266

Volkhard Wolf - Baustelle E-Business

Embed Size (px)

DESCRIPTION

E- BUSINESS

Citation preview

Page 1: Volkhard Wolf - Baustelle E-Business
Page 2: Volkhard Wolf - Baustelle E-Business

Gewidmet meiner Frau Evemie und meinem Sohn Tilmann,die an so vielen Wochenenden Verständnis für diese Arbeit gezeigt haben.

Page 3: Volkhard Wolf - Baustelle E-Business

Volkhard Wolf

Baustelle E-BusinessWie Sie E-Commerce-Lösungen

in etablierte IT-Strukturen einbinden

FINANCIAL TIMES PRENTICE HALL

München • Amsterdam • Hong Kong • KapstadtLondon • Madrid • New York • Paris • San Francisco

Singapur • Sydney • Tokio • Toronto

Page 4: Volkhard Wolf - Baustelle E-Business

Die Deutsche Bibliothek – CIP-Einheitsaufnahme

Ein Titeldatensatz für diese Publikation ist beiDer Deutschen Bibliothek erhältlich.

Alle Rechte vorbehalten, auch die der fotomechanischenWiedergabe und der Speicherung in elektronischen Medien.

Umwelthinweis:Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt.Die Einschrumpffolie – zum Schutz vor Verschmutzung – ist ausumweltverträglichem und recyclingfähigem PE-Material.

10 9 8 7 6 5 4 3 2 1

03 02 01

ISBN 3-8272-7036-7

Originalausgabe© 2001 by Financial Times Prentice Hall,ein Imprint der Pearson Education Deutschland GmbHMartin-Kollar-Straße 10–12, D-81829 München/GermanyLektorat: Dr. Enrik Lauer, [email protected]: teXt in form, Gerhard Seidl, MünchenHerstellung: Claudia Bäurle, [email protected]: DYADEsign, DüsseldorfSatz: PC-DTP-Satz und Informations GmbH, MünchenDruck und Verarbeitung: Kösel, Kempten (www.KoeselBuch.de)Printed in Germany

Page 5: Volkhard Wolf - Baustelle E-Business

In einem Zen-Koran hält der Meister einen Stock über den Schüler und droht,ihn damit zu schlagen, wenn er bittet, den Stock wegzunehmen. Gleichzeitigkündigt der Meister auch Schläge an, wenn der Lehrling ihn auffordert, denStock an Ort und Stelle zu belassen.

Die Situation ist paradox. Eine wenig schmerzhafte Lösung gibt es offen-sichtlich nicht. Daraufhin nimmt der Schüler den Stock einfach selbst in dieHand. Mit dieser Lösung ist der Meister zufrieden.

Genau so sollten Unternehmen im Internet-Zeitalter mit Informations-technik umgehen und die Initiative ergreifen.

Page 6: Volkhard Wolf - Baustelle E-Business
Page 7: Volkhard Wolf - Baustelle E-Business

7Inhalt

1 Web-Age: Die Wirkung globaler Trends aufGesellschaft und Unternehmen ......................................................... 9

2 Konfrontiert: E-Commerce in traditionellen Unternehmen ......... 212.1 Gehversuche: Erfahrungswerte beim E-Commerce im Unternehmen .... 22

Katalytische Effekte: E-Commerce innerhalb von Unternehmen ........ 28Zusammenspiel: Aufbau vernetzter Lieferketten ................................ 35

2.2 Im Zugzwang: Die Herausforderungliegt im Supply Chain Management ..................................................... 39

Karawanserei: Evolution der Supply Chain ....................................... 40Teilmobilmachung: Partielle Lösungen für vernetzte Lieferketten ...... 43„Major Player“: Betrieblicher Einkauf über elektronische Märkte ..... 49

2.3 Wird der Kunde doch noch König?Die Rolle von CRM im Informationszeitalter ....................................... 58

Beziehungsgeflecht: Ganzheitliche Kundenbetrachtungund virtuelle Gemeinschaften ............................................................ 60Marken und Marketing: Alter Wein in neuen Schläuchen.................. 64

2.4 Lückenhaftes Zusammenspiel:Informationstechnologie im traditionellen Unternehmen ...................... 69

Ohne Freud kein Leid: Die Bedeutung „weicher Faktoren“bei der Entwicklung von IT-Umgebungen .......................................... 72Spaghetti-Netzwerke: Viele IT-Lösungen verstellen die Sicht ............. 86Jäger und Sammler: Datenbanken und Transaktionssysteme ............. 90Beginnende Altersschwäche: ERP-Systeme im E-Buisness ................ 110

2.5 Realität und Vision:Von der passiven Rolle zur Business Integration ................................ 114

Inhalt

Page 8: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business8

3 Integriert: E-Commerce und Informationstechnikim Unternehmen ............................................................................. 117

3.1 Alles offen: Software-Standards im E-Business –Ein kleiner Leitfaden für IT-Manager ................................................. 119

Websprache: Plattformunabhängige Anwendungen in Java ............. 122Front-End: Standards für den E-Business-Client .............................. 127Gelbe Post: Netzwerkprotokolle fürs E-Business ............................. 134Container-Verkehr: E-Business-Software für den Server ................... 137Direktverbindung: Konnektoren ..................................................... 144Webflow: Das MVC-Modell ........................................................... 146Interaktionsmuster: Software-Entwicklung im E-Business ............... 152Ungewohnte Transparenz: Abschließende Betrachtung .................... 154

3.2 Alles im Griff: Business Integration – Die richtigen Werkzeuge ........... 156Grundlage: Die Infrastruktur für Business Integration ..................... 156Vermittlung: Business Integration mit Web-Anwendungsservern ..... 163Verständigung: Business Integration mit Messaging-Systemen ......... 176

3.3 Alles klar: Business Intelligence – Daten intelligent nutzen ................. 196Ablage: Datenbanken für Business Intelligence ................................ 201Aufbereitet: Data Warehouses ......................................................... 205Angeschaut: Online Analytical Processing (OLAP) .......................... 209Aufgespürt: Data Mining ................................................................ 211Abgerundet: Eine Architektur für Business Intelligence ................... 214Ausblick: Portale ............................................................................. 216

3.4 Alles online: E-Commerce von der Stange –Checkliste für Entscheider .................................................................. 231

Funktionen: Was E-Commerce-Systeme können müssen .................. 232Skalierbarkeit: Was E-Commerce-Systeme abkönnen müssen .......... 245Integration: Mit was E-Commerce-Systeme können müssen ............ 250

4 Anhang ............................................................................................. 257Eine kurze Einführung zu CORBA ..................................................... 258Anmerkungen .................................................................................... 260

Register ............................................................................................ 263

Page 9: Volkhard Wolf - Baustelle E-Business

Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 9

T E I L

Web-Age: Die Wirkung globaler

Trends auf Gesellschaft und

Unternehmen

1

Page 10: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business10

Ein Unternehmen muss stark genug sein, sich von der Eigenart seinerUnvollkommenheit zur Vollkommenheit seiner Eigenart zu wandeln. ZurUnvollkommenheit trägt aber nicht selten die historisch gewachsene und

oft wenig geliebte Informationstechnik bei. Sie steht einer Umstrukturierung imSinne optimierter Geschäftsprozesse vermeintlich im Weg und hat den Ruf, sol-che Vorhaben zu verlangsamen. Außerhalb traditioneller Unternehmen bewirktsie aber seit einigen Jahren genau das Gegenteil: Menschen interessieren sich fürdas World Wide Web, und kleine „Start-up“-Firmen werden zu ernsthaftenWettbewerbern etablierter Anbieter. Dabei geht es im E-Commerce um nichtsanderes als um den betrieblichen Einsatz gerade dieser Informationstechnik.

Das ist vordergründig gesehen paradox, aber mehr und mehr die Realität,denn das Internet greift mittlerweile überall ein, in alle Bereiche – Staat, Gesell-schaft und Wirtschaft. Kein Unternehmen bleibt davon unberührt. Denn diebesondere Eigenart technologischer Entwicklungen ist deren Eigendynamik.Heute sind nach einer Studie der IDC etwa 130 Millionen Menschen weltweitim Netz. Jeden Tag kommen etwa 170 000 dazu. Heute und morgen werdensich so viele Menschen neu ans Internet anschließen, wie die Stadt Karlsruhe anEinwohnern hat – oder alle 20 Tage ganz Berlin. Nach dem Bericht des US-Wirtschaftsministeriums „Emerging Digital Economy“ aus dem Jahr 1999 wer-den voraussichtlich 2005 eine Milliarde Menschen im Netz sein. Diese Ent-wicklung ist eine Revolution.

Das Internet ist ein Phänomen, wie es in der Geschichte der Technik, vielleichtsogar in der Geschichte der Menschheit, so noch nicht vorgekommen ist. Denntechnischer Fortschritt läuft im Normalfall langsam ab. Als zum Beispiel JamesWatt die Dampfmaschine erfand, dauerte es noch weitere 40 Jahre, bis die Men-schen auf dem Kontinent überhaupt davon erfuhren. Weitere Jahrzehnte ver-gingen, bis die Dampfmaschine den Grundstein für die industrielle Revolutionlegte. 55 Jahre dauerte es, bis schließlich 50 Millionen Haushalte ans Telefonangeschlossen waren, beim Radio dauerte dies 38, beim Fernsehen 13 Jahre –beim Internet aber gerade mal drei Jahre.

Die Alternativen bei diesem Tempo sind deutlich vorgegeben: Entweder dieHerausforderung wird verinnerlicht und die Entwicklung aktiv mitgestaltet oderes droht das Abseits – andere ergreifen die Initiative und verbuchen den Erfolgfür sich. Groß ist dann die Mühe und teuer sowieso, den Anschluss wieder zufinden. Egal, ob diese Entwicklung als Web-Age, digitale Revolution oder Infor-

Page 11: Volkhard Wolf - Baustelle E-Business

Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 11

mationsgesellschaft bezeichnet wird, die Richtung ist klar: Gerade passiert derSprung von der Industrie- in die Informations- und Wissensgesellschaft auf Ba-sis einer weltumspannenden Vernetzung.

Vorangetrieben wird diese Vernetzung durch zunehmende Miniaturisierungder Technologie und durch immer weiteren Preisverfall. PCs oder Datengerätewerden heute zu Preisen gehandelt, die vor zehn oder 15 Jahren nicht möglichgewesen wären. Eine Formel für diese Entwicklung gibt das Moore’sche Gesetz.Der ehemalige Vorsitzende von Intel, Gordon Moore, hat beobachtet, dass sichdie Zahl der Transistorschaltungen pro Chip alle 18 Monate verdoppelt. EinGesetz, das seit vielen Jahrzehnten gilt und nach heutiger Einschätzung auchnoch einige Jahrzehnte weiter gelten wird. Die Verarbeitungsgeschwindigkeitund Speicherkapazität elektronischer Bausteine verzehnfacht sich nach diesemGesetz alle fünf Jahre, verhundertfacht sich alle zehn Jahre und vertausendfachtsich alle 15 Jahre. Damit erschließt sich Technologie für neue Kreise. Schonheute gehört es bei Schulkindern zum guten Ton, mindestens einen Computerim Kinderzimmer stehen zu haben.

Wissen als WettbewerbsfaktorDas Charakteristikum des Web-Age ist das Wissen in seiner Funktion als Pro-duktionsfaktor. Peter Drucker, der Altmeister der Managementtheorie, bringtes auf den Punkt, indem er meint, dass der entscheidende Wettbewerbsfaktorfür Unternehmen wie Nationen die effiziente Produktion und Verarbeitung vonWissen sei. Der reichste Mann der Welt ist heute kein Ölscheich mehr, sondernBill Gates. Mit Wissen verbinden sich mithin konkrete Geschäftschancen und-erwartungen: Sandoz aus Basel wird 3,5 Milliarden DM in ein Breitband-Glasfasernetz investieren. Alcatel arbeitet schon daran – auch hier werden 3,5Milliarden Mark investiert. Die Leistung des bisherigen Netzes wird sich ver-zwanzigfachen, blockierte Leitungen, Engpässe und Wartezeiten gehören wahr-scheinlich schon bald der Vergangenheit an. Aber nicht nur bei Sandoz undAlcatel tut sich was. In ganz kurzer Zeit wird eine Reihe von Leistungssprüngenregistriert werden können. Die gegenwärtigen Kapazitäten des Webs werdensich verfünffachen, sodass über Leitungen und Server im Internet deutlich mehrmöglich sein wird. Bereits im Jahr 2005 wird wahrscheinlich jeder private Haus-halt über einen mobilen Zugang zum Netz und damit im Prinzip über weltwei-tes Wissen verfügen.

Page 12: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business12

Diese Entwicklung führt auf Seiten der Unternehmen zwangsläufig zu ver-stärktem Wettbewerbsdruck und Globalisierung. Jeder deutsche Unternehmer,aber auch jeder japanische oder argentinische, erwägt folglich die Zusammen-arbeit mit global agierenden IT-Partnern. Denn alle wollen und müssen mehroder weniger zu so genannten „Global Players“ werden. Unternehmen brauchenPartner, die in den angestrebten Expansionsfeldern bereits präsent sind, Erfah-rungen haben und nicht sprichwörtlich erst Lehrgeld bezahlen müssen.

Das zweite wichtige Kriterium ist die Verkürzung der so genannten „Time-to-Market“. Unternehmen beschäftigen ohne Frage innovative Ingenieure in ih-ren Entwicklungsabteilungen. Es kommt allerdings nicht nur darauf an, guteIdeen zu haben, sondern auch darauf, über die Werkzeuge zu verfügen, auseiner Idee ein fertiges Produkt zu machen und dieses – möglichst schneller alsder Wettbewerb – auf den Markt zu bringen.

Best-of-PracticeDer dritte Punkt ist die Frage nach „Best-Practice“-Lösungen. Das sind Lösungen,die – bereits bewährt im Einsatz – gut und zuverlässig funktionieren. Fehlschlägesind nicht mehr akzeptabel. Denn es kostet Zeit, Mühe und Geld, einmal verlo-ren gegangenes Terrain wieder zu erobern. Firmenfusionen sorgen darüber hin-aus für permanenten Druck auf die Entscheidungsträger. Diesem Druck ausge-setzt, wird jedes nur mögliche technische Hilfsmittel herangezogen, Entschei-dungen, auf die der Markt ungeduldig wartet, schneller zu fällen. Fusionen wiedie von DaimlerChrysler oder Deutsche Bank/Banker’s Trust sind eben nur erfolg-reich, wenn die beteiligten Parteien über ein hervorragendes Kommunikations-medium verfügen.

Menschliche Begegnungen sind für das gemeinsame Verständnis zwar not-wendig und wichtig, für den reinen Informationsaustausch aber genügt es, wennBits und Bytes auf die Reise gehen.

Beispiel DaimlerChrysler: Hier werden als Erstes 500 000 Menschen in einKommunikationsnetz eingebunden, ein gemeinsames Netz, in dem über alle Zeit-und geografischen Grenzen hinweg Leute miteinander reden, Dokumente undPläne austauschen, diskutieren, Anregungen geben und sich an der Entwicklungdes Konzerns beteiligen können. Kommunikation ist das Wichtigste: Mitarbei-ter dazu zu bekommen, so eng wie möglich zusammenzuarbeiten. Unterneh-men müssen konzentrierter als jemals zuvor daran arbeiten, ihre Mitarbeiter

Page 13: Volkhard Wolf - Baustelle E-Business

Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 13

und ihre Informationstechnik auf diese neuen Anforderungen einzustimmen.Das ist mitunter ein steiniger Weg.

MegatrendsDer Markt wird momentan von globalen Trends geprägt, auf die Unternehmenreagieren müssen. Da ist zunächst der bereits beschriebene Megatrend der glo-balen Vernetzung. Vorreiter sind die USA. Die amerikanische Regierung treibtdiese Technologie seit neun Jahren vehement voran. Bereits 1991 wurden 3,5Milliarden Dollar in ein neues Breitband-Netzwerk investiert – für das WallStreet Journal damals die klügste aller möglichen Entscheidungen. In den Verei-nigten Staaten werden heute täglich 6 000 Kilometer Glasfaserkabel verlegt.Bemerkenswert dabei ist: Auf einem einzigen Glasfaserkabel können aktuellpro Sekunde 25 Terabits an Information übertragen werden. Damit verdrei-facht sich die Bandbreite der amerikanischen Kommunikationsnetze jedes Jahr,und George Gilder hat die Vorhersage formuliert, dass dieser Trend noch in dennächsten 25 Jahren anhalten wird.1

Leistungsfähigere Netze werden alle Bereiche der Gesellschaft verändern:jede Institution wird beeinflusst, jede Behörde und jedes Individuum. Auch dieDemokratie wird sich verändern. Jeder Bürger wird direkt ansprechbar sein,Wahlvorgänge oder Umfragen werden mit wenig Aufwand über das Internetabgewickelt werden – vielleicht wird sogar irgendwann einem neuen amerika-nischen Präsidenten noch in der Wahlnacht zuverlässig gratuliert werden kön-nen.

Der zweite Megatrend ist eine Veränderung der Geschäftsbeziehungen. Einesder Paradebeispiele ist das Bankgeschäft. In der Vergangenheit war physischeKundennähe in möglichst vielen Bankfilialen das primäre Ziel – die teuerste Artder Kundenbetreuung überhaupt: Überweisungen am Bankschalter kosten inder Vollkostenrechnung 70 Mark – für Personal, für Miete, Heizung und soweiter. Derselbe Vorgang kostet die Bank im Online-Banking gerade mal elfPfennig. Die Entwicklung ist vorgezeichnet und verlangt nach neuen Strategien.Tatsächlich ist es ein schwieriger Spagat, gleichzeitig die Kunden-Bank-Bindungaufrechtzuerhalten, ohne dabei den menschlichen Kontakt zu verlieren. Versi-cherungen stehen vor ähnlichen Herausforderungen. Auch IT-Unternehmen wieIBM hätten es sich vor sechs oder sieben Jahren noch nicht träumen lassen, dassin Deutschland ein Drittel des Gesamtumsatzes indirekt unter anderem über

Page 14: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business14

Telesales, Direktmarketing oder über Partner getätigt wird. L’Tur, der Baden-Badener Last-Minute-Spezialist, versteigert seine Reisen zwei Tage vor Reisean-tritt im Internet. Auch die Lufthansa versteigert ihre nicht verkauften Ticketsbei Langstreckenflügen mittlerweile über das Web. Diese Beispiele zeigen: Esentwickeln sich neue Geschäftsfelder. In Amerika läuft schon jedes vierte Wert-papier über das Internet. Das Brokerhaus Charles Schwab hat mit seinemWertpapiersystem in einem Jahr mehr Neukunden über das Internet akquiriertals vorher in 13 Jahren über seine Filialen in den ganzen USA. Ein weiteresBeispiel: Ein Lebensversicherer in Schweden verkauft ausschließlich über dasInternet – ohne Mitarbeiterinnen und Mitarbeiter im Außendienst. Akquiriertwerden vor allem Hochschulabgänger – normalerweise eine fast unlösbare Auf-gabe, 20-Jährige für die Altersvorsorge zu gewinnen. Trotzdem verkaufte derLebensversicherer in kürzester Zeit 250 000 Policen. Dahinter stehen an Perso-nal gerade mal 19 Leute − dieselben 19 Leute übrigens, die den komplettenBestand auch verwalten.

Daraus folgt ein dritter Megatrend: Als Konsequenz aus den verändertenGeschäftsstrategien müssen auch die Kundenbindungen neu aufgebaut werden.Wenn Kunden nicht mehr direkt betreut werden, müssen neue, attraktive Wegegefunden werden, um über den elektronischen Weg für Kunden attraktiv zubleiben: Neue Services werden nur in Anspruch genommen, wenn sie einen Mehr-wert bieten. Der besteht zum Beispiel darin, dass Wege erspart bleiben, dasskein Parkplatz gesucht werden muss, dass außerhalb der Ladenöffnungszeiteneingekauft werden kann. Viele Menschen bedienen sich heute bereits dieserMöglichkeiten und flüchten so vor Regelwerken, die sie in ihren Freiräumenbeeinträchtigen. Aber reicht das schon? Traditionelle Unternehmen werden weitmehr in Methoden des Customer Relationship Management (CRM) investierenmüssen. Aktuell liegen wertvolle Kundeninformation beispielsweise in Formvon riesigen ungenutzten Datenfriedhöfen in den Unternehmen brach und wer-den nicht zur Kundenpflege herangezogen. Gegenbeispiel: Safeway, der Groß-markt ohne Kassen. Preise der gekauften Waren werden über ein Handpad ein-gescannt und automatisch den Kunden-Konten belastet. Das Interessante dabeiist: Safeway baut sich auf diesem Weg ein enormes Wissen über das Kaufverhaltenseiner Kunden auf. Heute muss diese Seite des „Customer Care“ ernst genom-men werden, denn der internationale Wettbewerb wird übermächtig und Mit-bewerber, die über geeignete Werkzeuge verfügen, werden in allen Branchen in

Page 15: Volkhard Wolf - Baustelle E-Business

Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 15

Erscheinung treten. Sie werden Unternehmen zwingen, diesem Trend zu folgen.Die richtige Nutzung der neuen Technologien hat Einfluss auf die Wettbewerbs-fähigkeit der gesamten – auch der deutschen – Wirtschaft.

Der vierte Megatrend ist der Aufbau integrierter webbasierter Wertschöp-fungsketten. So stehen beispielsweise hinter vielen Online-Lösungen auch neueanspruchsvolle Logistiksysteme. United Parcel mit seinem durchgängigen Paket-Überwachungssystem auf Basis des Internets stellt sich bereits auf diesen Trendein. Niemand will auf eine, zumal im Internet, bestellte Ware drei Wochen war-ten. Sie muss spätestens übermorgen ausgeliefert sein, und die gleichzeitige Ab-buchung vom Konto muss außerdem sicher und korrekt erfolgen. Dies betrifftden Aufbau von Datenbanken unter Einbeziehung von Lieferanten bis hin zumEndbenutzer – mithin eine Optimierung des gesamten Produktionsprozesses. Inden USA läuft das Thema unter dem Stichwort Integrated Supply Chain Ma-nagement (SCM).

Wo stehen wir Deutschen im internationalen Vergleich? Absolut gesehen garnicht schlecht: Über zehn Prozent der Deutschen sind zurzeit im Netz – diemeisten Internet-Nutzer in Europa sind Deutsche. Ganz anders sieht es allerdingsaus, wenn der Prozentsatz auf 10 000 Einwohner zum Vergleich herangezogenwird. Dann wird plötzlich klar, dass ein Land wie Finnland beispielsweise sechs-mal so stark vertreten ist, dass Norwegen, Schweden, Dänemark, die Nieder-lande, Großbritannien und Belgien weit vor Deutschland liegen. Und die Statis-tiken sagen noch etwas: Länder, die aggressiv auf dem Technologie-Gaspedalstehen, treiben ihre Erwerbstätigenquote nach oben. Die Dänen haben in denletzten zehn Jahren ihre Erwerbstätigenzahl um 2,6 Prozent erhöht, die USAsogar um 10,1 Prozent. Eine wichtige Rolle spielt dort die unbedingte Techno-logiegläubigkeit. Gesellschaft und besonders auch Unternehmen müssen inDeutschland wieder eine positivere Einstellung zur Technologie finden. Führtim Internet-Zeitalter ein Weg daran vorbei? Uns Deutschen steht vielfach Skep-sis im Weg. Immer wieder werden die gleichen Fragen beispielsweise nach derSicherheit gestellt. Problemstellungen solcherart sollten konstruktiv angegan-gen werden. Lösungen im E-Commerce müssen einfach das größtmögliche Maßan Sicherheit mitbringen und Anbieter im Web solches auch aktiv vermarkten.Wichtigstes Resultat: Ein Einstellungswandel wird erreicht. Sicherheitsrisikenbestehen zweifellos auch in den USA, was unsere amerikanischen Nachbarnaber nicht davon abhält, die sich bietenden Chancen zu ergreifen. Die Zahlen

Page 16: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business16

sprechen für sich: Während die Zahl der Erwerbstätigen in den USA um überzehn Prozent und in Großbritannien um 2,5 Prozent gestiegen ist, ist sie inDeutschland im gleichen Zeitraum um 7,35 Prozent gefallen. Das ist sympto-matisch. Die deutsche IT-Industrie bietet zurzeit Stellen rund ums Internet, dienicht besetzt sind. Dabei werden völlig neue Chancen geschaffen, neue span-nende Berufe für kreative junge Menschen: zum Beispiel der Producer, den esvor kurzer Zeit noch nicht gegeben hat. Leider meinen aber immer noch viel zuviele, Informatik sei gleichzusetzen mit hochkomplexer Mathematik, und ver-zichten auf das entsprechende Studium. Gerade die IT-Industrie aber brauchtLeute mit Kreativität und Fantasie, die gerne mit anderen im Team zusammen-arbeiten, die soziale Kompetenz haben, die sich in die Zielgruppen hineinverset-zen können. Damit sich die Einstellung dieser jungen Leute ändert, muss bereitsin den Schulen damit begonnen werden, Kinder für die neuen Technologien zubegeistern. Denn das Internet ist für Jugendliche ein Kinderspiel. Sie lernen spie-lerisch den Umgang mit einem Instrument, das sie dann später auch beruflicheinsetzen. Doch das Thema Internet kommt in deutschen Schulen immer nochviel zu wenig vor. Im Gegensatz beispielsweise zu Ländern wie Kanada, wo 80Prozent der Schulen mit Internet-Anschluss ausgestattet sind, oder den USA mit60 Prozent und Holland mit 40 Prozent, sind in Deutschland gerade mal zwölfProzent mit internetfähigen Computern ausgerüstet.

Fehlender Mut, mangelnde Initiative und mangelndes Vertrauen in dieInternet- und Informationstechnik sind in Deutschland mithin ein gesellschaftli-ches Phänomen, das sich bis in die Chefetagen der Unternehmen fortsetzt. Esgibt ein Spiel, in dem Kinder sich bei Ebbe am Strand Sandburgen bauen undsich darin verkriechen, wenn die Flut kommt. Sie setzen spielerisch Vertrauen inihr kleines Bollwerk, wissen aber eigentlich doch, dass das Wasser unaufhalt-sam in das Innere vordringen wird. Ähnlich verhalten sich Unternehmen in Be-zug auf das Internet. Da ist auf der einen Seite die sorgsam gehegte Auffassung:Geschäft ist die eine, Internet die andere Sache. Trotzdem erzeugt das Internetein unbehagliches Gefühl in den Chefetagen. Halbherzige „Me-too-Seiten“ sinddas Ergebnis, die die Angst der Unternehmen widerspiegeln, von der Konkur-renz oder von „Newcomern“ online überholt zu werden. Können Gründe dafürbenannt werden? Manager und leitende Angestellte haben zu wenig Zeit, sindzu stark im Alltagsgeschäft eingebunden, können keine Distanz zu ihren Aktivi-täten entwickeln2. Das elektronische Geschäft, das E-Business, ist aber neu und

Page 17: Volkhard Wolf - Baustelle E-Business

Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 17

erfordert auch eine neue Sicht der Dinge. Weit reichende Erfahrungen gibt esnoch nicht. Viele Unternehmen zögern deshalb, den ersten Schritt zu wagen.

Vision E-BusinessIm November 1995 erläuterte der IBM-Vorsitzende Lou Gerstner seine Zukunfts-vision für sein Unternehmen, eine Vision, bei der alle Menschen, wo auch immersie sich befinden und womit auch immer sie arbeiten, über das Internetmiteinander verbunden sind. Die Umsetzung dieser Vision lautet E-Business –eine neue Art der Abwicklung von Geschäften in einer vernetzten Welt. Im Grundesteht hinter dem Begriff ein einfaches Konzept: E-Business ist eine Organisations-struktur, die über Intranets, Extranets und das World Wide Web eine direkteVerbindung zwischen zentralen Unternehmenssystemen und wichtigen Partnernschafft. Da Kunden, Mitarbeiter, Zulieferer und Vertragshändler Zugang zuallen benötigten Unternehmenssystemen und -daten haben, lassen sich wichtigeUnternehmensprozesse mittels E-Business grundlegend neu gestalten. Genau diesist die richtige Definition von E-Business: die Umgestaltung von zentralen Unter-nehmensprozessen durch Internet-Technologien.

Online-Banking, Online-Shopping, Online Procurement gibt es in vielen Be-reichen schon. Von den Unternehmen werden diese Ansätze zurzeit aber nochals Insellösungen betrieben. Es wird sozusagen genau ein Geschäftsvorgang ab-gebildet. Woran mithin gearbeitet werden muss, ist die Integration dieser Online-Lösungen in die restliche Organisation. In einer zweiten Welle des E-Businesswird es verstärkt darum gehen, eine prozessübergreifende Integration zu erreichen– nicht mehr eine „dot.com“ zu eröffnen, sondern viele davon zu integrieren.

Der vorliegende Text will anhand zahlreicher Beispiele für E-Business derersten Generation in traditionellen Unternehmen umfangreiches Anschauungs-material bieten. Vielfach werden durch E-Business veränderte Geschäftsprozesse,erzielte Renditen und die technische Realisierung diskutiert. Es werden dabeisowohl verschiedene Branchen als auch unterschiedliche Unternehmensgrößenbetrachtet. Die meisten der aufgezeigten Projekte sind erste Schritte in die rich-tige Richtung. Neben Problemen, die es zu meistern gilt, haben jedoch alle auchgemeinsam, dass sich ziemlich bald messbare Erfolge und eine Atmosphäre ein-stellen, die zum Weitermachen ermuntert. E-Business kann fast überall zur Unter-nehmensphilosophie werden. Der Text will nicht zuletzt dazu beitragen,Berührungsängste abzubauen.

Page 18: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business18

Auch der E-Commerce-Experte Don Tapscott empfiehlt, Unsicherheiten ler-nend anstatt wissend gegenüberzutreten. Frei nach Konfuzius muss die Philoso-phie lauten: Unsicherheit soll nicht bekämpft, sondern akzeptiert werden. Stra-tegien für das E-Business lassen sich noch am ehesten aus Chaos- und Kom-plexitätstheorien entwickeln. Der Einfluss von E-Commerce auf das unterneh-merische Tun unterscheidet sich dabei branchenabhängig stark. In der High-tech- und Medienbranche ist alles möglich. Klassische Methoden der Strategie-definition wie Marktanalysen oder so genannte „Discounted-Cashflow-Metho-den“ bringen wenig. Es sind Techniken notwendig, die harte Fakten mit wei-chen Faktoren, wie Erfahrungen und Bauchgefühl, kombinieren. Das Spektrumreicht von der Spieltheorie bis zur Szenarioplanung.

Embedded Internet-Start-upsEtablierte Unternehmen sind dabei gut beraten, sich eines „Start-small-grow-big“-Vorgehens zu bedienen: Schritt für Schritt. Neue Organisationsformen, wiezum Beispiel interne „Embedded Internet-Start-ups“, die „jungen Wilden“ imeigenen Hause, deren Mitarbeiter erfolgsbeteiligt sind, werden heute bereitsgetestet. Erfolg und Misserfolg in diesen Bereichen geben dem Managementeine Navigationshilfe an die Hand. Nach jeder Phase sollten die Veränderungendes betriebsinternen und externen Umfelds erneut eingeschätzt und umgesetztwerden. Roland Berger betont: „Man muss im E-Business mit dem Risiko lebenlernen. Es ist unmöglich, ein neues System zu testen, bis man mit Garantie alleFehler ausgemerzt hat. Sonst kommt man nie auf den Markt. Beim E-Businesssind nicht die Fehler fatal, fatal ist, wenn man in einem Unternehmen vor lauterAngst gar nichts macht.“

Unternehmen sollten sich dabei im Sinne der oben angeführten Megatrendsauf drei zentrale Geschäftsprozesse konzentrieren:

� Supply Chain Management – ermöglicht dem Unternehmen, das richtigeProdukt zur richtigen Zeit am richtigen Ort zur Verfügung zu stellen, unddas zu möglichst geringen Kosten.

� Customer Relationship Management – unterstützt das Unternehmen bei derIdentifizierung, Auswahl, Akquisition, Entwicklung und Bindung seinerKunden

� E-Commerce – ermöglicht eine individuellere, bessere Geschäftsbeziehungmit Zulieferern, Vertragshändlern und Kunden.

Page 19: Volkhard Wolf - Baustelle E-Business

Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 19

In Kapitel 2 dieses Buches wird dies konkretisiert werden. Kurz gesagt, geht esin diesem ersten Schritt um die organisatorische Ausrichtung auf E-Business.Unternehmen tun in diesem Zusammenhang gut daran, die Voraussetzungenfür einen dauerhaften Dialog zwischen Teilorganisationen zu schaffen. Der Kundeist dabei Ausgangs- und Mittelpunkt. Ein gemeinsamer Informationsstand istdie Voraussetzung, dass auf höchster Ebene die strategische Richtung bestimmtund die Erfolg versprechenden Umsetzungsvarianten identifiziert werden können.

