8
Fakten, Trends und Hintergründe zu Information On Demand von IBM. 2 | 2009 2 | 2009 Albtraum Compliance? IOD INSIDER Studie: Kosten und Zeitaufwand für die Einhal- tung von Compliance-Vorgaben sind bei rund 45 % von 575 Unternehmen gestiegen, zu die- sem Ergebnis kommt eine Ende 2008 veröf- fentlichte Untersuchung von GMG Insights. Befragt wurden hierzu die IT-Leiter von Unternehmen in Europa, Nord-, Zentral- und Südamerika sowie der Asien-Pazifik- Region. Besonders teuer wird es, wenn neue Richtlinien eingeführt, aber auch wenn vor- handene Regularien geändert werden. Die Studie dokumentiert zudem, dass die meisten der befragten Unternehmen die Vorgaben immer noch auf manuellem Weg einzuhalten versuchen: Mehr als zwei Drittel halten relevante Informationen zu Compliance-Kontrollen in verschiedenen Kalkulationstabellen bereit, oft liegen diese in unterschiedlichen Unternehmensberei- chen. Mehr als 75 % der Umfrageteilnehmer bestätigen, dass Durchführung, Monitoring und Reporting ihrer IT-Compliance-Kont- rollen im besten Fall aus einer Kombination automatisierter und manueller Prozesse be- stehen. Am teuersten kommt Unternehmen übrigens der Sarbanes-Oxley Act zu stehen. SOX ist sowohl in Bezug auf das Gesamtge- schäft, die IT als auch in puncto Kosten am aufwendigsten. In Sachen IT-Aufwand folgt die Richtlinie Basel II. Kostenverursacher Nummer zwei ist die australische Richtlinie CLERP-9 zur unternehmensweiten Rechen- schaftslegung. Den zweitstärksten Einfluss auf das Gesamtgeschäft haben die australi- schen Richtlinien CLERP-9 / AS4360 sowie ACS133. Sponsor der Studie war CA, sie trägt den Titel: Global report on the status of IT compliance processes. Compliance-Kosten klettern Manuelle Prozesse und Richtlinien kosten Zeit und Geld Heute im IoD InSIDEr E-Compliance aus Sicht der Praktiker: E-Mail-Archivierung bei der Hansgrohe AG Seite 2 Baustelle Dokumentenmanagement – Mitarbeiter auf Informationssuche Seite 3 Nachholbedarf beim Risikomanagement Seite 3 Von Viper zu Cobra – Boris Bialek über die neue Datenbank Seite 4 Im Schlafanzug ins Büro? Web-2.0-Technologien revolutionieren unser Arbeitsleben Seite 5 Schrauben locker? Aber welche? Traceability- Lösung hilft Autoherstellern bei Rückrufen Seite 6 Freischwimmer für die Datenflut – Wer archiviert, schwimmt oben Seite 7 Andreas Gruchow, Vorstand der Deutschen Messe, über den Umgang mit Informationen Seite 8 „Ich gehe wieder zur Schule. Die Leh- rerin ruft mich auf. Ich muss an die Tafel und soll erklären, wie man GDP- dU, KonTraG, SOX, Euro-SOX, BDSG, Basel II und IFRS umsetzt. Plötzlich brüllt die gesamte Klasse vor Lachen. Ich schaue an mir herunter und sehe, ich bin nackt.“ I st das heute der typische Traum von Unternehmensleitern und Controllern? Könnte sein. Weil die oben angeführten Schreckgespenster einen Namen brauchen und weil wir Deutschsprachigen kein knacki- ges Wort für die Befolgung, Einhaltung und Erfüllung bestimmter Anforderungen besit- zen, haben wir uns eins bei unseren amerika- nischen Leidensgenossen entliehen: Compli- ance! Die Amerikaner schulden uns ja auch noch was. Schließlich verdanken wir ihnen das größte, aufwendigste und teuerste Compliance-Schreckgespenst: den Sarbanes- Oxley Act (SOX). SOX wurde im Jahr 2002 als Reaktion auf die Bilanzskandale von US-Unternehmen wie Enron oder Worldcom erlassen. Ziel ist die verbesserte Berichterstattung von Unter- nehmen, die sich am US-Kapitalmarkt finan- zieren. Laut einer Studie von Professor Michael Amberg und Accenture ist inzwischen nahezu die Hälfte der deutschen Unterneh- men ebenfalls betroffen. Nach SOX folgen das Bundesdatenschutzgesetz (BDSG) bei 42 % aller deutschen Unternehmen, danach kommen Basel II, das Kontroll- und Trans- parenzgesetz (KonTraG) sowie die 8. EU- Richtlinie, auch Euro-SOX genannt. Die Anforderungen, die sich aus den Ge- setzen ergeben, sind vielfältig: Sie reichen von einem detaillierten Risikomanagement zur Risikofrüherkennung über Dokumen- ten- und E-Mail-Archivierung, Datenschutz, Offenlegungs- und Transparenzpflichten, exakter Dokumentation von Geschäfts- prozessen bis zum Nachweis des Vorhan- denseins interner Überwachungsstrukturen und IT-Sicherheit. Die Strafen bei Nichtein- haltung sind zum Teil empfindlich. Mehr Regulierung zu erwarten So weit, so gut. Aber hier ist noch nicht Schluss. All die erwähnten Compliance-Auf- lagen gab es auch schon vor dem denkwürdi- gen 14. September 2008. Dem Tag, an dem die US-Bank Lehmann Brothers ihren letz- ten Atemzug tat – nach jahrelangem Handel mit Wertpapieren, die nicht ausreichend mit Eigenkapital abgesichert waren. Der Ver- trauensverlust im Finanzsektor und die Fol- gen für die Weltwirtschaft sind hinreichend bekannt. Doch stellt sich hier die Frage, war- um der Zusammenbruch einer der größten US-Banken überhaupt möglich war – trotz gesetzlicher Auflagen. Eine Schlussfolgerung der Politik ist, dass die Auflagen nicht an den richtigen Stellen angesetzt haben. Auch wenn viele Unternehmen unter den Anfor- derungen stöhnen, gibt es verstärkt Forde- rungen nach neuen Auflagen. Das reicht von Gehaltsgrenzen über mehr Transparenz bis zum Verbot von Zertifikaten. So aufwendig die Einhaltung von Compliance-Auflagen sein mag, so positiv kann sie sich auswirken: Sie schafft Vertrauen, Transparenz, Bere- chenbarkeit und nicht zuletzt Wettbewerbs- vorteile. Verbraucher, die wählen können, werden sich immer für das Unternehmen entscheiden, das gesetzeskonform, nachhal- tig und transparent agiert. Was die Regierungen weltweit angeht, so ist man sich bereits ungewöhnlich einig. Auf dem G20-Gipfel wurden verschiedenste Compliance-Auflagen bereits heiß diskutiert: Ratingagenturen sollen in Zukunft ihre Me- thoden offenlegen, Verkäufer von Krediten bleiben weiter in der Verantwortung, die Vorschriften für Hedgefonds sollen intensi- viert und die Eigenkapitalvorschriften sollen strenger werden. Auch wenn Großbritannien hier schon wieder zurückruderte, zeichnet sich ab, dass es in Zukunft mehr Regulierun- gen und damit auch mehr Verlässlichkeit geben soll. Die Rolle der IT Stefan Spang, Leiter des globalen Business Technology Office von McKinsey, ist eben- falls überzeugt, dass die Beobachtung von Unternehmen durch Regierungen weiter zu- nehmen wird. Das werde auch Auswirkun- gen auf die IT haben. „Gesetzgeber werden verlangen, dass IT-Systeme mehr und bes- sere Daten sammeln, um tieferen Einblick und Kontrolle darüber zu bekommen, wie Banken Risiken managen, Pharmaunter- nehmen Inhaltsstoffe verwalten und Indust- rieunternehmen die Umwelt belasten.“ Ohne zugeschnittene und performante IT- Lösungen ist dies aber nicht zu bewältigen und damit ist Compliance auch und vor al- lem ein Thema für den CIO. Der müsse laut Spang Lösungen finden, die einerseits Vor- gaben von Gesetzgebern erfüllen und ande- rerseits in einem vernünftigen Kostenrah- men bleiben. Dass der vernünftige Rahmen häufig noch nicht gefunden ist, zeigt eine GMG Insights Studie (siehe rechts). Laut dieser sind die Kosten für Compliance in einem Jahr um 45 % gestiegen, was wohl auch an der mangelnden Automatisierung liegt. Der „Ich-stehe-nackt-vor-der-Klasse- und-soll-Compliance-umsetzen“-Albtraum dürfte also nicht nur Unternehmensleiter und Controller verfolgen, sondern könnte auch IT-Leiter heimsuchen. Aber halt, keiner braucht zur Schlaftablette zu greifen. Mit einem integrierten IT-Kon- zept lassen sich die Anforderungen umset- zen. Performance Management hält Risiken in Schach, ECM sorgt für Dokumentation, Sicherheitslösungen verhindern unbefugten Zugriff. Und auch die Investitionen sind nicht zwingend verloren. Da wäre die Trans- parenz, die sich auch gezielt zur Unterneh- menssteuerung nutzen lässt, und das gefor- derte Risikomanagement, das Unternehmen Schwachstellen frühzeitig erkennen und um- steuern lässt. Vor allem schafft Compliance Vertrauen – in die Bilanz, den Geschäfts- partner, den Arbeitgeber. politiker wollen mehr Gesetze – unternehmensleiter, Controller, aber auch CIos stehen in der pflicht Informell

IBM IOD Insider 2 / 2009

Embed Size (px)

DESCRIPTION

Fakten, Trends und Hintergründe zu Information On Demand von IBM

Citation preview

Page 1: IBM IOD Insider 2 / 2009

Fakten, Trends und Hintergründe zu Information On Demand von IBM.2 | 20092 | 2009

Albtraum Compliance?

IOD INSIDER

Studie:

Kosten und Zeitaufwand für die Einhal-tung von Compliance-Vorgaben sind bei rund 45 % von 575 Unternehmen gestiegen, zu die-sem Ergebnis kommt eine Ende 2008 veröf-fentlichte Untersuchung von GMG Insights. Befragt wurden hierzu die IT-Leiter von Unternehmen in Europa, Nord-, Zentral- und Südamerika sowie der Asien-Pazifik-Region. Besonders teuer wird es, wenn neue Richtlinien eingeführt, aber auch wenn vor-handene Regularien geändert werden.

Die Studie dokumentiert zudem, dass die meisten der befragten Unternehmen die Vorgaben immer noch auf manuellem Weg einzuhalten versuchen: Mehr als zwei Drittel halten relevante Informationen zu Compliance-Kontrollen in verschiedenen Kalkulationstabellen bereit, oft liegen diese in unterschiedlichen Unternehmensberei-chen. Mehr als 75 % der Umfrageteilnehmer bestätigen, dass Durchführung, Monitoring und Reporting ihrer IT-Compliance-Kont-rollen im besten Fall aus einer Kombination automatisierter und manueller Prozesse be-stehen. Am teuersten kommt Unternehmen übrigens der Sarbanes-Oxley Act zu stehen. SOX ist sowohl in Bezug auf das Gesamtge-schäft, die IT als auch in puncto Kosten am aufwendigsten. In Sachen IT-Aufwand folgt die Richtlinie Basel II. Kostenverursacher Nummer zwei ist die australische Richtlinie CLERP-9 zur unternehmensweiten Rechen-schaftslegung. Den zweitstärksten Einfluss auf das Gesamtgeschäft haben die australi-schen Richtlinien CLERP-9 / AS4360 sowie ACS133. Sponsor der Studie war CA, sie trägt den Titel: Global report on the status of IT compliance processes.

