VISAVIS WebBusiness 01/2006 - VoIP

Page 1

ERP sucht BI

3

Die rechtlichen Anforderungen an BI- und ERP-Systeme steigen. Anwender rüsten sich für die Zukunft.

Moderne Kommunikation

7

Voice over IP ist aus der Diskussion um eine effiziente Unternehmenskommunikation nicht mehr wegzudenken.

Mobile Security

11

Mobile Businesslösungen generieren Wettbewerbsvorteile und beschleunigen Geschäftprozesse, bergen aber auch Gefahren für die Datensicherheit.

Trends im ECM-Markt

13

Rechtliche Regularien und gesetzliche Bestimmungen beschäftigen die Branche, führen aber auch zu einer Verbesserung des Qualitätsmanagements.


Unternehmen

Business Intelligence

Wissen integrieren Im Gespräch mit Web-Business gibt Uwe Richter, Area Vice President Central & Eastern Europe bei Cognos, einen Überblick über die Einsatzmöglichkeiten von Business Intelligence. Was zeichnet eine optimale BI-Lösung aus? Die Grundlagen der Entscheidungsfindung sind uneingeschränkter Datenzugriff, eine einheitliche Sicht auf Daten und übergreifende Abfragemöglichkeiten. Eine BI-Lösung sollte alle Daten unabhängig von ihrer Quelle in eine standardisierte Plattform integrieren und Zugriff auf alle Daten im Unternehmen bieten – ob aus relationalen Datenbanken, OLAP oder auch anderen Quellen. Sinnvoll ist es zudem, wenn die Lösung alle BI-Funktionen zur Verfügung stellt. Cognos 8 Business Intelligence beispielsweise ermöglicht das ganze Spektrum von Reporting und

Grundlage „Der Mittelstand ist vor allem auf pflegeleichte, nutzerfreundliche und effiziente Lösungen angewiesen“, so Uwe Richter.

2

Web-Business

Analyse über Dashboarding und Scorecarding bis hin zum Ereignismanagement. All diese Funktionen helfen jedoch wenig, wenn der Anwender nicht mit der Software umgehen kann. Wichtig ist deshalb, dass er die Lösung einfach installieren und anwenden kann. Eine Web-Browser-basierte Benutzeroberfläche ist dabei hilfreich. Zudem verfügt Cognos 8 BI über eine ZeroFootprint-Oberfläche, das heißt auf dem Client sind weder Code noch Plug-Ins notwendig, sodass sich die Software effizient in die vorhandene Umgebung integrieren lässt. Ein weiterer Vorteil bietet sich durch die Web-Service-basierte, serviceorientierte Architektur. Eine serviceorientierte Architektur (SOA) ist die kostengünstigste und effizienteste Möglichkeit, Lücken durch heterogene Informationssysteme zu schließen. Die vollständige Integration von Daten aus sämtlichen Quellen sorgt also nicht nur für eine Version der Wahrheit. Sie senkt auch die Kosten durch geringeren Aufwand an Wartungs- und Entwicklungsarbeiten. Unternehmen brauchen Vorwärtsdenker, Vorwärtsdenker wiederum brauchen eine solide Entscheidungsgrundlage. Diese liefern unsere Lösungen. Wie unterstützen Business-Intelligence-Systeme Unternehmen, gesetzliche Vorschriften wie SarbanesOxley-Act oder Basel II zu erfüllen?

BI-Lösungen ermöglichen den Zugriff auf alle offenlegungspflichtigen Informationen sowie die Finanzergebnisse von Unternehmen. Damit ist die Grundlage für deren effiziente Verarbeitung geschaffen. CFOs und Finanzexperten schlagen gleich zwei Fliegen mit einer Klappe: Geschäftszahlen können zuverlässig vorgelegt und externe Berichtspflichten befolgt werden. So bieten die Cognos-BI-Lösungen beispielsweise Banken im Rahmen von Basel II die Möglichkeit, Daten aus vorhandenen Systemen zu extrahieren, sinnvoll zu verdichten und allen relevanten Mitarbeitern zur Verfügung zu stellen. Auf diese Weise können Bankiers verschiedene Risiken mittels Reporting und Scorecarding überwachen, hinsichtlich relevanter Gesichtspunkte analysieren und sogar Szenarien modellieren. Gleichzeitig – und hierauf sollte die Priorität liegen – können Banken mit den Reporting-Werkzeugen Risiken gegenüber externen Aufsichtsbehörden offen legen und dokumentieren. Ab welcher Unternehmensgröße können BI-Solutions sinnvoll eingesetzt werden? BI-Lösungen eignen sich nicht nur für große Unternehmen, sondern bieten auch dem Mittelstand wertvolle Unterstützung. Dabei sind mittelständische Unternehmen ganz besonders angewiesen, pflegeleichte, nutzerfreundliche und effiziente Lösungen einzusetzen. Das erklärt sich unter anderem aus den geringeren Personalressourcen im Vergleich zu Großkonzernen. Der IT-Abteilung fehlt in der Regel die Zeit, aufwändig Wartungs- oder Anpassungsaufgaben zu realisieren. Wichtig ist weiterhin: Anwender in den Fachabteilungen sollten die IT ohne großen Schulungsaufwand und ohne kontinuierliche Unterstützung der IT-Abteilung nutzen können. Wie lässt sich das nun für Business Intelligence realisieren? Erforderlich ist eine Entkoppelung der Informationen von den täglichen Aufgaben. Das Tagesgeschäft wird durch unterschiedliche Systeme wie ERP oder CRM abgewickelt. Hierbei entsteht eine Fülle von Informationen, die möglichst valide und in nicht-technischer Form zur Planung und Steuerung des Unternehmens bereitgestellt werden müssen. Gelingt diese „Entkoppelung“, so ist das Arbeiten mit den Informationen unabhängig von den darunter liegenden Systemen möglich. Eine Änderung, etwa die Einführung eines neuen ERP-Systems oder der Zugang eines anderen Systems durch Fusion, führt nicht zwangsläufig zu langwierigem Anpassungsaufwand bei der Informationsversorgung. Weitere Informationen unter: www.cognos.com/de


Business Intelligence

Unternehmen

Im Doppelpack zum Erfolg Das Forum BI & EII auf der CeBIT und die Aachener ERP-Tage beschäftigen sich ausführlich mit neuen Trends und innovativen Technologien. Experten diskutieren über die Zukunft der Branche. Marina Greven annover und Aachen sind in den nächsten Wochen die Treffpunkte für die Business-Intelligenceund ERP-Branche (Enterprise Resource Management). Denn auch dieses Jahr wird unter der Schirmherrschaft des Bitkom die Informationsplattform „Forum Business Intelligence & Enterprise Information Integration“ auf der CeBIT 2006 (9. -15. März) präsentiert. Das Forum BI besteht aus einem Gemeinschaftsstand, auf dem die führenden Anbieter den interessierten Besuchern ihre BI-Lösungen vorstellen. In informativen Vorträgen wird auf alle aktuellen Entwicklungen eingegangen. Zukunftsweisende Trends, vor allem für den Mittelstand, werden dieses Jahr auch auf den 13. Aachener ERPTagen präsentiert (4. / 5. April). Die Entscheidungsträger des Mittelstandes können die aktuellen ERP-Lösungen vergleichen und neues Wissen zu Trends wie Customizing oder zu Projekten wie der myOpenFactory-Initiative sammeln. Zu den Vorträgen, die im Rahmen des Forums auf der CeBIT stattfinden und alle wichtigen Anforderungen, mit denen die BI-Branche momentan konfrontiert wird, ausführlich beleuchten, gehört auch der Beitrag von Sascha Alexander, Computerwoche: „Trends in Business Intelligence – Die technischen, strategischen und rechtlichen Anforderungen an BI-Systeme steigen. Anwender müssen ihre Investitionen schützen und sich gründlich für die Zukunft rüsten.“ Den erhöhten Anforderungen muss

H

Organisation Unternehmenssteuerung ist eine Herausforderung. So müssen kontinuierlich interne als auch externe Einflussfaktoren im Auge behalten werden. Viele Fragen können heute mittels moderner Business-Intelligence-Systeme beantwortet werden. Es wird in Zukunft jedoch mehr darauf ankommen, ob diese Informationen auch tatsächlich aktiv genutzt werden. Eine Erweiterung der klassischen Sicht von Business Intelligence ist also in jedem Fall dringend erforderlich.

vor allem die BI-Software für den Mittelstand gerecht werden. BI-Systeme kommen bei der Sammlung, Aufbereitung und Verteilung entscheidungsrelevanter Daten zur Planung, Steuerung und Kontrolle von Unternehmen zum Einsatz. Besonders in den eher kleinen Controlling-Bereichen des Mittelstands sind die Herausforderungen umfassend, und in den allerwenigsten Fällen kann auf die Unterstützung von Spezialisten für die verschiedenen Themen zurückgegriffen werden. Prof. Dr. Andreas Seufert, Direktor des Instituts für BI an der Steinbeis Hochschule Berlin, greift den generalistischen Aspekt auf und betont, dass BI vor allem für den Mittelstand erhebliche Vorteile bietet: „Der eher generalistische Führungsansatz und die geringe Komplexivität im Mittelstand begünstigen den für BI erforderlichen integrativen Gesamtansatz. Hinzu kommt, dass sich der Markt für BI-Systeme entlang des Lebenszyklus eines Massenmarktes entwickelt. Insbesondere durch den massiven Markteintritt großer Standardsoftwareanbieter verstärken sich Standardisierungstendenzen.“ Gerade BI-Lösungen müssen so konzipiert sein, dass auch mittelständische

Unternehmen sämtliche Aufgabenbereiche unkompliziert abdecken können. Unter dem Motto: „Nicht einfach BI, sondern BI einfach machen“ geht Wolfgang Schwab, Competence CenFörderung ter Business Intelligence, SAS DeutschHorst Ziegler: land, auf diese Aspekte in seinem Fo- „Eine Optimierung rumsvortrag näher ein. der InformationsDenn mittelständische Unterneh- prozesse ist kein men sind darauf angewiesen, nutzer- Selbstzweck, sonfreundliche, pflegeleichte und effiziendern steigert die Schlagkraft eines Unternehmens.“

Effektives Prozesscontrolling im Unternehmen Dazu hat sich die zetVisions AG Gedanken gemacht und, ausgehend von langjähriger Erfahrung im Bereich Business Intelligence, eine komplette Werkzeug-Suite entwickelt, die sich hier Gewinn bringend einsetzen lässt. „Basierend auf der zetVisions Smart Business Intelligence Suite, konfigurieren wir fertige, prozessorientierte Lösungen“, so Gründer und Vorstandsvorsitzender Horst Ziegler. So verfügt die Steuerungssoftware zetControl SMB über ein integriertes Aufgabenma-

nagement, mithilfe dessen Geschäftsführer direkt aus dem Bericht oder der Abweichung heraus Maßnahmen einleiten können. Organisatorische Verbesserungen wie das Vier-Augen-Prinzip, Prozesstreue, Dokumentation von Entscheidungen etc. sind mit automatisierten Workflows und Freigabemechanismen ebenfalls jederzeit möglich. Weitere Informationen im Internet unter: www.zetvisions.de Web-Business

3


Unternehmen

Business Intelligence

Ansatz „BI erfordert ein Gesamtkonzept zur Erzeugung geschäftskritischen Wissens durch die Integration von Strategien, Prozessen und Technologien“, so Andreas Seufert.

te BI-Lösungen einzusetzen. Mit den speziellen Anforderungen für den Mittelstand befasst sich Stefan Walter von der zetVisions AG in seinem Vortrag auf der CeBIT „Unternehmenssteuerung für den Mittelstand“, in dem er das vorkonfigurierte Komplettpaket zetControl SMB präsentiert. Unter anderem bietet die zetVisions AG die BILösung „zetControl“ für Private-Equity- und Venture-Capital-Unternehmen an, die webbasiert, SAP-qualifiziert und flexibel anpassbar ist. Sämtliche Informationen und Prozesse werden übersichtlich per Web aufbereitet und rollenbasiert zugänglich gemacht. Finanzdienstleistern wie Banken bietet auch Cognos im Rahmen von Basel II die Möglichkeit, Daten aus

Modular Vorsprung „Infor-Lösungen sind gängigen Spezialangeboten zwei Schritte voraus. Das geschieht zum einen durch Weiter- und Neuentwicklungen, zum anderen durch weitere Aquisition“, so Wolfgang Kobek.