Damit kommt der Informationstechnologie im Rahmen von E-Business einevöllig neue Rolle im Unternehmen zu. Mit ihr werden alle Beteiligten der Wert-schöpfungskette miteinander vernetzt. Basis dieser Vernetzung ist das Internet.Nach der Vision von Axel Glanz und Jörg Sander werden Transaktionen inZukunft nicht mehr verschiedene informationstechnische Systeme durchlaufen,sondern letztendlich in einem prozessübergreifenden System ausgeführt. DieEndbenutzer sehen dabei nur eine einfache Browser-Oberfläche. Dahinter ver-birgt sich eine komplexe Technologie, mit der Produkte im Internet angebotenund Bestellvorgänge gesteuert, Kunden direkt angesprochen und Sicherheitsan-forderungen erfüllt werden können. Solcherart wird die Informationstechnologiemehr denn je strategische Bedeutung für das Unternehmen erhalten. Sie stelltnicht mehr nur den Geschäftsbetrieb sicher und unterstützt Abläufe, sondernsie nimmt in Zukunft direkten Einfluss auf die Wertschöpfung der Unternehmen.3

Kapitel 3 dieses Buches führt zunächst aus, wie vorhandene IT-Systememiteinander und mit dem World Wide Web auf der Basis offener Standardsvernetzt werden können. Diese Business Integration ist die Grundlage für eineflexible Anpassung und Neuausrichtung der Wertschöpfungsketten im Rahmenvon E-Business. Eine solchermaßen integrierte IT-Umgebung ist auch die Basisfür Business Intelligence: die unternehmensweite Konsolidierung und weitergehende Analyse von Informationen und Daten im Sinne von mehr Kunden-orientierung. Schließlich wird auch E-Commerce im Unternehmen nur dannerfolgreich sein, wenn die entsprechenden Lösungen in die vorhandenen IT-Sys-teme integriert werden können. Daraus leitet sich ein Kriterienkatalog zur Be-wertung heute verfügbarer Standardlösungen ab, mit dem das Kapitel schließt.

Mit den in Kapitel 3 ausgeführten Techniken – Einsatz offener Standards,Business Integration (SCM), Business Intelligence (CRM) und der Integrationvon E-Commerce – trägt die Informationstechnologie den zentralen Trends vonE-Business Rechnung und wird damit ihrer neuen Rolle gerecht. In dieser Rollewird die Informationstechnologie schließlich gar nicht mehr den Restriktionen

Page 20: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business20

der Unternehmensentwicklung unterliegen, sondern sie wird Möglichkeiten derEntwicklung neuer Produkte und Märkte bieten.

Page 21: Volkhard Wolf - Baustelle E-Business

21Konfrontiert: E-Commerce in traditionellen Unternehmen

T E I L

Konfrontiert: E-Commerce in

traditionellen Unternehmen

2

Page 22: Volkhard Wolf - Baustelle E-Business

22 Baustelle E-Business

2.1 Gehversuche: Erfahrungswertebeim E-Commerce im Unternehmen

Das Schlagwort E-Commerce im Bereich B2C (Business-to-Consumer),dem Handel mit Endkunden, steht für den Ausbau von Geschäfts-

möglichkeiten, die Durchdringung neuer Märkte und die Überwin-dung physikalischer Grenzen, um so dem jeweiligen Unternehmen einen greif-baren und messbaren Geschäftswert zu verschaffen. B2C-Lösungen bieten imIdealfall einen bequemen 24-Stunden-Zugang zu interaktiven, umfassenden In-formationen einschließlich der Produktverfügbarkeit und ermöglichen dem Kun-den so, schnellere und fundiertere Kaufentscheidungen zu treffen. Dies wiederumbedeutet einen kürzeren Absatzzyklus.

Aufgezwungener E-CommerceE-Commerce ermöglicht Kosteneinsparungen, indem die Effizienz der Auftrags-bearbeitung erhöht wird, Auffüllquoten konstant gehalten werden und gleich-zeitig die Kosten für Lagerhaltung und -bestand reduziert sowie die tatsächli-chen Kosten für Absatztransaktionen gesenkt werden.

Die schnelle Entscheidung für E-Commerce ist aber bisher allzu oft nicht dasErgebnis einer strategischen Grundsatzentscheidung der Geschäftsführung mitWeitblick, sondern wird dem Unternehmen in den meisten Fällen quasi aufge-zwungen. Neben den so genannten „Start-ups“, die ihr Heil als Pionier im E-Commerce versuchen und dort – mehr oder meistens weniger – erfolgreich sind,ist das die Form des E-Commerce, die in der Vergangenheit deutlich das Bildbestimmte. In den Vereinigten Staaten oder in Skandinavien zum Beispiel ist dernächste Drugstore oft meilenwert entfernt. Nicht einmal die Versorgung mitlebenswichtigen Produkten ist andernorts so umfassend sichergestellt wie inDeutschland. Wo man sich hier zurücklehnen kann und es allzu oft auch tut,besteht dort Handlungsbedarf. Kwizda ist beispielsweise einer von nur zweiGroßhändlern für Pharmazeutika in Australien und beliefert Apotheken aufdem riesigen Kontinent. Das Unternehmen beschäftigt insgesamt 800 Mitarbeiterim ganzen Land und produziert, verkauft, importiert und exportiert eine um-fangreiche Palette an Produkten aus dem Gesundheitswesen. Die Schwierigkeit,mit der Kwizda sich konfrontiert sieht, besteht in der Vielzahl der Logistik-,Verwaltungs- und Finanzaspekte, die die oft mehrmals täglich stattfindendeAuslieferung tausender Produkte an Apotheken und Krankenhäuser in ganz

Page 23: Volkhard Wolf - Baustelle E-Business

23Konfrontiert: E-Commerce in traditionellen Unternehmen

Australien mit sich bringt. Erhalten Kunden ihre Liefer- bzw. Kontendaten undProduktinformationen in gedruckter Form, bedeutet das einen erheblichen Zeit-und Kostenaufwand.

Kwizda wickelt sein Geschäft über das Internet ab und kann sein Leistungs-angebot auf diese Weise weiter ausbauen. Innerhalb kürzester Zeit kann einApotheker Namen, Packungsgröße, Preis und Lieferbarkeit von 240 000 verschie-denen Präparaten online feststellen. Außerdem stehen umfassende Such- undBestellfunktionen zur Verfügung. Mit der Entwicklung zum E-Business geht fürKwizda ganz nebenbei auch eine Zunahme der Kundenzufriedenheit und derGewinne einher.

E-Commerce zur OrientierungAnders gelagert ist die Problematik im folgenden B2C-Beispiel. Hier drängt sichE-Commerce nicht durch die äußeren Gegebenheiten, sondern bedingt durchdie innere Struktur des Unternehmens auf: 1-800-Batteries ist ein Betrieb mitSitz am kalifornischen Lake Tahoe, hält über 7 000 Produkte auf Lager und istdabei, sich als führender Anbieter von hochwertigen, im Handel schwer erhält-lichen Akkus zu etablieren. Eine geschäftskritische Anforderung bestand in die-sem Fall darin, den Kunden die Orientierung in dem enormen Produktsortimentzu ermöglichen. Außerdem sollten die Marketingaktivitäten des Unternehmensoptimiert werden, um so die Kundenzufriedenheit zu erhöhen und den Umsatzder gehobenen Produktsegmente zu steigern.

1-800-Batteries setzte bei seiner Umgestaltung zum E-Business auf eine inte-grierte E-Commerce-Lösung. Ein wichtiger Faktor besteht in der Skalierbarkeit,da das Unternehmen offensichtlich eine Marktlücke erkannt hat und jährlichmit einer Verdoppelung des Umsatzes rechnet. Die E-Commerce-Lösung mussmithin individuell angepasst werden können. Nur so kann 1-800-Batteries einmaßgeschneidertes System für die Beziehung zwischen Produkten, Herstellernund Bestellnummern bereitstellen, das eine sehr viel schnellere Suche nach demgewünschten Produkt ermöglicht und weniger Mitarbeiter im Verkauf erforder-lich macht. Die Kaufaktivitäten von Kunden können nun online verfolgt werden.Um die Kundenbindung zu erhöhen, wird automatisch eine Entschuldigungangezeigt, wenn ein Produkt nicht lieferbar ist. Gleichzeitig wird eine Meldungan das Produktmanagement ausgelöst, das gewünschte Produkt für den Kundenlokalisiert und erworben. Der Kunde wird über jeden einzelnen Schritt diesesVorgangs informiert. Durch die bessere Erfassung und Nutzung zentraler Daten

Page 24: Volkhard Wolf - Baustelle E-Business

24 Baustelle E-Business

kann 1-800-Batteries bestimmte Zielgruppen ansprechen, sein Produktangeboterweitern und den Erfolg von Marketing-Kampagnen messen.

B2C als PortalIm vorliegenden Fall wirkt die B2C-Lösung quasi als Portal: Sie eröffnet erstden Kundenzugang zu dem umfangreichen und stark spezialisierten Sortiment.Ohne E-Commerce-Lösung wären die Chancen solcher Spezialanbieter am Marktdeutlich schlechter. Dahinter steht ein wesentliches Element in der Wirkungs-weise von E-Commerce: die intelligente Navigation durch Sortimente. Elektro-nische Produktkataloge sind ihrem gedruckten Pendant in vielerlei Hinsichtdeutlich überlegen. Sie sind auf der Basis des Internets überall und zu jeder Zeitaktuell verfügbar. Sie können eine beliebige Tiefe haben, indem durch Verlinkungspezialisierte Informationen angeboten werden. Im Idealfall erlauben sie dieKonfiguration von Systemen nach technischen Gegebenheiten oder nach Kunden-wünschen und -bedürfnissen. Wie das Beispiel von 1-800-Batteries zeigt, bietensie nicht zuletzt die Möglichkeit, in vielerlei Formen in Interaktion mit demKunden zu treten, beispielsweise online Fragen zum Produkt oder zur Liefer-barkeit zu beantworten oder darüber hinaus Kaufgewohnheiten aufzuzeichnenund entsprechend bei Mehrfachnutzung individuelle Gestalt anzunehmen. Die-se Möglichkeiten werden von Unternehmen im Rahmen ihrer Web-Auftritte beiweitem noch nicht ausgenutzt. Das ist aber ein bedeutenderes Hemmnis alstechnische Probleme im Kundenumfeld, wie etwa langsames Laden von Farb-bildern oder schlechte Bildschirmauflösung. Richtig eingesetzt, sind die ElementeInformation, Konfigurationssupport und Interaktivität die Basis für einen völligneuen personalisierten Marketingansatz, mit dem effizient Kaufentscheidungenherbeigeführt werden können. Sehr viel effizienter übrigens, als das im Bereichgedruckter Kataloge der Fall ist. Paul Evans und Thomas Wurster beschreibendas Geschäft mit herkömmlichen Katalogen als eines der zufälligen Durchsicht.Es geht im Wesentlichen dabei darum, den Kunden zu beschäftigen. Der Kata-log wird oft aus Langeweile durchgeblättert, und meistens wird etwas gekauft,von dem die Kunden vorher kaum geglaubt hätten, dass sie so etwas benötigenwürden. Dagegen ist jemand, der ein Gerät bootet, das per Bildschirm, Tastaturund Maus bedient wird, und dann die Webseite eines Anbieters anwählt, invielen Fällen auf der gezielten Suche nach Produkten und Beratung.4 Tatsächlichbieten Navigationsdienste im Internet so fantastische Möglichkeiten, dass schonrudimentäre Ansätze wie z. B. Yahoo! beachtliche Börsennotierungen erreichen.

Page 25: Volkhard Wolf - Baustelle E-Business

25Konfrontiert: E-Commerce in traditionellen Unternehmen

Navigator im NetDiese Dienste sind allerdings noch weit von dem entfernt, was einen wirklichenNavigator auszeichnet. Jeder kann bestätigen, dass die meisten seiner Suchenim Internet mit einigen tausend „Treffern“ enden und damit in der Unendlich-keit des Webs versanden. Ein Ansatz professionellerer Art ist dagegen beispiels-weise der Preisauskunft-Service im Internet der Firma InterMedia. Das Konzeptder InterMedia-Anwendung: Vom Kühlschrank über Spirituosen oder exoti-sche Spezialitäten bis zum Last-Minute-Trip in die Karibik – über die Homepage(www.preisauskunft.de) ist eine effektive Suche nach rund 20 Millionen imInternet angebotenen Artikeln möglich. „Web-Shopper“, die das Angebot von„Preisauskunft.de“ nutzen, erhalten per Mausklick einen kostenlosen Anbieter-vergleich: Nach Eingabe des Produktnamens oder einer Produktgattung durch-sucht die Internet-Anwendung die Datenbank von InterMedia. Diese setzt sichaus aktuellen Datenbanken diverser Anbieter zusammen. So erhält der KundeName und Preis des gezielt gesuchten Artikels, beziehungsweise eine Gesamt-übersicht zu bestimmten Produktgruppen. Außerdem informiert ihn „Preisaus-kunft.de“ über den Domain-Namen plus Link zur Webseite des jeweiligen An-bieters. Je nachdem, ob dieser schon über einen Online-Shop verfügt, kann derBenutzer direkt übers Internet bestellen. Im Gegensatz zu den Diensten andererInternet-Unternehmen durchsucht der InterMedia-Service auch Internet-Seiten,die keine eigenen Suchfunktionen haben.

Unternehmen können bei „Preisauskunft.de“ einen kostenlosen Online-Shopmit einem Angebotsspektrum von bis zu 50 Artikeln einrichten. Eine benutzer-freundliche Menüführung hilft, den Shop zu installieren und zu verwalten.Darüber hinaus können die Anbieter ihre Internet-Page durch eigene Grafikenund diverse Formatierungsmöglichkeiten individuell gestalten. Sämtliche Infor-mationen erhält der Benutzer von einer Produktdatenbank, die auf den Servernvon „Preisauskunft.de“ liegt. Die relevanten Daten werden von den Kooperations-partnern zur Verfügung gestellt. Ein Shop-Agent, der so genannte „Spike“, sam-melt die Produktinformationen aus den Online-Shops und archiviert sie in dereigenen Datenbank.

Dies ermöglicht den Kunden einen schnellen Zugriff, da kein spezieller Agentextra auf die Suche geschickt werden muss. Rund 20 Millionen Artikel liegenderzeit auf einer der wohl leistungsfähigsten parallelen relationalen Datenban-ken überhaupt. „Aufgrund der hohen Skalierbarkeit und der sehr guten Perfor-mance dieser Datenbank haben wir uns vor zwei Jahren für dieses Produkt ent-

Page 26: Volkhard Wolf - Baustelle E-Business

26 Baustelle E-Business

schieden“, erklärt Matthias Kwiedor, Senior Consultant bei InterMedia. „Un-ser Internet-Service kann mithilfe des Packages problemlos an das rasante Markt-wachstum angepasst werden.“ Mehrere Webserver greifen auf den parallelenDatenbankserver zu. 1999 werden täglich etwa 150 000 Lesezugriffe und etwa20 000 Schreibzugriffe auf dem Datenbankserver ausgeführt. „Spike“ wiederumführt weitere 300 000 Zugriffe auf dem Server durch. Integriertes File-Manage-ment ermöglicht jetzt auch Produktgrafiken in „Preisauskunft.de“. 80 Prozentder Zugriffe erfolgen in einem Zeitfenster von zwölf Stunden täglich, deshalbgehören Schnelligkeit und eine hohe Verfügbarkeit zu den wichtigsten Anforde-rungen an die Web-Datenbank.

Integriertes File-ManagementDas neue, integrierte File-Management für Multimedia-Dateien vereint Produkt-Bilder mit den Informationen auf der Datenbank. Dadurch wird das File-Sys-tem des Webservers entlastet. Eine weitere Funktion ist der Unicode-Support:Damit können auf der gleichen Datenbank Tabellen für unterschiedliche Län-der abgelegt und genutzt werden (Unicode ist ein Zeichenstandard, der Texte,die in unterschiedlichen Sprachen geschrieben sind, verarbeitet, austauscht undanzeigt). Das birgt ein großes Potenzial für den Ausbau des Online-Angebots.

1997 gründeten Sascha Brenk, Douglas Gutierrez und Matthias Kwiedordie Firma InterMedia in Pforzheim. Innerhalb eines Jahres war die Nachfragenach dem Internet-Service so stark angestiegen, dass sich 1998 ein weiterer Part-ner an dem Unternehmen beteiligte – gemeinsam wurde Ende 1998 dieInterMedia GbR gegründet. Geplant ist, die Gesellschaft in eine Aktiengesell-schaft umzuwandeln. InterMedia beschäftigt derzeit zehn Mitarbeiter. Die Ent-wicklung und Erstellung von Internet-Anwendungen ist das Kerngeschäft desexpandierenden Unternehmens, dessen Hauptaugenmerk auf der Entwicklunginnovativer Lösungen liegt. Zu den InterMedia-Kooperationspartnern gehörendie Versandkonzerne Quelle und Otto sowie Westfalia. Weitere Kooperationensind geplant.

Die Stärke solcher Navigatoren im Internet auf längere Sicht ist aber geradedie Anbieterneutralität. Der Kunde erhält im Idealfall die Möglichkeit, mit ge-ringem Aufwand tatsächlich das günstigste oder das beste Produkt, im Hinblickauf einige Produktmerkmale, aufzufinden und ist dabei nicht mehr auf das Port-folio eines oder weniger Hersteller eingeschränkt – ein mächtiges Argument imKampf um die Gunst des Kunden. Markentreue ist dagegen eine Konsequenz

Page 27: Volkhard Wolf - Baustelle E-Business

27Konfrontiert: E-Commerce in traditionellen Unternehmen

der noch unterentwickelten Navigation. Ein Grund, warum Navigatoren in derVergangenheit mit einzelnen Anbietern noch starke Bindungen eingehen, ist derfehlende Wille der Verbraucher, für Navigation Geld auszugeben. Dieser Grundwird in der Zukunft zunehmend entfallen, denn die Finanzierbarkeit hochwer-tiger Suchdienste stellt sich im Internet völlig neu dar. In einer Welt, in derInformationsquellen mehr und mehr elektronisch zugänglich sind, lassen sicherstaunlich ausgefeilte Suchen fast kostenlos realisieren. Im Wesentlichen wirddie Suchfunktion bei wachsender Anzahl über das Internet zugänglicher Quel-len immer weniger abhängig von der Hilfestellung weniger spezifischer Anbieter,sondern ist mehr und mehr auf die Beteiligung möglichst vieler unterschiedli-cher Anbieter – beispielsweise als Auftraggeber für so genannte Bannerwerbungoder „Hyperlinks“ – angewiesen. Der Navigator hat in der Zukunft idealer-weise nur noch eine gewisse Bindung zu Werbetreibenden als Gruppe, aber nichtzu einem bestimmten Werbetreibenden. Früher oder später werden sich auchMarkennavigatoren herauskristallisieren, deren Dienste für den Kunden zwarkostenpflichtig, dafür aber qualitativ außerordentlich hochwertig sind. Wesent-liches Merkmal dieser neuen Qualität ist wiederum die Anbieterneutralität.

Aus Push-Märkten werden Pull-MärkteNavigatoren ohne Lieferantenbindung werden miteinander im Kampf um denKunden konkurrieren und unter dem Druck stehen, als Agent des Käufers zuagieren. Ihre Zielrichtung wird die Lösung von Verbraucherproblemen sein, aus„Push-Märkten“ werden in der Zukunft vielfältig „Pull-Märkte“, das heißtMärkte, die sich ausschließlich nach Verbraucherinteressen orientieren und kon-figurieren. In vielen Branchen werden klassische Anbieter darauf reagieren müs-sen. Sollte das Kundeninteresse mehr Produkte notwendig machen, als der Her-steller produziert, muss das Sortiment durch die Allianz mit anderen Anbieternergänzt werden. Sogar Wettbewerber müssen eine neutrale Möglichkeit finden,dies zu realisieren. Gleichzeitig muss die physische Distribution so kostengünstigwie möglich gestaltet werden, egal welche Konsequenzen sich daraus für dieaktuelle Infrastruktur der Distributoren und Händler ergeben. Ein Lieferant,der beispielsweise die Herstellung auf Bestellung realisiert, kann nach wie vorden günstigsten Preis anbieten – günstiger als jeder elektronische Händler.5

Die Richtung im B2C-Bereich ist also klar: Treibende Kraft ist, wenn nichtdie äußeren Umstände, dann ein kompliziertes, umfangreiches Spezialsortiment,das Unternehmen quasi dazu zwingt, die ersten Schritte in den E-Commerce

Page 28: Volkhard Wolf - Baustelle E-Business

28 Baustelle E-Business

hinein zu wagen. Freiwillige gibt es bisher wenige. Die Beispiele für etabliertephysische Anbieter, die in ihrer Branche im elektronischen Handel die Führungübernehmen, sind denn auch rar gesät. E-Commerce braucht, wie viele Beispielein diesem Text belegen, seine Zeit und ist kein Planspiel. Unternehmen brauchendie Praxis, müssen schnell einen wenn auch bescheidenen Anfang wagen. Eineentsprechende Kultur, die letztendlich die entscheidenden Innovationen bringt,muss sich im traditionellen Unternehmen erst etablieren. Dazu gehört, die inte-ressanten Möglichkeiten der elektronischen Navigation richtig auszunutzen.Genau darauf sind aber neue Wettbewerber, die mit dem Medium Internet auf-gewachsen sind, angewiesen. Diese werden die Strategie verfolgen, mit Kunden-orientiertheit und optimierter Lieferkette über Service- und Preisvorteile Markt-anteile zu gewinnen. Damit werden sie zu einer ernsthaften Gefahr für das tra-ditionelle Unternehmen. Handlungsbedarf ist spätestens jetzt angesagt.

Das Beispiel der „Start-ups“ muss allerdings nicht unbedingt als Bedrohung,sondern als Chance angesehen werden: E-Commerce ist weit mehr als ein zu-sätzlicher Absatzkanal. Die neuen Strukturen, die sich auf der Basis einer stan-dardisierten Vernetzung über das Internet ergeben, sind zum Beispiel auch füreine Optimierung innerbetrieblicher Abläufe mehr als geeignet. Daraus entste-hen völlig neue Einsatzgebiete von E-Commerce im traditionellen Unternehmenwie zum Beispiel das so genannte B2E(Business-to-Employee)-Umfeld, über dasim Folgenden zu reden sein wird.

Katalytische Effekte: E-Commerce innerhalb von Unternehmen

Im so genannten B2E(Business-to-Employee)-Commerce geht es um die effizi-ente elektronische Abwicklung von Geschäftsprozessen. Papierdokumente wer-den durch ihr elektronisches Pendant ersetzt. Telefon und Fax weichen, wo immermöglich, der Kommunikation über E-Mail, und die Erfassung von Daten er-folgt nur einmal. Geschäftsinformationen werden über Netzwerke auf der Basisdes Internets automatisch an die richtige Stelle im Unternehmen dirigiert. DiePraxis zeigt, dass sich damit vor allem im Hinblick auf die Optimierung vonbetrieblicher Zusammenarbeit (Teaming) und schnellere Produktzyklen (Speed-to-Market) messbare Fortschritte erzielen lassen. Für beide Einsatzgebiete gibtes mittlerweile zahlreiche Beispiele, wie das folgende:

Page 29: Volkhard Wolf - Baustelle E-Business

29Konfrontiert: E-Commerce in traditionellen Unternehmen

Besseres Timing mit B2E-CommerceEine internationale Luftfahrtgesellschaft mit über 65 000 Angestellten sah sichmit branchenspezifischen Herausforderungen unserer Zeit konfrontiert. Dazugehörten: ausnehmend starker Wettbewerb, deregulierte Märkte, ständigerZwang zu mehr Profitabilität und die Notwendigkeit, globale Allianzen zu bil-den. Traditionell differenzierte sich das Unternehmen am Markt durch exzel-lenten Kundenservice und technologischen Vorsprung wie zum Beispiel im Be-reich Logistik.

Es gab jedoch immer mehr Wettbewerber, die dabei waren, in diesen Berei-chen gleichzuziehen. Um das Unternehmen konkurrenzfähig zu halten, strebtedie Geschäftsführung Maßnahmen im Bereich Mitarbeitereffizienz und unter-nehmensweiter Austausch von Expertise an. Angegangen werden sollten tradi-tionelle papiergebundene administrative Prozesse und Informationsinseln, indenen das betriebliche Wissen ungenutzt verkümmerte.

Das Unternehmen basierte traditionell auf einer Infrastruktur, die sich starkan Abteilungen und dem Kompetenzbereich von Fachfunktionen festmachte.Unterschiedliche Ebenen tauschten Informationen nur wenig effizient aus, denndie Kommunikation im Unternehmen lief über 200 verschiedene Kanäle, wieetwa unterschiedliche Newsletter, Datenbanken oder Nachrichten, die in Um-lauf gegeben wurden. Arbeits- und zeitintensive Prozesse auf der Basis von Papier-dokumenten beschrieben die Geschäftstätigkeit und verursachten dabei erhebli-che Kosten. Die Kommunikationsinseln wirkten sich zudem in Form überflüssi-ger Bürokratie und Hierarchieebenen aus. Der unternehmensweite Kommuni-kationsfluss wurde dadurch nicht nur behindert, sondern war auch anfällig fürInkonsistenzen.

Eine solchermaßen „gestörte“ Kommunikationsstruktur zeigte sich 1:1 auchin den installierten IT-Systemen: Jede Menge isolierter, proprietärer Systeme (sol-che mit nicht austauschbaren Datenformaten) waren im Einsatz. Ein Mindest-maß an Datenaustausch über die Systemgrenzen hinweg wurde über giganti-sche Middleware gewissermaßen erzwungen. Über 2 000 permanente und 1 000temporäre Mitarbeiter, im Unternehmen „IM“ (Information Manager) genannt,waren erforderlich, um diesen Apparat in Gang zu halten. Damit aber nochnicht genug: Grundlegende Prozesse wie Rechnungswesen, Personal und Abwick-lung des Flugbetriebs erforderten auf der Basis dieser unzureichenden Infra-

Page 30: Volkhard Wolf - Baustelle E-Business

30 Baustelle E-Business

struktur einen enormen Aufwand, um auch nur einigermaßen aufrechterhaltenwerden zu können.

So verursachten allein Kundenführungen durch das Unternehmen, eine ansich sinnvolle Form der Öffentlichkeitsarbeit, administrative Kosten von etwa60 000 Mark pro Monat. Für die verbilligte private Flugbuchung eines Mitar-beiters, eine Maßnahme zur Mitarbeitermotivation, musste jeweils ein halberArbeitstag aufgewendet werden – von der Bearbeitung der Formulare über diverseFreigaben durch das Management bis hin zur Bestätigung durch die interneReservierung.

Fortschritte in diesen Bereichen konnten aber durchaus auf der Basis einerbereits vorhandenen B2C-Lösung zur Flugreservierung und zum Ticketverkauferreicht werden. Geplante Lösung: ein leistungsfähiges unternehmensweitesIntranet (ein innerbetriebliches Internet) zur Optimierung des Workflows, zurReduzierung der Administrationskosten und zum freien Fluss von Informationenüber die Abteilungsgrenzen hinweg. Im Mai 1998 wurde das Intranet in Betriebgenommen. Es diente zunächst zur Publikation unternehmensrelevanter Inhaltewie Geschäftsergebnisse, Nachrichten, elektronisches Telefonverzeichnis undabteilungsspezifischer Richtlinien und Prozessanweisungen. In einem nächstenSchritt wurden Geschäftsabläufe über das Intranet realisiert und damit admi-nistrative Prozesse automatisiert.

E-FormulareEin elektronisches Formular zur Registrierung von Kundenführungen wurdeals Erstes bereitgestellt. Dieses E-Formular wurde mithilfe von Lotus Dominoan die zuständige Abteilung übermittelt und dort teilautomatisiert weiterverar-beitet. Auch die private Flugbuchung war jetzt online möglich. Daneben wurdenelektronische Formulare für Personalangelegenheiten, wie Reisekostenabrech-nung und Urlaubsanträge, eingeführt. Diese konnten nun online ausgefüllt undüber das Netz an den zuständigen Manager zur Freigabe und von dort an dasRechnungswesen oder die Personalfunktion weitergeleitet werden. Erfolgte dieFreigabe nicht zeitgerecht, wurde man per E-Mail benachrichtigt. Auch Personal-daten von Mitarbeiter und Managern ließen sich nun online aktualisieren, waseinen aufwändigen Prozess über Antragsformulare an die Personalabteilung er-setzte.

Das gesamte Intranet wird von einem unternehmensweit zuständigen Kom-munikationsteam gesteuert. Für die Aktualisierung der Inhalte ist zusätzlich pro

Page 31: Volkhard Wolf - Baustelle E-Business

31Konfrontiert: E-Commerce in traditionellen Unternehmen

Abteilung ein so genannter Webmaster mit indirektem Berichtsweg an das Kom-munikationsteam zuständig. Die Entwicklungskosten des Gesamtsystems zuquantifizieren ist deshalb schwierig. Zahlen sind aber zum Beispiel für das Online-Buchungssystem ausgewiesen, das insgesamt 360 000 Mark in der Anschaf-fung, im ersten Jahr 210 000 Mark und dann jährlich 85 000 Mark in derWartung kostete.

Technisch setzt sich das Buchungssystem wie folgt zusammen: Betriebssys-tem Windows NT, Netscape Enterprise Server, Webserver, Web-Anwendungs-server (Lotus Domino) und Umgebung, um Internet-Anwendungen zu erstellenund zu gestalten. Ergebnisse wurden bereits vom Start weg erzielt: 44 Abteilun-gen betreiben ihre eigene Webseite und jede Woche kommen zwei Abteilungenhinzu. Über 40 000 Zugriffe können so wöchentlich gezählt werden. Die eigent-liche Wertschöpfung für das Unternehmen liegt aber in der Realisierung vonGeschäftsabläufen über das Netz. Im Bereich der Kundenführungen werden jähr-lich nach Angaben des Unternehmens 735 000 Mark eingespart. Da 25 Pro-zent der Mitarbeiter das Flugbuchungsprogramm nutzen, wird auch erheblicheArbeitszeit frei: Reiskostenabrechnungen und Urlaubsanträge, die bisher Prozess-zeiten von durchaus einem Monat in Anspruch genommen haben, werden durch-schnittlich innerhalb einer Woche bearbeitet. Die Einsparungen in diesem Zu-sammenhang werden von der Fluggesellschaft auf knapp eine Million Mark imJahr geschätzt.

E-Business muss Chefsache werdenSchwer zu beziffern ist der Unternehmensnutzen aus der vereinheitlichten Über-mittlung von Informationen. Die drastische Reduzierung der unterschiedlichenKommunikationskanäle kann jedoch nur ein Schritt in die richtige Richtungsein. Das Unternehmen plant, über das Intranet noch sehr viel weiter gehendeGeschäftsabläufe zu automatisieren. Die durchgängig angelegte Kommunika-tionsstruktur bringt jedoch auch Schwierigkeiten mit sich: Durch die Heteroge-nität der IT-Systeme in den einzelnen Abteilungen wird die elektronische Realisie-rung von funktionsübergreifenden Prozessen immer wieder erschwert. Maßnah-men zur Business Integration werden erforderlich. Die Fluggesellschaft ist ebenzu diesem Zeitpunkt noch nicht wirklich zum E-Business geworden und musssich technisch weiterentwickeln. Dazu unbedingt notwendig ist die Akzeptanzder Zielsetzung in den Fachabteilungen, ohne die solche Projekte unzweifelhaftzum Scheitern verurteilt sind. Akzeptanz muss aber in vielen Fällen erst geschaf-

Page 32: Volkhard Wolf - Baustelle E-Business

32 Baustelle E-Business

fen und Überzeugungsarbeit geleistet werden. Dabei ist es unumgänglich, dassE-Business zur Chefsache erklärt wird und absolute Priorität genießt.

boston.comRichtig eingesetzt, eröffnen sich jedoch völlig neue Möglichkeiten. Möglichkei-ten, wie sie beispielsweise durch immer schneller werdende Produktionszyklentraditionell erst gar nicht erkannt, geschweige denn umgesetzt werden können.Tageszeitungen sind ein Beispiel für Geschäftsabläufe im 24-Stunden-Takt, dieein weiter gehendes Augenmerk auf Prozessvereinfachungen und die daraus re-sultierenden Kostenvorteile meist nicht zulassen. Dabei wäre dies ein idealesEinsatzgebiet für innerbetrieblichen E-Commerce, wie der folgende Fall zeigt:

Der Boston Globe gehört zu den großen lokalen Tageszeitungen. Wie beivielen anderen Blättern auch, kennzeichneten rückläufige Auflage und abneh-mende Umsätze aus dem Anzeigengeschäft die Lage. Diese Entwicklung lässtsich auf die weite Verbreitung des Internets in Nordamerika zurückführen, aberauch auf den aktuellen Trend zu mehr Freizeitaktivität, der vor allem jüngerenLeuten wenig Zeit zum Zeitunglesen lässt.

Als Reaktion darauf gründete der Globe 1995 die „boston.com“. Technischbasierte diese Gründung auf dem hausinternen Intranet, das bereits 1991 einge-führt wurde. Dieses hatte sich seither für den Verlag bewährt und war schnellzum integralen Bestandteil des Produktionsprozesses geworden. Das Potenzialdieser Vernetzung – auch für den externen Gebrauch – wurde zunächst für zweiAnwendungen erkannt: die Online-Bestellung von Abonnements und die elek-tronische Platzierung von Anzeigen.