Compliance-Kosten klettern Manuelle Prozesse und Richtlinien

kosten Zeit und Geld

Heute im IoD InSIDEr

E-Compliance aus Sicht der Praktiker: E-Mail-Archivierung bei der Hansgrohe AG

Seite 2Baustelle Dokumentenmanagement – Mitarbeiter auf Informationssuche Seite 3Nachholbedarf beim Risikomanagement Seite 3Von Viper zu Cobra – Boris Bialek über die neue Datenbank Seite 4Im Schlafanzug ins Büro? Web-2.0-Technologien revolutionieren unser Arbeitsleben Seite 5Schrauben locker? Aber welche? Traceability-Lösung hilft Autoherstellern bei Rückrufen Seite 6Freischwimmer für die Datenflut – Wer archiviert, schwimmt oben Seite 7Andreas Gruchow, Vorstand der Deutschen Messe, über den Umgang mit Informationen Seite 8

„Ich gehe wieder zur Schule. Die Leh-rerin ruft mich auf. Ich muss an die Tafel und soll erklären, wie man GDP-dU, KonTraG, SOX, Euro-SOX, BDSG, Basel II und IFRS umsetzt. Plötzlich brüllt die gesamte Klasse vor Lachen. Ich schaue an mir herunter und sehe, ich bin nackt.“

Ist das heute der typische Traum von Unternehmensleitern und Controllern? Könnte sein. Weil die oben angeführten

Schreckgespenster einen Namen brauchen und weil wir Deutschsprachigen kein knacki-ges Wort für die Befolgung, Einhaltung und Erfüllung bestimmter Anforderungen besit-zen, haben wir uns eins bei unseren amerika-nischen Leidensgenossen entliehen: Compli-ance! Die Amerikaner schulden uns ja auch noch was. Schließlich verdanken wir ihnen das größte, aufwendigste und teuerste Compliance-Schreckgespenst: den Sarbanes-Oxley Act (SOX).

SOX wurde im Jahr 2002 als Reaktion auf die Bilanzskandale von US-Unternehmen wie Enron oder Worldcom erlassen. Ziel ist die verbesserte Berichterstattung von Unter-nehmen, die sich am US-Kapitalmarkt finan-zieren. Laut einer Studie von Professor Michael Amberg und Accenture ist inzwischen nahezu die Hälfte der deutschen Unterneh-men ebenfalls betroffen. Nach SOX folgen das Bundesdatenschutzgesetz (BDSG) bei 42 % aller deutschen Unternehmen, danach kommen Basel II, das Kontroll- und Trans-parenzgesetz (KonTraG) sowie die 8. EU-Richtlinie, auch Euro-SOX genannt.

Die Anforderungen, die sich aus den Ge-setzen ergeben, sind vielfältig: Sie reichen von einem detaillierten Risikomanagement

zur Risikofrüherkennung über Dokumen-ten- und E-Mail-Archivierung, Datenschutz, Offenlegungs- und Transparenzpflichten, exakter Dokumentation von Geschäfts-prozessen bis zum Nachweis des Vorhan-denseins interner Überwachungsstrukturen und IT-Sicherheit. Die Strafen bei Nichtein-haltung sind zum Teil empfindlich.

Mehr Regulierung zu erwarten So weit, so gut. Aber hier ist noch nicht Schluss. All die erwähnten Compliance-Auf-lagen gab es auch schon vor dem denkwürdi-gen 14. September 2008. Dem Tag, an dem die US-Bank Lehmann Brothers ihren letz-ten Atemzug tat – nach jahrelangem Handel mit Wertpapieren, die nicht ausreichend mit Eigenkapital abgesichert waren. Der Ver-trauensverlust im Finanzsektor und die Fol-gen für die Weltwirtschaft sind hinreichend bekannt. Doch stellt sich hier die Frage, war-um der Zusammenbruch einer der größten US-Banken überhaupt möglich war – trotz gesetzlicher Auflagen. Eine Schlussfolgerung der Politik ist, dass die Auflagen nicht an den richtigen Stellen angesetzt haben. Auch wenn viele Unternehmen unter den Anfor-derungen stöhnen, gibt es verstärkt Forde-rungen nach neuen Auflagen. Das reicht von Gehaltsgrenzen über mehr Transparenz bis zum Verbot von Zertifikaten. So aufwendig die Einhaltung von Compliance-Auflagen sein mag, so positiv kann sie sich auswirken: Sie schafft Vertrauen, Transparenz, Bere-chenbarkeit und nicht zuletzt Wettbewerbs-vorteile. Verbraucher, die wählen können, werden sich immer für das Unternehmen entscheiden, das gesetzeskonform, nachhal-tig und transparent agiert.

Was die Regierungen weltweit angeht, so ist man sich bereits ungewöhnlich einig. Auf

dem G20-Gipfel wurden verschiedenste Compliance-Auflagen bereits heiß diskutiert: Ratingagenturen sollen in Zukunft ihre Me-thoden offenlegen, Verkäufer von Krediten bleiben weiter in der Verantwortung, die Vorschriften für Hedgefonds sollen intensi-viert und die Eigenkapitalvorschriften sollen strenger werden. Auch wenn Großbritannien hier schon wieder zurückruderte, zeichnet sich ab, dass es in Zukunft mehr Regulierun-gen und damit auch mehr Verlässlichkeit geben soll.

Die Rolle der ITStefan Spang, Leiter des globalen Business Technology Office von McKinsey, ist eben-falls überzeugt, dass die Beobachtung von Unternehmen durch Regierungen weiter zu-nehmen wird. Das werde auch Auswirkun-gen auf die IT haben. „Gesetz geber werden verlangen, dass IT-Systeme mehr und bes-sere Daten sammeln, um tieferen Einblick und Kontrolle darüber zu bekommen, wie Banken Risiken managen, Pharmaunter-nehmen Inhaltsstoffe ver walten und Indust-rieunternehmen die Umwelt belasten.“ Ohne zugeschnittene und performante IT-Lösungen ist dies aber nicht zu bewältigen und damit ist Compliance auch und vor al-lem ein Thema für den CIO. Der müsse laut Spang Lösungen finden, die einerseits Vor-gaben von Gesetzgebern erfüllen und ande-rerseits in einem vernünftigen Kostenrah-men bleiben. Dass der vernünftige Rahmen häufig noch nicht gefunden ist, zeigt eine GMG Insights Studie (siehe rechts). Laut dieser sind die Kosten für Compliance in einem Jahr um 45 % gestiegen, was wohl auch an der mangelnden Automatisierung liegt. Der „Ich-stehe-nackt-vor-der-Klasse-und-soll-Compliance-umsetzen“-Albtraum dürfte also nicht nur Unternehmensleiter

und Controller verfolgen, sondern könnte auch IT-Leiter heimsuchen.

Aber halt, keiner braucht zur Schlaftablette zu greifen. Mit einem integrierten IT-Kon-zept lassen sich die Anforderungen umset-zen. Performance Management hält Risiken in Schach, ECM sorgt für Dokumentation, Sicherheitslösungen verhindern unbefugten Zugriff. Und auch die Investitionen sind nicht zwingend verloren. Da wäre die Trans-parenz, die sich auch gezielt zur Unterneh-menssteuerung nutzen lässt, und das gefor-derte Risikomanagement, das Unternehmen Schwachstellen frühzeitig erkennen und um-steuern lässt. Vor allem schafft Compliance Vertrauen – in die Bilanz, den Geschäfts-partner, den Arbeitgeber.

politiker wollen mehr Gesetze – unter nehmensleiter, Controller, aber auch CIos stehen in der pflicht

Informell

Page 2: IBM IOD Insider 2 / 2009

Die Hansgrohe AG aus dem Schwarz-wälder Ort Schiltach gehört zu den wenigen Global Playern der Sani-

tärbranche. Das 1901 gegründete Unter-nehmen ist heute mit zehn Werken auf drei Kontinenten – sechs davon in Deutschland – sowie mit Vertriebsgesellschaften rund um den Globus präsent. Weltweit steht die Hansgrohe AG mit ihren Marken Hansgro-he, Axor, Pharo und Pontos für moderne, designorientierte Badlösungen. Über 3.200 Mitarbeiter arbeiten für das Unternehmen und kommunizieren per E-Mail. Das täglich zu begutachtende Volumen beläuft sich auf rund 222.000 E-Mails. Die-se Menge stellt nicht nur hohe technische Anforderungen, sondern hat auch recht-liche Implikationen. Mit der Mehrheits-beteiligung der US-amerikanischen Masco Corporation unterliegen die Schwarzwälder nämlich dem US-amerikanischen Sarbanes-Oxley Act (SOX) und sind zu revisions-sicherer E-Mail-Archivierung verpflichtet. Der IOD Insider hat Matthias Ratz, Team-leiter Groupware bei der Hansgrohe AG, nach dem Umgang mit Compliance-Auflagen gefragt.

Herr Ratz, welche Rolle spielen recht-liche Vorschriften für den Umgang mit E-Mails bei der Hansgrohe AG?

Matthias Ratz: Der Anstoß für einen neu-en Umgang mit unserem E-Mail-Aufkom-men kam durch unseren amerikanischen Mehrheitseigner Masco. Aufgrund der Besitzverhältnisse fallen wir automatisch unter den Sarbanes-Oxley Act. Das ver-pflichtet uns, digitale Geschäftsdokumente un ver ändert und lückenlos zu archivieren. Pflicht ist auch, Archivbestände schnell durchsuchen und wiederherstellen zu können.

Unterliegen Sie noch anderen Com-pliance-Anforderungen?

Matthias Ratz: Es gibt natürlich vielfäl-tigste rechtliche Anforderungen, denen wir als Unternehmen genügen müssen und die wir auch in der IT umsetzen. Was konkret den Aspekt E-Mail-Management anbelangt, sind in Deutschland vor allem GoBS sowie GDPdU entscheidend. Beide Bestimmun-gen regeln den Umgang mit digitalen Doku-menten, vor allem im Hinblick auf steuer-rechtliche Prüfungen. Für die Praxis heißt das, steuerrelevante E-Mails zehn Jahre lang unveränderbar zu archivieren und bei Prüfungen bereitzustellen.

Wie trennen Sie denn steuerrelevante von nicht relevanten elektronischen Briefen?

Matthais Ratz: Das wäre in der Tat eine knifflige Aufgabe. Wir haben uns daher entschlossen, nicht zu selektieren, sondern den gesamten E-Mail-Verkehr zu archivie-ren. Man muss hier aber bedenken: Dürfen Mitarbeiter betriebliche Kommunikations-systeme auch privat nutzen, dann muss vor jeder Archivierung das Einverständnis der Mitarbeiter eingeholt werden. Das wäre nicht praktikabel gewesen, daher sind private Mails bei uns per Policy nicht zulässig.