4

vorhandenen Systemen zu extrahieren, sinnvoll zu verdichten und allen relevanten Mitarbeitern zur Verfügung zu stellen. Cognos legt bei seinen Lösungen wie Cognos 8 BI besonderen Wert darauf, dass sie sich einfach installieren und anwenden lassen. Auf die integrativen Eigenschaften von BI-Lösungen geht Andreas Seufert näher ein: „BI erfordert vielmehr einen integrierten Gesamtansatz. Ziel ist es, durch eine Integration von Strategien, Prozessen und Technologien aus der Vielzahl von verteilten und inhomogenen Unternehmens-, Marktund Wettbewerberdaten erfolgskritisches Wissen über Status, Potenziale und Perspektiven zu erzeugen und für Entscheidungsträger nutzbar zu machen.“ Mit diesen Aspekten beschäftigt sich auch Horst Meiser, Product Marketing Manager Zentraleuropa der Business Objects Deutschland GmbH, in seinem Forumsvortrag „Mit Sicherheit entscheiden: Ihre Vorteile aus einer integrierten BI-Lösung“. Die Vorzüge einer Business-Intelligence-Lösung lassen sich optimal mit einem bereits vorhandenen ERP-System kombinieren, denn die meisten ERP-Systeme stellen hierfür eine perfekte Datenbasis da. Enterprise Resource-Planning (ERP) bezeichnet die unternehmerische Aufgabe, die in ei-

Erfolgreich dank klarem Branchenfokus

Wolfgang Kobek, Geschäftsführer & Vice President Field Operations der Infor Global Solutions GmbH, im Gespräch über seine Softwarelösungen. Welche neuen Maßstäbe setzt Infor mit Softwarelösungen für die Fertigungsindustrie? Unser Ziel ist, die besten am Markt verfügbaren Lösungen für die Fertigungsindustrie und den Großhandel unter einem Dach zusammenzufassen. Das geschieht durch eigene Weiterentwicklungen und durch Akquisitionen. Unsere Kunden profitieren von branchenorientierten Softwarelösungen, die modular aufeinander aufbauen. Damit sind die Infor-Lösungen gängigen Spezialangeboten zwei Schritte voraus: Erstens ist das Unternehmen finanziell so stabil aufgestellt, dass langfristiger Support für alle Komponenten gewährleistet ist. Zweitens fließen mit 17 Prozent des Gesamtumsatzes mehr Gelder zurück in Forschung und Entwicklung als bei den meisten anderen Software-Herstellern üblich. Web-Business

nem Unternehmen vorhandenen Ressourcen wie Kapital, Betriebsmittel oder Personal möglichst effizient für den betrieblichen Ablauf einzuplanen. Kleinere Unternehmen, die weniger finanzielle und personelle Ressourcen zur Verfügung haben, bevorzugen ERP-Lösungen, die vielseitig einsetzbar sind. Ein ERP-System kann mit einem speziellen BI-Tool ergänzt werden. Karin Henkel, Research Director bei Strategy Partners International, macht deutlich: „Bevor sich ein mittelständisches Unternehmen dazu entscheidet, BI-Lösungen zu integrieren, sollte es erst einmal mit dem StandardERP-System zurechtkommen. Mittlerweile vermischen sich BI und ERP-Systeme; BI kann eine erfolgreiche Ergänzung für ein bestehendes ERP-System sein. Für den Mittelständler ist es wichtig, genau zu analysieren, wofür er Business Intelligence einsetzen könnte.“ Zu diesem Thema hält Carsten Schmidt von der RWTH Aachen seinen Vortrag „Was leistet ERP? Bewährte Konzepte und Einsatzoptimierung“ auf den Aachener ERP-Tagen. In den letzten beiden Jahren hat sich der ERPMarkt nämlich in der Form neu orientiert und kann so zu einer optimierten betrieblichen Planung, Controlling und problemlosen Abläufen interner Geschäftsprozesse beitragen. Ein Kom-

Wie erfüllen Ihre zielorientierten Lösungen diese anspruchsvollen Anforderungen? Wir stehen im ständigen Dialog mit unseren Kunden und mit deren Kunden. Ein Beispiel: Um als Automobilzulieferer erfolgreich zu sein, müssen nicht nur die innerbetrieblichen Prozesse straff organisiert sein. Wichtig ist auch, unmittelbar auf neue Kundenanforderungen reagieren zu können. Zu den Automobilherstellern halten wir engen Kontakt, um unseren Nutzern stets eine aktualisierte Version zur Verfügung stellen zu können. Darüber hinaus haben alle unsere Mitarbeiter fundierte Erfahrungen in der Fertigungsindustrie. Deshalb läuft die Implementierung unserer Software schnell und zielgerichtet ab. Erläutern Sie uns die besonderen Vorteile der ERP-Branchensoftware Infor Manufacturing Essentials? Infor Manufacturing Essentials zielt darauf ab, Fertigungsprozesse von der Ressourcenplanung über die Strate-

gie- und Konzeptumsetzung bis hin zum Lieferantenmanagement und zur Logistik zu unterstützen. Durch den Branchenfokus sind individuelle Prozesse schon mit der Standardlösung weitestgehend abgebildet. Zudem bietet Infor Module für Performance Management, Supply Chain Management, Customer Management und Finanzmanagement mit Liquiditäts- und Vermögensmanagement. Wie optimieren Ihre Unternehmenslösungen die Geschäftsabläufe? Infor denkt sich in die typischen Prozesse einer Branche hinein und liefert Softwarelösungen, die genau diese Vorgehensweisen abbilden. Das lässt sich am besten am Beispiel der Materialwirtschaft demonstrieren. Unsere Lösungen sind darauf ausgelegt, die Prozesse im Bereich Beschaffung und Lagerverwaltung zu straffen. Zur kostengünstigen und termingerechten Materialbeschaffung kann die Pflege der Lieferantendaten nicht gewissenhaft genug sein. Lieferantenanfragen werden beschleunigt und Daten von Verträgen auf Wunsch sofort zur Verfügung gestellt. www.infor.de


Business Intelligence plettpaket auf der Basis einer einheitlichen Plattform und Architektur ermöglicht, dass alle erdenklichen Unternehmensanforderungen zufriedenstellend abgedeckt werden. Auf diese Anforderungen geht Dr. Karsten Sontow, Trovarit AG, in seinem Vortrag „ERPZufriedenheitsstudie 2005“ ein, den er auf den ERP-Tagen hält. Dort werden unter anderem auch Trends wie Customizing und das Projekt myOpenFactory aufgegriffen. Customizing zählt nach wie vor zu den Kernthemen, seit es ERP-Standardsoftware gibt, und beschreibt die Anpassung an unternehmensspezifische Anforderungen im Rahmen eines Einführungsprojektes. Vor allem im E-Business-Zeitalter ist es wichtig, dass die Softwarelösung mit anderen Unternehmen oder Marktplätzen problemlos Nachrichten verschicken und Geschäfte abwickeln kann. Zukunftsweisend ist auch die my OpenFactory-Initiative an der RWTH Aachen, die mit einer Open-SourceLösung eine effiziente Unterstützung der überbetrieblichen Auftrags- und Projektabwicklung verfolgt. In Zusammenarbeit mit namhaften Projektpartnern aus dem Maschinen- und Anlagenbau und seinen Zulieferbranchen sowie den Softwareanbietern Infor Global Solutions, proALPHA und Psipenta soll dadurch eine überbetriebliche Auftrags- und Projektabwicklung zwischen unterschiedlichen ERP-Systemen ermöglicht werden. Auf die besonderen Vorteile von Open Source geht Prof. Dr. Günther Schuh von der RWTH Aachen in seinem Vortrag „Open Source in ERP-Systemen“ näher ein. Weitere interessante ERP-Trends und erfolgreiche Lösungen werden von der Infor Global Solutions GmbH auf der CeBIT vorgestellt. Unter dem Motto „everything essential“ werden zahlreiche branchenspezifische Vorträge, Live-Demos und Referenzberichte aus der Branche präsentiert. Der globale Anbieter von Unternehmenslösungen für ausgewählte Fertigungs- und Großhandelsbranchen unterstützt mit seinen zielorientierten Lösungen auch mittelständische Kunden bei der Bewältigung grundlegender branchenspezifischer Herausforderungen. Mittelständische Kunden betreut WEITERE INFORMATIONEN UNTER: + www.fir.rwth-aachen.de/projektseiten/ openfactory + www.erp-expo.de + www.satyam.com + www.forum-bi-eii.com + www.erp-tage.de + www.strategypartners.com

@

auch die Watermark Germany GmbH. Die Lösungen des weltweit operierenden IT-Dienstleisters und Anbieters von unternehmensweiten integrierten Softwaresolutions für den Mittelstand zeichnen sich durch Einfachheit sowie Flexibilität aus. Dadurch werden bestehende Prozesse in der Organisation signifikant beschleunigt. Gleichzeitig eröffnet sich die Chance, diese Prozesse durch einen evolutionären Ansatz an neue Gegebenheiten anzupassen. Ob die ERP-Tage in Aachen oder das Forum BI auf der CeBIT in Hannover: Interessierte erhalten hier Einblicke in die Branche und können sich

Unternehmen

über die besonderen Vorteile von kombinierten ERP- und BI-Lösungen informieren. Seifert unterstreicht: „Bei allen Chancen, die sich hieraus für den Mittelstand ergeben, sollte jedoch nicht der Fehler vieler Großunternehmen wiederholt werden: Aufgrund eines mangelnden Gesamtansatzes wird häufig eine Vielzahl an isolierten, lediglich an spezifischen Teil-Problemstellungen ausgerichteten BI-Lösungen implementiert.“ Seifert weiter: „Die Bedeutung von Business Intelligence liegt gerade in der Integration von Unternehmenssteuerung und Potenzialen der Informationstechnologie.“

