wichtig, dass wir als ein in Deutschland gegründetes Unternehmen mit unseren<br />

Aktien auch vor Ort präsent sind.“ Den größten Teil seines Umsatzes mache die<br />

SQS AG weiterhin in Deutschland.<br />

$ Nach dem Wegfall des Neuen Marktes wurde auf einmal <strong>für</strong> kleinere<br />

Unternehmen der AIM in London attraktiv. Aber die Deutsche Börse hält jetzt<br />

mit dem neuen »Entry Standard« dagegen. Mit Erfolg, wie SQS zeigt. Dieses<br />

Unternehmen wagt – ungewöhnlich <strong>für</strong> seine Größe – sogar ein Zweitlisting.<br />

Noch ist es aber zu früh, um zu sagen, dass daraus ein Trend wird.<br />

ORACLE und IBM kooperieren bei AIX<br />

Oracle kündigte im Dezember 2005 an, dass das Unternehmen dem<br />

IBM AIX Collaboration Center (IACC) als Gründungspartner beitreten<br />

wird. Als Mitglied des IACC werden Oracle-Entwickler eng mit IBM<br />

zusammenarbeiten, um Oracle-Anwendungen weiter mit aktuellen und<br />

zukünftigen Versionen von AIX 5L zu integrieren und Oracle-Applikationen<br />

<strong>für</strong> andere Plattformen auf AIX auszuliefern. Aktuell haben<br />

Oracle und IBM zusammen mehr als 11.000 Kunden.<br />

$ Wenn Oracle dem IACC beitritt, zeigt es die deutliche Marktdurchdringung<br />

von AIX auf. Da IBM auch eigene Datenbanktechnologien<br />

hat, dürfte der Schritt einem Branchenriesen wie Oracle relativ<br />

schwer gefallen sein.<br />

News Unternehmen<br />

update mit 37 Prozent mehr Umsatz im Q4 2005<br />

Die update software AG steigert den Umsatz im vierten Quartal<br />

2005 um 37 Prozent auf EUR 5,7 Mio., der höchste Quartalsumsatz<br />

seit 2000. Für das gesamte Geschäftsjahr 2005 weisen die vorläufi<br />

gen Zahlen ein Umsatzwachstum von 21 Prozent aus. CEO<br />

Thomas Deutschmann: „Unsere Time-to-Value ist besser als die<br />

anderer CRM-Anbieter: Die Implementierung ist schneller und<br />

die Total-Cost-of-Ownership geringer.“<br />

$ Besonders positiv an den gelieferten Zahlen ist der Zuwachs<br />

an Neulizenzen zu werten. Gegenüber dem vierten Quartal des<br />

Vorjahres stieg die Anzahl verkaufter Neulizenzen erheblich um<br />

42 Prozent. Zwar war das Referenzquartal relativ schwach, dennoch<br />

verdeutlicht es, dass update nach erfolgter Neuausrichtung<br />

wieder auf einem starken Wachstumspfad ist.<br />

Adobe kauft DRM von Navisware<br />

069<br />

Adobe Systems hat FileLine Digital Rights Management<br />

(DRM) übernommen, eine Division von Navisware.<br />

Navisware ist ein Anbieter von Technologien zur<br />

Verbindung von CAD- und Enterprise-Intelligence-<br />

Lösungen. Mit der Akquisition erweitert Adobe den<br />

Leistungsumfang seine Adobe LiveCycle Policy Server<br />

zum Schutz geschäftskritischer Dokumente im PDF-,<br />

Microsoft-Offi ce- oder CAD-Format.<br />

$ Für die extrem weite Verbreitung von PDF war<br />

Adobe vergleichsweise schwach im Segment Digital-<br />

Rights-Management (DRM). Das wird mit dem Kauf<br />

von Navisware nun nachgeholt. Auf dem DRM-Markt<br />

dürfte damit die Konsolidierung weitergehen.<br />

FileNet mit Rekord-Umsatz in 2005<br />

FileNet hat im Geschäftsjahr 2005 Ende Dezember einen<br />

Gesamtumsatz von 421,8 Millionen US-Dollar erzielt,<br />

verglichen mit 397,6 Millionen US-Dollar in 2004. Der<br />

Umsatz mit Softwarelizenzen lag 2005 bei 167,2 Millionen<br />

US-Dollar, gegenüber 154,3 Millionen US-Dollar in<br />

2004. In 2005 wurde ein Gewinn in Höhe von 40,4 Millionen<br />

US-Dollar erwirtschaftet, in 2004 lag der Gewinn<br />

bei 29,4 Millionen US-Dollar. Für das Jahr 2005 weist<br />

das Unternehmen einen Gewinn je Aktie (per Basic and<br />

Diluted Share) von 0,99 US-Dollar bzw. 0,95 US-Dollar<br />

aus, verglichen mit 0,75 US-Dollar bzw. 0,72 US-Dollar<br />

in 2004. Im Geschäftsjahr 2004 hatte das Unternehmen<br />

einen Teil seiner Wertberichtigung aufgelöst. Daraus<br />

resultierte <strong>für</strong> 2004 ein steuerlicher Vorteil in Höhe von<br />

13,5 Millionen US-Dollar.<br />

$ Beim Umsatz hat FileNet die Analysten-Erwartungen<br />

mehr als erfüllt, beim Gewinn traf man ebenfalls<br />

Prognosen, aber hauptsächlich wegen der steuerlichen<br />

Vorteile. Pech: Einen Tag nach Zahlenbekanntgabe setzte<br />

eine massive Schwäche an NASDAQ viele Hightech-<br />

Werte unter Druck, auch der FileNet-Kurs war anschließend<br />

dementsprechend unter ungerechtfertigem Druck.


070 Alltag<br />

Der Arbeitsalltag im Krankenhaus muss gut organisiert<br />

sein: Ab 7.30 Uhr werden die ersten stationären Patienten<br />

auf der Dialysestation behandelt, zwischendurch<br />

gilt es Notfälle zu versorgen. Besonders wichtig ist <strong>für</strong><br />

das medizinische Personal, dass alle Geräte und medizinisches<br />

Verbrauchsmaterial in ausreichenden Mengen<br />

vorrätig sind. Da<strong>für</strong> sorgt unter anderem Fresenius mit<br />

Hilfe modernster Logistik.<br />

Der Gesundheitskonzern beliefert weltweit Krankenhäuser,<br />

Dialyse-Zentren, Apotheken und Arztpraxen unter anderem<br />

mit Produkten <strong>für</strong> die Blutwäsche, <strong>für</strong> die Infusionstherapie<br />

und <strong>für</strong> die klinische Ernährung. Termingerechte Lieferungen<br />

fördern dabei nicht nur das Kundenvertrauen, sondern<br />

sind <strong>für</strong> die Patienten, die mit Fresenius-Produkten versorgt<br />

werden, lebenswichtig. Seit 2004 steuert der Gesundheitskonzern<br />

die Logistik und andere elementare Geschäftsprozesse<br />

über Informationsmanagement-Software von IBM.<br />

Fresenius Medical Care ist als Anbieter von Produkten<br />

und Dienstleistungen <strong>für</strong> Patienten mit chronischem Nierenversagen<br />

einer von drei Unternehmensbereichen des<br />

Fresenius-Konzerns. Fresenius Kabi und Fresenius ProServe<br />

vervollständigen mit Infusions- und Ernährungstherapien,<br />

medizintechnischen Produkten sowie mit Dienstleistungen<br />

<strong>für</strong> das internationale Gesundheitswesen das Portfolio.<br />

Das Unternehmen wurde 1912 von Dr. Eduard Fresenius<br />

Fresenius standardisiert auf IBM DB2 Version 8<br />

Datenstabilität,<br />

die Leben rettet<br />

in Frankfurt am Main gegründet, zog in den 30er Jahren<br />

nach Bad Homburg und ist heute Weltmarktführer mit<br />

Produkten und Therapien <strong>für</strong> Patienten mit chronischem<br />

Nierenversagen. Die Strategie, kontinuierlich in neue Produkte<br />

und Therapien zu investieren, ist äußerst erfolgreich:<br />

Fresenius beschäftigt weltweit inzwischen über 66.000 Mitarbeiter,<br />

einen Großteil davon in den USA.<br />

Auch die IT muss mit dem rasanten Wachstum des Unternehmens<br />

Schritt halten. Da<strong>für</strong> sorgt Fresenius Netcare, eine<br />

weitere Tochter des Konzerns. Fresenius Netcare stellt sicher,<br />

dass alle Geschäftsprozesse, die über die IT abgewickelt werden,<br />

überall auf der Welt 24 Stunden am Tag reibungslos<br />

laufen.<br />

Absolute Stabilität gefordert<br />

Materialdisposition, Lieferketten, Produktherstellung, aber<br />

auch Finanzen und Controlling steuert Fresenius über sein<br />

SAP-System. Bis Anfang 2002 flossen sämtliche Daten dazu<br />

in die IBM Informix Dynamic Server Enterprise Edition, die<br />

Datenbank-Lösung der inzwischen von IBM aufgekauften<br />

Firma Informix. „Mit unserer Datenbank waren wir immer<br />

sehr zufrieden. Angesichts des rasanten Datenwachstums<br />

begannen wir allmählich, über einen Upgrade nachzudenken“,<br />

erklärt Dr. Holger Teutsch, Bereichsleiter Operations<br />

bei Fresenius Netcare GmbH.


