105
Betriebsinformatik-Projekt Office-Werkzeuge f¨ ur kollaboratives Arbeiten SS 2005 Prof. Dr.-Ing. Thorsten Spitta Dipl. Inf. Meik Teßmer Universit¨ at Bielefeld Fakult¨ at f¨ ur Wirtschaftswissenschaften Angewandte Informatik September 2005

Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Betriebsinformatik-Projekt

Office-Werkzeuge fur kollaboratives

Arbeiten

SS 2005

Prof. Dr.-Ing. Thorsten SpittaDipl. Inf. Meik Teßmer

Universitat BielefeldFakultat fur Wirtschaftswissenschaften

Angewandte Informatik

September 2005

Page 2: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem
Page 3: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Vorwort

Ausloser dieses BI-Projekts war die Suche nach einem Ersatz fur den derzeitverwendeten Email-Client PegasusMail sowie der Wunsch, die Termine mehre-rer Personen in einem gemeinsamen Kalender verwalten zu konnen. Nach kurzerUberlegung wurde dann daraus die Untersuchung von ”Office-Werkzeugen furkollaboratives Arbeiten“. Dabei wollten wir nicht nur die konkrete Werkzeug-Landschaft beleuchten, sondern auch die grundlegenden Prinzipien der ”Offi-ce“-Arbeit betrachten und diejeningen Kommunikationsschritte festmachen, diedurch den Computereinsatz unterstutzt werden konnen. Daneben stellt sich aufGrund des heute weit verbreiteten Einsatz dieser Techniken die Frage nach denrechtlichen, gesundheitlichen, aber auch den sozialen Auswirkungen auf die An-wender.Auf Initiative der Projektteilnehmer hin wurde sowohl die projektbegleitende alsauch die anschließende Ausarbeitung erstmals mit dem Satzsystem LATEXverfasst.Eine Neuerung war die Verwendung eines sog. Repositories zur Verwaltungder LATEX-Dateien. Ursprunglich fur die Verwaltung von Software-Quellcodegedacht, eignet sich die Subversion-Software generell auch fur die Versionierungvon Dateien aller Art und unterstutzt zudem das kollaborative Arbeiten an ei-ner oder mehreren Dateien. Damit konnten die Gruppen selbst in der Praxiserproben, zu welchen Schwierigkeiten es bei kollaborativem Arbeiten kommenkann und wie man mit ihnen umgeht.

Die Teilnehmer waren:Boris Bornewasser, Dirk Breimhorst, Fatih Akkan, Simon Gemkow, Florian Gu-ra, Sebastian Kistner, Jianzhou Lu, Adrian Kostrz, Signe Peperkorn, MarenReuter, Hildegard Ullrich.

Bielefeld, im September 2005

Thorsten Spitta Meik Teßmer

i

Page 4: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

ii VORWORT

Page 5: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Inhaltsverzeichnis

Vorwort i

Gruppen v

1 Technische Umsetzung und Produkte 11.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 11.3 Projektplanung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.4 Allgemeines zu Groupware . . . . . . . . . . . . . . . . . . . . . . 41.5 Verschiedene Groupware-Produkte . . . . . . . . . . . . . . . . . 5

1.5.1 Lotus Notes . . . . . . . . . . . . . . . . . . . . . . . . . . 61.5.2 Novell GroupWise . . . . . . . . . . . . . . . . . . . . . . 111.5.3 Microsoft Exchange . . . . . . . . . . . . . . . . . . . . . 16

1.6 Testinstallation verschiedener Groupware-Anwendungen . . . . . 211.6.1 Test einer nicht-kommerziellen Losung . . . . . . . . . . . 211.6.2 Test einer kommerziellen Losung . . . . . . . . . . . . . . 23

1.7 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2 Technikfolgenabschatzung 332.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 332.3 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.4 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.4.1 Arbeitsablaufe im Buro . . . . . . . . . . . . . . . . . . . 352.4.2 Vernetzte Arbeitsablaufe . . . . . . . . . . . . . . . . . . . 372.4.3 Rechtliche Grundlagen . . . . . . . . . . . . . . . . . . . . 372.4.4 Historische Entwicklung . . . . . . . . . . . . . . . . . . . 40

2.5 Auswirkungen der Systeme . . . . . . . . . . . . . . . . . . . . . 412.5.1 Soziale Wirkung . . . . . . . . . . . . . . . . . . . . . . . 412.5.2 Gesundheitliche Wirkung . . . . . . . . . . . . . . . . . . 422.5.3 Arbeitstechnische Wirkung . . . . . . . . . . . . . . . . . 442.5.4 Abhangigkeit vom System . . . . . . . . . . . . . . . . . . 47

2.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

iii

Page 6: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

iv INHALTSVERZEICHNIS

3 Abgrenzung und Definition der Begriffe 513.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 513.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 523.3 Projektplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523.4 Abgrenzung der Grundbegriffe . . . . . . . . . . . . . . . . . . . 53

3.4.1 Kollaboratives Arbeiten . . . . . . . . . . . . . . . . . . . 533.4.2 Information . . . . . . . . . . . . . . . . . . . . . . . . . . 533.4.3 Kommunikation . . . . . . . . . . . . . . . . . . . . . . . 55

3.5 Buroinformationssysteme . . . . . . . . . . . . . . . . . . . . . . 563.6 Kommunikation und Kollaboration auf betrieblicher Ebene . . . 58

3.6.1 Synchrone Kommunikationsdienste . . . . . . . . . . . . . 583.6.2 Asynchrone Kommunikationsdienste . . . . . . . . . . . . 603.6.3 Weitere Hilfsmittel . . . . . . . . . . . . . . . . . . . . . . 62

3.7 CSCW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623.8 Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . 65

4 Fallstudie 714.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 714.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 714.3 Aktivitatenplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724.4 Vorbereitung und Durchfuhrung der Datenerhebung . . . . . . . 73

4.4.1 Auswahl der Untersuchungseinheiten . . . . . . . . . . . . 734.4.2 Auswahl der Untersuchungskriterien . . . . . . . . . . . . 734.4.3 Entwurf des Interviewfragebogens . . . . . . . . . . . . . 73

4.5 Auswertung und Zusammenfassung der Ergebnisse . . . . . . . . 744.5.1 Ergebnisse der personlichen Interviews . . . . . . . . . . . 744.5.2 Ergebnisse der untersuchten Programme . . . . . . . . . . 76

4.6 Fazit und Gestaltungsvorschlag . . . . . . . . . . . . . . . . . . . 84Anhange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

A: Personliches Interview mit M. Teßmer . . . . . . . . . . . . . 86B: Personliches Interview mit T. Krivobokova . . . . . . . . . . . 87C: Personliches Interview mit H. P. Wolf . . . . . . . . . . . . . . 88D: Personliches Interview mit T. Spitta . . . . . . . . . . . . . . 89E: Personliches Interview mit F. Lohkamp und B. Obergoeker . . 90

Tabellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Abbildungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Page 7: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Gruppen

Thema TeilnehmerGruppe 1: Bornewasser, Boris

Technische Umsetzung und Produkte Gura, FlorianUllrich, Hildegard

Gruppe 2: Breimhorst, DirkTechnikfolgenabschatzung Gemkow, Simon

Kostrz, AdrianGruppe 3: Akkan, Fatih

Abgrenzung und Definition der Begriffe Kistner, SebastianLu, Jianzhou

Gruppe 4: Peperkorn, SigneFallstudie Reuter, Maren

v

Page 8: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

vi GRUPPEN

Page 9: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Thema 1

Technische Umsetzung undProdukteGroupware

Boris Bornewasser, Florian Gura, Hildegard Ullrich

1.1 Aufgabenstellung

Aufgabe der Gruppe 1 ist es, eine geeignete Auswahl von sowohl kommerziellenals auch Open-Source-Produkten1 zu treffen, um anschließend diese Produktenaher zu erortern. Dabei sollen die Starken und Schwachen der einzelnen Pro-dukte herausgearbeitet werden. Ein weiterer Aspekt ist der Datenschutz und dieDatensicherheit. Abschließend soll ein praktischer Test eines oder zweier Pro-dukte erfolgen, um so verschiedene Charakteristika dieser Produkte aufzuzeigen.

1.2 Betriebswirtschaftliche Einbindung

Die in jungster Zeit rasante Entwicklung in den Bereichen der Kommunikati-onstechnologie sowie das unter anderem damit verbundene weltweite Zusam-menrucken des Wirtschaftslebens (wirtschaftliche Globalisierung) lasst der be-trieblichen Ressource ”Information“ immer mehr Bedeutung zukommen. Zumeinen mussen Unternehmen in der Lage sein, Informationen uber ihre Um-welt in der Form von Marktsituation, Tatigkeiten von Wettbewerbern, Kunden,Veranderungen bzgl. politischer und wirtschaftlicher Rahmenbedingungen, etc.aufzunehmen und verarbeiten zu konnen. Solche Informationen sind die Inputsfur operative, taktische und strategische Entscheidungen.Gleichzeitig wird auch das Management von Information innerhalb des Unter-nehmens zunehmend wichtiger. Die technische Entwicklung von Gutern und

1Mit Open-Source ist der frei zugangliche Zugriff auf den Quellcode eines Programmesgemeint.

1

Page 10: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

2 Technische Umsetzung und Produkte

Dienstleistungen wirkt sich auf die aus den betrieblichen Funktionen2 resultie-renden innerbetrieblichen Prozesse zunehmend komplexitatssteigernd aus. DieseProzesse erzeugen neben Guter- und Geldflussen insbesondere auch Informati-onsflusse. Ein wichtiger Aspekt hierbei ist, dass fur einen optimalen Ablauf dereinzelnen Prozesse die an ihnen beteiligten Mitarbeiter Zugriff auf samtliche fursie relevanten Informationen haben mussen. Das Informationsmanagement hatentsprechend eine große Bedeutung fur die Konkurrenzfahigkeit eines Unterneh-mens.Software-Produkte fur kollaboratives Arbeiten konnen einen Beitrag zu verbes-serter Zurverfugungstellung und Verarbeitung von Informationen in Unterneh-men leisten. Solche Produkte werden unter dem Begriff ”Groupware“ zusammen-gefasst. Das grundlegende Prinzip von Groupware ist die kommunikative undinformative Verbindung von Mitarbeitern. Daruber hinaus ermoglichen gangi-ge Produkte dieser Kategorie die zentrale Bereitstellung von Daten, die fur dieSicherstellung reibungsloser betrieblicher Ablaufe benotigt werden. Ihre Anwen-dung soll letztlich sowohl die Produktivitat steigern als auch Kostensenkungs-potenzial beinhalten. Im Hinblick auf die Entscheidungssituation, ob und, wennja, welches konkrete Produkt implementiert werden soll, mussen sich die Ver-antwortlichen im Vorfeld daruber Klarheit verschaffen, welche Produkte welcheFunktionen unterstutzen. Auch die Anforderungen an die Soft- und Hardwaremussen bekannt sein und gegebenenfalls mit dem bereits gegebenen Bestandverglichen werden. Nicht zuletzt sind die Kosten der Einfuhrung und Nutzungvon Groupware zu schatzen. Dabei handelt es sich nicht nur um Anschaffungs-kosten, sondern auch um Folgekosten, die fur Administration, Wartung, Supportund Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten uberwiegen. Aus diesem Grund muss sich die Unterneh-mensfuhrung vergegenwartigen, uber welche Funktionen sich ihr Unternehmencharakterisiert und inwieweit in diesem Zusammenhang Groupware sinnvoll ein-setzbar ist. Ein ”blinder“ Einsatz einer standardisierten Softwarelosung durftein den meisten Fallen wenig Erfolg versprechend sein.

1.3 Projektplanung

Die Struktur der folgenden Beschreibung von Zielen, Istzustand, Ressourcen,Bedingungen und Aktivitaten im Zusammenhang der gegebenen Aufgabenstel-lung entstand in Anlehnung an [Spi1].

Projektsituation:Die Projektsituation entspricht der im vorangegangenen Kapitel erlautertenAufgabenstellung.

Ziele:

• Erstellung einer umfassenden Projektarbeit, die die Ergebnisse enthalt

• Erschließung neuen Wissens, Erweiterung der eigenen Fahigkeiten in Be-zug auf betriebliche Groupware-Anwendungen

2Typische betriebliche Funktionen sind z.B. Beschaffung, Personal, Kostenrechnung, ex-terne Rechnungslegung, Produktion, Entwicklung sowie Vertrieb.

Page 11: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 3

Ausgangszustand:

• 3 Gruppenmitglieder mit jeweils lediglich Basiskenntnissen uber Informa-tionstechnologien

• Praktisch keine Kenntnisse uber Groupware-Losungen

Benotigte Ressourcen:

• Software fur die Schritt haltende Dokumentation der Ergebnisse (MikTex)

• Zentrale Bereitstellung des Gruppendokuments auf einem Server3, der furjeden Teilnehmer uber das Internet erreichbar ist

• Software zur Versionsverwaltung, die gleichzeitigen Zugriff mehrerer Per-sonen auf das Dokument zulasst (Subversion)

• Informationsmaterial uber gangige Groupware-Produkte aus Internet, Fach-zeitschriften oder anderen Quellen

• 1 als Server eingesetzter Rechner

• 1-2 Test-Workstations (Arbeitsplatzrechner) mit unterschiedlichen Betriebs-systemen

• 1 Netzwerkhub4

• 1 kommerzielles und 1 nicht kommerzielles Groupware5-Produkt von nochauszuwahlenden Herstellern, die sowohl die Server-Dienste unterstutzenals auch die benotigten Programme fur die Clients beinhalten

Bedingungen:

• Aufgrund des nicht vorhandenen Budgets muss das kommerzielle, zu tes-tende Produkt von dem jeweiligen Hersteller kostenlos fur unsere Testzwe-cke zur Verfugung gestellt werden.

• Learning by doing, d.h. fur die Gruppenmitglieder besteht nicht die Moglich-keit, sich vorab in samtliche technische Details, z.B. die vollstandige Funk-tionalitat eines bestimmten Betriebssystems, einzuarbeiten.

Aktivitaten:

1. Suchen geeigneter Informationsquellen im Internet

2. Suchen geeigneter Artikel in Fachzeitschriften bzw. Anfrage bei entspre-chenden Redaktionen bzgl. solcher Artikel

3. Laufende Dokumentation des Vergleichs der verschiedenen Groupware-Anwendungen

3Ein Server ist ein Programm, das mit Anwendungen anderer Rechner (Clients) insofernkommuniziert, als er bestimmte Dienste fur diese Anwendungen zur Verfugung stellt.

4Ein Netzwerkhub ermoglicht die Verbindung mehrerer Computer, indem erNetzwerkkabel-Ports bereit halt, an die die zu vernetzenden Rechner angeschlossenwerden.

5Der Begriff”Groupware“ wird ausfuhrlich in Kapitel 1.4 erlautert.

Page 12: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

4 Technische Umsetzung und Produkte

Abbildung 1.1: Gantt Diagramm der geplanten Aktivitaten

4. Festlegen des in Betrieb zu nehmenden, Open-Source- sowie des kommer-ziellen Produkts

5. Beschaffen der Produkte

6. Physikalische Vernetzung der Rechner

7. Installation eines geeigneten Server-Betriebssystems

8. Installation der entsprechenden Client-Betriebssysteme

9. Installation der Groupware-Software (Server und Clients) und — soweitmoglich — Implementierung eines html-basierten Intranets, einer gemein-samen Terminverwaltung, E-Mail-Funktionalitat. . .

10. Dokumentation der Fortschritte der Testinstallation

Der geplante zeitliche Beginn und das Ende der jeweiligen Aktivitat kann derAbbildung 1.1 entnommen werden.

1.4 Allgemeines zu Groupware

Zu dem Begriff Groupware (engl. Collaboration Software) sind in der Literaturunterschiedliche Definitionen zu finden.Oberquelle [Ober91] definiert Groupware wie folgt:

”Groupware ist Mehrbenutzer-Software, die zur Unterstutzung vonkooperativer Arbeit entworfen und genutzt wird und die es erlaubt,Information und (sonstige) Materialien auf elektronischem Wege zwi-schen den Mitgliedern einer Gruppe koordiniert auszutauschen odergemeinsame Materialien im gemeinsamen Speicher zu koordinieren.“

Dagegen liefern Hansen und Neumann [HaNeu05] folgende Definition:

Page 13: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 5

”Bei dem in den USA entstandenen Begriff Workgroup Computing(abgekurzt: WGG) geht es darum - aus Sicht einer Arbeitsgrup-pe - gemeinsam mit Information umzugehen, sie zu erzeugen, zusammeln, zu kommentieren, zu strukturieren und zu verteilen, kurz,sie vielfaltig fur die taglichen Aufgaben einzusetzen. Programmsys-teme, die diesen Prozess moglichst einfach und weitreichend un-terstutzen, ohne die Dynamik und die Flexibilitat dieser ablaufen-den Gruppenarbeitsprozesse in die Zwangsjacke starr vorgegebenerAblaufe/Strukturen zu pressen, bezeichnet man als Groupware.“

Zusammenfassend kann gesagt werden, dass sich Groupware sowohl auf Hard-ware als auch auf Software bezieht, die den Menschen zur Unterstutzung vonKooperationen uber raumliche und zeitliche Distanzen hinweg dient. Dabei stel-len Groupware-Systeme Funktionen zur Verfugung, die der Teamarbeit dienenund die den gleichzeitigen Zugriff und die gleichzeitige Bearbeitung von Da-ten und Dokumenten ermoglicht. Groupware-Systeme besitzen unter anderemfolgende Merkmale:

• Gemeinsame Texterstellung und Textkommentierung

• Planung von Besprechungs- und Einzelterminen

• Elektronische Besprechungen, Diskussionsgruppen und Konferenzen

• Gezielte E-Mail-Verteilung

• Gemeinsame Dateien, Verzeichnisse und Datenbanken (vgl.[AGWW02])

Bei der Betrachtung von Groupware-Systemen ist auch auf die Bedeutung derDatensicherheit und des Datenschutzes hinzuweisen. Diese ist besonders wich-tig bei der Zusammenarbeit von großeren Gruppen. Daher ist jedem Benutzerentsprechend seiner Rolle oder Gruppenzugehorigkeit ein Kennwort zu erteilen,so dass der Zugriff ausschließlich auf die eigenen Daten/Dokumente moglich ist.

1.5 Verschiedene Groupware-Produkte

Der Markt fur kommerzielle Groupware ist insofern ubersichtlich, als dieser imWesentlichen von drei verschiedenen Produkten beherrscht wird (vgl. [oV1]).Die am meisten verbreitete Software ist ”Lotus Notes“ von IBM, gefolgt vonMicrosoft ”Exchange“. Die dritte noch erwahnenswerte Losung kommt von No-vell in Form der Marke ”GroupWise“. Jedoch ist GroupWise bereits deutlichweniger verbreitet als die beiden zuerst genannten Produkte. Allen drei ist ge-meinsam, dass sie wesentliche Funktionen wie E-Mail-Verwaltung, Instant Mes-saging6 und Kalenderfunktionen im Bereich der unternehmensinternen Kollabo-ration von Mitarbeitern beinhalten. Die ubergeordneten Ziele sind dabei jeweilsdie Verbesserung unternehmensinterner Informationsprozesse und infolgedesseneine Erhohung der Produktivitat bzw. eine Senkung der Kosten.Die folgenden Abschnitte haben die Intention, dem Leser die wichtigsten Eigen-schaften und Besonderheiten dieser drei Losungen naher zu bringen. Daruber

6Instant Massaging ist ein Dienst, der es ermoglicht, in Echtzeit kurze Nachrichten anandere Teilnehmer innerhalb eines Netzwerks zu ubermitteln.

Page 14: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

6 Technische Umsetzung und Produkte

hinaus werden den Datenschutz und die Datensicherheit betreffende Aspekteaufgegriffen. Da es nicht zuletzt auch Anschaffungskosten sind, die eine wichti-ge betriebswirtschaftliche Rolle spielen, werden diese ebenfalls in dieser Arbeitaufgegriffen. Zunachst wird die Losung Lotus Notes von IBM betrachtet.

1.5.1 Lotus Notes

Lotus ist eine Softwaremarke des Unternehmens IBM (vgl. [IBM1]) und No-tes eines aus einer Vielzahl von Produkten dieser Marke. Es wurde seit seinerEinfuhrung vor mehr als zehn Jahren nach und nach weiterentwickelt. Die Ver-sion 6.5 ist die derzeit aktuelle Version.Das Serversystem fur Notes heißt Lotus Domino. Es agiert unter anderem alsWeb-Server fur den Internetzugang, als Mail-Server und als Server fur sonstigeDatenbanken. Die Daten werden in sicheren, verteilten Datenbanken auf — jenach Große des Unternehmens unterschiedlich vielen — Domino-Servern gespei-chert, die einen schnellen Zugriff fur die gesamte Organisation ermoglichen. Einwichtiges Merkmal von Notes ist, dass Daten zwischen einzelnen Datenbankenrepliziert werden konnen derart, dass nur die geanderten Daten ausgetauschtwerden und nicht der gesamte Datenbestand kopiert wird.Laut IBM ist Lotus Notes mit weltweit uber 85 Millionen Anwendern der Markt-fuhrer im Bereich Groupware und Messaging (vgl. hierzu auch [Nas02]). In Eu-ropa hat Notes einen Marktanteil von fast 50 Prozent.

Wesentliche Funktionen von Notes

Dieser Abschnitt bezieht sich, soweit im Text nicht andere Quellen genanntwerden, auf die Ausfuhrungen in [IBM4]. Es wird hier ein Uberblick uber die imbetrieblichen Alltag wichtigsten Funktionen von Notes gegeben. WeitergehendeAusfuhrungen zur Installation und Administration von Notes/Domino sind demAbschnitt 1.6.2 zu entnehmen.Der Anwender bewegt sich auf einer grafischen Oberflache. Dessen Optik bzw.Aufbau kann teilweise benutzerindividuell angepasst werden. Der User kannz.B. bis zu sechs Funktionen von Notes in die so genannte Willkommenssei-te integrieren, wobei deren optische Gestaltung flexibel handhabbar ist. EineBeispielkonfiguration fur die Willkommensseite zeigt Abbildung 1.2.Einer detaillierten Betrachtung der wesentlichen Komponenten von Notes seienan dieser Stelle einige grundlegende Prinzipien zu Zusammenhangen zwischenDatenbanken und Dokumenten vorangestellt.Beim alltaglichen Umgang mit Notes arbeiten die Benutzer mit Dokumenten,die je nach Anforderung gelesen, bearbeitet oder erstellt werden konnen. Doku-mente sind jeweils Elemente einer bestimmten Datenbank und konnen z.B. inder Form von Mail-Nachrichten (Memos) oder Adresseintragen vorliegen (vgl.[Lot6]). Eine Datenbank enthalt grundsatzlich Elemente bzw. Dokumente glei-chen Typs. Beispielsweise beinhaltet eine Mail-Datenbank ausschließlich Mailsund Kalendereintrage und keine Adress- oder sonstige Dokumente. Es ist festzu-halten, dass die Ausgestaltung von Dokumententypen nicht fest vorgeschriebenist, sondern individuell von Datenbankentwicklern erfolgt. Die Notes Client-Benutzer verwenden einfach die Dokumente, die aus den Datenbanken herauserstellt werden.

Page 15: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 7

Abbildung 1.2: Startansicht von Lotus Notes (Screenshot)

Von Datenbanken konnen in Notes entweder Kopien oder Repliken erstellt wer-den. Eine Replik ist eine lokale Kopie einer Datenbank mit der selben Replik-ID, wahrend eine Datenbankkopie nicht die selbe ID-Nummer wie ihre Origi-naldatenbank besitzt (vgl. [Lot7]). Anderungen innerhalb einer Replik werdenwahrend der so genannten Replizierung in samtlichen Datenbanken mit identi-scher ID ubernommen, d.h. die Repliken werden angeglichen. Datenbankkopienhingegen haben diese Eigenschaft nicht.Die Moglichkeit der Erstellung lokaler bzw. Offline-Repliken ist deshalb ei-ne wichtige Eigenschaft, weil daraus eine Unabhangigkeit von einer Online-Verbindung zu einem bestimmten Domino-Server resultiert. Dies ist insbeson-dere von Bedeutung fur solche Mitarbeiter, die an raumlich haufig wechselndenArbeitsplatzen tatig sind und nicht standig uber einen Netzzugang verfugen.Daruber hinaus ist ein wesentlicher Vorteil, dass in einer lokalen Replik sehrviel schneller gearbeitet werden kann als dies der Fall ist, falls standig mit ei-nem Server kommuniziert werden muss.Nach diesen allgemeinen Informationen beschreiben die folgenden Absatze diewichtigsten Funktionen von Notes.

Kalender und gemeinsame Terminplanung: Lotus Notes ermoglicht sei-nen Benutzern, sowohl eigene Kalendereintrage zu verwalten, als auchTermine mit anderen Mitarbeitern zu koordinieren. Im Speziellen kann essich dabei um z.B. Meetings von Projektgruppen, Verabredungen mit ein-zelnen Personen, Speicherung von Geburtstagen, Erinnerungen an noch zuerledigende Aufgaben und Erfassung sonstiger anfallender Ereignisse han-deln. Fur diese Zwecke besteht unter anderem die Moglichkeit, die Termineanderer Mitarbeiter einzusehen. Ein Beispiel fur die Wichtigkeit einer sol-chen Funktionalitat sei an dieser Stelle die Zusammenarbeit zwischen einerSekretarin7 und ihrem Vorgesetzten in der Rolle eines Wertpapierberaters:

7Das Geschlecht wurde rein zufallig gewahlt.

Page 16: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

8 Technische Umsetzung und Produkte

Taglich fallen eine sehr große Anzahl von Kundenterminwunschen undTerminabsagen an, fur deren eigene Verwaltung der Berater Zeit verwen-den musste, in der er anderweitig produktiver tatig sein konnte. Damitdie Sekretarin in der Lage ist, diese Aufgabe zu ubernehmen, muss siezum einen jederzeit den Kalender des Beraters einsehen und zum anderenVeranderungen in diesem vornehmen konnen.

Inwieweit es erwunscht und sinnvoll ist, bei verschiedenen Mitarbeiternhinsichtlich ihrer Zugriffsrechte zwischen Einstellung, Anderung und demLoschen von Terminen zu unterscheiden, hangt vermutlich von den funk-tionalen Beziehungen zwischen den Mitarbeitern ab.

E-Mail und Adressbucher: Notes ermoglicht Erstellung, Versand, Beantwor-tung sowie Weiterleitung von E-Mails. Mitarbeiter konnen dabei nicht nurmit Kollegen, sondern auch mit firmenexternen Personen wie z.B. Kun-den kommunizieren. Der Nutzer hat diverse Moglichkeiten, Einstellun-gen an seinen Nachrichten vorzunehmen. So ist es beispielsweise moglich,Nachrichten-Anhange (Attachments) in Datei-Form beizufugen, Schriftar-ten und -farben zu andern sowie Grafiken und Tabellen einzufugen. Damitder Empfanger einer Notes-Mail samtliche der enthaltenen Objekte sehenkann, muss sein Mail-Client MIME8-kompatibel sein.

Sofern ein Benutzer, z.B. ein Außendienstmitarbeiter, der sich unterwegsin einem Hotel oder Flugzeug befindet, nicht mit dem Internet oder einemLAN (Local Area Network) verbunden ist, werden erstellte Nachrichtenzunachst gespeichert, um diese dann zu einem spateren Zeitpunkt, beiBestehen einer entsprechenden Verbindung, zu versenden.

Im personlichen Adressbuch eines Notes-Users konnen Informationen uberentweder einzelne Personen aber auch uber Gruppen, wie z.B. speziel-le Projektgruppen, abgelegt werden. Relevante betriebliche Eigenschafteneiner Person sind u.a. dessen Name, Abteilung, Funktion, Telefonnummerund Mail-Adresse. Eigenschaften einer Gruppe sind u.a. ihre Bezeichnung,Mitglieder und Funktionalitat. Mindestens ein personliches Adressbuchder Notes-User liegt lokal in der Form der Datei ”names.nsf“ vor. Darausfolgt, dass ein Benutzer auch mehrere Adressbucher haben kann, die erselbst erstellen, bearbeiten oder auch loschen kann.

Daruber hinaus konnen Mitarbeiter auch gemeinsame Adressbucher be-nutzen, sofern entsprechende Datenbanken existieren. Ein sinnvolles Bei-spiel hierfur ist ein Adressbuch, in dem samtliche Mitarbeiter des Unter-nehmens mit den bereits erwahnten Eigenschaften abgebildet sind. Aucheine Datenbank, die externe Partner bzw. Kunden enthalt, ist denkbar.

Nutzung des WWW, Dokumentenmanagement, Instant Messaging:Fur den Zugang ins World Wide Web stellt Notes einen eigenen Browser zuVerfugung. Alternativ kann auch der Internet Explorer verwendet werden.Zu unterscheiden ist, ob der Zugang ins Web direkt erfolgt oder indirektuber einen Domino Server (InterNotes Server). Liegt eine direkte Verbin-dung vor, werden Informationen uber die besuchten Seiten lediglich lokal

8MIME ist eine Abkurzung fur Multipurpose Internet Mail Extensions. Es handelt sichdabei um einen Kodierstandard, der die Struktur und den Aufbau von E-Mails und andererInternetnachrichten festlegt.

Page 17: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 9

in einer speziellen Datenbank gespeichert. Hingegen werden die selbenInformationen auf dem Domino Server gespeichert, sofern eine indirekteVerbindung zum Internet besteht. Die Unterscheidung dieser beiden Alter-nativen ist insofern wichtig, als bei letzterer Verbindungsart grundsatzlichdie Moglichkeit besteht, dass die Administration bzw. die Unternehmens-leitung Ruckschlusse auf die ”Internetgewohnheiten“ der Mitarbeiter zie-hen kann.

Fur viele Unternehmen kann es wichtig sein, verschiedene Arten von Do-kumenten zentral fur die Mitarbeiter bereitzustellen. Auch diese Anfor-derung wird von Lotus Notes/Domino unterstutzt. Fur den reibungslosenAblauf betrieblicher Prozesse mussen die Mitarbeiter jeder Zeit in derLage sein, sich Zugang zu relevanten Informationen zu verschaffen. Dieskonnen Dokumente in der Form von Arbeitsanweisungen, Hausrundschrei-ben, Informationen zur internen Organisation (z.B. Kompetenzmatrix)oder Kundendatenbanken sein. Die praktische Bedeutung der elektroni-schen Bereitstellung solcher Informationen hat in den vergangenen zehnJahren stetig zugenommen (vgl. [Nas02], Seite 27).

Eine wichtiges neues Element in der aktuellen Version von Notes ist dasInstant Messaging. Zwar boten bereits einige Vorgangerversionen dieseFunktion, jedoch war ein spezieller Client erforderlich. Dieser ist nunvollstandig in Notes integriert. Voraussetzung ist nach wie vor ein entspre-chender Domino-Server (Sametime). Der Benutzer kann sehen, welche sei-ner Kollegen online bzw. an ihren Arbeitsplatzen sind und Chat-Sitzungenmit ihnen starten (vgl. [Lot5]). Eine solche Sitzung kann entweder mit ei-ner oder auch mit mehreren Personen durchgefuhrt werden. Es ist moglich,den eigenen Online-Status mit weiteren Informationen zu versehen. Bei-spielsweise kann uber den Status mitgeteilt werden, dass es derzeit nichterwunscht ist, gestort zu werden, wenn man sich in einer Phase konzen-trierter Arbeit befindet.

Erstellung von Reports in Notes: Um fundierte Entscheidungen treffen zukonnen, ist es fur die Unternehmensverantwortlichen unabdingbar, zumeinen nicht nur moglichst viele, sondern auch kompakte entscheidungsre-levante (Decision Useful) Informationen zur Verfugung zu haben. Hierfurkann es hilfreich sein, aus der verwendeten Groupware-Anwendung her-aus Reports zu erstellen. Dabei werden Reports durch die Verknupfungvon Daten aus verschiedenen Dokumenten bzw. Datenbanken erstellt (vgl.[oV2]), weshalb in diesem Zusammenhang von verdichteten Daten gespro-chen werden kann. Ein praktisches Beispiel ist das Anfertigen einer Auf-stellung, in der samtliche aufgewendete Zeiteinheiten, die einen bestimm-ten Kunden betreffen, und weitere Informationen enthalten sind: Die denKunden betreffenden Informationen stehen in einem Hauptdokument. Al-le Informationen, die im Zusammenhang mit dem Projekt stehen, sind inanderen Datenbankdokumenten gespeichert.

Die Erstellung von Reports aus Lotus Notes ist laut [oV2] eine nicht zuunterschatzende Herausforderung. In großeren Unternehmen gibt es eigeneNotes-Entwickler, die in der Lage sind, neue Notes-Ansichten aus verschie-denen alten zu erstellen. Kleinere Unternehmen mussen fur die Erstellungvon Reports auf entsprechende Produkte zuruckgreifen, die dies ermogli-

Page 18: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

10 Technische Umsetzung und Produkte

chen.