Konsolidierung

Alles unter einem Dach Gerade nach Firmenzusammenführungen ist die Verschmelzung der ITApplikationen absolut unverzichtbar für die Wettbewerbsfähigkeit. Nach der renommierten Forrester Research steht in diesem Jahr das Thema Konsolidierung bei den IT-Investitionen mit an oberster Stelle. Besonders international operierende Unternehmen, die durch Zukäufe gewachsen sind, kennen das Problem. Nicht selten existieren in diesen Unternehmen drei und mehr ERP-Systeme. Die Durchgängigkeit der Prozesse wird dann zum Problem. Neben dem Pflegeaufwand ist auch die Schnittstellenproblematik nicht zu unterschätzen. Dafür eingesetzte Budgets verringern den Spielraum für Innovationen und Prozessverbesserungen. Auf Basis dieser Anforderungen bietet Microsoft Business Solutions mit ausgewählten Partnern die strategische Analyse „Constellation“ an. In der ersten Phase wird die aktuelle Anwendungslandschaft evaluiert. Anschließend werden Wege zur Konsolidierung mithilfe des gesamten Microsoft-Produktportfolios aufgezeigt. Dabei werden kundenspezifische Mandantenstrukturen, Berechtigungskonzepte, das Datenmanagement sowie Intercompanyprozesse und das Berichtswesen bereits berücksichtigt. In diese Vorgehensweise sind auch die Erfahrungen von Watermark aus durchgeführten Projekten eingeflossen, beispielsweise bei der Group4Securicor. Das niederländische Sicherheitsunternehmen operiert in über 108 Ländern und beschäftigt 6.000 Mitarbeiter. Es hatte sich für die Harmonisierung der IT-Umgebung mit Microsoft Dynamics AX entschieden. Das anspruchsvolle Projekt realisierte Watermark, das sich auf ERP-Implementie-

rungen spezialisiert hat und über eine Global Alliance in mehr als 40 Ländern weltweit vertreten ist. Karl-Heinz Plünnecke, Vertriebsleiter bei Watermark Germany, erklärt das zugrundeliegende Hub- & SpokePrinzip: „Die Niederlassungen, Spokes, werden an das Kernsystem, den Hub, einfach angedockt.“ Entsprechende Technologien wie zum Beispiel Biztalk sorgen dafür, dass dies mit minimalem Aufwand erfolgt. Eine einheitliche Systemumgebung ist dabei von Vorteil, da in den Spokes zumeist schon Kenntnisse der Microsoft-Produkte vorhanden sind. Andere Komponenten des Microsoft-Produktportfolios wie SQL Server2005 mit integrierten BI-Tools oder Share Point als Kommunikationsplattform können leicht eingebunden werden. „Häufig werden auch Anbindungen an ein zentrales SAP FinanceSystem von Kunden nachgefragt“, ergänzt Plünnecke. Dieses Ergebnis spiegelt sich in einem geringeren Implementierungs- und Schulungsbedarf, in gleichen Datenstrukturen sowie einer besseren Datenqualität wider. Damit verbunden sind geringere IT-Kosten, verminderte Komplexität und höhere Flexibilität. „Mit einer Applikationskonsolidierung machen Unternehmen einen großen Schritt zur Verbesserung der Wettbewerbsfähigkeit“, sagt Thorsten Scholl, Product Marketing Manager Corporate & Global Accounts Microsoft. www.watermark-europe.de Web-Business

Integration Die Konsolidierung unterschiedlicher Systemarchitekturen zu einer Einheit ist das Ziel von KarlHeinz Plünnecke.

5


Technologie

Mobile Kommunikation

WiMAX startet durch Bislang hat sich WiMAX als probate Alternative zu DSL angeboten. Mit der neuen 2005-Variante schickt sich der Funkstandard an, die Zukunft des mobilen Internets neu zu gestalten.

Reichweite Von der Basisstation (re.) bis zum Empfänger können WiMax-Signale theoretisch bis zu 50 Kilometer überwinden.

Im Dezember 2005 gab die Standardisierungsorganisation IEEE mit der Zertifizierung des neuen Standards 802.16-2005 für WiMAX den Startschuss für das Rennen um Breitbanddienste von unterwegs. WiMAX steht für Worldwide Interoperability for Microwave Access. Knapp zwei Monate später präsentiert Alcatel, was der neue Standard kann: Er sendet Funksignale über eine theoretische Reichweite von 50 Kilometern mit Übertragungsraten von bis zu 70 Mbit / s bei 20 MHz HF-

Autor Uwe Sulzberger, Technical Project Leader WiMAX bei Alcatel, schreibt in Web-Business über die praktischen Vorteile des neuen Breitbandstandards.

6

Web-Business

Bandbreite. Die Regulierungsbehörden werden allerdings den Betreibern nur eine begrenzte Bandbreite zur Verfügung stellen, sodass Übertragungsraten von 10 Mbit / s bei drei bis sieben Kilometern Reichweite erzielt werden. Das ermöglicht es Netzbetreibern, Breitbanddienste drahtlos direkt an den Endkunden zu liefern. Die Bundesnetzagentur registriert aktuell Netzbetreiber für die Zuteilung von Sendefrequenzen im 3,5 GHzBand; die Hersteller von Infrastruktur und Endgeräten für den drahtlosen Breitbandfunk stehen mit Produktankündigungen in den Startlöchern: All dies spricht dafür, dass Netzbetreiber ab Mitte dieses Jahres erste WiMAXPilotinstallationen in Betrieb nehmen und damit ihre Netzerweiterung mit WiMAX testen können. Sie werden dann Breitbanddienste wie interaktives Fernsehen und Internet-Telefonie bis in entlegene Winkel liefern können. Der große Vorteil von WiMAX liegt nämlich darin, dass über diese leistungsstarke Funkübertragungstechnologie auch solche Gegenden Breitbandzugang erhalten, die aus wirtschaftli-

chen Gründen nicht mit DSL versorgt werden. Eine hohe Ausgangsleistung, verbunden mit einer „Smart Antenne“, die sich selbstständig adaptiv auf das zu versorgende Endgerät ausrichtet, stellt die Versorgung auch innerhalb von Gebäuden oder in großen Entfernungen sicher. Die Anwender können mit ihrem portablen Endgerät überall in Gebäuden eine Verbindung zum Netz herstellen und sind nicht mehr auf Telefondosen oder WLAN-Hotspots mit geringen Reichweiten angewiesen. Erste Steckkarten für Notebooks stehen bereit. So hat Alcatel auf dem 3GSM-World-Congress Mitte Februar in Barcelona erstmals seine EvoliumWiMAX-Basisstation für den Standard 802.16e-2005 vorgestellt. Herzstück der Netzlösung ist eine neue, sehr kompakte Basisstation, die sowohl in Innenräumen als auch im Freien am Mast oder an der Wand montiert werden kann. In einer ansprechend gestalteten Box enthält sie sämtliche Funktionalitäten, lediglich Stromversorgung, Ethernet-Kabel und Antenne müssen noch angeschlossen werden. Die intelligente Antennentechnik liefert je nach Bedarf eine entsprechende hohe

Ausgangsleistung, was eine Voraussetzung dafür ist, dass die Versorgung auch innerhalb von Gebäuden oder in großen Entfernungen gewährleistet ist. Als Endgeräte werden zunächst kostengünstige Desktop-Terminals oder PCMCIA-Karten in Frage kommen. Zukünftig soll, durch die enge Kooperation mit Intel und Samsung, WiMAXFunktionalität direkt im Laptop, in einem PDA oder einem mobilen Smartphone integriert sein, sodass kein externes Gerät mehr benötigt wird. In Ergänzung zu Festnetz- und Mobilfunknetzen haben Kunden dann weltweit über WiMAX Zugang zu Breitbanddiensten. WiMAX wird daher maßgeblich zum Erfolg von Breitbanddiensten beitragen. www.alcatel.de


Voice over IP

Technologie

Hocheffiziente Kommunikation Die neuen Standards für modernen Informationsaustausch haben vor allem die Konvergenz von Sprach- und Datendiensten im Blick. Der Technik werden bald keine Grenzen mehr gesetzt sein. Brigitte Kasper oice over IP oder besser Communication over IP (IP steht hier für Internet Protocol) ist aus der Diskussion um eine effiziente Unternehmenskommunikation nicht mehr wegzudenken. So heißen die kommunikativen Hoffnungsträger VoIP, Session Initiation Protocol (SIP), Wireless LAN, DSL, WiMAX und UMTS sowie dessen nächste Zündstufe HSDPA (High Speed Download Packet Access). Laut einer aktuellen Studie, die die Marktforscher von Berlecon Research im Auftrag von Damovo und Nortel durchgeführt haben, nutzen bereits 34 Prozent der befragten Unternehmen VoIP, während 29 Prozent immerhin den konkreten Einsatz planen. Als wichtigstes Einsatzgebiet wurden dabei Nebenstellenanlagen auf VoIP-Basis ausgemacht, wobei 23 Prozent schon im Einsatz und 26 Prozent geplant sind. Von Bedeutung ist ebenso die bessere Integration von Telefonie und Anwendungen, bringt doch die IP-Telefonie neben der gewünschten Kostenersparnis erweiterte Kommunikationsfunktionalitäten mit sich, mit denen die Informationsflut in den Unternehmen beherrschbarer wird. Mehrwertdienste wie Unified Messaging,

V

Verfügbarkeitsmanagement, Vermittlungsplatzlösungen erleichtern die Arbeit. Unified-Messaging-Systeme beispielsweise vereinen die verschiedensten Mitteilungen wie SMS, E-Mail, Sprache, MMS und Fax, die dann unter einer Oberfläche abgerufen, bearbeitet, verteilt und gespeichert werden können. Sie stellen daher auch eines der Grundarbeitsmittel in Contact Centern dar. Apropos: Eine Umfrage der Firma Aspect Software ergab, dass der Anteil an Call Centern, die vollständig IP-basiert oder mit Hybridsystemen arbeiten, von rund fünf Prozent im vergangenen Jahr auf 40 Prozent angestiegen ist. Ein weiterer Vorteil ist die einfache Einbindung dezentraler Standorte in die interne Unternehmenskommunikation. Aufklärungsarbeit ist allerdings noch bei den kleinen und mittelständischen Unternehmen zu leisten. Dem gewachsenen Interesse müssen die Unternehmen mit attraktiven Lösungsangeboten entgegenkommen. Wolfgang Essig, Vorsitzender der Geschäftsführung der Colt Telecom GmbH und Mitglied im Konzernvorstand, führte erst kürzlich aus: „Deutschland hat Nachholbedarf in Sachen Voice over IP. Daher werden wir in den nächsten Wochen eine Informationskampagne starten, um insbesondere dem Mittelstand die Möglichkeiten und Vorteile dieser Zukunfts-

technologie vorzustellen.“ Um den Worten auch Taten folgen zu lassen, erweiterte das Unternehmen seine IP-Telefonie-Lösung Colt IP Voice durch einen gemanagten IP-Telefonanlagen-Service (Managed IP PBX), mit dem man sowohl kleinere Unternehmen ab zwanzig Mitarbeiter als auch Großunternehmen mit mehr als 1.000 Anwendern ansprechen will. Das Angebot umfasst mehrere hundert traditionelle Telefonie-Funktionen sowie zahlreiche neue IP-Funktionalitäten wie Softphones für Anrufe über den Computer oder die Möglichkeit, an beliebigen Standorten über dieselbe Durchwahl erreichbar zu sein (Hot Desking). Eines der großen Hemmnisse für Communication over IP ist die nicht vorhandene flächendeckende Versor-

Aufklärung Zum Thema VoIP startet Wolf Essig, Colt Telekom GmbH, eine Informationskampagne für den Mittelstand.