Der Globe konnte traditionell nur über ein Kundenservicecenter abonniertwerden und auch das nur zu den üblichen Servicezeiten. Die Bestellung überTelefon erforderte durchschnittlich drei bis vier Minuten und verursachte Kos-ten in Höhe von fünf bis zehn Dollar pro Anruf. Auch die Anzeigenschaltungenwurden über das Kundenservicecenter abgewickelt und benötigten fünf bis durch-aus 20 Minuten Zeitaufwand zu Spitzenzeiten. Um dies zu optimieren, wurdeeine Testphase im Anzeigengeschäft mit 600 Stammkunden durchgeführt. Dieseplatzierten – zunächst noch mit einer speziellen Software – ihre Aufträge elektro-nisch. Der Verlag erhielt so etwa 1 000 Aufträge pro Monat – ein Ergebnis, daszur Einführung einer offenen, internetbasierten Anwendung ermutigte.

Auf der „boston.com“-Webseite platzieren die Kunden jetzt ihre Aufträgeüber elektronische Formulare. Spezial-Software ist dazu nicht mehr erforder-

Page 33: Volkhard Wolf - Baustelle E-Business

33Konfrontiert: E-Commerce in traditionellen Unternehmen

lich. Der einfache Webbrowser erlaubt ein ganzes Spektrum von Möglichkei-ten, etwa die Stornierung oder Bestellung von Leserabonnements, die Schaltungvon Anzeigen und die Online-Verwaltung von Kundenkonten über das Internet.Zusätzlicher Beratungsbedarf wird über eine VRU (Voice Response Unit) desTelefonsystems bedient. Jede Funktion steht im Internet an 24 Stunden undsieben Tagen in der Woche zur Verfügung.

Zur technischen Umsetzung wurde im Verlag Standardsoftware eingesetzt.Der Globe war dabei zu diesem Zeitpunkt noch hauptsächlich auf „Beta-Pro-dukte“ (Produkte, die zu Testzwecken vor der eigentlichen Markteinführungherausgegeben werden) angewiesen. Das Investitionsvolumen in Hard- und Soft-ware von etwa 150 000 Dollar fiel aus diesem Grund deutlich niedriger aus, alsdas heute der Fall wäre (aktuell etwa 300 000 bis 400 000 Dollar).

Hinter „boston.com“ steht ein relativ kleines Team, für das jährlich Personal-aufwendungen in Höhe von rund 80 000 Dollar aufzuwenden sind. Das Teamist dabei hauptsächlich für den Betrieb und die technische Weiterentwicklungder Internet-Seiten verantwortlich. Inhalte werden von den Fachabteilungenbereitgestellt. Die Entwicklung des Front-Ends nimmt etwa vier Monate in An-spruch und verursacht Personalkosten in Höhe von 125 000 Dollar. Mit derAnbindung an die verlagsinternen IT-Systeme wird ein externer Anbieter beauf-tragt, der dafür etwa 75 000 Dollar in Rechnung stellt.

Auf Basis der ersten Internet-Anwendung wurde eine Reihe benutzerbasierterStudien ausgeführt. Auf der Grundlage dieser Ergebnisse musste das System einweiteres Jahr lang modifiziert werden, bis es endgültig eingesetzt wurde. Mithil-fe des Internets kann Globe seine Dienstleistungen jetzt rund um die Uhr anbie-ten. Die Zahlung von Leistungen per Kreditkarte bringt Einsparungen im Be-reich Rechnungslegung, und da die Online-Prozesse einen erheblich verminder-ten Zeitaufwand verursachen, können Leistungen verbilligt an Kunden weiter-gegeben werden. Mittlerweile kommen etwa 10 Prozent der Abonnement-Neu-bestellungen über das Web, das entspricht etwa 500 bis 550 Aufträgen proMonat. 1999 wurden insgesamt 4 300 Abonnements über das Internet geor-dert. Da der Kunde seine Bestellung jederzeit aufgeben und stornieren, onlineaber auch sein Kundenkonto verwalten kann, erhält er einen erheblich erweiter-ten Service. Auch die Online-Platzierung von Anzeigen außerhalb der üblichenÖffnungszeiten erscheint dem Kunden als ein Mehr an Service. Ohne zusätzli-che Werbemaßnahmen erhält der Globe auf diese Art und Weise etwa 130 An-zeigen pro Woche über das Internet und setzt damit etwa 14 000 Dollar wöchent-

Page 34: Volkhard Wolf - Baustelle E-Business

34 Baustelle E-Business

lich um. Bereits im Jahr 1998 erwirtschaftete der Globe etwa 320 000 Dollarmit dem Anzeigengeschäft über das Internet – mit deutlich steigender Tendenz.

Veränderte ErwartungshaltungenEin Internet-Angebot verändert aber immer auch die Erwartungshaltung desKunden. Beispielsweise wird davon ausgegangen, dass die Eingaben quasi un-verzüglich bearbeitet werden. Der Globe führte begleitend eine spezielle Soft-ware ein, die es erlaubt, die zeitnahe Beantwortung von E-Mails zu überwachen.Die E-Mail-Bearbeitung wird auf ihren Eingang, die Bearbeitungsphase und ihrenAusgang verfolgt. Überschreitet dieser Zyklus eine vorgegebene Zeit, wird auto-matisch das zuständige Management informiert. Auch die Abteilung für An-wendungsentwicklung des Globe musste einen Lernprozess durchmachen. Neueinterne Anwendungen wurden normalerweise durch umfangreiche Begleit- undHandbücher dokumentiert, die es für den internen Anwender zunächst durch-zuarbeiten galt. Auch waren nicht selten Seminare zu besuchen, um neue Soft-ware zu erlernen. Im Web muss aber alles intuitiv, schnell erlernbar und bereitsbeim ersten Mal von einem beliebigen Anwender bedienbar sein. Ist das nichtder Fall, wird die Anwendung keine Akzeptanz finden. Das Formular zur Online-Erstellung von Anzeigen musste mehrfach überarbeitet und mit einer Liste derverwendeten Abkürzungen dokumentiert werden.

Katalytischer EffektDieses Beispiel macht deutlich, dass die Einführung von E-Business ein iterati-ver Prozess ist: Der Globe musste sein Intranet dreimal, seinen Web-Auftrittzweimal umgestalten. Dennoch hat bereits der erste Einstieg ins E-BusinessUmsätze generiert und Kosten einsparend gewirkt. Der größere Wert für dasUnternehmen liegt jedoch in einem katalytischen Effekt. Der Globe erscheintalle 24 Stunden – ein schneller Produktionszyklus, der Maßnahmen zur Prozess-optimierung erschwert. Das „Experimentieren“ mit E-Business gab dem Globeerst die Grundlage zur Implementierung neuer Geschäftsmodelle, wie beispiels-weise im Bereich Kundenservice mit Online-Vertragsschreibung, Online-Aukti-onen, virtuellem Einkaufszentrum und Cross-Selling (unterschiedliche Leistungenwerden im Bündel angeboten). Bei Globe ist auf dieser Basis einfach auch einezuträgliche Atmosphäre entstanden – ein „E-Universum“, das die Kreativitätbeflügelt und ständig neue Einsatzmöglichkeiten in die Diskussion bringt.

Page 35: Volkhard Wolf - Baustelle E-Business

35Konfrontiert: E-Commerce in traditionellen Unternehmen

Zusammenspiel: Aufbau vernetzter Lieferketten

IDC prognostizierte für das Jahr 2002 einen E-Commerce-Umsatz von über400 Milliarden Dollar. Dabei ist das Schlagwort Internet-Shopping zwar in allerMunde, die Geschäftsmöglichkeiten, die sich durch Transaktionen zwischen denUnternehmen, also im B2B-Bereich, ergeben, werden jedoch als noch bessereingestuft.

Ein Großhändler für PCs und Zubehör führte beispielsweise 1997 eineExtranet/Intranet-Lösung ein, die belieferte Händler in die Lage versetzte, Pro-dukte online zu suchen und zu ordern. Über ganz Europa verteilt arbeiteten die26 Niederlassungen des Unternehmens pro Land mit etwa 150 Zulieferern zu-sammen. Die Kundenbasis umfasste insgesamt 75 000 Händler und Handels-ketten. Als Großhändler belieferte das Unternehmen keine Endkunden. Zusätzlichzu dem Portfolio aus 10 000 bis 15 000 Artikeln wurden Beratungsleistungenund Leistungen im Bereich Marketing sowie weitere Dienstleistungen angebo-ten. Die erzielten Umsätze gliederten sich dabei wie folgt für die Jahre 1996 und1997:

� PC-Systeme und Workstations: 31 Prozent� PC-Bauteile und Peripherie: 37 Prozent� Software: 14 Prozent� Kommunikations- und Netzwerktechnologie: 15 Prozent� Andere: 3 Prozent

Branchenüblich werden geringe Margen von weniger als 10 Prozent erwirtschaf-tet. Außerdem stand das Unternehmen unter starkem Wettbewerbsdruck. Vorallem Maßnahmen zur Optimierung der Lieferkette, die viel zu lange Produk-tionszyklen und Lieferzeiten verursachte, waren unumgänglich. Der starke Wett-bewerb zwang auch zu Einsparungen im administrativen Bereich.

Die Datenhaltung des Unternehmens war traditionell stark zentralisiert aufeinem SAP-System in der deutschen Hauptverwaltung angesiedelt. Mit demBetrieb und der Wartung dieses Warenwirtschaftssystems wurde ein externerIT-Serviceanbieter beauftragt. Aufgrund länderspezifischer Besonderheiten warjede Niederlassung für ihre eigenen Kundendaten, Preise, Nachlässe, Rabatt-staffeln und Marketingaktionen verantwortlich. Die jeweilige Datenhaltung er-

Page 36: Volkhard Wolf - Baustelle E-Business

36 Baustelle E-Business

folgte dabei separat in Untersektionen des SAP-Systems. Bis 1996 wurde derlokale Zugriff auf die Daten über ein spezielles (proprietäres) Netzwerk realisiert.

Electronic Data Interchange (EDI)Für größere Kunden wie Computer-Handelsketten waren zusätzlich so genann-te EDI-Anbindungen vorhanden (Electronic Data Interchange), ein erster Stan-dard zum Austausch von Geschäftsinformationen in Lieferketten.

Der Abverkauf erfolgte herkömmlich über ein Callcenter, wo Händler perTelefon oder per Fax bestellen. Je nach Größe der regionalen Niederlassungwaren in den Callcentern 20 bis 150 Personen beschäftigt. Das „Call-to-Order-Ratio“ war 5:1, das heißt, nur einer von fünf Kundenkontakten führte zu einemkonkreten Auftrag. Zentrales Kriterium für den erfolgreichen Abschluss wardie Lieferzeit. Als nachteilig erwiesen sich in diesem Zusammenhang die be-grenzten Öffnungszeiten der Callcenter, jeweils von acht Uhr morgens bis sechsUhr abends. Daneben war speziell der Zeitraum November, Dezember bran-chenüblich durch Spitzenauslastung der Callcenter-Kapazitäten gekennzeichnet:Der Kunde musste in diesem Zeitraum Wartezeiten von mehreren Minuten inKauf nehmen. Außerdem war die Fehlerrate bei telefonischer Auftragsannahmebeträchtlich.

Zusammengefasst lassen sich in diesem traditionellen Geschäftsumfeld fol-gende Unzulänglichkeiten feststellen, die durchaus als typisch auch für andereBereiche anzunehmen sind:

� Hohe Personalkosten in allen Callcentern� Hohe Fehlerrate bei der Auftragsannahme� Lange Wartezeiten für Kunden bei Spitzenauslastung� Hohe Kosten für die Wartung der IT-Umgebung� Mangelnde Aktualität der gedruckten Produktkataloge� Telefonbasierte Verfolgung von Kundenaufträgen

Online-ProduktkatalogAuf starken Druck der belieferten Händler wurde zunächst ein Online-Produkt-katalog auf Internet-Basis eingeführt – der erste zaghafte Schritt des Unterneh-mens ins E-Business. Die Entwicklung eines gemeinsamen Produktkatalogs, gültigfür sämtliche regionalen Niederlassungen, erforderte die Standardisierung des

Page 37: Volkhard Wolf - Baustelle E-Business

37Konfrontiert: E-Commerce in traditionellen Unternehmen

Datentransfers. Da jedes Land sein eigenes Geschäftsverständnis hat, wurdendie Daten zwar jetzt im gleichen Format, jedoch weiterhin in unterschiedlicheSektionen des Warenwirtschaftssystems eingestellt. Das Projekt wurde in zweiPhasen aufgeteilt. Oberste Priorität erhielt die Etablierung des Online-Produkt-katalogs. In Kooperation mit einem Systemanbieter und einem Softwarehauswurde der Katalog (in Tandem) mit einer hochfunktionalen Suchmaschine aus-geführt. Der Zuschnitt der Webseite auf länderspezifische Gegebenheiten er-folgte vor Ort über ein Administrationswerkzeug, das die Übersetzung in diejeweilige Sprache teilautomatisiert ausführte und den regionalen Niederlassun-gen die lokale Verwaltung des Systems, wie zum Beispiel die Definition vonBenutzerrechten, erlaubte. In dieser Phase des Projekts wurden währungsbedingteUmrechnungen und Produktaktualisierungen über ein außerhalb der Arbeits-zeiten laufendes Stapelprogramm im 24-Stunden-Rhythmus ausgeführt. DieseReplikation erfolgte über eine SQL-Datenbank mit direkter Anbindung an daszentrale SAP-System.

Online-OrderIn der zweiten Phase des Projekts wurde die Funktionalität erweitert: Jetzt warauch die Online-Order möglich. Nach zwei bis maximal fünf Minuten erfolgtedabei eine elektronische Auftragsbestätigung. Daneben war die Online-Abfragedes Lieferstatus eingerichtet, und Produkt- und Preisinformationen wurden inEchtzeit aktualisiert. Die Bestellung eines Händlers wurde zunächst an einenWebserver übermittelt. Von dort gelangten die Bestelldaten an einen EDI(Electronic Data Interchange)-Server und wurden automatisch in ein EDI-kom-patibles Format überführt. Die solchermaßen aufbereiteten Daten gelangten übereine so genannte IDOC-Schnittstelle in das zentrale SAP-System. Der Webserverwurde über FTP (File Transfer Protocol, Dateitransfer über das Internet) nächt-lich auf einen neuen Stand gebracht. Zusätzlich wurde eine Echtzeitanbindungdes Webservers an die SQL-Datenbank, die Produkt- und Preisdaten verwaltet,mithilfe einer selbst entwickelten Software realisiert. Der Projektverlauf:

� Start der ersten Phase: Mai 1997� Erster Pilotversuch: Oktober 1997� Start der zweiten Phase: Dezember 1998� Abschluss der Entwicklung: April 1998

Page 38: Volkhard Wolf - Baustelle E-Business

38 Baustelle E-Business

Der E-Business-Projektmanager schätzt die Entwicklungskosten auf 500 000Mark. Daneben müssen Wartungskosten in Höhe von 600 000 Mark jährlichkalkuliert werden (unter anderem Personalaufwendungen für drei Systemadmi-nistratoren in der Hauptverwaltung). Pro Niederlassung fallen außerdem Kostenvon 60 000 Mark jährlich für die manuelle Nachbereitung von Aufträgen an,die aufgrund fehlerhafter oder unvollständiger Angaben, Überziehung des Kredit-rahmens und dergleichen nicht automatisch weiterverarbeitet werden können.

1999 wurde das System bereits von 20 000 Kunden genutzt; zukünftig solles auch für die Neukundengewinnung eingesetzt werden. Im ersten Jahr wurden8 Prozent der Umsätze über den neuen, elektronischen Vertriebskanal erwirt-schaftet. Nach Schätzungen des Unternehmens ist bereits ab Ende 2000 einUmsatzanteil von 25 Prozent realistisch, jeweils etwa zur Hälfte EDI- und web-basiert. Vor allem durch Einsparungen im Vertrieb erwirtschaftet das Unterneh-men einen Kostenvorteil von 1,98 Millionen Mark, der sich wie folgt errechnet:

� Der Online-Abverkauf erhöht die Umsätze um 150 Prozent – bei nur 60Prozent gestiegenen Personalkosten im Vertrieb.

� Die europaweit einheitliche Darstellung der Produktdaten reduziert die Kos-ten im Bereich regionaler Datenhaltung um 300 000 Mark.

� Die durchschnittliche Dauer der Anrufe in den Callcentern reduziert sich umdie Hälfte.

Schließlich erhöht sich durch das Projekt die Kundenzufriedenheit: Kunden schät-zen insbesondere den schnelleren Informationsfluss, das Angebot, rund um dieUhr zu bestellen zu können, und die jederzeit mögliche Online-Abfrage des ex-akten Bestellstatus.

Das Management des Unternehmens hat durch den Projektverlauf einigeSchlüsselfaktoren für den Erfolg identifizieren können:

� Kompatible Internet-Technologien führen zu einer Vereinheitlichung derAuftragsbearbeitung in den Niederlassungen.

� Bereits in einer frühen Phase des Projekts werden die Fachabteilungen einge-bunden.

� Das kleine Projektteam ist in der Lage, schnell Entscheidungen zu treffen.� Die hinzugezogenen externen Anbieter haben Branchen- und E-Business-Er-

fahrung.

Page 39: Volkhard Wolf - Baustelle E-Business

39Konfrontiert: E-Commerce in traditionellen Unternehmen

� Das Projekt erhält von der Geschäftsführung absolute Priorität – ein Faktor,der hier auch schon an anderer Stelle als entscheidend eingestuft wurde.

Configure-to-Order-ModellIn der Zukunft ist eine weitere Ausdehnung des Projekts geplant. Der erreichteStatus ermöglicht es, Strategien von erfolgreichen Wettbewerbern zu überneh-men. Das Unternehmen erwägt zum Beispiel, die Händler beim Aufbau undbeim Betrieb von Webseiten zu unterstützen, mit denen Endkunden internet-basierte Beratungsdienstleistungen angeboten werden können. Vor allem aberdas „Configure-to-order-Modell“ von Dell, wonach eine Maschine erst danngebaut wird, wenn bereits die bestellte Konfiguration des Kunden vorliegt, istwegweisend. Dazu ist es aber erforderlich, die Zulieferer des Unternehmens unddie gesamte Logistik über das Internet einzubinden, mithin Maßnahmen imBereich Supply Chain Management zu ergreifen.

2.2 Im Zugzwang: Die Herausforderung liegtim Supply Chain Management

Elektronische Kleinstfirmen führen große Konzerne regelrecht vor. Einige die-ser gar nicht so virtuellen Konkurrenten sind (oder waren jedenfalls bis vorkurzem) nach ein paar Jahren an der Börse schon so viel wert, dass sie Traditions-konzerne übernehmen könnten. E-Commerce erzeugt ein neues kompetitivesUmfeld und damit äußeren Druck auf Unternehmen, der sich nicht vermeidenlässt, sondern bewältigt werden muss. Dabei ist die Neudefinition von Kunden-nutzen zunächst von größtem Einfluss auf die traditionelle Geschäftstätigkeit.Welche Faktoren erweisen sich aber als bestimmend in der komplizierten Reihevon Erwägungen, die die Kaufentscheidungen der Kunden beeinflussen? Tradi-tionell wird von der Annahme ausgegangen, dass hohe und gesteigerte Produkt-qualität im Wesentlichen ausreicht, Kunden zu überzeugen und zu halten. Derglobale Marktplatz Internet führt allerdings zu Veränderungen auch im Kunden-verhalten, die herkömmlich agierenden Unternehmen in starkem Maße verän-derte Strategien abverlangen. Ist Kundennutzen für diese seither hauptsächlichdurch die günstige Relation von Leistung zu Preis definiert, verändert sich dieKundenerwartung aktuell hin zu größerer Produktvielfalt, schnellerer Liefer-barkeit und verbesserten Services rund um das Produkt. Dabei handelt es sich

Page 40: Volkhard Wolf - Baustelle E-Business

40 Baustelle E-Business

um eine generelle Entwicklung der Kundenerwartung, die auch ohne den Wettbe-werb durch E-Commerce-Anbieter festzustellen bliebe. Diese bieten aber geradeMehrwert auf der Basis der oben genannten Faktoren an und werden mittelfristigunweigerlich erfolgreicher agieren als solche, die sich weiterhin ausschließlichauf die Qualität ihrer Produkte verlassen.

Strategische AllianzenUm diesem veränderten Kundennutzenbegriff gerecht zu werden, müssen Pro-zesse umgestaltet, Zulieferer als Partner behandelt und strategische Allianzenaufgebaut werden. Nur so können Marktanteile zukünftig gesteigert und neueMärkte erschlossen werden. Der veränderte Kundennutzenbegriff ist damit auchdie treibende Kraft hinter strategischen Umstrukturierungsmaßnahmen mit größ-tem Potenzial in den Bereichen Produktion, Distribution/Transport und Han-del. Logistik und Supply Chain Management werden hier zu Schlüsselfaktorenfür den Verkaufserfolg. Beinahe täglich kündigen Unternehmen an, dass sie ei-nen Großteil ihrer Ausgangsmaterialien und Verbrauchsgüter in Kürze onlineordern werden. Künftig wollen sie die Artikel, von der Büroklammer bis zumHochleistungsrechner, elektronisch bestellen – so schnell, einfach und günstigwie nie. Die Begeisterung hat zwei Gründe: Einmal treibt schon die Ankündi-gung einer B2B-Strategie den Aktienkurs nach oben. Zum anderen gilt der elek-tronische Handel zwischen Unternehmen als besonders effizientes Mittel, umKosten zu senken.

Karawanserei: Evolution der Supply Chain

Grundsätzlich organisiert die Supply Chain, also die Lieferkette, den physischenWarenfluss vom Zulieferer über den Hersteller, die Groß- und Einzelhändler bishin zum Kunden. Dieser Fluss in eine Richtung wird kontrolliert durch einenbidirektionalen Fluss begleitender Informationen. Mit Supply Chain Manage-ment (SCM) koordinieren Unternehmen also die an der Lieferung beteiligtenPersonen, Prozesse und Daten innerhalb und außerhalb der betrieblichen Gren-zen. SCM bezieht sich auf alle erforderlichen Abläufe, vom ursprünglichen Ent-wurf und Einkauf der Rohmaterialien über die Produktion, Auslieferung, Ver-teilung und Lagerhaltung bis hin zur Belieferung des Endkunden. Vor dem Hin-tergrund von mehr Kundenorientiertheit werden kleinere, komplexer konfigu-rierte Einheiten schneller ausgeliefert werden müssen. Ein Hauptproblem tradi-

Page 41: Volkhard Wolf - Baustelle E-Business

41Konfrontiert: E-Commerce in traditionellen Unternehmen

tionellen SCMs ist auch mit der zeitweilig auftretenden Nichtlieferbarkeit undVerknappung von Gütern verbunden.

Die volkswirtschaftliche Bedeutung des Logistikbereichs ist schon traditio-nell hoch zu bewerten – schätzungsweise 14 Prozent des Bruttoinlandsproduktsbeispielsweise der US-Wirtschaft werden jährlich für Logistik aufgewendet. Damitaber sind Maßnahmen im Bereich Optimierung des SCM eine bisher ohnehinstark vernachlässigte Möglichkeit, Kosten einzusparen: Die Faustregel besagt,dass branchenabhängig 7 bis 9 Prozent der erzielten Umsätze für Logistik auf-gewendet werden müssen – zusammengerechnet in den USA etwa 800 Milliar-den Dollar jährlich. Mit simplen Maßnahmen, wie besserer Auswahl der Trans-portdienstleister, reduzierter Lagerhaltung und Abwicklung über strategischeNetzwerke, könnten davon leicht 10 bis 20 Prozent eingespart werden. Einegrundlegende Restrukturierung und ein Reenginiering der Prozesse aber könntebranchenabhängig das Zwei- bis Dreifache bringen. Studien belegen, dass durchgrundlegende Optimierung der Lieferkette durchschnittlich Kostenvorteile von7 Prozent im Vergleich zum Wettbewerb erzielt werden.

Integriertes SCMIBM kann als ein solches Beispiel für erfolgreich optimiertes SCM zitiert wer-den. IBM betreibt eine der größten Lieferketten weltweit. Vor einigen Jahrenverursachten diese gigantischen Warenströme noch unternehmenskritische Prob-leme wie mangelhafte Lieferbarkeit, viel zu lange Produktionszyklen und zuteure Lagerhaltung. Händlern und Geschäftspartnern wurde so eine Zusammen-arbeit mit IBM erschwert – Unzufriedenheit machte sich breit: 1993 wurde einevollständige Restrukturierung der Lieferkette in Angriff genommen. Die Maß-nahme umfasste veränderte Geschäftsprozesse und IT-Strukturen und führte zueinem integrierten Supply-Chain-Modell, das zu einem nicht geringen Anteil fürden dramatischen Wandel der gesamten Geschäftstätigkeit des Unternehmenszu Beginn der Neunzigerjahre beitrug. Das Modell schloss die optimierte Belie-ferung von Kundenaufträgen, die Beschaffung von Rohmaterialien und Dienst-leistungen und die Einführung elektronischer netzwerkbasierter Systeme ein.

Dazu gehörten die so genannte „Premier Response“ zur Sicherstellung ver-lässlicher, zeitgerechter Auslieferung von Produkten an Endkunden und „Trans-Connect“, eine Reihe von Lösungen zur elektronischen Integration von Trans-portunternehmen. Über einen Zeitraum von fünf Jahren zeigten die Maßnahmenfolgende messbare Ergebnisse: Einsparungen von über 3,6 Milliarden Dollar im

Page 42: Volkhard Wolf - Baustelle E-Business

42 Baustelle E-Business

Einkauf, um 24 Prozent gesenkte Logistik-Kosten, um 45 Prozent gesenkte IT-Kosten, die zeitgerechte Auslieferung in 90 bis 98 Prozent aller Fälle, um 55Prozent verkürzte Lieferzeiten, um 44 Prozent günstigere Lagerhaltung mit 80Prozent der bevorrateten Teile auf Basis konkreter Kundenaufträge und einedurchschnittliche Reduzierung der Produktionszyklen von 60 auf 20 Tage.

Auch Wal-Mart muss in diesem Zusammenhang als Pionier bezeichnet wer-den. Hier wurde auf Basis einer E-Business-Lösung die Supply Chain automati-siert. Folge: Die Kosten für die Platzierung von Gütern im Verkaufsregal redu-zierten sich von durchschnittlich 1,46 auf 0,86 Dollar. Mit einer vollständigintegrierten Lieferkette gelang es dem Lebensmittelkonzern, kostengünstigeranzubieten als der Wettbewerb und das vor dem Hintergrund einer Branche, inder ohnehin nur mühsam Margen von 2 Prozent erreicht werden.

Strategische Ansätze zur Optimierung der Lieferkette konzentrieren sich aufsechs kritische Bereiche: Im Rahmen von E-Business gilt es, Transport, Produk-tionseinrichtungen, Inventarmanagement, Beschaffung, Kundenservice und Infor-mationssysteme auf der Basis des Internets zu integrieren. Die Supply Chainsetzt sich dabei aus einer Anzahl von Unternehmungen zusammen, die Informa-tionen austauschen und Abläufe koordinieren müssen, um einen ungehemmtenFluss physischer Güter zu realisieren.

Netzwerk-LieferketteSchematisch betrachtet handelt es sich bei der Lieferkette um ein komplexesNetzwerk, dessen Knoten unternehmensinterne Abläufe (Produktion, Lager-haltung und so weiter) oder selbst wieder Unternehmen (Rohmaterialzulieferer,Spediteure und so weiter) sind. Die Dynamik des Netzwerkes wird erst durchdie Untersuchung und Abbildung der Prozesse auf der Basis der Knoten undderen Verlinkung transparent. Eine typische Supply Chain kann dabei traditionellals „Push-Network“ beschrieben werden, das heißt, Güter werden von Knotenzu Knoten abgerufen.

Historisch lässt sich die herkömmliche Konzeption der Supply Chain mitder von Arabern organisierten Auslieferung von Waren durch die Wüste ver-gleichen – ein Ablauf, der auf lokal begrenzten persönlichen Beziehungen, demmenschlichen Gedächtnis und Kamelen als Transportmittel beruht. Diese Lie-ferkette reicht aus, um Waren für einen anbieterkontrollierten Markt bereitzu-stellen, der durch geringen Wettbewerb gekennzeichnet ist. Abgewickelt wer-

Page 43: Volkhard Wolf - Baustelle E-Business

43Konfrontiert: E-Commerce in traditionellen Unternehmen

den dabei traditionell meist großvolumige Chargen mit geringem Differenzie-rungsgrad.

Das Pull-PrinzipHeute geht der Trend aber hin zu kleinen, individualisierten Chargen im kon-kreten Kundenauftrag. Dieser wirkt gewissermaßen nach dem „Pull“- und nichtmehr nach dem „Push-Prinzip“. Produziert und geliefert werden muss schnellund in exakt der vom Kunden spezifizierten Ausführung. Alle Knoten des Netz-werks agieren dabei gleichermaßen in einem dreistufigen Ablauf: Sie nehmenProdukte auf („Inbound Processes“), transformieren das Gut („ManufacturingProcesses“) und liefern es wieder aus („Outbound Processes“). Der gesamteAblauf wird auf drei Ebenen realisiert: einer strategischen (Gestaltung), einertaktischen (Planung) und einer operativen (Ausführung). Um das ganze Netz-werk, die Supply Chain, zu integrieren, muss eine Verlinkung auf allen dreiEbenen angestrebt werden, mithin auf der strategischen, taktischen und opera-tiven Ebene, und damit eine Reihe virtueller Prozesse etabliert werden. Über dieVerlinkungen fließt in erster Linie Information.

Beispiele müssen her! Und aus welcher Branche könnten sie wohl kommen,wenn nicht aus dem Automobilbau?

Teilmobilmachung: Partielle Lösungen für vernetzte Lieferketten

Im ersten hier zu betrachtenden Fall wurde die Lieferkette bereits seit 1985teilweise auf der Basis von EDI betrieben. Das Unternehmen der Automobil-branche setzte dabei zur Einbindung der Zulieferer typischerweise eine Kombi-nation aus EDI-gestützter und traditioneller Kommunikation über Brief, Tele-fon und Fax ein. 40 Prozent der über 12 000 zuliefernden Betriebe nahmen dieMöglichkeit der EDI-basierten Kommunikation wahr – für die Mehrheit kamsie allerdings aus Kostengründen nicht infrage. Über EDI wurden Bestellein-gang, Lagerbestände, Rechnungsstellung, Neuaufträge und Geldanweisungenelektronisch abgewickelt. Trotz der Leistungsfähigkeit dieses Systems mussteallerdings in vielen Fällen immer noch traditionell Hand angelegt werden. 20 Pro-zent der Transaktionen erforderten Nachbereitung, vor allem bei der Klärungvon zusätzlichem Bedarf und bei der Leistung von Folgezahlungen. Nachbear-beitungen solcher Art verlangsamten den Geschäftsablauf, waren fehleranfällig,

Page 44: Volkhard Wolf - Baustelle E-Business

44 Baustelle E-Business

erschwerten die Bewertung der Prozesse und machten diese für das Manage-ment intransparent. Nachbesserung war angesagt: So wurden von den Zuliefe-rern immer wieder Termine für die Begleichung ausstehender Rechnungen an-gefragt. Die Bearbeitungen dieser Anfragen band 20 Mitarbeiter – eine auch fürdie Zulieferer unbefriedigende Lösung, denn Reklamationen dieser Art warennur zu festgelegten Zeiten per Telefon möglich. Das Unternehmen installiertezunächst eine interaktive Voice Response Unit (VRU) und konnte damit seinePersonalaufwendungen in diesem Bereich um 50 Prozent reduzieren. Das Sys-tem bediente nach einer kurzen Anlaufphase schließlich teilautomatisiert 15 000Anfragen pro Monat.

SPIN – Supplier Partner Information Network1992 wurde in einem zweiten, weiter gehenden Ansatz ein Projekt mit demNamen „SPIN“ (Supplier Partner Information Network) gestartet. 1996 wurdedamit begonnen, im Rahmen von „SPIN“ verstärkt auf E-Business-Technologienzu setzen. Das Unternehmen galt branchenweit ohnehin als fortschrittlich, wasdie Optimierung von Geschäftsprozessen anbelangt und war auch an einer Ini-tiative beteiligt, die unter dem Namen „ANX“ (Automotive Network Exchange)bekannt ist und etwa 30 große Anbieter im Automobilumfeld umfasst. Zunächsterfolgte der Einstieg in das E-Business aber wiederum nur zögerlich: Teillösungenauf der Basis des Internets waren überall im Unternehmen anzutreffen und muss-ten als Stückwerk bezeichnet werden. Die Geschäftsführung sah sich deshalbveranlasst, daraus eine durchgängige E-Business-Plattform zu entwickeln.

ANX – Automotive Network ExchangeSo erstreckte sich die Zielsetzung des Projekts auf die Erwirtschaftung von Kosten-einsparungen, verbesserte Qualität und die Reduzierung der Produktionszyklen,indem mehr Zulieferern als bisher der Zugriff auf für sie relevante Informatio-nen in Echtzeit eröffnet wurde. Dieser automatisierte Prozess der Informations-beschaffung für Zulieferer sollte nicht zuletzt auch die Fehlerrate im Austauschunternehmenskritischer Daten reduzieren. Hiervon waren Millionen von Trans-aktionen jährlich betroffen; Maßnahmen zur Optimierung führten solchermaßenauch zu einer Optimierung der gesamten Geschäftstätigkeit des Unternehmens.