Anforderungen an Hard- und Software

In seiner Funktion als Server ist Lotus Domino unter anderem fur die Betriebs-systeme Windows 95/98/NT/2000/XP und Linux verfugbar. Eine Ubersichtuber samtliche unterstutzte Betriebssysteme ist der Quelle [IBM2] entnehm-bar. Unter Windows ist zumindest ein Intel Pentium Prozessor, 128 MB Ar-beitsspeicher und 1 GB Plattenspeicher Voraussetzung fur die Nutzung vonDomino. Eine Ubersicht uber die Hardwareanforderungen von Domino in Ver-bindung mit den unterschiedlichen Betriebssystemen ist zu finden unter ftp://ftp.lotus.com/pub/lotusweb/product/domino/domino651.pdf.Lotus Notes kann entweder unter Windows 95/98/NT/2000/XP oder unterMacintosh OS X9 (Version 10.1.x) betrieben werden (vgl. [IBM3]). Voraus-setzung fur die Installation unter Windows XP sind 128 MB Arbeitsspeicherund 275 MB freier Plattenspeicher. Unterstutzter Prozessor ist die Pentium-Generation von Intel. Wie auch fur Domino existiert fur Notes eine Ubersichtuber die Hardwareanforderungen unter ftp://ftp.lotus.com/pub/lotusweb/product/domino/LotusNotes651.pdf.

Datenschutz und Datensicherheit in Lotus Notes

Es ist zunachst zwischen Merkmalen zu unterscheiden, die direkt die Mitarbeiterin ihrem Umgang mit Notes betreffen, und ”globalen“ Einstellungen, die von derSeite der Administration vorgenommen werden konnen. Zu letzteren wurde z.B.die Entscheidung gehoren, inwieweit Mitarbeitern Rechte gewahrt werden, dasWorld Wide Web zu nutzen. Auch konnen Mitarbeitern differenzierte Zugriffs-berechtigungen fur die verschiedenen Notes-Datenbanken zugeteilt werden. Einweiteres Beispiel fur eine administrative Sicherheitseinstellung ist das Festle-gen von Mindestqualitaten, die Passworter einhalten mussen (vgl. [Lot3]). Diesgeschieht auf einer Skala von 0 bis 16. Je hoher der Sicherheitsgrad ist, de-sto komplexer muss das Kennwort sein und desto großer ist entsprechend derSchutz vor unberechtigten Zugriffen. Eine gesetzte 0 bedeutet in diesem Zu-sammenhang, dass der Benutzer seine Kennworter vollig beliebig wahlen kann,wahrend die hochste Stufe ausschließlich komplexe, aus Buchstaben und Ziffernbestehende Passworter (z.B. strom8teich1fluss7see2ozean) zulasst.Individuell konnen die Notes-Anwender festlegen, welche Personen außer ih-nen selbst Zugriff auf ihre personlichen Datenbanken haben sollen. In der be-trieblichen Praxis mussen beispielsweise Mitarbeiter bestimmt werden, die imKrankheits- oder Urlaubsfall die eingehenden Mails des Kollegen bearbeiten.Die erste Sicherheitsstufe greift auf Benutzerebene bereits bei der Anmeldungin Notes, welche zunachst die Eingabe des jeweiligen Benutzerkennwortes erfor-dert. Wahrend der Arbeit mit Notes kann es vorkommen, dass der Arbeitsplatzfur unterschiedlich lange Zeitraume verlassen wird. Um sicherzustellen, dasswahrenddessen kein Unberechtigter Zugriff auf die personlichen Datenbankenerhalt, konnen Zeitgrenzen bestimmt werden, nach deren Uberschreitung derUser sein Kennwort erneut eingeben muss.Sicherheitserhohend wirkt sich auch der Einsatz so genannter SmartCards aus.Bei deren Verwendung zur Anmeldung entsperren die Mitarbeiter ihre Benutzer-

9Es handelt sich hierbei um das aktuelle Betriebssystem von Apple.

Page 19: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 11

ID (vgl. [Lot4]). Wenn der Benutzer seinen Arbeitsplatz verlasst und seine Kartemit sich nimmt, dann ist seine ID entsprechend gesperrt. Ein weiterer Vorteilder Verwendung einer SmartCard liegt darin, dass die privaten Internetschlusseldes Benutzers auf der SmartCard gespeichert werden konnen und somit nichtauf der Workstation abgelegt werden mussen. Voraussetzung fur den Einsatzvon SmartCards ist ein entsprechendes Kartenlesegerat sowie die Installationeiner Treibersoftware.Vom Benutzer zu versendende Mails konnen mit Notes- und Internetzertifika-ten verschlusselt werden, um unberechtigten Zugriff auf die Daten wahrend derUbermittlung zu verhindern. Weiterhin konnen digitale Signaturen verwendetwerden, die dem Empfanger Sicherheit bzgl. der Quelle der Mail bieten. Auchkonnen eigene, lokale Dokumente vom User verschlusselt werden derart, dass nurdiejenigen Personen, die einen entsprechend autorisierten Schlussel besitzen, aufdiese Dokumente zugreifen konnen. Die hier angesprochene Moglichkeit der Ver-schlusselung wird ermoglicht durch das Einrichten einer Notes User ID. Dieseenthalt eine eindeutige digitale Signatur zur Identifikation eines Benutzers, einso genanntes Zertifikat. Ein solches enthalt den Namen des Zertifizierers, der dasZertifikat ausgestellt hat, den Namen des Benutzers, fur den das Zertifikat aus-gestellt wurde, einen offentlichen Schlussel, der sowohl im Domino-Verzeichnisals auch in der ID-Datei gespeichert ist, eine digitale Signatur sowie ein Ablauf-datum.

Preise fur Lizenzen

Die Inhalte dieses Abschnitts beschranken sich ausschließlich auf die Erlaute-rung von Kosten in der Form von Preisen, die direkt fur den Erwerb von Li-zenzen entrichtet werden mussen. D. h. insbesondere werden keine Kosten furdie Installation (z.B. Personalkosten) oder etwaige Folgekosten (z.B. fur Mit-arbeiterschulungen) berucksichtigt. Dies gilt auch fur die Produkte GroupWiseund Exchange in den folgenden Kapiteln. Diese Vorgehensweise dient nicht zu-letzt einer besseren Vergleichbarkeit der drei Groupware-Losungen hinsichtlichvon Kostenaspekten.Die Anschaffungskosten des Domino Servers ergeben sich aus der Anzahl anRechnern, auf denen er eingesetzt wird. Praziser formuliert ist es die Mengeder fur den Server arbeitenden Prozessoren, die ausschlaggebend ist. Der Preisbetragt 3.006 Euro pro Prozessor (vgl. [IBM5]).Die Kosten fur die Anschaffung des Clients sind abhangig von der Anzahl anUsern, fur die dieser angeschafft werden soll. Eine voll ausgestattete Notes-Version kostet 142 Euro pro User (vgl. [IBM6]).In den Preisen sowohl fur den Server als auch fur den Client ist keine Mehrwert-steuer berucksichtigt.

1.5.2 Novell GroupWise

Novell GroupWise gehort zu den fuhrenden Kommunikations- und Collaboration-Losungen fur Unternehmen. Durch den Einsatz von GroupWise kann die Zusam-menarbeit in Unternehmen vereinfacht und optimiert werden. Laut Auskunftder Firma Novell (vgl. [Nov3]) setzen uber 50.000 Unternehmenskunden in 43Landern Losungen von Novell ein. Seit mehr als 20 Jahren sammeln ca. 6000

Page 20: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

12 Technische Umsetzung und Produkte

Mitarbeiter sowie weltweit 5000 Partner und technische Support Center Erfah-rungen in den Bereichen Rechenzentrum, Workgroup- und Desktop-Losungen.Im Jahr 1986 wurde Novell auch auf dem deutschen Markt aktiv. In Dusseldorfwurde die Novell GmbH gegrundet, die den Vertrieb und das Marketing furDeutschland und Osterreich koordiniert. Zum geschichtlichen Hintergrund vonGroupWise kann folgendes gesagt werden: Die erste Version kam 1990 auf denMarkt und wurde WordPerfect Office Version 3.0 genannt. Kurze Zeit spaterwurde die Version 3.1 eingefuhrt, welche wesentliche Vorteile mit sich brachte.Zum einen gehorte sie zu den ersten plattformubergreifenden Systemen, die so-wohl DOS als auch Windows, Macintosh, Unix, VAX und DG unterstutzte, undzum anderen brachte diese Version den großen Fortschritt in die E-Mail-Welt.Schon 3 Jahre spater, also 1993, wurde die Version 4.0 eingefuhrt, die nun ausdem bisher reinen E-Mail-System eine komplette Groupware-Plattform mach-te. Erganzend waren Kalender- und Workflow Funktionen enthalten. Bereitsein Jahr spater ubernahm Novell WordPerfect und GroupWise 4.1 entstand.Mit dieser Ubernahme wurde GroupWise starker in Novell NetWare eingefugt.Weitere Verbesserungen kamen mit den nachsten Versionen bis zur heute aktu-ellen Version 6.5 (vgl. [Krau02]). Am 29.06.2005 wurde die neue Version 7.0 inDen Haag vorgestellt, die mit verbesserten Kommunikationsmoglichkeiten underhohter Sicherheit wirbt. Ein kostenloser Download einer offenen Beta-Versionist bereits jetzt moglich (vgl. [Nov3]).

Wesentliche Funktionen von GroupWise

GroupWise verfugt uber eine Vielzahl von Funktionen (Features) wie beispiels-weise:

• E-Mail und Adressbucher

• Terminplanung und Kalenderfunktionen

• Aufgaben-, Kontakt- und Dokumentenmanagement

• Instant Messaging

Fast alle der genannten Funktionen dienen der Unternehmenskommunikationmit dem Ziel der effizienten Zusammenarbeit von Mitarbeitern, Kunden undPartnern. Wie auch bei Lotus Notes bewegt sich der Anwender auf einer gra-fischen Arbeitsoberflache, von der aus der Anwender z.B. seine Mailbox, Aus-gangsnachrichten, Kalender und seine personlichen Ordner offnen kann. DesWeiteren konnen von diesem Fenster aus E-Mails, Termine etc. gesendet undorganisiert werden. In der Abbildung 1.3 ist die Oberflache von Novell Group-Wise abgebildet.Im Folgenden werden einige der oben genannten Funktionen, soweit keine andereLiteratur angegeben ist, in Anlehnung an ([Ha1], [RoTa03] und ([Nov1])) naherbeschrieben.

E-Mail und Adressbucher: GroupWise stellt dem Anwender vier verschie-dene Adressbucher zur Verfugung: offentliches Adressbuch (alle GroupWi-se User werden automatisch in diesem Adressbuch gespeichert), personli-ches Adressbuch (individuelle Eintrage durch den User moglich), Primar-adressbuch (Zugriff auf haufig verwendete oder kurz zuvor verwendete

Page 21: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 13

Abbildung 1.3: Arbeitsoberflache von Novell GroupWise (vgl. [Ha1])

Eintrage moglich) und das Novell LDAP10 Adressbuch (Zugriff auf WebAdressbucher moglich). Dem User stehen verschiedene Funktionen im Be-reich E-Mail zur Verfugung, wobei die wichtigsten und am haufigstenbenotigten Funktionen die folgenden sind: Erstellung, Beantwortung, Wei-terleitung und Versand von E-Mails. Weitere nutzliche Funktionen wie dasAnhangen von Dateien, Nachrichtenoptionen (E-Mails konnen mit einerPrioritat versehen werden, und der Status kann verfolgt werden) und dasErstellen einer Signatur, die automatisch am Ende der E-Mail erscheint,stellt GroupWise bereit. Der User erhalt durch das GroupWise Notify einesofortige Benachrichtigung, wenn er eine neue Nachricht empfangen hatund kann entscheiden, ob er diese Nachricht sofort oder zu einem spaterenZeitpunkt lesen mochte.

Terminplanung und Kalenderfunktionen: Dem User ist es moglich nichtnur seine eigene Terminplanung uber GroupWise laufen zu lassen, son-dern auch Termine mit anderen Personen zu koordinieren. Dafur kann derBenutzer z.B. eine Einladung an weitere Personen zu einer Besprechungmit Angabe von Betreff, Datum, Uhrzeit, Dauer, Raum und Ressourcensenden. Der Empfanger der Einladung kann dann durch Abgleich mit sei-nem eigenen Kalender den Termin zu-, absagen oder einen anderen Terminvorschlagen.

Dokumentenmanagement: Im Unterschied zur normalen Dateiverwaltungwerden beim Dokumentenmanagement alle Dokumente an einer zentralenStelle im Netzwerk gespeichert, also nicht in Ordnern, sondern in einer

10LDAP ist eine Abkurzung fur Lightweight Directory Access Protocol. Das LDAP stelltein Protokoll dar, welches die Kommunikation beispielsweise zwischen einem Client und einemdigitalen Adressbuch vermittelt

Page 22: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

14 Technische Umsetzung und Produkte

Datenbank. Das so genannte Herzstuck des Dokumentenmanagementsys-tems sind die Dokumentenbibliotheken, welche den Speicherort der Do-kumente im System darstellen. Auf diese Bibliotheken kann der Nutzerzugreifen, Dokumente einstellen und mit den notwendigen Zugriffsrech-ten auch Dokumente bearbeiten. Diese Zugriffsrechte mussen vom Sys-temadministrator vergeben werden. Des Weiteren sind im GroupWise-Dokumentenmanagement folgende Funktionen verfugbar: suche nach Do-kumenten innerhalb des GroupWise-Systems, Verwaltung mehrerer Do-kumentenversionen und Zugriffsmoglichkeiten auf allgemein freigegebeneDateien fur Mitglieder des Unternehmens oder nur fur bestimmte Abtei-lungen.

Weitere wichtige Funktionen: Das Ziel der effizienten Unternehmenskom-munikation kann z.B. durch Instant Messaging erreicht werden, da dieMitarbeiter direkt miteinander kommunizieren, vor allem bei einer raum-lichen Trennung (landerubergreifend). Die Entscheidungsfindung kann da-durch erheblich beschleunigt werden. Des Weiteren ist der Zugriff auf dasGroupWise-System auf unterschiedliche Weisen moglich: Desktop-PC, No-tebook, Mobilfunk, PDA‘s11 und den RIM12 Blackberry13. Der User kanndadurch von jedem beliebigen Ort und zum richtigen Zeitpunkt auf sei-ne Informationen zugreifen. Dies ist vor allem fur Außendienstmitarbeiteroder Spediteure von Vorteil, da sie jederzeit auf drahtlosem Weg mit derFirma in Kontakt stehen und wichtige Mails erhalten konnen. HohereFlexibilitat hinsichtlich Ort und Handhabung der Zusammenarbeit unddadurch schnellere Reaktionszeiten werden ermoglicht. Eine Art des ent-fernten Zugriffs auf das GroupWise-Systems ist der Remote-Modus oderder Einsatz von GroupWise-Web-Access, der den Zugriff auf Dokumenteuber jede Internetverbindung ermoglicht.

Praktische Funktionen sind auch die Herausfilterung von SPAM Mails unddas Festlegen von selbst erstellten Regeln. Mit der Funktion ”JunkmailBehandlung“ ist die Verhinderung der Zustellung von unerwunschten E-Mail-Nachrichten moglich. Nachrichten von bestimmten E-Mail-Adressenoder Domanen konnen entweder in den Junkmail-Ordner verschoben wer-den, oder sie konnen direkt durch Blockierlisten entfernt werden. Dieserfolgt automatisch durch das GroupWise-System. Die Erstellung eigenerRegeln kann in verschiedenen Bereichen sehr nutzlich sein. Regeln konnenz.B. wie folgt lauten:

• Mails werden nach Erfullung einer eigens definierten Bedingung ineinen bestimmten Ordner verschoben

11Ein PDA (Personal Digital Assistant) ist ein kleiner tragbarer Computer, der meist miteinem schnell startenden Betriebssystem ausgestattet ist und neben vielen anderen Program-men hauptsachlich fur die personliche Kalender-, Adress- und Aufgabenverwaltung benutztwird (vgl. http://www.wikipedia.org/wiki).

12RIM ist eine Abkurzung fur Research in Motion. Hierbei handelt es sich um einen Her-steller und Vermarkter fur innovative mobile Kommunikationssysteme (vgl. http://rim.net/company).

13Blackberry ist eine drahtlos arbeitende Connectivity-Losung der Firma RIM. Blackberrysstellen Wireless-Gerate dar und besitzen die wesentliche Funktion, uberall E-Mails empfangenund senden zu konnen. Des Weiteren werden Handy-Funktionen wie Telefonie, SMS und Web-Browsing unterstutzt (vgl. http://www.blackberry.com/de/products).

Page 23: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 15

• es wird automatisch beim Empfang einer Nachricht eine Abwesen-heitsnotiz an den Sender der E-Mail geschickt (Urlaubsregel)

• Weiterleitung betrieblicher Mails direkt an die private E-Mail-Adresse.

Jeder User kann diese Funktion der selbst definierten Regeln individuellseinen Anspruchen anpassen, so dass eine Arbeitserleichterung ermoglichtwird.

Datenschutz und Datensicherheit bei GroupWise

Datenschutz und Datensicherheit erhalt unter den Groupware Produkten einenimmer großer werdenden Stellenwert. Bei den neueren GroupWise Versionenwurden daher die Sicherheitsmaßstabe erhoht. Die bestmogliche Sicherheit sollgewahrleistet werden, damit das gesamte Netz genutzt werden kann. In Anleh-nung an ([Nov1]) werden im folgenden Abschnitt die Sicherheitsmaßstabe naherbeschrieben:Das Verschicken von sensiblen Daten kann vor allem dann problematisch wer-den, wenn die Daten uber offentliche Netze wie das WWW fließen. Daher ver-schlusselt GroupWise die zu versendenden Daten entsprechend mit verschiede-nen Codierungen. GroupWise unterstutzt Open Security-Standards wie SecureSockets Layer (SSL), Secure Multipurpose Internet Mail Extension (S/MIME),Public Key Infrastructure (PKI) und Transport Layer Security (TLS). Die Co-dierung nach SSL ist besonders wichtig, um mit Mobiltelefonen oder PDA‘s, dieonline auf das System zugreifen, zu kommunizieren. Eine sichere Kommunikati-on ist sowohl im Unternehmen zwischen den Benutzern gewahrleistet als auchmit Unternehmen und Personen außerhalb der Firewall. Es werden Partner-produkte verwendet, die die fuhrenden Viren- und Spamschutzlosungen enthal-ten, so dass Viren erkannt und beseitigt werden. Weiterhin arbeitet GroupWisemit mehreren Spamschutz-Ebenen, die den Empfang unerwunschter E-Mail-Nachrichten blockieren.Eine Funktion, die der Datensicherheit dient, ist die Vergabe von Vertretungs-rechten. Diese mussen vom User selber vergeben werden, indem der Name desVertreters in einer Vertreterliste eingetragen wird und die gewunschten Zugriffs-rechte aktiviert werden.

Systemanforderungen

Im Folgenden wird auf die Anforderungen an die Hard- und Software als Vor-aussetzung fur eine Inbetriebnahme von Novell GroupWise 6.5 in Anlehnung an(vgl. [Nov2]) eingegangen. Dabei werden sowohl die Verwaltungsanforderungenals auch die Client Anforderungen kurz beschrieben:GroupWise arbeitet plattformubergreifend, und der Server lauft unter NovellNetWare und Windows NT/2000. Neuerdings ist GroupWise auch fur Linuxmit demselben Funktionsumfang wie unter NetWare verfugbar.Fur den GroupWise Windows-Client wird eines der folgenden Desktop-Betriebs-systeme benotigt: Windows 98, Windows NT, Windows 2000 oder WindowsXP. Des Weiteren muss genugend Festplattenplatz auf jedem einzelnen PCzur Verfugung stehen. Detailliertere Beschreibung der Systemanforderungen furdie einzelnen GroupWise-Komponenten sind unter http://www.novell.com/de-de/products/groupwise/sysreqs.html zu finden.

Page 24: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

16 Technische Umsetzung und Produkte

Preise fur Lizenzen

In diesem Kapitel werden die Preise fur Novell GroupWise 6.5 zusammengestellt.Eine Preisliste von der neuesten Version 7.0 war bisher im Internet noch nichterhaltlich. Bei dem erstmaligen Erwerb von GroupWise muss das Unternehmenfur seine einzelnen User Lizenzen kaufen. Der Preis fur eine User-Lizenz betragt146 Euro. Der Server wird kostenlos zur Verfugung gestellt. Es ist moglich, wiederzeit der Fall, dass Sonderaktionen gefuhrt werden. Im Augenblick sind UserLizenzen schon fur 73 Euro pro User erhaltlich. Verfugt ein Betrieb bereits ubereine alte Version von GroupWise, so konnen Upgrades pro User gekauft werden,die eine Aufrustung auf die neueste Version ermoglichen. Ein Upgrade fur einenUser kostet 77 Euro (vgl. [Nov4]).Da GroupWise mit verschiedenen Zusatzprodukten kombiniert werden kann,konnen hier weitere Kosten anfallen. Mogliche Zusatzprodukte sind:

• GWAVA

• Nexic Synchronis

GWAVA ist eine Security Losung fur Novell GroupWise. Sie umfasst Virus Scan-ning, Attachment Blocking, Content Filtering und Spam Prevention. Die Preisefur diese Lizenzen hangen von der Anzahl der User ab: Die Lizenz kostet 695Euro fur maximal 50 User (1395 Euro bis 100 User). Nexic Synchronis wirdbenotigt fur ein mobiles GroupWise auf PDA‘s und Pocket PC‘s. Das Produktubernimmt die Synchronisation der Mailbox, Kalender, Aufgaben und Kontak-te. Auch hier hangen die Kosten von der Anzahl der Mailboxen ab (729 Eurofur bis zu 50 Mailboxen)(vgl. [oV4]).In den Preisen ist keine Mehrwertsteuer berucksichtigt.

1.5.3 Microsoft Exchange

In diesem Abschnitt wird auf die Kombination der Produkte Microsoft (im Fol-genden auch MS) Exchange Server 2003 und dem zugehorigen Client Outlook2003 eingegangen. Des Weiteren wird ein kurzer Einblick in Microsoft OutlookWeb Access gegeben, welches eine eng integrierte Komponente von ExchangeServer 2003 ist. Diese Komponente hat Microsoft seit der Einfuhrung von Ex-change 5.5 vollstandig uberarbeitet und Outlook 2003 grafisch angepasst. Siedient der Ausweitung von Messaging-Funktionen mit Hilfe eines Web-Browsersuber das Internet. Microsoft hat das Produkt Exchange Server 2003 in zweiEditionen unterteilt. Auf der einen Seite gibt es die Microsoft Exchange Server2003 Standard Edition, die fur kleine bis mittelstandische Unternehmen konzi-piert und optimiert wurde. Auf der anderen Seite gibt es die Enterprise Edition,bei der alle Funktionen zur Verfugung stehen. Mit dieser Version richtet sichMicrosoft an große Firmen. Beide Versionen sind eine Weiterentwicklung vonExchange Server 2000, welches auf Exchange 5.5 basiert. Als Client dient Out-look 2000, 2002 oder 2003, welche innerhalb des Office 2003 oder Office XPPakets erhaltlich sind. Eine weitere Moglichkeit, um von jedem Ort der Weltauf den Exchange Server zuruckzugreifen, ohne dass der Client Outlook 2003zur Verfugung steht, ist Microsoft Outlook Web Access 2003 (Bestandteil vonExchange 2003), eine browserbasierte Anwendung. Um eine moglichst optimalePerformance zu erhalten, ist es sinnvoll, sowohl Exchange als auch Outlook inden Versionen 2003 zu verwenden.

Page 25: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 17

Wesentliche Funktionen von Exchange und Outlook

Im Folgenden wird zuerst auf die Funktionen von Exchange und Outlook ein-gegangen, mit denen die Messaging- und Informationsverwaltung vereinfachtwerden. Danach wird auf die Verbesserungen in Outlook Web Access 2003 ein-gegangen, welches einen browserbasierten Zugang auf den Exchange Server bie-tet.

Exchange 2003: An dieser Stelle ist zu unterscheiden, ob es sich um einenInformation Worker (User) oder Administrator handelt, aus dessen Sichtman sich fur Exchange interessiert. Der User wird sich wahrscheinlich nichtweiter mit MS Exchange Server 2003 auseinandersetzen, da diesen mehrdas reibungslose Arbeiten mit dem Client Outlook 2003 oder Outlook WebAccess interessiert. Anders ist die Situation aus Sicht des Administrators,der fur die Vergabe von Rechten oder fur die Unterstutzung fur mobilesComputing zustandig ist. Hierbei geht es um Einstellungen und Zugriffs-rechtevergaben, die nur der Administrator tatigen kann, die aber fur denUser nachher unbemerkt ablaufen. Im Folgenden wird auf die fur den Userwichtigen Funktionen von Exchange 2003 eingegangen. Dieser hat durchExchange 2003 folgende Moglichkeiten, kollaborativ zu arbeiten:

• Kalenderfunktion und gemeinsame Terminplanung

• E-Mail abrufen oder blockieren

• Adressbucher anlegen und andern

• Instant Messaging

Um es dem User zu ermoglichen, mit Exchange 2003 zu kommunizieren,braucht dieser eine Arbeitsplattform. Diese ist durch Outlook 2003 oderOutlook Web Access gegeben.

Outlook 2003: Outlook 2003 ist ein lernfahiges Kommunikations- und Ter-minplanungsprogramm, das die Zusammenarbeit mit Kollegen vereinfacht.Es dient als Client von Exchange 2003 und ermoglicht es dem Benutzer,E-Mails zu lesen oder andere Messagingaufgaben in Netzwerken durch-zufuhren. Indem die Anzahl der RPCs (Remote Procedure Calls) unddie Konversation zwischen dem Outlook-Client und dem Exchange-Serververringert wird, braucht man weniger Ressourcen und Zeit, um zwischenOutlook 2003 und Excess 2003 zu kommunizieren. Dies ist durch die fol-genden Neuerungen in Outlook 2003 und Exchange 2003 gelungen.

• Outlook 2003 Cachemodus. Outlook 2003 verwendet, soweit moglich,die lokalen Exchange-Postfachdateien, die auf dem Computer des Be-nutzers gespeichert sind. Auf diese Weise wird die Anzahl von Daten-anforderungen vom Server verringert und die Leistung fur im Zwi-schenspeicher gespeicherte Daten erhoht.

• Verbesserungen bei der Synchronisation. Um eine schnellere Uber-mittlung der Daten zu ermoglichen und die Menge der Informatio-nen zu verringern, fuhrt Exchange 2003 eine Datenkomprimierungdurch. Exchange 2003 verringert außerdem die Gesamtzahl an An-forderungen nach Informationen zwischen Client und Server, wodurchdie Kommunikation zwischen Client und Server optimiert wird.

Page 26: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

18 Technische Umsetzung und Produkte

Abbildung 1.4: browserbasierte Oberflache Microsoft Web Access Premium(vgl.[Exc04])

• Kerberos-Authentifizierungsprotokoll. Dieses Authentifizierungspro-tokoll ermoglicht es dem Nutzer, sich mit Hilfe des Client uber eineKerberos- Authentifizierung in den Exchange Server 2003 einzulog-gen.

Microsoft Outlook Web Access 2003: Diese eng an MS Exchange Server2003 geknupfte Anwendung wurde nach Einfuhrung in Exchange 5.5 inder Version 2003 vollstandig uberarbeitet (vgl. [oV3]). Diese Uberarbei-tung bringt dem Nutzer eine hohere Funktionalitat und Ubersichtlichkeitbeim Arbeiten. Es wurde eine vollstandig neue Benutzeroberflache, dieOutlook 2003 sehr ahnlich sieht, eingefuhrt. Diese wird in der Abbildung1.4 dargestellt.

Exchange 2003 enthalt nun zwei Versionen von Outlook Web Access: Out-look Web Access Premium wurde fur Microsoft Internet Explorer ab Ver-sion 5.01 entwickelt. Outlook Web Access Premium enthalt alle Featuresvon Outlook Web Access. Fur einige Features ist der Microsoft InternetExplorer 6 erforderlich. Outlook Web Access Basic wurde fur Browser ent-wickelt, die die Skriptstandards HTML 3.2 und ECMA (European Com-puter Manufacturers Association) unterstutzen. Fur eine genauere Uber-sicht wird hier auf [Exc04] verwiesen. Die wohl sinnvollste Erweiterungist, dass es nun moglich ist, in Web Access 2003 Premium mit der rech-ten Maustaste Kontextmenus aufzurufen und mit diesen zu arbeiten. Eineweitere Neuerung ist die Einfuhrung von Tastenkombinationen (moglicheKombinationen in[Exc04]) und die Einfuhrung einer Rechtschreibprufung,die in Exchange Server 2003 integriert ist.

Page 27: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 19

Durch das Zusammenspiel dieser Komponenten ist es dem User nun mog-lich, sich von jedem Punkt der Welt (Internetbrowser und Telefonanschlussvorausgesetzt) mit dem Exchange Server in Verbindung zu setzen undkollaborativ zu arbeiten.

Systemanforderungen

Die Anforderungen an Prozessorleistung und Betriebssystem ist bei den Ver-sionen Standard Edition und Enterprise Edition von Exchange Server 2003nicht gleich. Einen genauen Uberblick uber die Anforderungen der jeweiligenEdition gibt Microsoft auf der Website http://www.microsoft.com/germany/exchange/editionen/default.mspx Die dem User am ehesten nachvollziehba-ren Systemanforderungen sind im folgenden Abschnitt beschrieben. Die Stan-dard Edition braucht bei Inbetriebnahme des Produktes weniger Rechnerres-sourcen als die Enterprise Edition. Microsoft gibt als Mindestkonfiguration furbeide Versionen mindestens einen Prozessor mit einer Chipgeschwindigkeit von133 MHz an. Es wird aber schon bei der Standard Edition ein Chip mit einerGeschwindigkeit von 550 MHz empfohlen. Fur die Enterprise Edition werdenProzessoren mit 750 MHz empfohlen. Bei der Wahl des Betriebssystems brauchtman sowohl bei der Standard Edition als auch bei der Enterprise Edition op-timaler Weise einen Server mit Windows Betriebssystem 2003, aber mindes-tens ein Betriebssystem Windows 2000. Des Weiteren empfiehlt Microsoft 512MB-RAM Arbeitsspeicher, 500 MB Speicherplatz auf der Festplatte, auf derExchange 2003 installiert werden soll, und weitere 200 MB Platz auf der Sys-temfestplatte. Die Datentragerpartition muss fur NTFS (New Technology FileSystem) formatiert worden sein. Diese Anforderung gilt fur

• Systempartition

• Partition, auf der die Exchange-Binardateien gespeichert sind

• Partitionen, die die Transaktionsprotokolle enthalten

• Partitionen, auf denen sich die Datenbankdateien befinden

• Partitionen, die andere Exchange-Dateien enthalten

.Der Client Outlook 2003 braucht als Ausgangskonfiguration mindestens dasBetriebssystem Windows 98 oder Windows 2000. Empfehlenswert ist aber Win-dows XP in der Home- oder Professional Edition, damit das Programm vollstan-dig in vernunftiger Geschwindigkeit vom User genutzt werden kann.

Datenschutz und Datensicherheit bei Exchange

Im Bereich Datensicherheit hat sich bei Microsoft im Vergleich zu den alterenVersionen einiges verandert. Exchange Server 2003 bietet nun effiziente Spam-kontrolle durch intelligente Message Filter und Echtzeit-Sperrlisten. S/MIME-Unterstutzung und automatisches Abschalten bei Inaktivitat fur browserbasier-ten Mailzugriff (Outlook Web Access). Des Weiteren enthalt Exchange Server2003 ein Virus Scanning Application Programming Interface (VSAPI) zur Viren-suche und Schutzaktualisierung. Hierbei hat man die Moglichkeit, ein Produkteines Drittanbieters zu kaufen, und diese Funktion gezielt nach seinen Wunschenzu nutzen.

Page 28: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

20 Technische Umsetzung und Produkte

Zuverlassigkeit

In Sachen Zuverlassigkeit und Ausfallsicherheit hat Microsoft beim ProduktExchange Server 2003 einige Verbesserungen durchgefuhrt. Verbessert wurdenunter anderem die Failoverzeiten von Clustern. Das bedeutet, man hat dieAbhangigkeitshierarchien der Exchange-Dienste angeglichen, damit die Exchan-ge-Protokolldienste nicht mehr von Microsoft Exchange-Informationsspeicher-dienst abhangig sind. Damit ist es den Administratoren moglich, den Exchan-gespeicher parallel mit den Protokollen online und offline zu schalten, um War-tungsarbeiten oder Produktmodifikationen durchzufuhren. Durch die Verbesse-rung bei der Verwendung und Uberwachung des virtuellen Speichers wird dieFragmentierung14 verringert, und es lasst sich mit einer großeren Anzahl vonNutzern eine hohere Verfugbarkeit erzielen. Im Betrieb bedeutet dies, dass mehrUser parallelen Zugriff auf einen Exchange Server haben. Neu in Exchange Ser-ver 2003 ist neben der Unterstutzung fur Cluster mit bis zu acht Knoten (In derEnterprise Edition) die automatische Fehlerbenachrichtigung. In dieser Funktionwird eine Fehlermeldung des Serveradministrators direkt an Microsoft versandt.Dort werden die Informationen gesammelt und verwendet, um die Produktfunk-tionalitat, Fehleranfalligkeit und Zuverlassigkeit zu verbessern. Die wohl wich-tigste Neuerung ist aber eine zentrale Postfachwiederherstellung. Dieses Tooldient der erneuten Massenverbindung von Postfachern um Wiederherstellungs-szenarien nach einem Notfall zu unterstutzen. Es durchsucht die Postfachdaten-bank, um alle getrennten Postfacher zu ermitteln, ordnet Benutzerpostfacherautomatisch Benutzerkonten im Active Directory zu, stellt einzelne oder meh-rere Postfacher wieder her und erkennt Konflikte.