Web-Business

7


Technologie

Voice over IP

Kritik „Breitband heißt in Deutschland fast ausschließlich DSL“, so Bernhard Rohleder, Bitkom e.V.

Strategie Christoph J. Ferdinand sieht Damovo in seiner strategischen Ausrichtung durch die Berlecon-Studie bestätigt.

gung Deutschlands mit dafür zwingend notwendigen Breitbandverbindungen. Zwar rechnete die Bundesnetzagentur mit etwa 10,4 Millionen geschalteten DSL-Anschlüssen für Ende 2005, doch gibt es noch genügend weiße Stellen auf der DSL-Karte, und die anderen möglichen Techniken zur Versorgung mit Breitbandanschlüssen fristen nur ein Schattendasein. „Breitband heißt in Deutschland fast ausschließlich DSL“, so Bernhard Rohleder, Hauptgeschäftsführer des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. Bitkom. Als Alternative für Regionen, in denen es keine DSL-Versorgung gibt, werden funkgestützte Breitbandzugänge wie Broadband Wireless Access (Wi MAX), WLAN und UMTS gehandelt. Die Mobilfunktechnik UMTS zum Beispiel hat im vergangenen Jahr den Durchbruch geschafft. Ende 2005 nutzten hier zu Lande rund 2,3 Millionen Menschen diese Technik, das sind etwa zehnmal mehr Nutzer als noch vor einem Jahr. Und für dieses Jahr rechnet der Bitkom damit, dass sich die Zahl der UMTS-Nutzer weiter auf neun Millionen erhöhen wird. Nur die Nutzung des Internets über UMTS lässt noch zu wünschen übrig. Hier soll die HSDPA-Technik, die als Erweiterung

Studie „Die deutschen Unternehmen haben den Nutzen von VoIP, Mobile Mail und Multimedia-Kommunikation erkannt.“ Zu dieser Einschätzung kommt Christoph J. Ferdinand, Geschäftsführer von Damovo in Deutschland, in Bezug auf das Ergebnis einer Studie, die Berlecon Research für Damovo und Nortel durchführte. Danach nutzt jedes dritte der befragten Unternehmen IPbasierte Kommunikationstechniken, weitere 29 Prozent planen den konkreten Einsatz. Als Gründe für die Einführung wurden Kosteneinsparung-

8

Web-Business

von UMTS den mobilen Zugriff auf Daten über das Mobilfunknetz nochmals beschleunigen wird, eine Initialzündung für das mobile Business bringen. So demonstrierte Alcatel auf dem 3GSM World Congress in Barcelona schnelle mobile HSDPA- und HSUPAVerbindungen (High Speed Upload Packet Access) mit verschiedensten Endgeräten. Für die HSDPA-Verbindungen wurden dabei Bandbreiten von 3,6 Mbit / s erreicht, was einer Verdopplung der derzeit üblichen Datenübertragungsrate von 1,8 Mbit / s entspricht. Das lokale Netz für unterwegs hat unlängst Vodafone vorgestellt. Dabei wird die Datenverbindung ins Firmennetz oder Internet über eine Vodafone Mobile Connect-Card UMTS hergestellt, die in den PCMCIA-Slot des Routers eingeführt wird. Der Anschluss der Teilnehmer erfolgt über WLAN oder konventionelle Ethernet-Schnittstellen. Der herstellerneutrale Systemintegrator Damovo wiederum ermöglicht die sichere Integration von Mobiltelefonen via VoIP in das Unternehmensnetz, was erhebliche Kostenvorteile (bis zu 85 Prozent), insbesondere bei einem hohen Gesprächsaufkommen vom Handy in andere ausländische Mobilfunknetze, mit sich bringen kann. Das Handy wird bei dieser Lösung zur mobilen Nebenstelle einer IP-fähigen TK-Anlage und kann deren Funktionen in vollem Umfang nutzen. Mit viel Vorschusslorbeer wird die WiMAX-Technik (Worldwide Interoperability for Microwave Access) als DSLAlternative bedacht. Vorreiter war im letzten Jahr in Deutschland die DBD Deutsche Breitband Dienste GmbH, die zuerst in Heidelberg und dann im Berliner Stadtteil Pankow ein auf WiMAX basierendes Funknetz installierte. Während das Heidelberger Netz Business-

Kunden vorbehalten ist, können in Pankow Privatpersonen die High-SpeedDatenübertragung und IP-Telefonie mit bis zu 3,5 Mbit / s nutzen. Düsseldorf ist eine andere WimaxStadt. Hier errichteten Intel, Capgemini, Arcor und Siemens gemeinsam eine WiMAX-Infrastruktur, die in erster Linie der Kommune zur Kommunikation dienen soll. Als eine der ersten Anwendungen will die Stadt zur FußballWM 2006 ihren Gästen einen mobilen Stadtführer für den PDA anbieten, der die bestehende Geodatenanwendung der Landeshauptstadt nutzt. Bei allen innovativen Einzellösungen wird aber eins klar, Mobil- und Festnetz wachsen langsam zusammen, und die Technik tritt in den Hintergrund. Eines Tages wird man nur noch mit einem Apparat in allen Netzen und mit der jeweils besten und / oder preiswertesten Telefon- oder Datenverbindung telefonieren. Den Anfang machte im letzten Jahr das unter dem Namen BT Fusion von der British Telecom in London eingeführte kombinierte Angebot aus Festnetz- und Mobiltelefonie. Zur CeBIT werden dann die Deutsche Telekom und Arcor Dual-Mode-Handys vorstellen, mit denen man zu Hause oder im Büro über den DSL-Anschluss und unterwegs über das Mobilfunknetz telefonieren kann. Nokia wiederum kündigte drei Business-Geräte an, die Daten sowohl per WLAN und UMTS als auch per VoIP übertragen können. Der mobilen Kommunikation werden schon bald keine technischen Grenzen mehr gesetzt sein. WEITERE INFORMATIONEN UNTER:

@

+ www.colt.de + www.bitkom.org + www.vodafone.de

Voice over IP setzt sich durch en, die Ablösung von Altanlagen sowie die bessere Integration von Telefonie und Anwendungen angegeben. Mobility-Lösungen nutzen 64 Prozent der befragten Unternehmen. Von ihnen erhoffen Unternehmen sich eine Beschleunigung der Betriebsabläufe sowie einen besseren Zugang zu betrieblichen Informationen. Alles in allem bestätigt die Studie Damovo in seiner strategischen Ausrichtung. Der Systemintegrator, dessen Services von der Planung über das Design und die Implementierung bis

zum Management komplexer Kommunikationslösungen und Infrastrukturen reicht, verfügt über ein großes Knowhow bei der Konvergenz von Daten, Mobilität und Sprache. Die Studie zeigt, dass die Sicherheit als größtes Hindernis für den Durchbruch der modernen Techniken angesehen wird. „Mit einem wirksamen Sicherheitskonzept lassen sich solche Herausforderungen lösen“, erklärt Christoph J. Ferdinand. Die Studie kann auch kostenlos heruntergeladen werden unter: www.damovo.de


Voice over IP

Technologie

Ganzheitliche Kommunikationswege Web-Business sprach mit Thomas Zimmermann, Leiter Enterprise Systems bei Siemens Communications, über die Notwendigkeit einer zentralen Kommunikationsinfrastruktur und deren Realisierung mittels Voice over IP. Welche Wettbewerbsvorteile bringt der Einsatz moderner VoIP-Kommunikationsanlagen mit sich? Ganzheitliche Kommunikation über IP schafft für Unternehmen eine zentrale, homogene Infrastruktur, was die Betriebskosten erheblich senkt. Noch wichtiger ist allerdings der Mehrwert, der durch die Optimierung von Prozessen entsteht. Die IP-Kommunikation lässt sich nahtlos in die Business-Prozesse von Unternehmen einbinden. So stehen neue Applikationen zur Verfügung, auf die der Nutzer zugreifen kann, egal wo er sich befindet und welches Endgerät er verwendet. Entscheidend ist dabei, dass die Kommunikation den Anforderungen der jeweiligen Branche angepasst ist. Auf dem Siemens-Stand der diesjährigen CeBIT sehen Sie beispielsweise aus der Finanzbranche eine ITKLösung zur Standardisierung und effektiven Durchführung des Kreditprozesses, die wir mit der NordLB Informationstechnologie GmbH entwickelt haben. Gibt es noch andere Anwendungsbeispiele? Ein anderes Beispiel ist die Lösung, die wir bei unserem Kunden LTU implementiert haben. Die Lösung besteht aus unserem IPKommunikationssystem HiPath 4000. Das ist ein zentral verwaltetes System, dessen Komponenten an unter-

schiedlichen Standorten zu einer über IP verteilten Architektur verbunden sind. So wurde eine flexible Basis für die Integration von Applikationen geschaffen: Für Erreichbarkeit und Mobilität sorgt Unified Messaging. Die Contact-Center-Lösung für ungefähr 60 Mitarbeiter der LTU wurde mit unserem HiPath ProCenter realisiert. Die Lösung basiert rein auf IP und ermöglicht eine Verteilung der Anfragen auf die richtigen Mitarbeiter nach bis zu 100 bestimmbaren Kriterien. Dadurch kann der Kunde sofort mit einem geeigneten Ansprechpartner verbunden werden, was für die LTU eine deutliche Optimierung der Kundenbeziehung bedeutet. Die LTU hat durch unser System ihre Kommunikation also deutlich verbessert und konnte die Kommunikationskosten um 80 Prozent senken. Sie haben eine Effizienzsteigerung durch neue Applikationen erwähnt. Welche Applikationen bietet HiPath? Das HiPath-Portfolio umfasst eine breite Palette von Applikationen für Unternehmen jeder Größe. Lassen Sie mich zwei Beispiele herausgreifen. Eine unserer innovativsten Lösungen ist HiPath OpenScape. Das ist eine Software, die Telefonie, Präsenzinformationen, CTI, Unified Messaging, Shared Documents und Multimedia-Konferenzen unter einer Oberfläche vereint und per Mausklick verfügbar macht. Das klingt abstrakt, bedeutet aber nichts anderes, als dass Sie durch Präsenz-Informationen sehen können, wer in Ihrem Team erreichbar ist und wie. Telefonkonferenzen lassen sich einfach durch MausKlick starten, mit ‚Document Sharing‘ können alle Konferenzteilnehmer auf ein Dokument zur Bearbeitung zugreifen. Auf der CeBIT werden wir ein völlig neues Applikationsmodell vorstellen: die HiPath Business Service Suite, die sich vor allem an kleine Unternehmen mit mobilen M i t a r beitern richtet. Die Unternehmen müssen keine aufwändige Technologie in ihrem ITK-Netz installieren, sondern können Applikationen, die mobilen Mitarbeitern Zugriff aufs Firmennetz erlauben, oder Software zur Steuerung von Außendienstmitarbeitern einfach herunterladen. Im Hinter-