Wie sind Sie vorgegangen und wel-che Kriterien haben Sie angelegt? Matthias Ratz: Wir haben uns Mitte 2005

auf die Suche nach einer Archivierungs-lösung gemacht. Wichtig waren uns Voll-textsuche, schnelle Archivierung, die Inte-gration in den Tivoli Storage Manager und gute Speicherkompression. Das tägliche Aufkommen beläuft sich schließlich welt-weit auf rund 222.000 E-Mails. Nach Abzug von Spam müssen davon etwa 35.000 bis 40.000 E-Mails archiviert werden. Dies entspricht einer Datenmenge von drei bis fünf Gigabyte pro Tag. Umfangreiche Testläufe mit unterschiedlichen Lösungen sind an dieser Menge gescheitert. Hier lag die durchschnittliche Archivierungszeit pro E-Mail zwischen 11 Sekunden und 1,3 Sekunden. Das ist zu lang. Ein Tag hätte ja nicht genug Stunden, um allein unser Tages-aufkommen zu archivieren.

Wie ist denn die heutige Lösung auf-gebaut?

Matthias Ratz: Im Herbst 2006 haben wir dann unseren langjährigen Technologie-Partner IBM gefragt. Vorgeschlagen hat man uns eine Lösung auf Basis von IBM Content Manager und IBM Commonstore inklusive E-Mail-Suchfunktion und Schnitt-stelle zum Tivoli Storage Manager. Bei aus-führlichen Testläufen zeigte sich, wie gut die Lösung funktioniert. In vier Tagen wurde sie implementiert und läuft seitdem ohne Schwierigkeiten. Die durchschnitt-liche Archivierungszeit von 0,3 Sekunden

pro E-Mail ist großartig und der Vollindex nimmt nur 14 % des gesamten Speicher-volumens ein. Das ist viel besser als ursprüng-lich gedacht.

Muss man Compliance überhaupt ernst nehmen?

Matthias Ratz: Eine gute Frage (lacht). Mein Eindruck ist, dass man hier vor zwei Jahren deutlich weniger Handlungsbedarf gesehen hat. Mittlerweile hat sich das Be-wusstsein durch aktuelle Skandale und Fol-gen der Krise gewandelt. Man ist deutlich sensibler.

Was kostet Compliance und ziehen Sie daraus Vorteile?

Matthias Ratz: Das ist im Grunde wie mit einer Versicherung. Sie zahlen Ihren Bei-trag, um sich gegen Risiken abzusichern. Tritt der Versicherungsfall nicht ein, hätte man sich die Prämien vielleicht sparen kön-nen. Stehen Sie aber in der Beweispflicht und können Belege nicht beibringen, haben Sie ein ernstes Problem – und das kann auch die Kosten für die E-Mail-Archivie-rung leicht um ein Vielfaches übersteigen. Insofern ziehen wir klaren Nutzen aus dem Compliance-E-Mail-Archiv.

Was würden Sie Kollegen raten?

Matthias Ratz: Compliance einzuhalten, ist nicht nur vorgeschrieben, sondern hat auch positive Rückwirkung auf die Reputa-tion des Unternehmens. Regelungen mögen abstrakt sein, aber sie sind nicht nutzlos. Beispielsweise erhöht ein lückenloses und manipulationssicheres E-Mail-Archiv die Glaubwürdigkeit des Unternehmens und schafft Vertrauen.

Seite 2 2 | 2009

IOD, das steht für Information On Demand. Die IOD Strategie von IBM zielt darauf ab, Unternehmen den vol-

len Wert der strategischen Ressource Infor-mation zu erschließen. Vier IBM Bereiche konzentrieren sich auf diese Aufgabe: Datenmanagement, Enterprise Content Management, Trusted Business Information und das Feld Business Intelligence und Per-formance Management.

Informationen sind heute der Rohstoff, mit dem moderne Unternehmen Ziele wie Wachstum, Innovation und Differenzierung vom Wettbewerb erreichen. Die größten Herausforderungen, mit denen Unterneh-men sich konfrontiert sehen, sind dabei die Informationsexplosion auf der einen Seite und die Überwindung abgeschotteter Daten-silos auf der anderen Seite. Notwendig ist

also eine Informationsagenda, die die Be-reitstellung von Informationen unabhängig von Anwendungen und Prozessen definiert und dabei diejenigen auswählt, die relevant sind.

Auch der IOD Insider hat sich die Aufberei-tung und Vermittlung von Informationen auf die Flagge geschrieben. Viermal im Jahr sorgt er mit einer Mischung aus Praxis-beispielen, Branchennews, Hintergrund-geschichten und Expertenmeinungen für ein kurzweilig informatives Leseerlebnis und gibt Anregungen, wie Sie den Rohstoff Information vielleicht noch besser nutzen und gewinnbringender einsetzen können.

Viel Vergnügen beim Lesen wünschen Ihnen die IOD Insider.

Was will IBM mit IoD? Was will der IoD Insider?

E-Compliance aus Sicht der praktiker: E-Mail-Archivierung

Hansgrohe AG archiviert täglich 40.000 E-Mails und sichert sie für ein Jahrzehnt

INFORMATION ON DEMAND

Customer & Product Profitability

Financial Risk Insight

Workforce Optimization

Dynamic Supply Chain

Multi ChannelMarketing

DB2®software

FileNet®software

Quelle: IBM

InfoSphere™software

Cognos®software

Informix®software

1. Verwalten von Daten und Inhalten

während ihres gesamten Lebenszyklus

3. Bereitstellung

zuverlässiger Informationen

4. Analysieren, planen,

verstehen und steuern

2. … und deren Nutzung

in Geschäftsprozessen

BUSINESS INTELLIGENCEUND PERFORMANCE MANAGEMENT

INFORMATION INTEGRATION, WAREHOUSING UND MASTER DATA MGMT

ENTERPRISE DATA MANAGEMENT

ENTERPRISE CONTENT MANAGEMENT

Geschäftsoptimierung, bessere Geschäftsergebnisse

END

-TO

-EN

D-L

ÖS

UN

G

ibm.com/de/iod-insider

„Compliance einzuhalten, ist nicht nur vorgeschrieben, sondern hat auch positive Rückwirkung auf die Reputation des Unternehmens.“ Matthias Ratz, Teamleiter Groupware bei der Hansgrohe AG

Page 3: IBM IOD Insider 2 / 2009

Seite 32 | 2009

Ob beidseitig drucken, Managerge-hälter diskutieren oder Auslandsge-spräche per Skype führen – sparen

ist in der Krise angesagt. Und bevor es dar-um geht, Mitarbeiterzahlen zu reduzieren, drehen Unternehmen lieber an anderen Rä-dern. Neues Sparpotenzial eröffnet das Pro-ject Liberate: IBM zeigt im Stuttgarter Open Company Center (OCC) unabhängige Desk-top-Systeme, die eine Alternative zu den Windows Produkten von Microsoft bieten

sollen. Hierzu gehören unter anderem Mini-Clients mit Linux und Lotus Software sowie Thin Clients und Netbooks, die An-wendungen als Software as a Service (SaaS) beziehen. Stefan Pfeiffer, IBM: „Mit Project Liberate schlagen wir eine Strategie ein, die auf offenen Standards basiert, Anwender von langfristigen Lizenzzwängen befreit und damit für Flexibilität und Kosteneffizienz sorgt.“

Enter2805 – wrong password, access denied. 2805enter … 2805Enter ...ENTER2805 – schon wieder das

Passwort vergessen? Abhilfe schafft der Tivoli Access Manager for Single Sign-on. Er ermöglicht mit einem einzigen Passwort die Authentifizierung für alle relevanten Anwendungen. Tivoli vereinfacht und über-wacht den Zugriff auf alle Microsoft Windows-, Web-, Java-, Mainframe- und

Teletype-Anwendungen über alle über-geordneten Netzzugriffspunkte hinweg. Einge schlossen sind auch Windows-Desk-tops, Laptops, Selbstbedienungsterminals, Citrix-Server, Microsoft Terminal-Server und Webportale. Die Vorteile liegen auf der Hand: Nerven von Anwendern und Help-desk-Mitarbeitern werden geschont und der Datenschutz im Rahmen von Compliance-Auflagen ist gewährleistet.

Rechnung perdu, Datei falsch abge-legt, E-Mail gelöscht – jetzt wird’s teuer. Wenn es um Kosten geht, die

Dokumente verursachen, stehen so man-chem Unternehmer die Haare zu Berge. Der internationale Anwender Fachverband AIIM nennt jetzt konkrete Zahlen rund um Unternehmensdokumente. Die Ergebnisse stammen aus den USA, sind aber durchaus übertragbar: So kostet die Ablage eines Dokuments 20 US-Dollar. Wird es falsch abgelegt, macht das 120 $. 220 $ müssen für eine Wieder-herstellung einkalkuliert werden. Ein teures

Vergnügen, wenn man bedenkt, dass allein 7,5 % aller Dokumente verloren gehen und weitere 3 % falsch abgelegt sind. Da wun-dert es kaum, dass Mitarbeiter etwa 50 % ihrer Zeit für die Informationssuche, für das Lesen hingegen nur noch 5 bis 15 % aufwen-den. Eine weitere beeindruckende Zahl: Ein Geschäftsdokument wird durchschnittlich 19 Mal fotokopiert. Und so haben sich allein in US-Unternehmen inzwischen über 4 Billionen Papierdokumente angesammelt. Jährliche Wachstumsrate: 22 %. Das Positive: Wenigstens gibt es Einsparpotenziale für schlechte Zeiten – die haben wir ja jetzt.

Einsparpotenzial ausschöpfen – lizenzzwänge umgehen

nervenschonend: Single Sign-on mit tivoli

Baustelle DokumentenmanagementVerdienen Mitarbeiter 50 % ihres Gehalts mit Informationssuche?

Ob Basel II, Sarbanes-Oxley oder KonTraG – kaum ein Compliance-Thema kommt ohne Risikomanage-

ment aus. Doch die Finanzkrise machte es jetzt ganz deutlich: Es gibt frappierende Informationsdefizite und erheblichen Nach-holbedarf bei der Risikoeinschätzung – bei-spielsweise bei der Unternehmensführung von Hypo Real Estate oder Schaeffler. Die Bankenwelt hat das inzwischen verstanden: Laut einer Sonderumfrage zur Finanzkrise von Steria Mummert Consulting planen schon 60 % der deutschen Kreditinstitute, bis 2011 ihr Risikomanagement komplett auf den Prüfstand zu stellen. Vor allem sollen Investitionen in moderne Frühwarnsysteme sowie eine deutlich verbesserte Daten-grundlage die Risikomanager unterstützen. Doch wie sieht es auf der Unternehmensseite aus?