Preise fur Lizenzen

Da Microsoft Deutschland keinerlei Informationen fur den Kauf eines ExchangeServersystems zur Verfugung stellt, muss man hier mit den Preisen des Ame-rikanischen Marktes vorlieb nehmen. Die Losung fur kleine und mittelstandi-sche Unternehmen bis zu 500 Computer ist sicherlich, die Exchange Server 2003Standard Edition zu kaufen, die 699 US-Dollar (ca. 560 Euro) kostet. Fur große-re Unternehmen ist die Enterprise Edition gedacht, die mit 3.999 US-Dollar(ca. 3.200 Euro) veranschlagt wird. Zusatzlich zu der Lizenz fur die Server-software mussen die individuellen Benutzer oder jedes Gerat, welches auf dieServersoftware zuruckgreift noch eine Exchange Server 2003 CAL (Client Ac-cess License) erwerben. Diese unterteilen sich in User CAL und Device CAL.Mit einer User CAL ist es einem Nutzer mit einem beliebigen Gerat gestat-tet, auf den Exchangeserver zuruckzugreifen. Eine Device CAL gestattet es,ein Gerat, welches von beliebigen Usern benutzt wird, mit dem Server zu ver-binden. Beide Lizenzen beinhalten Microsoft Outlook 2003 und kosten pro Li-zenz 67 US-Dollar (ca. 50 Euro). Zusatzlich bietet Microsoft noch eine Ex-ternal Connector Lizenz fur externe Nutzer an, die es Geschaftspartnern oderEndkunden ermoglicht, auf den Exchangeserver zuruckzugreifen. Die Kosteneiner solchen Lizenz variieren, da es durch diese einer beliebigen Anzahl vonNutzern erlaubt ist, ohne User CAL auf einen Exchangeserver zuruckzugreifen.

14Fragmentierung meint in diesem Zusammenhang die Teilung bestimmter Hauptspeicher-abschnitte in viele kleine, freie und belegte Bereiche. Ursache hierfur ist das Hinzufugen undEntfernen unterschiedlicher dynamischer Datenobjekte in den Datenbereichen der jeweiligenNutzerprogramme (vgl. hierzu die Ausfuhrungen in [Spi2]).

Page 29: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 21

Weitere Informationen zu Preisen und Lizenzen findet man auf der Homepagehttp://www.microsoft.com/exchange/howtobuy/enterprise.mspx.

1.6 Testinstallation verschiedener Groupware-Anwendungen

Zunachst musste entschieden werden, welche Groupware-Produkte getestet wer-den sollen. Da wir den Aufwand und den Schwierigkeitsgrad eines Testbetriebesals groß einschatzten, hielten wir es fur sinnvoll, nicht samtliche der in den vor-angegangenen Abschnitten vorgestellten Produkte einzusetzen, sondern davonexemplarisch lediglich Lotus Notes zu testen. Daruber hinaus hielten wir es furangemessen, eine bis hierhin noch nicht vorgestellte, nicht kommerzielle Losungzu betrachten, da es von dieser Kategorie eine Vielzahl unterschiedlicher Softwa-re gibt. In diesem Zusammenhang war es von besonderem Interesse, inwieweitdiese Alternative hinsichtlich des Funktionsumfangs und der Bedienungsfreund-lichkeit mit Notes mithalten kann. Nach intensiven Recherchen entschieden wiruns fur ein Produkt namens Kolab, das im folgenden Abschnitt 1.6.1 Gegen-stand der Betrachtung ist.Um bezuglich der erforderlichen Hardware die notwendigen Voraussetzungen zuschaffen, vernetzten wir drei Rechner miteinander. Dabei diente ein Rechnernamens Paula als Host15 der Groupware. Die beiden anderen Rechner in derForm von Notebooks waren Clients. Sie liefen mit den Betriebssystemen Win-dows 98 bzw. Windows XP Professional. Auf Paula installierten wir auf einerseparaten Platte fur den Test von Kolab das Betriebssystem SUSE Linux 9.2.Die Vernetzung der Rechner erreichten wir uber einen Mehrport-Netzwerkhub,an den wir samtliche Computer mit einem Patchkabel16 schlossen.

1.6.1 Test einer nicht-kommerziellen Losung

Beim Kolab-Groupware-Projekt handelt es sich um eine unentgeltlich erwerb-bare Software-Losung (vgl. [Kol1]). Sie bietet Arbeitsgruppen Unterstutzung inder Form von E-Mail Funktionalitat, Kontakt- und Gruppenterminverwaltung.Hierzu ermoglicht Kolab den Einsatz sowohl von Windows/Outlook als auchentsprechender Losungen unter Linux (vgl. [Kol2]). Die Kolab-Groupware ent-stand in Zusammenarbeit der Unternehmen Intevation GmbH und Klaralvda-lens Datakonsult AB. Grundlage fur die Entwicklung der Software war eineAusschreibung des Bundesamtes fur Sicherheit in der Informationstechnik imJahr 2002 fur die Entwicklung einer komplett auf Open-Source-Technik basie-renden Groupware-Losung. Diese sollte auch die Einbindung von Linux-Clientsermoglichen (vgl. [Hei1]).

Installation des Kolab-Servers

Um den Kolab-Server zu installieren, musste Paula zunachst auf die Linux-Version 9.3.1 erneuert werden. Hierzu sowie im Zusammenhang mit allen weite-

15Als Host wird ein Computer in einem Netzwerk bezeichnet, auf dem ein oder mehrereServer betrieben werden.

16Patchkabel sind solche Netzwerkkabel, die”1:1“ durchgeschaltet sind, d.h. die Reihenfolge

der Adern ist an ihren Enden identisch.

Page 30: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

22 Technische Umsetzung und Produkte

ren Tatigkeiten, die fur die Installation notwendig waren, konnte auf das Wissenund die Fahigkeiten von Meik Teßmer nicht verzichtet werden. A posteriori kanngesagt werden, dass es fur Okonomikstudenten ohne fundierte Informatikkennt-nisse vollig unrealistisch ist, ein solches Vorhaben selbststandig zu realisieren.Allein die Konfrontation mit einem Nicht-Windows Betriebssystem stellt einnicht zu unterschatzendes Problem dar. Die Vorstellung, Anwendungen jegli-cher Form einfach durch das Starten einer Datei ”setup.exe“ installieren zukonnen, mag zwar fur allgemein bekannte Windows-Produkte gelten. Sofern je-doch — wie im vorliegenden Fall — professionelle Produkte zum Einsatz kom-men, wird die Realitat unter Umstanden sehr schnell komplex. Moglicherweisekann hieraus die Erkenntnis abgeleitet werden, dass Unternehmen zum einenentsprechend qualifizierte Mitarbeiter haben mussen, die zumindest die mit demBetrieb der Software verbundenen administrativen Arbeiten erledigen konnen.Gleichzeitig mussen im Zusammenhang mit der Wartung17 von Software dieEntscheidungstrager berucksichtigen, inwieweit der Anbieter des favorisiertenProduktes in der Lage ist, zukunftigen Support anzubieten.Die Kolab-Server-Software stand in der Form einzelner Komponenten zur Ver-fugung. Diese wurden anschließend derart kompiliert, dass anschließend Kolabals fertig installiert betrachtet werden konnte. Dabei beanspruchte das Kompi-lieren mehrere Stunden Zeit. Im letzten Schritt mussten noch die verschiedenenServer, die Kolab bereit stellt, konfiguriert werden. Dabei handelt es sich ins-besondere um einen ”OpenLDAP“-Server fur die Verwaltung administrativerFunktionen, einen ”Apache“-Server als Webserver, ”proftp“ als Server zum Da-teidownload sowie ”Postfix“ und ”Cyrus“ fur den Mail-Transfer. Im Kontextder wichtigen Frage der Datensicherheit stellt Kolab u.a. zwei Virenscannerzur Verfugung. Weiterhin bietet es ein Verschlusselungssystem fur den externenMail-Verkehr. Dabei handelt es sich um ein so genanntes 2-Schlussel-System,das aus einem offentlichen und einem geheimen Schlussel besteht.Leider trat nun ein schwer wiegendes Hindernis auf: Der Server konnte nicht inder von uns vorbereiteten Hardwareumgebung eingesetzt werden, weil in dieserdie IP-Adressen fur die Rechner dynamisch vergeben werden. Erforderlich istjedoch das Vorhandensein einer festen Adresse fur den Server. Um diese Schwie-rigkeiten zu umgehen, stellte Meik Teßmer daraufhin den Server in der gleichenKonfiguration auf dem BI-Projekt-Server ”babylon.wiwi.uni-bielefeld.de“ bereit.Diesmal gab es keinerlei Schwierigkeiten. Wir hatten nun die Moglichkeit, unsvon einem beliebigen, an das Internet angeschlossenen Rechner am Kolab-Serverin unserer Funktion als Administratoren einzuloggen.Die Administratoren konnen vielerlei Konfigurationen vornehmen. Hier sind ins-besondere das Anlegen, Andern bzw. Loschen von Usern (das sind im Unter-nehmen die Mitarbeiter) und deren personlichen und funktionalen Merkmalen,Verwaltung externer Adressen, Administratoren betreffende Einstellungen so-wie nicht zuletzt Konfigurationsmoglichkeiten des Kolab-Servers zu erwahnen.Solche wurden von uns insoweit vorgenommen, als wir das Senden und Emp-fangen interner und externer E-Mails durch die Benutzer ermoglichten (Aktivie-rung eines Pop318/SSl-Services) sowie die Voraussetzungen fur eine gemeinsa-me Terminverwaltung schafften, indem wir den entsprechenden IMAP19/SSL-Service aktivierten. Uber das Anlegen einzelner Benutzer hinaus bietet Kolab die

17Die zunehmende Wichtigkeit der Softwarewartung wird erlautert in [Spi89], Kapitel 12.18Post Office Protocol 319(Internet Message Access Protocol)

Page 31: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 23

Moglichkeit, auch Gruppen zu definieren. Wie bereits erwahnt sind die wichtigs-ten Merkmale einer Gruppe ihre Bezeichnung, Mitglieder und Funktionalitat.

Installation der Kolab-Clients

Im nachsten Schritt musste den Benutzern ein Client zur Verfugung gestelltwerden. Hierzu gibt es je nach Anforderungen verschiedene Varianten. Einedavon bietet die Unterstutzung von MS Outlook als Client-Anwendung. Wirwahlten diese Alternative, weil zum einen auf den von uns vorgesehenen Client-Rechnern Outlook bereits installiert war. Zum anderen sind wir — wenn auchnicht in samtlichen Details — mit der Bedienung dieser Anwendung vertraut.Das Produkt zur Integration von Outlook heißt ”Toltec“. Es ist fur eine 30-tagi-ge Testanwendung kostenlos im Internet erhaltlich.20 Die Installation war volligproblemlos ebenso wie das Vornehmen der notwendigen Einstellungen in Out-look. Es musste ein neuer Outlook-Ordner erstellt werden, der die Unterordner

”Kalender“, ”E-Mail“ und ”Kontakte“ enthalt. Dieser musste anschließend mitdem entsprechenden IMAP-Server, den Kolab bereit stellt, ”gemapped“ (d.h.verknupft) werden. Diese Arbeiten waren unter Zuhilfenahme des gut verstand-lichen Toltec-Benutzerhandbuchs relativ einfach durchzufuhren. Die Eigenschaf-ten der Kalender-, Kontakt- und Mailordner mussten insofern angepasst werden,als Zugriffsberechtigungen fur die verschiedenen User und Regeln fur die Online-Synchronisierung zu erstellen waren. Insbesondere kann bzgl. der Zugriffsbe-rechtigungen zwischen Lese- und Schreibrechten unterschieden werden, was einnicht unwesentlicher Sicherheitsaspekt im betrieblichen Alltag sein kann. Diegerade beschriebenen Tatigkeiten fuhrten wir zunachst auf zwei Rechnern bzw.fur zwei fiktive Benutzer durch. Erfreulicherweise gelang der gegenseitige Zugriffsowohl auf die Kalender als auch auf die Kontakte, abgesehen von einer kurz-en Gewohnungsphase, sofort problemlos. Daruber hinaus stehen den Benutzernnaturlich die ohnehin von Outlook unterstutzten Funktionen zur Verfugung.Dabei handelt es sich unter anderem um das Versenden von Besprechungsanfra-gen, die vom Empfanger entweder akzeptiert, abgelehnt oder geandert werdenkonnen. Der jeweilige Status der Anfrage ist eine Eigenschaft des entsprechendenKalendertermins. Weiterhin konnen z. B. E-Mail-Verteilerlisten angelegt undAufgaben, Journals sowie Notizen in der Form von Unterordnern erstellt wer-den. Sofern der jeweils ubergeordnete Ordner mit dem Kolab-Server verknupftist, konnen diese Unterordner auch fur die Nutzung anderer Mitarbeiter mitjeweils differenzierten Zugriffsrechten freigegeben werden.Wir sind bis hier auf die wesentlichen Funktionen von MS-Outlook eingegangen.Eine tiefer gehende Betrachtung dieses Produkts erfolgt in dieser Arbeit nicht.

1.6.2 Test einer kommerziellen Losung

Um eine Testversion von Lotus Domino/Notes zu bekommen, haben wir IBMangeschrieben. Da keine Ruckmeldung erfolgte, machte uns Prof. Spitta dasAngebot, einem Kollegen der Universitat Paderborn, Prof. Ludwig Nastansky,Leiter des Paderborner Groupware Competence Centers, unser Anliegen wei-terzuleiten. Wir entwarfen daraufhin ein entsprechendes Anschreiben, das Prof.Nastansky umgehend beantwortete. Neben der Mitteilung einer Internetadresse,an der fur akademische Zwecke Notes und Domino unentgeltlich heruntergeladen

20Nahere Informationen zu Toltec sind zu finden unter http://www.toltec.co.za/.

Page 32: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

24 Technische Umsetzung und Produkte

werden kann, lud uns Prof. Nastansky ein, Einblicke in sein Groupware Compe-tence Center zu nehmen. Weiterhin wies er auf eine DNUG21-Fruhjahrstagunghin, an der wir teilnehmen konnten, um weitere Impulse fur unsere Arbeit zuerhalten.

Installation des Domino Servers

Als uns nach einiger Zeit die Software-Komponenten zur Verfugung standen,installierten wir auf Paula zunachst den Domino-Server unter Windows XPProfessional. Das Server-Setup beinhaltete die folgenden Tatigkeiten (in chro-nologischer Reihenfolge):

1. Festlegen des Organisationsnamens und eines entsprechenden Passwortes.Es wurde die Bezeichnung ”projekt-uni-bielefeld“ gewahlt.

2. Festlegen des Domain22-Namens ”uni-bielefeld“

3. Spezifikation des Administrators Florian Gura und Vergabe eines personli-chen Passwortes

4. Bestimmen, welche verschiedenen Internet-Services der Domino-Server be-reitstellen soll. Hier sollen Web Browser und Internetmail Clients un-terstutzt werden (SMTP (Simple Mail Transfer Protocol), POP3, IMAPund LDAP Directory Services).

5. Konfiguration des Domino Netzwerks. Dabei wurde unter anderem ein sogenannter TCP23/IP24-Port freigegeben. Fur den Host wurde der Name

”paula.dhcp.uni-bielefeld.de“ vergeben.

6. Um den Server vor unberechtigten Zugriffen zu schutzen, wurde der an-onyme Zugang zu Datenbanken und Vorlagen verboten.

Installation und Nutzung von Domino Administrator 6.5

Der Notes/Domino Administrator nimmt die von ihm gewunschten Einstellun-gen uber ein eigenes Programm ”Domino Administrator 6.5“ vor. Die Anmel-dung erfolgt uber das im Zusammenhang mit der Server-Installation vergebenePasswort. Um sich anschließend im Programm zurechtzufinden, steht eine um-fangreiche Hilfe-Datenbank zur Verfugung. Hier werden insbesondere Informa-tionen zur Installation, Netzwerkkonfiguration, Benutzer- und Serverkonfigura-tion sowie zu Funktionen, die Mail, Web Server, Sicherheit, Datenbankverwal-tung und Fehlersuche betreffen, geliefert. Beispielhaft wird an dieser Stelle aufdie Benutzerverwaltung und die Verwaltung des Nachrichtenaustausches einge-gangen.

21Deutsche Notes User Group e.V.22Eine Domane ist ein zusammenhangender Teilbereich des DNS (Domain Name System).

Letzteres verwaltet den Namensraum im Internet.23TCP (Transmission Control Protocol) ist eine Vereinbarung daruber, auf welche Weise

Daten zwischen Computern ausgetauscht werden sollen.24Internet Protocol

Page 33: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 25

Benutzerverwaltung: Fur das Einrichten neuer Notes-Benutzer konnen Stan-dardeinstellungen gesetzt werden, die anschließend fur samtliche anzule-genden Benutzer gelten und damit die Administration vereinfachen. Be-nutzer sind definiert als Personen, die den Notes-Client fur den Zugriffauf Domino-Server und Datenbanken verwenden und uber eine Notes ID,ein Personendokument und eine Mail-Datei verfugen (vgl. [Lot1]). Be-vor an den Benutzer-Arbeitsplatzen der Client installiert werden kann,mussen die jeweiligen Benutzer vom Administrator registriert werden. Beider Registrierung werden ein Personendokument im Domino-Verzeichnis,eine Benutzer ID, die unter anderem eine digitale Signatur enthalt (vgl.Ausfuhrungen in Abschnitt 1.5.1) und eine Mail Datei erstellt.

Nachrichtenaustausch: Das Mail-System von Domino besteht gemaß [Lot2]aus den drei grundlegenden Komponenten Domino Mail Server, DominoMail-Dateien und Mail-Clients. In seiner Funktion als entweder InternetServer oder Notes Mail Server dient der Domino Mail Server als Grundla-ge der Messaging-Infrastruktur eines Unternehmens. Unterstutzt werdenSMTP, POP3, IMAP und MIME. Jeder User in einem Domino-Systemverfugt uber eine Mail-Datei auf einem Domino Mail Server. Fur die Er-stellung von Nachrichten wird ein Mail-Client benotigt. Dies kann, muss je-doch nicht, Lotus Notes sein. Die Nachricht wird an den Domino Mail Ser-ver gesendet, der diese daraufhin an den jeweiligen Empfanger ubertragt.Dem wichtigen Aspekt der vertraulichen Ubermittlung von Informatio-nen Rechnung tragend unterstutzt Domino die Methode der offentlichenVerschlusselung sowie die der MIME-Verschlusselung.

Weiterhin enthalt Domino Werkzeuge zur Uberwachung von Mails, zur Kontrol-le von SPAM und zur Vermeidung unberechtigter Zugriffe auf das Mail-System.Da in großeren Unternehmen unter Umstanden große Datenmengen im Zusam-menhang mit dem Nachrichtenverkehr anfallen, besteht die Moglichkeit, denfur das Speichern von Benutzer-Mail benotigten Platz zu reduzieren, indemGroßenbeschrankungen fur die Mail-Dateien von Benutzern festgelegt, das Er-stellen von Volltextindizes durch Benutzer nur mit Einschrankungen zugelassenoder gemeinsam von vielen Mitarbeitern genutzte Mail nicht-redundant auf demServer gespeichert wird.

Installation und Nutzung des Notes Clients

Die Installation von Lotus Notes erfolgte durch einfaches Ausfuhren einer Setup-Datei. Wahrend des Setups kann ausgewahlt werden, welche speziellen Elementeinstalliert werden sollen. Neben dem eigentlichen Notes Client kann auch derDomino Designer 6.5 installiert werden. Dieser ermoglicht unter anderem dasErstellen und Bearbeiten von durch Notes genutzten Datenbanken.Nach dem Start von Notes muss zunachst ein benutzerspezifisches Kennworteingegeben werden. Man gelangt daraufhin direkt auf die vom User gestalte-te Startseite.25 Auf die einzelnen Funktionen von Notes wird an dieser Stellenicht eingegangen, da diese bereits in Kapitel 1.5.1 erlautert wurden. Weil derAbgabetermin fur diese Arbeit schon unmittelbar bevorstand und aufgrund derKomplexitat der Administration von Notes/Domino, war es uns leider nicht

25vgl. hierzu die die Abbildung 1.2 in Kapitel 1.5.1

Page 34: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

26 Technische Umsetzung und Produkte

moglich, einen Test mit mehreren Clients durchzufuhren. Trotzdem gelang dieVerknupfung eines Benutzers mit dem Server, so dass zumindest generelle Aus-sagen uber die Benutzerfreundlichkeit moglich sind. Hierzu ist festzustellen, dassdie wichtigsten Notes-Funktionen uber die Willkommensseite ohnehin unmittel-bar visuell zuganglich sind. Alle weiteren Funktionen sind entweder sehr einfachuber die vertikal angeordneten, am linken Rand des Bildschirms sich befinden-den Symbol-Icons oder uber die Menuleiste erreichbar. Unseres Erachtens sinddie wesentlichen fur das kollaborative Arbeiten benotigten Funktionen sehr in-tuitiv und verstandlich zu bedienen. Beispielsweise kann eine neue Nachrichtunkompliziert durch einen Klick auf den Button ”New Memo“ aus jedem be-liebigen Mail-Unterordner erstellt werden, woraufhin sich ein neues Fenster off-net, in das der Empfanger und die eigentliche Nachricht eingegeben werden.Samtliche geoffneten Fenster bzw. offene Datenbanken werden in einer eigenenSymbolleiste angezeigt und konnen innerhalb dieser auch wieder geschlossenwerden. Festzuhalten gilt an dieser Stelle, dass die soeben getroffenen Aussagenuber die Bedienungsfreundlichkeit von Notes zu einem großen Teil subjektiverNatur sind. Dennoch wollten wir diesen Aspekt nicht außer Acht lassen.

1.7 Fazit

Die Ausfuhrungen in Kapitel 1.5 haben deutlich gemacht, dass samtliche dortbetrachteten Produkte die Standard-Funktionen fur kollaboratives Arbeiten (E-Mail- Verwaltung, Terminkalenderverwaltung, Instant-Messaging) unterstutzen.Uber diese grundlegenden Funktionen hinaus sind es insbesondere Lotus No-tes/Domino und Microsoft Exchange Server 2003/Outlook, die Plattformen furumfangreicheres Dokumentenmanagement und weitere Werkzeuge zur Verfugungstellen. Diese unterschiedlichen Produkteigenschaften lassen deutlich werden,dass Unternehmen sich vor der Entscheidung fur eine bestimmte Losung daruberim Klaren sein mussen, welches Anforderungsprofil das etwaige Produkt erfullenmuss. Werden lediglich die reinen E-Mail und Kalenderfunktionen benotigt, soist Novell GroupWise ein geeignetes Produkt, weil es diesen Anforderungen ent-spricht und dabei eine anwenderfreundliche Bedienung aufweist. Benotigt dieFirma jedoch weitergehende Funktionen, wie z.B. ein umfassendes Dokumen-tenmanagement, bieten sich eher die komplexeren Losungen in der Form vonLotus Notes bzw. MS Exchange an.Auch bei der Testinstallation traten deutliche Unterschiede zwischen den ge-testeten Produkten auf. Es war wesentlich einfacher, die Komponenten fur dieNotes/Domino-Umgebung zu installieren als dies der Fall bei Kolab in Verbin-dung mit Outlook war. Die Administration von Kolab hingegen erwies sich auf-grund des deutlich geringeren Funktionsumfangs als wesentlich ubersichtlicherim Vergleich zu Notes/Domino.Aus der Sicht der Benutzer ist eine einfache und ubersichtliche Bedienbarkeitwichtig. Wir sind der Meinung, dass Notes eingangiger zu bedienen ist als dieKombination von Outlook mit dem Toltec-Konnektor. Letzterer mangelt es anUbersichtlichkeit bei der Anzeige und Verwaltung der personlichen im Netzwerkfreigegebenen Ordner. Jedoch ist nicht außer Acht zu lassen, dass es sich bei Ko-lab um eine Open-Source-Losung handelt. Sofern in Unternehmen mit relativgeringen Mitarbeiterzahlen lediglich Basisanforderungen an die Groupware ge-stellt werden, ist unseres Erachtens die Kombination aus Kolab und Outlook

Page 35: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 27

Notes GroupWise Exchange/Outlook Kolab/ToltecFunktions-umfang sehr gut gut sehr gut bedingt gutBedienungs-freundlichkeit sehr gut sehr gut kA eingeschranktSystem-installation einfach kA kA komplexSystem-administration komplex kA kA einfachPreise (Euro):Client 142,- 146,- 50,- 0,-Server 3006,- 0,- 3200,- 0,-

Tabelle 1.1: Tabellarischer Vergleich der vorgestellten Groupware-Produkte (kA:keine Angabe moglich)

eine zufriedenstellende Losung.Die Tabelle 1.1 gibt einen abschließenden Uberblick uber samtliche in dieser Ar-beit vorgestellten Losungen hinsichtlich der Kriterien Funktionsumfang, Bedie-nungsfreundlichkeit, Schwierigkeitsgrad der Systeminstallation bzw. -administra-tion sowie Kosten.Diese Projektarbeit kann nicht den Anspruch erheben, eine allgemein gultigeEmpfehlung hinsichtlich eines der vorgestellten Produkte abzugeben. Insbeson-dere die Komplexitat der Produkte Lotus Notes und MS Exchange 2003 ist dafurverantwortlich, dass nicht deren komplette Funktionalitat beschrieben werdenkonnte. Jedoch wurden wichtige verschiedene Eigenschaften herausgearbeitetund erortert. Die individuellen Bedurfnisse der Unternehmen sind die wichtigs-ten Faktoren fur die Wahl einer optimalen Groupware-Losung.

Page 36: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

28 Technische Umsetzung und Produkte

Page 37: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Literaturverzeichnis

[AGWW02] Alpar, P., Grob, H. L., Weimann, P., Winter, R.:Anwendungsorientierte Wirtschaftsinformatik. 3. Auflage. Vieweg,2002

[Exc04] Exchange Documentation Team: Neues in Exchange Server 2003.Microsoft Corporation, 2004 http://www.microsoft.com/germany/technet/datenbank/articles/600353.mspx (Stand:04.07.05)

[Ha1] Novell GroupWise 6.5 Grundkurs; Claudia Haashttp://www.kug.ac.at/it/pdf/gw.pdf (am 30.05.2005)

[HaNeu05] Hansen, H. R., Neumann, G.: Wirtschaftsinformatik. 9. Auflage.2005

[Hei1] Heise Online. News vom 26.07.2003.http://www.heise.de/newsticker/meldung/38907 (am31.05.2005)

[IBM1] IBM. Software - Deutschland.http://www-306.ibm.com/software/de/ (am 23.05.2005)

[IBM2] IBM. Lotus Domino 6.5 - System requirements. http://www.lotus.com/products/product4.nsf/wdocs/65dominosysrequirements(am 23.05.2005)

[IBM3] IBM. Lotus Notes 6.5 - System requirements. http://www.lotus.com/products/product4.nsf/wdocs/65sysrequirements (am23.05.2005)

[IBM4] IBM. Lotus Notes and Domino Help. Documentation for IBM LotusNotes and Domino. http://www-12.lotus.com/ldd/doc/domino notes/6.5.1/help65 client.nsf/Main?OpenFrameSet (am29.05.2005)

[IBM5] IBM. Preisubersicht fur Lotus Domino.https://www-112.ibm.com/software/howtobuy/buyingtools/paexpress/Express?P0=E1\&part number=D51NRLL,D51NULL,D51NYLL,D53HDLL\&catalogLocale=de DE\&Locale=de DE\&country=DEU\&S TACT=none\&S CMP=none (am 25.07.2005)

[IBM6] IBM. Preisubersicht fur Lotus Notes. https://www-112.ibm.com/software/howtobuy/buyingtools/paexpress/Express?P0=E1\

29

Page 38: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

30 Technische Umsetzung und Produkte

&part number=D5CPILL,D5CS2LL,D53T5LL\&catalogLocale=de DE\&Locale=de DE\&country=DEU\&S TACT=none\&S CMP=none (am25.07.2005)

[Kol1] The Kolab Groupware Project. Startseite. http://www.kolab.org/(am 31.05.2005)

[Kol2] Kolab Konsortium. Pressemitteilung vom 11.http://www.kolab-konsortium.de/news/20050511-kolab-konsortium-gestartet.html (am 31.05.2005)

[Krau02] Krause, U.C.: Novell GroupWise 6, Leitfaden zur Installation,Konfiguration und Systemverwaltung. Carl Hanser Verlag. Munchen;Wien, 2002

[Lot1] Lotus Domino Administrator 6.5.1 Hilfe. Benutzer- undServer-Konfiguration.

[Lot2] Lotus Domino Administrator 6.5.1 Hilfe. UberblickNachrichtenaustausch.

[Lot3] Lotus Domino Administrator 6.5.1 Hilfe. Wissenswertes uber dieKennwortqualitat - Lotus Notes.

[Lot4] Lotus Domino Administrator 6.5.1 Hilfe. Kennwortschutz fur Notesund Domino IDs.

[Lot5] Lotus Notes 6.5.1 Hilfe. Mit Instant Messaging arbeiten.

[Lot6] Lotus Notes 6.0.3 Hilfe. Mit Dokumenten arbeiten.

[Lot7] Lotus Notes 6.0.3 Hilfe. Replizierung: Der Schlussel zumOffline-Arbeiten.

[Mas04] Masterson, J.: Handbuch fur den Clientzugriff in Exchange Server2003. Microsoft Corporation, 2004

[Nas02] Nastansky, L.: Das Lotus Notes & Domino Nachschlagewerk 2003.H&T Verlagsgesellschaft. Munchen, 2002

[Nov1] Novell. GroupWise Produktinformationen.http://www.novell.de/prodinfos/pdf/GW6.5-001Apf.pdf (am30.05.2005)

[Nov2] Novell. GroupWise Sytemanforderungen- http://www.novell.com/de-de/products/groupwise/sysreqs.html(am 30.05.2005)

[Nov3] Novell. GroupWise Pressemitteilungen. http://www.novell.de/presse/releases/2005/index.php?oid=35953(am 03.07.2005)

[Nov4] Novell. GroupWise Preisliste fur Europa. http://www.novell.com/products/groupwise/pricing euro.html (am24.07.2005)

Page 39: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Groupware 31

[Ober91] Oberquelle, H.: Kooperative Arbeit und menschengerechteGroupware als Herausforderung fur die Software Ergonomie. Verlagfur angewandte Psychologie. Stuttgart, 1991

[oV1] CETIMA Software & Consulting GmbH. Lotus-Marktanteile amGroupware- und Messaging-Markt.http://www.cetima.de/start.html (Stand: 03.07.2005)

[oV2] Groupware Magazin. Ausgabe Juni/Juli 2005. H&TVerlagsgesellschaft. Munchen, 2005

[oV3] Microsoft Corporation: Einfuhrung in Microsoft Exchange Server2003 http://www.microsoft.com/germany/technet/datenbank/articles/600162.mspx (Stand: 04.07.05)

[oV4] Preisliste fur GroupWise Zusatzproduktehttp://www.gid-gmbh.de/def/pdf/groupwiseaddon.pdf (Stand:24.07.05)

[RoTa03] S. B. Rogers, R. H. Mc Tague; Novell GroupWise 6.5, User‘sHandbook, Oktober 2003

[Spi89] Spitta, T.: Software Engineering und Prototyping. Springer-Verlag.Berlin Heidelberg New York, 1989

[Spi1] Spitta, T.: Materialien zum Informationsmanagement. UniversitatBielefeld, Fakultat fur Wirtschaftswissenschaften. 2005. http://www.wiwi.uni-bielefeld.de/%7Espitta/download/im-mat1.pdf(Stand: 29.06.2005)

[Spi2] Spitta, T.: Arbeitsmaterialien 8 und 9 zur Veranstaltung

”Einfuhrung in die Informatik“. Universitat Bielefeld, Fakultat furWirtschaftswissenschaften. 2005.http://www.wiwi.uni-bielefeld.de/%7Espitta/download.html(Stand: 26.07.2005)

Page 40: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

32 Technische Umsetzung und Produkte

Page 41: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Thema 2

TechnikfolgenabschatzungSoftwaresysteme fur die Burotatigkeit

Dirk Breimhorst, Adrian Kostrz, Simon Gemkow

2.1 Aufgabenstellung

Ziel dieser Arbeit ist herauszufinden, welche Softwaresysteme fur die taglicheArbeit in Buros benutzt werden, in welchem Umfang diese Systeme die Arbeiterleichtern, rationalisieren, aber auch behindern konnen und welche Gefahrenvon ihnen ausgehen.

2.2 Betriebswirtschaftliche Einbindung

Das Thema ist sehr an die Praxis gebunden. Der Untersuchungsgegenstand istdas tagliche Arbeiten der Menschen in einem Buro. Hier reicht es nicht theoreti-sche Ansatze zu analysieren. Vielmehr muss die aktive Tatigkeit in die Beobach-tung einbezogen werden. Ist das geschehen, konnen die Ergebnisse der Arbeit indie betriebliche Praxis aufgenommen werden. Dabei soll den Unternehmen mitden Ausfuhrungen dabei geholfen werden, den Einsatz von Softwaresystemen zuoptimieren, die Gestaltung der Arbeitsplatze zu verbessern und die Vorausset-zungen fur die Mitarbeiter klar zu formulieren, um so den großtmoglichen Out-put erreichen zu konnen. Im Zeitalter der IuK1-Technologien ist es oftmals furErfolg oder Misserfolg entscheidend, nicht nur Informationen zu besitzen, son-dern diese rechtzeitig zu erlangen, um schnellst moglich reagieren zu konnen. Esist daher wichtig, dass der Computereinsatz und die Arbeitsweise der Menschenaufeinander abgestimmt sind. Dabei gibt es jedoch mehrere Punkte zu beachten.So ist nicht nur eine optimal funktionierende Datenverarbeitung an sich notig,sondern auch motivierte, konzentrierte und leistungsfahige Mitarbeiter, welchedie Systeme bedienen. Daher muss darauf geachtet werden, inwieweit der Com-putereinsatz sich auf die Leistung des Unternehmens auswirkt und welche Folgen

1Information- und Kommunikation

33

Page 42: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

34 Technikfolgenabschatzung

dieser auf die Arbeitsweise und das Befinden der Mitarbeiter hat. Eine Technik-folgenabschatzung kann in einem Unternehmen daher dazu verwendet werden,aufgezeigte Potenziale auszubauen und negativen Auswirkungen entgegenzuwir-ken, um so einen positiven Beitrag fur die Gesamtleistung des Unternehmens zuerbringen.