grund steht eine gehostete, von SieEffizient mens betriebene Lösung. Neue Applikationen Wie sehen Sie das Kosten- / Nutzenim Bereich VoIP verhältnis Ihrer Lösung? tragen zu einer Durch die Umstellung auf VoIP erreicht Verkürzung der ein Unternehmen eine drastische Redu- Kommunikationszierung der Betriebs- und Verwaltungswege und Bekosten. Die Einsparungen ergeben sich schleunigung der dadurch, dass nur noch ein Netz betrieProzesse bei. ben und gewartet werden muss. Zudem können die Telefonie-Kosten erheblich reduziert werden. Eine unabhängig geprüfte Siemens-Studie hat gezeigt, dass ein typisches Unternehmen mit 25.000 Mitarbeitern durch Umstellung auf Softswitch-Technologie, wie beispielsweise unseren Softswitch HiPath 8000, pro Mitarbeiter täglich bis zu 16 US-Dollar einsparen kann – ein Budget, das Spielräume für neue Investionen eröffnet. Wie zukunftssicher ist eine Investition in Ihre TK-Systeme für schnell wachsende Unternehmen? Investionsschutz ist uns ein wichtiges Anliegen, denn das Thema der Migration hat bei unseren Kunden einen hohen Stellenwert. Wir bieten Unternehmen eine modulare Architektur, die die Koexistenz von IP-, TDM- und analogen Netzen zulässt, damit frühere Investitionen geschützt werden und gleichzeitig die Vorteile der IP-Kommunikation ins Unternehmen einfließen können. Standards und offene Schnittstellen unserer Lösungen gewährleisten zudem die Sicherheit, dass sich das System nahtlos in die ITK-Umgebung eines Unternehmens einfügt. Weitere Informationen unter: www.siemens.de/hipath Web-Business

9


Technologie

Security Management

Compliance dank IT-Security Die Compliance-Anforderungen an Unternehmen haben sich in den letzten Jahren ständig erhöht – integrierte Lösungen schaffen Sicherheit und verringern gleichzeitig den Administrationsaufwand. CA schafft mit einer integrierten Software-Suite für das Management der IT-Security wichtige Voraussetzungen dafür, dass Unternehmen die verschärften regulativen Vorschriften einhalten können. Diese „Compliance“ ist nicht nur zwingend notwendig – sie lohnt sich auch. Sicherheit ist eine Grundvoraussetzung für funktionierendes Web-Business, denn anders ließe sich das notwendige Vertrauen im anonymen Internet gar nicht herIdentität stellen. Dabei geht es nicht nur um Unbefugte Benutzer den strikt kontrollierten Umgang mit zählen zu den größ- sensiblen Anwendungen und Daten, ten Gefahren für sondern vor allem auch um die wirkdie IT. Automatisame Kontrolle der Identitäten aller hansierte Zugangskont- delnden Personen und Organisationen, rollen sind daher die im Internet miteinander kommuniein Muss. zieren. Daneben sorgen Finanzskan-

10

Web-Business

dale, alarmierende Erkenntnisse etwa zu BSE oder Gammelfleisch für Schlagzeilen. Sie haben den Staat, Verbraucherschutz-Organisationen und Wirtschaftsverbände auf den Plan gerufen. Entstanden sind in der Folge eine ganze Reihe neuer Gesetze und verschärfter Vorschriften, die es für die Unternehmen nachweislich einzuhalten gilt. Die Voraussetzung für IT-Sicherheit und Compliance schaffen integrierte Software-Lösungen, wie sie CA im Rahmen eines Enterprise IT-Managements (EITM) anbietet und weiterentwickelt. Zu ihren Kernelementen zählen eine Integrationsplattform mit Workflow-Engine, ManagementDatenbank (MDB), gemeinsamen Richtlinien sowie einheitlicher Benutzerschnittstelle. Auf einer solchen Basis können dann Informationen über Infrastruktur, Prozesse und Mitarbeiter sowie darauf aufsetzende Prozesse zur Unterstützung der Unternehmensziele vereint und vereinfacht werden. Über diese Integrationsplattform stehen den verantwortlichen Personen alle notwendigen Informationen zur Verfügung. Damit lassen sich die verschiedenen Richtlinientypen überwachen und die eingeleiteten Korrekturen nachverfolgen. Effekt: Die kontinuierliche Einhaltung von Behördenauflagen wird gewährleistet. Die Netzwerk-, System- und Sicherheitsmanagement-Lösungen, die sich einer solchen Integrationsplattform bedienen, erlauben eine einheitliche Sicht auf alle Aspekte der Infrastruktur und die Zusammenhänge zwischen IT und den Geschäftsaktivitäten. Aufgrund des einheitlichen Datenformats lassen sich die anfallenden Informationen sachund fachgerecht zusammenfassen, verdichten und zur Übersicht für den CIO oder Sicherheitsbeauftragten grafisch aufbereiten. Für die Compliance eines Unternehmens spielt das Identity and Access Management (IAM) eine zentrale Rolle. Ein Unternehmen muss ja in jedem Fall detailliert nachweisen können, wer wann was in einem Geschäftsprozess gemacht hat. Dazu müssen die Geschäftsprozesse nicht nur lückenlos dokumentiert werden, sondern zusätzlich haben interne Kontrollen auch dafür zu sorgen, dass alle Prozesse transparent und verantwortet ablaufen.

CA unterstützt deshalb beim Identity and Access Management ganz gezielt die Einhaltung regulativer Vorgaben, zum Beispiel durch den neuen CA Identity Manager. Er zentralisiert Web-Zugangskontrollen, unternehmensweites Single Sign-on (SSO), Identitätsadministration, User Provisioning, Nutzerverzeichnisse, Identity Federation und Web Services Security. Insbesondere das Management von Nutzeridentitäten – vom Web bis zum Mainframe – kann der CA Identity Manager organisieren. Er vereinheitlicht und vereinfacht die Verwaltung interner und – im Rahmen von Supply Chain- und Customer Relationship Management zunehmend wichtig – auch externer Nutzer und deren Rechte, indem er identitätsbezogene Management-Prozesse über den gesamten „Lebenszyklus“ der Nutzer hinweg automatisiert. Mühelos kann der Administrator beispielsweise festlegen, dass Nutzerrechte regelmäßig bestätigt werden müssen. So wird sichergestellt, dass Nutzeridentitäten und Zugangsrechte mit den Unternehmensrichtlinien übereinstimmen. Darunter fallen zum Beispiel Zugriffsrechte für sensible Daten wie Gehaltsabrechnungen, die jedes Quartal erneut aktiviert werden müssen, oder auch Zugangsberechtigungen zu weniger kritischen Systemen, die nur einmal jährlich zu aktivieren sind. Mit eTrust SiteMinder geht CA noch einen Schritt weiter und bietet eine Lösung für das sogenannte Web Access Management, mit der Unternehmen ihren Nutzern einen nahtlosen Zugang zu Web-Applikationen gewähren können – und zwar sowohl innerhalb eines Unternehmens als auch über Unternehmensgrenzen hinweg. Trotz steigender Nutzerzahlen, sich ausdehnender IT-Infrastrukturen und komplexer werdenden Applikationsportfolios lassen sich auf diese Weise mit gezielter Software-Unterstützung IT-Sicherheit und Datenschutz gewährleisten, ohne dass die Kosten ausufern. Und für das sonst häufig aufwändige Compliance Reporting lässt sich quasi out-of-the-box durch umfassende und einfach anpassbare Reports dokumentieren, dass die Identitätskontrollen etabliert sind – und auch wie vorgesehen arbeiten. Infos unter: ca.com/de


Security Management

Technologie

Gefahren für die Datenintegrität Mobile Business-Lösungen generieren Wettbewerbsvorteile und beschleunigen Geschäftsprozesse. Andererseits bergen sie aber auch Gefahren für die Datensicherheit und Unternehmensnetzwerke. Daniel Haas obile Endgeräte haben in den letzten Jahren Einzug in die Unternehmenswelt gehalten. Multimediale Alleskönner in Form von PDAs (Personal Digital Assistents) und Smartphones bieten als „Portable Offices“ die Möglichkeit, jederzeit und überall auf persönliche Daten und Informationen zuzugreifen. Die Kehrseite der Medaille ist jedoch, dass die Verwendung dieser Geräte ein erhöhtes Sicherheitsrisiko für Unternehmen in sich birgt. Das Gefahrenpotenzial für Unternehmensnetzwerke und für die Integrität sensibler Daten wird häufig unterschätzt. Oft besteht der Irrglaube, PDAs

M

Bedrohung Groß angelegte Attacken durch Viren, Würmer & Co. gehören im PCUmfeld beinahe schon zur Tagesordnung. Im Bereich der mobilen Geräte blieben diese spektakulären Angriffe bislang aus, obwohl Experten seit geraumer Zeit vor einer kommenden Bedrohung warnen. Kann für das Heer der Smartphones und PDAs also Entwarnung gegeben werden? „Wir verzeichnen immer ausgefeiltere Versuche der Malware-Szene, auf mobilen Geräten Fuß zu fassen. Für eine Entwarnung wäre es jetzt der falscheste Zeitpunkt“, so Ralph Kreter, Business Unit Manager DACH bei Trend Micro. „Vor allem im Business-Umfeld setzt sich eine neue Generation mobiler Geräte durch, die eine einfache Ver-

seien „sichere“ Devices, da man sie ständig bei sich trägt. Jedoch sorgt gerade die geringe Größe für einen schnellen Verlust. So bemerkt man beispielsweise erst beim Check-in am Flughafen, dass der aus der Tasche gerutschte PDA ohne aktivierten Passwortschutz im gerade verlassenen Taxi längst über alle Berge ist. Nun ist guter Rat teuer. Was, wenn die sensitiven PIM-Daten (Personal Information Manager) mit den Geschäftskunden in die falschen Hände geraten? Darüber hinaus greifen immer mehr mobile Mitarbeiter per Remote Access über WLAN auf Firmennetzwerke zu. Und auch hier lauern weitere Gefahren. Randolf Skerka, Abteilungsleiter für Netzsicherheit bei der

Bonner SRC Security Research & Consulting GmbH, bestätigt, „dass etwa 50 Prozent der WLANs ‚offen‘ sind, d. h. der Zugang zu solchen Netzen für jede Person möglich ist.“ Wie alle Funktechnologien ist auch WLAN besonders anfällig für Sicherheitsverletzungen, wenn die Kryptografie nicht aktiviert ist und die spezifischen MAC-Adressen der Devices nicht in der ACL (Access Control List) eingetragen sind. „WLAN ist nicht unsicher“, differenziert Skerka, „es wird unsicher eingesetzt.“ Dabei, so Skerka weiter, gebe es genügend Möglichkeiten, jedes angestrebte Sicherheitsniveau zu erreichen. Der Trend zu immer ausgeklügelteren Mobile Devices wird sich fortsetzen, genauso wie deren Verwendung für

Trendthema Mobile Security breitung neuer Inhalte ermöglicht. Dies wird auch der Virenverbreitung Vorschub leisten.“ Die Verbreitungswege der bekannten mobilen Viren, darunter Velasco, Cabir und Comwar, waren bislang technisch begrenzt. Diese Testläufe haben die Malware-Szene aber in die Lage versetzt, ihren Code zu optimieren und neue Infektionswege zu erschließen. Einer der Hauptgründe, warum die Entwicklung von mobiler Malware mit Hochdruck voranschreitet, sind finanzielle Interessen. Möglich sind zum Beispiel Malware-initiierte Anrufe bei teuren Sondernummern oder auch der gezielte Diebstahl vertraulicher Daten. Letzteres ist vor allem für Unterneh-

men gefährlich, die mobile Geräte in ihre Prozesse eingebunden haben. „Die Bedrohung geht heute von professionellen Computerkriminellen mit Gewinninteresse aus“, kommentiert Ralph Kreter. „Für mobile Geräte und alle anderen IT-Systeme bedeutet dies: Ein lukratives Ziel wird unweigerlich angegriffen werden – heute oder morgen.“ Besucher der CeBIT haben Gelegenheit, sich direkt bei einem der führenden Anbieter über das Thema Mobile Security zu informieren. In Halle 7, Stand B12 erläutert Trend Micro aktuelle Bedrohungen und präsentiert übergreifende Lösungskonzepte sowie den aktuellen Stand der Verteidigungstechnik. www.trendmicro-europe.com Web-Business

Gefahr Für Ralph Kreter geht die Bedrohung der IT inzwischen in erster Linie von Kriminellen mit monetären Interessen aus.