„Vor der Zuspitzung der Krise“, so Karsten Oehler, Leiter des IBM Competence Centers für strategisches Performance Manage-ment, „war der Wunsch, dass nichts pas-siert, vorherrschend. Negative Szenarien wurden von vielen Unternehmen einfach ausgeblendet.“ Auch die Ergebnisse der weltweiten IBM CFO Studie 2008 bestäti-gen, dass die Chancen des Risikomanage-ments zwar anerkannt, aber die Umsetzung letztes Jahr meist noch als lästige Pflicht ge-sehen wurde. Das hat sich inzwischen geän-dert. Doch damit die krisenbedingt erhöhte Nachfrage nach Risikomanagement auch nachhaltigen Mehrwert für Unternehmen bringt, empfiehlt Oehler, das Risikoma-

nagement besser zu verankern. Eine Mög-lichkeit sei, Risiko und Erfolg in einem Pro-zess zu integrieren. Oehler: „Jeder Erfolg hat eine natürliche Risikokomponente und bei der Planung machen sich Unternehmen automatisch Gedanken darüber, was schief-gehen kann. Ein logischer Schritt ist es

daher, den Risikomanagementprozess in den Planungsprozess einzubinden. Wenn man gedanklich bei den Chancen ist, hat man die Risiken zumindest schon im Hinterkopf durchgespielt. Man muss sie dann nur noch eingeben. Indem man diese zwei Prozesse so zusammenfasst, erspart man sich den mühseligen Risikoerfassungsprozess.“

Zwei Fliegen mit einer Klappe Dieser Ansatz ist nicht neu, aber auch nicht einfach umzusetzen. Inzwischen gibt es aber einige wenige Werkzeuge wie IBM

Cognos TM1, mit denen man Risiken direkt anhand der Geschäftszahlen darstellen kann. Bei den Banken ist diese Herange-hensweise beispielsweise bei der Kreditver-gabe längst Usus: Wenn eine Investition mit einem Kredit finanziert werden soll, be-trachtet die Bank die Erfolgskomponente –

sprich die Zinserträge – und setzt sie in Verbindung mit dem Ausfallrisiko. Eine ge-trennte Betrachtung kommt hier gar nicht infrage.

Diese Herangehensweise ist logisch, hat sich aber bisher nur bei sehr wenigen Un-ternehmen durchgesetzt. Ein Grund dafür ist sicherlich der Aufwand und die Komple-xität eines ganzheitlichen Systems. Die Grundlage für ein effizientes Risikomanage-ment sind Informationen, die über das ge-samte Unternehmen verteilt liegen. Hierzu

gehören Daten aus Abrechnungs- und Per-sonalsystemen, CRM-, ERP- und SCM- Anwendungen und vielen mehr. Die Infor-mationen müssen in einem Data Warehouse zusammengeführt werden, um reibungslos von der Quelle zum Entscheider fließen zu können. Eine Business Intelligence Lösung ermöglicht dann Analysen und die Betrach-tung der Daten aus unterschiedlichen Pers-pektiven. Was passiert, wenn sich einzelne Werte ändern? Wenn ein Lieferant wegfällt, die Absatzrate sinkt, Mitarbeiter kündigen oder ein Teil der IT-Infrastruktur ausfällt? Das Risikomanagement hilft diese Risiken zu bewerten und Lösungsansätze zu finden.

Was tun, wenn … Doch beim Risikomanagement reicht es nicht, unternehmensinterne Daten auszu-werten. Denn viele Risiken sind gar nicht hausgemacht, sondern hängen von exter-nen Ereignissen ab: dem Hurrikan Katrina, dem Tsunami im Indischen Ozean und dem Absturz von Lehman Brothers sowie dem Wegbrechen der Haus- und Gebäudekredite in den USA. Glücklich die Unternehmen, die in solchen Fällen mithilfe eines Risiko-management-Systems Worst-Case-Szenarien oder What-if-Prognosen durchspielen und die notwendigen Gegenmaßnahmen erpro-ben können. Hier werden die Vorteile von Risikomanagement mehr als deutlich, die Erfüllung von Compliance-Auflagen im Rahmen von SOX oder Basel II sind dann nur noch praktisches Nebenprodukt.

nachholbedarf beim risikomanagement

ibm.com/de/iod-insider

DIE MEHRZAHL DER RISIKOEREIGNISSE SIND NICHT-FINANZIELLER NATUR.

Quelle: IBM Global Business Services, The Global CFO Study 2008

GesetzeVorschriften: 8 %

Strategisch: 32 %

PolitischGeopolitisch: 17 %

Finanziell: 13 %

UmweltGesundheit: 17 %

Operational: 13 %

EIN PASSWORT FÜR ALLE ANWENDUNGEN

Proximity badge

Administration

iTag

OTP Token

Biometric

Phone

Key

EnterpriseApplications

Components ofIBM Tivoli Access Manager forEnterprise Single Sign-On

Authentification Factors

Access Agent

Identity Wallet

IMS Server

1

3

4

5

Auto-Capture

Auto-Fill

Audit Logsand Back Up

Policies, Credentials,Updates

1

2

3

4

2

Login

Name

***********

Login

Name

***********

Page 4: IBM IOD Insider 2 / 2009

Seite 4 2 | 2009

V iper, ist das nicht …? Ja, genau, die Rede ist vom Datenbank-Klassiker DB2. Der bekommt jetzt einen

Nachfolger: Schlangen nach wuchs sozu-sagen. Unter dem Code namen Cobra haben etwa mehrere Hundert Entwickler an der neuen Version 9.7 gearbeitet. Jetzt ist sie einsatzbereit. Der IOD Insider hat Boris Bialek, Program Director Data Manage-ment Solutions, IBM Information Manage-ment gefragt. Der gebürtige Deutsche hat von seiner Wahlheimat Kanada aus das Pilot programm des internationalen Entwicklerteams in den Labs gesteuert, Kundenanforderungen aufgenommen und koordiniert. Was bietet die neue Version? Wie ist sie entstanden? Was dürfen Anwen-der erwarten?

IOD Insider: Herr Bialek, unter dem Codenamen Cobra stellt IBM die Ver-sion 9.7 der Datenbank DB2 vor. Was sind die wichtigsten Neuerungen?

Boris Bialek: Zentraler Aspekt bei der Entwicklung war es, die Kosten für Anwen-der zu reduzieren. Die neue DB2 9.7 erwei-tert die Datenkompression daher auf Indizes und XML. Das erlaubt Einsparungen von bis zu 70 % der IT-Kosten. Zusätzliche Funktionen für Autonomic Computing sen-ken ebenfalls die Betriebskosten. Neu ist zudem die Verfügbarkeit von pureXML für Business Analytics. Ein echtes Highlight bringt DB2 9.7 mit der Einführung von Multi-Dialect SQL. Entwickler können jetzt endlich Systemwelten ohne Mühe über-schreiten und ihr Know-how von anderen Datenbanken auf die DB2 übertragen. Das vorhandene Wissen kann also genutzt wer-den, während Unternehmen von den Neue-rungen profitieren und Geld sparen.

IOD Insider: Sie sprechen von einem selbststeuernden oder Autonomic Computing. Wie kann man sich das vorstellen?

Boris Bialek: DB2 skaliert mit dem Benutzer – vom kleinsten Laptop bis zum Großrechner. Kein Administrator muss Anpassungen vornehmen. Cobra erkennt dabei selbstständig Lastverhalten, verfüg-bare Ressourcen und steuert das System entsprechend. Weiterhin werden viele Rou-tinewartungen durch intelligente Methoden im Hintergrund gesteuert. Andere Daten-banken nennen ihre „cron“-Skripte Auto-matisierung. DB2 bietet hier XML-basierte Profile und erlaubt Grenzwertdefinitionen, bei denen das System automatisch eingreift. Das ist viel weitreichender und praktischer.

IOD Insider: Angesichts diverser Datenskandale ist der Aspekt Sicher-heit stark ins Bewusstsein gerückt. Welche Neuerungen bietet DB2 9.7 hier?

Boris Bialek: Die Datenskandale zeigen, wie wichtig eine unternehmensweite Strate-gie zur Datensicherung ist und welchen Stellenwert das Auditing der Zugriffe hat. Aber man muss nicht jeden Zugriff ver-folgen. Entscheidend ist die Option, mit Sicherheitsprofilen zu arbeiten. Und diese sollten sich schnell implementieren lassen. Hoch komplexe Sicherheitsfeatures bringen nichts, wenn sie nicht genutzt werden. DB2 9.7 liefert deshalb einfache und klare Funk-tionen zur Implementierung inklusive der Sicherungsmechanismen.

IOD Insider: Kann man mit dem neuen Release Geld sparen oder soll-ten sich Anwender eher auf steigende Kosten einstellen?

Boris Bialek: DB2 9.7 ist in der Anschaf-fung und über den gesamten Lebenszyklus hinweg kostengünstig. Wenn man – im Ver-gleich zu anderen Datenbanken – weniger als die Hälfte der Speichersysteme benötigt, spart das nicht nur Anschaffungskosten, sondern auch jede Menge Strom, Klima-tisierung und Administration.

Von Viper zu Cobraneue DB2: Kosten runter, leistung rauf

IOD Insider: Cobra nutzt ebenso wie schon Viper pureXML-Technologie – welche Vorteile bringt das für den Anwender?

Boris Bialek: Es ist spannend zu sehen, wie viele Nutzer Lösungen zunehmend auf DB2 pureXML implementieren. Die eta-blierten Standards der Industriezweige machen aus pureXML den Einsparweg Nummer eins. Wenn Daten bereits als XML vorliegen, etwa nach dem ACCORD Stan-dard für Versicherer oder FIXML im Finanzbereich, lassen sie sich direkt in der Datenbank ablegen – kein Shredding oder Sonstiges. Der Zugriff per XQUERY flutscht ebenso wie in SQL und das bei gleicher Per-formanz wie im relationalen Design. Das spart Entwicklungszeit.

IOD Insider: Wie versteht sich das neue Release mit anderen Umgebun-gen – etwa SAP oder Oracle?

Boris Bialek: DB2 ist „die“ Datenbank für SAP. Ein gemeinsames Entwicklerteam von SAP und IBM hat dafür gesorgt, dass Kun-den alle neuen Funktionen wie die Index-kompression sofort produktiv einsetzen können. Mit der Verfügbarkeit von DB2 9.7

können Kunden also gleich loslegen. Das ist bei anderen Datenbanken bisweilen anders. Was Oracle anbelangt, so migrieren viele Kunden derzeit immer schneller und häufi-ger Systeme von Oracle nach DB2. Das unterstützt DB2 9.7 und erleichtert den Umzug durch das neue Multi-Dialect SQL er heblich. Im Falle des ERP-Anbieters Openbravo hat sich der Umzug von zwei Mannjahren auf eine Woche reduziert.

IOD Insider: Wie kann man sich die Entwicklung eines so umfassenden Projektes vorstellen? Wie kanalisieren Sie die unterschiedlichsten Anforde-rungen, Ressourcen und gewähr-leisten eine zielgerichtete Kommuni-kation?

Boris Bialek: Es ist ein spannender Pro-zess, zu sehen, wie ein Produkt in der Größe von Cobra entsteht. Wir investieren sehr viel Zeit in die Sammlung von Kunden- anforderungen aus allen möglichen Indus-trien. Zusätzlich beobachten wir Trends und suchen die passenden Lösungen. Ein Beispiel: Als wir mit der Entwicklung der Kompressionstechnologie begannen, hat der Mitbewerb gelacht. Festplatten würden doch immer günstiger, meinte man. Heute spart die Kompression bares Geld und liefert sinnvolle Antworten auf die Heraus-forderungen der „Green IT”. Dasselbe trifft auf Autonomic Computing zu, es spart Geld.