2.3 Einleitung

Technikfolgenabschatzung ist mittlerweile die gebrauchlichste deutsche Uber-setzung des in den USA in den spaten Sechzigern entwickelten Begriffs Techno-logy Assessment. Als Technikfolgenabschatzung bezeichnet man Prozesse, diedarauf ausgerichtet sind, die Bedingungen und potentiellen Auswirkungen derEinfuhrung und verbreiteten Anwendung von Technologien moglichst systema-tisch zu analysieren und zu bewerten [Bart73]. Das Analyseziel richtet sich hier-bei vor allem auf die indirekten, nicht intendierten und langfristigen Sekundar-und Tertiareffekte der Einfuhrung und Anwendung neuer Technologien auf Um-welt und Gesellschaft [Dier74]. Hintergrund ist, dass Technik-Anwendungen nie-mals nur ihr Arbeitsziel erfullen, sondern daruber hinaus weitere Nebenwirkun-gen fur die naturliche und soziale Umwelt haben.Das Gebiet der Technikfolgenabschatzung befasst sich folglich mit der Beobach-tung und Analyse von Technologien. Dabei wird ein besonderes Augenmerk aufdie Chancen und Risiken der untersuchten Technik geworfen. Weiterhin ist esdas Ziel einer solchen Abschatzung, Wege fur die Pravention von Risiken undeine Verbesserung der zu nutzenden Chancen aufzuzeigen [Wiki05]. Dabei be-einflussen viele Faktoren den Erfolg oder Misserfolg des Einsatzes von Softwarein Buros. Neben den allgemeinen Hurden, wie rechtlichen Regelungen, Organi-sationsstrukturen oder Akzeptanzproblemen finden sich eine Reihe technischerSchwierigkeiten, die Probleme aufwerfen.Diese Arbeit beschaftigt sich mit Software, die in der Arbeitswelt genutzt wird.Die Fokussierung soll dabei nicht auf ein bestimmtes Produkt eines speziellenAnbieters gerichtet werden, sondern sich vielmehr mit Moglichkeiten und Werk-zeugen beschaftigen, die aktuell angewendet werden. Dabei sollen Antwortenauf die Fragen gefunden werden, inwieweit die Arbeitsablaufe mit Einsatz derSoftwaresysteme wirklich unterstutzt werden und ob sie dabei effizienter ab-laufen. Weiterhin ist die Frage zu beantworten, ob der Anwender gezwungenwird, sich und die Arbeitsweise an das Produkt anzupassen oder die Produktean seine Bedurfnisse angepasst werden. Ein wichtiger Punkt ist die rechtlicheEingrenzung des Einsatzes von Software, auf die naher eingegangen werden soll.Weiterhin ist zu klaren, was passiert, wenn es zu einem Totalausfall der Systemekommt.Damit die oben gestellten Fragen beantwortet werden konnen, ist der ersteGegenstand der Untersuchung der Arbeitsablauf in einem Buro. Hier sollengrundsatzliche Tatigkeiten und Softwaresysteme an einem Arbeitsplatz aufge-zeigt werden. Arbeitsplatze sind in den heutigen Unternehmen vernetzt, so dassAufgaben von unterschiedlichen Stellen aus erledigt werden. Die Vernetzung unddie dabei zur Verwendung benotigten Mittel werden auch in die Untersuchungaufgenommen. Im Anschluss daran werden rechtliche Grundlagen vorgestellt,die in diesem Zusammenhang relevant sind. Die eben dargestellten Punkte bil-den die Basis der Untersuchung. Sie soll dabei helfen die Auswirkungen der

Page 43: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Softwaresysteme fur die Burotatigkeit 35

Systeme vorzustellen und zu erlautern.

2.4 Grundlagen

In dem folgenden Abschnitt soll eine Basis fur die weitere Analyse gebildetwerden. Hier ist allgemein zu klaren, was uberhaupt ein Buro ausmacht, wel-che Programme zum Einsatz kommen, wie die Zusammenarbeit vernetzter Ar-beitsplatze geregelt ist und welche rechtlichen Vorgaben bei der Verwendungvon Softwaresystemen zu beachten sind.

2.4.1 Arbeitsablaufe im Buro

Die technische Sicht bildet nach [Rol+90] die Buroarbeit in Objekten ab. Es han-delt sich hierbei um Daten, Text, Grafik oder Sprache. Diese Objekte konnenentweder bearbeitet oder ausgetauscht werden. Dabei bedeutet Bearbeitung,dass die Objekte erzeugt, verandert oder geloscht werden. Beim Austausch wer-den die Auswahl und die Modalitaten des Transportes beschrieben.Die Umschreibungen des Buros gehen davon aus, dass es zentral organisiert istund mit Hilfe von Informations- und Kommunikationstechniken immer starkerein vernetztes und integriertes System bildet. Ganz selten ist das Bild eineseinzelnen, unvernetzten Computers oder autonomer Gruppen von Abteilungs-rechnersystemen, die den Ausgangs- oder Mittelpunkt bilden, zu finden. Dasdargestellte Bild wird nicht nur von den Betrieben selbst projiziert, sondern wirdahnlich von Betriebsinformatikern, Softwareherstellern oder auch Wirkungsfor-schern gesehen ([Rol+90, S. 17]). Die Gemeinsamkeiten enden aber bei der Be-wertung der Folgen der Arbeit, Arbeitsorganisation und Gesellschaft. Wahrenddie Betriebe grob gesprochen uberwiegend von dem Effizienzgedanken (Gewinn,Umsatz, . . . ) gesteuert werden, orientiert sich die Informatik und die System-entwickler an der Technik.Damit die tatsachliche Nutzung von Systemprogrammen in der Praxis unter-sucht werden kann, wurden zwei Arbeitsplatze (Verkauf Innendienst und dieIT) in Betrieben beobachtet. Naturlich lassen sich die gemachten Beobachtun-gen nicht auf alle Buros generalisieren, da das Aufgabenspektrum sehr weitlaufigist und die selbe Tatigkeit in unterschiedlichen Unternehmen andere Losungs-wege findet. Dabei gibt es nach [HaNo05, S. 329] die ”typische Buroarbeit“ undden typischen, in einem Buro arbeitenden Menschen nicht. Dennoch soll dieUntersuchung einen Einblick und eine Vorstellung vermitteln, was sich hinterBuroarbeit verbergen kann.

Verkauf Innendienst

Der erste Arbeitsplatz befindet sich in einem weltweit agierendem Handelsun-ternehmen. Die betrachtete Abteilung ist der Verkauf Innendienst.Den Mitarbeitern stehen fur ihre Arbeit unterschiedliche Programme zur Ver-fugung. Als Warenwirtschaftssystem wird SAP R/3 und ein Hostsystem aufBasis von IBM benutzt. (Zur Zeit laufen beide Systeme parallel, da noch nichtdie gesamte Produktpalette auf SAP umgestellt wurde). Die Verkaufer nutzendie fur sie relevanten Programmbereiche fur die Erfassung, Verfolgung und Be-rechnung von Auftragen. Weiterhin werden durch diese Systeme Stammdaten

Page 44: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

36 Technikfolgenabschatzung

der Kunden und Produkte verwaltet. Eine detaillierte Beschreibung der einzel-nen Funktionen und Moglichkeiten soll an dieser Stelle nicht gegeben werden.Ein weiteres Programmpaket, dass fur einen Großteil der Tatigkeiten benutztwird, ist ”Groupwise“ von Novell. Es ist ein Programm, das neben einem E-Mail-System vielerlei Funktionen bietet. Zum Beispiel ist ein Organizer integriert, mitdem Terminverwaltung moglich ist. Hier konnen Termine auch mitarbeiteruber-greifend koordiniert werden. Es gibt einen ”Infoordner“, der eine Art SchwarzesBrett ist, wo allgemeine Informationen aus allen Bereichen abgelegt werdenkonnen. Eine Art Intranet in E-Mail-Form, die eine weitere Informationsquellefur die Mitarbeiter ist. Weiterhin ist neben dem Verschicken und Empfangen vonE-Mails auch das Bearbeiten von Faxen moglich. Diese werden wie eine E-Mailformuliert, der Empfanger ist aber nicht eine E-Mail Adresse, sondern eine Fax-nummer. Umgekehrt kommen Faxe als Bilddateien an, die dann am Bildschirmbearbeitet werden konnen. Auch die Moglichkeit, eine SMS per Groupwise zuverschicken, ist moglich. So konnen Außendienstmitarbeiter, die unterwegs sind,uber wichtige Vorgange informiert werden. Weiterhin bietet das Programm aucheine Vertretungsmoglichkeit an. Die Mailboxen der Mitarbeiter, die im Urlaubsind, konnen, wenn vorher entsprechende Zugriffsrechte vergeben wurden, vonanderen Mitarbeitern bearbeitet werden. Weiterhin wird auch das Office Paketvon Microsoft benutzt. Hauptsachlich kommen die beiden Komponenten Wordund Excel zur Anwendung. Microsoft Word wird fur die Korrespondenz, dienicht per E-Mail abgewickelt wird, benutzt. Dabei kann es sich um Angebo-te, Anfragen, Konditionsvereinbarungen oder sonstigen Schriftverkehr handeln,der sowohl nach außen oder auch hausintern verschickt werden kann. Fur diejeweiligen Vorgange (Schreiben) gibt es einheitliche Formularvorlagen, die ein-gesetzt werden. Mit Microsoft Excel werden Preislisten, Sonderkonditionen oderKalkulationshilfen verwaltet.Die benotigten Dateien, wie die Formularvorlagen, Preislisten aber auch alteAngebote an die Kunden u. a. werden auf einen Laufwerk des Hauptserversabgelegt. Auf ihn konnen die Mitarbeiter zugreifen, die zu der Abteilung gehorenund entsprechende Berechtigungen haben. Fur den Zugriff auf das Intranet undauf das Internet wird der Microsoft Internet Explorer eingesetzt.

IT

Der zweite Arbeitsplatz befindet sich in einem weltweit agierendem Lebens-mittelunternehmen. Die betrachtete Abteilung ist die IT International. Auchdiese Abteilung agiert mit SAP R/3 und dem Office Paket von Microsoft. AnStelle von Groupwise wird Lotus Notes verwendet. Mit diesem Produkt werdenebenfalls alle Aspekte, die am ersten Arbeitsplatz erwahnt wurden umgesetzt.Zusatzlich werden bei Notes die Datenbankfunktionen und der E-Mail- Abwe-senheitsagent genutzt. Wichtige Officetools2 in der IT sind allerdings die Mi-crosoft Produkte Visio und Power Point. Hiermit werden Flussdiagramme undEntscheidungsprasentationen fur die Geschaftsleitungen erstellt. Des weiterenwird ein Planungstool namens Planview eingesetzt. Mit Hilfe dieser Softwarewerden Projekte geplant, Meilensteine gesetzt, die Abteilungsauslastungen unddas Verhaltnis zwischen projektbezogener Arbeit und Wartungsarbeiten ermit-telt. Da die betrachtete IT-Abteilung in mehreren Landesgesellschaften verteilt

2Unter Tools werden Softwareanwendungen- und systeme verstanden

Page 45: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Softwaresysteme fur die Burotatigkeit 37

ist, ist es fur sie wichtig, eine zentrale webfahige3 Dokumentenablage zu besit-zen. Dies erfolgt uber einen Sharepoint Server des Hauses Microsoft. Hieruberist es moglich, von jedem lanfahigen Computer auf bestimmte Dokumente zu-zugreifen. Um Redundanzen ausschließen zu konnen, erfolgt bei diesem Systemzunachst ein Check Out, so dass kein anderer Mitarbeiter die Moglichkeit be-sitzt, diese Datei parallel zu bearbeiten. Ein weiterer wichtiger internationalerAspekt ist die Videokonferenz. Um etliche Dienstreisen zu vermeiden, wurde injeder Gesellschaft eine Videokonferenzanlage installiert. Multikulturelle Teamskonnen so uber einen virtuellen Konferenzraum multimedial kommunizieren. Imubrigen werden von einzelnen Teams spezielle Programme betreut. So kommtbeispielsweise fur die Mitarbeiterzeiterfassung, Zugangsberechtigung und bar-geldloses Kantinenessen ein Interflex System zum Einsatz. Das Hauptaugenmerkder Abteilung ist allerdings auf die Wartung, Erweiterung und Dokumentationdes SAP Systems ausgelegt.

2.4.2 Vernetzte Arbeitsablaufe

Bereits im vorangehenden Abschnitt wurde darauf aufmerksam gemacht, dassdie Arbeit in einem Buro nicht auf einen Arbeitsplatz alleine beschrankt ist.Vielmehr ist der heutige Buroarbeitsplatz davon gepragt, dass die auszufuhren-den Tatigkeiten im Verbund mit anderen Mitarbeitern erledigt werden. Sei esals ein Glied in einer Kette, die einen bestimmten Prozess ausfuhrt oder zumKommunikations- und Wissensaustausch.Der Umfang und die benotigten kollaborativen Werkzeuge werden dabei sehr un-terschiedlich eingesetzt. Beobachtungen der beiden bereits oben beschriebenenArbeitsplatze und der Umgebung haben gezeigt, dass je nach Hierarchiestufeund Aufgabenfeld die Intensitat des Einsatzes sehr verschieden sein kann. Sowird auf der Sachbearbeiterebenen, wo die Tatigkeiten einem gleichen Schemaentsprechen, die Vernetzung dazu genutzt auf gemeinsame Dateien, Vorlagen,Stammdaten und weitere Informationen zuzugreifen. Projektteams nutzen ge-meinsame Unterlagen und gleichen ihre Termine ab. Je hoher die Hierarchiestu-fe, desto umfangreicher werden auch die Koordinationsbedurfnisse. Hier musseine Vielzahl von Terminen abgesprochen und organisiert werden, Unterlagenund Daten mussen aus mehreren Bereichen verfugbar sein, Auswertungs- undSteuerungstools werden benotigt. Die Vernetzung und Zusammenarbeit mit an-deren gewinnt an dieser Stelle eine enorme Bedeutung.

2.4.3 Rechtliche Grundlagen

In diesem Kapitel soll untersucht werden, welche gesetzlichen Rahmenbedingun-gen beachtet werden mussen. Gibt es solche Bestimmungen fur alle Bereiche,und wie werden diese umgesetzt.

Datenschutz

Grundlage fur den Datenschutz bildet das Bundesdatenschutzgesetz (BDSG).Hier werden Rahmenbedingungen fur den Schutz der personlichen Daten ge-legt. Der Einzelne soll demnach davor geschutzt werden, dass er durch den

3Webfahigkeit bezeichnet hier die Moglichkeit auf die Daten zuzugreifen und zwar vonjedem Ort, an dem ein Zugang ins Internet moglich ist

Page 46: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

38 Technikfolgenabschatzung

Umgang mit seinen personenbezogenen Daten in seinem Personlichkeitsrechtbeeintrachtigt wird (§1 Abs. 1 BDSG).Neben den allgemeinen Regeln des BDSG und der jeweiligen Landesdatenschutz-gesetze existiert eine Vielzahl bereichsspezifischer Regeln wie:

• Telekommunikationsgesetz (TKG)

• Telekommunikations-Dienstunternehmen-Datenschutzverordnung (TDSV)

• EG-Telekommunikations-Datenschutzrichtlinie

• Informations- und Kommunikationsdienste Gesetz (IuKDG)

• Teledienstgesetz (TDG)

• Teledienstdatenschutzgesetz (TDDSG)

• Signaturgesetz (SigG)

• Telekommunikations-Uberwachungsverordnung (TKUV)

Diese Gesetze sind je nach Verwendungszweck und Bereich der IuK-Technologienzu beachten, z. B. muss bei privater Nutzung des Internets in einem Unterneh-men das TKG beachtet werden. Diese Bestimmungen betreffen die Daten vonKunden, Mitarbeitern und des Unternehmens. Vor allem durfen innerbetriebli-che Daten der Mitarbeiter nicht zum Zwecke der Bewertung durch Vorgesetztemissbraucht werden. Um in einem Betrieb den Datenschutz zu gewahrleisten,muss ab einer Mitarbeiteranzahl von 5 ein Datenschutzbeauftragter bestellt wer-den. Dieser steht allgemein aber auch in Einzelfallen beratend zur Seite.Datenschutz gehort zu den wesentlichen Momenten bei der Gestaltung von Soft-waresystemen, die in Unternehmen Anwendung finden. Es gibt kaum ein System,das keine personenbezogenen Daten verarbeiten kann. Hierin liegt auch die Not-wendigkeit, Datenschutzaspekte zu berucksichtigen. Die Regelungen sind dabeisehr komplex und mussen dennoch beachtet werden. Die Datenverarbeitungwird von diesen Vorschriften beeinflusst, und sie mussen, da sie gesetzlich vor-gegeben sind, eingehalten werden.

Datensicherheit

Um den Datenschutz zu gewahrleisten, ist es unabdingbar, die elektronischenDaten einer Organisation (Unternehmen, Behorden, usw.) vor jeglichen Gefah-ren zu sichern. Die Daten mussen gegen unbeabsichtigte (z.B. Hohere Gewalt,Verschleiß, technische Fehler) und beabsichtigte Bedrohungen (z.B Manipulati-on von Daten, Software und Hardware) geschutzt werden ([oV04]). Dabei mussdie interne Seite (Insider wie Administratoren oder Programmierer), sowie dieexterne Seite (Outsider wie Hacker) berucksichtigt werden. Daruber hinaus mussin Betracht gezogen werden, dass solche Gefahren physisch (Feuer, Stromausfallusw.) aber auch bedingt durch die eigenen Technik (Fehleingaben, Viren, usw.)entstehen konnen ([Baeu03]).

Die Schutzinteressen fur Daten lassen sich wie folgt auflisten (vergl. [oV04]):

1. Vertraulichkeit

Page 47: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Softwaresysteme fur die Burotatigkeit 39

2. Integritat

3. Verfugbarkeit

4. Authentizitat

5. Beweisbarkeit

Je großer ein Unternehmen ist und umso mehr Informationen/Daten bearbeitetwerden, desto abhangiger wird die Organisation von einem moglichst fehlerfrei-em Funktionieren der IT-Systeme. Daher ist es notig, auf der Leitungsebenen einSicherheitskonzept zu entwickeln. Darin sollte geregelt werden, welcher Kommu-nikationsbedarf besteht, z.Bsp. welche Dienste des Internets benotigt werden,die Anzahl Ubergange zum externen Netz (Firewall), den Zugriff nur auf Res-sourcen, die zur Erledigung der Aufgaben benotigt werden u.a..Weiter sollte darin eine Security Police4 erstellt werden. Sie gibt auch Auskunftdaruber, welcher Mitarbeiter, welche Zugriffsrechte bekommt, damit dieser auchnur die fur sein Aufgabengebiet benotigten Daten bearbeiten kann ([oV04]). Eswird deutlich, dass der Datenschutz/Datensicherheit nicht nur Sache der Lei-tungsebenen ist, sondern auch jedes einzelnen Mitarbeiters (vertrauenswurdigerUmgang mit Daten, Buro bzw. den PC unzuganglich fur andere machen, keineeigene Software installieren etc.) ([Baeu03]). Dabei mussen die Mitarbeiter furdieses Thema sensibilisiert werden. Sie konnen oftmals nicht die Folgen ihrerAktionen abschatzen. Ein Austausch von Zugangspasswortern sollte genausoein Tabu sein, wie das Herunterladen von unbekannten Anwendungen.Um einen optimalen Umgang mit dem PC zu gewahrleisten, sollte es in ei-nem Sicherheitskonzept eine Dienstanweisung fur die Mitarbeiter geben. Darinist z.B. geregelt, in welcher Form der PC bzw. das Internet fur private Zwe-cke genutzt werden darf. Dies ist nicht unwichtig, denn bei privater Nutzungder Intranetbetreiber dem Fernmeldegeheimnis (§85 TKG) verpflichtet ist, d.h.dass bei privater Nutzung kein Recht auf Einsicht dieser Daten fur Dritte be-steht ([Dron98]). Weiter ist geregelt, an welchen Stellen die Daten gespeichertwerden. Es bietet sich eine zentrale Ablage an (Server), um zum einen dieseDaten zuganglich fur Berechtigte zu machen, aber auch eine hohere Sicherheitzu gewahrleisten (Feuer, Rechnerabsturz).In einer Organisation existieren vielerlei Bereiche, die in einem Sicherheitskon-zept berucksichtigt werden mussen. Stichpunktartig konnen diese wie folgt dar-gestellt werden:

• Infrastruktur: Physische Zugangskontrolle, Stromversorgung, Feuerschutz,Klimatisierung

• Organisation: Uberwachung, Kontrolle, Dokumentation, Anpassung desSicherheitskonzepts an Gegebenheiten

• Personal: Maßnahmen bei Auswahl, Einstellung, Ausscheiden, fortlaufen-de Schulung

• Soft- und Hardware: Betriebssystem- und Softwareauswahl, Passwort- undVirenschutz

• Kommunikation: Netztopologie, Netzverwaltung- und administration, Uber-tragungssicherheit, Protokollierung von Zugriffen

4Bedingungen zur Errichtung, Betrieb und Verwaltung der Systeme

Page 48: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

40 Technikfolgenabschatzung

• Notfallvorsorge: Datensicherungskonzept (Backup), Versicherungen, Not-fallrechenzentrum

Die Aufzahlung zeigt, dass mit der Errichtung von IT-Systemen durchaus eingrosser Aufwand verbunden ist. Um z.B. die Mitarbeiter im Umgang mit demPC bzw. Datenschutz zu sensibilisieren, sind Schulungen notwendig. Diese soll-ten in regelmaßigen Abstanden stattfinden.Weiterhin wird deutlich, dass bei der Errichtung der elektronischen Datenverar-beitung eine Vielzahl von Regeln und Sicherheitsmaßnahmen vorzugeben sind,um Gefahren zu minimieren und ein moglichst reibungsloses Funktionieren beimoglichst hoher Datensicherheit zu gewahrleisten.

2.4.4 Historische Entwicklung

In der Zukunft werden Wissen und Information immer wichtigere Ressourcender Arbeit. Das Industriezeitalter wandelt sich in einem rasanten Tempo in einWissenszeitalter. Die Abbildung 2.1 gibt einen Einblick in diese Entwicklung. InDeutschland wurde der Weg in den neunziger Jahren vor allem durch Grundungvon technologisch orientierten Dienstleistungsunternehmen vorangetrieben. 60Prozent dieser entfallen auf den Softwarebereich ([BBKZ00]).

Abbildung 2.1: Entwicklung der Berufszweige nach [BBKZ00]

Die spannende Frage, die an dieser Stelle aufgeworfen werden kann, ist die nachder Entwicklung der Systeme. Der technische Fortschritt und die mit ihm kom-menden Moglichkeiten, Arbeiten in Buros auszufuhren, hat sich in den letztenJahren rasant entwickelt. Neue Softwaresysteme, erweiterte Anwendungen, ver-besserte Prozesse und vielfaltige Werkzeuge sollen die Tatigkeiten verbessernund den Menschen bei seiner taglichen Arbeit unterstutzen. Wie wird die Ent-wicklung aber injiziert und vom wem kommen die Impulse? Sind es die Nutzer,die standige Verbesserungen fordern oder ist es vielmehr so, dass die Technikeingesetzt wird, weil es sie gibt? Diese Frage lasst sich nicht prazise beantworten.Sicherlich ist es sehr auffallig, dass nicht unbedingt die Computersysteme an denMenschen angepasst werden, sondern der Mensch an einen Schreibtisch gesetzt

Page 49: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Softwaresysteme fur die Burotatigkeit 41

wird und sich den Gegebenheiten mehr oder weniger fugen muss. Dennoch gibtes Bewegungen, die diesem entgegen steuern sollen5. Zum anderen konnen aberdie Anwender auch durch die standige Entwicklung uberfordert werden.Nach einer Mitarbeiterumfrage zu der eingesetzten Groupware6 in einem inter-national agierendem Unternehmen stellte sich heraus, dass zwar 57% der Anwen-der mit der Software zufrieden sind, aber 62% die Funktionen nicht ausreichendkennen. Ein Grund dafur kann in der Komplexitat des Systems liegen. Das lasstsich an den 62% der Nutzer festmachen, die mehr Schulungen wunschen, wasauf eine Uberforderung zuruckgefuhrt werden kann. Nicht weil die Anwendernicht in der Lage waren die Systeme fachgerecht zu verwenden, sondern weilihnen die entsprechende Vorbereitung fehlt.Ausfuhrungen eines Mitarbeiters eines Groupware-Kompetenz-Centers an derUni Paderborn zeigten, dass um die Komplexitat und die Moglichkeiten desSystems voll nutzen zu konnen und eine bestimmte Effektivitat und Produkti-vitat erreichen zu konnen, eine Zeit zwischen 2 und 3 Jahren gebraucht wirdund zwar bei voller Auseinandersetzung mit der Software. Auf die betrieblichePraxis ubertragen bedeutet das, dass die wenigsten Mitarbeiter die Moglichkeithaben werden, den Systemen all ihre Produktivitat zu entlocken. In Anbetrachtdessen, dass die Entwicklung nicht stehen bleibt und bereits neue Versionen derAnwendungen angekundigt werden, wird die Mehrheit der Anwender nur Teil-bereiche der komplexen Moglichkeiten der eingesetzten Systeme nutzen konnen.

2.5 Auswirkungen der Systeme

Der nachfolgende Abschnitt beschaftigt sich mit offensichtlichen oder moglichenWirkungen der Softwaresysteme in der Buroarbeitswelt.

2.5.1 Soziale Wirkung

Die erste Frage, die sich an dieser Stelle stellt, ist, inwieweit die sozialen Bedurf-nisse, Neigungen oder Verhaltensweisen durch die Anwendung der Softwarebeeinflusst werden. In ([Gla99, S. 34 ff.]) wird davon berichtet, dass die ur-sprungliche Auffassung in der Nachrichtentechnik davon ausging, dass durchden Einsatz von elektronischen Kommunikationsmitteln der personliche Kon-takt zuruckgehen wurde. Das Bedurfnis nach Austausch konnte vollkommendurch die eingesetzten Medien befriedigt werden. Diese These wird allerdingsanhand eines Beispiels entkraftet. So ließ sich feststellen, dass durch die Nut-zung des Telefons keine Geschaftsreisen vermieden werden. Dem Telefon kommtin diesem Zusammenhang nur die Funktion zu, die Reise zu organisieren undZwischenkontakte zu pflegen. Die soziale Kernfunktion findet demnach immernoch personlich statt. Die Kommunikationsmittel werden lediglich funktionalaufgeteilt, um das Drumherum der sozialen Beziehungen zu organisieren. Auchder enorme Fortschritt in der Bildubertragung hat Meetings7 nicht abgelost.Es ist festzustellen, dass der personliche Austausch, sei es durch Gestik oderMimik, wahrend der Gesprache, aber auch der Kontakt in den Pausen, einenenorm wichtigen Baustein in erfolgreicher Zusammenarbeit darstellt.

5siehe auch nachfolgende Kapitel uber Wirkung der Systeme6Naheres siehe im Kapitel 1 dieses Projektes7Zusammentreffen von mehreren Personen an einem Ort

Page 50: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

42 Technikfolgenabschatzung

Der Einsatz und der Erfolg von Softwaresystemen im Buro hangt im Wesent-lichen von der sozialen Akzeptanz und der individuellen Annahme der Nutzerab ([Lenk94, S. 5]). In den seltensten Fallen entwickeln sich Probleme durch dieProgramme selbst. Sie entstehen zu meist dadurch, dass die Umgebung schlechtoder zu spat darauf vorbereitet wird.

2.5.2 Gesundheitliche Wirkung

In Deutschland arbeiten heute von 40 Millionen Erwerbstatigen ca. 18 Millionenan Bildschirmarbeitsplatzen. Dabei sollten die Anforderungen an den Arbeits-schutz und der Rahmen der Bildschirmarbeitsplatzverordnung berucksichtigtwerden, um moglichen Gesundheitsgefahrdungen zu begegnen. [Dru04]Nach einer in [RhRo03] zitierten Studie der Bundesanstalt fur Arbeitsschutzund Arbeitsmedizin sind die typischen arbeitsbedingten Gesundheitsbeschwer-den auf psychische Belastungen und ergonomische Mangel zuruckzufuhren. Diehaufigsten Probleme verursachen Beschwerden im Rucken-, Nacken- und Schul-terbereich, sowie Entzundungen im Handgelenk, Augenbeschwerden oder Kopf-schmerzen. Ausloser fur Beschwerden konnen dabei:

1. Arbeitstisch (Hohe, Beinfreiheit, Große der Flache)

2. Arbeitssitz (Sitzhohe und -flache, Arm- und Ruckenlehne)

3. Bildschirme (Große, Beweglichkeit, Oberflache, Flimmern und Entfernungzum Auge, Strahlung)

4. Maus und Tastatur (Platzierung, Form)

5. Drucker (Position, Larm, Feinstaub8 und

6. Buroumfeld (Beleuchtung, Klima, Larm, Aufteilung)

sein ([LiMa03]). Hinzu kommen psychische Beeintrachtigungen, wie Mobbingund Stress als Ausdruck gestorter sozialer Beziehungen. Weiterhin sind die ers-ten Langzeitfolgen wie ”Burn out“9 zu beobachten. Oftmals sind durch den PC-Einsatz die Arbeitsablaufe monoton geworden (reine Dateneingabe bzw. tippenvon Texten). Dies fuhrt zu Leistungseinbußen durch Unterforderung und Moti-vationslosigkeit. Auf Dauer konnen so psychosomatische Erkrankungen entste-hen. Daruber hinaus war und ist zu beobachten, dass durch die neue Arbeitswei-se Arbeitsstress einsteht. Sowohl durch quantitative (Arbeitspensum) als auchqualitative (mangelnde Qualifikation und deshalb ein hoher Einarbeitungsauf-wand) Uberforderung und dem damit entstehenden Gefuhl des Ausgeliefertseinskann es ebenfalls zu psychischen Erkrankungen kommen. Auch allein der Glau-be und das Wissen uber mogliche Gefahren kann zu diesen Krankheiten fuhren.[LiMa03]Nach einer in [Dru04] zitierten Studie der AOK-Niedersachsen verursachen gera-de die Muskel- und Skeletterkrankungen die meisten Fehltage (1999: 26,9% dergesamten Fehltage und 2002: 28% der Gesamtfehltage). Dabei liegt die Quote

8vergl. auch nachfolgende Ausfuhrungen zu diesem Thema9Erschopfung, die dazu fuhrt, dass die Mitarbeiter krank werden und nicht mehr ein-

satzfahig sind. Prominente Beispiele fur dieses Problem sind bei einigen Berufssportlern zufinden.

Page 51: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Softwaresysteme fur die Burotatigkeit 43

bei Buroangestellten bei 19,5% der gesamten Fehltage. Ein weiteres Ergebnisist, dass bei Buroangestellten 8,9% der Fehltage auf psychische Erkrankungenzuruckzufuhren sind, wahrend bei den gesamten Fehltagen eine Quote von 6,9%zu beobachten ist (vergl. Abbildung 2.2).