Mit dem neuen System wurden mehr Zulieferer in die Lage versetzt, Bestell-daten einfacher einzusehen und damit eine zeitgerechtere und exaktere Beliefe-

Page 45: Volkhard Wolf - Baustelle E-Business

45Konfrontiert: E-Commerce in traditionellen Unternehmen

rung des Automobilherstellers zu realisieren. Generell, schätzte das Unterneh-men, reduziert sich damit der Zyklus vom Zeitpunkt der Bestellung bis zurBegleichung der anfallenden Rechnungen um 20 Prozent. 40 Prozent der Zu-lieferer kommunizierten herkömmlich mithilfe von EDI – später waren es 70Prozent, die die Zusammenarbeit elektronisch über das Internet abwickelten.Kleinere Zulieferer konnten die Kosten des herkömmlichen Value Added Net-work (VAN) nicht aufbringen und waren daher empfänglich für die neue Mög-lichkeit einer preisgünstigen Internet-Anbindung. Das Unternehmen beziffertedas Netzwerkaufkommen zu den Zulieferern traditionell auf etwa 30 MilliardenBytes pro Monat. Eine Rate, die sich unter Einbeziehung der Internet-Lösungum 25 Prozent auf 37,5 Milliarden Bytes pro Monat erhöhte.

Bis zu diesem Zeitpunkt war „SPIN“ aber lediglich darauf angelegt, denInformationsaustausch zu beschleunigen und die Fehlerrate zu minimieren. EineAusweitung der Transaktionsrate stand erst in einem zweiten Schritt zur Dispo-sition. Jetzt sollten umfassende Prozesse wie die unternehmensweite Beschaffungund die gesamte Kommunikation mit angeschlossenen Händlern über das Internetrealisiert werden.

Genau um diesen Teil der Lieferkette geht es im nachstehenden Beispiel. FürHändler und kleine Vertragswerkstätten bieten sich Internet-Lösungen schondeshalb an, weil für sie noch bedeutend weniger als für große Zulieferer eineEDI-Anbindung finanzierbar ist. Die schleppende, mühsame und fehleranfälligeKommunikation mit den Herstellern auf der Basis von Telefon und Fax ist abernichtsdestoweniger auch für alle Seiten zu teuer und führt zu einer bedenklichgeringer Kundenzufriedenheit, die eine unzureichende Basis für langfristigeGeschäftsbeziehungen ist.

Das folgende Beispiel veranschaulicht gerade diesen Aspekt, indem die Kun-denzufriedenheit in zahlreichen Studien konsequent ermittelt wird. Ein nord-amerikanischer Teilehersteller belieferte national Distributoren und Händler.Aufgrund der hohen Kosten und der technischen Komplexität waren jedochweniger als zehn der über tausend belieferten Händler angeschlossen. Für dieKommunikation des Teileherstellers mit seinen Kunden waren daher im We-sentlichen 85 Mitarbeiter eines Callcenters und 350 Außendienstmitarbeiter zu-ständig. Etwa 60 000 Anrufe erreichten das Unternehmen monatlich – bei 50Prozent handelte es sich um Aufträge. Der zweitgrößte Anteil der Anfragenbezog sich auf die Lieferbarkeit bestimmter Teile, Produktinformationen oderauf Details zu bestimmten Marketingaktionen.

Page 46: Volkhard Wolf - Baustelle E-Business

46 Baustelle E-Business

Extranet-LösungGute Gründe also, 1998 eine internetbasierte Lösung zu versuchen – erwartungs-gemäß dann auch mit spontanem Erfolg: In weniger als zwei Monaten bean-tragten 266 Händler den Zugriff auf das neue Extranet – einen geschlossenenBereich im Internet für die unternehmensübergreifende Zusammenarbeit – undetwa 50 setzten die Anbindung bereits in den ersten Wochen regelmäßig alsInformationsquelle über Lieferbarkeit und Produktspezifikationen und zur Be-stellung benötigter Teile ein. Diese Extranet-Lösung ging auch funktional weitüber die herkömmliche spärlich genutzte EDI-Anbindung hinaus. Hier wurdeninteraktiv 24 Stunden am Tag an sieben Tagen in der Woche folgende Servicesbereitgestellt:

� Bestandsauskunft pro lieferbarem Produkt� Auskunft über den eingeräumten Kreditrahmen und eventuelle Online-

Beantragung der Erweiterung� Auftragsannahme� Aktuelle Anzeige des Lieferstatus� Produktinformationen und -spezifikationen� Publikation aktueller Marketingaktionen und Vertriebsprogramme� E-Mail an Teilehersteller

Ein funktionsübergreifendes Team aus IS- und Marketingpersonal begann 1995mit der ersten Konzeption der E-Business-Lösung. Im Februar 1997 wurde einBasissystem mit elf angeschlossenen Händlern getestet; die solchermaßen er-probte Lösung wurde im März 1998 operativ. Anhand regelmäßig gebildeterFokusgruppen unter Einbeziehung ausgewählter Händler wurden Spezifikatio-nen zur dauernden Systemverbesserung erarbeitet. Das funktionsübergreifendeTeam legte auch ernste Problemstellungen offen, die den Projektanlauf erschwer-ten: Beispielsweise erwies sich die Anbindung an die IT-Systeme des Unterneh-mens als unerwartet schwierig. Erfahrung in diesem Bereich stellte sich alsSchlüsselanforderung für die Auswahl des Systemanbieters heraus. Auch konntebei den anzubindenden Händlern nicht davon ausgegangen werden, eine ein-heitliche Systemplattform anzutreffen. Da gab es Betriebe ohne irgendwelcheComputereinrichtungen bis hin zu den im Mittelstand üblichen Minicomputern.Um den Einstieg vor Ort möglichst zu vereinfachen, wurden vorkonfigurierte

Page 47: Volkhard Wolf - Baustelle E-Business

47Konfrontiert: E-Commerce in traditionellen Unternehmen

CompuServe Accounts bereitgestellt, die automatisch auf die richtigen Anwen-dungen hinführten.

Niedrige Transaktionskosten (nur ein Zehntel verglichen mit EDI) und dieEinfachheit in der Anwendung wurden von den Anwendern denn auch als dieHauptvorteile genannt. Die Effizienz in der Kommunikation nach außen warauch Gegenstand zahlreicher Umfragen, die der Teilehersteller immer wieder inAuftrag gab. Diese maßen die Leistungsfähigkeit der etablierten Prozesse aufeiner vergleichenden Skala von 0,00 bis 1,50. Für Parität zu konkurrierendenAnbietern stand dabei 1,00. Ein Ergebnis von 0,90 etwa zeigte 10 Prozent Nach-teile im Vergleich zum Wettbewerb; 1,10 kennzeichnete einen Wettbewerbsvor-teil von 10 Prozent. Die Kundenzufriedenheit wurde so regelmäßig bewertet (inKlammern die 1995 vor Einführung des Extranets erreichten Werte, und danndie 1998 nach Einführung der E-Business-Lösung erreichten Werte einschließ-lich der prozentualen Veränderung):

� Service qualitätsübergreifend (0,82) 0,95; + 13 Prozent� Qualität im Bereich Kundenservice (1,04) 1.14; + 10 Prozent� Zeitgerechte Belieferung (0,86) 0,92; + 6 Prozent� Fehlerrate/Transparenz im Bereich Rechnungsstellung (1,00) 1,01; + 1 Prozent� Qualität im Bereich Kooperation (0,78) 1,04; + 26 Prozent

Eine solchermaßen gesteigerte Zufriedenheit führt mittelfristig zweifelsohne zumehr Kundenloyalität. Die Händler fragten bald nach der Einführung der Extra-net-Lösung nach zusätzlichen Funktionen in den Bereichen: automatisierter Zah-lungsverkehr, erweiterter Zugriff auf Produktinformationen, erweiterte Möglich-keiten der Kundenkontenverwaltung und mehr Feedback-Möglichkeiten überdas System.Im folgenden Fall liegen konkrete Angaben über die anfallendenKosten und erzielbare Renditen vor: Ein deutscher Hersteller von Kabeln fürden industriellen Einsatz ist seit 50 Jahren auf dem Markt und kann als Bran-chenführer mit hohem Innovationspotenzial bezeichnet werden. Der Herstellerbetreibt eine Produktionsstätte in Deutschland und einige Vertriebsstätten überganz Europa verteilt. Hauptabsatz finden die Produkte im Automobilbau, wo-bei 15 Prozent der Umsätze auf Spezialanfertigungen zurückgehen. Das Unter-nehmen erwirtschaftet mit 1 700 Mitarbeitern etwa 550 Millionen Mark jährlichund beschafft die erforderlichen Ausgangsmaterialien von rund 1 000 Zuliefer-ern.

Page 48: Volkhard Wolf - Baustelle E-Business

48 Baustelle E-Business

Über den traditionellen Beschaffungsprozess des Unternehmens liefen jähr-lich etwa 80 000 Bestellungen, von denen die meisten automatisiert durch einSAP-R/3-System ausgelöst wurden, wenn definierte untere Bestandsgrenzen er-reicht waren. Andere Beschaffungsmaßnahmen gingen auf konkrete Kunden-aufträge zurück. Einkäufer bewerteten dabei in jedem Einzelfall, ob der Auftragneu verhandelt werden musste oder ein Standardbestellverfahren angewendetwerden konnte. Danach wurde jede einzelne Order ausgedruckt und an denentsprechenden Zulieferer verschickt, wobei für den Druckvorgang jeweils2,50 Mark und noch einmal 1 Mark für die Versendung aufgewendet wurden.Eine Auftragsbestätigung erfolgte per Fax, die von insgesamt drei Mitarbeiternauf Konsistenz und Richtigkeit geprüft wurde. Zehn Prozent aller Rückmeldun-gen erwiesen sich dabei als fehlerhaft und mussten neu verhandelt werden. Ge-prüfte Bestellungen wurden manuell in das Warenwirtschaftssystem eingege-ben. Prüfvorgang und Eingabe verursachten Personalkosten von 150 000 Markjährlich. Solcherart nahm jeder Einkaufsvorgang drei bis vier Arbeitstage inAnspruch, und die konkrete Zusage von Lieferterminen verzögerte sich.

Online-Beschaffungsprozess1997 wurde mit der Einführung eines Online-Beschaffungsprozesses zur drin-gend erforderlichen Optimierung begonnen. EDI- und internetbasierte Verfah-ren wurden als Alternative erwogen, EDI aber wegen der ermittelten Kostenvon 70 000 Mark pro angeschlossenem Zulieferer schnell verworfen. Im Novem-ber 1998 waren die 30 wichtigsten Zulieferer, die für 70 Prozent des Bestellvolu-mens in Mark stehen, über das Internet angebunden. Bestelldaten wie Produkt-kodierung, Stückzahl, Lieferdatum und so weiter wurden über eine Schnittstellevom SAP-R/3-System in „LIDO“, dem Basissystem für die Internet-Lösung, trans-feriert. „LIDO“ basiert auf Lotus Domino und wurde von einem deutschenSystemintegrator bezogen. Das „LIDO“-System lief auf einem Windows-NT-Server. Front-End ist eine Webseite, über die Bestellungen online abgerufen undmodifiziert werden konnten. Eingänge, die nicht aus dem Internet kamen, wur-den von einem Fax-Server ebenfalls automatisch in „LIDO“ transferiert unddort weiterverarbeitet. „LIDO“ wurde damit zur zentralen, unternehmensweitenPlattform für die Beschaffung des Kabelherstellers.

Kostenrahmen:

Page 49: Volkhard Wolf - Baustelle E-Business

49Konfrontiert: E-Commerce in traditionellen Unternehmen

� Externe Investitionen von 150 000 Mark, davon für Hardware 25 000 Mark,Lotus-Domino-Software 5 000 Mark, Dienstleistungen für die Erstellungund Implementierung von „LIDO“ 120 000 Mark

� Interne Investitionen von 82 500 Mark für das Projektteam aus IS-Mitar-beitern (drei Personenmonate, 55 000 Mark) und Mitarbeitern der Einkaufs-abteilung (1,5 Personenmonate, 27 500 Mark)

� Zusätzlich kalkulierte jährliche Wartungs- und Servicekosten: 20 000 MarkErzielte Einsparungen:

� Einsparungen im Bereich Personaleinsatz für manuelle Eingabe von Daten,Ausdruck, Versenden und dergleichen: 150 000 Mark pro Jahr

� Mit der neuen Lösung werden 70 Prozent aller Einkäufe über das Internetabgewickelt und 30 Prozent über den Fax-Server. Der automatisierte Prozessresultiert in erheblichen Einsparungen im Vergleich zur konventionellenVorgehensweise: 140 000 Mark pro Jahr

Außerdem müssen nur noch von Zulieferern modifizierte Bestellungen nachBestätigungseingang geprüft werden. Das sind aber lediglich 10 Prozent (vormalsalle). Aufgrund der positiven Akzeptanz des Projekts bei den Zulieferern wirddamit gerechnet, dass schließlich 90 Prozent aller Beschaffungsvorgänge überdas Internet laufen werden. Gerade diese betrieblichen Beschaffungsvorgängeaber sind der Hauptmotor für die Entwicklung von E-Commerce hin zu elek-tronischen Märkten.

Major Player: Betrieblicher Einkauf über elektronische Märkte

Die Ölmultis BP Amoco und Royal Dutch Shell sowie zwölf weitere Partnerhaben den Aufbau eines gemeinsamen Marktplatzes beschlossen. Zuvor ver-bündeten sich bereits BASF, Henkel, Degussa-Hüls und die Metallgesellschaft,um auf einer Plattform alles zu handeln, was die Chemiewirtschaft braucht. MitCarrefour, Sears und Metro haben die Handelsriesen ebenfalls eine Online-Alli-anz geschlossen. Hier geht es nicht mehr nur darum, Teile der Lieferkette internet-basiert zu unterstützen.

Hehres Ziel ist vielmehr, Gesamtabläufe durchgängig elektronisch zu reali-sieren. Unterschieden wird dabei zwischen so genannten horizontalen Märkten

Page 50: Volkhard Wolf - Baustelle E-Business

50 Baustelle E-Business

zur branchenübergreifenden Abwicklung von Geschäftsabläufen (wie eben denEinkauf) und so genannten vertikalen Märkten, die die Geschäftstätigkeitbranchenabhängig unterstützen. Im letzten Fall steuert meist ein so genannter„Major Player“ das erforderliche Branchen-Know-how bei.6

Volkswagen ist ein solcher „Major Player“ allerdings dann auch im haus-eigenen B2B-Marktplatz. „Damit sollen Aktivitäten zur Optimierung vonGeschäftsprozessen unterstützt werden“, schreibt VW in der zugehörigen Presse-information – etwas pauschal. Konkret steht die interaktive Geschäftsabwicklungmit Lieferanten im Vordergrund; der Volkswagen-Marktplatz wird nämlich dievereinfachte Bestellung bestimmter Warengruppen über das Internet ermögli-chen. Das betrifft unter anderem Produktionsteile, Werkzeuge und Büromaterial.Mit der schlagkräftigen Kooperation will Volkswagen die Effizienz im weltweitenLieferverbund steigern und den Prozessfluss verbessern. Das Unternehmen be-ziffert dabei das Sparpotenzial, das der elektronische Markt mit sich bringt, imMoment noch etwas vage mit: in einzelnen Fällen bis zu 50 Prozent der Prozess-kosten.

Volkswagen beteiligt sich damit nicht an der vor einigen Monaten geschlos-senen Internet-Allianz der drei großen Automobilunternehmen DaimlerChrysler,Ford und General Motors (GM), die an einer gewaltigen Plattform arbeiten.Zusammen bestellen sie jährlich Material für 480 Milliarden Mark: Brems-schläuche, Zündkerzen, Reifen und vieles mehr. Diesem Mega-Marktplatz willsich Volkswagen nicht anschließen: Die Wolfsburger setzen auf eine eigene Platt-form und hoffen, andere Autokonzerne für ihre Lösung zu gewinnen, indem sieden Marktplatz konsequent für alle Interessierten öffnen. Volkswagen setzt aufdie führenden Anbieter von Marktplatz- und SCM-Technologien und sieht da-mit die Chance, einen allgemeinen europäischen Standard zu setzen. In der Auto-branche wird erwartet, dass der elektronische Einkauf die Herstellungskostenum 5 Prozent reduziert.

Internet-HandelszentrumAuch die vier weltweit größten Luftfahrt- und Rüstungsunternehmen richteneinen gemeinsamen elektronischen Marktplatz ein, über den der Einkauf einesGroßteils von Zulieferteilen abgewickelt wird. Boeing, Lockheed Martin,Raytheon und die britische BAE Systems haben insgesamt 71 Milliarden DollarBeschaffungskosten pro Jahr. Der elektronische Marktplatz soll noch im Jahr

Page 51: Volkhard Wolf - Baustelle E-Business

51Konfrontiert: E-Commerce in traditionellen Unternehmen

2001 an die Börse gebracht werden und erhebliche Einsparungen für den Ein-und Verkauf in der Flugtechnikbranche bringen. Der Anbieter der Commerce-Lösung spricht von möglichen Einsparungen bei den Beschaffungskosten vonbis zu 90 Prozent. Einzelheiten über das Geschäftsmodell sind erst seit kurzembekannt:

Das Internet-Handelszentrum wird als selbstständiges Unternehmen gegrün-det, an dem die vier Luftfahrt- und Verteidigungsfirmen gleich große Anteilebesitzen. Fünf Prozent gehen an den Anbieter der Commerce-Lösung. Weitere20 Prozent des Marktplatzes werden für Unternehmen freigehalten, die sichspäter am Internet-Handel beteiligen wollen. Ein möglicher Interessent wäredas europäische Airbus-Konsortium. Laut Boeing sind aber auch amerikanischeRüstungsunternehmen wie General Dynamics oder Northrop Grumman will-kommen. Das Volumen der einzelnen Anteile soll später dem Handelsvolumenangepasst werden, das von den einzelnen Firmen über den Markt generiert wird.Das Internet-Handelszentrum der Luftfahrtindustrie soll ebenso von den insge-samt über 37 000 Zulieferern genutzt werden, deren Kunden die vier beteiligtenUnternehmen sind, sowie von den hunderten von Fluglinien, die sie ihrerseitsbeliefern. Verhandlungen gibt es zudem sowohl mit dem britischen als auch mitdem amerikanischen Verteidigungsministerium.7

Fehlen aber die „Major Player“, wie auf den meisten kleineren Marktplät-zen, wird nur selten Rentabilität erreicht. Derzeit bietet nur ein kleiner Prozent-satz dieser Märkte (15 Prozent) seinen Nutzern in allen wichtigen Geschäfts-phasen Unterstützung. Im Gegenteil: fast die Hälfte unterstützt wesentlichePhasen der Geschäftsabwicklung überhaupt nicht, meint jedenfalls der Lehr-stuhl für E-Commerce an der Frankfurter Universität herausgefunden zu haben.Im Auftrag der Unternehmensberatung Mummert und Partner untersuchten dieFrankfurter 20 globale B2B-Marktplätze aus den Bereichen Industrie, Land-wirtschaft, Gesundheit und Finanzen. Dabei stellte sich heraus, dass auf denMärkten meist nur Informationen ausgetauscht werden – von der Realisierungechter Handelsplattformen sind sie weit entfernt. Wer einen Abschluss tätigenwill, greift weiterhin zum Telefon. Vor diesem Hintergrund ist trotz der großenelektronischen Märkte derzeit fraglich, ob das von Fachleuten für 2001 europa-weit prognostizierte Umsatzpotenzial von 159 Milliarden Dollar erreicht wer-den kann.

Page 52: Volkhard Wolf - Baustelle E-Business

52 Baustelle E-Business

Rahmenmodell für elektronische MärkteGrundsätzlich sollen B2B-Marktplätze es erleichtern, Lieferanten aufzufinden,oder Anbietern neue Geschäftschancen eröffnen. Dazu gehört ohne Frage auch,elektronisch Abschlüsse tätigen zu können und Warentransport, Finanzierung,Versicherung und andere mit dem Geschäft verbundene Abläufe möglichst onlineveranlassen zu können. Erst damit eröffnet sich für die beteiligten Unternehmendas prinzipiell erreichbare Sparpotenzial. Beat Schmid von der Universität St.Gallen gibt mit seinem Rahmenmodell für elektronische Märkte eine theoreti-sche Grundlage zur Beschreibung an die Hand. Neben der Gliederung desRahmenmodells in aufeinander aufbauenden Schichten enthält das Modell alsZweites die nacheinander zu durchlaufenden Phasen der Transaktion:

� In der Wissensphase geht es darum, die Marktteilnehmer mit den gewünsch-ten und den notwendigen Informationen zu versorgen. Dies erfolgt über elek-tronische Kataloge, Werbung, „Push“- und „Pull“-Dienste. Im unstrukturier-ten Internet ist schon diese Phase meist unbefriedigend realisiert, denn esfehlt schlechthin an einem durchgängigen Vokabular mit einer gemeinsamenSemantik.

� Die Absichtsphase beinhaltet die Publikation konkreter Angebote. Ihre Be-schreibung muss so erfolgen, dass sie eine hinreichende Grundlage für denVertragsabschluss bietet, mithin den Charakter einer Offerte hat. Danebensind in der Absichtsphase sowohl Anbieter als auch Käufer – beispielsweisedurch elektronische Unterschrift – ausreichend identifiziert.

� Spätestens von der Vereinbarungsphase kann derzeit noch behauptet wer-den, dass sie nur rudimentär gelöst ist. Im Prinzip ist sie jedoch das Herz-stück der generischen Dienste elektronischer Märkte, werden doch in ihrgültige und sichere elektronische Kaufverträge auf der Basis der Absichts-phase erstellt. Gleichzeitig ist der elektronische Kontrakt Basis der letztenPhase.

� In dieser Abwicklungsphase wird der Vertrag erfüllt. Sie bietet mithin Diens-te für den Warentransport, Transfer der Zahlungen, Verkehr mit Behörden,Versicherungsleistungen sowie das Dokumentargeschäft (Akkreditiv und soweiter). Im elektronischen Markt sind heute nur Teildienste realisiert, wiezum Beispiel im Bereich des Zahlungsverkehrs oder auch der Logistik.

Page 53: Volkhard Wolf - Baustelle E-Business

53Konfrontiert: E-Commerce in traditionellen Unternehmen

Von einem elektronischen Markt im umfassenden Sinn kann gesprochen werden,wenn tatsächlich alle vier Phasen realisiert sind. Erst dann können Com-puterisierung und Vernetzung effizienzsteigernd wirken und die Transaktions-kosten gesenkt werden.8 Davon sind die meisten elektronischen Märkte heuteallerdings noch weit entfernt. Mummert und Partner beschreiben die Praxis:Wer im Internet zu einem Handelsabschluss kommen will, muss am Ende häu-fig auf das Telefon, die Post oder das Fax zurückgreifen.

Funktionsfähiger elektronischer MarktplatzAuch die meisten der oben zitierten, großen B2B-Märkte sind noch weit davonentfernt, tatsächlich zu funktionieren. Erst müssten die technischen Vorausset-zungen geschaffen werden: Zulieferer vernetzen, Warenkataloge digitalisieren,Personal schulen – das kann dauern. Wie aufwändig die Einrichtung eines vollfunktionalen elektronischen Marktplatzes tatsächlich ist, wird an folgendemFall ansatzweise deutlich:

Das Unternehmen in diesem Beispiel ist ein Anbieter von Online-B2B-Ser-vices für die Telekommunikationsbranche und Hauptinitiator für die Etablie-rung eines robusten, skalierbaren elektronischen Marktplatzes und das Anwerbenvon Partnern. Der Marktplatz ist als Plattform für den anbieterübergreifendenHandel mit Infrastruktur-Produkten und entsprechenden Dienstleistungen fürdie Telekommunikationsindustrie konzipiert. Vor etwa drei Jahren als selbststän-dig agierende Tochter ausgegliedert, war der Betreiber ehemals Teil einer gro-ßen Gesellschaft aus der Telekommunikationsbranche. Der Marktplatz bietetfür die Käuferseite die Möglichkeit, sich über eine ganze Reihe von Zulieferernhinweg über verfügbare Produkte und Lieferkonditionen zu informieren unddiese zu erwerben; für die Anbieterseite erschließen sich neue Absatzmöglich-keiten. Der Marktplatz selbst ist in seiner technischen Realisierung sehr vielrobuster und professioneller angelegt, als es E-Commerce-Lösungen kleinererAnbieter je sein könnten. Denn für ein professionelles Design dieser Art müssenimmerhin schon im ersten Anlauf schätzungsweise Kosten von etwa 25 bis 35Millionen Dollar – verteilt auf die Bereiche Hard- und Software sowie fürPersonalaufwendungen – erbracht werden. Anfangsinvestitionen für die nach-stehende Systemkonfiguration werden dann auch von der zahlungskräftigenMuttergesellschaft des Marktbetreibers getragen:

Page 54: Volkhard Wolf - Baustelle E-Business

54 Baustelle E-Business

� Relationales Datenbank-Managementsystem� Webfähiges ERP-System (Warenwirtschaftssystem)� Web-Anwendungsserver� Webfähiges Dokumenten-Managementsystem� B2B-Integrationsserver� Skalierbarer Commerce-Server

ERP-SystemeEine erste große Herausforderungen bei der Entwicklung der Marktplatz-umgebung ist die Funktion: Verfolgung des jeweiligen Auftragsstatus für dieeinzelnen Marktteilnehmer, die überhaupt nur auf der Basis eines leistungsfähigenWarenwirtschaftssystems mit Internet-Anbindung möglich ist. Der Entwick-lungsstand der ERP-Systeme – übrigens auch der etablierten mit beträchtlichemMarktanteil – ist aber in dieser Hinsicht stark unterschiedlich. Auch das bishe-rige ERP-System des Marktplatzbetreibers erweist sich als denkbar ungeeignet.Die Datenhaltung erfolgt nicht einmal auf der Basis einer relationalen Daten-bank, sondern anhand eines proprietären File-Systems, mithin in einem nur fürdieses System verständlichem Format. Bei dieser Technologie erübrigt sich fastzu erwähnen, dass eine Internet-Anbindung nicht vorgesehen ist. Für jeden kon-ventionellen Zugriff von außen muss ein zusätzlicher Anwender für 5 000 Dol-lar beim Anbieter des ERP-Systems lizensiert werden. Dieser Kostenrahmengestattet noch nicht einmal, den gesamten Vertrieb des Unternehmens mit auf-tragsbezogenen Informationen aus der zentralen Datenhaltung zu versorgen –geschweige denn eine ganze Heerschar von Zulieferern.

Der direkte Zugriff auf ERP-Systeme über deren eigenes Front-End ist auchaus einem anderen Grund problematisch: Sie sind in vielen Fällen einfach zukompliziert zu bedienen. Im oben erwähnten System müssen nicht weniger alsdurchschnittlich acht „Bildschirme“ durchgeblättert und mit genau den richtigenEingaben bedient werden, um erste gewünschte Informationen einsehen zu kön-nen.

Ohnehin ist im vorliegenden Projekt einkalkuliert worden, dass Dienstleis-tungen entwickelt und erbracht werden müssen, die Zulieferer erst in die Lageversetzen, Marktplatzteilnehmer zu werden. Um aber erst einmal eine kritischeMasse an Teilnehmern zu werben – erst dann wird der Marktplatz rentabel –,müssen diese Dienstleistungen nicht kostendeckend, in vielen Fällen kostenlos

Page 55: Volkhard Wolf - Baustelle E-Business

55Konfrontiert: E-Commerce in traditionellen Unternehmen

angeboten werden. Das sprengt schnell jeden finanzierbaren Rahmen. Systememüssen deshalb auch im B2B-Umfeld intuitiv und plattformunabhängig bedien-bar sein. Im Prinzip bleibt nur eine Lösung: ein browserbasiertes Front-End.Browser sind mittlerweile flächendeckend installiert – es muss also keine zu-sätzliche Anwendersoftware verteilt werden –, und der Umgang mit ihnen darfals bekannt vorausgesetzt werden.

Im vorliegenden Fall findet der Zulieferer auf der entsprechenden Webseitedie Option „Online-Service“. Hier kann man sich nach Eingabe von Benutzer-ID und Passwort in das System einwählen. Kein weiterer Schritt ist erforderlich.Individuell werden alle infrage kommenden Aufträge mit Angaben zum Liefer-status (Datum der Auslieferung, Identifikation der Charge, Transportdienstleis-ter) und alle offenen Bestellungen aufgelistet. Alle interaktiven Anwendungenwerden vom Unternehmen selbst entwickelt, zum Beispiel auch zur Anbindungder relationalen Datenbank an den Web-Anwendungsserver mithilfe von JavaServer Pages (zur Technik von Java, Datenbanken und Web-Anwendungsservernsiehe vor allem Kapitel 3).

Ein aggressiver Plan zur Weiterentwicklung der Site ist trotz dieses positivenEinstiegs auch weiterhin angebracht. Marktteilnehmern sollte der Eindruck stän-diger Aktualität vermittelt werden. Sie müssen davon ausgehen können, es mitdem fortschrittlichsten Markt in der Branche überhaupt zu tun zu haben. NeueFunktionen und Möglichkeiten, wie beispielsweise Online-Auktionen, kommenam besten im monatlichen Rhythmus hinzu. Dazu muss aber auch jede Weiter-entwicklung des ERP-Systems installiert werden, was bis zu zweimal im Jahrerforderlich ist.

Value NetworkTechnik allein reicht jedoch nicht, um mit einem solchen Markt in die Gewinn-zone zu kommen. Um ausreichend viele Marktteilnehmer wie Zulieferer, Distribu-toren und Telekommunikationskonzerne als Endkunden zu werben, müssen stra-tegische Allianzen eingegangen, „Major Player“ an Bord geholt werden. Dadurchentsteht ein so genanntes „Value Network“, was für den Erfolg elektronischerMärkte nicht hoch genug bewertet werden kann. Der Betreiber geht dazu mitDell, GTE, Ingram Micro, Axis, Cisco and Lucent strategische Partnerschaftenein. Die Telekommunikationsbranche ist jedoch noch viel breiter angelegt. Teile-anbieter (OEMs), Betreiber lokaler Netze im Telekommunikationsbereich,Betreiber regionaler und nationaler Netze, Mobilfunkanbieter und andere mehr

Page 56: Volkhard Wolf - Baustelle E-Business

56 Baustelle E-Business

müssen wohl oder übel einbezogen werden. Der Markt sollte dieser vielgestalti-gen virtuellen Gemeinschaft die Möglichkeit bieten, gemeinsame Projekte zurealisieren, technische Ressourcen zu bewerten und technischen Support einzu-holen (beispielsweise über Cisco) und umfassend relevante Informationen ein-zuholen.

Spätestens hier scheiden sich die Geister. Eine gemeinsame Basis für Auf-tragsbearbeitung und durchgängigen Informationsaustausch in einem hochgra-dig fragmentierten Markt wie der Telekommunikationsbranche ist ein fast aus-sichtsloses Unterfangen. Fragmentierter Markt bedeutet nämlich auch hetero-gene Systeme und Daten, mit unterschiedlichen Formaten und unterschiedli-cher Datenverfügbarkeit und -qualität. Die Funktionalität des Marktplatzes istaber stark von Datenkonsistenz und Integrität über die bereitgestellten Infor-mationen der Marktplatzteilnehmer hinweg abhängig.

MarktfragmentierungTatsächlich wird ein erheblicher Teil der Projektarbeit und eine Hauptschwierig-keit mit dem Austausch konsistenter Daten zusammenhängen. Der Einsatz vonTechniken mit hoher Komplexität wie Data Warehousing, Datenextraktion undBereinigung aus heterogenen Quellen und Management von Metadaten, die einbeträchtliches Investitionsvolumen nach sich ziehen, wird erforderlich.

Auch die unterschiedliche technologische Ausrichtung und teilweise vorhan-dene Abneigung gegenüber internetbasierter Vernetzung der Partner erweisensich schon im Vorfeld als nicht zu unterschätzende Hindernisse. Zu ihrer Über-windung gründet und unterhält der Marktplatz-Betreiber ein so genanntes „e-Swat“-Team, dessen Mitglieder als reisende Botschafter unermüdlich für dasProjekt werben. Die Vorteile von E-Business müssen von Fall zu Fall neu aufge-zeigt werden, um erst einmal eine Kultur zu schaffen, die Partnern eine Teilnah-me am gemeinsamen elektronischen Markt näher bringt. Auch für die Notwen-digkeit eines gemeinsamen Datenaustausch-Formates muss erst mühsam Über-zeugungsarbeit geleistet werden. Der Betreiber des Marktplatzes strebt zwarzeitgemäß einen durchgängigen Austausch von Daten auf Basis von XML an, erwird aber vielerorts noch mit der EDI-Technik konfrontiert werden. In denmeisten Fällen wird das „e-Swat“-Team selbst Hand anlegen müssen, um vorOrt erst die Voraussetzungen, wie beispielsweise konsistente Datenformate, zuschaffen. In komplizierteren Situationen wird das Team aber damit überfordertsein, weshalb ein IT-Dienstleister als Partner benötigt wird, der über erhebliche

Page 57: Volkhard Wolf - Baustelle E-Business

57Konfrontiert: E-Commerce in traditionellen Unternehmen

Erfahrung und Kenntnisse, die unterschiedlichsten Systeme und Plattformenbetreffend, verfügen muss. Nicht selten wird das Team auch mit den Ängstender Partner massiv konfrontiert werden, die mit einer Öffnung ihrer Daten-haltung nach außen verbunden sind. Und letztendlich werden einige der poten-ziellen Teilnehmer befürchten, dass der neue elektronische Zusammenschlussbisherige Geschäftsbeziehungen gefährdet und damit ihre traditionelle Geschäfts-grundlage infrage stellt.