IOD Insider: Hatten Sie in den letz-ten drei Jahren auch Zeit für private Aktivitäten?

Boris Bialek: Manche sagen zwar, meine Arbeit sei mein Hobby, aber in Kanada kann man unbeschreiblich tolle Trips auf dem Motorrad durch die Landschaft machen. Und durch die vielen Reisen zu unterschied-lichsten Kunden kann ich ab und zu auch mal meinem geheimen Laster frönen – dem Tauchen. Mittlerweile sind so einige Bilder zusammengekommen (www.flickr.com/photos/bbialek905) und es tut gut, mal eine komplett andere Umgebung als das übliche Datacenter zu sehen.

Vielen Dank für das Gespräch!

Viper-Nachfolger DB2 Cobra soll Unternehmen helfen, die Hardware besser auszulasten, Administrations-

vorgänge effizienter zu gestalten, Anwen-dungen anderer Anbieter leichter zu nutzen und das gesamte Unternehmen durch den Einblick in ihre XML-Daten intelligenter zu machen. Die ersten Rückmeldungen von Kunden zeigen, dass der „Schlangennach-wuchs“ von IBM hält, was er verspricht.

So setzt beispielsweise die Douglas Hol-ding AG DB2 zum Management der Ver-kaufszahlen in ihren 1.800 europäischen Douglas-Shops ein. Der Einzelhändler nutzt eine XML-Anwendung als Verbindung zwi-schen Kassen in den einzelnen Shops und dem zentralen Data Warehouse. Beim Test der neuen Version von DB2 sieht die Douglas

Holding AG bereits deutliche Verbesserungen in der Genauigkeit der Datenübertragung und bekommt einen tieferen Einblick in das Einkaufsverhalten ihrer Kunden.

Auch die LIS.TEC GmbH hat DB2 9.7 schon ausprobiert. Michael Tiefenbacher, Geschäftsstellenleiter München und Data Management Spezialist, fasst zusammen: „Mit DB2 9.7 wird die vorhandene effiziente Komprimierungstechnologie um eine flexi-ble Funktionalität zur Indexkomprimierung ergänzt. Dies ist ein weiterer großer Schritt, um Kosten und Plattenplatz einzusparen, der immer noch ein Problem bei vielen Kunden und in vielen Projekten ist. Außer-dem enthält DB2 9.7 zahlreiche Neue-rungen, mit denen eine noch flexiblere Handhabung mit einer vereinfachten Admi-

nistration perfekt in Einklang gebracht wird.“

Ursula Flade-Ruf, Geschäftsführerin der mip Management Informationspartner GmbH, erläutert: „Data Warehouses sind dem exponentiell steigenden Datenvolumen im Besonderen ausgesetzt. Dies führt zu massiven Steigerungen in den Aufwendun-gen für Administration und IT-Ausstattung und verschlechtert Antwortzeiten rapide. DB2 und sein hervorragendes „Compression Feature“ versetzen uns in unseren Data-Warehouse-Projekten in die Lage, den Ka-pazitätsbedarf gegen den Trend zu senken, die I/Os zu optimieren und damit Antwort-zeiten optimal zu gestalten. Unsere Kunden sparen überdies bis zu 30 % bei den Admi-nistrations- und Hardwarekosten.“

Boris Bialek, Program Director Data Management Solutions, IBM

ibm.com/de/iod-insider

Die neue im praxiseinsatzDas sagen Kunden zu DB2 Cobra

Page 5: IBM IOD Insider 2 / 2009

Web-2.0-Werkzeuge erleichtern die Zusammenarbeit über Gren-zen und Zeitzonen hinweg, sie

beschleunigen die Kommunikation und schaffen ganz neue Arbeitszusammen hänge. Neben den Möglichkeiten heißt es aber auch, sich die Grenzen vor Augen zu führen. Wie sieht das im Alltag aus?

Im Umgang mit Instant Messenger wun-dert man sich manchmal. Trotz der Status-meldung „beschäftigt“ wird man bisweilen doch angechattet oder gar angerufen. Das ist vor allem dann unpraktisch, wenn man in einer Telefonkonferenz sitzt und sich au-ßerstande sieht, auf zwei Kanälen gleich-zeitig ein sinnvolles Gespräch zu führen. Ein ähnliches Phänomen ergibt sich auch im Wechselspiel mit Festnetz- und Mobil-telefonie: Sie sind in einem Telefonat auf Ihrer Festnetznummer und sehen, wie ein Kollege anruft. Natürlich können Sie nicht ans Telefon gehen. Was passiert? 30 Sekun-

den später klingelt das Mobiltelefon – der liebe Kollege. Die Beispiele stehen hier nicht für Technologiepessimis-mus. Es gilt einfach nur, die Wirkung zu beach-ten. Die Nutzer sind Menschen – und die können immer nur ein gewisses Maß an Infor-mationen verarbeiten und trotz viel gepriese-ner Multitasking-Fähig-keit meist nur eine Tätigkeit auf einmal ausführen.

Twitter, Skype, Sametime, Blogs oder Wikis sind eine großartige Erleichterung, wenn sie gezielt und in Abstimmung mit dem Adressaten eingesetzt werden. Beim Instant Messaging heißt es da etwa, die Statusmeldung zu respektieren. Vielleicht ist der Gesprächspartner ja gerade in Peking und schläft. So nützlich Twitter im Beruf auch ist, die Information „Schoko-pudding heute in der Kantine“ oder „heute gehe ich Badminton spielen“, hilft nicht jedem. Mobil verschickte E-Mails helfen sicherlich, Probleme schnell zu lösen. Das gilt freilich nur, wenn der Adressat die E-Mail versteht und die relevante Informa-tion sofort findet. Das ist bei endloser Wei-terleitung an riesige Verteiler aber selten der Fall. Wer sich übrigens fragt, was der Collaborette entspricht, kann sich ganz einfach vor Augen führen, welchen Um-gang er selbst als angenehm und nützlich empfindet.

Die einfache Anwendung von Web- 2.0-Funktionen im Geschäftsalltag soll Lotus Quickr ermöglichen. Die

Collaboration-Lösung fasst die Vorteile von Instant-Messaging-Systemen, Blogs, ECM und sozialen Netzwerken in einer einheit-lichen, benutzerfreundlichen Software zu-sammen. Durch die leichte Einrichtung und Nutzung von Teambereichen, Projektbib-liotheken und arbeitsgruppenbezogenen Blogs und Wikis können interne und externe Mitarbeiter ihr Wissen intuitiv und prak-

tisch sammeln, erweitern und untereinan-der austauschen. Quickr stellt virtuelle Arbeitsräume für Teams zur Verfügung, in denen man Dokumente ablegen, Diskussio-nen führen, Kalender, Aufgaben und Arbeitsschritte verwalten kann. Eine Reihe von Vorlagen soll dies möglichst einfach ge-stalten. Die Zugriffsberechtigungen auf den Inhalt werden vom jeweiligen Ersteller des Arbeitsraums verwaltet. Aufgrund der Inte-gration von Quickr mit den gängigen Büro-anwendungen von Lotus oder Microsoft

muss der Nutzer seine gewohnte Arbeits-umgebung nicht verlassen. Die Vorteile sind vielfältig. IBM Marketing Manager Stefan Pfeiffer: „Projektteams und Arbeitsgruppen, die eigentlich durch Zeit-zonen und Ländergrenzen getrennt sind, arbeiten dank Quickr effizienter zusammen. Die Teambildung hängt also nicht länger von örtlichen Einschränkungen ab, sondern wird von den jeweiligen Fähigkeiten der Mitarbei-ter bestimmt – unabhängig davon ob sie in München, Hamburg oder Shanghai am

Schreibtisch sitzen, haben alle Teammit-glieder den gleichen Wissensstand.“ Damit reduziert Lotus Quickr das Risiko doppelter Aktivitäten und inhaltlicher Inkonsistenzen. Darüber hinaus bietet die Software eine effektive Alternative zur E-Mail und erleichtert das Speichern und Verwalten von Inhalten. Pfeiffer: „Durch die effizientere Zusammen-arbeit lassen sich letztendlich Entwicklungs- und damit Markt einführungszeiten verkürzen. So wird Quickr zum Vorteil im internationalen Wettbewerb.“

Twittern, xingen, skypen, chatten, facebooken, bloggen oder flickrn – das Web 2.0 hat unser Vokabular um

einige Verben erweitert. Doch der Sprach-einfluss ist wahrscheinlich noch der am wenigsten bemerkenswerte Aspekt am Mit-mach-Web. Nach einer Umfrage der Firma Ciao Surveys sind 63 % der Bundesbürger bei mindestens einer Online-Community angemeldet und aktiv, 10 % nutzen mehr als fünf verschiedene Community-Websites. Und auch für Beruf und Karriere spielen die Netzwerke eine immer größere Rolle. 13 % der 35 bis 44Jährigen gaben bei der Um-frage an, über Online-Communities beruf-liche Kontakte zu pflegen.

Auch immer mehr Firmen erkennen die Möglichkeiten des Web 2.0: Eine Bitkom-Studie zeigt, dass 60 % der Unternehmen Blogs, Wikis und soziale Netzwerke ausbauen wollen. Mehr als 80 % meinen, Web-2.0-Technologien werden weiter an Bedeutung gewinnen. Für Unternehmen sind dabei be-sonders die Dienste spannend, die sich zum schnellen und gemeinsamen Erledigen von Aufgaben eignen – der Schwerpunkt liegt auf Collaboration.

Ein Treiber für das Web 2.0 am Arbeitsplatz ist mal wieder die Globalisierung: Um in Zukunft die Positionierung zu stärken, müs-sen Unternehmen Talente und Fachkräfte

über Ländergrenzen hinweg zu virtuellen aber höchst produktiven Teams zusammen-schließen. Gleichzeitig ist es so möglich, rund um die Uhr effizient zu sein: Geht das deutsche Entwicklungsteam in den Feier-abend, machen sich die Kollegen in den USA ans Werk, gehen dort die Lichter aus, setzen die Mitarbeiter in Asien die Projekt-arbeit fort. Damit begegnen Unternehmen dem Wettbewerbsdruck, immer mehr Pro-dukte in immer kürzerer Zeit auf den Markt zu br ingen. Der Mit arbeiter von morgen wird folg-lich flexibel in verschiedensten Teams und Pro-jekten arbeiten. Viele seiner Kol-legen kennt er dann nur aus dem Chat oder Web-konferenzen.

Diese neuen Arbe i tsweisen müssen von der Technologieseite her getragen wer-den. Laptops, mo-biles Internet und

kostengünstige Flatrates sind hier nur die naheliegenden Werkzeuge. Hinzu kommen Firmenwikis, die als interne Wissensbörsen dafür sorgen, dass Kollegen weltweit auf dem gleichen Stand sind, Video- und Web-konferenzen, die unnötige Reisezeiten und -kosten sparen, Statusmeldungen à la Xing und Online-Kalender, die sicherstellen, dass die Kollegen immer wissen, wo man ist und womit man sich beschäftigt. Blogs, Ins-

tant-Messaging-Systeme und Dienste wie Twit-ter sorgen für den schnellen Gedankenaus-tausch – sowohl intern als auch extern.