Fresenius AG, pr-fre@fresenius.de • IBM Deutschland GmbH, Christine Paulus, christine.paulus@de.ibm.com<br />

Wichtige Entscheidungskriterien waren, wie schon bei der<br />

Informix Lösung, absolute Stabilität, höchste Skalierbarkeit<br />

und 24x7x365-Verfügbarkeit. „Neben den technischen<br />

Anforderungen beschäftigten uns auch strategische sowie<br />

finanzielle Fragen“, schildert Teutsch den Auswahlprozess.<br />

„Zwar ist die Entscheidung <strong>für</strong> eine Datenbank heute nicht<br />

mehr unbedingt eine <strong>für</strong>s Leben, dennoch aber immer noch<br />

eine langfristige Angelegenheit. Auch diesmal war es uns<br />

wichtig, darauf zu achten, dass der Hersteller eine stabile<br />

Größe im Markt ist.“<br />

Drum prüfe, wer sich lange bindet<br />

Nach einer sechsmonatigen Evaluationsphase kam IBM<br />

neben anderen Anbietern in die engere Auswahl. „Da die<br />

neue Datenbank IBM DB2 Version 8 auf Sun Solaris laufen<br />

musste, bis dato wenig Erfahrungen mit Installationen<br />

auf Sun vorlagen, die ein Terabyte überstiegen, sollte uns<br />

IBM erst beweisen, dass sich ihr Produkt eignet“, so Holger<br />

Teutsch.<br />

Mitte des Jahres 2002 vereinbarten Fresenius Netcare und<br />

das IBM Global Services Team einen Proof-of-Concept. Innerhalb<br />

von vier Wochen sollte IBM zeigen, dass ihr Konzept<br />

aufgeht, und eine Migration an einem langen Wochenende<br />

zu schaffen ist. Neben IBM stellte auch Sun seine Produkte<br />

sowie Know-how <strong>für</strong> den Test zur Verfügung.<br />

„Vor allem unsere Lieferkette ist sehr zeitkritisch. Datenbankausfälle<br />

können zu Lieferverzögerungen führen,<br />

die wir uns unter gar keinen Umständen erlauben dürfen.<br />

Daher überzeugte uns vor allem, dass IBM DB2 sofort<br />

mit unserem SAP R/3-System harmonierte. Auch die Implementierung<br />

von Datenbank-Replikation und Backup<br />

sprach <strong>für</strong> die IBM-Lösung“, so Holger Teutsch zu den Auswahlkriterien.<br />

Nachdem bewiesen war, dass IBM DB2 die<br />

20.000 Bestellvorgänge pro Tag, die bei Fresenius weltweit<br />

anfallen, meistern konnte, stand fest, welcher Hersteller die<br />

nächste Datenmanagement-Lösung liefern würde.<br />

Herztransplantation zu Ostern<br />

Nach der Entscheidung <strong>für</strong> die IBM-Lösung bestand<br />

zunächst kein unmittelbarer Handlungsbedarf, schließlich<br />

tat der Informix Dynamic Server noch gute Dienste. „Wir<br />

starteten ohne Hast mit der Migration. Zuerst wurden die<br />

kleineren von insgesamt 23 SAP-Entwicklungs- und Produktivsystemen<br />

umgestellt“, erklärt Holger Teutsch. Die<br />

Umstellung des großen SAP-Systems folgte an Ostern 2004:<br />

„Wir brauchten mindestens drei zusammenhängende Tage,<br />

an denen wir unser kommerzielles Herzstück ‚verpflanzen’<br />

Bits und Bytes<br />

konnten. Da bot sich idealerweise das Osterwochenende<br />

an.“ Das Team aus 15 Netcare-Mitarbeitern, unterstützt von<br />

IBM Global Services, arbeitete rund um die Uhr.<br />

Am Abend des Ostermontags war das Werk schließlich<br />

vollbracht: Die 1,4 Terabyte an SAP-Daten, sprich<br />

1.400.000.000.000 Bytes, also ca. 17.500 CDs, die aufeinander<br />

gestapelt einen Turm von 175 Metern Höhe ergeben,<br />

waren in die neue Datenbank migriert. Ab Dienstag liefen<br />

alle logistischen Prozesse im SAP wie Materialdisposition,<br />

Organisation der Lieferketten, die Produktsteuerung und<br />

das Controlling auf der Datenbank IBM DB2.<br />

Projektende in Sicht<br />

zum Thema<br />

Kilobyte (1.000 Bytes) ein kurzer Absatz<br />

Megabyte (1.000.000 Bytes) eine kurze Geschichte<br />

Gigabyte (1 Billion Bytes) Beethovens fünfte Symphonie<br />

Terabyte (1.000 Gigabytes) alle Röntgenbilder eines großen<br />

Krankenhauses<br />

Petabyte (1.000 Terabytes) die Hälfte des Inhaltes aller<br />

Universitätsbibliotheken in den USA<br />

Exabyte (1.000 Petabytes) zurzeit fallen 12 Exabytes an<br />

Informationen im Jahr weltweit an<br />

5 Exabytes – alle in der Welt je gesprochenen Wörter<br />

Zettabyte (1.000 Exabytes) so viele Sandkörner gibt es an allen<br />

Stränden der Welt<br />

Yottabyte (1.000 Zettabytes) die Anzahl der Atome in 7.000<br />

menschlichen Körpern<br />

Die erste Hälfte der zu migrierenden Systeme ist geschafft.<br />

Bis zum Projektende muss Fresenius noch die SAP R/3 Systeme<br />

<strong>für</strong> Asien und Südamerika umstellen. Außerdem stehen<br />

noch das SAP Business Information Warehouse (SAP<br />

BW) und der SAP Advanced Planner & Optimizer (SAP<br />

APO) aus.<br />

„Nach den Erfahrungen der letzten Monate sehe ich den<br />

nächsten Umstellungen völlig gelassen entgegen. Auch wenn<br />

die Migrationen noch nicht vollständig abgeschlossen sind,<br />

können wir schon jetzt von einem ungewöhnlich reibungslosen<br />

Projekt sprechen. Hier hat DB2 einiges dazu beigetragen“,<br />

so Holger Teutsch. „Und sobald das Migrationsprojekt<br />

im Oktober beendet ist, werden wir in allen Bereichen hoch<br />

produktiv weiterarbeiten können. Mit DB2 haben wir eine<br />

langfristig stabile und technologisch fortschrittliche Plattform<br />

<strong>für</strong> unsere Business-Systeme geschaffen.“<br />

Nicole Kochems<br />

071<br />

freie Journalistin, München


072 Alltag<br />

Städtisches Call-Center beantwortet Bürgeranfragen<br />

Köln auf Draht<br />

Köln ist als älteste deutsche Großstadt mit einer Million<br />

Einwohnern die drittgrößte Metropole Deutschlands.<br />

Nach dem Vorbild der Partnerstadt Barcelona<br />

entstand seit 2002 ein kommunales Call-Center, das<br />

heute allen Bürgern eine zentrale Anlaufstelle <strong>für</strong> sämtliche<br />

städtischen Angelegenheiten bietet und die Ämter<br />

entlastet. Hier<strong>für</strong> nutzt die Stadt Köln Wissensmanagement-Lösungen<br />

der USU AG.<br />

„Hallo, Stange hier, Bruno Stange. Wir möchten am 15.<br />

August in der Kranzstraße ein Straßenfest veranstalten. Wie<br />

komme ich denn bei Ihnen an eine entsprechende Genehmigung?“<br />

Es geht um einen Antrag auf „Sondernutzung einer öffentlichen<br />

Verkehrsfläche“. Klingt nicht sehr schwierig, gestaltet<br />

sich aber in der Praxis vieler Kommunen sehr aufwändig,<br />

sind doch viele Instanzhürden zu überspringen. Involviert<br />

sind Rechts- und Ordnungsamt, Einwohnermeldeamt, Straßenverkehrsamt,<br />

Presse & Polizei, der Baubetriebshof und<br />

nicht zuletzt der Stadtkämmerer <strong>für</strong> die Rechnungsstellung.<br />