Abbildung 2.2: Arbeitsunfahigkeitstage nach Krankheitsarten der AOK Nieder-sachsen vergl. [Dru04]

Gerade bei psychischen Erkrankungen kann die Folge sein, dass diese auch zuanderen korperlichen Beschwerden fuhren [Dru04]. Exemplarisch dafur ist diepsychische Belastung in Form von psychosozialen Arbeitsbedingungen in Bezugauf Kreuz- und Nackenschmerzen. Dabei ist auffallig, dass bei unzufriedenenArbeitnehmern bei samtlichen Untersuchungsgegenstanden die Beschwerden beiKreuz- und Nackenschmerzen deutlich hoher sind als bei zufriedenen Angestell-ten.Um die entstehenden Kosten durch Fehltage zu minimieren, ist es daher sinnvoll,nicht nur die ergonomischen Anforderung der Bildschirmarbeitsplatzverordnung(siehe Ausloser) zu berucksichtigen, sondern auch auf weiche Faktoren (Burokli-ma allgemein) [Dru04] die Arbeitsorganisation betreffen zu achten. Gerade dieseMaßnahmen dienen dazu, psychische Belastungen zu minimieren. Die Gesund-heitsforderung muss also nicht nur den reinen Bildschirmarbeitsplatz betreffen,sondern dieser muss in ein ganzheitliches Burokonzept eingebettet sein.Als Technikfolge des Computereinatzes muss also auf eine geeignete Buroumge-bung geachtet werden.Eine weitere in [RhRo03] aufgefuhrte Studie des Deutschen Buromobel Forumsweist darauf hin, dass fast funf Millionen Bildschirmarbeitsplatze zum Zeitpunktder Untersuchung in 2003 noch keiner Gefahrdungsbeurteilung unterzogen wur-den und daher nicht der im Arbeitsschutzgesetz und der Bildschirmarbeitsver-ordnung vorgeschriebenen Normen entsprechen. Das deutet darauf hin, dassoffenbar kurzfristige wirtschaftliche Erwagungen die ergonomischen Aspekte inden Hintergrund drangen. Ein Hinweis dafur, dass das Wissen uber die Gefahrenbekannt ist, aber immer noch nicht uberall implementiert wurde.Doch wie viele Gefahren sind vielleicht noch gar nicht bekannt oder konnen noch

Page 52: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

44 Technikfolgenabschatzung

nicht eindeutig der Elektronik zugerechnet werden? Elektrische Strahlen, Elek-trosmog etc.. Eine ganz neue Gefahr stellt seit einer kurzen Zeit die Erkenntnisuber Feinstaub aus Laserdruckern und Kopiergeraten dar. Anfang 2004 wurdenvom Umweltbundesamt zusammen mit der Bundesanstalt fur Materialforschungzwei neue Vorschriften festgelegt. Zum einen die RAL UZ 85 zum anderen dieRAL UZ 114. In diesen Vorschriften werden beispielsweise Grenzen fur Staub-,Ozon-, und Styrolemissionen, so wie fur Gerauschemissionen festgelegt. Toner,Tinte und Farben durfen weder Azofarbstoffe noch erbgutverandernde oder fort-pflanzungsgefahrdende Stoffe enthalten.Doch wie außert sich die Gefahr von Feinstaub? Feinstaub PM10 erreicht teilwei-se die Lunge, da die Filterwirkung des Nasen-Rachenraumes fur feine Partikelmit weniger als 10 Mikrometer Durchmesser nicht ausreicht. Je kleiner die Par-tikel sind, desto tiefer konnen sie in die Lunge vordringen. So gelangen ultrafeineTeilchen (Durchmesser unter 0,1 µm) bis in die Lungenblaschen und werden vondort nur sehr langsam oder gar nicht wieder entfernt, was zur einer sogenanntenStaublunge fuhrt. Abgelagerte Partikel erhohen die Anfalligkeit fur Infektionenund begunstigen Entzundungen der Atemwege. Die Haufigkeit von Atemwegs-und Herz-Kreislauferkrankungen ist eng mit der PM10-Belastung verknupft.Ein besonderes Problem stellen die feinteiligen Partikel dar. Sie sind Tragerkrebserregender Stoffe und vergroßern das Lungenkrebsrisiko [Onle05]. In vie-len Unternehmen werden deswegen Vorsichtsmaßnahmen beachtet. Die Druckerund Kopierer sollten in einem extra Raum aufgestellt werden, in dem nicht ge-arbeitet wird. Ist dieses nicht moglich, sollte auf eine ausreichende Luftung imBuro geachtet werden. Beim Tonerwechsel ist darauf zu achten Originalproduk-te zu verwenden und einen Atemschutz zu tragen. Bei einer Neuanschaffung ratStiftung Warentest, auf den blauen Engel zu achten.

2.5.3 Arbeitstechnische Wirkung

Die Fahigkeit eines Unternehmens, im Wettbewerb zu bestehen, hangt im großenSpektrum von dem Informationsangebot und -austausch ab. Die Anwendung im-mer leistungsfahigerer Systeme gehort zur alltaglichen Arbeit eines Betriebes.Der Informationsvorsprung hat sich zum zentralen Faktor fur den unterneh-merischen Erfolg herausgebildet (vergl. [Lenk94, S. 1 ff.]). Eine Teilphase desInformationsprozesses ist die Kommunikation, die an einem Arbeitsplatz sehrvielfaltige Funktionen hat. Dazu gehoren neben der Erzeugung, Dokumentati-on, Archivierung und Uberarbeitung das Abrufen, Erkennen, Wiederfinden undVerstehen der Daten. Dabei ist es sehr schwer, die Produktivitat eines Arbeits-platzes genau festzustellen. Dennoch wird versucht, durch Einsatz von Technikdie Arbeitsplatze in den Buros sowohl effektiver als auch effizienter zu gestalten.Der Fokus liegt darauf, die auszufuhrende Tatigkeit so zu technisieren, dass siekosten- und zeitminimierend erledigt werden kann.Nach [HaNo05, S. 329 ff.] lasst sich die Buroarbeit in drei Typen klassifizie-ren, die zu untersuchen sind, um Rationalisierungspotential finden zu konnen.Hierbei soll Software eingesetzt werden, die die Potentiale ausnutzt und dieEffektivitat der Arbeit verbessert. Die Typen der Tatigkeiten sind zum einendie nicht formalisierbaren Einzelfalle, die sachbezogenen Aufgaben, die sich nurteilweise formalisieren lassen und Routinefalle, die sich vollstandig formalisie-ren lassen. Je nach Typ existieren (oder werden entwickelt) Softwaresysteme,die diese Tatigkeiten abbilden und unterstutzen. Das grundlegende Ziel dieser

Page 53: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Softwaresysteme fur die Burotatigkeit 45

Systeme soll darin bestehen, die Buroprozesse zu verbessern.

Effizenz der Ablaufe

Problematisch ist die Messung der Rentabilitat des Einsatzes als zahlenmaßigfassbare Daten.Effizienzsteigerungen treten durch den Computereinsatz sowohl bei Verwaltungs-tatigkeiten als auch in der gesamten Wertschopfungskette auf. Hierbei spielt dieraumliche und zeitliche Dimension eine wichtige Rolle ([Rutz99]). Durch E-Mail,Telekonferenzen und durch vernetzte Computer konnen Aufgaben bzw. Projek-te bearbeitet werden, ohne dass die Anwesenheit der Personen an einem Ortzwingend notig ist. Ein neuer Trend in dieser Richtung ist die Telearbeit. Diesbezeichnet die raumliche Trennung von Betrieb und Arbeitsort. Die Mitarbei-ter haben die Moglichkeit, zu Hause bzw. naher am Kunden zu arbeiten. Soergab eine vom Bundesministerium fur Arbeit und Sozialordnung in Auftraggegebene Studie, dass die Produktivitat in den befragten Unternehmen um 20Prozent gestiegen ist ([Rutz99]). Durch das Intranet bzw. Internet sind Informa-tionen nahezu von uberall abrufbar. Voraussetzung ist naturlich eine Anbindungin das entsprechende Netz. Sie konnen dann fur die jeweiligen Verwendungen(Information, Produktion, Lagerhaltung, Bearbeitung usw.) genutzt werden.Bei der Text- bzw. Datenverarbeitung treten Effizienzsteigerungen durch dieMoglichkeiten der jeweiligen Software auf. Schon bei Microsoft Word oder Excelkonnen Dokumente ohne großen Zeitaufwand (z.B. nicht alles nochmal schrei-ben) geandert werden und beliebig an andere Mitarbeiter verschickt werden.Naturlich besteht auch die Gefahr, Fehler zu ubernehmen, da altere Dokumentemeist als Vorlagen benutzt werden. Spezielle Rechenprogramme (z.B. fur dasPersonalwesen) ermoglichen einen Umgang mit großen Datenmengen und derenVerbindung. Meist reicht die Dateneingabe und Berechnungen sowie Buchun-gen werden automatisch ausgefuhrt10. Dies fuhrt zu einer großen Zeiteinsparung.Daruber hinaus ermoglicht die Vernetzung, dass Daten verschiedener Abteilun-gen zu jeder Zeit ohne großen Aufwand eingesehen werden konnen und anderenMitarbeitern zentral zur Verfugung stehen. Eine Auswertung der Daten in Bezugauf verschiedene Anwendungen (Krankenstand, Produktivitat, Lagermengenab-gleich, Finanzsituation usw.) kann je nach Software automatisch oder nur durcheinen geringen Aufwand erstellt werden.Auch an der kompletten Wertschopfungskette treten Effizienzsteigerungen auf([Bred00]). Gerade das Internet als Business-Medium ermoglicht bessere und dif-ferenziertere Produkte und Dienstleistungen ([Seuf01]) anbieten zu konnen. DasEingehen auf Kundenwunsche, Prozessverbesserungen bei gleichzeitiger Kosten-senkung ([Rutz99]) sind durch E-Commerce Losungen (Business-to-Business,Business-to-Costumer) moglich.Die nachfolgende kurze Aufzahlung zeigt, welche Bereiche wie profitieren konnen(vergl. auch [Rutz99]):

Produkt, Service, Design:

1. Internet als Feedback-Kanal fur Produktentwicklung

2. Kundenindividuelle Wunsche konnen berucksichtigt werden

10z. Bsp. in SAP moglich

Page 54: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

46 Technikfolgenabschatzung

3. Online-Kundenberatung statt Telefonberatung

Marketing:

1. kundenspezifische Ansprache (Kundendatengewinnung durch z.B on-line - Verlosung), d.h. keine anonyme Ansprache auf einem großenMarkt

2. Online-Umkleidekabine (Foto einscannen und Kleidung daran pro-bieren)

3. Konfiguratoren und interaktive Kaufberatung

Einkauf:

1. Senkung der Prozesskosten durch dezentralen Einkauf eines Unter-nehmens

2. Einkaufs-Communities mehrerer Unternehmen uber Internet - Schnitt-stellen fuhren zu Discounts

3. Reduzierung der Sicherheitspuffer und Fehlbestellungen

4. Einsatzsynchrone Beschaffung (just-in-time)

Die Rationalisierungeffekte belaufen sich auf 20% Senkung der Einkaufs-kosten und 30% Senkung der Prozesszeiten.

Produktion:

1. Tendenz zur rein auftragsbezogenen Fertigung

2. Produktion von schon verkauften Produkten, ermoglicht durch dasjust-in-time-Prinzip

3. Reduzierung von Uberschuss-Produktion (Build-to-order-Fertigung)

4. Durch just-in-time-Beschaffung erfolgt eine Reduzierung der Lager-haltung (Kosten, Flache, Bestand, Vernichtung)

5. Verkurzte Durchlaufzeiten aufgrund genauerer und schnellerer Pla-nung

Dies fuhrt zu Kostensenkungspotentialen.

Vertrieb:

1. Senkung der Aquisitionskosten (Kunden schon vorher informiert durchz.B online-Kataloge oder Homepage)

2. Direktvertrieb ohne Zwischenhandel (Disintermediation)

3. Informationsmittler (Portale) als Multiplikatoren (Re-Intermediation)

4. Ruckgang von Retouren durch Direktvertrieb

Die Bestandteile der Wertschopfungskette bieten also Effizienzsteigerungspote-niale. ([Bred00]) Dafur ist allerdings ein gezieltes Management dieser Kette not-wendig (Supply-Chain-Management bzw. Demand-Chain-Manage-ment). Sys-teme zur Produktionsplanung und -steuerung (PPS oder ERP siehe [JaBi99])erlauben es, die einzelnen Bereiche zu planen, aufeinander abzustimmen und

Page 55: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Softwaresysteme fur die Burotatigkeit 47

ein gutes Gesamtergebnis zu liefern. Ohne Computer ware es kaum moglich,die immensen Datenmengen und komplexen Optimierungsprobleme, die hierbeianfallen, zu losen. Dies geht nur mit Hilfe der Programme und der Vernetzungder Abteilungen.Bei Betrachtung der Effizienz sollten auch die Kosten, die bei der Implementie-rung eines EDV-Systems entstehen, unternehmensspezifisch berucksichtigt wer-den und dem Nutzen gegenubergestellt werden. Ein Unternehmen sollte mitfolgenden Kosten rechnen ([Gron04]):

Direkte Kosten:

• Vorbereitung (Beratung, Auswertung, Veranderungen am Gebaude)

• Anschaffung und Implementierung (Hard- und Software, Zusatzaus-stattungen, Projektbetreuung, Energie, Datenschutzmaßnahmen, Schu-lungen, Personal speziell fur IuK-Technologie)

• Wartung und Pflege (Datenpflege, Datensicherheit, Reparaturen, Neu-installationen, Upgrades)

Indirekte Kosten:

• Umstellung (Zeit, um das System optimal an die Gegebenheiten desUnternehmens anzupassen)

• Einarbeitung (Zeit, in der keine produktive Arbeit passiert, Kollegenwerden um Rat gefragt und konnen selbst nicht arbeiten)

• Sonstige (Spiele, Arbeitsausfall durch Fragen, Softwarespielereien wieHintergrundgestaltung, Zeitverlust z.B durch online-Lesehilfen, Com-puterabsturz, Krankheitstage, versehentliches Loschen von Dokumen-ten usw.)

Dem gegenuber steht der Nutzen, der durch den Computereinsatz erfolgt (sie-he Bestandteile der Wertschopfungskette). Zusatzlich kann dem Nutzen nocheine Imageverbesserung und auch unter Umstanden eine Motivationssteigerungder Mitarbeiter zugerechnet werden. Wie am Anfang jedoch erwahnt wurde,ist es kaum moglich, die Kosten und den Nutzen zahlenmaßig vollstandig zuerfassen. Jedes Unternehmen sollte fur sich selbst eine Kosten-Nutzen-Analysedurchfuhren und die unternehmensspezifischen Gegebenheiten mit einbeziehen.

2.5.4 Abhangigkeit vom System

Im Zuge der Recherche und Nachforschungen fallt die sehr starke Abhangigkeitdes Menschen von der Technik auf, die man so nicht wahrnimmt. Erst Storun-gen machen auf die Zusammenhange aufmerksam. Wenn man sich die bereitsbeschriebenen Arbeitsplatze ansieht, fallt auf, dass die erste Tatigkeit des Mit-arbeiters darin besteht, seinen Computer einzuschalten. Fallt dieses Mediumaus, ist er beinahe hilflos und kann seine Arbeit nicht ausuben. Dabei mussnicht unbedingt die Hardware ihren Dienst verweigern. Ausfalle des Netzwer-kes, der Anwendungen, die gemeinsam genutzt werden, sind nicht vollig ab-stellbar. An dieser Stelle fallt die entscheidende Bedeutung der Zuverlassigkeitder Systeme auf. Nicht nur der Schutz der Daten, sondern auch die Sicherung

Page 56: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

48 Technikfolgenabschatzung

der Arbeitsfahigkeit der Anlagen ist von enormer Wichtigkeit. Der wirtschaft-liche Erfolg eines Unternehmens hangt von der Stabilitat seiner Technik ab.Fallt diese aus, konnen wichtige und notwendige Funktionen nicht ausgefuhrtwerden. Ein großerer Schaden kann entstehen. Verargerte Kunden, fehlerhafteoder verspatete Lieferungen, Reklamationen, nicht zu verachten, verunsicherteund unzufriedene Mitarbeiter sowie viele weitere denkbare Problemfelder, dieaus einer Storung in der Soft- oder Hardware entstehen konnen. Eine 100%-igeAbsicherungen gegen solche Schwierigkeiten wird es wohl nicht geben. Dennochsollten Maßnahmen, die zu großtmoglicher Stabilitat der Systeme von Organi-sationen beitragen, sehr hohe Prioritat beigemessen bekommen.

2.6 Fazit

Die technische Entwicklung ist ein Prozess, der sich im Verlauf der Zeit standigandert. Gepragt ist er von vielerlei Determinanten. Technik ist nach Marcuse(zitiert in [Rol+90, S. 21]) ein ”geschichtlich-gesellschaftliches Projekt; in ihr istprojektiert, was eine Gesellschaft und die sie beherrschenden Interessen mit denMenschen und den Dingen zu machen gedenken“. Die Entwicklung beruht folg-lich auf konkreten Vorstellungen uber Funktionsweise, Nutzen und das spatereGebiet der Systeme.Das beste System kann keinen Nutzen bringen, wenn es nicht oder gar falschgenutzt wird.Der Einsatz von Technik zeigt, dass dabei unterschiedliche Auswirkungen entste-hen. Neben den wirtschaftlichen Konsequenzen werden Bereiche wie Umwelt, so-ziale Struktur und Verhaltensweisen determiniert. Dabei sollte die Technik nichtnur aus Freude am Machbaren entstehen, sondern auch den Gedanken fokussie-ren, den Anwender sinnvoll und zielgerecht zu unterstutzen. Problematisch andieser Stelle erscheint der oft geringe technische Sachverstand der Nutzer. Ihnenfallt es durchaus schwer, Bedurfnisse und Anforderungen, die sie haben, so zuformulieren, dass es nicht zu Verstandnisschwierigkeiten kommt. Dennoch durfendie Entwickler nicht in einem isolierten Raum ihrer Arbeit nachgehen und dieBewaltigung der Schwierigkeiten mit den Systemen den Benutzern uberlassen.Die Aufnahme und Beurteilung der Betroffenen ist ein entscheidender Beitragzur erfolgreichen und kooperativen Entwicklung von Systemprogrammen.Die Arbeit hat gezeigt, dass das Thema Technikfolgenabschatzung in der Berufs-welt eine eher untergeordnete Rolle spielt. Primar werden Ziele der Wirtschaft-lichkeit verfolgt, die wie die gemachten Ausfuhrungen zeigen, nicht wertmassiggenau spezifiziert werden konnen, was durchaus problematisch fur die Beurtei-lung sein kann. Es gibt auch einige Bereiche, die sich mit den aufkommendenProblemen beschaftigen. Der Bereich der Gesundheit und Arbeitsplatzgestal-tung wird sehr umfangreich reguliert. Jedoch beruht dies auf Auswirkungen derTechnik, die vor einigen Jahren nicht berucksichtigt wurden. Es ist also vielmehreine Anpassung an die Technik. Die Auseinandersetzung mit der Problematikhat noch viele weitere Fragen aufgeworfen. Die zukunftige Entwicklung lasst sichnur schwer prognostizieren, dennoch konnen die gemachten Ausfuhrungen da-zu beitragen, uber bestimmte Probleme nachzudenken und Losungen fur einigeBereiche zu suchen.

Page 57: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Literaturverzeichnis

[Baeu03] Baumler, H.: backUP - Magazin fur IT-Sicherheit. UnabhangigesLandeszentrum fur Datenschutz Schleswig Holstein, Kiel 2003. URL:http://www.datenschutzzentrum.de/download/backup04.pdf

[Bart73] Bartocha, B.: Technology Assessment: An Instrument for Goal For-mulation and the Selection of Problem Areas. In: M.J. Cetron, B.Bartocha (Hrsg.), Technology Assessment in a Dynamic Enviroment,London, New York, Paris 1973

[BBKZ00] Bullinger, H.J., Bauer, W., Kern, P., Zinser, S.: ZunkunftsoffensiveOffice 21 - Buroarbeit in der dotcom-Gesellschaft gestalten. VGS, Koln2000

[Bred00] von Bredow, B.: Die Implikationen des eCommerce auf dieGestaltung von Markttransaktionen. Diplomarbeit beim In-stitut fur Informatik der Universitat Zurich, Zurich 2000URL: http://www.ifi.unizh.ch/ifiadmin/staff/rofrei/DA/-DA Arbeiten 2000/Bianca von Bredow.pdf (Stand: 07.04.2000)

[Dier74] Dierkes, M.: Technology Assessment in der Bundesrepublik Deutsch-land - Eine Stellungnahme. In: Battelle Information 19, 1974

[Dron98] Dronsch, G.: Entwicklung und Probleme der Informations- undKommunikations-Technik in Verwaltung und Wirtschaft. Kapitel 4 in:XIV. Tatigkeitsbericht des Landesbeauftragten fur den DatenschutzNiedersachsen fur die Jahre 1997 und 1998, Hannover 1998. URL:http://cdl.niedersachsen.de/blob/images/C422152 L20.pdf

[Dru04] Drupp, M.: Gesundheitsforderung im Buro - Welche Er-kenntnisse aus Projekten des Betrieblichen Gesundheitsma-nagements sind hier relevant. In: Schneider, W., Windel,A., Zwingmann, B. (Hrsg): Die Zukunft der Buroarbeit.Bundesanstalt fur Arbeitsschutz und Arbeitsmedizin, URL:http://www.inqa.de/Inqa/Redaktion/Service/Downloads/die-zukunft-der-bueroarbeit-pdf,property=pdf,rwb=true.pdf

[Gla99] Glaser, W.R.: Wieviel Virtualisierung vertragt der Mensch? Folgerun-gen aus der Telearbeit. In: Barthel, J., Fuchs, G., Wolf, H.-G. (Hrsg.):Technikfolgenabschatzung zur Informations- und Kommunikations-technik. Arbeitsbericht der Akademie fur Technikfolgenabschatzungin Baden-Wurttemberg Nr. 131, Stuttgart Mai 1999

49

Page 58: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

50 Technikfolgenabschatzung

[Gron04] Gronau, N.: Kosten und Nutzen der Informationssysteme. Uni-versitat Potsdam Lehrstuhl fur Wirtschaftsinformatik. URL:http://domino-wi.offis.uni-oldenburg.de/potsdam/potsdam.nsf/0/45bcf4c479e37735c1256e6-f003b1667/$FILE/Kosten%20und%20Nutzen.pdf (Sommersemester 2004)

[HaNo05] Hansen, R., Neumann, G.: Wirtschafsinformatik 1 - Grundlagen undAnwendungen. Lucius & Lucius, Stuttgart 2005

[JaBi99] Jahnke, H., Biskup, D.: Planung und Steuerung der Produktion. Mo-derne Industrie, Augsburg 1999

[Lenk94] Lenk, M.: Wirtschaftliche und humaniare Auswirkungen des Einsat-zes moderner Telekommunikations-Technik - Eine empirische Unter-suchung am teilweise formalisierbaren Arbeitsplatz in mittleren undgroßen Privatunternehmen. Peter Lang, Frankfurt am Main 1994

[LiMa03] Lips, W., Matzinger, C.: Die Arbeit am Bildschirm. SchweizerischeUnfallversicherungsanstalt, Luzern 13.Auflage 2003. URL: http://wwwitsp1.suva.ch/sap/its/mimes/waswo/99/pdf/44022-d.pdf

[Onle05] o.V.: Feinstaub, DBILINK.DE - Online Lexikon URL: http://www.dbilink.de/Feinstaub.html (Stand: 13.06.05)

[RhRo03] Rhode, W., Romer, B.: Fur eine neue Qualitat der Buroarbeit - Ge-gen Deregulierung im Arbeitschutz. In: IG Metall: Gesundheit - Ar-beit & Okologie online, Dezember 2003. URL: http://www.igmetall.de/gesundheit/arbeit oekologie/03 12 01.html (aufgerufen am20.05.2005)

[Rol+90] Rolf, A., Berger, P., Klischewski, R., Kuhn, M., Maßen, A., Winter,R.: Technikleitbilder und Buroarbeit - Zwischen Werkzeugperspektiveund globalen Vernetzungen. Westdeutscher, Opladen 1990

[Rutz99] Rutz, M.: Die Byte Gesellschaft - Informationstechnologie verandertunser Leben. Olzog, Munchen 1999

[Seuf01] Seufert, W.: TA-Projekt ”E-Commerce“: Handel mit digitalenGutern. Kurzgutachten im Auftrag des Deutschen Bundestages, Ber-lin Februar 2001. URL: http://www2.uni-jena.de/oeko/images/DigitaleGueterEndg.pdf

[Wiki05] o.V.: Technikfolgenabschatzung, Wikipedia - Die freieEnzyklopedie. URL: http://de.wikipedia.org/wiki/Technikfolgenabschaetzung (Stand: 13.05.2005)

[oV04] o.V.: Datensicherheit beim Betrieb eines Landkreis-Behordenzen-trums. Orientierungshilfe des bayrischen Landesbeauftragten fur denDatenschutz. URL: http://www.datenschutz-bayern.de/technik/orient/landk g.pdf (Stand: April 2004)

Page 59: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Thema 3

Abgrenzung und Definitionder BegriffeInformationstechnologisch gestutzte Informations-und Kommunikationsprozesse

Fatih Akkan, Sebastian Kistner, Jianzhou Lu

3.1 Aufgabenstellung

Unsere Aufgabenstellung im Rahmen des BI-Projekts Office-Werkzeuge fur kol-laboratives Arbeiten legt den Fokus auf die Abgrenzung und Definition derin diesem Kontext auftretenden Begriffe. Dabei wollen wir die grundlegendenDefinitionen der Begriffe im Zusammenhang mit der Kommunikation und Infor-mation innerhalb der betrieblichen Umgebung darlegen und beschreiben. Wirgrenzen ab, was Information bedeutet und was Kommunikation allgemein undinformationstechnisch bedeuten kann. Wir mochten begrunden, inwieweit derEinsatz von Office-Werkzeugen (Dokumente, E-Mails, Kalenderdaten, Todo-Listen) notwendig und ob dieser uberhaupt im betrieblichen Umfeld effizientist. Mit der angewandten Darstellung einiger Werkzeuge auf der Betriebsebenemochten wir die Frage beantworten, ob der Einsatz im kaufmannischen Bereichuberhaupt sinnvoll ist. Wir untersuchen auch, welche Arbeitsablaufe (Kommu-nikationsprozesse) man mit diesen Werkzeugen unterstutzen kann. Dabei be-handeln wir unter anderem Begriffe, wie Instant Messaging, Remote-Zugriffe,Whiteboards, Blogs, Bulletins und RSS.Wir gehen darauf ein, was Kommunikation im Allgemeinen und insbesondereinnerhalb des Betriebes bedeutet sowie weiterhin der Frage nach dem Umfangder Kommunikation innerhalb eines Betriebes. Es stellt sich die Frage, welcheHilfsmittel zur Kommunikation im Betrieb angewandt werden und wie effizientdiese sind. Nach grundlicher Recherche sind wir zu dem Entschluss gekommen,dass [HaNe05] die wohl geeigneteste Literatur fur diesen Themenkomplex dar-stellt. Aus diesem Grund beziehen wir uns in dieser Arbeit im Wesentlichen auf

51

Page 60: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

52 Abgrenzung und Definition der Begriffe

[HaNe05].

3.2 Betriebswirtschaftliche Einbindung

Die Arbeitsplatze in der Administration und im kaufmannischen Bereich vonUnternehmen haben sich durch den Einsatz von Informationstechnologien inkurzester Zeit sehr verandert. Ein Wissen uber das Funktionieren von IT-Syste-men und speziellen Programmen ist fur die Qualifikation eines Stellenbewerbersunabdingbar. Spezielle Programme haben auch die Aufbau- und Ablauforga-nisation vieler Unternehmen verandert und haben merkbar zu mehr Effizienzbeigetragen. So schreibt Kuhlen (vgl. [Kuh96, S. 45 ff.]), dass sich die Industrie-gesellschaft in einer Transformation zu einer Infornationsgesellschaft befindet— wenn sie nicht schon langst eine Informationsgesellschaft ist. Die Nutzungund die Verfugbarkeit von Informationen sind fur den Fortbestand als auch furden Erfolg von Institutionen von zunehmender Bedeutung (vgl. [RaSc03, S. 1]).Die Anforderungen an das Management im Bezug auf die Anwendung und dasVerstandnis von IT-Systemen sind merklich gestiegen und fordern hier auchschon in der Ausbildung von Kaufleuten sowohl im sekundaren als auch im ter-tiaren Bildungsbereich das Erlangen weitgehender IT-Grundlagen- und Anwen-dungskenntnisse. Hinzu kommt, dass nur mit einer laufenden Fortentwicklungund Weiterbildung auf diesen Gebieten, den Anforderungen des Arbeitsmarktesgenuge getan ist. So ist Unternehmen weitgehendes Wissen mit Programmen wieSAP R/3 oder Office-Anwendungen wie Open-Office sehr wichtig und wird beider Auswahl der Bewerber stark berucksichtigt. Die Internationalisierung undGlobalisierung hat gerade durch Medien wie das Internet auch in den Unterneh-men zu grossen Veranderungen und Chancen gefuhrt. Internationale Konzerne,sog. Global Player, haben durch Internet und Intranet weitgehende Moglichkei-ten trotz grosser raumlicher Distanz gute Moglichkeiten Informationen zeitnahauszutauschen. Dies ermoglicht den Konzernen neben einem reibungslosen or-ganisatorischen Ablauf auch die Moglichkeit von Kosteneinsparungen. Das Gut

”Expertenwissen“, welches hohe Personalkosten verursacht, kann so global undmoglichst zeitnah (synchron) eingesetzt werden. Die technologischen Entwick-lungen, im Bereich der Soft- und Hardware, konnen ein solches arbeiten ermogli-chen und sind zum Teil aus den Arbeitsablaufen und -umgebungen mittlerweilenicht mehr auszuschliessen. Fraglich ist jedoch, ob der Einsatz dieser Technologi-en wirklich Vorteilhaft ist. Das bedeutet, ob es tatsachlich zu einer Verbesserungder Arbeitsablaufe kommt und wie effizient der Einsatz uberhaupt ist. In dieserArbeit werden die Werkzeuge fur so eine zeitnahe Gruppenarbeit vorgestellt,definiert und so weit wie moglich bewertet. Es wird kritisch hinterfragt, ob sol-che Office-Werkzeuge effizient sind und inwieweit Unternehmen diese nach demheutigen Stand uberhaupt einsetzen konnen und wollen und ob ein Einsatz ausGesamtsicht uberhaupt sinnvoll ist.

3.3 Projektplan

In Anlehnung an [Krc03] haben wir fur unsere Arbeit einen Projektplan erstellt.Dieser enthalt die wesentlichen Punkte und Abgrenzungen des Projektes undunserer Aufgabe.

Page 61: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse53

Unser Projekt stellt die Ausarbeitung einer Fragestellung innerhalb des Be-triebsinformatik Projektes Office-Werkzeige fur kollaboratives Arbeiten im Som-mersemester 2005 dar, d.h. die Definition und Abgrenzung der Begriffe unddaruber hinaus der Zusammenhang zu informationstechnisch gestutzen, betrieb-lichen Informations- und Kommunikationsprozessen. Als Projektgegenstand be-zeichenen wir die Gruppenarbeit im Rahmen unserer Projektaufgabe, aber auchdie Gruppenarbeit interdisziplinar, das bedeutet, uber die einzelnen Projekt-gruppen hinaus bei den wochentlichen Treffen, bei denen uber den Stand derjeweiligen Gruppen berichtet wird und auch ggf. Anregungen und Gesprache imZusammenhang mit einzelnen Problemen und Fragestellungen stattfinden.Als Ziel des Projektes steht die Herausarbeitung und Darstellung unserer Auf-gabenstellung, sowie das Verstandnis und den Uberblick zu den Themen deranderen Gruppen innerhalb des Gesamtprojektes.Die Ist-Situation stellt sich durch eine bestehende Aufgabenstellung, unterteilteGruppen, Vorgabe der Bedingungen fur die Durchfuhrung der Arbeit (z. B. re-gelmassiges Berichten), der Erklarung und die Hifestellung fur den Einsatz desProgramms LATEXsowie einem Repository, dass eine standige Zugriffsmoglichkeitzu den Dokumenten der Gruppe und zum gemeinsamen Arbeiten darstellt.Als Rahmenbedingungen fur die Gruppenarbeit besteht ein Zeitbedarf und einfester Zeitplan. Hinzu kommen die notwendigen Arbeitsmittel wie z.B. die not-wendige Software (LATEXund SVN) und Hardware. Anhand dieses Projektplaneshaben wir die Moglichkeit den Ablauf unseres Projektes besser zu kontrollieren/koordinieren und wir konnen bei Engpassen ggf. im Sinne der Projektziele ge-gensteuern.

3.4 Abgrenzung der Grundbegriffe

3.4.1 Kollaboratives Arbeiten

Unter kollaborativem Arbeiten versteht man eine Gruppentatigkeit, welche aufein gemeinsames Ziel ausgerichtet ist. Die Kollaboration sollte technisch un-terstutzt werden. Dabei kann die Kommunikation und Information sowohl Syn-chron als auch Asynchron vollzogen werden. Elementare Prozesse kollaborativerArbeit sind die Kommunikation und die Koordination durch Office-Werkzeuge,wie sie im folgenden noch naher beschrieben werden.

3.4.2 Information

Begriffe wie Informationsgesellschaft und Informationszeitalter pragen die der-zeitige Diskussion in den Medien. So hat Information eine Bedeutung erlangt,die sowohl im Bereich von Unternehmen als auch in der Gesellschaft allgemeingepragt hat.Aber nicht nur der Begriff der Information steht im Fokus des allgemeinen In-teresse, sondern auch die Systeme, mit denen es ermoglicht werden kann Infor-mationen zu verarbeiten und aufzubereiten. Zunachst soll aber der Begriff derInformation allgemein und im betrieblichen Kontext definiert werden.Allgemeinsprachlich definiert [Sei71] Information als eine gegenwarts- und pra-xisbezogene Mitteilung uber Dinge, die uns im Augenblick zu wissen wichtigerscheinen. Dabei lasst sich Information vom lateinischen ”Informatio“ ablei-

Page 62: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

54 Abgrenzung und Definition der Begriffe

ten. Bei [Spit03] wird Information folgendermaßen definiert: ”Eine Nachrichteines Senders fur einen Empfanger, die fur den Empfanger neu ist“.

Abbildung 3.1: Shannon Weaver Modell [Wiki05]

Information hingegen wird in der sog. Nachrichtentheorie von [ShWe89] auf Mit-teilung und Nachricht reduziert. Bei diesem Informationsbegriff wird der Begriffeines Zeichens zu Grunde gelegt und daraus wird eine Codierung ermittelt. DerInformationsgehalt wird an der Wahrscheinlichkeit des Auftretens eines Zeichensim Rahmen einer Nachricht verstanden. Ist diese Wahrscheinlichkeit des Auftre-tens eines Zeichens gering, dann nimmt die Uberraschung bei Erscheinen diesesZeichens zu, somit nimmt auch der Informationsgehalt dieser Nachticht zu (vgl.[Krc03]).