Kein leichtes Unterfangen also, diese Akquisitionsphase. Sie wird Zeit brau-chen und Kosten für den Betreiber des Marktplatzes verursachen. An ihr führtaber kein Weg vorbei. Zusammenfassend lassen sich folgende Kriterien für denErfolg großer, branchenübergreifender elektronischer Märkte aus dem hier skiz-zierten Projektverlauf herausfiltern:

� Ein unkompliziert zu bedienendes Front-End, am besten auf Browser-Basis,mit schnellem Zugang zu den relevanten Informationen und Funktionen isterforderlich. Dieses Front-End sollte ohne Medienbrüche direkt in die Syste-me der Marktteilnehmer integriert sein.

� ERP-System, Datenbank, Commerce-Server und so weiter des Betreibers soll-ten skalierbar und damit ausbaufähig sein. Modernste Technologie auf derBasis von Standardlösungen ist hier obligatorisch. Sie sollten sowohl mitdem Internet als auch untereinander nahtlos vernetzbar sein.

� Das Anwerben der richtigen Partner aus den unterschiedlichen Bereichender Branche und ihre Befähigung zur marktplatzgerechten Teilnahme sindfür den Erfolg entscheidend.

Im diskutierten Beispiel investiert der Betreiber des elektronischen Marktes er-hebliche Ressourcen in die Integration der unterschiedlichen Datenquellen undSysteme der Marktplatzteilnehmer. Es bleibt zu überdenken, ob hierfür nichtbesser von Anfang an ein starker Infrastruktur-Anbieter mit Datenmanagement-Erfahrung hinzugezogen werden sollte. Das Ziel einer durchgängigen Daten-haltung über eine ganze Branche hinweg ist dabei allerdings sehr verlockend.Allein die Möglichkeiten, anbieterübergreifend elektronisch vergleichen und aufBasis dieser spontan verfügbaren und doch immer aktuellen Informationen gro-ße Telekommunikationsprojekte bis hin zum technischen Support zumindest imersten Schritt quasi aus dem Stand konzipieren zu können, stellen für dieMarktplatzteilnehmer einen unschätzbaren Wert dar. Gleichwohl ist auch für

Page 58: Volkhard Wolf - Baustelle E-Business

58 Baustelle E-Business

Infrastruktur-Anbieter die Datenintegration in Projekten dieser Größenordnungin höchstem Maße attraktiv.

Solcherart voll funktionsfähig übt ein großer elektronischer Markt sicherlicheinen Sog aus und zieht immer mehr Unternehmen an. Denn je gewaltiger einMarktplatz ist und je mehr Anbieter und Käufer sich dort treffen, umso trans-parenter wird der Markt: Damit verschärft sich aber auch der Wettbewerb, diePreise für die Waren sinken. Es kommt zwangsläufig die Zeit der großen Koo-perationen und des Sterbens unvollständiger, kleinerer Lösungen. Leid tragendedieser Entwicklung sind die „jungen Wilden“, die sich gerade noch im Besitzeiner genialen Geschäftsidee wähnten. Vor wenigen Monaten noch gehörte ih-nen das Netz allein und Wagniskapitalfirmen haben Millionen in ihre Konzepteinvestiert. Seit Jahresbeginn 2000 aber müssen sie beobachten, wie traditionelleUnternehmen Marktplätze von enormer Größe und gewaltigem Potenzial ein-richten. Nicht einmal die – für Web-Verhältnisse schon altbekannten – Internet-Auktionshäuser wie eBay oder Ricardo gewinnen eine vergleichbare Dynamik.

Natürlich werden Unternehmen in Zukunft nicht sämtliche Produkte überelektronische Marktplätze einkaufen. Nicht immer ist der Preis entscheidend –Qualität und persönliche Beziehungen spielen beim Einkauf weiterhin eine Rol-le. Für die Beschaffung von Massengütern jedoch dürfte es bald kaum eine Al-ternative zum Internet-Einkauf geben. Für die Unternehmen bedeutet dies einenStrategiewechsel, der alle Bereiche berührt – Beschaffung, Verkauf, Lagerhaltungund Rechnungswesen – und damit eine enorme Herausforderung.

Eine Herausforderung ganz anderer Art, jedoch von vielleicht noch größererBedeutung, ist aber das Customer Relationship Management (CRM). Auch dasCRM wird sich vor dem Hintergrund einer globalen Vernetzung in erheblichemMaße wandeln.

2.3 Wird der Kunde doch noch König?Die Rolle von CRM im Informationszeitalter

Für die meisten Unternehmen lässt sich die Hauptaufgabe der nächsten Jahre indrei Worte fassen: Customer Relationship Management (CRM), der gezielteAuf- und Ausbau der Beziehungen zwischen Unternehmen und ihren Kunden.Für die gelungene Transformation zum E-Business ist CRM ein unverzichtbaresKernelement.

Page 59: Volkhard Wolf - Baustelle E-Business

59Konfrontiert: E-Commerce in traditionellen Unternehmen

Customer Relationship Management (CRM)Customer Relationship Management ist Teil eines kontinuierlichen Prozesses,in dem sich Marketing, Absatz, Service und Support überlappen. Nach der Ver-besserung der internen Verwaltungsabläufe (ERP) in den achtziger- und derOptimierung der Lieferkette (SCM) in den neunziger Jahren ist CustomerRelationship Management heute das – oft noch schwächste – Glied in der Kettezwischen dem Unternehmen, seinen Lieferanten und Abnehmern. CRM setztbei der Kundenselektion ein und stützt die einzelnen Geschäftsaktivitäten vonder Kundenerkennung und -akquisition über deren Entwicklung bis zur allesentscheidenden Kundenbindung. Aufbau und Pflege der Kundenbeziehungengenießen Umfragen zufolge in der Geschäftswelt höchste Priorität und gelten –laut einer Studie von Mercer zum „Marktplatz 2000“ – als wichtigstes Instru-ment zur Positionierung gegenüber der Konkurrenz. Denn diese wächst und istdank virtueller Handelswege längst nicht mehr geografisch beschränkt. Zusätz-lich explodiert die Angebotsvielfalt auch in bislang eindeutig ausgerichteten Bran-chen: Den Zweitwagenkredit vergibt der Automobilhersteller, im Lebensmittel-discount wird der PC angeboten. Tendenz steigend, denn die elektronische Welträumt letzte Schranken für die völlige Angebotsvernetzung beiseite. Was hältnun einen Kunden bei der Stange, lässt ihn – möglichst zeit seines Lebens – beieinem bestimmten Anbieter bleiben? Gefragt sind konsistente Lösungen, mitdenen Kundenbeziehungen aufgebaut und gepflegt werden können: CustomerRelationship Management. Nur so kann selbst in stagnierenden Märkten Wachs-tum erzielt werden. Auch die Kundenanalyse gehört dazu: Mit wem lässt sichbeispielsweise im Bereich der Finanzdienstleistungen der größte Umsatz erzielen?Entscheidend ist, welcher Anbieter über aussagekräftige Informationen verfügt,etwa zu bisherigen Kaufgewohnheiten einzelner Kunden oder der Deckungsglei-chheit zwischen ihren Interessen und eigenen Produkten; Produkten, die es not-falls eben zu entwickeln gilt – das Kundeninteresse ist die treibende Kraft imMarkt.

Customer Relationship Management beinhaltet weit mehr als die Beschaf-fung und Installation einer entsprechenden Software. Die wichtige Zusammenar-beit verschiedener Abteilungen (insbesondere Vertrieb, Marketing und Service)ist dabei die Voraussetzung, um ein kundenzentriertes Unternehmen zu etablie-ren. Lösungsfelder von Customer Relationship Management sind:

Page 60: Volkhard Wolf - Baustelle E-Business

60 Baustelle E-Business

� Bereich Marketing: Umsatz-/Absatzanalyse (Business Intelligence/OLAP),Marketingkampagnen, Produktmanagement, Eventmanagement, Produkt-/Marketingkatalog (Marketing-Enzyklopädie)

� Bereich Vertrieb: Produkt- und Preiskonfiguration, Key Account Manage-ment, Aktionsmanagement (Promotions), Opportunity Management (Ob-jekt-/Projektgeschäft), Vertriebsinnendienst (Telesales), Kontaktmanagement(Kunden- und Ansprechpartner), Auftragsmanagement, E-Commerce (Inter-net-Shops)

� Bereich Service: Help Desk (Contact Center), Technischer Kundendienst

Beziehungsgeflecht: Ganzheitliche Kundenbetrachtungund virtuelle Gemeinschaften

Das Web bietet den Konsumenten Zugang zu einer unbegrenzten Auswahl anProdukten, Marken und Anbietern. Vor diesem Hintergrund ist es ein Leichtes,den Hersteller, die Marke oder den Händler zu wechseln. Die Machtverhältnisseverlagern sich somit weg vom Unternehmen hin zum Kunden.

KundenakquiseDer Aufbau und die langfristige Pflege von Kundenbeziehungen werden schwie-riger. Deshalb müssen traditionelle CRM-Methoden überdacht, umgestaltet oderangepasst werden. Es gilt, diejenigen Kunden zu ermitteln, die den größtenMehrwert für ein Unternehmen bedeuten und somit am profitabelsten sind und– vor allem – diese Kunden zu halten. Die Akquisition neuer Kunden ist näm-lich kostenintensiv. Studien zeigen, dass es bis zu 17-mal teurer ist, neue Kun-den zu werben als bereits vorhandene zu halten. Die Art der Kundenbeziehungenhat sich dabei im Laufe der Jahre gewandelt. Vor hundert Jahren wurden Ge-schäfte fast ausschließlich persönlich abgewickelt, in einem Laden oder durchVertreter. Ein Unternehmen kannte die Anforderungen und Wünsche seinerKunden aus dem persönlichen Kontakt mit ihnen. Die Einführung von Massen-produktion und der Massenmedien im Print-, Hörfunk- und Fernsehbereich im20. Jahrhundert setzte eine Entwicklung in Richtung Massenmarketing in Gang.Mithilfe von Werbung wurde ein Markenbewusstsein geschaffen, das den Ver-kauf von überall bekannten und verfügbaren Produkten möglich machte. Inden achtziger Jahren ermöglichte die Weiterentwicklung der Informations- und

Page 61: Volkhard Wolf - Baustelle E-Business

61Konfrontiert: E-Commerce in traditionellen Unternehmen

Kommunikationstechnologie das Ermitteln bestimmter Kundengruppen mitbesonderen Kaufmerkmalen. Das Marketing wurde in die Lage versetzt, einedetaillierte Marktsegmentierung vorzunehmen, Werbeaussagen effizienter aufdiese Segmente abzustimmen und die Kunden gezielt anzusprechen. Statt einsei-tiger Information ermöglichten Telemarketing und Direct Mailing nun den Di-alog zwischen Unternehmen und Verbraucher. Die Internet-Technologie undleistungsfähige Softwareprogramme stehen für eine weitere Phase im CustomerRelationship Management: zurück zum ganz persönlichen Service am Kunden.Individuelle Anforderungen und Wünsche können heute nicht nur schneller er-mittelt, sondern es kann auch unmittelbar darauf reagiert werden. Diese neuenTechnologien werden zwar nicht das Massenmarketing oder den Bedarf anVertriebspersonal oder Telemarketing ersetzen, aber sie verändern die Art, mitder Unternehmen ihre Märkte und Kunden erreichen und auf sie zugehen.

Marktplatz InternetÜber Online-Auktionen und spezielle Internet-Angebote (zum Beispiel Deut-sche Bahn) beeinflussen Kunden sogar die Preise. Auf der Suche nach Informa-tionen und Alternativen ist die Zeit die einzige Grenze. Deshalb selektieren dieKunden systematisch das Angebot: Webseiten, die sich nicht oder nicht schnellgenug aufrufen lassen, oder Marketingaussagen zu Produkten, die sie nicht odermomentan nicht benötigen, finden keine Beachtung. Das bedeutet, Kunden-treue ist auf dem elektronischen Markt schwierig herzustellen. Um den Kundeneinen messbaren individuellen Mehrwert zu liefern, wird eine ganze Reihe vonneuen Unternehmensprozessen, Fachkenntnissen und Techniken erforderlich.Mit dem elektronischen Markt müssen Unternehmen die grundlegenden Bezie-hungen zu ihren Kunden überdenken. Bei der Neudefinition von Prozessen imCustomer Relationship Management für den internetbasierten Markt muss dabeivon folgenden Prinzipien ausgegangen werden:

� Sichern einer positiven und konsistenten Kundenerfahrung an allen Kontakt-stellen. Es muss eine Infrastruktur vorhanden sein, die den Kunden ermög-licht, problemlos Kontakt mit dem Unternehmen aufzunehmen und zwarüber jeden beliebigen Kanal und Weg.

� Schaffen einer virtuellen Gemeinschaft. Die Reichweite des Unternehmensmuss ausgedehnt werden, um mehr Kundenzugriffe und Verbindungen zumKunden zu ermöglichen.

Page 62: Volkhard Wolf - Baustelle E-Business

62 Baustelle E-Business

� Gewährleisten eines regelmäßigen Dialogs mit den Kunden. Sammeln, Ver-tiefen und Verbessern der Informationen, die zum Unternehmen und zu denKunden bekannt sind oder bekannt werden.

� Schaffen von personalisiertem Mehrwert. Zusammenstellen und Anbietengenau jener Ressourcen (auch Dritter), die dem individuellen Bedarf derKunden entsprechen.

Es ist wichtig, zwischen der optimalen Ausführung von Vorgängen und der Ver-besserung der Vorgänge selbst zu unterscheiden. Das Internet darf nicht nur alsneuer Kanal für die alten Prozesse betrachtet werden, sondern es eröffnet auchdie Möglichkeit, die Prozesse selbst zu verbessern, das heißt vor allem kritischeUnternehmensprozesse neu zu definieren, zu gestalten und zu beleben. Die tra-ditionellen CRM-Strategien werden quasi von Herstellern bestimmt: WelcheProdukte sollen Kunden kaufen? Wie soll mit Kunden kommuniziert werden?Welche Informationen sollen Kunden erhalten (und welche nicht)? Auf demelektronischen Markt müssen aber umgekehrt Unternehmen auf Kundenaktionenreagieren. Die Kunden geben dem Unternehmen die Entscheidungen vor: Wieist das Kaufverhalten der Kunden? Was wird gekauft? Wo und wie kauft derKunde? Wie wollen Kunden mit dem Unternehmen kommunizieren? Die vierletztgenannten Prinzipien bilden die zentralen Ansatzpunkte bei der Umgestal-tung des Customer Relationship Management in einem E-Business.

KommunikationsverhaltenDas Internet ist zwar ein weiterer Weg, über den Kunden mit einem Unterneh-men kommunizieren können, in vielen Fällen ziehen die Kunden aber den per-sönlichen Besuch oder einen Anruf vor. Wege der Kommunikation sind heutevielfältig vorhanden. Neben dem persönlichen Kontakt, dem Telefon (Callcenter,Interactive Voice Response), Fax, E-Mail, Internet entstehen zusätzliche Medi-en in Verbindung mit internetfähigen Endgeräten und drahtloser Kommunika-tion: In fünf Jahren fordern vielleicht das Automobil oder die Netzstrom-versorgung zu Hause selbstständig Serviceleistungen an. Bisher werden die neuenKanäle an die vorhandenen Unternehmensprozesse angegliedert, was nicht sel-ten noch zu Inkonsistenzen im Umgang mit den Kunden führt. Wenn ein Kundeetwas über das Internet gekauft hat, ist herkömmlich nicht in jedem Fall sicher-gestellt, dass diese Information den Mitarbeitern des Customer Centers bekanntist.

Page 63: Volkhard Wolf - Baustelle E-Business

63Konfrontiert: E-Commerce in traditionellen Unternehmen

Virtuelle GemeinschaftenDas Internet verändert den Markt: Globalisierung, neue Konkurrenten, höhereSpezialisierung, jederzeitige Verfügbarkeit von Informationen sind nur einigeder Stichworte. Die Kunden erhalten Zugriff auf ein unbegrenztes Angebot.Was kann ein Unternehmen tun, um seinen Kunden größeren Mehrwert zu bie-ten und sie zu veranlassen, auch weiterhin seine Marke und seine Produkteauszuwählen? Eine mögliche Strategie ist die Schaffung virtueller Gemeinschaf-ten auf der Grundlage gemeinsamer Interessen. Unternehmen stellen Kundenein Forum zum Wissensaustausch oder Einholen wichtiger Informationen zurVerfügung. Ein Unternehmen muss die Teilnahme an diesen Gemeinschaftenaktiv unterstützen, damit die Mitglieder regelmäßig Ideen und Inhalte beitra-gen, die von den anderen Mitgliedern genutzt werden können. Nur so erhöhtsich der Mehrwert der virtuellen Gemeinschaft. Die Mitglieder tauschen sichaus, gewinnen Vertrauen und werden sicherer im Umgang mit Informationen.Damit ist die virtuelle Gemeinschaft ein Weg zur Kundenbindung im elektroni-schen Markt.

Um einen E-Business-Kunden zur Kontaktaufnahme und zum Dialog miteinem Unternehmen zu bewegen, muss dieses ansprechende Angebote bieten.Besserer Service, optimaler Mehrwert und natürlich eine positive Kunden-erfahrung spielen eine entscheidende Rolle. Mit einer ganzheitlichen Kunden-betrachtung kann ein Unternehmen Präferenzen und Kaufverhalten der Kundenerkennen und analysieren sowie zukünftige Kundeninteraktionen abschätzen.Jede Aktion der Kunden muss zunächst für sich betrachtet und dann im Zusam-menhang mit allen zuvor unternommenen Aktionen gesehen werden. Ein pro-aktives Vorgehen ist dabei zentral, was meint, auf den Kunden muss zugegan-gen werden. Nur so können konsistente Informationen und Nachrichten gebo-ten werden, was eine gleichbleibend positive Erfahrung garantiert und für zu-friedene Kunden sorgt.

MehrwertUm Kunden einen zusätzlichen Wert zu schaffen, muss sich ein Unternehmenvom Massenmarketing mit globaler Aussage abwenden und zu einer gezieltenAnsprache mit zielgruppengerechter Aussage übergehen. Ein Unternehmen mussseine profitablen Kunden kennen und verstehen. Auch wenn der personalisierteMehrwert sicherlich noch in der Entwicklung steckt, sind mit der Informations-technologie wichtige Schritte in diese Richtung möglich. Dazu gehören Techni-

Page 64: Volkhard Wolf - Baustelle E-Business

64 Baustelle E-Business

ken wie Filtern, Smart Navigation, Engines für Handlungsvorschläge, dynami-sche Personalisierung und Business Intelligence, aber auch das Einrichten vonWebseiten für die verschiedenen Kundensegmente.

Marken und Marketing: Alter Wein in neuen Schläuchen

Marketing ist dazu da, den Absatz von Produkten zu fördern und die Rentabili-tät eines Unternehmens zu erhöhen. Zu einem effektiveren Marketing tragendie neuen Methoden des Customer Relationship Management bei. Nicht immersind die Mitarbeiter im Marketing schon mit diesen neuen Technologien ver-traut, die Grundprinzipien des Marketings sind jedoch unverändert:

� Zentral ist das Verständnis und die Interpretation dessen, was, wie und wa-rum Kunden kaufen. Mithilfe neuer Data Warehouses und Data Marts (zurTechnik siehe Kapitel 3.3) können leistungsfähige Datenbanken aus mehre-ren Quellen erstellt werden. Neue Tools und Techniken zur Datenverknüpfungund Abfrage gestalten die Analyse einfacher und schneller.

� Zur effizienten Ermittlung wichtiger Zielgruppen und zur Planung auf dieserBasis ist die Kenntnis der effektivsten Aussagen, Kampagnen und Kanäleessenziell. Neue Kampagnen-Management-Systeme werden zu diesem Zweckentwickelt.

� Marketingkampagnen ohne einen effektiven Vertrieb sind reine Zeitver-schwendung. Regelmäßiger Austausch mit den Vertriebsteams und Kenntnisder dort eingesetzten Systeme ist unumgänglich. Neue internetbasierte Au-tomatisierungs- und Informationssysteme für den Vertrieb ermöglichen diesauf interaktive Art und Weise.

� Die Kommunikation mit Kunden muss kostengünstiger gestaltet werden.Neue Internet- und E-Commerce-Technologien sorgen für eine drastischeKostenreduktion bei der Kontaktaufnahme und erweitern gleichzeitig dieMöglichkeiten zur Interaktion und zum Erzielen von Umsatz.

� Kunden erwarten eine ständige Verbesserung des Service. Unternehmen, dieheute schon eine konsistente und positive Erfahrung an jeder Kontaktstellebieten können, verfügen über einen echten Wettbewerbsvorteil. System-integration, Help Desk und Technologien für den Internet-Self-Service sinddabei hilfreich.

Page 65: Volkhard Wolf - Baustelle E-Business

65Konfrontiert: E-Commerce in traditionellen Unternehmen

Wine Country eröffnete im Juli 1998 im Winter Park, Florida – dem „WartesaalGottes“ – ein Ladengeschäft. Das junge Unternehmen verfolgte die Geschäfts-philosophie, Weine der Oberklasse anzubieten (mit Bewertungen im WineSpectator Magazine von 85 und höher) und das zu attraktiven Preisen. Ein gu-ter Wein zu einem vertretbaren Preis – damit glaubte man Marktchancen zuhaben. Doch trotz eines ansehnlichen Service-Angebots mit Lieferung frei Haus,kostenlosen Weinproben, exzellentem Fachpersonal et cetera konnte die Ge-schäftstätigkeit auf konventionellem Weg, auch aufgrund der nicht unbeträcht-lichen Konkurrenz, nur schwer erweitert werden.

Online-StoreNeue Märkte sollten über einen Online-Store erschlossen werden. Aber nichtirgendeinen: angestrebt wurde eine Top-Webadresse nicht unter dem Niveaudes exklusiven Ladengeschäfts. Ein IT-Dienstleister transferierte dazu zunächstdie „Marke“ Wine Country ins World Wide Web. Schrifttypen, Farben undandere Charakteristika in der traditionellen Kundenansprache des Anbietersgalt es dabei 1:1 zu übertragen. Zur Pflege der Internet-Seite wählte Wine Countryauf Empfehlung des IT-Dienstleisters Lotus Domino. Werkzeuge wie Dominohaben den großen Vorteil, dass Marketing-Leute selbst Hand anlegen können,ohne dabei Programmierer oder Webdesigner sein zu müssen: das Spektrumreicht vom Einstellen aktueller Inhalte bis hin zur quantitativen Analyse vonGeschäftsverlauf und Kundenverhalten. Für kleine Anbieter ohne spezialisiertesIT-Personal eigentlich der einzig gangbare Weg, soll die Webseite tatsächlichtagesaktuell sein und sich den Kundenwünschen anpassen.

Die Adresse www.winecountryonline.com wendet sich an den Wein-Con-naisseur und an den, der es erst noch werden will (oder als Rentner in Floridavielleicht werden muss). Zum Wein gibt es Accessoire-Tipps und Empfehlungenfür die adäquate Speisefolge. Nach der Lieferung frei Haus und der Verkostungkann der Kunde online seinen Kommentar dazu abgeben. Und wer nach zu vielWein nicht mehr mit der Tastatur zurechtkommt, ruft gebührenfrei an.

Individuelle Webseite für KundenMithilfe einer relationalen Datenbank wird festgehalten, wie Besucher sich durchdie Webseite bewegen und welche Artikel bevorzugt werden. Zusammen mitallen verfügbaren Produktdaten werden die Online-Käuferprofile in Data

Page 66: Volkhard Wolf - Baustelle E-Business

66 Baustelle E-Business

Warehouse sortiert und dort mit Data Mining ausgewertet. Auf dieser Basis sollfür Stammkunden automatisch eine individuelle Webseite generiert werden. Da-mit lassen sich sowohl die Vorlieben des Kunden berücksichtigen als auch um-ständliches Suchen im Sortiment umgehen. Der Clou: ständig aktualisiertkönnen für den Kunden – statistisch wahrscheinlich – geeignete neue Produkteangeboten werden. Die E-Mail-Funktion des Domino-Webservers verschicktautomatisiert am Bestelltag ein elektronisches Dankeschön und informiert überden Lieferstatus.

www.winecountryonline.com erreicht mittlerweile ein großes Publikum, hattesich bereits nach zwei Monaten amortisiert und steht heute für 35 Prozent derUmsätze von Wine Country. 5 000 bis 10 000 Online-Besucher werden täglichgezählt, von denen durchschnittlich 8 bis 10 Prozent kaufen. Nichtsdestotrotzmusste www.winecountryonline.com anfangs mit klassischen Mitteln – Print-medien, TV, Radio, Kundenanschreiben – massiv beworben werden, um seinekritische Reichweite zu erreichen. Dann wirkte das Botschafterprinzip: die Wer-bung von Mund zu Mund. Ein Idealzustand, den es erst einmal zu erreichengilt, denn heute muss von einigen 100 Millionen Webseiten ausgegangen wer-den, die als elektronisches Dickicht vom Kunden meist nicht überwunden wer-den. Bannerwerbung und Einträge in die bekannten Suchmaschinen sind zwarbilliger als klassisches Marketing, erzeugen aber mittlerweile für sich allein ge-stellt längst nicht mehr den erforderlichen „Werbedruck“.

MarkenbewusstseinÜberhaupt scheint in diesem Beispiel alles richtig gemacht worden zu sein: Die„Marke“ wurde sorgfältig ins Internet übertragen. Marken wirken auch im Webals reichhaltige Produktinformation, die aus der Werbung, dem Ruf und vorallem aus früheren Erfahrungen stammt. Diese Informationen sind weder voll-ständig noch notwendigerweise objektiv, aber sie erleichtern die Auswahl. Tat-sächlich versetzt die Markenkenntnis den Kunden in die Lage, eine systemati-sche Auswahl zu umgehen, kommt also einer natürlichen Eigenschaft von Men-schen zugute: der Trägheit.9 Bei ihren frühen Internet-Auftritten ignorierten ei-nige deutsche Großkaufhäuser diese Tatsache und firmierten im Web unnötiger-weise unter neuen – wenn auch fantasievollen und vermeintlich „web-gerech-ten“ – Namen. Daraus resultierte aber zunächst immer auch ein völlig „neuer“Anbieter, eine graue Maus unter Tausenden, von seiner Konkurrenz für den

Page 67: Volkhard Wolf - Baustelle E-Business

67Konfrontiert: E-Commerce in traditionellen Unternehmen

Internet-Kunden nicht zu unterscheiden. Damit vergaben sich Unternehmenunnötigerweise einen bedeutenden Wettbewerbsvorteil. Mittlerweile wurde diesschmerzlich erkannt und unter dem schlichten www.großkaufhaus.de findet sichder Anbieter, der dort auch von den Kunden vermutet wird.

Marken fallen in ein Spektrum zwischen Überzeugung und Erfahrung undtransportieren Elemente von beiden. Einige Marken definieren sich lediglich alsÜberzeugungen hinsichtlich technischer Leistungsmerkmale (wie deutsche Auto-mobilmarken). Andere Marken werden stärker über das Image und die Ver-mittlung des Gefühls charakterisiert, dass der Kunde mit dem Besitz des Produktsetwas über sich selbst aussagt. Teure Bordeaux- und andere exklusive Weinegehören sicherlich in diese Kategorie. Es ist anzunehmen, dass nicht wenige derKunden von Wine Country die Produkte kaufen, ohne im eigentlichen SinneKenner zu sein und die Qualität gemäß subtiler Degustation bewerten zu kön-nen. Ein gealterter Tropfen, unangreifbar in Würde und Erhabenheit, gibt demkalifornischen Rentner in stillen Stunden vor dem Kamin und im Kreise ausge-wählter Freunde selbst das Gefühl, mit den Jahren immer besser und beileibenicht ungenießbar geworden zu sein. Eine solche Marke im Sinne von Erfah-rung wird über reichhaltigere Kommunikationskanäle noch vergrößert. Das rich-tige Glas, die Karaffe und vieles mehr gehören dazu und kommen per Internetauf Knopfdruck daher. Im Gegenzug können sorgfältig eingeprägte Vokabeln,wie „Körper“ oder „Pfirsichduft“, spontan einer dankbar zuhörenden Gemein-de draußen in der Welt kundgetan werden. Wine Country reichert solchermaßenüber einen breitbandigen Informationszugang die Welt des Bordeaux noch er-heblich an. Das verbessert die Marke www.winecountryonline.com aber auchdas Produkt selbst, und es verbreitert die Erfahrungsgrundlage für seinen Be-sitz. Bei Marken im Erfahrungssinn sind Anbieter, Produkt und Erfahrung tat-sächlich ein und dieselbe Sache.

Erwähnenswert am obigen Beispiel ist fraglos auch die Gestaltung des Internet-Auftritts. Alle Erkennungsmerkmale des traditionellen Geschäfts werden im Sinneeiner ins Elektronische transferierten Marke eingehalten. Dennoch geht dieDarstellung nie über unbedingt einzuhaltende Grenzen des Online-Publishinghinaus. Wo es um Benutzbarkeit geht, unterscheidet sich gutes von schlechtemDesign. Eine Reihe empirisch erhärteter Richtlinien, die in Kapitel 3.4 nochgenauer ausgeführt werden, sollte dringend eingehalten werden.

Page 68: Volkhard Wolf - Baustelle E-Business

68 Baustelle E-Business

PersonalisierungAber noch einmal zurück zum Beispiel des Online-Weinhandels. Konsequentwird hier der Weg der Personalisierung gegangen. Auf die dahinter stehendenVerfahren, wie Data Mining, Text Mining, Online Analytical Processing undandere, wird in Kapitel 3 dieses Buches noch eingegangen. Hier nur so viel:Wine Country hat realisiert, dass ohne Maßnahmen zur Personalisierung, alsoein individuelles Programm für jeden einzelnen Kunden, Webauftritte heute kei-ne nennenswerten Chancen mehr haben. Wine Country bietet den Service einerpersönlichen Schnittstelle an, indem um die Eingabe der bevorzugten Sortengebeten wird. Diese Information wird protokolliert und mit den tatsächlichenKäufen des Einzelnen korreliert. Dann wird eine statistische „Matching“-Tech-nik eingesetzt, um Personen mit ähnlichen Interessen zu identifizieren, und demKunden werden Weine empfohlen, die auch von jener Personengruppe gekauftwerden. Damit erhält der Kunde Auswahlmöglichkeiten, die ihm wahrschein-lich gefallen und möglicherweise nicht bekannt sind. Letztendlich geht es natür-lich darum zu verkaufen – aber diese Art von Kundenservice erweist sich alsbeliebt und führt zu gesteigerter Kundenloyalität.

CookiesNichtsdestotrotz ist die erste und offensichtlichste Frage die Privatsphäre desKunden. Ist der Kunde willens, einem Unternehmen vertrauliche Daten zu über-lassen? Obwohl die dem Internet zugrunde liegenden Kommunikationsprotokolleanonym sind, können Browser-Programme so genannte „Cookies“ anpassen,die auf der Maschine des Benutzers – von schwarzen Schafen im E-Commerceoft ohne Ansage – abgelegt werden. Im Prinzip kann damit jedes „Zucken derMaus“ nachvollzogen werden. Direktanbieter haben mit der Behauptung na-türlich Recht, dass es beim Austausch von Daten zwischen Anbieter und Kon-sument ein Element mit einer „positiven Summe“ gibt: die Verbraucher erhaltenindividuellere Informationen über Produkte und den Anbietern eröffnet sich eineffizienterer Marketing-Kanal. Der eigentliche Punkt aber sind die „Nichtnull-Elemente“: Anbieter können auf den Rechnern ihrer Kunden Cookies hinterle-gen; den Konsumenten ist das verwehrt – sie wissen nicht, welche Kalkulationder Warenpräsentation zugrunde liegt. Lässt man die Ethik einmal außen vor,ist hinsichtlich der Kundenbindung sehr viel mehr gewonnen, wenn der jeweili-ge Anbieter an einem strengen Standard festhält, als wenn er versucht, an Infor-mationen zu gelangen, die der Kunde vielleicht nicht freiwillig herausgibt. Auf

Page 69: Volkhard Wolf - Baustelle E-Business

69Konfrontiert: E-Commerce in traditionellen Unternehmen

den Wettbewerb angewendet bedeutet dies, dass die „Privacy-Politik“ dazu be-stimmt ist, das Problem der Kundenbindung in einer besonders kritischen Formneu zu formulieren.

Auf dieser Basis allerdings sind Informationen über Kunden und abgeleitetepersonalisierte Serviceangebote für das Überleben etablierter Unternehmen imvernetzten Zeitalter essenziell. Damit ist die nachhaltigste Grundlage fürWettbewerbsvorteile im kundenorientierten Geschäft definiert. Beispiele wie dasder Firma Levis, die mit dem Verkauf von Jeans über das Web spektakulärgescheitert ist, zeigen immer wieder auf, wie schwer Kundenloyalität im elek-tronischen Marketing zu erreichen ist. Ein gutes Angebot ist nicht das alleinEntscheidende. Wichtiger ist zu wissen, was der Kunde denkt. Die Strategiemuss sein, im Denken des Kunden eine tiefe und enge Beziehung aufzubauen:Loyalitätsprogramme, Werbung, datenbankbasiertes Marketing, Cross-Selling,kundenindividuelle Massenproduktion – alle diese Maßnahmen zielen auf dieBeziehung zum Kunden. Langfristige Kundenbeziehungen, das darf nicht ver-gessen werden, stellen den eigentlichen Unternehmenswert von traditionellenund von E-Commerce-Anbietern dar.