Damit wandelt sich auch der Arbeitsplatz an sich: Anwesen-heitspflicht und Dienstzeit nach Vorschrift sind schon jetzt teils überholte Mo-delle. Homeof-fice-Arbeitsplät-ze senken den C O 2 - A u s s t o ß

maß geblich und reduzieren die Kosten für Bürofläche. Flexible Arbeitszeiten sorgen dafür, dass Mitarbeiter ihre produktiven Hochphasen besser nutzen können – und sei es im Schlafanzug. Die Mitarbeiter selbst können zudem Arbeits- und Privatleben besser ausbalancieren.

Dabei dürfen jedoch die negativen Aspekte nicht vergessen werden. Psychologen war-nen vor Informationsüberflutung, dem Ver-wischen der Grenzen zwischen Privat- und Berufsleben und sozialer Vereinsamung. Die Folgen sind schon jetzt zu sehen: Psychische Erkrankungen bei Angestellten haben in den letzten Jahren dramatisch zugenommen. Kliniken behandeln in-zwischen häufiger Verhaltensstörungen und Depressionen als Krebs- und Kreislaufer-krankungen.

Für die deutschen Arbeitnehmer scheinen aber die positiven Aspekte deutlich zu über-wiegen: 67 % wünschen sich laut einer Forsa-Umfrage eine Homeoffice-Option, wobei 17 % am liebsten ausschließlich, 50 % zumindest mehrere Tage pro Woche von zu Hause arbeiten würden. Die Aufgabe ist also, einen gesunden Mittelweg zu finden, damit sowohl Mitarbeiter als auch Arbeit-geber von den Annehmlichkeiten des Web-2.0-Arbeitsplatzes profitieren können. Be-troffen sind hier in Zukunft sicherlich die Bereiche Mitarbeitermotivation, Mitarbei-terintegration und Führungsstil – denn nicht zuletzt müssen Unternehmensleiter mit den neuen Freiheiten der Angestellten umgehen können.

Collaborette

teambildung über ländergrenzen hinweg

Wie man neue techniken sinnvoll einsetzt

lotus Quickr erleichtert den Aufbau kollektiven Wissens

Im Schlafanzug ins Büro?Web-2.0-technologien revolutionieren das Arbeitsleben

Seite 52 | 2009 ibm.com/de/iod-insider

Keine Vision, sondern schon heute bestellbar: Geht es nach dem Unternehmen OfficePOD, hat der Mitarbei-ter von morgen seine persönliche Bürobox im Garten stehen. Verspätet sich der japanische Kollege zur Web-Konferenz kann man die Wartezeit gleich mit einer entspannten Runde Rasenmähen überbrücken.

Page 6: IBM IOD Insider 2 / 2009

Seite 6 2 | 2009

Rückrufaktionen: 101 bei Renault, 73 bei Ford, 62 bei Fiat, 40 bei Toyota, 9 bei BMW und so weiter

und so fort. Die Zahlen, die das Bundes-verkehrsministerium für den Zeitraum von 1993 bis 2008 nennt, zeigen deutlich: Rück-rufaktionen in der Automobilindustrie sind keine Einzelfälle – auch wenn zumindest deutsche Hersteller vergleichsweise gut abschneiden. Ob es fehlerhafte Software, Materialverschleiß oder defekte Bauteile sind, Rückrufaktionen haben oft schwere wirtschaftliche Folgen: Einerseits fallen die Kosten für die Aktion selbst ins Gewicht, andererseits entsteht Imageschaden. „Um Produktrückrufe erfolgreich zu managen, müssen die Autohersteller die einzelnen

Bauteile exakt und individuell rückverfol-gen können“, erklärt Frank Theisen, Busi-ness Unit Executive, Information Manage-ment bei IBM. „So können sie sichergehen, dass sie nur Fahrzeuge mit schadhaften Komponenten zurückrufen und nicht etwa die gesamte Produktreihe.“ Nach internen Schätzungen der Automobilindustrie könn-te mit einer besseren Rückverfolgbarkeit (Traceability) sogar eine von drei Rück-rufaktionen vermieden werden. Um die Hersteller hier zu unterstützen, hat das Bundesminis terium für Wirtschaft und Technologie das LAENDmarKS-Projekt ins Leben gerufen. Es galt, eine Lösung zu fin-den, die Produktions- und Ereignisdaten entlang der Wertschöpfungskette in der

Automobilindustrie vernetzt. Theisen: „Die besondere Herausforderung lag darin, die Nachverfolgbarkeit über Unternehmens-grenzen hinweg zu ermöglichen. Dabei sollten allen an der Liefer kette beteiligten Unternehmen jeweils die Informationen zur Verfügung stehen, die sie zur Steuerung von Logistikprozessen und zur Nachver folgung benötigen. Solche Lösungen sind natürlich auch für andere Branchen wie Pharma- oder Elektroindustrie interessant.“ Die jetzt aus dem Projekt hervorgegangene LAENDmarKS-Lösung bietet genau dies: Die Traceability-Anwendung der IBS AG wurde um den IBM InfoSphere Traceability Server erweitert. Sie verarbeitet RFID-, Barcode- und Data-Matrix-Code-Daten und

kann die Herkunft einzelner Fahrzeugkom-ponenten bis zur kleinsten Sechskantschrau-be zuordnen – über alle Unternehmens-grenzen hinweg. Da gerade Autohersteller durch Industriespionage gefährdet sind, werden die sensiblen Daten nicht zentral gespeichert, sondern verbleiben bei den jeweiligen Unternehmen entlang der Liefer-kette. Diese können Partnern und Kunden individuell Zugriff gewähren. Zusätzliche Cognos Business Intelligence Funktionen erlauben zudem die genaue Analyse der Lieferkette. Weitere Entwicklungs- und Forschungspartner beim LAENDmarKS-Projekt waren unter anderem Daimler, Volkswagen und der Zulieferer Keiper.

Schrauben locker? Aber welche? traceability-lösung hilft Autoherstellern bei rückrufaktionen

Jeder Unternehmensmitarbeiter hat im Jahr 2007 im Tagesdurchschnitt 18 Megabytes an E-Mails erhalten.

Im Jahr 2011 sollen es laut Internationa-lem Anwender-Fachverband AIIM bereits 28 Megabytes sein – mit der steigenden Bedeutung von E-Mails und elektronischen Geschäftsdokumenten wird die Dokumen-tation und elektronische Archivierung von Informationen und Prozessen immer wichtiger. Die langfristige, revisionssichere Aufbewahrung von Dokumenten ist nämlich ein wichtiger Aspekt bei der Einhaltung von Anforderungen, die sich durch recht liche Vorschriften wie Sarbanes-Oxley, GDPdU, KonTraG oder Basel II ergeben.

Wie genau dies umzusetzen ist, gibt vielen Unternehmen aber noch Rätsel auf. Laut der im März 2009 veröffentlichten AIIM-Studie „State of the ECM Industry“ glau-ben erschreckende 55 % aller Unternehmen

nicht oder nur eingeschränkt daran, dass alle wichtigen E-Mails dokumentiert und auffindbar sind. Dabei ist die Archivierung nicht nur eine Compliance-Anforderung, sondern spielt auch bei Governance und Risikomanagement eine wichtige Rolle. Diese drei Bereiche wurden lange Zeit als einzelne Arbeitsgebiete aufgefasst. Um aber Nachvollziehbarkeit und Durchgängigkeit zu sichern, ist ein ganzheitlicher Blick und Lösungsansatz mehr als angebracht. Auch sprachlich spiegelt sich mit dem Kürzel GRC das Abhängigkeitsverhältnis aller drei Komponenten wider.

Betrachtet man die Umsetzung von GRC mit Unterstützung von IT-Lösungen, so wird die technische Herausforderung klar: Relevante Daten und Dokumente finden sich meist verteilt auf zahlreichen unterschied-lichen Systemen. Strukturierte Daten liegen in CRM-, ERP- oder Data-Warehouse-

Lösungen, unstrukturierte Informationen in E-Mail-, Dokumentenmanagement- oder anderen Anwendungen. Das Resultat: Un-übersichtlichkeit und explodierende Com-pliance-Kosten (siehe auch Seite 1). Ein Enterprise-Content-Management-System (ECM) schafft hier Abhilfe, denn es erlaubt den zentralen Zugriff auf alle Informatio-nen und reduziert durch Automatisierung auch die Kosten. Wichtige Komponenten hierfür sind Records Management, E- Mail-Management, Business Process Ma-nagement und elektronische Archivierung. Ergänzend hierzu bieten sich Business In-telligence Lösungen als zentrale Informa-tionsquelle an, beispielsweise für die Erfassung und Steuerung von Risiken – das gilt etwa für Basel II oder Solvency II.

Keine Frage – GRC ist kompliziert und bringt so manchen zum Fluchen. Vor allem lässt es sich nicht umgehen. GRC eröffnet

aber auch Chancen und ist insofern auch ein Segen. Haben Unternehmen nämlich erst einmal die erforderliche Transparenz geschaffen, wendet sich der Aufwand ins Positive: Der wirtschaftliche Nutzen tritt ein, sobald bei der Umsetzung von GRC die Optimierung von Geschäftsprozessen, Wissenserschließung und ein durchgängiges Informationsmanagement in den Vorder-grund treten. Die erfüllten Compliance- Anforderungen sind dann nur noch ein praktisches Nebenprodukt. Denn hat man einmal leichten Zugriff auf alle unter-nehmenskritischen Informationen, so kann man sie auch leicht nutzen und mit dem gewonnenen Informationsvorsprung Markt-begleitern ein Schnippchen schlagen. Umfassende und übersichtlich aufberei-tete Informationen zu GRC bietet auch ein Whitepaper von Dr. Ulrich Kampffmeyer und Stefan Pfeiffer unter ibm.com/de/iod-insider

Die Deutsche Prüfstelle für Rech-nungslegung (DPR) wurde im Jahr 2004 als Reaktion auf Bilanzskan-

dale in den USA und in Deutschland aus der Taufe gehoben. Die salopp auch Bilanz-polizei genannte DPR prüft stichprobenartig und bei Verdachtsfällen, ob Unternehmen die Bilanzregeln richtig umsetzen. Damit schützt sie Investoren vor Fehlern oder be-wussten Manipulationen in Unternehmens-bilanzen. Gleichzeitig sollen Unternehmen dazu angehalten werden, ihre Geschäfts-berichte gewissenhaft zu erstellen.