Das Grundproblem besteht darin, dass viele Aufgaben nach<br />

Themenbereichen aufgeteilt sind und sich nicht an Prozessen<br />

orientieren. Es fehlt eine zentrale Anlaufstelle <strong>für</strong> Informationen<br />

aus einer Hand. Auch eine werkzeuggestützte<br />

Automatisierung wichtiger Abläufe gibt es in den seltensten<br />

Fällen. Und so wird der Rat suchende Bürger häufig selbst<br />

zur „Workflow Engine“ und läuft orientierungslos von Amt<br />

zu Amt. Abhilfe tut Not.<br />

Neue Wege beschritt deswegen die Kölner Stadtverwaltung.<br />

Mit einem kommunalen Call-Center wollte man<br />

in puncto Bürgerservice zum Vorbild in der deutschen<br />

Städtelandschaft werden. Im März 2000 startete man mit<br />

der Entwicklung einer Konzeption <strong>für</strong> eine reibungslose<br />

Bürgerkommunikation. Hauptziel war es, den Bürgern eine<br />

zentrale Anlaufstelle <strong>für</strong> sämtliche städtischen Angelegenheiten<br />

zu bieten und damit die über 60 Ämter zu entlasten.<br />

Nach der Durchführung der organisatorischen Maßnahmen<br />

und dem Abschluss der technischen Planung erfolgte<br />

Ende 2002 die Umsetzung der technischen Unterstützung<br />

der Call-Agenten. Neben den in einem Call-Center notwendigen<br />

Telefoniefunktionen waren besonders zwei Funktionen<br />

erfolgskritisch:<br />

(1) Einerseits die Verfolgung und Steuerung der Bürgeranfragen<br />

mit Erfassung, Eskalation und Reporting. Für diesen<br />

Zweck wurde eine CRM-Software von Siebel eingesetzt.<br />

(2) Es sollte andererseits sichergestellt werden, dass<br />

unterschiedliche Agenten die gleiche Frage auch gleich<br />

beantworten. Berücksichtigt werden musste, dass Handlungsanweisungen<br />

in einem kommunalen Call-Center sehr<br />

umfangreich sind. Bei der zweiten Funktion handelt es sich<br />

daher um eine Wissensbank, die den Agenten den Zugriff<br />

auf ca. 15.000 interne und externe Dokumente bietet. Für<br />

diesen Zweck nutzten die Verantwortlichen der Stadt Köln<br />

ein Recherche- und Navigationswerkzeug auf Basis semantischer<br />

und neuronaler Netze.


Stadt Köln, Axel Hansen, axel.hansen@stadt-koeln.de • USU Software AG, Dr. Thomas Gerick, t.gerick@usu.de<br />

Das Projekt<br />

Das Zeitfenster war ambitioniert: Projektstart Ende 2000,<br />

Produktivtermin Juni 2003. Zunächst ging es um die Strukturierung<br />

und Klassifizierung der Dokumenteninhalte.<br />

Voraussetzung <strong>für</strong> die angestrebte hohe Service- und Lösungskompetenz<br />

des Call-Centers war ein reibungsloser<br />

Wissens-Transfer von den zuständigen kommunalen Fachleuten<br />

bis zum Bürger vor Ort. Durch den Einsatz intelligenter<br />

Technologien in einer kommunalen Wissensbank<br />

sollten insbesondere die folgenden Herausforderungen<br />

gemeistert werden:<br />

(1) Der Agent muss die Suche in 15.000 Dokumenten im<br />

Rahmen des Telefonates durchführen. Hier hat er gar nicht<br />

die Zeit <strong>für</strong> komplexere Suchformulierungen.<br />

(2) Der anrufende Bürger verwendet eine komplett andere<br />

Sprache („Bürgerdeutsch“), als sie in den Dokumenten zu<br />

finden ist („Amtsdeutsch“). Entweder der Agent übernimmt<br />

die Übersetzung, oder die Maschine hat die beiden Sprachen<br />

und ihre Verbindung gelernt.<br />

Während das CRM-Werkzeug als führendes System die<br />

unterschiedlichen Vorgänge der Bürgerkontakte abbildete,<br />

lieferte eine selbstlernende integrierte Wissensdatenbank<br />

Antworten in Form von Dokumenten, Handlungsanweisungen<br />

und Gesprächsleitfäden.<br />

Die Projektarbeit verlief sehr konstruktiv, so dass auch der<br />

Koordinierungsaufwand gering war. Die Umsetzung auf die<br />

Produktivumgebung erfolgte im Frühjahr 2003 und wurde<br />

durch zahlreiche Tests flankiert. Auch eine ausgeprägte<br />

Rechte-Struktur wurde implementiert.<br />

Insgesamt arbeiten heute 102 Angestellte im Call-Center-Bereich,<br />

davon 82 Agents im 1. Level und weitere 6 im<br />

Backoffice zur Beantwortung komplexerer Fragen. Die Akzeptanz<br />

bei den Service-Agents ist sehr hoch: Den Systemen<br />

werden Flexibilität, eine komfortable Bedienbarkeit und ein<br />

exaktes Antwortverhalten bescheinigt.<br />

Kölner Erfolgsgeschichte zieht Kreise<br />

Durchschnittlich etwa 5.000 Bürger richten derzeit pro Tag<br />

Anfragen an die Kölner Stadtverwaltung, ganz überwiegend<br />

via Telefon. Und bei besonderen Anlässen, z. B. der Hartz-<br />

IV-Gesetzgebung und deren konkreten Auswirkungen, klingelte<br />

das Service-Telefon an manchen Tagen Anfang 2005<br />

bis zu 13.000-mal. Etwa ein Viertel der Anfragen betrifft das<br />

Amt <strong>für</strong> Öffentliche Ordnung (KFZ, Fundbüro etc.), weitere<br />

Schwerpunkte adressieren das Amt <strong>für</strong> Soziales und Senio-<br />

ren (Sozialhilfe, Hartz IV, JobCenter, GEZ etc.), das zentrale<br />

Bürgeramt (Personalausweis, Meldeangelegenheiten, Lohnsteuerkarte)<br />

oder das Standesamt. Durchgeforstet werden<br />

etwa 3.500 interne Dokumente sowie externe Dokumente<br />

aus 20 Domains, beispielsweise die der städtischen Bäder.<br />

Direkte Antwort bei 85 Prozent aller Anfragen<br />

Bis zu 85 Prozent der Anfragen werden direkt durch die<br />

Call-Center-Mitarbeiter beantwortet. Bei komplexen Fragen<br />

rufen die Back-Office-Mitarbeiter den Bürger innerhalb<br />

von zwei Stunden zurück. Da die Wissensbank auch<br />

gleichzeitig sämtliche Standard-Antworten beinhaltet, wird<br />

<strong>für</strong> diese 85 Prozent jeweils eine Lösung gefunden. Das System<br />

hat inzwischen etwa 1.500 Standardfragen und -abläufe<br />

sowie Hunderte von Begriffen erlernt. Das Selbstlernverfahren<br />

nimmt nur wenige Stunden im Monat in Anspruch.<br />

So sind die Agenten in der Lage, ihre Gespräche inklusive<br />

Dokumentation in ca. 100–120 Sekunden zu bearbeiten. 80<br />

Prozent der Calls werden als anonyme Sammelakte dokumentiert.<br />

In einem Fünftel der Fälle wird jedoch eine individuelle<br />

Bürgerakte angelegt, um wichtige Amtshandlungen<br />

mit Authentifizierung wie z. B. den Service bei Verlust von<br />

Lohnsteuerkarten zu veranlassen.<br />

Nach Köln jetzt auch Bonn<br />

Auch die Stadt Bonn nutzt seit Mitte Oktober 2005 die<br />

Dienste und Infrastruktur der Stadt Köln. Während einer<br />

sechsmonatigen Testphase laufen derzeit 20 Prozent der<br />

täglich etwa 1.500 Bonner Anrufe im Kölner Call-Center<br />

auf. Nach der Probephase sollen ab April 2006 sämtliche<br />

Anrufe an die Stadt Bonn vom Call-Center in Köln<br />

entgegengenommen werden. Von der interkommunalen<br />

Kooperation profitieren alle: Köln optimiert seine Wirtschaftlichkeit,<br />

die Stadt Bonn spart Investitionskosten und<br />

bietet ihren Bürgern einen hochwertigen Dienst. Weitere<br />

Kooperationen mit Städten im Umkreis, den neun zentralen<br />

Bürger-Ämtern der Stadt sowie der Kommunalen Gemeinschaftsstelle<br />

<strong>für</strong> Verwaltungsmanagement (KGST), ein von<br />

Städten, Gemeinden und Kreisen getragener Fachverband,<br />

sind geplant. So ist das Call-Center ein Beispiel da<strong>für</strong>, wie<br />