11


Technologie

Security Management

Einfacher Randolf Skerka fordert, dass die Hersteller eine einfachere Nutzung der Sicherheitsfunktionen ermöglichen und dass die Anwender davon auch Gebrauch machen.

Mobile Business in den Unternehmen. Umso bedenklicher stimmt es daher, dass 70 Prozent der deutschen CIOs (Chief Information Officer) keine Ahnung davon haben, welche privaten Handys und PDAs an ihr Firmennetz angeschlossen sind. Diese erstaunliche Zahl ergab eine vom Marktforschungsinstitut Dynamic Markets im Frühjahr 2005 durchgeführte Befragung. Doch wie kann man sich gegen die aufgezeigten Gefahren und Risiken schützen? Da an erster Stelle der Mensch steht, der die Technik bedient, gilt es, die Mitarbeiter von Unternehmensseite für Gefahren zu sensibilisieren und entsprechende Verhaltensmuster herauszu-

Netzwerke

bilden. Frank Pallas, Diplominformatiker an der TU Berlin, warnt jedoch vor „einer zentralistischen IT-Architektur, die sich nicht dem individuellen Arbeitsumfeld des Einzelnen anpasst und dafür sorgt, dass Geschäftsprozesse ‚verunmöglicht‘ werden.“ Vielmehr gelte es, flexible Ausnahmen von Richtlinien möglich zu machen, so Pallas weiter. Gefahren lassen sich ebenfalls minimieren, wenn man neben einem aktivierten Log-in per PIN oder Passwort die Daten auf einem PDA zusätzlich durch eine Verschlüsselung sichert. Darüber hinaus sollten Daten auf Wechselmedien wie Flash Cards oder SDCards gespeichert werden, die sich wiederum verschlüsseln lassen. Der steigende Anteil mobiler Mitarbeiter macht es aber auch erforderlich, die Absicherung des Netzwerkzugriffs stärker zu beachten. Zu oft besteht das Sicherheitskonzept für das Netzwerk lediglich aus der Implementierung einer Firewall und eines Virenschutzes. Das ist bei weitem nicht ausreichend. Größeren Schutz bietet hier der Zugriff über Virtual Private Networks (VPN), welche die Sicherheit von Daten über ein Tunnel-Protokoll-System gewährleisten. Aber auch hier bestehen Gefahren, etwa wenn die Zugangsdaten wie Benutzername und Passwort in die fal-

schen Hände geraten. Der Einsatz einer PKI (Public Key Infrastructure) schafft Abhilfe. Das System funktioniert mit einem „Private Key“ und einem „Public Key“ nach dem Schlüssel-Schloss-Prinzip: Der öffentliche Schlüssel verbleibt auf dem Server, der private Schlüssel wird auf einer Smartcard abgelegt. Ein zusätzliches Passwort sorgt für weiteren Schutz, sodass ein Hacker sowohl in den Besitz der Smartcard als darüber hinaus auch in den des Passwortes gelangen muss. Die Zukunft für Mobile Devices sieht Skerka in der Herausforderung für die Hersteller, dass Sicherheitsfunktionen auf den Geräten einfacher zu aktivieren sein müssen. Er plädiert nachhaltig für eine „unbemerkte Sicherheit“, bei der der Anwender nur einmalig die entsprechenden Funktionen aktivieren muss. Das größte Manko ist gegenwärtig, dass diese vorhandenen Sicherheitsfunktionen nicht genutzt werden, „weil sie bei Auslieferung häufig deaktiviert sind und sich nur relativ schwer aktivieren lassen“, so Randolf Skerka abschließend. WEITERE INFORMATIONEN UNTER:

@

+ www.dynamicmarkets.co.uk + www.ig.cs.tu-berlin.de + www.src-gmbh.de

Grenzenlos offen für sichere Kommunikation

Die Anforderungen des globalen Wettbewerbs und komplexe IT-Sicherheits- anpassen. Dr. Klaus Gheri, CTO und Mitlösungen sind oft schwer vereinbar. Alternative: Ganzheitliche Lösungen. Konzept Für Klaus Gheri lautet das Erfolgsrezept der phionLösung: Sicherheit, Verfügbarkeit und zentrales Management.

12

Viele Unternehmen stehen heute vor einem Dilemma: Einerseits verlangt der globale Wettbewerb nach effizienteren und produktivitätssteigernden Kommunikationsprozessen mit Partnern, Lieferanten oder eigenen Filialen. Andererseits forderte die IT- Sicherheit bislang immer neue Teillösungen und komplexere Kontrollmechanismen, die dann einen ungehinderten Informationsfluss unmöglich machten. Deshalb steht im Zentrum der netfence Communication Protection Architecture (CPA) von phion Information Technologies eine ganz einfache Erkenntnis: Unternehmen benötigen Lösungen für die sichere und hochverfügbare Kommunikation. Daher adressiert phion mit seiner ganzheitlichen netfenceLösungsfamilie gleichzeitig die drei wichtigsten Kundenanforderungen: Sicherheit, Web-Business

Verfügbarkeit und zentrales Management. Denn nur so kann gewährleistet werden, dass Daten und Prozesse allen Beteiligten zu jeder Zeit und an jedem Ort zur Verfügung stehen – auch in der kleinsten Filiale und sogar bei einem Leitungsausfall. Das netfence-Produktportfolio von phion bietet Lösungen für alle sicherheitsrelevanten Aspekte – von der Verteidigung am Perimeter über die sichere und hochverfügbare Anbindung von Filialen und den Schutz des internen Netzwerks bis zur Abwehr gefährlicher Inhalte. Alle eingesetzten Komponenten greifen dabei in Funktion und Management lückenlos ineinander, sodass mit minimalem Ressourceneinsatz maximaler Nutzen aus der Infrastruktur gezogen werden kann. Durch diesen Lösungsansatz werden kritische Dienste zu einer einheitlichen, perfekt harmonierenden Infrastruktur verbunden. Das reduziert die Komplexität und ermöglicht eine bessere Übersicht. So lässt sich das Netzwerk leichter an neue Anforderungen

gründer von phion: „Davon profitieren vor allem auch kleine Niederlassungen und mobile Mitarbeiter, die sich mit geringem Aufwand in eine zentral verwaltete Infrastruktur integrieren lassen.“ Durch ihre intelligente Technologie sorgen phion-Lösungen dafür, dass technische Störungen die Kommunikation nicht mehr lahm legen und priorisierte Informationen ihr Ziel erreichen. VPN- und anderer wichtiger Datenverkehr wird immer auf die jeweils beste disponible Verbindung geleitet und so die Verfügbarkeit maximiert. In vielen Fällen sind damit auch die Tage teurer Frame Relays oder Standleitungen gezählt. Durch das zentrale Management der gesamten Infrastruktur inklusive Betriebssystem und einfache Installation werden zudem Besuche bei entfernten Standorten zur Seltenheit. Im Gegenzug profitieren Unternehmen von einem erheblich reduzierten TCO (Total Cost of Ownership) bei gleichzeitig optimierter Netzwerkleistung. Damit ist der Weg frei für produktivitätssteigernde Prozesse über alle Komponenten hinweg. Weitere Informationen unter: www.phion.com


Enterprise Content Management

Unternehmen

Punktgenaue Informationen Die Enterprise Content Management Branche sucht die Perfektion in der Digitalen Signatur. Immer mehr Anbieter integrieren inzwischen entsprechende Komponenten in ihre Lösungen.

Frank Zscheile eschäftsleute, die permanent auf Reisen sind, kennen das: Durch die eigene Abwesenheit verzögern sich Vorgänge, weil die erforderlichen Unterschriften für die entsprechenden Unterlagen fehlen. Die elektronische Signatur bietet in diesem Fall ein ideales Mittel, um das Tagesgeschäft am Laufen zu halten. Immer mehr Anbieter von „Enterprise Content Management“-Systemen (ECM) integrieren daher entsprechende Komponenten in ihre Lösungen bzw. bauen diese aus – einer der momentan wichtigsten Trends im ECM-Markt. ECM – so der Oberbegriff für Lösungen, die den gesamten Wissenspool eines Unternehmens mitsamt der dazugehörigen Prozesse abbilden und damit einen Ausweg aus der stetig steigenden Informationsflut darstellen. Seit einigen Jahren besteht ein Trend hin zur immer tieferen Integration der Systeme in bestehende IT-Landschaften – gut zu beobachten auf dem DMS-Forum des VOI (Verband Organisations- und Informationssysteme e. V). in der „Information Management“-Area der diesjährigen CeBIT in Hannover.

G

Dokumenten-Management Schnellere Prozesse sorgen für höhere Wettbewerbsfähigkeit. Kürzere Recherchen erleichtern die Arbeit und verbessern den Service; gleichzeitig werden die gesetzlichen Anforderungen eingehalten und durch wegfallende Papierarchive Kosten gespart. Kurz und gut: Der Nutzen eines DMS ist vielfältig, und die Anschaffung lohnt sich. Dies bekommt Jürgen Biffar, Vorstandsvorsitzender der DocuWare AG, von seinen Kunden immer wieder zu hören. Gefragt sind heute Systeme, welche Dokumente jeglicher Art und Herkunft, einschließlich E-Mails, archivieren und unternehmensweit bereitstellen können. E-Mails sollen dabei wie Papierunterlagen und elektroni-

Eine häufig gestellte Frage lautet: Wie kläre ich, ob ein Objekt, z. B. eine E-Mail, überhaupt den Charakter eines aufzubewahrenden Dokuments hat? Bei EMC ermittelt man dies im direkten Gespräch mit dem Kunden. „Basis dafür sind dessen Geschäftsprozesse und die Frage, was der Kunde für aufbewahrenswert hält. Selbstverständlich spielen auch die vom Gesetzgeber vorgegebenen Regelungen eine Rolle“, erklärt Joachim Weber, Director System Engineering der EMC Software Group. Nicht von ungefähr steht die „Elektronische Signatur“ auf der Tagesordnung. Wenn Kommunikation zuneh-

mend per E-Mail stattfindet, wird die Authentifizierung von Dokumenten ein wichtiger Aspekt für effizientes Arbeiten. Bei einigen ECM-Lösungen gibt es entsprechende Komponenten heute bereits im Standard, z. B. bei der DocuWare GmbH, die in der neuen Version 5 ihrer Software alle Formen der elektronischen Signatur, von der einfachen bis zur qualifizierten, bereits als Grundfunktionalität bietet. Auch die Tobit Software AG sorgt durch eine neue gemeinsame Lösung mit ihrem Technologiepartner secrypt für die rechtskräftige Signatur elektronisch versandter Rechnungen.