2.4 Lückenhaftes Zusammenspiel: Informations-technologie im traditionellen Unternehmen

Die vorangegangenen Abschnitte zeigen es deutlich: E-Commerce hat schon heuteeinen nicht zu unterschätzenden Einfluss auf die unternehmerische Tätigkeit.Spätestens seit große Konzerne dabei sind, ihren betrieblichen Einkauf über elek-tronische Märkte mit gewaltigem Umsatzpotenzial zu realisieren, wird das ernst-haft niemand mehr bestreiten. Aber dieses Business hat, so die Analysten, dasPotenzial noch lange nicht ausgeschöpft. Einer der wesentlichen Gründe dafür –das zeigen auch die Beispiele im vorstehenden Text – ist das häufig noch lücken-hafte Zusammenspiel der verschiedenen Computersysteme. Die große Heraus-forderung für die meisten Firmen, die ihre Geschäfte auch übers Internet abwi-ckeln wollen, besteht einmal in der Einbindung ihrer Websites in die bereitsexistierende IT-Infrastruktur. Wirklich erfolgreich aber wird E-Commerce erstdann, wenn auch die schon vorhandenen Anwendungen engstens integriert sind.Nur so können Prozesse systemübergreifend gestaltet werden – vom Zuliefererüber Hersteller und Distributoren bis hin zum Einzelhändler und zum Endkunden.

Page 70: Volkhard Wolf - Baustelle E-Business

70 Baustelle E-Business

Return-on-Investment (ROI)Aber wie sollen das die heute existierenden IT-Systeme im Unternehmen leisten?Sind sie doch in den meisten Fällen nicht nur historisch gewachsen, sondern oftauch nur als notwendiges Übel angesehen worden. Zwar sind Aspekte wie Zu-verlässigkeit und Verfügbarkeit für die im Unternehmen eingesetzte Technikdurchaus erwünscht, rechnen sollen sich die Werkzeuge aber möglichst schnell.Der „Return-on-Investment“ (ROI) ist das eigentliche Entscheidungskriteriumbei der Beschaffung von Informationstechnik. Erst aktuell scheint sich ein Ein-stellungswandel zu vollziehen – das zumindest zeigt eine Studie des Forschungs-instituts Economist Intelligence Unit (EUI)10: Die 300 befragten Spitzenmanagerin Europa, Nordamerika und Asien lassen mit ihrer Auffassung die Debatte, obmit Investitionen in diesem Bereich ein messbarer Wettbewerbsvorteil erzieltwerden kann, in einem neuen Licht erscheinen. Die Studie kommt zu folgendenüberraschenden Aussagen:

� Acht von zehn Topmanagern sind der Meinung, dass Informationstechnologieeinen zufrieden stellenden, teilweise auch herausragenden Beitrag zur Steige-rung der Produktivität leistet.

� Acht von zehn stimmen ebenfalls zu, dass Informationstechnologie Produkt-und Servicequalität verbessern kann und ein fast ebenso großer Anteil be-scheinigt, dass der Einsatz von Informationstechnologie mehr Flexibilität inder Abwicklung mit sich bringt.

� Sieben von zehn sind mit den Möglichkeiten der Informationstechnologiezufrieden, um die Kundenzufriedenheit zu erhöhen und Innovationen beiProdukten und Dienstleistungen voranzutreiben.

� Ein Drittel der Befragten zeigt sich mit dem Beitrag der Informations-technologie zufrieden, um Umsatzsteigerungen zu erreichen und Kosten zureduzieren.

„Aus der Studie geht hervor, dass immer mehr Manager konkrete Schritte un-ternehmen, um Möglichkeiten der vorhandenen Technologie besser zu nutzen“,meint Mary Driscoll, Project Director Management & Finance Division derEconomist Intelligence Unit. „Neben größerer Effizienz geht es darum, innova-tive Geschäftsprozesse zu identifizieren und neue Wachstumspotenziale auszu-loten.“ Die aktuelle Studie ist Teil eines breit angelegten Langzeitprojekts, dasdie Bedeutung von Informationstechnologie für die Wirtschaft untersucht und

Page 71: Volkhard Wolf - Baustelle E-Business

71Konfrontiert: E-Commerce in traditionellen Unternehmen

der Frage nachgeht, ob sich IT-Investitionen für ein Unternehmen tatsächlichauszahlen. Durchgeführt wird das Projekt in Zusammenarbeit mit demMassachusetts Institute of Technology (MIT) und der University of California.

Investition und MessbarkeitUnternehmen fragen einfach immer wieder, wie sich Investitionen in dieInformationstechnologie messen und verbessern lassen, vor allem, wenn Inves-titionen im Umfeld von E-Business geplant sind. Die in der EUI-Studie befrag-ten Manager bestätigten allerdings, dass sich der Nutzen von Informations-technologie nicht mit traditionellen Methoden der Finanzmathematik errech-nen lässt. Für sie erschließt sich der „Return-on-Investment“ durch Größen wieKundenzufriedenheit, Qualitätsverbesserung und den Beitrag der Informations-technologie zur Einhaltung strategischer Vorgaben; nicht jedoch durch genorm-te Maßzahlen, die sich mit Taschenrechner und Stoppuhr überprüfen lassen.

Value ContinuumMit dem so genannten „Value Continuum“ führt die Studie einen Planungsrah-men ein, der Managern Anhaltspunkte zur Verfügung stellt, um sich einen Über-blick über das gesamte Nutzenspektrum der Informationstechnologie im Zeit-alter von E-Business zu verschaffen. Dazu gehören folgende Aspekte:

� Effizienz – herkömmliches, zentrales Kriterium der Entscheidungsfindung,das vor allem auf Produktivitätsziele, Kostenreduktion, Qualitätsverbesserungund schnellere Produktionszyklen ausgerichtet ist.

� Effektivität – umfasst Kundendienstleistungen, Zusammenarbeit und die all-gemeine Leistungsfähigkeit der Organisationsstruktur. Nach der Effizienz-Bewertung ist dies die nächste Messlatte für den Einsatz von Informations-technologie im Unternehmen. Bewertet werden damit komplexere Zusam-menhänge wie der Austausch von Wissen.

� Markterweiterung – der Einsatz von Informationstechnologie, um neueMärkte zu schaffen, zu erweitern oder die geografische Präsenz auszubauen– ein Anliegen, das viele große Konzerne momentan als Reaktion auf einezunehmend vernetzte Welt verfolgen.

� Vorreiterrolle – hier geht es um innovative Ansätze, die einen Wandel bislangüblicher Industrie- und Marktstandards mit sich bringen.

Page 72: Volkhard Wolf - Baustelle E-Business

72 Baustelle E-Business

Zurzeit nutzen allerdings nur wenige Unternehmen Informationstechnologie fürdiese sehr weit reichenden Zielsetzungen. Gefragt sind offensichtlich konkreteOrientierungsrahmen, die verständlich darlegen, welche Rolle Informations-technologie im Unternehmen spielen sollte. Führende Manager betrachten ex-terne Prozesse sowie die Entwicklung von Produkten und Dienstleistungen alsBereiche, in denen Informationstechnologie bis jetzt noch keinen wirklichenNutzen bringt. So fehlt den meisten Unternehmen beispielsweise die IT-Infra-struktur, um Stellenanzeigen im Internet auch elektronisch weiter zu bearbeiten.Verarbeitende Industrie sowie Groß- und Einzelhandel beklagen, dass Informa-tionstechnologie bislang nicht in der Lage ist, mit sich wandelnden Marktbe-dingungen und Kundenanforderungen umzugehen.

Ohne Freud kein Leid: Die Bedeutung „ weicher Faktoren“bei der Entwicklung von IT-Umgebungen

Wie kommt eine solchermaßen für E-Commerce und E-Business schlecht gerüs-tete IT-Umgebung im Unternehmen zustande? Sie basiert zunächst einmal aufeiner historischen Entwicklung. 1970 kostete ein Großrechner mit damals etwa128 KByte Speicherkapazität noch etliche Millionen. Dieses enorme Investitions-volumen bremste die Verbreitung auch im industriellen Umfeld. Nach einer Studieder Siemens AG vom Juni 1992 arbeiteten 1980 noch 82 Prozent aller Erwerbs-tätigen ohne Computer. Die wenigen betrieblichen Anwendungen in den Unter-nehmen wurden ausschließlich dort selbst entwickelt, denn einen Markt fürStandardsoftware gab es zunächst nicht. Wie auch? Lange Zeit waren die Betriebs-systeme nur auf den jeweiligen Rechner zugeschnitten. Der wohl erste übergrei-fende Standard wurde erst mit UNIX verfügbar, einem Betriebssystem, das sokonzipiert war, dass nur noch ein Kern an die Maschine angepasst werden musste.

ProgrammiersprachenEine ähnliche Spezialisierung wie im Bereich der Betriebssysteme lässt sich auchfür die Programmiersprachen feststellen. Der knappe Systemspeicher zwangzunächst zur Beschränkung auf das Wesentliche. Die ProgrammierspracheCOBOL wurde im Jahr 1959 speziell für betriebliche Aufgaben wie Finanz-buchhaltung oder Kontoführung entwickelt und war seitdem die Entwicklungs-umgebung in Unternehmen. Zahlreiche unternehmenskritische Anwendungensind heute noch in den Unternehmen selbst entwickelte COBOL-Programme.

Page 73: Volkhard Wolf - Baustelle E-Business

73Konfrontiert: E-Commerce in traditionellen Unternehmen

Dabei handelt es sich im Prinzip um eine feste Abfolge von „PERFORM“- (et-was wird ausgeführt) und „CALL“-Aufrufen (ein Unterprogramm wird gestar-tet). Bei modernen objektorientierten Anwendungen dagegen werden Code undDaten nicht mehr getrennt, sondern bilden ein Ganzes und Objekte nehmenMethoden anderer Objekte in Anspruch. Das ist im Prinzip auch kein so neuerAnsatz: Objektorientierte Programmiersprachen wie Smalltalk (1972) gibt esschon seit langer Zeit. Aber erst mit C++ (1983) und Turbo Pascal 5.0 (1988)kann von einer größeren Verbreitung gesprochen werden. In den Unternehmenist diese Technik deshalb nicht tief verwurzelt.

JavaDie Sprache des Internets ist jedoch – das eben auch objektorientierte – Java,denn es erzeugt keinen Maschinencode, sondern einen Java-Code, der von einer„virtuellen Maschine“ interpretiert wird. Jeder Computer, für den ein solcherInterpreter existiert, kann ein Java-Programm ausführen – egal ob es ein IBM-Großrechner oder ein PDA (Personal Data Assistant) ist. Java ist damit die ide-ale Grundlage für eine Vernetzung verschiedenster Systeme. Mit schätzungs-weise 200 Milliarden Zeilen Programmcode ist aber COBOL die heute noch ammeisten genutzte Sprache für betriebliche Anwendungen. Diese enorme Verbrei-tung schafft in den Unternehmen nicht zu unterschätzende Abhängigkeiten. Altan-wendungen in COBOL, mit deren Entwicklung hohe Kosten verbunden waren,sind dort seit Jahren im Einsatz und Grundlage der Geschäftstätigkeit. EineUmprogrammierung in Java oder auch die Beschaffung und Anpassung vonStandardsoftware erscheint kostenintensiv und riskant. Ein schwieriger und zä-her Entscheidungsprozess kommt in Gang – sind dabei doch auch Welten zuüberwinden.

Die Analyse solcher IT-Entscheidungsprozesse ist generell äußerst komplex.Um die Gesetzmäßigkeiten von Entscheidungen im betrieblichen Bereich verste-hen zu können, reicht es nicht aus, sich lediglich mit dem Zustandekommeneines Projekts oder Kaufentschlusses zu befassen. Wichtig ist das Verständnisdes Gesamtprozesses, von der Problemerkennung bis hin zur Entscheidung. Insti-tutionelle Käufer nehmen Güter und Dienstleistungen nicht für die persönlicheNutzung in Anspruch. Staatliche Organisationen beispielsweise tätigen Investi-tionen, um damit einem gesellschaftlichen oder gesetzlichen Auftrag nachzu-kommen. In den Firmen dient die Beschaffung von Gütern dazu, Betriebskostenzu senken. Entscheidungsprozesse in der Wirtschaft sind damit traditionell vom

Page 74: Volkhard Wolf - Baustelle E-Business

74 Baustelle E-Business

ökonomischen Kalkül bestimmt und werden zielorientiert angegangen. Deshalbwird Kaufprozessen von Software beispielsweise an sich nur untergeordneteBedeutung beigemessen – sie sollten mit möglichst geringem Aufwand ablaufen.Die Orientierung am ökonomischen Nutzen eines Produkts und eine möglichstunkomplizierte Geschäftsabwicklung haben einen stark formalisierten Kauf-prozess zur Folge, bei dem sich meist sieben Phasen unterscheiden lassen11:

� Problemerkennung� Informationssuche� Informationsverarbeitung� Bewertung von Alternativen� Auswahl einer Alternative� Entscheidung: Kauf� Entscheidungsfolgen

KaufentscheidungDer Kaufprozess beginnt dann, wenn ein Angehöriger der Organisation einenBedarf beziehungsweise ein Problem feststellt. Die Problemerkennung wird durchinterne oder externe Stimuli ausgelöst, wobei unterschiedliche Akteure den Kauf-prozess in den einzelnen Phasen bestimmen. Eigenmotivation einzelner Führungs-kräfte oder Mitarbeiter sind dabei nicht selten der Auslöser. Während die DV-Abteilung maßgeblich in die Entscheidungsvorbereitung eingebunden ist, wirddie endgültige Kaufentscheidung überwiegend von den Geschäftsführungen ge-troffen. Ist die Geschäftsführung aber noch weitgehend in die Entscheidungs-vorbereitung eingebunden, wird der abschließende Kaufentscheidungsprozessheute mehr und mehr von der Unternehmensführung alleine bestimmt. Damitkann innerhalb der Unternehmen nicht von einem kooperativen Kaufprozessgesprochen werden: Schlüsselinstanz innerhalb des Gesamtprozesses ist eindeu-tig die Geschäftsführung. Untersuchungen der IDC belegen, dass die Bedeutungdes Geschäftsführers bei den IT-Kaufprozessen mit sinkender Unternehmens-größe noch zunimmt. Die IDC beobachtet: „In den Unternehmensgrößen bis zu50 Beschäftigten ist es fast ausschließlich der Geschäftsführer, der in diesen Pha-sen dominiert. Dem DV-Leiter kommt erst ab einer Unternehmensgröße vonetwa 100 Beschäftigten wachsende Bedeutung zu. Folgt man den Untersuchungs-ergebnissen der IDC der letzten acht Jahre, so hat allerdings die Bedeutung des

Page 75: Volkhard Wolf - Baustelle E-Business

75Konfrontiert: E-Commerce in traditionellen Unternehmen

DV-Leiters im Kaufprozess kontinuierlich abgenommen. Dies hat wesentlichmit dem gestiegenen IT-Wissen der Geschäftsleitung zu tun. Gerade bei jungenFührungskräften ist spezifisches IT-Know-how eher die Regel als die Ausnah-me.“12

Diese vorher nicht gekannte Computer-Begeisterung geht auf die achtzigerJahre zurück. Mit dem Einzug des PC wurden grafische Benutzeroberflächendie Regel. Durch Betriebssysteme wie MS DOS wurde es möglich, Software inSerie zu produzieren, da auf Routinen des Betriebssystems zugegriffen werdenkonnte. So genannte „Charts“ (Geschäftsgrafiken) wurden als Mittel zur Prä-sentation von Ergebnissen erste Wahl, und nicht selten wurde in deren äußereForm mehr Mühe investiert als in inhaltliche Aussagen. Wer auf sich hielt, hatteeinen „Chart-Maker“ in seinem Stab und erst „schöne Folien“ ebneten den Wegzur Karriere im Unternehmen. Große Anziehungskraft besaßen auch PC-Pro-gramme zur Tabellenkalkulation (Spreadsheets). Daten aus Geschäftsunterlagenwurden eingetippt, um daraus große unübersichtliche Tabellen zu erzeugen, indenen – schnell nicht mehr nachvollziehbar – Quersummen und Mittelwerteberechnet und bunte Geschäftsgrafiken generiert wurden. Spätestens hier legtedann auch die Geschäftsführung mit Hand an. Bis spät in die Nacht saßenManager vor ihren Personal Computern und erledigten selbst, was aus den Bürosmeist nur schleppend geliefert wurde. Wer in unzähligen Stunden seine eigeneMaschine zu Hause kennen gelernt hatte, suchte aber Vergleichbares auch imBüro. An Großrechner angeschlossene „grüne Bildschirme“ gingen den Weg derfachgerechten Entsorgung und PCs kamen auf die Schreibtische. Fortan fandder „PC-Freak“ in der Abteilung immer eine offene Tür beim Chef.

Diese Personal Computer mussten aber nach und nach auch in Netzwerkeeingebunden werden, sollten sie das bislang übliche Terminal wirklich ersetzen.Die in Abbildung 1 dargestellte simple Client/Server-Architektur findet dazuEingang in die Unternehmen. Um zum Beispiel die Dienste relationaler Daten-banken oder auch E-Mail weiterhin nutzen zu können, kommen zu den übli-chen PC-Programmen, wie Spreadsheet, Textverarbeitung, Geschäftsgrafik, nochso genannte Client-Programme hinzu, die über das Netzwerk mit dem zugehö-rigen Server-Programm, dem Datenbank- oder Mail-Server, verbunden sind.

Auf den jeweiligen Systemen vor Ort, den PCs an den Arbeitsplätzen, wirdso mehr und mehr Geschäftslogik mit der Logik zur bloßen Darstellung undgrafischen Aufbereitung von Daten vermischt.

Page 76: Volkhard Wolf - Baustelle E-Business

76 Baustelle E-Business

Darstellungs-logik

Geschäfts-logik

Logik fürDatenzugriffe

Client Server

Abb. 1: Mit dem PC hält auch die Client/Server-Architektur Einzug insUnternehmen. Mit der Zeit wachsen die Anwendungen auf den PCs an denArbeitsplätzen und die Logik zur Darstellung wird mehr und mehr mit derGeschäftslogik vermischt.

Client/Server-TechnikDamit ist auch schon der erste Nachteil der Client/Server-Technik verbunden.Client-Programme zeigten nämlich in den letzten 15 Jahren die Tendenz, nichtnur immer größer, sondern auch in relativ schneller Abfolge durch neue Versio-nen ersetzt zu werden. Sie richteten sich eben auch an Endkunden, und umderen Gunst werben Anbieter in starker Konkurrenz untereinander. Damit folg-ten die Produktzyklen eher den Gesetzen der Konsumgüterindustrie. Ursachenfür die schnelle Abfolge von Versionen sind aber auch darin zu suchen, dass PCszunächst mit primitivem Betriebssystem (DOS) und dürftiger Hardware-Ausstat-tung auf den Markt kamen. Beides erlegte Anwendungsentwicklern und Benut-zern zunächst Einschränkungen auf. Die schnell fortschreitende technische Ent-wicklung auf der Basis des Moore’schen Gesetzes (siehe Kapitel 1) ließ die Hard-ware aber immer billiger und leistungsfähiger werden und zog die Entwicklungneuer Betriebssysteme und Anwendungen mit verbesserten grafischen Benutzer-schnittstellen und erweiterten Funktionen nach sich. Seitdem dreht sich dasKarussell unablässig und es fällt sprichwörtlich schwer, den gerade gekauftenPC auszupacken, ohne dass zwischenzeitlich schon wieder ein neues Gerät undneue Programme auf den Markt gekommen sind. Bedingt durch die Vermischungvon Logik zur Darstellung und Geschäftslogik erfordert aber jedes neue Client-Programm meist auch eine neue Server-Version. Waren früher COBOL-Pro-gramme oder Anwendungen auf der Basis des Information Management Sys-tems (IMS) von IBM (siehe Kapitel 2.4) nicht selten 25 Jahre im Einsatz, zogjetzt auch in den Rechenzentren die Schnelllebigkeit ein – allerdings mit demgroßen Unterschied, dass geschäftskritische Anwendungen in den Unternehmen,waren sie einmal eingeführt, unbedingt zuverlässig laufen mussten. Fällt der PCzu Hause aus, kann – oft auch zum Zeitvertreib – gebastelt und experimentiert

Page 77: Volkhard Wolf - Baustelle E-Business

77Konfrontiert: E-Commerce in traditionellen Unternehmen

werden. Im Unternehmen führen Unterbrechungen von nur wenigen Stundenschnell zu Verlusten in Millionenhöhe. So schätzen Marktforscher, dassbeispielsweise dem PC-Händler und Online-Pionier Dell an einem einzigen Tag,an dem das Webangebot nicht funktioniert, rund zehn Millionen Dollar entge-hen. Solchermaßen verursachte das Client/Server-Modell erhebliche Risiken undeinen deutlichen Mehraufwand in den Unternehmen.

Immer aufwändiger für den Unternehmenseinsatz wird das Client/Server-Modell auch mit wachsender Benutzerzahl. Einfaches Beispiel (siehe Abbildung2): Auf den PCs eines Unternehmens sind Programme installiert, die Informati-onen aus einer zentralen Datenbank verarbeiten.

Datenbank-Client Datenbank-Server

Remote Data

Servives (RDS)

Abb. 2: Die Client/Server-Architektur erfordert auf jedem PC ein Datenbank-Client-Programm, das über Remote Data Services (RDS) die Verbindung zumDatenbank-Server über ein Netzwerk herstellt.

Im Sinne der Client/Server-Architektur wird auf jedem PC ein Datenbank-Client-Programm erforderlich, das die Verbindung zum Datenbank-Server über einNetzwerk herstellt. Steigt die Anzahl der Benutzer und damit der angeschlossenenPCs, ergibt sich eine Reihe von Schwierigkeiten, von denen die wichtigsten sind:

� Je mehr Anwender hinzukommen, desto mehr Daten laufen über das Netz-werk.

� Alle Anwender wollen im Extremfall gleichzeitig mit der Server-Datenbankverbunden werden. Dort ist die Anzahl der gleichzeitigen Zugriffe aber meistbegrenzt.

� Auf jedem PC ist das vollständige Anwendungsprogramm installiert. Jedeneue Version muss mithin auf jedem Gerät installiert und gewartet werden.

Gerade der letzte Punkt verursacht einen nicht zu unterschätzenden Aufwand.Denn erstens lässt sich in großen Unternehmen gar nicht sicherstellen, dass wirk-lich alle Anwender auch die korrekte Version verwenden, was zu häufigen Fehl-

Page 78: Volkhard Wolf - Baustelle E-Business

78 Baustelle E-Business

funktionen führt, und zweitens ist nicht jeder Anwender auch in der Lage, neueVersionen richtig zu installieren. Beides führt zur so genannten „Turnschuh-Administration“, und tatsächlich sind in den Unternehmen die Gänge heutenoch ständig von Systemadministratoren bevölkert, die mit Disketten und CDsvon Büro zu Büro unterwegs sind.

Eine immer größere Anzahl von Anwendungen und Funktionen auf dem PCbedeutet aber auch, dass die Geräte vor Ort immer leistungsfähiger werdenmüssen. In einem großen Unternehmen sind beispielsweise 32 000 PCs im Ein-satz, auf denen eine zentrale Anwendung unter dem Betriebssystem DOS instal-liert ist. Diese Anwendung wird mit der Zeit mit mehr Funktionen ausgestattet,bis schließlich die Speicherbegrenzung von DOS (640 KByte) zum ernsthaftenProblem wird. Nun müssen alle Geräte mit einem neuen, leistungsfähigerenBetriebssystem und mehr Speicherkapazität ausgerüstet werden. Pro PC einüberschaubarer Kostenaufwand, der sich aber mit 32 000 multipliziert zu ei-nem Investitionsvolumen von 64 000 000 Dollar auswächst.

Letztlich hat das Client/Server-Prinzip auch dazu geführt, dass sich in denUnternehmen Insellösungen ausgebildet haben. Fachabteilungen betrieben nichtselten ihren eigenen Abteilungs-Server und favorisierten dabei eigene Anwen-dungen, Systemplattformen (OS/2, NT, Unix und andere) und Netzwerk-techniken. Ein Großteil der erzeugten Daten wurde innerhalb von Spezialan-wendungen verwaltet. Unmittelbar betrachtet, das heißt ohne die entsprechen-de Anwendung, waren die Daten nicht interpretierbar. Damit standen sie zurweiter gehenden Analyse, über die Fachabteilungen hinaus, nicht zur Verfü-gung, was fatale Folgen haben konnte.

Das Client/Server-Modell wirkt sich aber sicherlich auch positiv im Unter-nehmen aus. Der PC als Endgerät eignet sich als grafische Schnittstelle zumBenutzer deutlich besser als das ehemals übliche Terminal, in das immer wiederdie gleichen umständlichen Befehle zum Programmaufruf einzutippen waren.Besonders hinderlich sind diese langwierigen Eingaben im Betriebssystem UNIX.Verkettete Befehle, durchaus 80 Zeichen lang, sind hier keine Seltenheit. Be-stimmte Optionen sind zwar in vielen Fällen über Funktionstasten abzurufen,wodurch Schreibarbeit entfällt, aber dennoch bleiben solche Anwendungenschwierig zu bedienen, denn Kurzbefehle und Funktionstasten sind oft nichtausreichend dokumentiert. PC-Programme waren von Anfang an intuitiver zubedienen (bis heute ist eine wirklich selbst erklärende Benutzerführung durchAnwenderprogramme auf dem PC aber auch nicht realisiert).

Page 79: Volkhard Wolf - Baustelle E-Business

79Konfrontiert: E-Commerce in traditionellen Unternehmen

Trotz der oben angeführten Problemfelder hat sich die Client/Server-Archi-tektur in den neunziger Jahren im Unternehmensumfeld etablieren können und,realistisch betrachtet, der Informationstechnologie eigentlich mehr Schaden alsNutzen gebracht. Letztlich ist auch die Zufriedenheit der Anwender, die dochanfangs so auf ihren PC bedacht waren, eher noch gesunken. Langwierig zustartende und im ungünstigsten Moment abstürzende PCs sind eben kein wirk-lich geeignetes Arbeitsgerät.

Nutzen der IT-LösungenHeute werden die eingesetzten Technologien in den Unternehmen deshalb kriti-scher denn je hinsichtlich ihres Nutzens überprüft. Der Innovationsgrad einesProdukts an sich ist immer weniger das ausschlaggebende Kaufargument. DieAnwenderunternehmen beurteilen die von ihnen beschafften IT-Lösungen aus-schließlich anhand des Nutzens für die Geschäftsprozesse: Um Zufriedenheitmit der IT-Lösung zu erzeugen, müssen überprüfbare und nachweisliche Ver-besserungen in der Wertschöpfungskette des Unternehmens eintreten. Die IDCbeobachtet: „Die befragten Unternehmen nannten mit deutlichem Abstandbetriebswirtschaftliche Gründe, die zu Anschaffung neuer Technologien führ-ten. Die eigentliche Technologie rückt als Beschaffungsmotiv weit in den Hin-tergrund. Der Aspekt der neuesten Technik wird lediglich zu 1,3 Prozent ge-nannt, während die Möglichkeit der Kostenreduzierung und Rentabilität mit15,6 Prozent deutlich Priorität genießt.“13 Dieser neue Trend ist ein zentralerGrund dafür, dass E-Business in den Unternehmen nur schleppend vorankommt– wird alles, was damit zusammenhängt, von den Unternehmen doch zunächstnur als bloße technische Spielerei verstanden.

Die neue UnüberschaubarkeitEine intensivere Auseinandersetzung mit den Themen E-Commerce und E-Busi-ness findet zunächst nicht statt, denn der Grad der Auseinandersetzung mitInformationen zur IT seitens der Käufer hängt maßgeblich von den Informations-kosten – insbesondere dem damit verbundenen Zeitaufwand – ab. Entschei-dend ist die Übereinstimmung des Lösungsangebots mit dem Anforderungs-katalog der Unternehmen. Hier spielte E-Business aber lange Zeit keine Rolle.Kaufentscheidungen werden zudem immer dann verzögert, wenn sich Anwenderhinsichtlich ihrer Informationslage unsicher sind. Konkrete Antworten auf kon-krete Probleme sind in den Unternehmen heute mehr denn je gefragt. Aus die-

Page 80: Volkhard Wolf - Baustelle E-Business

80 Baustelle E-Business

sem Grund ist seit einigen Jahren eine zeitliche Ausdehnung des Prozesses zurInformationsbeschaffung feststellbar. Mitarbeiter im Vertrieb der IT-Anbietererfahren das schmerzlich. Das schleppende Reagieren und die verhältnismäßiglangsame Veränderung der IT-Umgebung in Richtung auf E-Business beruhtsicherlich auch auf dieser Tatsache. Die Unüberschaubarkeit von Lösungsangebo-ten verstärkt diese Entwicklung. Dabei nimmt nicht nur die Anzahl der herange-zogenen Informationsquellen zu, sondern auch die mit der Informationsverar-beitung betrauten Personenkreise oder Institutionen. Die meisten IT-Anbieternehmen in ihren Marketing-Aktionen diese Entwicklung nicht zur Kenntnis.Inhaltsentleerte Werbebotschaften zu E-Business sind die Regel, wo doch kon-krete Anknüpfungspunkte in den Unternehmen und deutlich ausgeführteProduktalternativen mehr Verkaufserfolg bringen könnten.

Der Bewertungsprozess von Produktalternativen beinhaltet unter anderemauch die Einstellung der Anwender zu bestimmten Informationskanälen. DerGrad der Aufmerksamkeit des Anwenders hängt in hohem Maße von dessensubjektiver Haltung gegenüber Informationskanälen und Märkten ab. So ist esin der Regel wenig sinnvoll, einem Unternehmen, das durchgängig auf Produkteder Firma Microsoft setzt, die Vorteile von Java und einer offenen Anwendungs-umgebung näher bringen zu wollen. Selbst schlüssige Argumente werden dasUnternehmen nur schwerlich von seiner vorgefassten Meinung abbringen kön-nen.

Wahrnehmungs- oder LernkonstrukteIn enger Verbindung mit den Informationen (Wahrnehmungskonstrukte derAnwender) stehen eben die Lern- bzw. Erkenntnisprozesse der Anwender hin-sichtlich der Lösungsangebote (Lernkonstrukte der Anwender). Während dieInformationen die Aufmerksamkeit der Käufer erregen (oder auch nicht), bein-halten die Lernkonstrukte Markenkenntnisse und das Wissen um die Eigen-schaften von Produkten und Lösungen. Auf der Basis dieses Wissens legen Unter-nehmen ihre Entscheidungskriterien fest.

Nach der Bewertung von Lösungsalternativen werden die einzelnen Produk-te hinsichtlich ihres Potenzials zur Problemlösung bewertet. Nur der Grad der –vom Käufer empfundenen – Sicherheit hinsichtlich seiner Produkt- bzw. Marken-kenntnis ist ausschlaggebend für dessen Kaufabsicht. Sind die Informationendazu geeignet, alle Erwartungen des Käufers zu erfüllen, stabilisiert sich diepositive Einstellung zum Produkt und führt in der Regel zu dessen Kauf. Nichts

Page 81: Volkhard Wolf - Baustelle E-Business

81Konfrontiert: E-Commerce in traditionellen Unternehmen

sagende Werbeauftritte großer Anbieter haben deswegen zumindest Teilschuld,dass Unternehmen nur schleppend Zugang zu elektronischen Märkten finden.

Um das Verhalten von Unternehmen nachvollziehen zu können, sollte fernerzwischen verschiedenen Typen von Kaufentscheidungen für Informationstech-nologie unterschieden werden: Erstkauf, modifizierter Wiederholungskauf undreiner Wiederholungskauf bezeichnen völlig verschiedene Ausgangssituationen.Beim Erstkauf stehen die Entscheidungsbeteiligten vor einer neuen Problemstel-lung und es besteht Informationsbedarf vor der Kaufentscheidung. Im E-Busi-ness ist diese Situation in den meisten Unternehmen durchaus noch gegeben –nur wird der Informationsbedarf von den Anbietern nicht befriedigt, das heißt,es tritt Stillstand ein. Anders beim modifizierter Wiederholungskauf: Die Prob-lemstellung ist hier in großen Teilen bekannt und weicht nur partiell von frühe-ren, ähnlichen Situationen ab. Obwohl bisherige Erfahrungen vorliegen, müs-sen aber auch hier zusätzliche Informationen beschafft werden. Beim reinenWiederholungskauf handelt es sich schließlich um ständig wiederkehrendenBedarf. Die bisherigen Erfahrungen der Entscheidungsbeteiligten werden alsannähernd ausreichend erachtet, der Beschaffungsvorgang wird weitgehendautomatisiert. Aus der oben zitierten IDC-Studie geht hervor, dass es sich beider Mehrzahl der IT-Anwender um Wiederholungskäufer handelt. Knapp 80Prozent der befragten Unternehmen verfügen über formalisierte Kaufprozesse,die sich offenbar in der Vergangenheit bewährt haben und deshalb beibehaltenwerden. Starre und unflexible IT-Konzepte in den Unternehmen sind die logi-sche Folge. Neue Technik und neue Konzeptionen, wie sie für E-Business erfor-derlich wären, haben es auch aus diesem Grund schwer.