Wissensmanagement der optimierten Erfüllung konkreter<br />

Aufgaben dient. Davon zeugt nicht zuletzt eine Vielzahl<br />

von Dankesschreiben der Bürger, die den schnellen Service<br />

ebenso honorieren wie die qualifizierte Beantwortung der<br />

Fragen.<br />

Dr. Thomas Gerick<br />

073<br />

Leiter Unternehmenskommunikation USU Software AG


074 Alltag<br />

News Veranstaltungen<br />

03.-06.04. IIR Business Integration Forum, Frankfurt<br />

Vom 3. bis 6. April 2006 findet in Frankfurt am Main das Business<br />

Integration Forum statt. In über 60 Vorträge,n Diskussionen und<br />

Workshops vermitteln Experten Einblicke in die IT-gestützte Integration<br />

von Geschäftsprozessen. Von einer „lautlosen Revolution“<br />

spricht Dr. Wolfgang Martin, Vorsitzender des Business Integration<br />

Forums Anfang April in Frankfurt. Neue Schlagwörter, verbesserte<br />

Tools und neue Aufgabenfelder bestimmten derzeit diesen dynamischen<br />

Markt: „Business Integration ist nicht mehr wegzudenken“, so<br />

Martin. „Es ist an der Zeit, Business Integration in die IT-Strategie<br />

einzubauen.“ Neben den Plenarvorträgen beinhaltet das Programm<br />

sechs Vortragsreihen zu folgenden Schwerpunkten: Integrationsarchitekturen,<br />

Service-orientierte Architekturen (SOA), Integrationstechnologien,<br />

Business Process Management (BPM) und Business<br />

Activity Monitoring (BAM), Integrationsprojekte und deren<br />

Organisation und Betrieb sowie Integration und Business-Nutzen.<br />

27.03. MuM Innovationstag<br />

Die Mensch und Maschine Software<br />

AG (MuM) lädt am 27. März 2006<br />

zum Innovationstag ins Rheinische<br />

Industriemuseum nach Oberhausen<br />

ein. Unter dem Titel „Wie viel Technologie<br />

braucht Innovation?“ wird<br />

aufgezeigt, wie der Mittelstand auch<br />

weiterhin eine wichtige Rolle als<br />

Innovationsmotor spielen kann. Als<br />

Keynote-Speaker wurden Professor<br />

Dr.-Ing. Jürgen Gausemeier vom<br />

Heinz Nixdorf Institut der Universität<br />

Paderborn und Dipl.-Wirt.-Ing.<br />

Gerald Pörschmann, Leiter der Geschäftsstelle<br />

des Unternehmensverbundes<br />

OWL (OstWestfalenLippe)<br />

MASCHINENBAU e. V. gewonnen.<br />

Weiterhin werden einige SolutionBuilder<br />

Lösungen vorstellen,<br />

die ihre mittelständischen Kunden<br />

erfolgreich gemacht haben.<br />

www.mum.de<br />

02.03. DMS-Forum, Stuttgart<br />

Das DMS-Forum der Vereon AG<br />

stellt sich gemeinsam mit seinen<br />

Partnern den Fragen: Woran erkenne<br />

ich ein geeignetes Dokumenten-<br />

Management-Szstem (DMS)? Nach<br />

welchen Kriterien wähle ich die <strong>für</strong><br />

mich passende Lösung aus? In anschaulichen<br />

Fallbeispielen werden<br />

von verschiedenen Herstellern in der<br />

Praxis erprobte Systeme vorgestellt.<br />

Das Experten-Duo Karl Kampffmeyer<br />

bürgt <strong>für</strong> Ausgeglichenheit und<br />

Qualität der Veranstaltung.<br />

www.business-integration-forum.de<br />

10.03. <strong>Compliance</strong> & Risk Management Day<br />

Prozessoptimierung und -verwaltung sowie strategiekonforme<br />

IT-Initiativen sind unerlässlich <strong>für</strong> den dauerhaften<br />

Erfolg und das Überleben eines jeden Unternehmens<br />

geworden. Ein gemeinsamer, gesteuerter Ansatz <strong>für</strong><br />

IT-Servicemanagement, Unternehmensarchitektur, Sarbanes<br />

Oxley, Risikomanagement und Six Sigma erfordert<br />

Werkzeuge und Strategien, die unternehmensumfassendes<br />

Modellieren mittels eines kontrollierten, zentralisierten<br />

und kooperativen Verfahrens erlauben.<br />

www.dms-forum.de<br />

01./02./03.04 E-Invoicing<br />

Im nationalen und internationalen<br />

Handel gehört der elektronische<br />

Datenaustausch <strong>für</strong> Rechnungen,<br />

Bestellungen, Lieferavis<br />

und andere Prozesse zur täglichen<br />

Praxis. Mehrere Millionen Belege<br />

werden heute schon ausschließlich<br />

elektronisch abgebildet und<br />

zwischen Geschäftspartnern ausgetauscht.<br />

Die Rahmenbedingungen<br />

da<strong>für</strong> sind geschaffen. Für die<br />

konkrete Implementierung sind<br />

aber viele Fragen noch offen.<br />

Aus dem Tagesgeschäft heraus<br />

entstehen zahlreiche Fragen zum<br />

Thema Mehrwertsteuer-konformes<br />

E-Invoicing, Fragen, denen<br />

sich Experten am 01.03., 02.03<br />

und 03.03. in Frankfurt/Main,<br />

München und Zürich stellen.<br />

www.igrafx.de<br />

veranstaltungen@c<strong>mag</strong>-online.net $<br />

www.vereon.ch<br />

20.-21.03. CFO-Dialog <strong>Compliance</strong> und Haftung<br />

8. CFO-Dialog mit Praxiswissen, Hintergrund-informationen<br />

und Entwicklungstrends, die Sie bei der aktuellen Bilanzierungs-<br />

und Steuerpraxis ebenso wie bei der strategischen<br />

Planung unmittelbar unterstützen. Führende Fachleute bedeutender<br />

Prüfungs- und Beratungsgesellschaften, leitende<br />

Finanzmanager großer Konzerne mit fundiertem Praxiswissen,<br />

Juristen, Wissenschaftler sowie Spitzenvertreter des Staats,<br />

der Standardsetter und der Aufsichts- und Kontrollgremien<br />

versorgen Sie mit den notwendigen Informationen zur Bewältigung<br />

der aktuellen Herausforderungen.<br />

www.econique.de


02.03. Signature-Lifecycle-Management<br />

Für alle, die den Einsatz von digitalen Signaturen<br />

planen - kompetente und konzentrierte Informationen<br />

aus Theorie und Praxis an einem Tag. Die<br />

diesjährige Veranstaltung steht unter dem Motto:<br />

„Signature-Lifecycle-Management“ und zeigt, wie<br />

und welche Prozesse durch digitale Signaturen<br />

optimiert werden können. Der Enterprise-Signature-Day<br />

richtet sich insbesondere an Vorstände,<br />

Geschäftsführer und Abteilungsleiter aus den Bereichen<br />

IT, Finanzwesen & Organisation sowie an<br />

Entscheider, Projektleiter bzw. -verantwortliche, die<br />

elektronische Prozesse realisieren und optimieren.<br />

www.enterprise-signature-day.de<br />

27.-29.03. Six PraxisForum, Frankfurt<br />

Enterprise-Content-Management-Anbieter Six<br />

Offene Systeme veranstaltet am 29. März 2006<br />

sein 4. PraxisForum – von 9:30 bis 16:00 Uhr<br />

im Hotel Steigenberger Frankfurt-City. Die Six-<br />

Kunden Buderus, Siemens Business Services,<br />

Aareon und Sikla berichten aus der Content-<br />

Management-Praxis bei Industrie, Handel und<br />

Dienstleistern.<br />

07.-08.03. IT Infrastructure <strong>Compliance</strong> and Control<br />

If it is not possible to i<strong>mag</strong>ine the pharmaceutical industry working<br />

without the support of computerised systems, likewise it is not possible<br />

to ignore the importance of the IT Infrastructure for the operation<br />

of such systems. For this reason, it is crucial to keep systems<br />

as well as the IT Infrastructure under control and to maintain them<br />

in a compliant state. This conference will help you to get to know<br />

the GAMP` Good Practice Guide on ’IT Infrastructure Control and<br />

<strong>Compliance</strong>’. Based on various experience reports from industry<br />