Anders wird Information nach DIN Norm 44300 (FNI 1972) ausgelegt. Hier wirddie Erklarung des Begriffes Information ganzlich vermieden. Stattdessen wirdder Focus auf die Begriffe Zeichen, Signal und Nachricht gelegt (vgl. [Krc03]).Dabei werden Signale als physikalisch wahrzunehmende Tatbestande erklart.Diese Signale geben die Bedingung fur die Ubermittlung und Speicherung vonZeichen. Eine Ubertragung von Zeichen fuhrt hier zu einer Nachricht (vgl.[Krc03]).

Einen weiteren Ansatz zur Erklarung von Information kommt aus der Semiotik.Semiotik wird als die allgemeine Lehre der Zeichen und Zeichenreihen verstan-den (vgl. [Krc03]). Dabei werden in der Semiotik die Begriffe Syntaktik, Seman-tik und Pragmatik genauer erklart. Unter der Syntaktik wird hier die Beziehungzwischen Zeichen eines Sprachsystems genauer untersucht. Inhalte von Zeichenund deren Bedeutung werden unter dem Begriff der Semantik abgedeckt. Derdritte Begriff aus der Semiotik ist die Pragmatik. Hier wird sich mit der Relationzwischen dem Zeichen und dem jeweiligen Verwender befasst.

Der Begriff der Information hat im betrieblichen Kontext eine nicht geringeBedeutung. Da das Wissen und Nichtwissen bestimmter Informationen im wirt-schaftlichen Kontext die Situation vollstandig verandern kann. Somit bemisstman der korrekten Informationsubermittlung und dem Wissen um Informatio-nen in Unternehmen und Wirtschaftsverbanden sehr viel zu.

Page 63: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse55

3.4.3 Kommunikation

Die von uns in dieser Arbeit abzugrenzenden Begriffe, aus dem Kontext deskollaborativen Arbeitens, sind unter anderem auch Werkzeuge, welche die be-triebliche Kommunikation unterstutzen. Demnach ist zu klaren, was Kommuni-kation sowohl im allgemeinen als auch im Kontext der Informationstechnologiebedeutet. Der Begriff der Information ist je nach der wissenschaftlichen Diszi-plin, die diesen verwendet unterschiedlich defniert. Eine informationstechnischeDefinition bietet das von uns im wesentlichen verwendete Buch von Hanssenund Neumann [?].Kommunikation beeinhaltet den bidirektionalen Austausch von Informationenzwischen Menschen und/oder Maschinen. (vgl. [?]). Wie auch in dem grund-legenden Buch bezieht sich diese Arbeit nur auf Kommunikationssysteme, beidenen die Nachrichtenubertragung elektronisch verlauft, d.h. uber eine Daten-station. Dabei definieren (vgl. [?]) eine Datenstation als ein Gerat, anhand einerDatenubertragungseinrichtung auf dem direkten Weg an einen Datenubertra-gungsweg gekoppelt ist.Einen wissenschaftlichen Ursprung scheint der Begriff der Kommunikation inder Soziologie zu haben. Der Bielefelder Soziologe Niklas Luhman [Luhm02]differenziert dabei von einer herkommlichen sozialwissenschaftlichen Definition,d.h. unabhangig von der ublichen Metapher der Ubertragung (vgl. [Luhm02]).Den Begriffe Handlung und Kommunikation kommt in der Soziologie und spe-ziell bei Luhmann eine besondere Bedeutung zu. Ohne das Vorhandensein vonKommunikation stellt sich die Existenz von menschlichen Beziehungen und Le-ben in Frage (vgl. [Luhm93]). Nach Luhmann kann sich deshalb eine Theo-rie der Kommunikation nicht ausschliesslich mit Ausschnitten aus dem Bereichdes gesellschaftlichen Zusammenlebens befassen (vgl. [Luhm93]). Sie muss weitdaruber hinaus gehen und verschiedene Thesen und Ansatze berucksichtigen.Die Anwesenheit in einem Wahrnehmungsfeld kann man demnach schon alsKommunikation bezeichen. Hier findet ein Informationsaustausch uber selekti-ve Ereignisse statt (vgl. [Luhm75]). Der Informationsaustausch zwischen Indi-viduen findet in einem erheblichen Umfang durch eine Form der sprachlosen,unthematisierten wechselseitigen Wahrnehmung statt. Dies findet im wesentli-chen durch Abschatzungen in der Form von Blicken, Nuancierung von Auftretenund Verhalten im Hinblick auf die Wahrnehmung statt (vgl. [Luhm75]). Ausge-hend von diesem Einblick eines soziologischen Begriffes von Kommunikation solles gelingen die Feinheit und Differenzierungsmoglichkeiten von Kommuikationgerade im Hinblick auf das dichte soziale Geflecht der Ebene des wirtschaftlichenBetriebes darzustellen.Daruber hinaus hat der Begriff der Kommunikation und das Wissen uber dieWichtigkeit von einer storungsfreien Kommunikation schon lange Einzug in denbetrieblichen Alltag gehalten. So bieten eben die von uns genannten GroupwareSysteme wie Lotus Notes die Moglichkeit auch Personen in weiten Entfernun-gen miteinander Arbeiten und im wesentlichen kommunizieren zu lassen. Dieideale Situation ist jedoch immer die 1:1 Kommunikationssituation. Das bedeu-tet die beiden Kommunikationspartner befinden sich zu gleichen Zeitpunkt amgleichen Ort im gleichen Raum. Alle anderen Kommunikationssituationen, ggf.unterstutzt durch Groupware oder andere Office-Werkzeuge, stellen in diesemKontext dann eine Annaherung an diese Idealsituation der 1:1 Kommunikationdar. Demnach ist diese Situation also auch das Maß, mit dem Office-Werkzeuge

Page 64: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

56 Abgrenzung und Definition der Begriffe

gemessen werden sollten um deren Effizienz und Alltagstauglichkeit im betrieb-lichen Umfeld beurteilen zu konnen.So findet man im betrieblichen Umfeld eine grosse Anzahl von Kommunikations-vorgangen, die zwischen den verschiedensten Hierarchien und Abteilungen, zumTeil fachlich und notwendig fur die Leistungserstellung sind, aber auch oft nurzum halten und finden sozialer Kontakte und der sozialen Stellung im Unterneh-men stattfinden. So findet man mit dem Plausch wahrend der Fruhstuckspause,der Unterweisung eines Auszubildenen, einer Schulung auf betriebsubergreifen-der Ebene, der Mitteilung einer Lohnerhohung sowie dem klassischen Einstel-lungsgesprach eine Vielzahl von Kommunikationsprozessen im Unternehmen.Dabei ist nur ein Teil direkt notwendig fur die Leistungserstellung und ein we-sentlicher Teil dieser Prozesse wird weder dokumentiert noch von Vorgesetzenwahrgenommen.In diesem weiten Feld der betrieblichen Kommunikation setzen wir nun mit derDefinition und Abgrenzung der Begriffe an. Aus diesem Grund differenzieren wirauch zwischen Kommunikationsprozessen die zur Leistungserstellung notwendigsind und derer, die dieses Kriterium nicht erfullen.

3.5 Buroinformationssysteme

Das ”altertumliche“ Buro wurde in den letzten 30 Jahren immer mehr durchBuroinformationssysteme ersetzt (office information systems). Ein OIS ist einInformationssystem zur Unterstutzung von typischen Burotatigkeiten und bein-haltet unter anderem Dokumente, Kalenderdaten und Todo-Listen. Die Burota-tigkeit ist Bestandteil der Burokommunikation und ist durch einen hohen Anteilan Zusammenarbeit, Informationsverarbeitung und Abstimmung verschiedenerIndividuen gekennzeichnet (vgl. [AlGr02]). Hauptziel im Burobereich ist dieEindammung von Personalkosten und die Verbesserung der Informationsqua-litat. Fraglich ist dabei, ob in dem Einsatz einer neuen Technologie ein wesent-licher Nutzeneffekt besteht, oder ob die negativen Faktoren beim Einsatz einersolchen Technologie nicht eventuell uberwiegen.Hauptkriterien sollen dabei folgende Punkte darstellen:

• Integration der Informationsverarbeitung

• Geschwindigkeit der Informationsweitergabe

• Motivation der Mitarbeiter

Auf diese Punkte werden wir im Fazit noch detaillierter eingehen. Im weiterenwerden wir nun die einzelnen Begriffe erklaren und ausarbeiten.Dokumente und Dokumentation sind in der Admininstration etablierte Begrif-fe. Unter dem Begriff Dokument versteht man in der Regel eine Datei oderein Schriftstuck, das Informationen, d.h. eine Syntax beeinhaltet. Es kann sichdabei um Texte, Graphiken, Bilder usw. handeln (vgl. [HaNe05]). [AlGr02] ver-stehen unter Dokumenten elektronische, auf Papier oder sonstigen Datentragerngespeicherte Informationen. Ein grundsatzliches Problem der elektronischen Do-kumente liegt darin, dass die Codierung dieser Dateien nicht fur alle Textedi-toren kompatibel ist und daher Schwierigkeiten beim Offnen der Datei oderdurch Konvertieren Dateiverluste entstehen konnen. Verbunddokumente stellen

Page 65: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse57

eine wichtige Weiterentwicklung des Dokuments dar. Sie bestehen aus Kom-ponenten (Informationsteilen), die von verschiedenen Werkzeugen genutzt wer-den, z. B. Texteditoren, Datenbanken und Zeichenprogrammen (vgl. [HaNe05]).Coolaborative Authoring Systems geben die Moglichkeit einer Erstellung vonTextdokumenten durch mehreren Autoren, so, dass unabhangig vom Standort,zeitgleich an einem Dokument gearbeitet werden kann (vgl. [RaSc03]).Weitere wichtige Anforderungen an Dokumenten sind:

• Hierachisches Management bei der Ablage bzw. Archivierung

• Datensicherheit

Ein Unternehmen besitzt in der Regel eine Vielzahl von Dokumenten. Dabeisollte durch eine strukturierte Archivierung die Suchzeit minimiert werden. Da-tenbanken verhelfen uns heutzutage die gewunschten Dokumente zu erhaltenund sie mit Hilfe des Internets weltweit nachzufragen. Dabei besitzt die Daten-sicherheit in allen Unternehmen hohste Prioritat.Eine weitere wichtige Komponente der Basisaussattung von integrierten Buro-softwarepaketen (z.B. MS-Office oder Oppen Office) bildet der Terminkalen-der. Der Terminkalender und die Todo-Listen sind die elektronische Antwortauf den herkommlichen, d.h. den Papier-Terminplaner. Er dient zur Planungvon Terminen und Aktivitaten sowie fur die Aufgabenverwaltung. Dort kannder Anwendereine Liste mit Aufgaben erstellen (Todo-Liste), durch die er aufTermine aufmerksam gemacht wird oder verschiedenen Aufgaben Prioritatenzuordnen kann. Außerdem verfugen Terminkalender uber automatische Termi-nabgleiche. Gruppenkalender bilden eine Weiterentwicklung, die Kalenderdateneinzelner Personen kombinieren konnen und der Koordination von Gruppen-ergebnissen und Raumbelegungen dient (vgl. [HaNe05]). Der Anwender kanndabei selbst bestimmen, ob er seinen Termin privat oder als Gruppentermin ein-tragt. Grundsatzlich kann der Terminkalender das Aufzeichnen per Papier nichtvollig ersetzen, da viele Anwendungen noch systembedingte Probleme haben.Somit kann der Arbeitseinsatz und die damit verbundenen Kosten uberpropor-tional ansteigen. Ein elektronischer Terminkalender sollte diesen Anforderungengenugen:

• Moglichkeit der Terminverfolgung

• Reservieren und Stornieren von Terminen

• Termin-Rundfrage

• Synchronisation mit PDAs (PDA: Personal Digital Assistent) und Mobil-telefone

• Bildung von Gruppenterminen und automatischer Abgleich

Ein einfaches Werkzeug, welches in der Lage solche Basisarbeiten durchzufuhren,ist die integrierte Burosoftware. Unter Basisarbeiten versteht man eine Mi-nimalausstattung, die Terminkalender, Adressenverwaltung, Textverarbeitung,Kalkulation und Prasentation durchfuhren und auf Wunsch mit weiteren Funk-tionen erweitert werden kann.

Page 66: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

58 Abgrenzung und Definition der Begriffe

PDAs (der personliche digitale Assistent, z. B. Pamltop, Hand-Held oder Organi-zer) und Handys besitzen heutzutage ahnliche Softwarepakete mit Basisanwen-dungen, die aber nur fur kleine Eintrage geeignet sind. Großere Datenmengenwerden uber den PC importiert.Eine Software, welche die oben beschriebenen Komponenten integriert, ist diePIM-Anwendung (Personal Information Manager), die als Voraussetzung furdie Vernetzung mit der Groupware notwendig ist. Dieser ist ein Programm furdas personliche Informationsmanagement und bietet Unterstutzung bei der Pla-nung und Organisation von Terminen, Aufgaben und Adressen (vgl. [HaNe05]).Auf den Begriff Groupware werden wir spater noch naher eingehen. Die PIM-Anwendung dient zur Verwaltung von Dokumenten, Kalenderdaten, Aufgaben-verwaltung (Todo Listen) und E-Mails. Bekannte PIM Produkte sind z.B. Mi-crosoft Outlook, Lotus Organizer, WinPim und WinOrganizer. Bei der PIMSoftware wird eine hohe Anforderung an das Speicher-Management gestellt.Die Einbindung des PIM in das Intranet ermoglicht viele Funktionen fur je-den Arbeitsplatz im Unternehmen. Zum Beispiel konnen E-Mails versendet, aufDatenbanken zugegriffen, Daten und Kalenderdaten protokolliert und gepflegtwerden. Mit Hilfe von Time Scheduler ist ein PIM in der Lage, Termine derMitarbeiter zu koordinieren. So konnen mehrere Personal Information Managerin Kombination mit PC, PDA, Handy und Web, dem Endbenutzer rund umdie Uhr einen luckenlosen Uberblick uber Termine, Kontakte und Aktivitatengeben (vgl. [HaNe05]). Ein gravierender Nachteil einer PIM Anwedung bestehtdarin, dass die Uberwachung der Mitarbeiter moglich ist. Der Anwender hin-terlasst beim Arbeiten Spuren, die zuruckverfolgt werden konnen. Somit geratder Datenschutz und die Privatsphare der Mitarbeiter in Gefahr.

3.6 Kommunikation und Kollaboration auf be-trieblicher Ebene

In diesem Abschnitt beschreiben wir Kommunikationsdienste, die Notwendigsind, um Barrieren zeitlicher und lokaler Art zu uberbrucken. Dabei unterschei-den wir zwischen synchronen und asynchronen Kommunikationdiensten underlautern ihre jeweilige Funktion.

3.6.1 Synchrone Kommunikationsdienste

Synchrone Kommunikationsdienste unterstutzen die gleichzeitige Kommunika-tion zwischen verschiedenen Teilnehmern, die zur gleichen Zeit am gleichen Ortsind. Wir betrachten drei synchrone Kommunikationsdienste: Instant-Messaging,Video- bzw. Telefonkonferenzen und Whiteboards.Ein bekannter Dienst mit dem man synchron kommunizieren kann, ist dasInstant-Messaging. Das Instant-Messaging (IM) ist ein Client-Server-Dienst, deres Teilnehmern erlaubt, in Echtzeit zu chatten oder kurze Mitteilungen im Push-Verfahren anderen Teilnehmern zu senden. Unter der Push-Technologie verstehtman die Weitergabe einer Information, die nicht explizit angefordert wurde. Dergroße Vorteil des Instant-Messaging liegt in der unmittelbaren Kommunikationzwischen den Teilnehmern, die sehr schnell und kostengunstig ist. GeographischeStandorte spielen keine Rolle und es ist moglich mit mehreren Geschaftspart-nern gleichzeitig zu sprechen. Sehr bekannte Produkte sind z.B. AIM, ICQ und

Page 67: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse59

Trillian. Die Anwender werden durch den Status informiert, ob der Teilnehmermomentan online oder abwesend ist. Leider kann mit der schnellen Informati-onsubertragung auch die Konzentration der Mitarbeiter gestort werden. Beimersten Messaging nimmt man die Mitteilung auf und kann den Absender in ei-ner Buddy-Liste vermerken. Unternehmenseigene IM-Systeme werden von vielenIT-Herstellern wie z. B. IBM, Lotus, Microsoft usw. angeboten. Das implemen-tieren von Instant Messaging innerhalb einer Unternehmung ist schwierig, da beieiner große Anzahl von Teilnehmern Unubersichtlichkeiten entstehen und einpersonlicher Kontakt zwischen den Teilnehmern notwendig ist, um die verschie-denen Nicknames auseinanderhalten zu konnen bzw. die Ablauforganisation derKommunikation schwierig ist. Außerdem kampft man mit sehr gravierendenSicherheitsproblemen, da weder Verschlusselungen bestehen noch der Angriffvon außen unterbunden werden kann, weil der IM-Client nach der Installationdie freien logischen Schnittstellen benutzt. Somit konnen Daten aus dem Inter-net ins Firmennetz gelangen und vice versa. Fur Hacker ist es eine Kleinigkeitdie Protokolle zu knacken. Man versucht durch Verhaltensregeln diese Risikenzu minimieren, aber zu eliminieren ist das Problem dennoch nicht. Gegen dieAnwendung des IM spricht auch noch die mangelnde Integration von Anwen-dungssystemen, Backups und Datenbanken. Es dient folglich eher zu privatenKommunikation. Heute wird die Zahl der IM-Usern auf 400 Millionen geschatzt(vgl. [HaNe05]).Im heutigen Unternehmensumfeld muss man große Distanzen uberbrucken, umgemeinsame Projekte weltweit durchfuhren zu konnen. Daher haben Telefon-und Videokonferenzen enorm an Interesse und Anwendung zugenommen. Dieseermoglichen es weltweit per Bildschirm aktiv und gleichzeitig zu kommunizieren.Da es in der Wirtschaft schwierig ist z.B. die Topmanager eines weltweit operie-renden Konzerns gleichzeitig an einen Ort zu konzentrieren bildet das Videocon-ferencing eine wichtige Weiterentwicklung. Problematisch ist die geringe Ubert-ragungsgeschwindigkeit und damit die Stabilitat des Bildes. Außerdem ist einegute Koordination im Gesprach miteinander notwendig. Die entwickelten Pro-dukte sind sehr teuer und haben eine geringe Kompatibilitat gegenuber andererSoftware. Oftmals ist die Anwendung zu kompliziert und kann durchaus unan-genehm fur die beteiligten Personen sein, sich gegenseitig auf dem Display zusehen. Schulungen sind notwendig und erzeuen weitere Kosten. Die hohen Kos-ten der Videokonferenzsystemen konnen dadurch umgangen werden, indem mankostengunstge IP-basierte Raumkonferenzsysteme implementiert. Diese benoti-gen weniger ausgereifte Hardwarekomponenten (vgl. [HaNe05]). Aber im Großenund Ganzen ist dieses Kommunikationsmittel interessant fur die betriebswirt-schaftliche Anwendung.Letztlich wollen wir in diesem Abschnitt ein weiteres synchones Kommunikati-onsmittel beschreiben. Eine Form der schriftlichen Zusammenarbeit bei gemein-samer Bearbeitung von Dokumenten liefert das Whiteboarding.Whiteboards stellen Gruppen eine softwaregestutzte Plattform zum importierenvon Dokumenten, die von vielen Akteuren benutzt werden kann, zur Verfugung.Die Bildschirme der Teilnehmer werden standig synchron aktualisiert, so, dassjeder Mitarbeiter dieselbe Basis vorfindet. Es verhilft uns gleichzeitig an einemProjekt zu arbeiten (vgl. [HaNe05]). Grundsatzlich ist das Whiteboarding hilf-reich, wenn Teamarbeit an Dokumenten stattfindet. Verschiedene Mitarbeiterkonnen an verschiedenen Orten durch gleichzeitige Arbeit ein Dokument er-stellen. Wichtig ist die Kontrolle der Arbeitschritte. Wahrend der Bearbeitung

Page 68: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

60 Abgrenzung und Definition der Begriffe

konnten Daten des einen vom anderen geloscht oder modifiziert werden. So-mit ist es Notwendig, dass alte Zustande (Revisions) wieder aufgerufen werdenkonnen. Whiteboards werden in Unternehmen jedoch eher selten genutzt.Im weiteren werden diese Prozesse in der Abb. 3.2 Dargestellt (vgl. [BG05] und[FHDN00]):

Abbildung 3.2: Klassifikationsschema nach Unterstutzungsfunktion [FHDN00,S.243]

3.6.2 Asynchrone Kommunikationsdienste

Kollaboratives Arbeiten wird bei zeitversetzter Kommunikation durch asyn-chrone Kommunikationsdienste ermoglicht. Die Teilnehmer konnen an einemgleichen oder an verschiedenen Orten miteinander kommunizieren. Hier werdeneinige der asynchronen Kommunikationsdienste vorgestellt.Die E-Mail ist wohl eines der bekanntesten Hilfsmittel der Daten- und Informati-onsubermittlung und zudem die am meisten verbreitete Anwendung im Internet.Informationen werden elektronisch erstellt, versendet, empfangen und gespei-chert, so, dass ein papierloser Austausch von Informationen moglich ist. Es wer-den uberwiegend Textnachrichten ausgetauscht. Dabei verfugt jeder Teilnehmeruber eine Mailbox mit einer eindeutigen Adresse, die das System erkennt. DieE-Mail ermoglicht zeitversetzte Kommunikation zwischen verschiedenen Usern(vgl. [HaNe05]). [AlGr02] haben einen Bewertungskatalog fur E-Mail-Systeme

Page 69: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse61

erstellt, der im wesentlichen folgende Punkte als Bewertungskrieterien enthalt:

• Postbearbeitung und -verwaltung

• Komfort der Benutzeroberflache

• Verschlusselungsmoglichkeiten

• Adressbuchfunktionen

• sonstige Features

In die Kategorie der asynchronen Kommunikationsmittel zahlen auch Weblogs.Das Weblog ist ein Kunstwort aus ”Web“ und ”Logbuch“. In den 90er Jah-ren waren diese Weblogs Online-Tagebucher, in die Reisende ihre Erlebnisseim Internet eintragen konnten. Weblogs sind Web-Tagebucher, deren Eintragedatiert und in umgekehrter zeitlicher Reihenfolge angeordnet werden. Es isteine sehr einfache und kostengunstige Art der Kommunikation. Es dient eherdem privaten Gebrauch und wird betriebswirtschaftlich selten genutzt, weil derNachteil der offenen Information fur Unternehmen, gerade unter Wettbewerbs-bedingungen, schwer wiegt. Vertrauchliche Informationen konnen somit fur dieOffentlichkeit Publik werden und dies ist fur Unternehmen eher uninteressant(vgl. [HaNe05]).Eine ahnliche Art der Kommunikation bietet das Wiki, wobei hier die Moglich-keit besteht, Inhalte zu verandern und hinzuzufugen. Ursprunglich wurden inWikis IT-Themen publiziert. Unter http://www.wikipedia.org/ findet maneine der großten Wikis weltweit. Das grundsatzliche Problem dieser Wiki-Seiteist, dass man Inhalte eingeben kann und niemand fahig ist, die Masse der In-formation inhaltlich auf Richtigkeit zu uberprufen. Es gibt keine objektive Re-daktion und somit sind die enthaltenen Informationen keinesfalls verifiziert undvor Verzerrungen und Manipulation folglich nicht geschutzt. Unternehmen wieMicrosoft und SAP nutzen Wikis intern, um Wissen fur die Mitarbeiter zurVerfugung zu stellen. Es dient als Speicher von ”Gedanken“ und ”Informatio-nen“ (vgl. [HaNe05]).In einem Versuch wollen wir den Inhalt eines solchen Wikis uberprufen, indemwir unter [Wiki05] den Begriff Bulettin Board suchen. Wir erhalten als Defini-tion:

”Ein Bulletin Board ist eine spezielle Art eines Webforums. Statthierarchischer Baum-Ansicht (Beitrage stehen versetzt untereinan-der, jeder Beitrag hat eine eigene Seite), vereint ein Bulletin Boardalle Beitrage (Postings) eines Themas (Thread) auf einer Seite (fla-che Beitragsstruktur). Ubersteigt das Thema eine bestimmte Anzahlvon Beitragen (meistens etwa 20), wird das Thema auf eine zweiteSeite umgebrochen.“

Als Vorteil wird die flache Struktur angegeben, so, dass eine niedrigere Abrufzeitentsteht. Nachteilig ist die schlechte Ubersichtlichkeit bei umfangreichen The-men, wenn sich verschiedene Diskussionen zu einem Thema entwickeln. BulletinBoards haben die klassischen Webforen mit Baum-Struktur weitestgehend ab-gelost. User konnen einige Zusatzfeatures wie Anmeldung und eigene Signatureninklusive Multimedia-Elementen nutzen. Die meisten Bulletin Boards sind kos-tenlos und konnen auf eigenem Webspace installiert werden. Es gibt jedoch

Page 70: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

62 Abgrenzung und Definition der Begriffe

auch Anbieter, die sich auf das Hosting von Foren spezialisiert haben, dieseverlangen jedoch haufig die Anzeige von Werbebannern oder Popups. Haufigwird in Bulletin Boards eine bestimmte Auszeichnungssprache verwendet, derso genannte BBcode. In diesem Fall erkennt man, dass der Begriff gut erklartund inhaltlich korrekt wiedergegeben wurde. ”Renormierte“ Wikis sind guteInformationsquellen.

3.6.3 Weitere Hilfsmittel

Die in den vorangehenden Abschnitten beschriebenen Kommunikationsdiens-te benotigen zu ihrer technischen Umsetzung Werkzeuge und Hilfsmittel, diewir im folgenden erlautern mochten. Eine Vielzahl von Dokumenten werden insogenannten Datenbanken gespeichert. Durch den erhohten Einsatz von Daten-banken in Unternehmen wird es notwendig die Bestande in den Arbeitsablauf zuintegrieren und weltweit einen Zugriff zu ermoglichen. Dieser Fernzugriff gelingtuns heutzutage durch den Remote-Zugriff (Remote Database Access). Man kannmit Hilfe von verteilten, heterogenen und miteinander kooperierenden Rechner-knoten einen Zugriff auf Datenbank-Server gewahrleisten. Wesentliche Vorteiledieser Technologie liegen darin, dass man unabhangig vom Standort nahezu jedeUnternehmensinformation erhalten kann. Durch Passworte haben nur befugtePersonen Zugriff auf die Daten. Außerdem spielen Verschlusselungen und Da-tensicherheit eine große Rolle (vgl. [AlGr02]). Kritisch zu hinterfragen ist, obes durch den Remotezugriff Hackern erleichtert wird, Unternehmensdaten zureflektieren. Große Konzerne sind immer im Mittelpunkt des Geschehens undkonnten dabei ein Ziel fur Industriespionage darstellen. Ferner sind Informatio-nen und deren Preisgabe in einem verscharften Wettbewerb extrem schadlich.Der Datentransfer darf keineswegs anfallig gegen Lauscher sein.Ein weiteres Hilfsmittel stellt das RSS dar. RSS ist eine XML-basierte Familievon Dateiformaten und steht fur die folgenden Standards:

• Rich Site Summary

• RDF Site Summary

• Really Simple Syndication

RSS wird verwendet, um Artikel auf Webprasenzen zu speichern und in ma-schinell lesbarer Form bereitzustellen. Der sogenannte RSS-Feed beinhaltet In-halte und keine Layouts. Internetpublikationen benotigen eine RSS-Datei, umaktualisiert zu werden. Zunachst entwickelten sich die RSS-Feeds bei Weblog-Anwendungen. Durch Kombination mehrerer RSS-Feeds kann man auf einerInternetseite zentral benotigte Informationen abrufen. Es dient im betrieblichenKontext der schnellen internen Informationsbeschaffung (vgl. [HaNe05]).

3.7 CSCW

Computer supported cooperative work (CSCW) verstehen [RaSc03] alsBezeichnung fur das Forschungsgebiet, welches auf interdisziplinarer Basis ver-sucht, die Effektivitat und Effizienz von Gruppenarbeit zu erhohen. Hierbeiliegt der Fokus darauf, wie Individuen in Arbeitsgruppen zusammenarbeitenund wie sie durch Informations- und Kommunikationstechnologien unterstutzt

Page 71: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse63

werden konnen. [HaNe05] unterteilen die CSCW in Bereiche, bei denen der Ab-lauf der Aufgaben nicht von vornherein festgelegt ist (Groupware) und Bereichemit Aufgaben mit Ablaufstruktur (Workflow-Management-Systeme).Die inhaltliche Komplexitat vieler Aufgaben macht es nahezu Unmoglich, dasseine Einzelperson dieser gewachsen ist. Daher ist die Arbeit in einem Teamunerlasslich. Ein System, dass sich mit der Koordination von gemeinsamenAufgaben beschaftigt, ist Groupware (vgl. [RaSc03]). Unter Groupware ver-steht man Programmsysteme, die mit Hilfe der in diesem Kapitel erklartenKommunikations- und Informationsdienste, den Einsatz einer Arbeitsgruppe imtaglichen Aufgabengebiet unterstutzen, z. B. der gemeinsame Umgang mit In-formationen.Die Groupware bietet gegenuber Einzelbenutzersystemen klare Vorteile:

• Verbesserung der Kommunikation und den Informationsaustausch

• Koordination von Aktivitaten

• Kosten- und Zeitersparnis

• Verbesserung der Zusammenarbeit durch Gruppenbildung (Synergieeffek-te)

• Gemeinsame Verwaltung reduziert private Ressourcenbildung

Wichtige Kriterien sind die Benutzerfreundlichkeit, die Datensicherheit sowie dieMoglichkeit der Implementierung und Zuverlassigkeit. Große Gruppen benoti-gen durchaus hohere Anforderungen an ein System als kleine Gruppen. GuteGroupware-Produkte sollten unabhangig vom Betriebssystem sein. Wichtige Ei-genschaft der Groupware ist die Replikation, die es jedem User ermoglicht, aneiner aktuellen Kopie zu arbeiten. Kennworte sichern die Daten ab, so dass nurauthorisierte Personen Veranderungen durchfuhren konnen. Außerdem wird dieDatensicherheit durch Verschlusselung und elektronische Unterschriften gewahr-leistet (vgl. [HaNe05]). Ein Beispiel fur ein Groupwareprodukt ist Lotus Notes.Es umfasst eine Datenbank, wo Informationen gespeichert werden und im In-tranet bereitgestellt werden kann. Privilegien werden durch die Verwaltungs-komponente geregelt und Lotus Notes verfugt uber ein integriertes E-Mail undKonferenzsystem. Durch den Naming-Service wird jedem Arbeitsplatz eine ein-deutige IP-Addresse eingerichtet (vgl. [RaSc03]). Wesentliche Merkmale einesGroupwaresystems sind (vgl. [AlGr02]):

• Gemeinsame Texterstellung

• Planung von Terminen

• Elektronische Besprechungen und Konferenzen

• Gezielte E-Mail Verteilung

• Gemeinsame Datenbanken

In fogender Tabelle werden Groupware-Applikationen dementsprechend oft an-hand der zeitlichen und ortlichen Verteilung der Gruppenarbeit kategorisiert.

Page 72: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

64 Abgrenzung und Definition der Begriffe

Zusammenarbeitder Teammitglieder

am gleichen Ort am verschiedenen Orten

synchronSysteme zur computerun-terstutzten Sitzungsmode-ration

Whiteboard

Prasentationssysteme Instant-MessagingGroup Decision SupportSystems.

Audio- und Videokonfe-renzsystem

asynchron

PIM E-Mail-SystemeProjektmanagement-Systme

Voice-Mail-Systeme

Elektronische BulletinBoardsWorkflow-Systeme,Blogs

Tabelle 3.1: Zeit/Ort Portfolio furr Groupware-Systeme

Zur Effizienz und zum Aufbau sowohl kommerzieller als auch Open SourceGroupware System mochten wir auf die Arbeit im Abschnitt eins dieses Zen-traldokumentes verweisen. Dort ist sowohl der Einsatz als auch die Funktionsolcher Systeme dargestellt worden.Workflow-Management-Systeme hingegen unterstutzen die Abwicklung vonGeschaftsprozessen, die einem streng vorgeschriebenen Arbeitsfluss unterliegen(Ablauforientierung). Sie dient im wesentlichen zur Koordination von Ablaufenim Betrieb. Es gibt vordefinierte Regeln, die einzuhalten sind:

• Inhalte an Arbeitsplatze weiterleiten

• Daten bereitstellen

• Fristen uberwachen

Der Einsatz des Computers soll die Transport- und Liegezeiten minimieren undden Akteuren aktuelle Zustande des Arbeitsfortschrittes zeigen. Voraussetzungfur ein Workflow-Management-System ist die Erstellung eines Prozessmodells,welches folgende Elemente enthalt:

• den zu unterstuzenden Geschaftsprozess

• auslosende Ereignisse

• Reihenfolge der Tatigkeiten

• Verantwortungsstrukturen

• notwendige Hilfsmittel

Mit Hilfe des Workflow-Management-Systems konnen Unternehmen den Ar-beitsablauf am PC eines Sachbearbeiters kontrollieren und somit kritische Pfadebestimmen sowie Aufgaben und Informationen zwischen den Akteuren vertei-len (vgl. [HaNe05]). Ein Workflow-Management-System ist in betrieblichen An-wendungssystemen wie z.B. SAP R/3 enthalten und sollte folgende Funktionenaufweisen (vgl. [AlGr02]):

Page 73: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse65

• (dynamische) Laufwegssteuerung

• formalisierte und individuelle Vorgange

• Statuskontrolle

• Ausnahmebehandlung

Eine Schlussfolgerung aus dieser Analyse der Hilfsmittel ist, dass es stets dar-um geht Buroprozesse zu optimieren. Das bedeutet die Durchlaufzeiten, welchebei allen Ablauftypen entstehen, zu minimieren. Oder auch eine verbesserteQualitatssicherung zu erreichen. Dies wird einerseits durch Officewerkzeuge zurErhohung der individuellen Produktivitat und andererseits durch Groupware-und Workflow-Management-Systeme ermoglicht.