Lohnende Investition auch für Mittelständler sche Dateien behandelt und mit diesen zusammen thematisch geordnet in einem zentralen Dokumenten-Pool abgelegt werden. Aber auch die Anforderungen an Prozesssteuerung und den Zugriff über Internet, Intranet oder Portale werden immer größer. Denn indem sie betriebliche Abläufe in elektronische Arbeitsprozesse überführen und automatisieren, können mittelständische Unternehmen ihre Effizienz deutlich erhöhen. Für den sicheren Rechts- und Geschäftsverkehr gewinnt daneben die elektronische Signatur zunehmend an Bedeutung. Ihr Einsatz nimmt vor allem auf Privatebene zu. „Der Grund für die bisher erst geringe Verbreitung in deutschen Unternehmen liegt in den

momentan hier zu Lande noch fehlenden Standards“, so Biffar. Für wichtig hält es der DMS- und ECM-Experte, den Unternehmen erst einmal die technischen Errungenschaften verfügbar zu machen, welche die Branche seit Jahren anpreist. „Vieles von dem, was heute technisch bereits möglich ist, kommt in der Praxis bisher kaum zum Einsatz. Die meisten Anwender stehen immer noch bei der Belegarchivierung. Wir müssen deshalb die vielfältigen ECM-Funktionen einfacher beherrschbar machen. Abgesehen davon sehen wir als ein wichtiges, relativ neues Thema die Einbindung mobiler User“, so Biffar zu den aktuellen Trends im DMS-/ ECM-Bereich. www.docuware.de Web-Business

Nutzen Für DocuWareVorstand Jürgen Biffar muss ein DMS einfach zu handhaben, trotz hoher Sicherheit beherrschbar und mit einem guten Return on Investment verbunden sein.

13


Unternehmen

Enterprise Content Management

Geschwindigkeit ist keine Hexerei Das Posteingangsvolumen von Versicherern geht jährlich in die Millionen. Mit professionellem Dokumentenmanagement wird die effiziente Bearbeitung schneller, sicherer und transparenter. Prozessautomatisierung durch Dokumentenmanagement – Abteilungsleiter, die solche Schlagworte aus dem Verwaltungsalltag kennen, winken häufig müde ab. Sie glauben, schon alle Alternativen evaluiert zu haben, die sich zur Optimierung ergeben. Dennoch finden sich immer wieder neue Angebote am Markt, die neue Poten-

Ideal Schnelligkeit, Sicherheit, Zuverlässigkeit bei 80 Millionen Dokumenten pro Jahr beweisen die Leistungsfähigkeit von Lufthansa Systems im Bereich Dokumentenmanagement.

14

ziale zur Kostensenkung bieten. Wer – wie die über hundert Versicherungsgruppen hier zu Lande – täglich auf dem Postweg unzählige Briefe, Dokumente, Verträge, Rechnungsbelege und andere unwiederbringliche Unikate von Kunden erhält, kennt die Herausforderung: Die Weiterverarbeitung der Dokumente in Papierform verzögert die Abläufe. Dennoch soll es schnell gehen, und gleichzeitig wollen Versicherer ihre Eingangspost wie rohe Eier behandelt wissen. Diese Anforderungen bedeuten für die Helfer in den Poststellen und in den angeschlossenen Fachabteilungen Schwerstarbeit. Der Zeitdruck ist enorm, denn die Anzahl der Briefe geht bundesweit in die Millionen. Hinzu kommt, dass die Eingangspost in unterschiedlichsten Formen und Größen vorliegt. Diese sollen nach VorstelWeb-Business

lung der Kunden schnellstmöglich in die richtige Abteilung zu einem bestimmten Sachbearbeiter weitergeleitet werden – selbstverständlich nach gewissenhafter Registrierung. „Ein Experiment mit der Eingangspost, das aus dem Ruder läuft, kann eine Menge Geld kosten“, berichtet Helmut Ahlborn, Poststellenleiter eines deutschen Versicherers. „Ich kann mir bei immer gleichformatigen Briefen, die möglichst auch noch maschinenbeschriftet sind, gut vorstellen, dass eine computergesteuerte Prozessautomatisierung hilfreich ist. Bei unseren Posteingängen kann das nicht funktionieren“, so Ahlborn weiter. Doch der Zweifler irrt, denn die Automatisierung ist selbst bei sehr großen Mengen kniffliger Eingangspost zeit- und sachgerecht möglich. Insbesondere auch für die häufig sehr sensiblen Unterlagen der Versicherungskunden. Unternehmen wie der HDI und die HanseMerkur haben dies bereits vorgemacht. Die Umsetzung sollte jedoch mit einem spezialisierten Berater erfolgen, der über die entsprechende Erfahrung in vergleichbaren Projekten verfügt. Der IT-Dienstleister Lufthansa Systems beschäftigt sich bereits seit Jahren mit den Besonderheiten des Dokumentenmanagements. Die etwa 130 Mitarbeiter der damit beauftragten Business Unit des Unternehmens sind spezialisiert auf Projekte mit extrem hohem Papiervolumen. Acht HighSpeed-Scanner stehen für Kundenprojekte bereit und sind in der Lage, jährlich 80 Millionen Dokumente zu erfassen. Die eigentliche Herausforderung beginnt jedoch schon vor dem Scannen: Eingehende Postsendungen sind von den Mitarbeitern zu gruppieren und zu kategorisieren. Die Sortierung erfolgt nur teilweise automatisch, oftmals ist bei diesem Schritt noch die manuelle Nachbearbeitung notwendig. Aufgeteilt in die Bereiche Schadensberichte, Verordnungen, Adressänderungen, Anträge oder Rechnungen landen Dokumente in maßgefertigen Boxen, die die automatisierte Weiterverarbeitung in den Scannern erleichtern. So gründlich vorsortiert, ist die anschließende Verteilung der elektronischen Dokumente an die jeweils zuständigen Fachabteilungen rasch und effizient möglich.

Bei der elektronischen Verfügbarkeit von Versicherungsdokumenten stehen nicht nur die aktuellen Vorgänge im Mittelpunkt der Betrachtung. Gerade auch die in Papierarchiven gelagerten Altakten, die mit ihrer jahrzehntelangen Aufbewahrungspflicht schnell zu mehreren Millionen Seiten anwachsen können, müssen gescannt und elektronisch abgelegt werden. Die bei Lufthansa Systems eingesetzten Technologien ermöglichen es, Papierarchive in einem solchen Umfang innerhalb weniger Monate digital zu archivieren. „Der Gesamtprozess ist eine industrielle Großserienfertigung“, beschreibt Dagmar Haß, Projektleiterin bei Lufthansa Systems, den Vorgang. „Als erstes werden die Dokumente, Briefe und Unterlagen beim Kunden abgeholt oder direkt bei uns angeliefert. Anschließend erfolgt die automatisierte Registrierung, und es werden Produktionseinheiten gebildet. Schließlich beginnt die Dokumentenvorbereitung, das Scannen und die Klassifizierung sowie die Datenextraktion“, so Haß weiter. Es versteht sich von selbst, dass bei dem Dienstleister permanent eine prozessbegleitende Qualitätskontrolle stattfindet. Zehn Prozent der Mitarbeiter im Dokumentenmanagement sorgen dafür, dass die Fehlerrate ständig überprüft wird. Selbst Daten aus unterschiedlichsten Rechnungsformularen und Arten extrahiert das System zuverlässig und in beliebigen Formaten, sodass die Weiterverarbeitung in Workflow-Lösungen möglich ist. „Mit unserem Angebot übernehmen wir für Versicherer das komplette Technologierisiko“, erläutert Dagmar Haß. „Außerdem erleichtern wir unseren Kunden den Einstieg in das moderne Dokumentenmanagement, da wir variabel nach Stückkosten abrechnen.“ Da der IT-Dienstleister auch für die Muttergesellschaft Lufthansa AG tätig ist, verfügen die Mitarbeiter über die Zuverlässigkeitsüberprüfung durch die Luftsicherheitsbehörde nach Paragraph sieben Luftsicherheitsgesetz. So ist Lufthansa Systems ganz nebenbei in der Lage, Versicherungskonzernen einen in der Branche einmaligen Sicherheitsstandard anzubieten. Weitere Infos unter: www.lhsystems.com


Enterprise Content Management Eine kombinierte Lösung für Versand und Archivierung signierter Dokumente präsentiert die Indatex GmbH mit ihrem „E-box“ Service. Der Rechnungsversender kann damit schnell und nachhaltig alle vorsteuerrelevanten Dokumente vollelektronisch versenden und langfristig archivieren. Kosteneinsparung pro Beleg laut Hersteller: bis zu 60 Prozent. Wenn immer mehr geschäftskritische Vorgänge – Angebote, Aufträge oder Rechnungen – heutzutage per E-Mail abgewickelt werden, muss das Medium klar definierten Aufbewahrungsbestimmungen unterliegen. Fast alle Hersteller bieten inzwischen auch E-Mail-Archivierung an. Doch welche Bestimmungen sind dabei zu beachten? Die Vielzahl neuer regulatorischer Anforderungen, mithilfe derer die Aktivitäten von Unternehmen durchschaubarer gemacht werden sollen, wird seit einiger Zeit unter dem Schlagwort „Compliance“ subsumiert. Bernhard Zöller, Geschäftsführer der Unternehmensberatung Zöller & Partner GmbH und einer der profundesten Kenner des ECM-Marktes in Deutschland: „Es ist zu beobachten, dass generell unterschiedlichste regulatorische Anforde-

Gastbeitrag

rungen in den Vordergrund rücken, von denen die deutschen Anforderungen nach Handels- und Steuerrecht nur einen Teil ausmachen.“ In den USA etwa gelten der „SOX Sarbanes Oxley Act“ und „HiPAA im Gesundheitswesen“, in Deutschland die neuen GDPdU und die Kreditvergabe-Richtlinien nach Basel II. In den Unternehmen hat man derweil erkannt: Die gesetzlichen Regularien bedeuten nicht nur mehr Kosten, sondern sind unter dem Aspekt eines Quality Managements zu bewerten – indem sich durch ihre Einhaltung auch die Produktivität und Effizienz der Geschäftsvorgänge nachhaltig verbessern.