practitioners, consultants as well as regulators, the participants will<br />

receive a wide vision of current Good Practice concerning the different<br />

aspects of IT Infrastructure from risk management through<br />

the qualifi cation of networks, servers and workstations to Quality<br />

Assurance and outsourcing. This conference is designed to give<br />

attendees the opportunity to discuss their experience and concerns<br />

about the various and complex topics regarding IT Infrastructure.T<br />

argetgroup is everybody who is either directly or indirectly involved<br />

in the design, implementation, qualifi cation and operation of IT<br />

Infrastructure systems. These are collaborators of IT departments,<br />

QA managers, IT personnel of IT service providers, validation specialists,<br />

internal auditors, industry consultants and inspectors.<br />

05.-07.04. Ultimus Business Process Management and Workfl ow Conference<br />

In its sixth year, the Ultimus Business Process Management and Workfl ow Conference 2006 in Munich,<br />

at the Kempinski Airport Hotel, has grown to become one of the largest symposiums worldwide<br />

for business and information technology executives to come together to exchange knowledge<br />

and experience about BPM and participate in targeted presentations and breakout sessions. Keynote<br />

speeches will be delivered by Rashid Khan, CEO and founder of Ultimus, Terry Schurter, Chief<br />

Analyst of the Business Process Management Group (BPMG), and Tariq Elsadik, Group IT Manager<br />

of Al Fahim Group, one of the largest business groups in the United Arab Emirates.<br />

28.04. MAM-Forum, Frankfurt<br />

Im Trend der Multimedialisierung von<br />

Marketing- und Unternehmenskommunikation<br />

stehen Unternehmen vor<br />

dem Problem, rasch anwachsende und<br />

unstrukturierte digitale Inhalte (E-Mail,<br />

Text, Bild, Grafi k, Audio- und Videokomponenten)<br />

zentral zu bewirtschaften,<br />

global verfügbar zu machen und<br />

strukturiert zu distribuieren. Die Veranstaltung<br />

zeigt aktuelle An- und Herausforderungen<br />

<strong>für</strong> das Management in<br />

Marketing & Kommunikation.<br />

www.marketinghub.ch<br />

www.six.de<br />

www.ultimus.com/emea/conference<br />

$<br />

News Veranstaltungen<br />

www.gmp-compliance.org<br />

Schicken Sie uns Ihre Veranstaltungstermine!<br />

075


076 Alltag<br />

in die Nesseln<br />

In die Nesseln<br />

Die Auffanglösung gab es bereits im November. Jetzt sollen<br />

die Kunden der alten Hyperwave auf die neue NewHyperG<br />

übergehen. Wollen die Kunden das eigentlich? Okay, als<br />

damals aus Ryder Twix wurde, wurde nur den Schriftzug<br />

ausgetauscht ... aber ob das bei Hyperwave ebenfalls reicht?<br />

Man weiß gar nicht so recht, was man den Wellenreitern<br />

wünschen soll. Außerdem erinnert mich der Name an alpinen<br />

Skisport und Abfahrtsläufe ... wäre Hyperwave 2.0 nicht<br />

besser gewesen?<br />

Von Erwartungen und Tugenden<br />

Vignette erfüllt seine eigenen Erwartungen, aber nicht die<br />

der Analysten. Gut, wenigstens schreibt das Unternehmen<br />

keine Verluste mehr. Der CEO geht jetzt zu Hewlett Packard,<br />

bleibt aber dem Vorstand erhalten. Job erledigt oder rechtzeitig<br />

die Reißleine gezogen? Nicht wenige meinen, Vignette<br />

habe sich mit dem Einstieg in den DMS-Markt verhoben.<br />

Und sollte sich besser auf alte Tugenden beschränkten,<br />

sprich Web-Content-Management.<br />

Diesen Pfad der Tugend hat auch Interwoven verlassen. „In<br />

der heutigen Geschäftswelt sind Records-Management-Lösungen<br />

sehr stark gefragt“, hat Interwoven erkannt – allein,<br />

was hilft es? Die Vision der „Fall-basierten Kollaboration“<br />

hilft auch nicht dabei, hinter vorgehaltener Hand geraunte<br />

Außenstände von 200 Mio. einzutreiben. Vielleicht hat das<br />

Management in den letzten Jahren zu großzügig mit dem<br />

Scheckheft gewedelt. Da liegen Kollaboration und Kollaps<br />

nicht mehr ganz so weit auseinander.<br />

Was macht eigentlich ein Manager, wenn RIM seine Blackberry-Server<br />

abstellt? Ach so, geht ja nicht, das kanadische<br />

Unternehmen muss ja auf jeden Fall die E-Mails mit seinen<br />

Servern weiter entgegennehmen, zustellen und speichern.<br />

Auch eine schöne Variante: Unternehmen per einstweiliger<br />

Verfügung zur Fortführung ihrer Dienste zu zwingen. Ach-<br />

so, die US-Regierung besteht auf dieser Ausnahmeregelung,<br />

damit ihre Bediensteten weiter mit dem Blackberry spielen<br />

... äh ... arbeiten können? Interessant, was sich da im Heimatland<br />

der freien Marktwirtschaft abspielt.<br />

Achtung, Ineffizienzen!<br />

indienesseln@c<strong>mag</strong>-online.net<br />

Was geht eigentlich bei Versatel ab? Das Unternehmen hatte<br />

sich vor nicht allzu langer Zeit mit Tropolis vereinigt, einem<br />

Zusammenschluss kleiner lokaler TK-Anbieter. Jetzt ist Versatel-Tropolis<br />

überraschend auf „kurzfristig identifizierte<br />

Ineffizienzen“ gestoßen, die es unverzüglich „aufzulösen“<br />

gilt: 63 Mitarbeiter jetzt, 300-400 später. Auch Oracle wird<br />

zurzeit von „identifizierten Ineffizienzen“ geplagt, eine vorauszusehende<br />

Folge der Siebel-Übernahme, ebenso wie die<br />

Telekom die regelmäßig einen Überblick über den Stand<br />

ihrer Ineffizienzen gibt und mit den Auflösungen ihren Aktienkurs<br />

pflegt.<br />

Im Kielwasser dieser Ineffizienzen zum Abschluss noch ein<br />

Hinweis: Lanu ist wieder da, mit boocompany.com. Nicht<br />

mehr so sturmumtost wie zu Zeiten der New Economy und<br />

die Zahl der Zulieferer ist auch nicht mehr so groß wie vor<br />

einigen Jahren. Dennoch: Der ein oder andere Eintrag lohnt<br />

sich. Und dass bis heute der „nom de guerre“ nicht enttarnt<br />

worden ist, ist richtig gut.<br />

(Anonymus)


Mobile Information<br />

Auf dem Weg zu einem Kunden läuft im Auto meine<br />

neue MP3-CD. Das Radio schaltet sich <strong>für</strong> eine Ansage<br />

dazwischen – wahrscheinlich eine Verkehrsmeldung. Nein,<br />

diese Ansage ist anders: Mein Radio erklärt mir, welche<br />

Filme heute in dem Kino laufen, das vor mir in der Straße<br />

auftaucht. Klar! Das hatte ich im UMIS (Universal Mobile<br />

InformationSystem) als gewünschte Informationsart angegeben.<br />

Prima, der Abend ist gesichert. Ein Druck auf den<br />

Interaktionsknopf, und die Freisprechanlage stellt die Verbindung<br />

zur Reservierungshotline des Kinos her. Es ist besetzt.<br />

Kein Durchkommen. Alle Vorstellungen ausverkauft.<br />

Das Universal Mobile InformationsSystem<br />

UMIS ist eine Entwicklung des Fraunhofer Instituts <strong>für</strong> Integrierte<br />