3.8 Fazit und Ausblick

Das Grundlegende der Kommunikation und der Information ist der Ausgangs-punkt dieser Projektarbeit. In einem Wahrnemungsfeld ist alles Kommunikati-on. Man kann nicht nicht kommunizieren, schreibt Watzlawick (vgl. [Watz74]).Mit einem Kommunikationsprozess werden Informationen ubermittelt. Die Fein-heit eines Kommunikationsprozesses ist entscheidend dafur, inwieweit die richti-gen Informationen, zur richtigen Zeit, an den richigen Empfanger gelangen. Aus-gehend von dieser Feinheit eines Kommunikations- und Informationsprozesseshaben wir uns zuerst grundlegend mit den beiden Begriffen Kommunikation undInformation befasst. Die verschiedenen Definitionen, sowohl der soziologischeAnsatz von Kommunikation als auch die Definition von Hansen und Neumannbilden die Voraussetzungen fur die Erweiterung auf die IT-Kommunikation indieser Arbeit. Effizientes Arbeiten in einer Gruppe ist die Grundlage fur denErfolg einer Projektarbeit. Um effizient Arbeiten zu konnen ist eine laufendeAbstimmung notwendig. Das Instrument fur diese Zusammenarbeit in unsererGruppe war das Erstellen eines Projektplanes in Anlehnung an der Vorschlagvon Krcmar (vgl. [Krc03]). Anhand dieses Planes haben wir die Projektzieleund Teilaufgaben abgestimmt und durchgefuhrt. Eines der Ziele dieser Arbeitist die Definition und Abgrenzung der Begriffe. Mit Hilfe des Werks von Han-sen/Neumann und eines Hinweises aus dem Wikipedia konnten wir alle Begrif-fe definieren, voneinander abgrenzen und systematisch den Office-Werkzeugenzuordnen. Das effiziente kollaborative Arbeiten ist dabei das Ziel. Das kollabo-rative Arbeiten zielt darauf ab, Kommunikations- und Informationsprozesse furein gemeinsames Arbeiten moglichst effizient und kooperativ zu gestalten.Bei der naheren Betrachtung, der von uns beschriebenen Kommunikations- undInformationsmittel spielen folgende Kriterien eine wichtige Rolle:

• Benutzerfreundlichkeit

• Datensicherheit

• Kostenaspekt

• Integration in den betrieblichen Ablauf

• Kompatibilitat

Page 74: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

66 Abgrenzung und Definition der Begriffe

Viele der oben beschriebenen Dienste sind Benutzerfreundlich. Im wesentlichenhaben sich die Anwendungen den menschlichen Bedurfnissen angepasst. Schu-lungen konnen helfen, den Umgang mit der Groupware im Zusammenhang mitder Integration vieler Kommunikationsdienste zu verbessern. Dennoch erkenntman, dass Mitarbeiter in der Realitat selten eine Einfuhrung in die Groupwareerhalten und somit nicht alle Funktionen ausnutzen konnen. Whiteboards wer-den weniger z.B. genutzt als E-Mails. Es stellt sich die Frage des Grades derTechnologisierung in Unternehmen und inwieweit es notwendig ist und sinnvollerscheint, in solche Dienste zu investieren. Daran schliesst der Punkt ”Kosten-aspekt“ an. Ein Unternehmen sollte vor der Integrierung eines Groupwarepa-ketes genau wissen, welche Fahigkeiten und Module als Kommunikationshilfenotwendig sind. Je großer die Softwarepakete sind desto teurer wird es fur dasUnternehmen. Heute uberwiegen in der Regel die Softwarekosten mit 80 Prozentgegenuber den Hardwarekosten. Die Anwendung von Office-Werkzeugen, welchekollaboratives Arbeiten ermoglichen, wird in Unternehmen weiterhin eine Rollespielen und sich vor dem Hintergrund einer weiter voranschreitenden Globalisie-rung mit grosser Wahrscheinlichkeit noch erweitern. Weitere technologische Ent-wicklungen werden den Eisatz von solchen Office-Werkzeugen in Zukunft nochverbessern. Dabei besteht die Moglickeit verschiedene Anwendungen auf Basiseiner integrierten Burosoftware zu kombinieren, um eine gemeinsame Verwal-tung zu ermoglichen und damit dem Anwender einen einfacheren und schnellerenZugriff zu diesen Anwendungen geboten werden kann. So kann uber eine inte-gierte Burosoftware wie z.B. MS-Office, der Terminkalender, die Adressenverwal-tung, Textverarbeitung sowie die Kalkulation und Prasentationen durchgefuhrtwerden. Auch die beschriebenen PIM-Anwendungen konnen mit der integriertenBurosoftware ausgefuhrt werden. Inerhalb der PIM-Anwendung konnen Doku-mente, Kalenderdaten und Aufgabenverwaltungen (Todo-Listen) sowie E-Maisgemeinsam verwaltet werden. In der Kombination von integrierter Burosoftwareund PIM-Anwendungen mit PDAs, Handys und dem Internet kann dem Endbe-nutzer dann allzeit ein luckenloser Uberblick gegeben werden, abgesehen davon,ob er sich gerade im Buro befindet oder nicht. Die hier beschriebenen Office-Werkzeuge fur kollaboratives Arbeiten sind bei effizientem Einsatz im richtigemUmfeld ein gutes Hilfsmittel um gemeinsam, auch uber Distanzen, arbeiten zukonnen.Auf der Cebit 2005 sind bereits sehr weitgehend technologisch uberarbeitete Mo-biltelefone prasentiert worden, welche ein standiges online sein im Sinne einerFlatrate ermoglichen. Ausgestattet mit Kontaktlisten wie bei Internet- Messen-ger Systemen werden diese in Zukunft die Kommunikation und auch Kollabo-ration noch weitgehend verbessern. Zudem ist eine Funktion mit einem GPS(General Positioning System) eingebaut, welches das erkennen das Standortesvon Personen in der Kontaktliste ermoglicht. Etliche auf der Cebit vorgestellteGerate sind bereits mit die Funktechnik W-Lan (Wireless Local Area Network),der die drahtlose Einwahl ins Netz innerhalb einer Zugangszone ermoglicht, aus-gestattet (vgl. [Spiegel05]). Allen Moglichkeiten und Chancen, die kollaborativeWerkzeuge ermoglichen, ist demnach auch ein sozialkritischer Ansatz gegenuber-zustellen. Personliche Gesprache, ein soziales Umfeld und ein gemeinsames Er-leben sind wichtig. Im Zuge einer so hohen Technisierung konnte der personliche(direkte) Kontakt an Bedeutung verlieren. So lassen laut einer TNS InfratestUmfrage im Auftrag des Spiegel (vgl. [Spiegel05] 56 Prozent der Befragten ihrHandy an offentlichen Orten, wie Bussen, Restaurants oder Kaufhausern ein-

Page 75: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Informationstechnologisch gestutzte Informations- und Kommunikationsprozesse67

geschaltet (nur 42 Prozent schalten ihr Handy aus, 2 Prozent: keine Angabe).Dazu ist laut dem Soziologen Richard Jung (vgl. [Spiegel05]) die SMS (ShortMessage Service) das Hauptinstrument zur Pflege von Freundschaftsnetzen.Damit ist der Einsatz solcher Technologien auch mit einer Verantwortung impersonlichen und beruflichen Bereich verbunden. Einmal im Privatbereich, umden personlichen Kontakt nicht zu verlernen und auf der betrieblichen Ebeneum einen bewussten Umgang mit der Technik zu erreichen und Regeln derKommunkation einhalten zu konnen.

Page 76: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

68 Abgrenzung und Definition der Begriffe

Page 77: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Literaturverzeichnis

[AlGr02] Alpar, P.; Grob, H.L.; Weimann, P.; Winter,R.: Anwendungsorien-tierte Wirtschaftsinformatik. 3.Aufl., Vieweg, Braunschweig - Wies-baden 2002.

[BG05] Bernhard von Guretzky: Zitation von Internet-Quellen.(http://www.c-o-k.de/cp artikel.htm?artikel id=206)(am:22.05.2005).

[FHDN00] Fischer, J.; Herold,W.; Dangelmaier, W.; Nastansky, L.; Suhl, L.:Bausteine der Wirtschaftsinformatik. 2.Aufl., Schmidt, Berlin etal.2000.

[FNI1972] DIN (Deutsche Industrie Normen) 44300, Informationsverarbeitung:Begriffe.

[HaNe05] Hansen, H.R.; Neumann, G.: Wirtschaftsinformatik1.UTB, 9.Aufl.Stuttgart, 2005.

[Hei95] Heinrich, L.J.: Informationsmanagement, 7. Aufl., Oldenbourg,Munchen - Wien 2002.

[Krc03] Krcmar,H.: Informationsmanagement. 3.Aufl., Springer, Berlin et al.2003.

[Kuh96] Kuhlen, R.:Informationsmarkt: Chancen und Risiken der Kommer-zialisierung von Wissen. 2 Aufl. Konstanz, Universitatsverlag 1996.

[Luhm75] Luhmann, N.: Soziologische Aufklarung. Westdt. Koln: Verl. fur So-zialwiss., Wiesbaden, 2 Aufsatze zur Theorie der Gesellschaft, 1975.

[Luhm93] Luhmann, N.: Soziologische Aufklaurung. Westdt. Koln: Verl. fur So-zialwiss., Wiesbaden, 3 Soziales System, Gesellschaft, Organisation.3. Aufl., 1993.

[Luhm02] Luhmann, N.: Grundriß einer allgemeinen Theorie.1.Aufl., Frankfurtam Main. Suhrkamp,2002.

[Obe91] Oberquelle, H.: Kooperative Arbeit und Computerunterstutzung.Verl. fur Angewandte Psychologie, Gottingen, 1991.

[RaSc03] Rautenstrauch, C.; Schulze, Th.: Informatik fur Wirtschaftswissen-schaftler und Wirtschaftsinformatiker. Springer, Berlin et al. 2003.

69

Page 78: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

70 Abgrenzung und Definition der Begriffe

[Sei71] Seiffert, H.: Information uber die Information: Verstandigung im All-tag, Nachrichtentechnik, wissenschaftliches Verstehen, Informations-soziologie, das Wissen der Gelehrten. Munchen 1971.

[Spiegel05] Dwoschar, M.: Die Freundeszentrale, in: Der Spiegel. Hamburg, 10/2005.

[Spit89] Spitta, T.: Software Engineering und Prototyping. Springer, Berlinet al. 1989.

[Watz74] Watzlawick,P.; Beavin, J.H.; Jackson, D.D.: Menschliche Kommuni-kation, 4.Aufl. Bern, Huber, 1974.

[Wiki05] Zitation von Internet-Quellen.(http://de.wikipedia.org/wiki)(am:10.05.2005).

Page 79: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Thema 4

FallstudieMogliche Alternativen zum e-mail-Client PegasusMail

Signe Peperkorn, Maren Reuter

4.1 Aufgabenstellung

Die Aufgabenstellung beinhaltet einen Vergleich ausgewahlter, moglichst kos-tenloser E-Mail-Clients, die eine Alternative zum bisher am Lehrstuhl genutztenPegasusMail darstellen konnten. Um die Anforderungen, welche von Seiten derLehrstuhlmitarbeiter an einen solchen Client gestellt werden, herauszufinden,wurden Interviews mit diesen gefuhrt und die ausgewahlten Produkte daraufhinanhand der durch die Interviews gewonnenen Kriterien miteinander verglichenund beurteilt.

4.2 Betriebswirtschaftliche Einbindung

Unter der Fragestellung, durch welches Produkt der E-Mail-Client PegasusMailan dem Lehrstuhl fur Angewandte Informatik ersetzt werden konnte, wurdenim Rahmen dieser Fallstudie vier verschiedene Alternativen untersucht. Dabeiwurde insbesondere berucksichtigt, durch welches Programm diese Umsetzungim aktuellen universitaren Umfeld aussehen konnte.Zuerst stellt sich jedoch die Frage, warum es fur den Arbeitsablauf eines Lehr-stuhls uberhaupt wichtig ist, einen zufriedenstellenden E-Mail-Client einzuset-zen.Durch die E-Mail-Kommunikation wird dem Ideal eines papierlosen Buros imZeitalter der Informationstechnologie ein Stuck naher gekommen und die Ge-schwindigkeit des Kommunikationsflusses erhoht. Im Vergleich mit ”traditionel-len Burokommunikationsmitteln“, wie bspw. Fax, Brief und Telefon, verfugt dieelektronische Post uber eine Reihe von Vorteilen, welche die interne und exter-ne Kommunikation fordern und die Arbeit der einzelnen Mitarbeiter erleichtern.

71

Page 80: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

72 Fallstudie

Wie eingangs erwahnt, liegt beim Versenden einer E-Mail eine immense Zeiter-sparnis vor, da innerhalb von Sekunden das Dokument beim direkten Adres-saten, und nicht bei einer zentralen Postverteilstelle, ankommt. Somit ist diedirekte Weiterverarbeitung am PC und ein schnelles Reagieren ohne Weiteresmoglich. Das Verschicken von Anhangen, wie zum Beispiel Tabellen, Grafikenund Programmen, erfolgt in der Qualitat des Originals, so dass hierbei ebenfallskeinerlei Qualitatseinbußen verzeichnet werden. Diese Vorteile beinhalten alleauch Kostenvorteile gegenuber der ursprunglichen Burokommunikation. So ent-fallen in Bezug auf Post- und Faxbetrieb jegliche Porto- und Telefongebuhrenverbunden mit einer großen Zeitersparnis und Arbeitserleichterung fur die Mit-arbeiter.

Betrachten wir den Lehrstuhl als eine Arbeitsgruppe, so wird deutlich, dassmit einem E-Mail-Clienten1, der die Bedurfnisse der Lehrstuhlmitarbeiter wei-testgehend berucksichtigt, eine einfachere und schnellere Verwaltung von bspw.Terminen und Raumen und uber die Lehrstuhlgrenzen hinweg die Kommunika-tion mit Prufungsamt und Studierendensekretariat erleichtert werden konnen.Dies ermoglicht sowohl eine effiziente Terminkoordination des einzelnen als auchdie des gesamten Lehrstuhls woraus eine bessere Abstimmung resultiert.

4.3 Aktivitatenplan

1. Recherche der angebotenen E-Mail-Clients und Auswahl der vorzustellen-den Programme

2. Zusammenfassung der ausgewahlten Programme

3. Ausarbeitung eines Fragebogens bzgl. der Anforderungen, welche die Mit-arbeiter der Fakultat an einen solchen Client stellen

4. Verschicken der Fragebogen an ausgewahlte Mitarbeiter der Fakultat perMail

5. Auswertung der beantworteten Fragebogen

6. Terminplanung fur personliche Interviews und Durchfuhrung

7. Auswertung der personlichen Interviews

8. Vergleich der Produkteigenschaften mit den Anforderungswunschen sei-tens der Mitarbeiter

9. Auswahl des zu empfehlenden Programms in Form eines Gestaltungsvor-schlags

1Beherrscht ein E-Mail-Client auch Funktionen wie Terminplaner, Faxversand und Adress-buch, so spricht man von einem PIM (Personal Information Manager).

Page 81: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Mogliche Alternativen zum e-mail-Client Pegasus Mail 73

4.4 Vorbereitung und Durchfuhrung der Date-nerhebung

4.4.1 Auswahl der Untersuchungseinheiten

Vor der Untersuchung stellte sich die Frage, welche Einheiten, also welche E-Mail-Clients eine Alternative zu PegasusMail darstellen. Dabei wurden Eudora,Mozilla Thunderbird, Netscape und Microsoft (MS) Outlook gewahlt. Fur dieseAuswahl sind zwei Grunde anzufuhren: Zum einen handelt es sich bei den an-gefuhrten E-Mail-Clients um die gangigsten Programme. Zum anderen bietenalle vier Alternativen die Gewahrleistung, dass sie von einer Vielzahl von Ent-wicklern gepflegt werden und nicht von einer Person ins Leben gerufen wurden,also auch nicht von dieser abhangig sind. Weiterhin sind mit Ausnahme von MSOutlook alle Programme kostenlos erhaltlich und zu installieren.

4.4.2 Auswahl der Untersuchungskriterien

Neben der Festlegung der zu untersuchenden Einheiten war zu entscheiden,welche Kriterien einer abschließenden Empfehlung fur ein alternatives E-Mail-Programm zugrunde gelegt werden sollten. Im Vorfeld der Interviews wurdenKriterien ausgewahlt, die sich zum einen aus der Unzufriedenheit mit Pega-susMail ergaben und zum anderen notwendige Einstellungen des alternativenE-Mail-Clients darstellen. So wurde bei PegasusMail eine fehlende Sortierungeingehender E-Mails und ein fehlender Spamfilter bemangelt. Dadurch erga-ben sich die Kriterien der Ordnersortierung und der Filtereigenschaft. Weiter-hin gehorten die Sicherheit und die Verschlusselung, die Aktualitat sowie dieAdressverwaltung zu den als notwendig erachteten Eigenschaften.

4.4.3 Entwurf des Interviewfragebogens

Bei der Entwicklung des Fragebogens wurden die oben genannten Kriterienberucksichtigt. Das Hauptaugenmerk lag wahrend der Entwurfsphase auf derGliederung und der Formulierung der Fragen, sowie deren Einteilung in thema-tische Blocke.Angesichts der Tatsache, dass die Studie in einer Empfehlung fur einen alternati-ven E-Mail-Client munden sollte, wurde die Entscheidung getroffen, weitgehendoffene Fragen zu stellen, um den Interview-Partnern die Moglichkeit zu geben,eigene Beurteilungen und Anspruche mit einfließen zu lassen und keine Ant-wortmoglichkeit zu vernachlassigen. Gleichwohl finden auch Ja/Nein-Fragen so-wie Multiple-Choice-Fragen Berucksichtigung, um die Ergebnisse der Interviewsin einzelnen Aspekten direkt vergleichbar zu machen.Die Gliederung und Einteilung in thematische Blocke sollte alle relevanten Aspek-te eines E-Mail-Clients widerspiegeln. Jeder Fragenblock wurde an einem Kri-terium ausgerichtet und bildet so einen eigenen Abschnitt.

Page 82: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

74 Fallstudie

4.5 Auswertung und Zusammenfassung der Er-gebnisse

4.5.1 Ergebnisse der personlichen Interviews

Die folgende Tabelle stellt die Ergebnisse der personlich gefuhrten Interviewsmit ausgewahlten Mitarbeitern des Lehrstuhls fur angewandte Informatik undStatistik zusammen. Als zusatzliche Grundlage diente außerdem ein Arbeitspa-pier des genannten Lehrstuhls.

Kriterium M. Teßmer T. Kribo-vokova

H. P. Wolf T. Spitta

genutztesBetriebssys-tem

Linux, baldUnix

Linux, Unix Linux, Unix Windows

genutzter E-Mail-Client

Pmail Mozilla Mozilla Pmail

Mangel Nutzdauerein Monat,Vorsortie-rung vonmails fehlt,Spamfilter,Kontenver-waltung

- - nur einEntwickler,nicht zu-kunftsfahig

Ordnerver-teilung

gewunscht gewunscht nachrangig gewunscht

AnforderungenanOrdnerver-teilung

Spamfilter,direkte Zu-ordnung,Sortierung

Sortierung:pri-vat/beruflich

- Sortierung:Absender,Datum,Themen, etc.

Adressver-waltung

div. Sortie-rungsopt.

alphabetisch - offeneImport-/Export-schnittstelle,Druckbefehl,div. Sortie-rungsopt.

VorlagenAntwort-E-Mails

gewunscht gewunscht nicht wichtig gewunscht

Terminver-waltung

gewunscht generell sinn-voll

gewunscht gewunscht,aber keineZwangsinte-gration

Terminer-innerung

Vorwarnzeiteinstellbar

- - unwichtig

Page 83: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Mogliche Alternativen zum e-mail-Client Pegasus Mail 75

Kriterium M. Teßmer T. Kribo-vokova

H. P. Wolf T. Spitta

Synchronisa-tionsmoglich-keit

gewunscht gewunscht egal gewunscht

Sprache egal egal egal egalwichtige Kri-terien

Ordnerver-teilung, Ver-schlusselung,Sicherheit

Ubersichtlich-keit, Sicher-heit, leichteHandhabung

leichteHandha-bung, Zu-verlassigkeit

-

Anmerkungen regelm.Updates,Kalenderweltweiteinsehb.,Miniaturans.bei Anlagen

- Mozilla:einfachesLoschenvon E-Mailsnicht mgl.

-

Tabelle 4.1: Tabellarische Zusammenfassung der Ergebnisse der Be-fragungen

Page 84: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

76 Fallstudie

4.5.2 Ergebnisse der untersuchten Programme

Der folgende Abschnitt stellt die vier ausgewahlten E-Mail-Clients Mozilla Thun-derbird, Netscape, Eudora und Microsoft Outlook vor, welche Gegenstand dieserProjektarbeit sind. Dabei wurde in den einzelnen Beschreibungen besonders aufwichtige Details, welche bei der Informationsbeschaffung auffiehlen, eingegan-gen; die vollstandigen Informationen uber die Programme befinden sich in einerzusammenfassenden Tabelle am Ende der Programmbeschreibungen. Die hierzuverwendeten Informationsquellen befinden sich im Literaturverzeichnis.

Mozilla Thunderbird

Mozilla Thunderbird ist eine freie Software und steht unter der Mozilla Pu-blic Licence. Mozilla ist ein fast vollstandig neu entwickelter Internet-Browserund wird permanent weiterentwickelt. Thunderbird ist der dazugehorige E-Mail-Client, der aus der so genannten Mozilla Suite hervorgegangen ist und fur Win-dows, Linux und MacOS kostenlos im Internet erhaltlich ist. Im Vergleich zuanderen Mail-Programmen bietet der Thunderbird:

• umfangreiche Funktionen gegen Spam2

• flexible Gestaltung der Programmoberflache

• gute IMAP3-Funktionalitat

• hohere Sicherheit, sehr gute Unterstutzung von PGP4

• nahezu unbegrenzte Erweiterbarkeit

Der Thunderbird ist in allen gangigen Sprachen verfugbar, also auch in deutsch.Im Normalfall richtet Thunderbird einen globalen Posteingang ein. Mochte manallerdings die Konten getrennt verwalten, z.B. wenn geschaftliche und priva-te Konten in demselben Profil genutzt werden, so mussen diese auch getrenntvoneinander angelegt werden. Unter einem Konto wird jeweils die Kommuni-kation uber einen E-Mail-Account, den man bei einem Anbieter hat, gefuhrt.Hat man beispielsweise neben seinem Uni-Mail-Account noch E-Mail-Accountsbei anderen Anbietern wie web.de oder GMX, so kann man auch fur diese imThunderbird zusatzlich eigene separate Konten einrichten und dort seine jewei-lige elektronische Post bearbeiten. Jeder Account erhalt eine eigene Ordner-struktur. Das IMAP-Protokoll erlaubt das Anlegen von zentralen Ordnern aufdem Mail-Server. Um auf schon vorhandene IMAP-Ordner zugreifen zu konnen,mussen diese einmal abonniert werden.Allerdings wird standardmaßig als Post-Ausgangsserver der Server des Stan-dardkontos - in der Regel des ersten Kontos - genommen. Es ist jedoch moglich,fur ein zusatzliches Konto einen gesonderten Post-Ausgangsserver zu wahlen,zusatzliche Server festzulegen und zu editieren. Nach erfolgreicher Installationversucht Thunderbird, die Einstellungen aus anderen installierten Mail-Programmen

2Spam ist der unverlangte, massenhafte Versand von Nachrichten, vor allem Werbebot-schaften.

3IMAP (Internet Message Access Protocol)ist ein Server-Typ, bei dem die E-Mails online,also direkt auf dem Server bearbeitet werden. Die Nachrichten verbleiben auf dem Server undwerden nur bei Bedarf auf die Festplatte heruntergeladen.

4PGP (Pretty good privacy) ist eine Form der Verschlusselung von Daten.

Page 85: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Mogliche Alternativen zum e-mail-Client Pegasus Mail 77

zu ubernehmen, also zu importieren. Dies gilt insbesondere fur alle Mail-Accountsmit ihren Einstellungen, alle lokalen Ordner und die Adressbucher, so dassjegliche Konfiguration derselben uberflussig wird. Ein Import ist auch nochnachtraglich uber das Menu moglich. Thunderbird kann Daten von OutlookExpress, Outlook, Netscape und Eudora automatisch importieren. Falls ein an-deres Programm benutzt wird, sollten die Daten zuerst in eins der genanntenProgramme exportiert und von dort nach Thunderbird importiert werden.

Thunderbird bietet eine Vielzahl von Moglichkeiten, E-Mails ubersichtlich zuverwalten. Man kann beispielsweise E-Mails nach Themen in verschiedene Post-facher, sogenannte Ordner, nach Kriterien wie Datum oder Absender, sortieren.Die Ordner werden im Hauptfenster auf der linken Seite angezeigt. Thunderbirdermoglicht es, virtuelle Ordner anzulegen, bei denen Kriterien eingeben werdenmussen, nach denen Thunderbird die E-Mails auswahlen soll. Virtuelle Ordnerunterscheiden sich hauptsachlich dadurch von anderen Ordnern, dass sie dieE-Mails nicht in dem Ordner selbst speichern, sondern lediglich einen anderenBlickwinkel auf bestimmte E-Mails erlauben. Um dies zu ermoglichen kann manfur jeden virtuellen Ordner bestimmte Kriterien festlegen, nach denen dieser E-Mails aus anderen ”normalen“ Ordnern herausfiltert und anzeigt.Eine sehr nutzliche Eigenschaft von Thunderbird ist der Junk5-Mail-Filter, auchSpam-Filter genannt. Mit Hilfe des Filters kann Thunderbird Junk-Mails auto-matisch erkennen und darauf reagieren. Dazu wird der Filter ca. zwei Wochen

”trainiert“, indem dem Programm gesagt wird, ob eine Mail Junk bzw. Spamist oder nicht. Thunderbird versucht daraufhin gewisse Merkmale in den Junk-Mails zu erkennen, um spater selbstandig neue Junk-Mails zu identifizieren.Dank eines ”Bayesischen Filters“ sollte der Client nach ein paar Wochen in derLage sein, 99% der Spam-Mails aus dem Posteingang zu entfernen. Der Vor-teil dieser Methode: Die Bewertung passt sich laufend der eingehenden Post anund wird dadurch recht treffsicher. Der Nachteil: Beim Offnen eines Ordnerswird jede Nachricht zur Bewertung in voller Lange an den jeweiligen Rechnerubertragen. Was mit den erkannten Junk-Mails passieren soll, kann individuelleingestellt werden. Dabei betreffen die Einstellungen immer nur das ausgewahl-te Konto. Werden mehrere Konten verwaltet, mussen die jeweiligen Schritte furalle Konten wiederholt werden. Eingehende Nachrichten, die als Junk-Mail iden-tifiziert wurden, konnen so aus dem Posteingang entfernt und in einem speziellenJunk-Ordner gesammelt werden. Alternativ kann auch ein anderer Ordner zumSammeln der Junk-Mails angeben werden. Weiterhin besteht die Moglichkeit,die Junk-Nachrichten automatisch aus dem jeweiligen Ordner zu loschen. Hier-durch kann man den Junk-Ordner stets relativ klein halten.Ein zusatzlicher Schritt, um Spam vorzubeugen, ist, das Laden von externen Bil-dern zu verhindern. Damit dies nicht mit allen E-Mails passiert, kann angebenwerden, dass die E-Mails von Absendern aus einem bestimmten Adressbuch aus-genommen sind. Erhalt man nun eine E-Mail mit externen Bildern, so erscheintim Kopf der E-Mail ein Hinweis, dass das Laden externer Bilder blockiert wur-de. Klickt man auf die Schaltflache ”Zeige Grafiken“, so werden die blockiertenBilder sofort aus dem Internet nachgeladen.Neben dem eingebauten Junk-Filter bietet Thunderbird auch die Moglichkeit

5Junk-Mails sind unerwunschte Massen-E-Mails, die oft zu Werbezwecken verschickt wer-den oder durch Fehlverhalten nach Empfang von Wurmern und Viren.

Page 86: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

78 Fallstudie

nach eigenen Kriterien den Header6 zu durchsuchen um z.B. ein zusatzlichesAnti-Spam-Programm, wie z. B. SpamPal, zu benutzen. Die ”Lernergebnisse“,d. h. die Filterregeln die sich Mozilla Thunderbird im Laufe der Zeit erstellthat, werden in einer separaten Datei gespeichert. Zum einen ubernimmt derThunderbird diese Informationen automatisch bei der Installation einer neuenProgrammversion, zum anderen konnen dadurch sogar die Ergebnisse einer In-stallation auf eine andere ubertragen werden.Weiterhin kann man die Option wahlen, dass nur Kopien der Nachrichten herun-tergeladen werden. Alle Nachrichten sind somit immer komplett auf dem Serververfugbar. Der Vorteil: Auf die Nachrichten kann auch von anderen Rechnernund mit anderen Programmen zugegriffen werden. Der Nachteil: Da sich in derRegel schnell viele Nachrichten ansammeln, besteht die Gefahr, dass das Kon-tingent uberschritten wird und dadurch bedingt keine Nachrichten mehr ange-nommen werden konnen.Es zeigt sich, dass Mozilla Thunderbird alle grundsatzlichen Funktionen zumE-Mail- und Nachrichtenempfang bietet und die typischen Eigenschaften vonOpen Source-Produkten enthalt. Aufgrund des offenen Quelltextes gilt es zudemals relativ sicher. Allerdings bietet Thunderbird eine geringere Schnittstellenun-terstutzung zu externer Hardware, etwa bei der Synchronisation mit Handy oderPDA7. Auch ist die Rechtschreibprufung, verglichen mit Microsoft-Produkten,weniger leistungsfahig. Jedoch bieten zahlreiche Erweiterungen die Moglichkeitzu einer benutzerorientierten Anpassung. Als Basispaket ist Mozilla Thunder-bird zudem bemerkenswert schlank, was als grosser Vorteil angesehen werdenkann. Die Bereitstellung eines Kalenders — der sogenannte Mozilla Sunbird —steht erst in der Anfangsphase und wird von den Entwicklern bislang nur furTests empfohlen.

Netscape

Der Netscape Messenger ist die E-Mail und Newsreader-Abteilung des Netsca-pe Navigators, welcher als Freeware im Internet heruntergeladen werden kann.Mehrere E-Mail-Konten sind nur uber ”Communicator-Profile“ moglich.Netscape E-Mail bietet eine Vielzahl von Moglichkeiten, E-Mails ubersichtlichzu verwalten. Man kann beispielsweise E-Mails nach Themen in verschiedenePostfacher, so genannte Ordner, nach Kriterien wie Datum oder Absender, sor-tieren. Die Ordner werden im Netscape E-Mail Hauptfenster auf der linkenSeite angezeigt Hier konnen einzelne E-Mails auch einfach zwischen den einzel-nen Ordnern verschoben bzw. in andere Ordner kopiert werden. Zu beachtenist dabei folgendes: Legt man eine E-Mail aus einem IMAP- oder POP8-Server-Ordner in dem ”Lokalen Ordner“ ab, so wird die Mail in den ”Lokalen Ordner“verschoben (und damit auf der Festplatte gespeichert) und im Gegenzug ausdem Server-Ordner entfernt. Außerdem bietet Netscape die Moglichkeit, denMails verschiedene Farben zuzuordnen und entsprechend darstellen zu lassen.

6Bei E-Mails enthalt der Header Empfanger- u. Senderadresse sowie Prioritatsebene undweitere Anweisungen.

7Ein PDA (Personal Digital Assistant) ist ein tragbarer Rechner im Notizblockformat.8POP (Post Office Protocol) ist ein Ubertragungsprotokoll, uber welches ein Client E-

Mails von einem Mail-Server abholen kann. Eine standige Verbindung zu einem server ist beiPOP nicht notwendig. Die Verbindung wird bei Bedarf vom Client zum Server erzeugt unddanach wieder beendet. POP ist in seiner Funktionalitat sehr eingeschrankt und erlaubt nurdas Abholen und Loschen von E-Mails am E-Mail-Server.

Page 87: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Mogliche Alternativen zum e-mail-Client Pegasus Mail 79

So braucht der Anwender seine Mails nur mit verschiedenen Farben zu versehenoder sie verschiedenen Gruppen zuzuordnen, um so die Ubersichtlichkeit derMail-Ordner wesentlich zu erhohen.Hinsichtlich der Ordnerverwaltung unter Netscape sollte beachtet werden, dasses zusatzlich zu den ”regularen“ Ordnern fur die eingerichteten POP- bzw.IMAP-Konten noch den sog. ”Lokalen Ordner“ gibt, der mit den vorgenann-ten Ordnern direkt nichts zu tun hat. Es werden dort also nicht etwa Mailsdargestellt, die man von einem POP-Konto herunter geladen hat oder die sichauf einem IMAP-Mail-Server befinden. Es handelt sich vielmehr um einen sepa-raten, speziellen Ordner, der v.a. als eine Art Backup-Ordner genutzt werdenkann, indem man dorthin wichtige Mails (aus anderen Ordnern) verschiebt bzw.kopiert.In Netscape E-mail stehen von Beginn an zwei Adressbucher zur Verfugung:das personliche Adressbuch und das Adressbuch ”Gesammelte Adressen“. Auchist es moglich, noch zusatzliche Adressbucher fur bspw. geschaftliche oder reinprivate Kontakte, anzulegen. Der Inhalt dieser neu eingerichteten Adressbucherwird lokal auf der Festplatte gespeichert.