Beratung Joachim Weber (li.), EMC Software Group, klärt im direkten Kundengespräch, ob ein Dokument, z.B. eine bestimmte EMail, aufbewahrt werden muss. Dr. Ulrich Kampffmeyer prognostiziert: „Der ECMMarkt wird noch einige UmwälHersteller wie Network Applizungen erleben.“

ance stellen die Einhaltung der Compliance-Anforderungen durch ein integriertes Paket aus Hard- und Softwarelösungen sicher. Performance, Verfügbarkeit und Kosten nehmen mit jeder Storage-Stufe entsprechend ab, sodass unterschiedliche Datenklassen gemäß Wichtigkeit und Verfügbarkeitsanforderungen auf den jeweils passendsten Systemen abgelegt werden. Oftmals wird für die Umsetzung gesetzlicher Regularien auf die Hilfe von Outsourcing-Dienstleistern zurückgegriffen. Stefan Hansen, Leiter des Geschäftsbereiches Infrastructure Services bei Lufthansa Systems: „Die un-

Ordnung im Dokumentenchaos

Effektives Enterprise Content Management umfasst die gezielte Verwaltung und Strukturierung von Dokumenten von der Entstehung bis zur Löschung. Das Erfassen und Verarbeiten von Informationen spielt für Unternehmen eine immer wichtigere Rolle. Einerseits steigt die Datenmenge in verschiedenen Formaten und Ausprägungen ständig an. Andererseits müssen die Firmen diesen Content möglichst schnell und effektiv bewerten, um im Wettbewerb erfolgreich bestehen zu können. Verschiedene Studien zeigen jedoch, dass nur ein kleiner Teil der Daten gezielt strukturiert, erfasst und verwaltet wird. Die Folgen sind eindeutig: Informationsverlust und unnötiger Mehraufwand. Dies haben die CIOs erkannt. Bei einer regelmäßig durchgeführten Umfrage von Morgan Stanley zu deren Investitionsprioritäten erreicht Dokumentenverwaltungssoftware den dritten Platz hinter Sicherheitslösungen und der Integration von Applikationen. Nach einer Untersuchung von Fulcrum Research werden 80 Prozent der unternehmensweiten Informationen in unstrukturierter Form abgespeichert. Die Daten liegen dabei in einer Vielzahl digitaler Formate vor, wie Textdo-

Unternehmen

kumente, XML-Dateien, Präsentationen, Tabellen, E-Mails, Webseiten, technische Zeichnungen, Fotos, Audio- oder Videodateien. ECM-Systeme wollen Ordnung in dieses Chaos bringen. Außerdem stellen sie alle Daten eines Unternehmens auf einer einheitlichen Plattform zur internen Nutzung sowie für Partner und externe Mitarbeiter bereit. Dabei soll die Lösung Datenredundanz vermeiden. Alle Daten und Informationen eines Unternehmens unterliegen einem gewissen Lebenszyklus. Dieser reicht von der Erstellung und Erfassung der Information über deren Kategorisierung, Speicherung, Verwaltung und Wiederfindung bis hin zur endgültigen Löschung. ECM-Systeme unterstützen jede Phase des Information Lifecycle. Neben einer optimalen Speicherverwaltung sind vor allem die Möglichkeiten zur Kategorisierung und zur Suche wichtig. Durch eine manuelle oder automatische Klassifizierung sorgen ECM-Lösungen dafür, dass Anwender die Inhalte schnell durchsu-

chen und auffinden können. Je nach Bedarf können Nutzer den Content beliebig verwenden und kombinieren. Dadurch lassen sich viele Arbeitsstunden einsparen. So hat Forrester Research herausgefunden, dass Mitarbeiter bis zu 40 Prozent ihrer Zeit für die Suche nach Informationen aufwenden. ECM-Systeme bieten einerseits eine optimale Ausschöpfung des Wissenskapitals. Andererseits sorgen sie auch für eine Kostensenkung im Unternehmen durch eine höhere Effizienz bei Zugriff, Abruf und Wiederverwendung von Informationen. Dies verbessert wichtige Geschäftsprozesse wie die Entwicklung und Einführung von Produkten. Die schnelle und korrekte Bereitstellung von Daten für die zuständigen Mitarbeiter optimiert auch die Effektivität von Vertriebskanälen. Außerdem hilft ECM dabei, gesetzliche Vorschriften für die Aufbewahrung und Speicherung von Daten einzuhalten. Informationen: www.emc2.de Web-Business

Autor Die Bedeutung von Information Lifecycle Management unterstreicht Lothar Hänle, Marketing Director Germany EMC Software Group, in Web-Business.

15


Unternehmen

Outsourcing Prozesse und Regularien der elektronischen Archivierung bildet Stefan Hansen, Lufthansa Systems, standardisiert ab.

Enterprise Content Management

terschiedlichsten Vorgaben bei der elektronischen Archivierung von Geschäftsdokumenten kann ein Unternehmen nur mit hohem finanziellen und organisatorischen Aufwand erfüllen. Für einen externen Outsourcing-Dienstleister gehören diese Prozesse und Regularien praktisch zum Kerngeschäft und sind entsprechend standardisiert abgebildet.“ ECM muss nicht teuer sein, auch dies ist inzwischen bekannt. So gibt es mittlerweile preisgünstige Lösungen mit vorkonfigurierten Szenarien für Eingangsrechnungen, E-Mail-Archivierung oder Personalmanagement. Elektronische Personalakten etwa bilden die Basis für ein effizientes Personalmanagement. „Schon für Unternehmen ab rund 20 Mitarbeitern kann die digitale Personalakte große Potenziale mit einem schnellen Return of Investment bieten“, sagt Thomas Rick, Geschäftsführer der auf Dokumentenprozesse spezialisierten Behrens & Schuleit GmbH. Auch DocuWare-Vorstand Jürgen Biffar sieht im Mittelstand einen weiter steigenden Bedarf für mehr Sicherheit und Skalierbarkeit in Dokumenten-Management-Systemen: „Mittelständler fordern hier zuneh-

Einstufung Strategie Thomas Höfer: „Die Umsetzung einer vernünftigen ILM-Lösung ist inzwischen praktisch verpflichtend.“

16

mend Funktionen und Eigenschaften, die bisher den Großunternehmen vorbehalten waren – das Ganze natürlich zu geringen Kosten und ohne die sonst übliche Komplexität.“ Der Markt ist derweil in Bewegung. Dem Führungsquartett um EMC / Documentum, FileNet, IBM und Open Text folgen am deutschen Markt etliche mittelständische Hersteller wie Ceyoniq, daa, DocuWare, ELO, Optimal, Saperion, SER oder Windream. Auch Microsoft, Oracle, SAP & Co decken durch Hinzunahme entsprechender Komponenten das Thema ECM zunehmend ab. Gleichzeitig drängen Speichersystemhersteller wie IBM, HB oder NetApps unter dem Stichwort Information Lifecycle Management in den Markt. Einen detaillierten Überblick geben die Studien der dsk-Beratungs GmbH und des Business Application Research Center, in denen einzelne Aspekte wie Architektur, Funktionalität usw. gegenübergestellt wurden. Auch im Open-Source-Bereich tut sich einiges: Systeme wie Typo3 etwa erheben inzwischen den Anspruch, ein ECM-Produkt zu sein. Dr. Ulrich Kampffmeyer, Geschäftsführer der

Assessment Center für Unternehmensdaten

Storage-Strukturen müssen den gestiegenen Anforderungen an die Datenklassifizierung, Sicherheit und Compliance in jeder Hinsicht genügen. Information Lifecycle Management (ILM) verspricht die Lösung eines alten Storage-Problems: Die Bewertung der Daten gemäß ihrer Wichtigkeit für das Unternehmen und ihre Lagerung auf dem dafür geeigneten Speicher ließen sich bisher kaum kosteneffizient in Einklang bringen. Die traditionellen Datenspeicherlösungen machen keinen Unterschied zwischen Datentypen, sie repräsentieren eine Art Einheitslösung. Der Kostendruck, den das Management ständig steigender Datenmengen in Kombination mit neuen Compliance-Vorschriften ausübt, hat der Umsetzung einer ILM-Strategie Pflichtcharakter verliehen. Effektives ILM erfordert als Erstes die Definition der Datentypen in der jeweiligen Umgebung. Im Prinzip Web-Business

Project Consult Unternehmensberatung GmbH und einer der führender ECMBerater in Deutschland, ist allerdings vorerst noch skeptisch: „Legt man die Definition des internationalen Branchenverbandes AIIM International für ECM Enterprise Content Management zu Grunde, dann fehlen den meisten Open-Source-Produkten hier zu Lande noch wesentliche Komponenten.“ Der Experte prognostiziert: „Der Markt wird noch einige Umwälzungen erleben: entweder werden zahlreiche Anbieter aufgekauft oder aber es kommt dazu, dass sie ihre Fokussierung vom Produktionshaus auf Systemintegration verlagern werden.“

gibt es drei verschiedene Klassen: erstens strukturierte Daten wie eine Datenbank, zweitens halbstrukturierte Daten wie eine E-Mail, die unstrukturierte Daten in einem strukturierten Format enthält, und drittens unstrukturierte Daten wie Dokumente, Tabellen, Fotos und Internet-Dateien. Auf der Infrastrukturseite erfordert ILM eine mehrstufige Storage-Struktur, die unterschiedlichen Datenklassen Rechnung trägt. Neben primärem oder Online-Speicher, wie etwa die NetApp FAS-Serie, sind Nearline-Speicher wie etwa NetApp NearStore erforderlich und unter Umständen auch OfflineStorage wie Tape. Um die Daten möglichst automatisiert dem passenden Speicher zuordnen zu können, muss einerseits eine Datenklassifizierung gemäß Typ, Besitzer, Größe, Zeitpunkt der letzten Änderung, Compliance-Bedarf etc. erfolgen. Andererseits muss ein Datenmanagement bestehen, das je nach Einstufung der Daten eine bestimmte Zuordnungsregel umsetzt. Diese Regeln

diktieren das Storage-Medium, die notwendigen Aktionen wie Replizierung oder Backup, die Einstellung der Aufbewahrungsfrist der Daten oder die Migrationsstrategie für optimale Storage-Nutzung oder die Revisionssicherheit. „Eine ILM Strategie ist mit NetApp sofort umsetzbar. Die nötigen Bausteine sind vorhanden und bieten genügend Optionen, um die individuellen Anforderungen eines Unternehmens zu berücksichtigen. Damit sind keine großen Infrastrukturumstellungen nötig“, so Thomas Höfer, Marketing Manager Germany, Network Appliance. Mit Lösungen wie NearStore oder der WORMFunktionalität SnapLock brachte NetApp bereits sehr früh ILM-Lösungen auf den Markt, die auf die nahtlose Integrierbarkeit und offene Schnittstellen ausgelegt sind. Mit LockVault bietet das Unternehmen zudem eine kombinierte Compliance-Backup-Lösung für unstrukturierte Daten. Die neue Partnerschaft mit Kazeon erweitert das Portfolio um Klassifizierungs- und Suchfunktionen und stellt einen zusätzlichen wichtigen ILM-Baustein dar. NetApp auf der CeBIT in Halle 1, Stand F69 oder unter www.netapp.de


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.