Schaltungen IIS in Erlangen (www.iis.fraunhofer.de/<br />

dab/projects/umis) und basiert auf einer Idee der Firma<br />

DvB-Productions (www.dvb-productions.com). UMIS liefert<br />

ortsbezogene Informationen, die <strong>für</strong> den jeweiligen Benutzer<br />

relevant sind. Dabei zieht UMIS vielfältige Kriterien <strong>für</strong><br />

eine Entscheidung heran. Einige stammen aus dem Global<br />

Positioning System (GPS), andere sind von den Autoren<br />

der Informationen vorgegeben, wieder andere hat sich<br />

das System selbst erarbeitet und in einem Benutzerprofi l<br />

abgelegt. Je nach Anwendung können die Informationen<br />

auf einer Speicherkarte im PDA (Personal Digital Assistent)<br />

oder Handy abgelegt sein oder vor dem Reiseantritt <strong>für</strong><br />

die Zielregion aus dem Internet geladen werden. Auch ein<br />

Empfang aktueller Veranstaltungstipps, und Restaurant-<br />

Vorschläge oder die Anzahl verfügbarer Parkplätze über<br />

digitalen Rundfunk (DAB, DRM, DVB-H) ist vorstellbar.<br />

An den Ort gebracht<br />

Der Benutzer kann sich auf die Autofahrt oder den Rundgang<br />

konzentrieren. Nur hin und wieder wird er von UMIS<br />

auf einen „Point of Interest“ in der Umgebung durch eine<br />

rein akustische Ansage über das Autoradio aufmerksam gemacht.<br />

Dem PDA-Nutzer wird gegebenenfalls zusätzlich ein<br />

passender Film oder eine HTML-Seite mit weiterführenden<br />

Informationen angezeigt.<br />

Der Benutzer schaltet UMIS einfach ein, das sofort ohne<br />

Konfi guration funktioniert. Im Hintergrund baut das System<br />

auf Wunsch ein Profi l mit den Interessensgebieten des<br />

Benutzers auf. Außerdem kann UMIS selbstständig feststellen,<br />

in welcher Situation es eingesetzt wird – die geographi-<br />

sche Auswahl <strong>für</strong> einen Stadtrundgang muss ja anders aussehen<br />

als bei einer Autofahrt, im Zug oder gar im Flugzeug.<br />

Völlig neuartig ist der Ansatz „Objekt bezogener Relevanzbereiche“.<br />

Diese stellen sicher, dass eine Sehenswürdigkeit<br />

nur dann ausgewählt wird, wenn der Benutzer sie<br />

auch tatsächlich gerade sehen kann (und sich nicht etwa<br />

in einer Parallelstraße befi ndet). Darüber hinaus erlauben<br />

sie die Informationspräsentation in unterschiedlichen Detaillierungsstufen,<br />

je nachdem, ob der Benutzer in einiger<br />

Entfernung vorbeifährt oder direkt vor der Sehenswürdigkeit<br />

steht. Schließlich können nun allgemeine Regionsbeschreibungen<br />

ohne eindeutigen Positionsbezug präsentiert<br />

werden – unabhängig davon, aus welcher Richtung der<br />

Benutzer kommt.<br />

Professioneller Einsatz<br />

Nach Jahren der Entwicklung ist das System jetzt in den<br />

ersten Anwendungen im Einsatz. Heute arbeitet UMIS bereits<br />

im professionellen Umfeld auf diversen touristischen<br />

Schiffsrouten. Es informiert die Gäste punktgenau über<br />

alle Sehenswürdigkeiten entlang der Strecke. Ebenso ist ein<br />

Einsatz im Reisebus, in der Bahn oder im Flugzeug denkbar.<br />

Denn wie oft würde man gerne mehr über die Landschaft,<br />

über die Städte oder die historischen Bauwerke am Wegesrand<br />

wissen, und nicht nur stillschweigend an ihnen vorbeifahren.<br />

Geografi e studieren beim Bahnfahren.<br />

Eine weitere Neuerung erwartet den Besucher Bambergs<br />

(www.stadt.bamberg.de) in diesem Sommer: UMIS begleitet<br />

den Stadtrundgang auf eigene Faust mit ortsbezogenen<br />

Informationen. Hier kann UMIS erstmals auf dem eigenen<br />

PDA genutzt werden. Das Pilotprojekt wird zusammen mit<br />

den Firmen beLocal.de (www.belocal.de) und Rohleder<br />

Mediaconsult durchgeführt. Die Besucher der UNESCO-<br />

Welterbe-Stadt werden die Software zusammen mit den<br />

passenden Inhalten kostenlos aus dem Internet laden und<br />

auf dem eigenen Windows-PDA installieren können. Damit<br />

steht einer Erkundung der vielen historischen Plätze<br />

und verwinkelten Straßen in Bambergs berühmter Altstadt<br />

nichts mehr im Wege.<br />

Dipl. Ing. Alexander Zink<br />

Der Diplomingenieur, Jahrgang 1974, arbeitet<br />

seit dem Jahr 2000 am Fraunhofer IIS im Bereich<br />

Audio und Multimedia/Broadcast Applications.<br />

Forschung<br />

077


078 Alltag<br />

der Beobachter<br />

Ausblick statt Rückblick<br />

Wir schreiben das Jahr 2006. Auf Einstein folgen Bits und<br />

Bytes. Auf das nach dem Naturwissenschaftler benannte<br />

Jahr zwölf Monate im Zeichen der Informatik. Ein Jahr der<br />

Wissenschaft, die mit dem Computer in vielen Bereichen<br />

das wissenschaftliche Arbeiten erst ermöglichte – Arbeit<br />

und Forschung unterstützt, wie kaum eine andere Erfindung<br />

der Neuzeit. Was aber dürfen wir von einem Jahr<br />

der Informatik erwarten? Neue Computersysteme? Bahnbrechende<br />

Veröffentlichungen? Veröffentlichungen, die das<br />

physikalische Grundverständnis der Informatik auf den<br />

Kopf stellen – vielleicht den mancherorts schon propagierten<br />

auf Quantentechnik basierenden Massenspeicher?<br />

Qualitätssprung in 2006<br />

Einen Qualitätssprung bei Veranstaltungen scheint es<br />

2006 zu geben. Messen und „Speakers Corner“ gehören<br />

zur alten Schule. Oder werden neu-amerikanisch mit High<br />

Quality Networking kombiniert. Etwa beim Abend-Dinner<br />

mit einem Berater, der gemäß seiner gelernten Etikette<br />

mit vollem Mund über die Entwicklungen und Trends der<br />

ECM-Landschaft schwadronieren wird, ob es nun interessiert<br />

oder nicht. Anders die High-Quality-Networking-Veranstaltungen<br />

von econique. Dem Berliner Veranstalter ist es<br />

gelungen, die Kunst der alten Schule mit dem frischen Wind<br />

des Networkings zu verbinden. Ob zu Themen wie „Information-Risk-Management“<br />

oder „Enterprise-Content-<br />

Management“ – das Prinzip ist einfach. Eine Veranstaltung<br />

besteht aus Vorträgen und 1:1-Gespräche zwischen den<br />

Teilnehmern und Lösungsanbietern. Dank vorhergehendem<br />

Briefing beider Parteien eine gelungene Ergänzung <strong>für</strong><br />

den Business-Alltag. Schließlich geht es hier doch darum,<br />

Zeit so effizient wie möglich zu gestalten. Jeder Teilnehmer<br />

möchte mit einem konkreten Ergebnis nach Hause gehen.<br />

Beim CIO-Dialog Enterprise Content Management (ECM)<br />

im traditionsreichen Hotel am Pariser Platz trafen rund 50<br />

Teilnehmer auf zwölf Anbieter wie USU, EMC Documentum,<br />

T-Systems, SER… Das Besondere: Alle Hersteller des<br />

ersten CIO-Dialoges ECM (Oktober 2005) kamen geschlossen<br />

zur zweiten Veranstaltung. Der Einsatz lohne sich, und<br />

die Qualität der 1:1-Gespräche seie hochwertig, berichtet<br />

ein Lösungsanbieter. Die Teilnahmegebühr habe sich bezahlt<br />

gemacht: Faktor 1 :10.<br />

Immer wieder Crossmedia<br />

Von der Bundeshauptstadt zur Bankenmetropole Frankfurt,<br />

ins Lé Meridien Hotel Frankfurt. Titel der Veranstaltung:<br />

„7. Cross Media Forum“. Und das sei, so Eberhard<br />

Heinold, en Vogue. Obwohl bereits die siebente Veranstaltung<br />

zu dem Thema, ließe das Interesse an dem Forum<br />

nicht nach. Nach wenigen Wochen war die Veranstaltung<br />

ausgebucht. Mehr als 80 Teilnehmer aus Deutschland und<br />

Österreich kamen, um die neuesten Trends des crossmedialen<br />

Publizierens zu erfahren. Die Teilnehmer wollen das, was<br />

der Veranstalter ankündigt: Web- und Print-Inhalte leicht<br />

zweidimensional erstellen. Ohne Copy und Paste. Ganz<br />

einfach mittels Schnittstellen, die an professionelle Tools<br />

wie In Design oder Quark andocken. Anders bei Redline:<br />

Hier sind das führende und das finale System identisch. Die<br />

Texte werden über eine Datenbank direkt im Seitenlayout<br />

erstellt. Alle finalen Schritte erfolgen im selben System. Kein<br />

Systemwechsel erforderlich: Alle Inhalte werden gleich mit<br />

Redline auf den Weg in die Druckstraße geschickt.<br />

Evergreen Content-Management<br />

Wir bleiben in Frankfurt und besuchten das „6. Content<br />

Management Forum“ im Frankfurter Hof. Das Thema<br />

Web-Content-Management (WCM) ist wohl noch lange<br />

nicht gegessen. Einige Teilnehmer setzen sich gerade jetzt<br />

mit der Migration bestehender Daten und der Anschaffung<br />

eines neuen Content-Management-Systems auseinander:<br />

beispielsweise das Deutsche Reisebüro. Man validiere den<br />

Markt, orientiere sich an Studien – entscheide letztlich aber<br />

aus dem Bauch heraus. Genau darauf zielen Veranstaltungen<br />

wie das Content-Management ab: den Teilnehmern ein<br />

gutes und richtiges Gefühl <strong>für</strong> ihre Lösung zu vermitteln.<br />

Beispielsweise mit Vorträgen wie dem der Baden-Württembergischen<br />

Landeszentralbank.