Und hier bleibt in der Tat noch viel zu tun: 138 kapitalmarktorientierte Unternehmen hat die DPR im Jahr 2008 geprüft. 27 % der Finanzberichte wiesen Fehler auf. „Häufigs-te Fehlerursache sind die sehr komplizier-ten internationalen Bilanzierungsstandards (IFRS), die gerade kleine und mittlere Unternehmen sowie ihre Prüfgesellschaften teilweise überfordern“, erklärt Herbert Meyer, Präsident der DPR. „Diese und wei-

tere Erfahrungen aus der Prüfarbeit der letzten drei Jahre werden wir auch an die Standardsetter übermitteln.“ Die Erfahrung, dass die komplizierten

Bilanzierungsvorschriften gerade mittel-ständische Unternehmen vor Herausforde-rungen stellen, hat auch Michael Kurc, Per-formance Management Experte bei IBM,

GrC – Fluch oder Segen?Governance, risk Management und Compliance fordern ressourcen, fördern aber auch die leistungsfähigkeit

Auf patrouille mit der Bilanzpolizei Komplexe Vorgaben sind häufigste Fehlerursache bei Finanzberichten

ibm.com/de/iod-insider

ABGESCHLOSSENE DPR-PRÜFUNG, ENTWICKLUNG FEHLERQUOTE (IN %)

Juli-Dezember

2005

An

za

hl F

eh

ler/

An

za

hl a

bg

. Prü

fun

ge

n

0

20

40

60

80

100

120

140

160

© DPR 2009Januar-Dezember

2006

Januar-Dezember

2007

Januar-Dezember

2008

27 %26 %17 %

7

109

135 138

2

19 35 37

gemacht: „Die meisten Bilanzierungsfehler entstehen nicht aus Mutwilligkeit, sondern schleichen sich aufgrund komplexer, schwer verständlicher Auflagen ein, die Fi-nanzabteilungen kleiner und mittlerer Unternehmen manchmal überfordern. Ab-hilfe schaffen hier IT-Lösungen wie IBM Cognos 8 Controller, die automatisiert Transparenz schaffen, die Berichterstellung vereinfachen und so die Einhaltung von IFRS sinnvoll unterstützen.“

Obwohl Unternehmen die Bilanzregeln bisher selten mit Absicht falsch ausgelegt haben, will die DPR für 2009 verstärkt auf die Werthaltigkeit von Vermögenswerten im Hinblick auf die verschlechterten Kon-junkturaussichten achten. Wie die Financial Times Deutschland berichtet, rechnet Herbert Meyer damit, dass der Abschwung als Folge der Finanzkrise Firmen zu höhe-ren Abschreibungen zwingen könnte. Und schon in der Vergangenheit seien die meisten Fehler in den Bilanzen bei der Bewertung von Unternehmenskäufen und -verkäufen gemacht worden. Unternehmen sollten also damit rechnen, dass hier sehr genau hinge-schaut wird.

Page 7: IBM IOD Insider 2 / 2009

Die Bilanz für das Jahr 2008 lautet: „120.000 neue Kunden, 311.000 neue Konten“. Die 3.500 Ange-

stellten der Schweizer PostFinance, dem Finanzinstitut der Schweizerischen Post, leisten bei der Kundengewinnung ganze Ar-beit. 120.000 neue Kunden – das bedeutet gleichzeitig 120.000 neue Stammdatensät-ze, die verwaltet werden wollen. Früher eine Herausforderung, heute ein Kinderspiel für die PostFinance.

Stammdaten sind Daten, die unverändert über einen längeren Zeitraum zur Ver-fügung stehen – zum Beispiel Adressdaten, Vertragsdaten oder Kontonummern. Die Herausforderung bei der Stammdatenpfle-ge liegt darin, die Daten über die verschie-densten Systeme hinweg konsistent zu hal-ten. Eine komplexe Aufgabenstellung, wenn man bedenkt, dass diese Daten bei der Post-Finance an unterschiedlichen Stellen und in verschiedenen Formaten erstellt, gepflegt und geändert werden.

„Mit den vielen neuen Daten wäre unsere ursprüngliche IT-Infrastruktur wahrschein-lich überfordert gewesen“, vermutet Jochen Schneider, IT-Leiter bei der PostFinance, rückblickend. „Wir setzen 30 verschiedene Systeme ein und hatten auch ohne ein der-art starkes Neugeschäft schon viel damit zu

tun, Dateninkonsistenz und Redundanzen zu vermeiden. Zudem wächst bei nicht verlässlichen Daten die Gefahr der Geld-wäsche – vor allem dann, wenn eine Person mehrere Konten hat.“

Um hier Abhilfe zu schaffen, hat Post Finance eine Master Data Manage-ment (MDM) Lösung ein-geführt. Mit Unterstüt-zung des Analystenhauses Gartner fiel die Wahl auf den Anbieter IBM. Die neue Lösung ermöglicht eine stringente Stammda-tenverwaltung mit zentra-lisierten Pflegeprozessen über alle 30 IT-Systeme hinweg: Die Anwendung löst Redundanzen auf, führt Dubletten zusam-men und schafft konsis-tente Datensätze. „Wir haben inzwischen eine stringente Kundenstamm-logik aufgebaut, was die Verwaltung unserer Kun-den enorm erleichtert. Alle relevanten Infor-mationen sind für die Verantwortlichen auf Abruf verfügbar und gleichzeitig vor unge-wollten Zugriffen geschützt. Die Daten

können jetzt problemlos in den unterschied-lichen Systemen bearbeitet werden, denn durch das Master Data Management stellen wir sicher, dass alle Änderungen zentral ein-gepflegt werden“, erklärt Jochen Schneider. „Durch den Abgleich mit schwarzen Listen

und eine konsolidierte Übersicht über alle Kon-ten einer Person können wir zudem Geldwäsche zuverlässig verhindern.“

Seit November 2008 arbeiten über 1.000 Be-schäftigte der PostFinance mit der neuen Lösung. Neben der Kundenbera-tung profitieren auch Ver-trieb und Marketing von besseren und genaueren Auskünften.

Die Vorteile des einheit-lichen Stammdatenma-nagements kommen aber auch den Kunden selbst zugute: „Heute brauchen wir durchschnittlich nur

noch sechs Minuten, um ein neues Konto zu eröffnen“, freut sich Schneider. „Den schnellen Service weiß auch unsere Kundschaft durchaus zu schätzen.“

Laut IDC-Marktforschern wächst das weltweite Datenvolumen jährlich um 60 %. Neben Anwendungen wie You-

Tube, Digitalkameras mit immer höheren Auflösungen oder unserem stetig wachsen-

den digitalen Schatten machen Anwendungs-daten in Unternehmen einen Großteil aus. Und dort wird die Datenflut immer mehr zum Problem: Die Sorgenkinder heißen überlastete Anwendungen, schlecht erfüllte

Service Level Agreements und der damit einhergehende verschlechterte Ablauf von Geschäftsprozessen. Zudem erschweren die hohen Datenvolumina Upgrades, Migratio-nen oder die Außerbetriebnahme von

Anwendungen. Ein Datenarchivierungs-konzept kann hier helfen, das besagt auch eine Studie der Enterprise Strategy Group, die im Jahr 2006 erhoben wurde. Mit der Archivierung von inaktiven Anwendungs-

daten könne nicht nur das Datenwachstum gelenkt, sondern auch der gesamte Prozess der Anwendungsaktualisierung gesteuert werden. Durch die Archivierung histori-scher Daten vor einem Upgrade werde die Menge der zu konvertierenden Daten deut-lich verringert, womit sich die Ausfallzeit der Anwendung verkürze. Nicht zuletzt hilft ein stringentes Konzept zur Archivierung von Anwendungsdaten dabei, Geschäftsin-formationen revisionssicher auf zubewahren und sie nach Bedarf wieder schnell ver-fügbar zu machen. Damit kommen Unter-nehmen Dokumentationspflichten etwa im Rahmen von Basel II oder GDPdU (Grund-sätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) nach.

Bei allen Vorzügen – Datenarchivierung ist ein nicht zu unterschätzendes Verfahren, das das gesamte Unternehmen mit einbe-ziehen muss. Die sieben Grundprinzipien zur Archivierung von Anwendungsdaten ge-ben einen Überblick, welche Aspekte beachtet werden müssen, um ein Projekt erfolgreich umzusetzen.

Die sieben Grundprinzipien zur Ar-chivierung von Anwendungsdaten:

1. Bewerten Ermitteln, für welche Anwendungen eine Archivierungslösung dringend gebraucht wird. Unterteilung in Kategorien – basie-rend auf den jeweiligen Geschäftsanforde-rungen.

2. Klassifizieren Dokumentation der Geschäftsregeln und Datenaufbewahrungsrichtlinien für aktive, inaktive und compliance-spezifische Daten.

3. Archivieren Trennen der historischen Geschäftsobjekte oder historischen Transaktionen von den laufenden Aktivitäten. Verschiebung in ein sicheres Archiv.

4. Speichern Sichere und kosteneffiziente Speicherung der archivierten Datensätze entsprechend ihrem geschäftlichen Wert.

5. Zugreifen Anwendung von Service Levels, die berech-tigten Geschäftsnutzern Zugriff auf die be-nötigten Langzeitdatensätze ermöglichen und zwar in dem für diese Benutzer erfor-derlichen Format und zum gewünschten Zeitpunkt.

6. Optimieren Überwachen der Prozesse, um sicherzustel-len, dass Archivierungsoperationen auch weiterhin die gewünschten Service Levels und Zugriffsanforderungen erfüllen.

7. Löschen Vermeiden, dass Informationsressourcen zur Informationsbelastung werden, indem Langzeitdatensätze gelöscht werden, sobald sie nicht mehr für Compliance- oder andere geschäftliche Zwecke benötigt werden.

Seite 72 | 2009

Gute Daten – guter ServiceSchweizer postFinance setzt auf zentralisiertes Stammdatenmanagement –

Kontoeröffnung dauert nur noch sechs Minuten

Sieben Grundprinzipien bei der Datenarchivierung sorgen für performante Anwendungen, einfache upgrades und die Einhaltung gesetzlicher Auflagen

Freischwimmer für die Datenflut – wer archiviert, schwimmt oben

Kein Kavaliersdelikt: mangelhafte It-Sicherheit

Laut aktuellem Lagebericht des Bundes-amtes für Sicherheit in der Informations-technik steigt das Security-Empfinden in den Unternehmen. Jedoch fehle es gerade kleinen und mittelständischen Unterneh-men häufig an personellen und finanziellen Ressourcen sowie an technischem Know-how für den umfassenden Schutz der IT. Dabei ist IT-Sicherheit nicht etwas, was im jeweiligen Ermessen der Manager liegt, sondern es gibt klare Richt linien und Auf-lagen, die Unternehmen erfüllen müssen. Die hohe Bedeutung der IT-Infrastruktur, ohne die heute kein Unternehmen mehr auskommt, schlägt sich auch deutlich in un-terschiedlichsten Gesetzesauflagen nieder. Hinter dem Begriff IT-Compliance stehen Einhaltung und Umsetzung von gesetz lichen Vorgaben, Verordnungen, Richtlinien und Verhaltensmaßgaben mit dem Ziel eines verantwortungsvollen Umgangs mit allen Aspekten der Informationstechnik. Welche Anforderungen die Regulierungen und Ge-setze wie Basel II, KonTraG, SOX und Euro-SOX oder das Bundesdatenschutz gesetz an die IT-Systeme von Unternehmen stellen und welche Haftungsrisiken sich für Unter-nehmens- und IT-Leiter ergeben, fasst die Rechtsanwältin Monika Sekara in dem Aufsatz „IT-Sicherheit im Unternehmen – Risikomanagement als IT-Compliance” präg nant zusammen. Der vollständige Auf-satz kann unter ibm.com/de/iod-insider ab gerufen werden.

ibm.com/de/iod-insider

NAHTLOSER ZUGRIFF AUF INFORMATIONEN MIT IBM OPTIM

Produktion

Archivieren

Archiv

Referenz- daten Historische

Daten

Berichtsdaten

Offener Zugriff auf Anwendungsdaten

Wiederherstellen

Inaktive Daten

Aktive Anwendungsdaten

Report Writer XML ODBC/JDBC Anwendung

Optim separiert inaktive Anwendungsdaten von aktuellen Transaktionen, transferiert sie in ein sicheres Archiv und ermöglicht einfachen Zugriff.