Nutzen der IT-ProdukteIT-Produkte haben für Unternehmen einen Grund- und einen Zusatznutzen. Inden enger werdenden IT-Märkten gleichen sich die Basisfunktionen vergleich-barer Produkte – und damit deren Grundnutzen – teilweise an. Produktqualitätensind nicht selten austauschbar. IT-Anbieter reagieren hierauf durch das Angebotumfassender Services rund um das Produkt. Allerdings kommt es auch im Kon-text dieses Zusatznutzens verstärkt zu Angleichungen zwischen den Konkur-renten. Die Differenzierung zwischen Anbietern findet in den Unternehmen zu-nehmend durch so genannte „weiche Faktoren“ statt. Die IDC unterscheidetprinzipiell drei funktionale Arten von Nutzen für den Anwender: technischerNutzen, ökonomischer Nutzen und psychologischer (oder persönlicher) Nutzen.

Page 82: Volkhard Wolf - Baustelle E-Business

82 Baustelle E-Business

Technischer und ökonomischer Nutzen bilden den Grundnutzen der IT-Lö-sungen. Er bezieht sich für den Käufer auf dessen Mitteleinsatz, seine Aufwen-dungen und seinen wirtschaftlichen Vorteil durch den Einsatz des Produkts.Damit ist aber nur das Grundmotiv der Kaufabsicht gegeben. Hinzu kommt derpersönliche Nutzen, der aktuell auch bei institutionellen Käufen durchaus be-deutsam ist. Er bezieht sich auf die persönliche Einstellung des Käufers gegenü-ber dem Produkt. Dieser Aspekt ist eigentlich höchst erstaunlich in Anbetrachtdes hohen Formalisierungsgrades bei den Kaufentscheidungen für Informations-technologie. Neben der Persönlichkeit des Verkäufers, also des Vertriebs-mitarbeiters des IT-Anbieters, sind das Prestige des Produkts und das Image desAnbieterunternehmens relevant. Emotionale Entscheidungskriterien wie Glaub-würdigkeit, Vertrauen, Kontaktpflege und persönliche Bindung sind wichtig.Persönlicher Nutzen ist dabei fast ausschließlich durch Schaffung von Sympa-thie zu erzielen.

Der Erfolg von LinuxWie entscheidend dieser Faktor sein kann, zeigt beispielsweise die – eigentlichnicht nachzuvollziehende – Erfolgsgeschichte des Betriebssystems Linux. DiesesSystem ist technisch gesehen nichts Neues. Im Gegenteil, unter den UNIX-Be-triebssystemen ist Linux sicher lange nicht das leistungsfähigste. Andere Vortei-le wie etwa leichtere Installation, einfachere Wartbarkeit und Bedienung sindauch nicht zu erkennen. Zudem steht hinter Linux kein konkreter Anbieter, derim Ernstfall in Regress genommen werden könnte, wenn betriebssystembedingteAusfälle Unternehmensteile still legen. Für Linux spricht eigentlich nur, dass eskostenlos (oder nahezu kostenlos) erhältlich ist. Aber gerade in Unternehmenist der Beitrag der Software-Lizenzen am Gesamtvolumen von Projekten nichtso erheblich, wie zunächst angenommen werden könnte. Wirklich wesentlichist: Produkt und Erfinder sind ausgesprochene Sympathieträger. Hauptsächlichdeshalb hat das Betriebssystem in den letzten Jahren erstaunliche Marktanteilegewinnen können (siehe Abbildung 3).

Der Erfolg von Linux dürfte dabei noch weit höher als in der Abbildungausgewiesen ausgefallen sein – denn erfasst werden nur so genannte Distributi-onen, also auf Datenträgern ausgelieferte Versionen. Linux wird aber schätzungs-weise zu etwa 70 Prozent (im Jahr 1998) aus dem Internet geladen. Dabei han-delt es sich durchaus nicht um ein temporäres Phänomen – Linux hat eine äu-ßerst günstige Prognose auch für die nächsten Jahre (siehe Abbildung 4).

Page 83: Volkhard Wolf - Baustelle E-Business

83Konfrontiert: E-Commerce in traditionellen Unternehmen

14

6

19

25

100 %100

80

60

40

20

0

Andere

24

17

17

6

100 %

LINUX

UNIX

Netware

Windows NT

1997 1998

37 36

Abb. 3: Entwicklung der Marktanteile für Server-Betriebssysteme.Beeindruckend ist der Markterfolg von Linux. Nicht berücksichtigt sind ausdem Internet geladene Linux-Systeme und Betriebssysteme wie MVS oder OS/400.14

9

8

7

6

5

4

3

2

1

0

Mill

ione

n

1999 2000 2001 2002 2003

Abb. 4: IDC-Prognose für den Absatz von Linux-Distributionen

Page 84: Volkhard Wolf - Baustelle E-Business

84 Baustelle E-Business

Der Erfolg von Linux ist jedoch durchaus auch technisch gerechtfertigt: ImUnternehmen verrichtet das Betriebssystem zuverlässig seinen Dienst. Beispiels-weise laufen 29 Prozent der Webserver unter Linux15 und das zur großen Kunden-zufriedenheit. In nur wenigen Jahren entwickelt, nutzt das System die vorhan-denen Hardware-Ressourcen außerordentlich gut und zeichnet sich durch über-durchschnittliche Standzeiten aus.

Return-on-ITVerfahren, die den wirklichen Beitrag solcher Systeme zum Funktionieren derIT bewerten, gibt es prinzipiell zwar, sie werden in den Unternehmen in derRegel jedoch nur selten eingesetzt. Über 50 Prozent der weltweit 2000 umsatz-stärksten Unternehmen messen nach Untersuchungen der Meta Group nichtseriös den Erfolg von Projekten – der „Return-on-IT“ bleibt in diesen FällenGegenstand von Spekulationen. Für die IT-Erfolgskontrolle unter Einbeziehungder oben diskutierten weichen Faktoren sind beispielsweise so genannte BalancedScorecards eine mögliche Methode. Weiche Erfolgsfaktoren, wie die Kunden-zufriedenheit der IT-Anwender, finden sich in Finanz- und Controlling-Datentypischerweise nicht wieder. Scorecards erlauben dagegen, Kundenverhalten,Servicequalität und Geschäftsprozesse zu bewerten.

ScorecardsMittlerweile stellen große Anbieter unternehmensweiter Komplettlösungen(beispielsweise SAP) Scorecard-Module für ihre Software bereit. Die Scorecard-Methode ist aber nicht der einzige Weg, die Informationstechnologie im Unterneh-men zu bewerten. So genannte „Function Points“ beispielsweise geben ein Maßfür die Größe einer Softwareanwendung an die Hand. Die Meta Group stelltefest, dass die meisten Firmen nur Codezeilen zählen und schätzungsweise lediglich50 Prozent die Anwendungsgröße realistisch messen. Zum Umfang von An-wendungen tragen eben auch Größen der erstellten Dateien, erforderliche Ein-gaben und erzeugte Ausgaben bei. Die „Earned Value Analysis“ (EVA) bewertetden Projektverlauf im vorgegebenen Budget- und Zeitrahmen. Traditionell wer-den Projektphasen wie die Fehlerbehebung meist nicht oder nur unvollständigberücksichtigt. Nicht selten gelten auf dieser Basis Projekte frühzeitig als abge-schlossen, obwohl sie es in Wirklichkeit gar nicht sind. „Activity-based Costing“(ABC) identifiziert auch die Aktivitäten innerhalb einer Organisation, die imUmfeld eines IT-Projekts erforderlich werden und gibt ein Maß für die dadurch

Page 85: Volkhard Wolf - Baustelle E-Business

85Konfrontiert: E-Commerce in traditionellen Unternehmen

entstehenden Kosten. Erst damit lassen sich Projekte realistisch in ihrem Kosten-zu-Nutzen-Verhältnis bewerten. Unternehmen empfinden diese Methode aller-dings gemeinhin als zu starr und für das dynamische IT-Umfeld als wenig geeig-net.16

Der informellen Ebene kommt daher eine wachsende Bedeutung zu. Im Mittel-standsmarkt beispielsweise – als Wachstumsmarkt der Zukunft von vielen IT-Anbietern erkannt – sind Kaufentscheidungen wesentlich durch informelle Ein-flüsse geprägt. Dabei sind die Einstellungen der Marktteilnehmer und Paradig-menwechsel von hoher Wichtigkeit. Diese Wertedynamik drückt sich in wech-selnden Leitbildern aus. Die IT-Paradigmen ändern sich dynamisch mit den jeweilsaktuellen Entwicklungen der Märkte. Dafür gibt es in der Informationstech-nologie zahlreiche Beispiele.

ProgrammiersprachenSeit der Entwicklung des ersten Computers wurden beispielsweise etwa tausendProgrammiersprachen entwickelt. Aktuell finden objektorientierte SprachenEingang ins Unternehmen. Lisp, Fortran und COBOL gehören zu den älteren,aber auch Basic, entwickelt von Kemeny und Kurtz, hat eine erstaunliche Ver-breitung gefunden. Die Einfachheit von Basic verschafft schnell Zugang zumComputer, ohne dass man wirklich programmieren lernen müsste. Basic hatdurch Quickbasic, aus dem die verschiedenen Visual Basic folgten, eine bemer-kenswerte Renaissance auch in Unternehmen erlebt. Aus der Sprache Algol ent-standen viele andere so genannte imperative Sprachen wie Algolw, Pascal, Simula,Algol68, PL/1, C und auch ADA, dessen Entwicklung auf das Verteidigungs-ministerium der USA zurückgeht. Ohne Frage sind beispielsweise in ADA zwarviele Zielvorstellungen des modernen Software Engineering realisiert, aber kri-tische Stimmen sind auch hier nicht ausgeblieben. So existieren in den Unter-nehmen zahlreiche Altanwendungen in COBOL, neben andern Anwendungen,für die die jeweils zeitgemäße Sprache zum Einsatz kommt.17

Programmiersprachen sind aber auch nur ein Beispiel für die Vielfalt der IT-Systeme in Unternehmen, mit denen allein sich ein Buch füllen ließe. Danebengibt es noch eine Reihe gängiger Betriebssysteme wie MVS bzw. OS/390, ver-schiedene UNIX, OS/400, OS/2, verschiedene Windows und zugehörige Hard-ware-Plattformen und Netzwerktechniken, die alle parallel eingesetzt werden,auch wenn dabei häufig, wie die IDC schreibt, „alter Wein in neuen Schläu-chen“ verkauft wird.

Page 86: Volkhard Wolf - Baustelle E-Business

86 Baustelle E-Business

Spaghetti-Netzwerke: Viele IT-Lösungen verstellen die Sicht

Einzelhandelsunternehmen betreiben beispielsweise eine Vielzahl von Netzwerk-und Kommunikationsprodukten zur Lösung unterschiedlicher Probleme. In sichsind diese Produkte sinnvoll und ausgereift, erfordern aber auch jeweils spezifi-sche Kenntnisse für die Wartung. Interessanterweise ähneln sich die Lösungsan-sätze für die einzelnen Probleme meist erheblich. Trotzdem wird in der Regelfür jedes neue Problem auch eine neue Lösung entwickelt. Für die Unternehmenbedeutet dies, dass für vorherige Lösungen nur eine geringe Investitionsrentabilitäterreicht wird. Anstatt sich für eine Lösungsarchitektur zu entscheiden, werdensteigende Beträge in die Entwicklung und Wartung eines wilden Durcheinan-ders an Kommunikationslösungen gesteckt. Hier einige typische Beispiele spezi-fischer Lösungen im Handel:

� Dateitransfer von POS-Daten in die Stapelverarbeitung� Auftragsverarbeitung und EDI-Lösungen für Lieferanten� Netzwerke für die Kommunikation mit Distributoren und Warenhäusern� Aktualisierung der Preisdateien in den Kassensystemen der Geschäfte� Verbindung der Geschäfte mit der Zentrale über Terminal Emulation und

Intranet� Vertriebsbasiertes Bestellwesen mit kontinuierlicher Datenübertragung in

Echtzeit� Zeitnahe, so genannte „Near-Time“-Informationen zu verkauften Waren in

den Geschäften, gegebenenfalls Echtzeit-Aktualisierung eines Data Warehouse� Zugriff für Lieferanten auf die „Near-Time“-Informationen mit dem Ziel

einer verbesserten Lagerverwaltung� Elektronischer Zahlungsverkehr und Kreditkartentransaktionen in den Ge-

schäften� Datenerfassung zur Kundenbindung in den Geschäften und geschäftsüber-

greifende Promotion-Aktionen in den Geschäften mit Terminals, die von ei-nem zentralen Marketing-Anwendungssystem gespeist werden

� Übermittlung von „Near-Time“-Vertriebsstatistiken, gestützt durch Faktor-analysen gefilterter Daten

� Interaktiver Zugriff für Kunden auf Systeme und Promotionaktionen überTerminals oder im Internet

Page 87: Volkhard Wolf - Baustelle E-Business

87Konfrontiert: E-Commerce in traditionellen Unternehmen

In nur kurzer Zeit verfügen Unternehmen im Handel, wie die oben angeführteListe in Ansätzen zeigt, über mehr Kommunikationslösungen, als ihnen lieb istund sicherlich auch über mehr, als sie bewältigen können, umso mehr, da Inte-gration für sie bisher kein Thema ist. Die geschilderte Situation schreit förmlichnach einer durchgängigen, integrierten Kommunikationsinfrastruktur, die alldiesen Anforderungen Rechnung trägt.

Straight Through Processing (STP)Anderes Beispiel: Die Finanzbranche setzt zunehmend auf das so genannte„Straight Through Processing“ (STP). Dieses Verfahren versucht einerseits, durchschnellere Verarbeitung der Handelsprozesse Kosten zu reduzieren. Andererseitsvermindert eine weitgehende Automation dieser Prozesse die Fehlerquote. Künst-liche Intelligenz prüft ständig auf Plausibilität. Anwendung findet STP besondersim Börsenhandel, wo Händler und Makler sich bedingungslos auf schnelle, feh-lerfrei und präzise funktionierende Systeme verlassen müssen. Wenn Zehntau-sende von Aktiengeschäften abwickelt werden müssen, ist die Vorstellung, dassda jemand mittendrin die Daten von einem System in ein anderes neu eingibtoder auf den Zugriff auf eine Batch-Anwendung warten muss, einfach nichtakzeptabel. All dies hält nur auf, und Zeit ist in diesem Geschäft wirklich Geld.

STP bezeichnet die elektronische Verarbeitung einer Finanztransaktion vonA bis Z – die durchgängige Verarbeitung einer Transaktion bei allen involvier-ten Finanzinstituten. Prinzipiell ermöglichen solche Systeme eine fehlerfreie Trans-aktion in weniger als einem Tag, ja sogar in ein paar Stunden, Minuten oder garSekunden. Klingt gut! Jedoch stellt die Implementierung einer solchen Lösungeine enorme Herausforderung dar. Eine wirkliche STP-Lösung ist vom Aufwandher mit der Integration einer Managementlösung für die logistische Kette zuvergleichen. Die involvierten Finanzinstitute haben aller Wahrscheinlichkeit nachverschiedene IT-Systeme, die alle nahtlos miteinander verbunden werden müs-sen. Nahtlose Konnektivität genügt jedoch nicht allein – Finanztransaktionenzwischen verschiedenen Institutionen erfordern zudem eine 100-prozentige In-tegrität, Zuverlässigkeit und Sicherheit im gesamten System. Eine optimale Busi-ness Integration ist hierbei also unabdingbar. Die Lösung muss flexibel undskalierbar sein und eine strategische Grundlage für zukünftige Änderungen undInnovationen in der Finanzbranche bilden.

Page 88: Volkhard Wolf - Baustelle E-Business

88 Baustelle E-Business

Traditionell werden Anwendungen im Punkt-zu-Punkt-Verfahren verbun-den, das heißt jede mit jeder. Regeln werden dabei nicht befolgt. Verbindungenwerden meist ad hoc mit Extraktionswerkzeugen, das sind Programme, dieDaten aus Anwendungen auslesen, oder auch mit Dateitransferprogrammen oderMessaging-Systemen und anderen mehr hergestellt. Die Anwendungsintegrationverfolgt solchermaßen keinen Ansatz auf Basis einer durchgängigen Architektur– vielmehr wird in den Unternehmen zusammengeschustert, was irgendwiezusammengehört. Schon die Dokumentation solcher „natürlich gewachsenen“Landschaften fällt schwer, schon gar nicht sind sie im Nachhinein zu überschauen.Das ist auch deshalb so, weil die Zahl der Verbindungen schnell wächst, wennneue Anwendungen hinzukommen: Angenommen, in einem Unternehmen derFinanzbranche werden 16 Anwendungen gleichzeitig betrieben, was dortdurchaus typisch ist. Soll jede mit jeder Daten austauschen, müssenn × (n – 1): 2, also 120 Verbindungen hergestellt werden. Dabei handelt essich um fest codierte Verbindungen, die nach Schätzungen der Gartner Grouprund 30 Prozent der Kosten verschlingen, wenn eine neue Anwendung fälligwird.18 Für das verwirrende Geflecht aus einer Unzahl von Verbindungen zwi-schen Anwendungen hat die Gartner Group die Bezeichnung „Spaghetti-Netz-werke“ geprägt. In der Tat kein schlechter Name, wie Abbildung 5 zeigt.

Verschlimmert wird die Situation durch eine – ebenfalls durch das Internetbegünstigte – weltweite Welle von Firmenfusionen und Übernahmen. Sie sinddeutliches Anzeichen für einen gewaltigen wirtschaftlichen Umstrukturierungs-prozess. Die Grenzen fallen, Märkte und Marken werden globalisiert. DieseEntwicklung bedeutet zum einen mehr Wettbewerb, zum anderen die Konfron-tation mit Kunden, die ständig höhere Ansprüche stellen. Unternehmen, dieihre Position ausbauen oder behaupten wollen, sind einem zunehmend härterenKonkurrenzkampf ausgesetzt. Durch Fusionen und Übernahmen versuchenUnternehmen und Konzerne, ihre Ressourcen zu bündeln. Gerade aber solcheMaßnahmen würden eine effektive Integration und Automatisierung derGeschäftsprozesse zu einem homogen agierenden Ganzen erfordern. Erst damiteröffnen sich neue Horizonte für den Produktvertrieb oder für bessere Dienst-leistungen – zu geringeren Kosten. Gelingt es den fusionierten Unternehmenjedoch nicht, ihre IT-Systeme adäquat aufeinander abzustimmen, bringt derZusammenschluss nicht die erhofften Vorteile.

Page 89: Volkhard Wolf - Baustelle E-Business

89Konfrontiert: E-Commerce in traditionellen Unternehmen

Abb. 5: Traditioneller Informationsfluss am Beispiel eines Finanzdienstleisters– von der Gartner Group als „Spaghetti-Netzwerk“ bezeichnet

Gu

tha

be

n/

Ein

ng

eK

as

sa

Fe

ste

Ein

nft

eE

ige

nk

ap

ita

lL

oh

n u

nd

Ge

ha

lt

Ma

nu

ell

e

Tra

ns

ak

tio

n

An

lag

e-

ve

rmö

ge

n

Ve

rbin

dli

ch

-

ke

ite

n

Fo

nd

s

Ma

na

ge

r

Te

rmin

-

ge

sc

fte

Fin

an

za

mt

Re

ch

nu

ng

sw

es

en

Ca

sh

Flo

w

Sy

ste

m

Da

rle

he

n

hru

ng

s-

Op

tio

n

Sw

ap

s

Le

ge

nd

e:

Au

tom

ati

sc

h E

inle

se

n

Ein

ga

be

vo

n H

an

d

Tra

ns

ak

tio

ns

sy

ste

me

Ma

na

ge

me

nt-

sy

ste

me

Page 90: Volkhard Wolf - Baustelle E-Business

90 Baustelle E-Business

Der Economist schreibt dazu: „Die Untersuchungen vergangener Fusionswellenergaben, dass zwei von drei Abwicklungen nicht erfolgreich waren [...] So wa-ren insbesondere viele der kürzlich durchgeführten Fusionen erfolglos, aufgrundder trügerischen Annahme, dass die Integration der IT-Systeme problemlos zubewerkstelligen sei.“19 Die Computerworld schildert eindringlich die Problemebei einer Bankfusion: „Millionen Dollar wurden falschen Kundenkonten gutge-schrieben, das Einlösen von Schecks dauerte Wochen, ein automatisiertes Tele-fon-Banking-System brach für mehrere Tage zusammen und Bareinzahlungenwurden viel zu spät verbucht. Kunden ergriffen die Flucht, Einlagen, Gewinneund die Aktienwerte der Bank fielen ins Bodenlose [...] Die Bank verlor in einemeinzigen Quartal 180 Millionen Dollar aufgrund von Computerproblemen.“20

Jäger und Sammler: Datenbanken und Transaktionssysteme

E-Commerce ist nicht zuletzt auch die treibende Kraft dafür, dass sich Unter-nehmen durch gezielte Kundenansprache vom Mitbewerber abheben müssen.Das Customer Relation Management spart zudem Kosten: Die Bestandskunden-pflege ist günstiger als die Neuakquisition von Kunden. Geht es um die Verwal-tung von Kundendaten und die Pflege von Kundenkontakten, ist die Informations-technik heute das Werkzeug Nummer Eins. Schnelle, flexible und leistungsfähi-ge Systeme sind die technische Voraussetzung für perfektes Kundenmanagement,und vor allem braucht man konsolidierte Daten über die Kunden. Allerdingsliegen nur 15 Prozent aller Informationen in den Unternehmen in relationalenDatenbanken vor. Der Rest ist verteilt: Spreadsheets, elektronische Memoran-den, Geschäftsgrafiken, Briefe, Fax, Voice Mail, Aktennotizen ...

Daten- und InformationsflutQuantitative Studien zum Thema innerbetriebliche Produktivität belegen daherauch, dass die meiste Zeit (durchschnittlich etwas 35 Prozent) für das Auffin-den aussagekräftiger Daten investiert werden muss. Daran hat sich seit Jahr-zehnten nichts geändert. Im Gegenteil: Auch heute noch findet sich in Unter-nehmen dieses dramatische Bild der Nicht-Produktivität, in dem die Mitarbei-ter zum Jäger und Sammler von Daten werden, also auf archaischem Niveauagieren. Studien zeigen auch, dass insgesamt nur etwa 10 Prozent der Daten inden Unternehmen für eine weiter gehende Analyse verwendet werden können.Dabei verdoppelt sich die Menge an Informationen alle ein bis eineinhalb Jahre.

Page 91: Volkhard Wolf - Baustelle E-Business

91Konfrontiert: E-Commerce in traditionellen Unternehmen

Allein die weltweite Menge an Online-Daten beträgt mittlerweile schätzungs-weise mehr als ein Exabyte. Das ist vergleichbar mit einem Stapel an Telefonbü-chern, der bis zum Mond reicht und wieder zurück. Saul Wurman hebt in sei-nem Buch Information Anxiety hervor, dass allein in den letzten 30 Jahren mehrInformation produziert worden ist als in den 5 000 Jahren zuvor. Wie soll inden Unternehmen aber damit umgegangen werden? Kurt Aebi schreibt: „DasFassungsvermögen und die Zugriffsgeschwindigkeit von Speichersystemen er-höht sich zwar in regelmäßigen Abständen und die Kosten pro MByte fallenjedes Jahr um 30 Prozent, gleichzeitig öffnet aber der Durchbruch von Anwen-dungen in den Sparten E-Commerce, Multimedia und Enterprise RessourcePlanning (ERP) der Datenflut Tür und Tor. Jährliche Wachstumsraten des rei-nen Datenvolumens von 200 bis 300 Prozent sind das Ergebnis. Die EDV-Chefssehen sich zudem mit der oben geschilderten schnell wachsenden Populationheterogener und dezentraler Speichersysteme und Server konfrontiert, währendBenutzer innerhalb und außerhalb des Unternehmens schnelleren und umfas-senderen Zugang zu Daten fordern.“21 Denn nur wem es gelingt, die Informa-tionsflut für seine Zwecke zu nutzen, generiert daraus Wissen, das sich als ent-scheidender Wettbewerbsfaktor auswirkt. Die meisten Anbieter heute kennenaber ihre Kunden und deren Erwartungshaltung nur sehr unzureichend – schongar nicht die ihrer Kunden im Internet – und sind auch bei der übergreifendenAnalyse ihrer eigenen Geschäftsprozesse extrem beeinträchtigt. Methoden derDatenkonsolidierung und -analyse, so genannte Business Intelligence (sieheKapitel 3.3), wird erforderlich.

Ein erheblicher Nachteil des in den Unternehmen verbreiteten Client/Server-Modells nämlich ist, dass sich gerade für die Unternehmen wichtige Daten inAnwendungen und auf den Client-PCs der Mitarbeiter sozusagen versteckenund oft nicht weiter verwertet werden können. Ein Grund dafür, dass das Client/Server-Modell aktuell in den Unternehmen meist nur noch modifiziert zum Ein-satz kommt, besteht darin, dass Firmen mittlerweile zusätzlich so genannteMiddleware einsetzen, wie relationale Datenbanksysteme und Transaktionssys-teme, auf die im Folgenden näher eingegangen wird. Idealerweise sollte die Zwi-schenschicht im Rahmen von E-Business allerdings ein Web-Anwendungsserver(Web Application Server) sein, der dann seinerseits erst die Verbindung zu zentra-len Unternehmensdatenbanken und Transaktionssystemen auf der Basis offenerStandards herstellt. Erst durch den Einsatz eines solchen Web-Anwendungs-servers unterstützt die Informationstechnologie im Unternehmen, so wie sie heute

Page 92: Volkhard Wolf - Baustelle E-Business

92 Baustelle E-Business

dort vorgefunden wird, wirklich E-Commerce und E-Business. In Kapitel 3 wer-den die Vorteile einer solchen Lösung, heute in den Unternehmen leider nochnicht die Regel, diskutiert.

Datenbank-Client

Datenbank-Server

Remote Data

Servives (RDS)

Datenbank-ServerDienst für ver tei l teDatenbanken (DDCS)

Datenbank aufGroßrechner

Datenbank-Serverfür MVS/ESA

Abb. 6: Modifiziertes Client/Server-Modell mit relationalen Datenbanken. DiePCs haben direkten Zugang zu zwei Datenbanken und indirekten Zugriff aufeine zentrale Datenbank im Unternehmen. Damit sind die Probleme abernicht gelöst, es kommen hingegen weitere Schwierigkeiten hinzu.

DatenbankenAbbildung 6 zeigt die Funktionsweise einer komplizierten Datenbankumgebung.Sind im ursprünglichen Client/Server-Modell die Daten in einer Fachabteilungoftmals separat gespeichert, ist mit dieser Architektur eine zentrale Datenhaltungmöglich. Für das Anwendungsprogramm sieht diese Landschaft wie eine einzi-ge Datenbank aus, was beispielsweise gut für Data Mining geeignet ist (sieheKapitel 3.3). Die Client-PCs haben im Beispiel der Abbildung direkten Zugangzu zwei Datenbanken und indirekten Zugriff auf eine zentrale Datenbank imUnternehmen. Dennoch kommen Probleme hinzu:

� Verfügbarkeit: Im Prinzip müssen alle Datenbanken gleichzeitig verfügbarsein. Ein wahrer Albtraum, wenn eine Wartung ansteht, die über unterschied-liche Abteilungen oder vielleicht sogar über die Unternehmensgrenzen hin-weg mühsam abgestimmt werden muss.

Page 93: Volkhard Wolf - Baustelle E-Business

93Konfrontiert: E-Commerce in traditionellen Unternehmen

� Sicherheit: Die Sicherheit in einem solchen Umfeld wird über Regeln wiewer darf welche Tabelle oder welche Zeile in einer Tabelle ändern organi-siert, was auch manchmal als datenorientierte Sicherheit („data orientedsecurity“) bezeichnet wird. Eine Kontrolle darüber, wie Daten abgeändertwerden dürfen, gibt es unter diesen Voraussetzungen nicht. Es könnten alsotheoretisch beispielsweise unsinnige Daten eingegeben werden. Auch kannein solches Umfeld nur sehr unflexibel wachsen, weil jeder Anwender imPrinzip Zugriffe auf die lokale und die zentrale Datenbank braucht, die ersteingerichtet und verwaltet werden müssen.

� Organisation der Datenbanken: Bleibt die eigentliche Anwendung, beispiels-weise ein Buchhaltungsprogramm, auf dem Client, setzt sie eine starre Daten-bankstruktur voraus. Denn mit jeder Veränderung innerhalb der Datenbankenmüssen auch die Anwendungsprogramme umgeschrieben und auf jedemClient neu installiert werden.

Relationale DatenbankenDiese Architektur bringt also mithin nicht den Durchbruch. Schon gar nicht ineinem schnell veränderlichen Umfeld wie im E-Commerce üblich. Wichtig istaber generell, dass überhaupt so genannte relationale Datenbanken im Unter-nehmen zum Einsatz kommen. Sie sind die Grundlage für E-Business. Leiderwerden unternehmenskritische Daten noch viel zu oft in nicht standardisiertenDateiformaten abgespeichert. Das kann sprichwörtlich zum Flaschenhals der E-Commerce-Anwendung werden: 100 Millionen Textsuchvorgänge an einem Tagsind für populäre Internet-Seiten durchaus die Regel. Aber auch unter diesenextremen Bedingungen müssen die Antwortzeiten der Suchvorgänge in jedemFall im Bereich einer Sekunde liegen.

Im Abschnitt zu Business Intelligence (Kapitel 3.3) sind einige generelle An-forderungen an relationale Datenbanken im E-Business zusammengetragen, diedie eingesetzte Technik auf jeden Fall erfüllen sollte. Trotzdem sind bereits hiereinige grundsätzliche Anmerkungen zu relationalen Datenbanken angebracht,denn sie sind auch im traditionellen Umfeld von zentraler Bedeutung:

RelationshipsDie Grundelemente des relationalen Modells sind zweidimensionale Tabellen,genannt Relationen. Die Daten werden durch diese Tabellen repräsentiert. Be-

Page 94: Volkhard Wolf - Baustelle E-Business

94 Baustelle E-Business

ziehungen und Gemeinsamkeiten zwischen den Tabellen werden durch so ge-nannte „Relationships“ dargestellt, das heißt einfach formuliert, Tabellen sindüber ein Feld verknüpft. Dieses Feld enthält dieselbe Information in beiden Ta-bellen. Die Tabellen enthalten also verschiedene Aspekte desselben Objekts (desObjekts im Verknüpfungsfeld). Ein Index (fortlaufende Nummer) eignet sichgut als Verknüpfungsfeld (im Gegensatz beispielsweise zum Namen, wo es Kon-flikte geben kann – zwei Personen haben denselben Nachnamen). Auf dieserBasis lässt sich ein Layout gestalten, das Informationen aus beiden Tabellenverbindet, und Informationen brauchen nicht alle zweimal eingegeben zu wer-den. Beispiel:

� Tabelle 1 – Bestandskunden. Spalten: Index, Name, Vorname, Straße, Wohn-ort, Postleitzahl, Telefon ...

� Tabelle 2 – Warenbestand. Spalten: Index, Produktname, Produkt-beschreibung, Preis ...

� Tabelle 3 – getätigte Bestellungen: Index (Kunde aus Tabelle 1), Index (Pro-dukt aus Tabelle 2)

Die Geschichte der Theorie wie auch der Praxis relationaler Datenbanken imUnternehmen begann 1970 und datiert damit deutlich weiter zurück als dieMarkteinführung des PC. Der Erfinder des relationalen Modells, E. F. Codd,wies mehrfach auf verbindliche Regeln hin, die unbedingt eingehalten werdensollten (beispielsweise im Oktober 1985 in der Computerworld). Eine Vielzahlvon Anbietern hielt sich allerdings bis heute nicht durchgängig an dieses Mo-dell, was zu zahlreichen Unverträglichkeiten der in den Unternehmen installier-ten Lösungen führte.

Structured Query Language (SQL)So gibt es heute noch kaum einen Hersteller, der das mit SQL92 (StructuredQuery Language, Standardabfragesprache für Datenbanken) per Standard ein-geführte so genannte „Domänen-Prinzip“ umsetzt. Überhaupt sind – je nachHersteller – Abweichungen in der Abfragesprache SQL zu verzeichnen. Das füreine bestimmte Datenbankumgebung entwickelte Programm funktioniert da-mit nicht unbedingt auch mit der Datenbank eines anderen Herstellers, was denUmstieg auf eine leistungsfähigere Technologie drastisch erschwert.