Ausblick Ausgabe #2-2006:<br />

„Informationen finden“<br />

Das Titelthema unseres nächsten Heftes: Informationen<br />

finden. Was <strong>für</strong> Arten von Informationen und Daten werden<br />

gesucht? Und sind überhaupt suchbar? Welche Wege<br />

gibt es heute und in der Zukunft, Informationen zu finden?<br />

Fragen auf die unsere Fachautoren Antworten geben.<br />

Wo ist das nächste Restaurant, das nächste Kino? Navigationseinheiten<br />

werden immer kleiner und begleiten uns im<br />

Alltag: „An der nächsten Kreuzung rechts abbiegen.“ c//<strong>mag</strong><br />

berichtet über Telematik.<br />

Der dritte und letzte Teil des Mehrteilers „Grundlagen<br />

ECM“ endet mit einem Ausblick auf Markt und Technologien.<br />

RFID – eine Technologie, die das Handling der Eintrittskarten<br />

zur Fußball-WM vereinfachen und fälschungssicher<br />

machen soll. Eine Bestandsaufnahme aus der Sicht des Datenschutzes.<br />

Faszination Cyberreading: Kaum bemerkt wird das Lesen<br />

am Bildschirm zum Alltag. Wie nehmen die alten, die neuen<br />

Leser digitale Texte wahr? Worin unterschiedet sich der Aufbau<br />

solcher Texte? c//<strong>mag</strong> hat eine Expertin dazu befragt.<br />

Nachdem Professor Óscar Pastor unsere Fragen beantwortet<br />

hat, nimmt im zweiten Teil Kent Beck Stellung, einer der<br />

Begründer des „Extreme Programming“.<br />

Die Max-Planck-Gesellschaft hat in Saarbrücken ein Institut<br />

<strong>für</strong> Software-Systeme gegründet. „Forschungsobjekt<br />

Software-Systeme“ – was wird erforscht?<br />

Und schließlich: Lassen Sie sich überraschen, wer als<br />

nächster IT-Leiter seinen Kollegen schreibt.<br />

y<br />

P FCommerceCommunication, 35 pt, Taste y<br />

Abonnement c//<strong>mag</strong><br />

Informieren Sie sich unter www.c<strong>mag</strong>-online.net über die<br />

Möglichkeiten eines Sponsoren-Abonnements oder abonnieren<br />

das c//<strong>mag</strong> direkt.<br />

061


080<br />

Impressum<br />

Verlag<br />

hw medien OHG, Bernardstr. 47-49, 63067 Offenbach<br />

fon +01 70. 31 05 849 / +01 72. 82 34 994<br />

fax +01 80. 54 02 52 53 806<br />

info@c<strong>mag</strong>-online.net<br />

www.c<strong>mag</strong>-online.net<br />

ISSN-Nr. 1861-6518<br />

Herausgeber<br />

Uwe Hentschel (uwe.hentschel@c<strong>mag</strong>-online.net)<br />

Chefredaktion<br />

Volker Watschounek (volker.watschounek@c<strong>mag</strong>-online.net)<br />

Anzeigenleitung<br />

Stefan Pierre-Louis (anzeigen@c<strong>mag</strong>-online.net)<br />

redaktionelle Mitarbeit<br />

Isabelle Böddinghaus, Benedikt Fahrland, Dr. Ivo Geiss, Dr. Thomas<br />

Gerick, Carsten Heiermann, Engelbert Hörmannsdorfer,<br />

Michael Hülsiggensen, Dr. Ulrich Kampffmeyer, Nicole Kochems,<br />

Dr. Wolfgang Martin, Andreas Meurers, Dr. Martin Schippan, Dr.<br />

Wolfgang Schumacher, Alexander Zink<br />

Schlussredaktion<br />

Jochen Wilhelm, www.kwick-box.de<br />

Druck<br />

Warlich Druck Meckenheim GmbH www.warlich.de<br />

Bildnachweise<br />

Adobe Systems GmbH (Seite 45, 67), Deutsche Messe AG (Seite<br />

63), GUV e.V. (Seite 50), Jupiter I<strong>mag</strong>es (Seite 32, 53, 54), Lenovo<br />

Group (Seite 12), Photocase (5, 10, 14, 19, 23, 26, 38, 42, 69)<br />

Beirat<br />

Dr. Harald Gerlach, Lehrstuhl „Technische Dokumentation“,<br />

Fachhochschule Neu-Ulm<br />

Prof. Jürg Häusermann, Lehrstuhl Medienpraxis, Medienanalyse<br />

und Medienproduktion, Universität Tübingen<br />

Dr. Ulrich Kampffmeyer, Unternehmensberater, Analyst, Autor<br />

und langjähriger Vorstand von DMS-Branchenverbänden wie<br />

IMC, AIIM und VOI e.V.<br />

Prof. Dr. Hermann Maurer, Institut <strong>für</strong> Informationsverarbeitung<br />

und Computergestützte neue Medien (IICM), Technische Universität<br />

Graz<br />

Prof. Dr. Sonja-Maria Salmen, Professorin <strong>für</strong> Betriebswirtschaftslehre<br />

sowie Relationship Management im Studiengang Electronic<br />

Business an der Hochschule Heilbronn<br />

c//<strong>mag</strong> Abonnement Inland<br />

Inland: 6 Ausgaben jährlich 42,60 EUR inkl. Versandkosten zzgl.<br />

Mehrwertsteuer. Ausland: 6 Ausgaben jährlich 48,60 EUR inkl.<br />

Versandkosten zzgl. Mehrwertsteuer. Falls 4 Wochen vor Ablauf<br />

des Abonnements keine Kündigung eingeht, verlängert sich das<br />

Abonnement um ein weiteres Jahr.<br />

Sponsoren-Abonnements<br />

Albis GmbH & Co. KG, Aries GmbH & Co.KG, Coextant Systems<br />

International AG, Disc GmbH, InterRed GmbH, IQDoQ GmbH,<br />

MATERNA GmbH, mediamid GmbH, Open Text AG, RedDot<br />

Solutions AG, Six Offene Systeme GmbH, Stellent GmbH,<br />

Tomorrow Focus Technologies<br />

Wir bedanken uns <strong>für</strong> die freundliche<br />

Unterstützung<br />

Vielen Dank an die in der Galerie erwähnten Hotels, die uns Bildmaterial<br />

zur Verfügung gestellt haben.<br />

Disclaimer<br />

Die in dieser Ausgabe veröffentlichten Beiträge sind urheberrechtlich<br />

geschützt und liegen in der Verantwortung des betreffenden<br />

Autors. Die Haftung <strong>für</strong> die Richtigkeit der Veröffentlichung kann<br />

trotz Prüfung durch die Redaktion und vom Herausgeber nicht<br />

übernommen werden. Alle Angaben erfolgen nach bestem Wissen,<br />

jedoch ohne Gewähr. Nachdruck, auch auszugsweise, nur mit<br />

Genehmigung des Verlages gestattet.