Page 8: IBM IOD Insider 2 / 2009

9. Europäische TDWI KonferenzMit IBM Hands On Workshop zum Thema Warehousing und BI. • München 15.06. – 17.06.2009

IBM Breakfast Briefings 2009 So verwalten und archivieren Sie relevante Dokumente gemäß gesetzlichen Verpflichtungen. • Hamburg 18.06.2009 • Düsseldorf 10.09.2009 • Dortmund 07.10.2009 • München 28.10.2009

IBM Cognos Planungs-Roadshow Smarte Unternehmensplanung mit Cognos Software. • Köln 18.06.2009 • München 25.06.2009

DMS Expo 2009 Europas führende Messe für Enterprise Content- und Dokumentenmanagement. • Köln 15. – 17.09.2009

30. Anwendertagung für Energie und Wasser-wirtschaft IBM Data Management Innovations für die Energiewirtschaft • Hannover 16. – 18.09.2009

Xinnovations 2009 Netzbasierte Technologien für die Informations-gesellschaft der Zukunft. • Berlin 14. – 16.09.2009

DSAG Jahreskongress 2009 Aktuelle Themen rund um SAP, die Produkte und Anwender von der Deutschen SAP Anwender-gruppe. • Bremen 29.09. – 02.10.2009

Mehr zu den Veranstaltungen unter: ibm.com/de/iod-insider

Anzeige

Hinter den Kulissen: IBM BlueBlog

Veranstaltungs- kalender:

Seite 8 ibm.com/de/iod-insider 2 | 2009

Was ist das wahre Facebook für das Enter-prise 2.0? Ist Quizcomputer Watson schlau-er als ein Mensch? Wie viele Profile sollen wir denn noch pflegen? Anarchie oder Compliance – wie „bluna“ ist IBM Marke-ting Manager Stefan Pfeiffer? Wer Antworten auf diese und andere Fragen sucht oder gar hat, sollte ei-nen Blick auf den IBM BlueBlog unter ibm.com/de/blueblog werfen. Hier blog-gen IBM Mitarbeiter zu allem, was sie be-schäftigt. Input von extern ist erwünscht, spannende Diskussionen sind das Ziel.

Heute Istanbul, nächste Woche Shanghai, danach Sydney und zurück nach Hannover. Was an

die Drei-Wetter-Taft-Werbung erinnert, ist beruflicher Alltag für Dr. Andreas Gru-chow. Der gebürtige Kieler verantwortet als Vorstandsmitglied das Auslandsge-schäft der Deutschen Messe AG und damit jährlich 30 bis 50 Messen weltweit. Seine Faszination für das Messewesen entdeckte Gruchow am Rande seiner Maschinenbau-Promotion in Hannover. Dort unterstützte er als wissenschaftlicher Assistent den da-maligen Vorstandsvorsitzenden der Deut-schen Messe bei Marketingvorlesungen. Seine Begeisterung für die Vermarktung von Technik konnte Gruchow nach seiner Promotion direkt an einem „Once in a Lifetime“-Projekt ausleben: Als Leiter der Abteilung „Expo 2000“ übernahm er 1994 die Organisation der Weltausstellung für die Deutsche Messe AG, Hannover. Seit Mitte 2000 ist er Mitglied der Unterneh-mensleitung der Deutschen Messe AG. Im April 2008 folgte die Berufung in den Vor-stand. Seine Freizeit gestaltet der 45-Jähri-ge am liebsten mit Frau und den beiden Söhnen. Radrennsport, Laufen und das Basteln an italienischen Oldtimern sorgen für Ausgleich zu Bürotätigkeit und etlichen Stunden im Flugzeug. Der IOD Insider hat ihn zu seinem Umgang mit Informationen befragt.

IOD Insider: Was bedeuten Informa-tionen für Sie und wie informieren Sie sich?

Andreas Gruchow: Informationen sind für mich das A und O und die wesentliche Grundlage meines Berufs. Dabei gibt es hier sowohl Hol- als auch Bringschuld. Das ver-suche ich vorzuleben, indem ich den Aus-tausch suche und Informationen sehr ge-zielt und schnell weitergebe. Ich halte nichts von riesigen Verteilern und Ketten-E-Mails, in denen man wichtige Informationen erst mühsam suchen muss. Wenn es irgendwie geht, ziehe ich das persönliche Gespräch immer vor. Dabei nimmt man viele Nuan-cen wahr, die auf anderen Kommunikati-onswegen verloren gehen. Informationsweg

Nummer zwei auf der Beliebtheitsskala ist das Telefon. Hier sind aber häufig die Zeit-unterschiede ein Problem. Ohne mobiles Internet wäre es daher schwierig, auf dem aktuellen Stand zu bleiben. Der Blackberry ist eigentlich in jeder freien Minute im Ein-satz: beim Warten an der Passkontrolle, in der Flughafenlounge oder wenn ich spät-nachts von Veranstaltungen ins Hotel zu-rückkehre. Eine Zeit lang habe ich auch

Netzwerke wie Xing oder LinkedIn aus-probiert. Doch je mehr unterschiedliche Kommunikationskanäle man nutzt, desto schwieriger ist es, die Erwartungshaltung anderer zu erfüllen. Daher beschränke ich mich jetzt wieder auf direkte E-Mails zur Pflege meiner beruflichen und privaten Kontakte.

IOD Insider: Was war in der letzten Zeit die wichtigste Information für Sie und wie haben Sie diese verwendet?

Andreas Gruchow: Eine wichtige und er-freuliche Information war letzte Woche der Anmeldestand zur Automechanika Istanbul, die ich Donnerstag eröffnen konnte: Plus 20 % mehr Aussteller und sogar eine Warte-liste. Mit dieser Information nach Hannover zurückzukehren und sie zu verkünden, war gerade in der jetzigen Zeit ein gutes Gefühl.

IOD Insider: Welche Information hätten Sie gerne und was würden Sie mit ihr machen?

Andreas Gruchow: Ich hätte gerne eine Antwort auf die Frage, die mich bei allen Ge-sprächen begleitet: Wann geht es wieder bergauf? Dazu kann es nur leider keine zu-friedenstellende Information geben, weil jede Region anders betroffen ist und jede Branche anders reagiert. Je nachdem, wo ich gerade bin und mit wem ich gerade spreche, würde diese Information völlig anders aus-fallen. Als Entscheidungsgrundlage wäre sie aber immer extrem wertvoll.

IOD Insider: Wie kanalisieren und teilen Sie Informationen heute? Und wie war es vor zehn Jahren?

Andreas Gruchow: Per Internet geht die Recherche und der Austausch von Informati-onen natürlich viel schneller und umfassen-der. Allein online einen Kalender zu führen, ist eine wahnsinnige Erleichterung. Aber die neuen Kommunikationsformen haben auch dafür gesorgt, dass viele Menschen es verlernt haben, Informationen sinnvoll aufzubereiten. Wie gesagt, ziehe ich das persönliche Ge-spräch den neuen Medien immer vor. Ich ver-misse aber auch unser früheres Kommunika-tionsmittel – die Hausmitteilungen: maximal eine Seite lang, präzise formulierte Rahmen-bedingungen, Angabe der Alternativen und eine klare Aussage, um was überhaupt gebe-ten wird. Dazu gab es höchstens ein oder zwei Anlagen und einen begrenzten Verteiler. So müssen auch gute E-Mails aussehen.

IOD Insider: Wie treffen Sie Ent-scheidungen?

Andreas Gruchow: Bei Entscheidungen zählt vor allem mein persönlicher Eindruck. Wenn wir erwägen, bei einer Messe einzu-steigen, will ich mich selbst vor Ort überzeu-gen. Ich will direkt auf der Messe sein und ich will mit allen relevanten Personen von Angesicht zu Angesicht sprechen. Solche Entscheidungen würde ich niemals allein auf Basis von Informationen treffen, die mir über Dritte vermittelt worden sind.

Fünf Fragen an Andreas Gruchow Das Vorstandsmitglied der Deutschen Messe AG über weltweite Kommunikation via Blackberry,

Ketten-E-Mails und die Sehnsucht nach präzise formulierten Informationen

Andreas Gruchow Vorstandsmitglied der Deutschen Messe AG

IBM, das IBM Logo, ibm.com und weitere im Text erwähnte IBM Produktnamen sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Microsoft und Windows sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. SAP und weitere im Text erwähnte SAP Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Marken anderer Unternehmen/Hersteller werden anerkannt. © Copyright IBM Corporation 2009. Alle Rechte vorbehalten.

ImpressumHerausgeber: IBM Deutschland GmbH Pascalstr. 100, 70569 Stuttgart

V. i. S. d. P: Joachim Hennebach, Steffen Ramsaier Text und Redaktionsleitung: Immo Gehde, Kirsten Haupt

Layout und Gestaltung: OgilvyOne worldwide GmbH, Filiale Stuttgart Ostendstr. 110, 70188 Stuttgart

Druck: Sommer Corporate Media Elanders GmbH Anton-Schmidt-Str. 15, 71332 Waiblingen

Fragen, die sich auf den Inhalt beziehen, richten Sie bitte an die Redaktion.

Redaktionsanschrift: Adremcom, Postfach 250 372, 50519 Köln Telefon: +49 221 9928-171 Fax: +49 221 9928-172 E-Mail: [email protected] Internet: www.adremcom.de

Abonnieren Sie den IOD Insider kostenlos unter: ibm.com/de/iod-insider

Das neue Paket aus IBM Hardware und Software leistet mit weniger Prozessorkernen deutlich mehr als Wettbewerbsangebote. So sind erhebliche Einsparpotenziale bei Softwarelizenzkosten möglich.

Unterstützt wird das Angebot durch eine kostenfreie, Tool-basierte Infrastruktur- und Workload- Analyse, die das genaue Einsparpotenzial einer Plattform-Konsolidierung aufzeigt:

• frei wählbarer IBM Power System Server mit POWER6+ Prozessor• IBM DB2 9.7 (Cobra) Enterprise Edition• 3 Jahre Wartung

DAS ultIMAtIVE SpArpAKEt Von IBM.

Geballte leistung im Super-Sparpack: mit dem neuen power DB2 Bundle jetzt bis zu 60 % Kosten sparen.

Weniger Kosten, mehr leistung: mit dem DB2 Bundle von IBM.

60 % Ersparnis? Wir beweisen es Ihnen:ibm.com/software/de/data/db2bundle