• Personliches AdressbuchDas personliche Adressbuch dient wie sein Aquivalent ”im richtigen Le-ben“ dazu, die Adressen von Freunden, Bekannten und Kollegen zu ver-walten. Es konnen Adressen hinzugefugt und bestehende bearbeitet sowieAdressbucher aus anderen E-Mail-Programmen und fruheren Versionenvon Netscape importiert werden Zudem kann man auch, sofern man uberein Netscape WebMail- oder ein AOL-Konto verfugt, deren Adressbuchermit dem Personlichen Adressbuch synchronisieren lassen.

• ”Gesammelte Adressen“Das Adressbuch ”Gesammelte Adressen“ ist dazu gedacht, automatischneue Adressen zu sammeln. So werden von neuen Kontakten, von de-nen man E-Mails erhalt oder an die man zum ersten Mal selbst eine E-Mail schickt, die entsprechenden Adressen selbsttatig in diesem Adress-buch festgehalten. So muss man nicht immer daran denken, bei neuenKommunikationspartnern deren E-Mail-Adresse auch im Adressbuch zuvermerken. Es kann jedoch auch selbst festgelegt werden, welche Adressenautomatisch gesammelt werden sollen (nur Adressen von eingehenden odervon ausgehenden Mail-Nachrichten u.a.). So wird außerdem gewahrleistet,dass beim (ungewollten Loschen) einer bestimmten Mail die Absender-Adresse trotzdem noch vorhanden ist.

Eine Besonderheit von Netscape gegenuber anderen E-Mail-Programmen istder integrierte Routenplaner. Diesen kann man einfach aus dem Adressbuchheraus aufrufen durch Betatigung des Buttons ”Karte abrufen“ auf den einzel-nen Adresskarten. Allerdings mussen die Adressbucheintrage hinsichtlich Stra-ße, Postleitzahl, Ort und Land vollstandig sein, damit der Routenplaner genutztwerden kann. Bezuglich der Nutzung am Lehrstuhl kann sich dieses Feature alsnutzlich erweisen, indem nicht extra ein separater Routenplaner geoffnet wer-den muss, um z. B. die Wegbeschreibung zu einem Geschaftskontakt zu erfahren;naturlich immer unter der Voraussetzung, dass die Adressverwaltung regelmaßiggepflegt wird.Desweiteren bietet Netscape neben der Moglichkeit, im Internet zu surfen, mit

Page 88: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

80 Fallstudie

der im Netscape-Installationspaket gleichsam enthaltenen Zusatzkomponente

”E-Mails und Diskussionsforen“ (teilweise im Programm auch schlicht ”E-Mail“genannt) ein umfassendes Programm zur Kommunikation per elektronischerPost und Teilnahme an Diskussionsforen.Zudem ist es auch moglich, mehrere ”Konten“ nebeneinander separat zu verwal-ten, wobei unter einem Konto jeweils die Kommunikation uber einen E-Mail-Account, den man bei einem Anbieter hat, gefuhrt wird. Hat man neben seinemE-Mail-Account bei der Universitat Bielefeld also noch E-Mail-Accounts beiweiteren Anbietern wie web.de oder GMX, so kann man auch fur diese unterNetscape E-Mail zusatzlich eigene separate Konten einrichten und dort seinejeweilige elektronische Post bearbeiten.

Eudora

Eudora ist ein leistungsfahiges E-Mail-Programm, das in drei Versionen erhalt-lich ist. Die Vollversion ist kostenlos, enthalt allerdings ein kleines Werbefens-ter. Fur den ”Paid Mode“ muss man bezahlen, dafur verschwindet aber auchdas Werbefenster unter Beibehaltung aller Funktionen. Der ”Light Mode“ hatebenfalls keine Werbung. Dafur sind einige Funktionen nicht mehr nutzbar. Sofunktioniert z.B. die Rechtschreibkorrektur nicht mehr. Auch das Abrufen vonmehreren E-Mail-Konten ist nicht mehr moglich. Eudora ist in mehreren Spra-chen erhaltlich, darunter auch in deutsch.Bei Eudora kann sowohl das POP-Protokoll als auch das IMAP-Protokoll ge-nutzt werden. Das Anlegen von Ordnern ist von dem verwendeten Mail-Protokollabhangig. Bei POP konnen Ordner nur auf dem lokalen Rechner angelegt wer-den, wohingegen bei IMAP diese entweder lokal oder auf dem Mail-Server liegenkonnen.Die Filter bei Eudora sind sehr ausgefeilt, d.h. wahlweise anzulegen fur einge-hende und ausgehende Mails oder nur fur den manuellen Start. Damit kanndie Post nicht nur sortiert, beantwortet oder weitergeleitet werden — daruberlassen sich auch Programme und Skripts fur weitere Aktionen aufrufen. Sehrumfangreich ist auch die Suchfunktion gestaltet, die auf Wunsch den gesam-ten Mail-Bestand, einzelne Ordner, Postfacher oder das Web — via Browser— durchsucht und in den Trefferlisten weitere Einschrankungen erlaubt, et-wa nach Datum, Dateianhangen oder Absendern. Im Unterschied zu anderenE-Mail-Clients arbeitet Eudora mit einem einzigen Programmfenster, in demAnsichten, empfangene und geschriebene Mails in neuen Tabs geoffnet werden.Das wird mitunter unubersichtlich, wenn man nicht regelmaßig ein paar Fensterschließt.Eudora bietet neben der Moglichkeit mehrere Konten einzurichten auch die Op-tion einen Mailfilter zu nutzen. Mailfilter lassen sich in vielen Formen einrichten,z. B. konnen die Mails nach bestimmten Inhalten in der Betreffzeile oder nachdem Status, wie z.B. ”dringende Mails“ sortiert werden. Eudora beinhaltet aucheinen Spamfilter bzw. eine Spam-Level-Erkennung, die individuell einzustellenist. Der Benutzer muss sich entscheiden, ob die Spam-Kandidaten lieber gleichgeloscht oder erstmal in einem speziellen Ordner (z. B. ”Spam“) gesammelt wer-den sollen. Grundsatzlich gilt, dass die E-Mails standardmaßig nach dem Her-unterladen vom Server geloscht werden. Dies kann geandert werden, so dassdie E-Mails auf dem Server nicht geloscht werden, nachdem sie heruntergeladenwurden. So hat man noch die Wahl, ob die E-Mails nach einer bestimmten Zeit

Page 89: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Mogliche Alternativen zum e-mail-Client Pegasus Mail 81

geloscht werden sollen. Die Einstellung ”Delete from Server when emptied fromTrash“ soll bewirken, dass E-Mails, die in Eudora geloscht werden danach auchvom Server geloscht werden - nur funktioniert dies nicht. Skripts in Mails blo-ckiert Eudora, allerdings werden in den Standardeinstellungen Bilder aus demInternet ungefragt nachgeladen. Wenn E-Mails von einem IMAP-Konto abge-rufen werden und Eudora so eingestellt ist, dass nur die minimal notwendigenDaten ubertragen werden, erscheint bei jedem E-Mail-Eintrag ein zusatzlichesSymbol im Feld Server Status. Wurde nur der Kopf der E-Mail heruntergeladen,so ist der Server-Status gelb. Sobald eine E-Mail markiert wird, wird auch derBody, also der Inhalt der E-Mail heruntergeladen und der Status wechselt zugrun, es sei denn, es befindet sich noch ein Anhang an der E-Mail. In diesemFall wird zu dem gelben Status ein Fragezeichen hinzugefugt. Der Server Statusist nutzlich, falls man nicht immer online ist und wissen mochte, welche E-Mailsschon auf dem Rechner lokal gespeichert und welche nur auf dem Server vor-handen sind. Beim Empfang von E-Mails unter Eudora mit einem IMAP-Kontofunktioniert die SSL-verschlusselte Ubertragung im Gegensatz zum POP-Kontoeinwandfrei.

Microsoft Outlook

Microsoft Outlook ist ein personlicher Informationsmanager (PIM). Outlook istdie Windows-Version des Mail- und Groupwareprogramms der Firma Microsoft.Der Client ist Bestandteil des Office-Pakets dieses Unternehmens und als solcherdas einzige kostenpflichtige Programm, welches im Rahmen dieser Projektarbeitvorgestellt wird. Outlook unterstutzt die Verwaltung mehrerer E-Mail-Kontenuber eine Oberflache und ist sowohl IMAP- als auch POP-fahig. Neben dem nor-malen Versand von elektronischer Post bietet Outlook ebenfalls die Moglichkeit,die Nachrichten als Fax oder SMS zu versenden. Desweiteren ist im Programmein Terminkalender integriert, mittels dem die eigene Terminverwaltung sowieTerminvereinbarungen mit anderen Teilnehmern uber das Internet vereinbartwerden konnen. Innerhalb dieses Features ist es auch moglich, Reservierungenvon hinterlegten Raumen vorzunehmen. Um diese Terminkoordination auch vonanderen Platzen als dem heimischen Buro vornehmen zu konnen, ist MS Out-look synchronisationsfahig mit anderen Geraten, wie PDA´s und Smartphones;allerdings nur mittels einem speziellen Hilfsprogramm.9

Die genannten Moglichkeiten der Nutzung konnen jedoch nur voll ausgeschopftwerden, solange die Internetverbindung uber den Microsoft Exchange Serverausgefuhrt wird. Sollten andere Browser zum Einsatz kommen, so konnen eini-ge Features, z. B. die Terminkoordination mehrerer Personen uber das Internet(innerhalb eines Netzwerks), nicht mehr getatigt werden. Somit begibt sich derOutlook-Benutzer in eine mitunter unerwunschte Produktabhangigkeit der Fir-ma Microsoft, welches einen großen Nachteil im Gegensatz zu anderen E-Mail-Clients mit sich zieht.Zuletzt muß auf die im Vergleich mit anderen E-Mail-Programmen vielen Sicher-heitslucken von Microsoft Outlook hingewiesen werden, welche das Programmzu einer bevorzugten Angriffsflache fur E-Mail-Viren werden lasst und aufgrunddessen MS Outlook in der Vergangenheit immer wieder von Sicherheitsexperten

9”Active Sync.“

Page 90: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

82 Fallstudie

kritisiert wurde.

Page 91: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Mogliche Alternativen zum e-mail-Client Pegasus Mail 83

Tabellarische Zusammenfassung der Programmuntersuchung

Zusammenfassend werden die Ergebnisse der Programmuntersuchung in folgen-der Tabelle dargestellt:

Anforderung Outlook Netscape Mozilla EudoraAttachmentsanhangen

x x x x

Umfangreiche,versch. Adressver-zeichnisse nutzen

x x x x

Posteingang ggf.mit Filterregelnauf viele Ordnerverteilen

x x x x

Vor autom.Offnung vonAnhangengeschutzt sein

bedingt x x

Versch. Signaturenan die Mail an-gehangt bekommen

x x x x

Ordnerinhalte ein-fach komplett o. se-lektiv loschen

x x x x

Erkennung derMail-Adressenbei Eingabe einesAlias/Kurzels

x x x x

Junk-Mail-Ordnergegen Reklame

x x x x

Suchfunktion auchim Text von Mails

x x x x

Keine Zwangs-integration mitKomponenten einesOffice-Pakets

- x x x

Mails mit Attach-ments im Postein-gang erkennenkonnen

x x x x

Filter gegen Emp-fang von Mails ei-ner best. Große

x x x

PGP-Verschlusselung/-Signatur

x x x x

Page 92: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

84 Fallstudie

Anforderung Outlook Netscape Mozilla EudoraAnzeige beantwor-teter Mails

x x x x

Integration Kalen-der, ToDo-Listenetc.

x x - -

Verwaltung mehre-rer Konten

x x x x

Ordnerverteilung x x x xVorlagen fur E-Mails

x x x x

Synchronisations-moglichkeit

x x x

Sprache deutsch deutsch div. div.Sicherheit PGP PGP PGP PGPSpamfilter x x x xPOP x x x xIMAP x x x xWindows x x x xMacintosh x x x xUnix x x x xLinux x x x x

Tabelle 4.2: Tabellarische Gegenuberstellung der Eigenschaften derE-Mail-Clients

4.6 Fazit und Gestaltungsvorschlag

Die Prufung und der Vergleich der vorgestellten Programme macht deutlich,dass sich die einzelnen E-Mail-Clients in ihren Eigenschaften nicht deutlich von-einander abgrenzen lassen; vielmehr ist auffallig, dass sie sich in ihren Detailsweitestgehend ahneln.Nach eingehender Prufung der vier verschiedenen Alternativen fallt trotzdem dieEmpfehlung zugunsten von Mozilla Thunderbird aus. Diese Wahl hat mehrereGrunde. Zum einen erfullt Mozilla Thunderbird als E-Mail-Client die meistender durch die Interviews ergrundeten Anforderungen der zukunftigen Benutzer.Zum anderen ist der Mozilla Thunderbird den anderen Programmen in Hinblickauf die Sicherheit weit voraus und wird in diesem Zusammenhang gemeinhinam besten bewertet.10 Dies leuchtet ein, da viele der heutigen Viren ihre An-griffsflache bei Microsoft-gestutzten E-Mail-Clients suchen.

Des Weiteren kommt hinzu, dass auch das Hochschulrechenzentrum MozillaThunderbird empfiehlt und sich dementsprechend mit diesem Programm aucham besten auskennt. Fur den Fall also, dass es Probleme geben sollte, ware einFachmann stets vor Ort und in der Lage, diese zu losen. Dies scheint vor demHintergrund, dass der E-Mail-Client fur einen Lehrstuhl der Universitat Biele-feld gewahlt wird, ein wesentlicher Vorteil gegenuber der anderen E-Mail-Clientszu sein.

10Diese Tatsache wurde auch von seiten des Datenschutzbeauftragten der Universitat Bie-lefeld bestatigt. Das Interview befindet sich im Anhang E.

Page 93: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Mogliche Alternativen zum e-mail-Client Pegasus Mail 85

Besteht zusatzlich zum eigentlichen E-Mail-Client der Wunsch nach einer ein-heitlichen Terminverwaltung, so bietet das Hochschulrechenzentrum der Univer-sitat Bielefeld ebenfalls eine Alternative, den so genannten Meeting-Maker, an,die vom gesamten Lehrstuhl, unabhangig von einem bestimmten E-Mail-Client,genutzt werden kann.

Page 94: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

86 Fallstudie

A: Personliches Interview mit M. Teßmer

Am Freitag, 10.06.2005, 15:00 Uhr wurde ein personliches Interview mit Dipl-Inf. Meik Teßmer, Mitarbeiter am Lehrstuhl fur angewandte Informatik, gefuhrt.Hierfur wurden die Fragen des Online-Fragebogens etwas modifiziert:

1. Welche Mangel weist Pegasus Mail auf?

(a) Die Nutzdauer betragt einen Monat.

(b) Eine Vorsortierung in Ordner fehlt oder war nicht sofort zu finden.

(c) Ein Spamfilter fehlt.

2. Was davon muss dringend geandert werden?

• Eine Kontenverwaltung mehrerer Konten muss gewahrleistet werden.

3. Welches Betriebssystem wird an der Fakultat benutzt?

• Derzeit wird Windows benutzt, demnachst soll auf Unix umgestelltwerden. Aus diesem Grund muss das Programm Mehrplattformfahigsein.

4. Was muss eine Ordnerverteilung eingehender E-Mails gewahrleisten?

• Spamfilter

• Direkte Zuordnung zu Ordnern

• Anlegen von mehreren Ordnern

• Sortieren nach Absender oder anderen Argumenten, wie z. B. @uni-bielefeld, Betreff, Inhalt

5. Muss das Programm verbindungsfahig mit einem Palm sein?

• Nicht generell; eine grundsatzliche Synchronisationsmoglichkeit mitHandy, Telefon oder PDA ist jedoch sinnvoll.

6. Muss das Programm Instant Messaging bieten?

• Nur sinnvoll, wenn es in die Arbeitsablaufe integriert werden kann,z. B. bei Terminkoordination.

7. Muss das Programm in deutscher Sprache verfasst sein?

• Nicht zwingend

8. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminenbieten?

• Die sogenannte Notify-Funktion ist gewunscht, inclusive Vorwarnzeit.

9. Sind Vorlagen fur Antwort E-Mails ein Muss?

• Ja, z. B. in Form einer Signaturvorlage oder eines Briefkopfes.

10. Welche (Uni-)Adressen muss das Programm angeben konnen?

Page 95: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

ANHANGE 87

• Eine automatische Ubernahme neuer Adressen ist erwunscht.

• Autovervollstandigung von E-Mail-Adressen

• Der Zugriff auf ein Uni-Adressbuch ist sinnvoll, jedoch muss die re-gelmassige Pflege der Daten gewahrleistet sein.

11. Welche Sortierung von Adressen (z. B. alphabetisch) wird bevorzugt oderbenotigt?

• Sortierung nach versch. Kriterien, z. B. Vorname oder Nachname

12. Die drei wichtigsten Kriterien eines E-Mail-Programms sind:

• Sicherheit

• automatische Ordnerverteilung

• Verschlusselung

B: Personliches Interview mit T. Krivobokova

Am Montag, 27.06.2005, 15:00 Uhr wurde ein personliches Interview mit Dipl.-Math. Tatyana Krivobokova, Mitarbeiterin am Lehrstuhl fur Statistik, gefuhrt:

1. Welches Betriebssystem gibt es an der Fakultat?

• Linux, Unix

2. Was muss eine Ordnerverteilung eingehender E-Mails gewahrleisten?

• Eine automatische Ordnerverteilung ist wichtig, da auch private Mailseingehen. Die Sortierung erfolgt nach Kriterien wie Privat, Uni all-gemein, Lehrstuhl; Eine Verteilung nach Betreff ist unwichtig.

3. Muss das Programm verbindungsfahig mit einem Palm ist sein?

• Momentan eher nachrangig, da kein Besitz; grundsatzlich aber wich-tig.

4. Muss das Programm Instant Messaging bieten?

• Innerhalb der Fakultat ist Instant Messaging uberflussig, es ist ein-facher, kurz vorbeizuschauen oder anzurufen.

5. Muss das Programm in deutscher Sprache verfasst sein?

• Nein, es ist unwichtig, ob das Programm in deutsch oder englischverfasst wurde.

6. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminenbieten?

• Eine Terminverwaltung wird momentan nicht benutzt; wenn jedochinnerhalb der Fakultat ein gemeinsames Programm genutzt wurde,ware es sehr sinnvoll.

Page 96: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

88 Fallstudie

7. Sind Vorlagen fur Antwort-E-Mails ein Muss?

• Eine Auto-Signatur ist beim derzeit genutzten Programm zwar ein-gestellt, wird aber kaum genutzt.

8. Welche (Uni-)Adressen muss das Programm angeben konnen?

• In Mozilla Thunderbird gibt es ein zentrales Uni-Adressbuch; diessollte auch weiterhin nutzbar sein.

9. Welche Sortierung von Adressen (z.B. alphabetisch) wird bevorzugt oderbenotigt?

• alphabetisch

10. Die drei wichtigsten Kriterien bei einem E-Mail Programm sind

• Ubersichtlichkeit

• Sicherheit

• leichte Handhabung

C: Personliches Interview mit H. P. Wolf

Am Montag, 27.06.2005, 15:10 wurde ein personliches Gesprach mit PD Dr.Hans Peter Wolf, Mitarbeiter am Lehrstuhl fur Statistik, gefuhrt:

1. Welches Betriebssystem gibt es an der Fakultat?

• Linux, momentan wird der Client Mozilla Thunderbird verwendet.

2. Was muss eine Ordnerverteilung eingehender E-Mails gewahrleisten?

• Eine automatische Ordnerverteilung ist eher nachrangig; lieber wirdselbst sortiert; Eine automatische Ordnerverteilung ist eher unprak-tisch, da nicht sofort im ganzen gesehen werden kann, was neu dazu-gekommen ist; Benachrichtigung bei eingehenden E-Mails nicht wich-tig; es wird nachgeschaut, wenn Zeit dazu ist.

3. Muss das Programm verbindungsfahig mit einem Palm ist sein?

• Nein

4. Muss das Programm in deutscher Sprache verfasst sein?

• nein, es ist unwichtig, ob das Programm in deutsch oder englischverfasst wurde.

5. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminenbieten?

• Eine zentrale Terminverwaltung ist grundsatzlich wunschenswert, in-nerhalb des Lehrstuhls jedoch nicht umsetzbar; allerdings: ”in einemwohldefinierten Unterabschnitt scheint sie dennoch sehr vernunftig,“Stichwort: Prufungstermine; Kommunikation ”uber den Flur“ im-mer noch wichtiger.

Page 97: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

ANHANGE 89

6. Die drei wichtigsten Kriterien bei einem E-Mail Programm sind

• Eine leichte Handhabung

• Verschlusselung sollte eigentlich nicht interessieren, ausser: Personal-angelegenheiten (z. B. Studentendaten): ”Universitat ist ein Ort derOffenheit“

• Zuverlassigkeit: keine Storungen, fruher Umstellungsprobleme bei Pe-gasusMail: bei Versions-Updates wurden plotzlich die alten Mailsgeloscht.

7. Nachteile von Mozilla

• Einfacheres Loschen von mehreren Mails gleichzeitig schwierig; Sor-tierung der Mails nach bestimmten Kriterien sollte filigraner sein(Kriterien noch nicht ausreichend, konnte ausgiebiger sein), z. B. zu-sammenhangende/sich aufeinander beziehnende Mails leichter zu se-hen.

8. Warum Mozilla?

• Linux-Programmierer am Lehrstuhl haben Mozilla empfohlen; E-Mails sind eher nachrangig im taglichen Arbeitsablauf, manchmalwird sogar noch uber eine einfache Kommandozeile geschrieben.

9. Wunsche

• Dateien (Ordner) sollten auf dem Server gespeichert werden, damitbei Systemfehlern nicht plotzlich alle Daten verloren gehen.

D: Personliches Interview mit T. Spitta

Am Mittwoch, 29.06.2005, 09:30 wurde ein personliches Gesprach mit Prof. Dr.-Ing. Thorsten Spitta, Leiter des Lehrstuhls fur angewandte Informatik, gefuhrt:

1. Welches Betriebssystem nutzen Sie?

• Windows 2000

2. Welchen E-Mail-Client nutzen Sie?

• PegasusMail

3. Welche Mangel weist PegasusMail auf?

• Eigentlich keine, aber: PegasusMail konkurriert mit anderen OpenSource Produkten; das Programm hat nur einen Entwickler gegenuberProgrammen mit vielen Entwicklern.

4. Was davon muss vorrangig geandert werden?

• Es besteht die Befurchtung, dass das Programm wegen nur einemEntwickler nicht zukunftsfahig ist (zu viel Arbeit fur eine Person).

5. Was muss eine Ordnerverteilung eingehender E-Mails gewahrleisten?

Page 98: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

90 Fallstudie

• Eine Ordnerverteilung sollte nach Absender, Eingangsdatum, The-men (selbst bestimmt) erfolgen konnen.

6. Wie sollte die Adressverwaltung gestaltet sein?

• Das Adressverzeichnis ist das wichtigste Arbeitsmittel. Es muss eineoffene Importschnittstelle haben und eine externe Schnittstelle (al-le Daten mussen in ein anderes System exportiert werden konnenund auch importiert werden); PegasusMail ordnet nur alphabetisch,allerdings ware es wunschenswert, auch eine andere Hierarchiean-ordnung zu haben; Adressverzeichnisse mussen exportiert werdenkonnen (kann PegasusMail auch); Adressverwaltung in PegasusMailhat keine Druckmoglichkeit, das ist ein Nachteil.

7. Sind Vorlagen fur Antwort-E-Mails ein Muss?

• Ja, sehr wichtig.

8. Wird eine zentrale Terminverwaltung gewunscht?

• Grundsatzlich wunschenswert, allerdings nicht zwanghaft (keine Zwangs-integration!); in der Uni wird ein Terminverwaltungssystem angebo-ten aus dem HRZ; bestimmte Termine sollen nicht von allen einsehbarsein.

9. Muss das Programm eine Erinnerungsfunktion per E-Mail bei Terminenbieten?

• Nicht wichtig, Termine werden personlich verwaltet.

10. Muss das Programm verbindungsfahig mit einem Palm ist sein?

• Grundsatzlich sinnvoll, obwohl momentan keine Synchronisations-gerate vorhanden sind.

11. Muss das Programm in deutscher Sprache verfasst sein?

• Deutsch oder englisch ist egal; fur Sekretarinnen wahrscheinlich bes-ser in Landessprache.

12. Die drei wichtigsten Kriterien bei einem E-Mail Programm sind:

• Verweis auf Arbeitspapier des Lehrstuhls (siehe tabellarische Zusam-menstellung der Interviews)

E: Personliches Interview mit F. Lohkamp und B.Obergoeker

Am Montag, 04.07.2005, 11:00 wurde ein personliches Gesprach mit Dr. FrankLohkamp, stellvertretender Datenschutzbeauftragter und Burkhard Obergoeker,EDV-Spezialist fur den Verwaltungsbereich gefuhrt:

1. Welche Probleme konnen durch E-Mail-Verkehr bzgl. des Datentschutzesauftreten?

Page 99: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

ANHANGE 91

• Probleme bei personenbezogenen Daten gibt es nur dann, wenn dieeinzelnen Personen davon keine Ahnung haben, was mit ihren Datenpassiert.

• Im Rechenzentrum gibt es ein Verzeichnis (LDAP-Server), der mitden Clients abgefragt werden kann; LDAP ist ein standardisiertesVerfahren; die Adressen werden nicht im Clienten gespeichert, son-dern jedes Mal wird bei Durchsicht des Verzeichnisses eine aktuali-sierte Version aufgerufen.

2. Gibt es Sicherheits-Richtlinien, an die sich die Mitarbeiter halten mussen?

• Es gibt eine Dienstanweisung zur Datensicherheit, beinhaltet Pass-wortvergabe, Abschluss des Buros, etc. (liegt offentlich in elektroni-scher Form aus)

• Diese Dienstanweisung gilt nur fur die Mitarbeiter der Verwaltung,nicht fur Fakultatsmitarbeiter aufgrund der dezentralen Organisationder Uni; die Datenschutzbeauftragten haben somit keinen Einfluß aufdie einzelnen Fakultaten.

3. Gibt es E-Mail-Clients, die an der Uni aufgrund von Sicherheitsluckenoffiziell nicht benutzt werden durfen?

• In der Verwaltung werden bestimmte Clients verboten, es kann festge-legt werden, welche Programme unter bestimmten Voraussetzungenbenutzt werden durfen, z. B. von Microsoft nur der Client Outlookund nicht der Server Exchange.

• Die Fakultaten unterliegen nicht diesen Vorschriften, aufgrund ge-setzlicher Verankerung (Freiheit von Wissenschaft).

4. Gibt es ein E-Mail-Programm, welches Seitens des Datenschutzes empfoh-len wird?

• Mozilla Thunderbird und Netscape werden empfohlen, weil die Si-cherheit der Daten besser ist

• Thunderbird ist nicht so haufig Angriffspunkt von Viren und Wurmernund bietet ein regelmaßiges, automatisches Update an.

5. Gibt es datenschutzrechtliche Beschrankungen bzgl. einer lehrstuhlinter-nen Terminverwaltung?

• Vom HRZ angeboten: Meeting-Maker (ist unabhangig vom jew. ge-nutzten Client): Meetings von mehreren Personen werden zusam-mengefuhrt, bei Einladung von bestimmten Personen wird sofort dieVerfugbarkeit dieser angezeigt, ohne zu nennen, warum diese Personschon belegt ist. Personen werden automatisch durch den Meeting-maker eingeladen, also nicht uber einen E-Mail-Client. Beim Meeting-Maker muss allerdings eine Lizenz gekauft werden; anderes Produkt:Open Groupware, auch opensource (ausser, man nimmt Support inAnspruch)

Page 100: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

92 Fallstudie

• Terminverwaltung muss von einer zentralen Stelle gehalten werden,damit es nicht zu Uberschneidungen kommt; PegasusMail beinhaltetin erster Linie nur E-Mail, demgegenuber ist Outlook auch mit einerTerminverwaltung ausgestattet, allerdings muss gewahrleistet sein,dass alle mit dem Exchange-Server von Microsoft arbeiten.

• Von seiten des Datenschutzes gibt es hier keine Probleme, da ja nureine begrenzte Anzahl von Personen hier angesprochen wird und des-halb die Informationen in diesem gelegten Rahmen bleiben.

6. Stichwort: Verschlusselung/Entschlusselung (PGP): Ablauf, Funktionswei-se, etc.

• ”Pretty good privacy“: Form der Verschlusselung von Daten; asyme-trisches Verfahren beinhaltet privaten (Entschlusselung) und offent-lichen (Verschlusselung) Schlussel

• Signatur bei mehreren Personen: schutzt vor Falschungen in deremail, Signatur passt nicht mehr zur email, wenn die Originalmailunbefugt bearbeitet wurde

Page 101: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Literaturverzeichnis

[Bug03] Bugdoll, N. : Arbeiten mit dem Adressbuch. http://klick.link-m.de/internet/email/adressbuch.html (Stand:10.08.2005)

[Bul05] Bullhost Internet Service fur Webspace & Webdesign Neuss. http://www.bullhost.de/h/header.html (Stand: 10.08.2005)

[CuMe04] omputer- u. Medienservice der HU Berlin. 2004 http://www.cms.hu-berlin.de/dl/kommunikation/email/einfuehrung/#9(Stand: 10.08.2005)

[Dub05] Dubsky, D.: Test aus Internet Professional Ausgabe 05/2005 http://www.vnunet.de (Stand: 10.08.2005)

[Eud05] Eudora. http://www.eudora.com (Stand: 10.08.2005)

[HRZK] Hochschulrechenzentrum der Universitat Koln. http://www.uni-koeln.de/rzzk/mail/software/ (Stand: 10.08.2005) http://www.uni-koeln.de/rzzk/mail/ordner/ (Stand: 10.08.2005)http://www.uni-koeln.de/rzzk/sicherheit/pgp/ (Stand:10.08.2005) http://www.uni-koeln.de/rzzk/mail/filter/(Stand: 10.08.2005) http://www.uni-koeln.de/rzzk/mail/spam/(Stand: 10.08.2005)

[InLe05] Internet Lexikon. 2005. http://www.ilexikon.com (Stand:10.08.2005)

[LAI05] Lehrstuhl fur angewandte Informatik der Universitat Bielefeld:Arbeitspapier Lehrstuhl fur angewandte Informatik. 2005 (ku-busch Anford Mail.sxw)

[Mac05] Machej, P.: E-Mail-Clients im Vergleich. 2005 http://www.pro-linux.de/berichte/email-clients.html (Stand:10.08.2005)

[Mic05] Microsoft-HP. 2005 http://office.microsoft.com/de-de/assistance/HA010714981031.aspx (Stand: 10.08.2005)

[Sie05] Siebs, D.: Mozilla-Anleitung. 2004 http://www.mozilla-anleitung.de/Mozilla/Allgemeines.php (Stand.10.08.2005)

93

Page 102: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

94 Fallstudie

[Thu05] Thunderbird-HP. 2005 http://www.thunderbird-mail.de (Stand:10.08.2005)

[Tes05] Testticker.de: Clients im Vergleich. 2005 http://www.testticker.de/ipro/tests/home computing/article200504070295.aspx(Stand: 10.08.2005)

Page 103: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Tabellenverzeichnis

1.1 Tabellarischer Vergleich der vorgestellten Groupware-Produkte(kA: keine Angabe moglich) . . . . . . . . . . . . . . . . . . . . . 27

3.1 Zeit/Ort Portfolio furr Groupware-Systeme . . . . . . . . . . . . 64

4.1 Tabellarische Zusammenfassung der Ergebnisse der Befragungen 754.2 Tabellarische Gegenuberstellung der Eigenschaften der E-Mail-

Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

95

Page 104: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

96 Fallstudie

Page 105: Betriebsinformatik-Projekt Office-Werkzeuge f¨ur ... · und Schulung von Mitarbeitern entstehen. Der mittelfristige Nutzen des Einsat-zes muss die Kosten ¨uberwiegen. Aus diesem

Abbildungsverzeichnis

1.1 Gantt Diagramm der geplanten Aktivitaten . . . . . . . . . . . . 41.2 Startansicht von Lotus Notes (Screenshot) . . . . . . . . . . . . . 71.3 Arbeitsoberflache von Novell GroupWise (vgl. [Ha1]) . . . . . . . 131.4 browserbasierte Oberflache Microsoft Web Access Premium (vgl.[Exc04]) 18

2.1 Entwicklung der Berufszweige nach [BBKZ00] . . . . . . . . . . . 402.2 Arbeitsunfahigkeitstage nach Krankheitsarten der AOK Nieder-

sachsen vergl. [Dru04] . . . . . . . . . . . . . . . . . . . . . . . . 43

3.1 Shannon Weaver Modell [Wiki05] . . . . . . . . . . . . . . . . . . 543.2 Klassifikationsschema nach Unterstutzungsfunktion [FHDN00, S.243] 60

97