080<br />

Impressum<br />

Verlag<br />

hw medien OHG, Bernardstr. 47-49, 63067 Offenbach<br />

fon +01 70. 31 05 849 / +01 72. 82 34 994<br />

fax +01 80. 54 02 52 53 806<br />

info@c<strong>mag</strong>-online.net<br />

www.c<strong>mag</strong>-online.net<br />

ISSN-Nr. 1861-6518<br />

Herausgeber<br />

Uwe Hentschel (uwe.hentschel@c<strong>mag</strong>-online.net)<br />

Chefredaktion<br />

Volker Watschounek (volker.watschounek@c<strong>mag</strong>-online.net)<br />

Anzeigenleitung<br />

Stefan Pierre-Louis (anzeigen@c<strong>mag</strong>-online.net)<br />

redaktionelle Mitarbeit<br />

Isabelle Böddinghaus, Benedikt Fahrland, Dr. Ivo Geiss, Dr. Thomas<br />

Gerick, Carsten Heiermann, Engelbert Hörmannsdorfer,<br />

Michael Hülsiggensen, Dr. Ulrich Kampffmeyer, Nicole Kochems,<br />

Dr. Wolfgang Martin, Andreas Meurers, Dr. Martin Schippan, Dr.<br />

Wolfgang Schumacher, Alexander Zink<br />

Schlussredaktion<br />

Jochen Wilhelm, www.kwick-box.de<br />

Druck<br />

Warlich Druck Meckenheim GmbH www.warlich.de<br />

Bildnachweise<br />

Adobe Systems GmbH (Seite 45, 67), Deutsche Messe AG (Seite<br />

63), GUV e.V. (Seite 50), Jupiter I<strong>mag</strong>es (Seite 32, 53, 54), Lenovo<br />

Group (Seite 12), Photocase (5, 10, 14, 19, 23, 26, 38, 42, 69)<br />

Beirat<br />

Dr. Harald Gerlach, Lehrstuhl „Technische Dokumentation“,<br />

Fachhochschule Neu-Ulm<br />

Prof. Jürg Häusermann, Lehrstuhl Medienpraxis, Medienanalyse<br />

und Medienproduktion, Universität Tübingen<br />

Dr. Ulrich Kampffmeyer, Unternehmensberater, Analyst, Autor<br />

und langjähriger Vorstand von DMS-Branchenverbänden wie<br />

IMC, AIIM und VOI e.V.<br />

Prof. Dr. Hermann Maurer, Institut <strong>für</strong> Informationsverarbeitung<br />

und Computergestützte neue Medien (IICM), Technische Universität<br />

Graz<br />

Prof. Dr. Sonja-Maria Salmen, Professorin <strong>für</strong> Betriebswirtschaftslehre<br />

sowie Relationship Management im Studiengang Electronic<br />

Business an der Hochschule Heilbronn<br />

c//<strong>mag</strong> Abonnement Inland<br />

Inland: 6 Ausgaben jährlich 42,60 EUR inkl. Versandkosten zzgl.<br />

Mehrwertsteuer. Ausland: 6 Ausgaben jährlich 48,60 EUR inkl.<br />

Versandkosten zzgl. Mehrwertsteuer. Falls 4 Wochen vor Ablauf<br />

des Abonnements keine Kündigung eingeht, verlängert sich das<br />

Abonnement um ein weiteres Jahr.<br />

Sponsoren-Abonnements<br />

Albis GmbH & Co. KG, Aries GmbH & Co.KG, Coextant Systems<br />

International AG, Disc GmbH, InterRed GmbH, IQDoQ GmbH,<br />

MATERNA GmbH, mediamid GmbH, Open Text AG, RedDot<br />

Solutions AG, Six Offene Systeme GmbH, Stellent GmbH,<br />

Tomorrow Focus Technologies<br />

Wir bedanken uns <strong>für</strong> die freundliche<br />

Unterstützung<br />

Vielen Dank an die in der Galerie erwähnten Hotels, die uns Bildmaterial<br />

zur Verfügung gestellt haben.<br />

Disclaimer<br />

Die in dieser Ausgabe veröffentlichten Beiträge sind urheberrechtlich<br />

geschützt und liegen in der Verantwortung des betreffenden<br />

Autors. Die Haftung <strong>für</strong> die Richtigkeit der Veröffentlichung kann<br />

trotz Prüfung durch die Redaktion und vom Herausgeber nicht<br />

übernommen werden. Alle Angaben erfolgen nach bestem Wissen,<br />

jedoch ohne Gewähr. Nachdruck, auch auszugsweise, nur mit<br />

Genehmigung des Verlages gestattet.


080<br />

Impressum<br />

Verlag<br />

hw medien OHG, Bernardstr. 47-49, 63067 Offenbach<br />

fon +01 70. 31 05 849 / +01 72. 82 34 994<br />

fax +01 80. 54 02 52 53 806<br />

info@c<strong>mag</strong>-online.net<br />

www.c<strong>mag</strong>-online.net<br />

ISSN-Nr. 1861-6518<br />

Herausgeber<br />

Uwe Hentschel (uwe.hentschel@c<strong>mag</strong>-online.net)<br />

Chefredaktion<br />

Volker Watschounek (volker.watschounek@c<strong>mag</strong>-online.net)<br />

Anzeigenleitung<br />

Stefan Pierre-Louis (anzeigen@c<strong>mag</strong>-online.net)<br />

redaktionelle Mitarbeit<br />

Isabelle Böddinghaus, Benedikt Fahrland, Dr. Ivo Geiss, Dr. Thomas<br />

Gerick, Carsten Heiermann, Engelbert Hörmannsdorfer,<br />

Michael Hülsiggensen, Dr. Ulrich Kampffmeyer, Nicole Kochems,<br />

Dr. Wolfgang Martin, Andreas Meurers, Dr. Martin Schippan, Dr.<br />

Wolfgang Schumacher, Alexander Zink<br />

Schlussredaktion<br />

Jochen Wilhelm, www.kwick-box.de<br />

Druck<br />

Warlich Druck Meckenheim GmbH www.warlich.de<br />

Bildnachweise<br />

Adobe Systems GmbH (Seite 45, 67), Deutsche Messe AG (Seite<br />

63), GUV e.V. (Seite 50), Jupiter I<strong>mag</strong>es (Seite 32, 53, 54), Lenovo<br />

Group (Seite 12), Photocase (5, 10, 14, 19, 23, 26, 38, 42, 69)<br />

Beirat<br />

Dr. Harald Gerlach, Lehrstuhl „Technische Dokumentation“,<br />

Fachhochschule Neu-Ulm<br />

Prof. Jürg Häusermann, Lehrstuhl Medienpraxis, Medienanalyse<br />

und Medienproduktion, Universität Tübingen<br />

Dr. Ulrich Kampffmeyer, Unternehmensberater, Analyst, Autor<br />

und langjähriger Vorstand von DMS-Branchenverbänden wie<br />

IMC, AIIM und VOI e.V.<br />

Prof. Dr. Hermann Maurer, Institut <strong>für</strong> Informationsverarbeitung<br />

und Computergestützte neue Medien (IICM), Technische Universität<br />

Graz<br />

Prof. Dr. Sonja-Maria Salmen, Professorin <strong>für</strong> Betriebswirtschaftslehre<br />

sowie Relationship Management im Studiengang Electronic<br />

Business an der Hochschule Heilbronn<br />

c//<strong>mag</strong> Abonnement Inland<br />

Inland: 6 Ausgaben jährlich 42,60 EUR inkl. Versandkosten zzgl.<br />

Mehrwertsteuer. Ausland: 6 Ausgaben jährlich 48,60 EUR inkl.<br />

Versandkosten zzgl. Mehrwertsteuer. Falls 4 Wochen vor Ablauf<br />

des Abonnements keine Kündigung eingeht, verlängert sich das<br />

Abonnement um ein weiteres Jahr.<br />

Sponsoren-Abonnements<br />

Albis GmbH & Co. KG, Aries GmbH & Co.KG, Coextant Systems<br />

International AG, Disc GmbH, InterRed GmbH, IQDoQ GmbH,<br />

MATERNA GmbH, mediamid GmbH, Open Text AG, RedDot<br />

Solutions AG, Six Offene Systeme GmbH, Stellent GmbH,<br />

Tomorrow Focus Technologies<br />

Wir bedanken uns <strong>für</strong> die freundliche<br />

Unterstützung<br />

Vielen Dank an die in der Galerie erwähnten Hotels, die uns Bildmaterial<br />

zur Verfügung gestellt haben.<br />

Disclaimer<br />

Die in dieser Ausgabe veröffentlichten Beiträge sind urheberrechtlich<br />

geschützt und liegen in der Verantwortung des betreffenden<br />

Autors. Die Haftung <strong>für</strong> die Richtigkeit der Veröffentlichung kann<br />

trotz Prüfung durch die Redaktion und vom Herausgeber nicht<br />

übernommen werden. Alle Angaben erfolgen nach bestem Wissen,<br />

jedoch ohne Gewähr. Nachdruck, auch auszugsweise, nur mit<br />

Genehmigung des Verlages gestattet.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!