Page 95: Volkhard Wolf - Baustelle E-Business

95Konfrontiert: E-Commerce in traditionellen Unternehmen

SQL steht für Structured Query Language und geht auf eine IBM-Entwick-lung Ende der siebziger Jahre zurück. Als Abfragesprache für die relationaleDatenbank DB2 entworfen, war SQL ursprünglich nicht-prozedural, kanntealso zunächst keine Schleifen, Unterprogramme, Funktionen und Funktions-übergabe-Parameter. Damit war es verhältnismäßig leicht zu erlernen. Die SQL-Befehle setzten sich aus zwei Teilen zusammen, der Data Definition Language(DDL) und der Data Manipulation Language (DML). Wurde mit DDL dieDatenbankstruktur festgelegt, so diente DML der eigentlichen Verarbeitung derDaten. Mit ANSI-92 SQL gab es einen gemeinsamen Standard – nach wie vorwaren jedoch drei verschiedene Ebenen des Sprachumfangs üblich: „Entry“,„Intermediate“ und „Full“. Zur Erfüllung des vollen Sprachumfanges mussteeine Reihe von Merkmalen erfüllt werden, was bis heute nur wenige Daten-bank-Managementsysteme erfüllen. In der Praxis hat jede Datenbank ihre Ei-genheiten, sodass Unternehmen, wie bereits oben erwähnt, der Wechsel erschwertwird. Mit SQL können folgende Datenoperationen ausgeführt werden:

� Veränderung der Struktur einer Datenbank� Vergabe von Zugriffsrechten auf die Struktur� Auslesen von Information� Verarbeitung von Inhalten

SQL ist im Laufe der Zeit um einige Funktionen erweitert worden, wie zumBeispiel Funktionen zur Aggregation (Summenbildung, Berechnung von Durch-schnitten), Datums- und Zeitfunktionen, arithmetische Funktionen, Funktio-nen zur Datenumwandlung (numerische in alphanumerische Daten) und anderemehr. Mit dem Befehl „SELECT“ werden Mengen sortiert, beschränkt und ge-ordnet ausgegeben. Daran wird deutlich: Relationale Datenbanken arbeitenmengen- und gruppenorientiert. Wer sich also mit SQL ernsthaft beschäftigt,muss sich notgedrungen mit Mengenlehre auseinander setzen. Dr. E. F. Coddhat Elemente der Algebra integriert, um Daten mengenmäßig zu erfassen, zuspeichern und diese in Relation zueinander zu setzen. Hierbei können Schnitt-mengen, Vereinigungsmengen, Restmengen und anderes mehr gebildet und aus-gegeben werden. Beim Aufbau einer SQL-Datenbank im Unternehmen müssenDaten in jedem Fall so aufgeteilt werden, dass sie voneinander verschiedene,eindeutige Datensätze bilden.

Page 96: Volkhard Wolf - Baustelle E-Business

96 Baustelle E-Business

ER-DiagrammeHierzu werden so genannte „Entity-Relationship“-Diagramme (ER) erstellt –eine absolut notwendige Aufgabe für die Entwurfsphase einer Datenbank.

Aus dem ER-Diagramm wird das Relationenmodell nach Codd entwickelt.Nur eine solchermaßen ausreichende Vorarbeit erspart später unzählige Ände-rungen bei Datenformaten und Schnittstellen zur SQL-Datenbank. In Unter-nehmen wurde jedoch zum Teil auf relationale Datenbanken gesetzt, die ur-sprünglich nicht-relational waren.

14

12

10

8

6

4

2

0

Mill

iard

en U

S-D

oll

Mill

iard

en U

S-$

1997 1998 1999 2000 2001 2002 2003

+16.4 %+16.1 %

+15.0 %+14.6 %

+13.4 %+12.9 %

Abb. 7: Prognosen sehen für den europäischen Datenbankmarkt eineausgesprochen positive Entwicklung voraus. Verkaufsschlager sind dabei vorallem die relationalen Datenbanken, die für den Einsatz im Unternehmen ambesten geeignet sind.22

Aufgrund des ausgesprochenen Markterfolgs relationaler Datenbanken, die mehrund mehr Zugang in die Unternehmen fanden (siehe Abbildung 7), versuchtenHersteller, ihre Produkte in diese Richtung zu trimmen. Firmen orientierten sichwegen dieser Art von „Marketing“ nicht selten in die falsche Richtung. So sindSysteme als relationale Datenbanken im Einsatz, die eigentlich nichts weiter alsnur eine SQL-Schnittstelle mitbringen. Andere Datenbanken werden nur des-wegen relational genannt, weil sie die oben beschriebene Tabellenstruktur aus-weisen. Die im PC-Bereich weit verbreiteten so genannten x-Base-Systeme (durchdas Client/Server-Modell auch weit verbreitet in den Unternehmen) sind derbeste Beweis dafür: Die Tabellenstruktur ist fast das einzige relationale Merk-mal von x-Base-Systemen wie FoxPro, dBase (mit den meistverkauften Lizenzenweltweit) oder Clipper.

Page 97: Volkhard Wolf - Baustelle E-Business

97Konfrontiert: E-Commerce in traditionellen Unternehmen

Datenbank-RegelnEine Orientierung, inwieweit Datenbanksysteme wirklich als relational bezeichnetwerden können, geben die Grundregel und zwölf darauf aufbauende Regelnvon Codd.23 Diese Regeln sind zum Teil sehr komplex, deshalb wurden sie hierauf ein verständliches Maß reduziert zusammengefasst:

� Ein relationales Datenbank-Managementsystem muss in der Lage sein, Da-tenbanken vollständig über seine relationalen Fähigkeiten zu verwalten.

� In einer relationalen Datenbank werden alle Informationen nur auf genaueine Art und Weise durch Werte in Tabellen dargestellt. Es wird ausdrück-lich untersagt, auf der dem Benutzer zugänglichen Ebene Mechanismen wiePointer und Ähnliches zu benutzen. Neben den eigentlichen Daten müssenauch die Namen der Tabellen, Spalten und so weiter in Form von Zeichen-ketten selbst wieder in Tabellen dargestellt werden können. Diese Tabellensind im so genannten Systemkatalog abgelegt. Der Systemkatalog wird so-mit praktisch ein Teil der Datenbank, er ist dynamisch veränderbar undwährend jeder Datenbanksitzung aktiv. Zusammengefasst werden diese Punk-te oft auch als Informationsregeln von relationalen Datenbanken bezeich-net. Auf dieser Basis ist der Verwalter der Datenbank in der Lage, die Inte-grität der Datenbank zu erhalten, ja sie vereinfacht seine Arbeit erheblich.Mithilfe des Systemkatalogs ist es jederzeit möglich, Zustände der Daten-bank abzufragen, Aussagen über den Umfang der Tabellen, deren Indizierungund Struktur zu treffen.

� Jeder Wert in einer relationalen Datenbank muss durch Kombination vonTabellenname, Primärschlüssel und Spaltenname eindeutig zu finden sein.

� Das relationale System muss „fehlende“ Informationen ersetzen können.Beispiel: Die Telefonnummer eines Kunden ist nicht bekannt. Der Indikatorhierfür darf aber nicht die Zahl 0 sein. Ist beispielsweise ein Datum nichtbekannt, darf auch nicht einfach der 01.01.0000 eingetragen sein. In derPraxis wird dieser Forderung durch den so genannten „NULL“-Wert ent-sprochen. Er kann für jeden Datentyp, also beispielsweise für den Vornamendes Kunden, dessen Fax-Nummer oder das Eingangsdatum einer Rechnungverwendet werden und zeigt in diesen Fällen an, dass die jeweilige Informa-tion fehlt. Die ursprünglich und in zahlreichen PC-Datenbanksystemen heu-te noch üblichen speziellen Werte sind im relationalen Modell ungeeignet,

Page 98: Volkhard Wolf - Baustelle E-Business

98 Baustelle E-Business

da der Benutzer für jede Spalte eine dem Datentyp angepasste Technik an-wenden müsste. Prof. Ulanec streicht die Bedeutung dieser Anforderung anrelationale Datenbanken mit einem Beispiel heraus: „In einem Formular wirdein Antragsteller nach der Zugehörigkeit zu einer bestimmten Versicherungs-organisation gefragt. Falls er dort mit ,ja’ quittiert, muss er in einem weite-ren Feld das Beitrittsdatum angeben. Doch was macht die Erfassungsroutine,falls der Antragsteller mit ,nein’ quittiert und es demzufolge kein Beitritts-datum gibt? Wird an dieser Stelle der eben erwähnte spezielle Wert 01.01.0000gespeichert, müssen alle Operationen der Datenbank, die diese Spalte benut-zen, diesen Wert speziell abarbeiten. Dies kann bei großen oder verteiltenSystemen, bei zahlreichen Anwendern und Anwendungsprogrammen äußerstlangwierig sein; deshalb wird der ‚NULL’-Wert gespeichert.“ Es mussallerdings auch möglich sein, Felder als „NOT NULL“ zu definieren. Hiermuss zwingend ein Eintrag erfolgen. So genannte „Primärschlüssel-Felder“müssen beispielsweise immer einen Wert enthalten, sonst gäbe es Tabellenohne Namen.

� Tabellennamen und andere Systemdaten müssen mit der gleichen Sprache(SQL) geändert werden können wie alle anderen Daten auch. Dies ist eineFunktion, die nicht-relationale Datenbanken normalerweise nicht bieten.Damit ist aber gewährleistet, dass jeder Anwender nur eine einzige Sprachelernen muss. Nicht der Fall ist das bei so genannten hierarchischen Daten-banken wie dem immer noch weit verbreiteten Information ManagementSystem (IMS) von IBM.

� Auf eine relationale Datenbank muss mit einer Programmiersprache zuge-griffen werden können, die folgende Bedingungen erfüllt: Ihre einzelnenAufrufe müssen aus Zeichenketten mit einer wohldefinierten Syntax beste-hen. Die Sprache muss umfassend sein, das heißt Kommandos zur Daten-definition, zur Darstellung der Daten (beispielsweise auf dem Bildschirm),zur Manipulation der Daten, zur Autorisierung des Zugriffs, zur Sicherungder Integrität und zum Verpacken in Pakete (Transaktionen, siehe weiterunten in diesem Kapitel) enthalten. Hierarchische Systeme wie IMS kenneneine solche Sprache nicht. Alle Zugriffe erfolgen über so genannte „3GL“-Sprachen wie COBOL. SQL dagegen ist eine umfassende Sprache, die alleBedingungen erfüllt.

� Alle so genannten „VIEWS“ (Sichten auf die Daten), die theoretisch aktuali-siert werden können, lassen sich auch vom System aktualisieren.

Page 99: Volkhard Wolf - Baustelle E-Business

99Konfrontiert: E-Commerce in traditionellen Unternehmen

� Das Datenbanksystem unterstützt nicht nur Abfragen, sondern auch dieOperationen für Einfügen, Aktualisieren und Löschen in Form ganzer Ta-bellen.

� Ändert sich etwas an der Hardware, die Datenbank wird beispielsweise aufein System verlagert, das mehr als einen Prozessor bereitstellt, darf das kei-nerlei Änderung für die Anwenderprogramme bedeuten. Der Benutzer derrelationalen Datenbank im Sinne des Erfinders merkt davon nichts. Das be-deutet nichts anderes, als dass das relationale Datenbank-Managementsystemdie hardwarenahen Momente (wie Speicherausstattung, CPU, schnelles Netz-werk usw.) vom logischen Aufbau der Datenbank abkoppelt. Erst damit istauch eine strikte Trennung der Aufgaben des Server-Systems von denen desClient-Systems möglich.

� Es kann durchaus auch notwendig werden, dass eine sehr große Tabelle phy-sisch auf zwei oder gar mehr Festplatten verteilt werden muss. Das kannentweder zeilenweise über den Zeileninhalt oder spaltenweise über denSpaltennamen passieren. Auch das Gegenteil, die Zusammenführung zweierRelationen in eine Tabelle ist denkbar. Dieser Vorgang wird auch verlust-freier „Join“ genannt. Auch in dieser Hinsicht muss eine Entkopplung vonAnwenderprogrammen unterstützt werden. Damit kann das logischeDatenbankdesign regelmäßig verändert werden, um etwa das Antwortverhal-ten zu verbessern, ohne dass dies Auswirkungen auf ein Anwenderprogrammhat.

� Alle Integritätsbedingungen (unbedingt zu erfüllende Bedingungen), die füreine Datenbank gelten, werden mithilfe der relationalen Datenbank-Beschrei-bungssprache festgelegt. Außerdem müssen sie im Systemkatalog abgelegtwerden. Ihre Definition in den Anwendungsprogrammen ist unzulässig. Erstdamit ist eine Verwaltung der Integritätsregeln an zentraler Stelle möglich.

� Generell hat Geltung: Ein relationales Datenbank-Managementsystem miteiner Zugriffssprache bleibt logisch (in dem, was der Anwender sieht) unbe-einträchtigt, wenn entweder die verteilte Datenhaltung eingeführt oder um-gekehrt verteilte Daten auf einem System zusammengeführt werden. Der lo-gische Zugriff auf die Daten durch Anwendungen darf sich beim Übergangvon einer nicht verteilten zu einer verteilten Datenbank nicht ändern.

� Möglichkeiten, die Regeln für das relationale System zu unterwandern, darfes auf keinen Fall geben. Falls also ein Datenbank-Managementsystem übereine so genannte „Low-Level“-Sprache verfügt, darf es keine Möglichkeiten

Page 100: Volkhard Wolf - Baustelle E-Business

100 Baustelle E-Business

geben, die Integritätsregeln und Zwangsbedingungen zu verletzen. (Eine Low-Level-Sprache erlaubt den satzweisen Zugriff auf die Datenbestände im Ge-gensatz zur so genannten High-Level-Sprache – wie SQL –, die immer mengen-orientiert arbeitet). An dieser Regel scheitern die meisten nicht-relationalenSysteme im Unternehmen, da sie häufig eine Sprache oder Programmier-schnittstelle unterhalb der relationalen Sprache besitzen. Auch wenn mitZugangsregeln geprüft wird, wer die Low-Level-Sprache benutzen darf, bleibtdie Regel nach Codd verletzt. Damit ist aber im Unternehmen alles möglich,beispielsweise können an unterschiedliche Kunden gleiche Kundennummernvergeben werden.

Die vielen Regeln zeigen, wie schwierig es ist, zu bestimmen, welche Systemerelational oder nicht-relational sind. Aber erst relationale Datenbanken habenEigenschaften, wie sie im Unternehmen nicht fehlen dürfen. Daten sollten immerauf Konsistenz (Vollständigkeit) und Integrität (Richtigkeit) geprüft werdenkönnen, und Redundanzen sollten unbedingt vermieden werden. Letzteres trifft,wie oben beschrieben, auf keine PC-Datenbank zu. Damit sind sie für den unter-nehmenskritischen Einsatz eigentlich nicht geeignet – aber sehr wohl dort ver-treten. Ursprünglich für den Einsatz in einer Umgebung für den einzelnen Be-nutzer entworfen, wird aus ihnen kein relationales System, auch wenn sie dieSpeicherung von Daten auf einem Server im Netzwerk unterstützen. Es gibtsogar Systeme, in denen in eingeschränktem Umfang SQL-Befehle möglich sind,was ihnen einen „professionellen“ Charakter verleiht – aber anders als bei einerrelationalen Datenbank dient SQL hier lediglich der Optimierung von Abfragen.

Front-End-SystemeVorsicht ist auch bei der Auswahl so genannter Front-End-Systeme geboten.Einfach und intuitiv zu bedienen, entheben sie den Benutzer der lästigen Aufga-be, SQL-Abfragen selbst formulieren zu müssen. Doch viele dieser Systeme bin-den lediglich Tabellen aus Datenbanksystemen ein – bei einem Zugriff wird dieTabelle in den Speicher des PC geladen. Die Informationen werden dort dannsatzweise verarbeitet, beispielsweise Zeile für Zeile der Reihe nach auf demBildschirm dargestellt. Relationale Regeln sind bei dieser Art von Verarbeitungaußen vor, und im Prinzip ist jeder noch so unsinnige Eintrag möglich.

Für Verwirrung sorgt in diesem Zusammenhang immer wieder der so ge-nannte ODBC-Standard von Microsoft. Vielerorts als die Standardschnittstelle

Page 101: Volkhard Wolf - Baustelle E-Business

101Konfrontiert: E-Commerce in traditionellen Unternehmen

für relationale Systeme bezeichnet, erlaubt er jedoch nur den Zugriff von Win-dows-Anwendungen (mittlerweile auch UNIX) auf relationale Datenbanken.Genauso ist es möglich, auf nicht-relationale Systeme wie dBase für Windowsoder FoxPro für Windows zuzugreifen, unterstützen doch beide einen Teil desSQL-Sprachumfangs.

Um ein Datenbank-Managementsystem darauf zu prüfen, ob es relationalist oder nicht, genügen auch die vorgenannten Regeln nicht. Sind sich Unter-nehmen nicht sicher, empfiehlt sich die Entscheidung für einen etabliertenDatenbankanbieter. Die Gartner Group gibt beispielsweise regelmäßig eine de-taillierte Portfolio-Analyse von Datenbank-Anbietern heraus, die als erste Orien-tierungshilfe verwendet werden kann (siehe Abbildung 8).

Herausforderer Markt führer

Nischenanbieter Vis ionä re

Grad der Vision

Po

ten

zia

l z

ur

Re

ali

sie

run

g

Oracle

IBM

Sybase

Microsoft

Informix

Stand 6/99

Abb. 8: Portfolio-Analyse für Datenbankanbieter von der Gartner Group(Juni 1999)

Ein unzureichendes Datenbanksystem wird gerade auch im Zusammenhang mitE-Commerce zum Problem und macht fatalerweise in diesem Fall die Kundenzum unfreiwilligen Jäger und Sammler dringend benötigter Informationen. Fürden Umstieg auf eine leistungsfähigere Datenbankumgebung gibt es mittlerweilezahlreiche Werkzeuge zur Datenextraktion und -bereinigung (zum Beispiel vonEvolutionary Technologies International, ETI oder auch von Vality Technology).Führende relationale Datenbanksysteme unterstützen aber auch von Hause ausschon den Import unterschiedlichster Formate.

Page 102: Volkhard Wolf - Baustelle E-Business

102 Baustelle E-Business

Hierarchische DatenbanksystemeNeben nicht-relationalen PC-Datenbanken werden in den Unternehmen vielerortsnoch so genannte hierarchische Datenbanksysteme vorgefunden. Hier ist es vorallem das Information Management System (IMS) von IBM, das weiterhin ei-nen erstaunlichen Marktanteil hat. Im IMS sind die Inhalte nach einer hierar-chischen Struktur – einer Baumstruktur – geordnet, die die Abhängigkeiten re-präsentiert. Ein so genanntes „Root“-Segment bildet den Stamm, dem ein odermehrere „Child“-Segmente untergeordnet sind. Jedes Child-Segment kann wei-tere Child-Segmente haben. Die Segmente sind dabei, der hierarchischen Struk-tur folgend, mit physikalischen Rechneradressen, den so genannten „Pointern“verbunden.

Zu jedem Segment gelangt man immer nur über einen eindeutigen Pfad.Solche eindeutigen Zugriffspfade schaffen eine gute Übersicht. Der größte Vor-teil hierarchischer Datenbanken liegt in den außerordentlich schnellen Antwort-zeiten, die damit erzielt werden. Ein Nachteil ist die relativ starre Struktur, dieunflexibel gegenüber Änderungen ist. Jeder neue Zugriffspfad erfordert aucheine Umstrukturierung der Segmente und damit die Neudefinition der Daten-bank.

Die Entwicklung von IMS geht auf die sechziger Jahre zurück, als PräsidentJohn F. Kennedy unbedingt noch vor Ablauf des Jahrzehnts aus dem Mann imMond einen Amerikaner machen wollte. Die Firma Rockwell, mit dem Bau derFlugkörper beauftragt, fand 1965 in IBM einen Partner für die elektronischeBewältigung der zu erwartenden Datenflut. Tatsächlich verursachte allein dieBestellung der erforderlichen Ausgangsmaterialien für ein Projekt dieser Grö-ßenordnung geradezu gigantische Volumen an Daten. Aus einem Vorläufersystem(ICS) entstand im April 1969 das Information Management System/360. DasInteressante daran: bereits vor über 30 Jahren stand hinter dieser Entwicklungdie Konzeption, Daten von den eigentlichen Anwendungen zu trennen. DerGedanke drängt sich auf, dass der erste Mann auf dem Mond mit seinem „gro-ßen Schritt für die Menschheit“ in Wahrheit diese grundlegende Konzeptiongemeint haben könnte (was zu Recht etwas überinterpretiert wirkt – Armstrongwar schließlich Astronaut).

In den letzten 30 Jahren hat sich IMS zusammen mit jeder zugehörigen IBM-Großrechner-Generation (System/360, System/370 und System/390) ständigweiterentwickelt, ohne dass die einmal geschriebenen Anwendungen hätten ver-

Page 103: Volkhard Wolf - Baustelle E-Business

103Konfrontiert: E-Commerce in traditionellen Unternehmen

ändert werden müssen. Tatsächlich gibt es Programme auf der Basis von IMS,die seit 30 Jahren in Unternehmen zuverlässig ihren Dienst tun. Damit ist nochein grundlegendes Prinzip erfüllt, das Codd formuliert hat: die Entkopplungvon Anwendung und Datenbank-System, womit auch die Entkopplung von derjeweils eingesetzten speziellen Hardware gemeint ist (eigentlich schade, dassIMS generell nicht als relationale Datenbank bezeichnet werden kann). Schonaufgrund dieser unbestreitbaren Stärken hat sich IMS schnell in den großenUnternehmen durchgesetzt, von denen 90 Prozent heute noch branchenüber-greifend auf die hierarchische Datenbank von IBM setzen, und das gerade imBereich geschäftskritischer Anwendungen.

IMS setzt aber noch weitere fundamentale Datenbankkonzepte um: beispiels-weise bleibt die Datenintegrität in IMS auf jeden Fall gewährleistet. Problema-tisch wird die Situation nämlich immer dann, wenn mehrere Anwendungengleichzeitig auf die Datenbank zugreifen und womöglich denselben Datensatzändern wollen. Eine so genannte Lock-Manager-Funktion (Internal ResourceLock Manager, IRLM) koordiniert die Anwendungsprozesse in IMS und iso-liert sie voneinander. Wird eine Anwendung an einer bestimmten Position in derDatenbank aktiv, wird das zugehörige Root-Segment für alle anderen Anwen-dungen blockiert. Da alle Zugriffe immer hierarchisch erfolgen, ist keine weitereMaßnahme mehr erforderlich.

Mit einer anderen Funktion in IMS (IMS Logger Function) lassen sich ur-sprüngliche Zustände der Daten rekonstruieren, falls eine Arbeitsfolge aufgrundeiner Störung nicht vollständig abgeschlossen werden kann. Folgende Arbeits-folgen werden dazu konsequent mitgeschrieben:

� Systemstart und „Shut-down“ (Systemende) von IMS� Start und Ende von Anwendungsprogrammen� Änderungen der Datenbankeinträge� Eingang und Ausgang von Nachrichten� Checkpoints für den Ablauf der Anwendungsprogramme� Checkpoints für den gesamten Systemablauf und andere mehr

Auf der Basis dieser so genannten Database-Recovery-Control(DBRC)-Funktionarbeitet IMS nicht nur als Datenbank, sondern auch als voll funktionales Trans-aktionssystem.

Page 104: Volkhard Wolf - Baustelle E-Business

104 Baustelle E-Business

TransaktionssystemeSolche Transaktionssysteme sind neben den Datenbanken die am weitesten ver-breitete Middleware in Unternehmen. Eine Transaktion steht für eine Reihe vonOperationen, die auf jeden Fall zusammengehören. Sind nicht wirklich alleOperationen durchgeführt, gilt die gesamte Transaktion als gescheitert. Diezwischenzeitlich abgeänderten Daten werden allesamt auf ihre Ausgangswertezurückgesetzt. Die Transaktion ist somit die kleinste nicht mehr aufzuteilendeEinheit von Geschäftsabläufen im Unternehmen.

Beispiel: Wird ein Geldbetrag überwiesen, umfasst die Transaktion die Be-lastung eines Kontos und gleichzeitig die Gutschrift auf einem anderen Konto.Das kleine Beispiel macht bereits deutlich, wie wesentlich diese Konzeption fürden Geschäftsverlauf ist. Transaktionssysteme sind damit eine fundamentaleSoftware-Komponente im Unternehmen. Sie müssen absolut zuverlässig laufenund ständig verfügbar sein – dazu gibt es heute am Markt ausgereifte Produkte.Im E-Business ist Transaktions-Funktionalität im engen Zusammenspiel mit Web-Anwendungsservern geboten (siehe Kapitel 3). Der Versuch, Funktionen einesTransaktionssystems in Anwendungen selbst zu programmieren, wirkt sich allzuoft als absolut geschäftsschädigend aus.

ACIDDie hinter dem Begriff der Transaktion stehende Konzeption wird im ameri-kanischen Sprachgebrauch mit den so genannten ACID-Eigenschaften beschrie-ben. „ACID“ ist ein Akronym, wobei die Buchstaben des zusammengesetztenWortes für folgende Eigenschaften stehen, die eine Transaktion ausmachen:

� „Atomicity“ – Unteilbarkeit. Im Gegensatz zum Atom sind Transaktionenallerdings wirklich nicht weiter teilbar. Alle Teile der Transaktion bildeneine fest zusammengehörige Abfolge, eine „Logical Unit of Work (LUW)“.

� „Consistency“ – das System ist nach Ablauf der Transaktion wieder konsis-tent und stabil. Konnten alle Operationen der Transaktion abgeschlossenwerden, gilt der neue Zustand. Ansonsten wird automatisch der alte Zu-stand rekonstruiert.

� „Isolation“ – keine andere Anwendung kann die betroffenen Daten ändern,während die Transaktion läuft.

Page 105: Volkhard Wolf - Baustelle E-Business

105Konfrontiert: E-Commerce in traditionellen Unternehmen

� „Durability“ – durch Transaktionen ausgelöste Änderungen der Daten blei-ben dauerhaft bestehen und sind jederzeit nachvollziehbar (wie hoffentlichauch der Kontoauszug). Transaktionen sind nicht flüchtig, wie beispielsweiseviele Daten, die nur während einer Internet-Sitzung aufrechterhalten werden.

Im Internet kommen Transaktionen vor allem dann zum Tragen, wenn es um E-Commerce geht, also wenn beispielsweise Waren bestellt und mit Kreditkartebezahlt werden. Im Rechnungswesen des Anbieters dürfen nur solche Beträgeder Kreditkarte des Kunden belastet werden, die im Warenversand auch zurAuslieferung stehen. Beide Datenbankeinträge gehören untrennbar zusammenund müssen von einem Transaktionssystem kontrolliert werden.

Verkauf im InternetDas Beispiel Verkauf im Internet über Kreditkarte ist auch geeignet, die Abläufewährend einer Transaktion für drei verschiedene Konfigurationen etwas genauerzu erläutern:

� Fall 1: Änderungen der Unternehmensdaten aufgrund einer Bestellung imInternet werden von einem Web-Anwendungsserver ausgelöst und betreffeneine Datenbank (Rechnungswesen und Versand verwenden dieselbe Daten-bank).

� Fall 2: Die Änderungen werden zwar von einem Web-Anwendungsserverausgelöst, betreffen aber zwei verschiedene Datenbanken im Unternehmen(Rechnungswesen und Versand betreiben eigene Datenbanken).

� Fall 3: Zwei Anwendungsserver machen aufgrund eines Kaufvorgangs imInternet die Aktualisierung von Daten in zwei Datenbanken erforderlich.

Fall 1: Die erforderlichen Systemaktivitäten sind in Abbildung 9 zusammenge-stellt. Die Geschäftslogik auf Basis des Web-Anwendungsservers ruft zweimaldieselbe Datenbank auf und fordert schließlich eine Bestätigung für beideDatenbankeinträge. Während der Transaktion, also im Gesamtverlauf, wird eineFunktion erforderlich, hier als Transaktionskoordination bezeichnet, die die Steu-erung und Kontrolle übernimmt. Entweder alle Datenbankeinträge sind erfolg-reich abgeschlossen und werden durch die Koordination bestätigt oder einzelneSchritte sind nicht erfolgt und alle Vorgänge werden zurückgeführt.

Page 106: Volkhard Wolf - Baustelle E-Business

106 Baustelle E-Business

Abb. 9: Transaktionen mit Web-Anwendungsserver und Datenbank: ImRechnungswesen eines E-Commerce-Anbieters dürfen nur solche Beträge derKreditkarte des Kunden belastet werden, die im Warenversand auch zurAuslieferung stehen. Beide Datenbankeinträge gehören untrennbar zusammenund müssen unter der Kontrolle eines Transaktionssystems erfolgen.

Ist wie hier nur eine einzige Datenbank von den Änderungen betroffen, reichtdas zugehörige Datenbank-Managementsystem für die Koordination aus. Esbestätigt auch den Abschluss der gesamten Transaktion – eine Bestätigung, diein diesem Fall als „Syncpoint“ bezeichnet wird. Das Datenbank-Management-system ist dann auch dafür verantwortlich, dass keine anderen AnwendungenSchreibzugriff auf die betroffenen Daten haben, bis die Transaktion abgeschlos-sen ist. Werden die Daten zum Zeitpunkt der Transaktion von einer anderenAnwendung gelesen (was natürlich erlaubt sein sollte), wird der ursprünglicheZustand angezeigt (die Amerikaner haben dafür den erwähnenswerten Aus-druck „dirty read“ geprägt).

Fall 2: Sind zwei unabhängige Datenbanken an der Transaktion beteiligt,kann die Transaktionskoordination nicht mehr von einem der beteiligten Da-tenbank-Managementsysteme übernommen werden. Diese Funktion fällt jetzteinem Transaktionssystem im Zusammenspiel mit dem Web-Anwendungsserverzu. Nach wie vor ist aber jede der Datenbanken für die ACID-Ausführung derTeilabläufe zuständig, die ihre eigenen Daten betreffen. Jede der Datenbankenführt so eine Untertransaktion durch, was auch als Ressourcen-Managementbezeichnet wird („transactional resource management“). Der gesamte Ablaufist in Abbildung 10 dargestellt.

Geschä f tslogik

Verbindung aufbauen

Daten (Rechnungswesen) suchen

Buchung ausführen

Daten (Versand) suchen

Order ausführen

Bestä t igung

Daten

(Rechnungswesen)

Daten (Versand)

Datenbank

Transaktionstar ten

Transaktionbeenden

Logisch

Page 107: Volkhard Wolf - Baustelle E-Business

107Konfrontiert: E-Commerce in traditionellen Unternehmen

Geschä f tslogik

Daten (Rechnungswesen) suchen

Transakt ionsbeginn

Buchung ausführen

Daten (Versand) suchen

Order ausführen

Bestä t igung

Daten (Rechnungswesen)

Interne LUW

Datenbank 1

Start LUW

Ende LUW

Logical Unitof Work (LUW)

Start LUW

Ende LUW

Daten (Versand)

Interne LUW

Datenbank 2

Start LUW

Ende LUW

Abb. 10: Transaktion mit Web-Anwendungsserver und zwei Datenbanken.Sind zwei unabhängige Datenbanken an einer Transaktion beteiligt, kann dieTransaktionskoordination nicht mehr von einem der beteiligten Datenbank-Managementsysteme übernommen werden. Diese Funktion fällt jetzt einemTransaktionssystem im Zusammenspiel mit dem Web-Anwendungsserver zu(LUW steht für Logical Unit of Work).

Tritt innerhalb einer der Datenbanken ein Problem beim Schreiben der neuenDaten auf, setzt sie alle Informationen in den Ausgangsstatus zurück („roll back“)und storniert ihre Aktivität beim Web-Anwendungsserver, bei dem die Trans-aktionskoordination liegt. In dieser Eigenschaft veranlasst der Web-Anwendungs-server auch die zweite Datenbank, alle Veränderungen an ihren Daten zurück-zunehmen. Damit ist für die gesamte Transaktion wieder ein stabiler Zustanderreicht. Bezogen auf den Web-Anwendungsserver wird ein solches Szenario alslokale Transaktion bezeichnet, bezogen auf die Datenbanken ist es eine verteilteTransaktion.

Die Bestätigungen der einzelnen Datenbanken für erfolgreiche oder auchnicht erfolgreiche Transaktionen erfolgen niemals gleichzeitig – trifft eine Bestäti-gung ein, muss die andere erst noch abgewartet werden. Der Ausgang der ge-samten Transaktion ist in dieser Zeitspanne offen („window of doubt“). DieseZeitspanne verlangsamt den gesamten Transaktionsablauf, was erfahrungsgemäßdurch eine Bestätigung in zwei aufeinander folgenden Phasen („Two-Phase-Com-mitment“) verkürzt wird.

In einer ersten Phase bereiten die Datenbanken sozusagen alles vor, führenalso sämtliche Funktionen aus, bis auf den eigentlichen Schreibvorgang der Daten.Sind diese Vorbereitungen abgeschlossen, erfolgt eine Nachricht an den Trans-

Page 108: Volkhard Wolf - Baustelle E-Business

108 Baustelle E-Business

aktionskoordinator. Tritt bei den vorbereitenden Funktionen ein Fehler auf, kanndie gesamte Transaktion bereits jetzt zurückgesetzt werden. Damit ist die erstePhase beendet und die zweite Phase beginnt.

Jetzt sind aber lediglich die eigentlichen Schreibvorgänge auszuführen – Phase2 wird deshalb nur einen minimalen Zeitaufwand beanspruchen. Nach wie vorbesteht natürlich noch die Möglichkeit von Fehlern; ein „window of doubt“tritt demnach auch weiterhin auf – jetzt aber erheblich verkürzt. Der „Two-Phase-Commitment“-Prozess ist mittlerweile eine Voraussetzung für wirklichschnelles Transaktions-Management. Aufgrund seiner Bedeutung ist er als XAvon der X/Open Group standardisiert worden (das Java-Äquivalent zu XA fürEnterprise JavaBeans wird als JTA bezeichnet).

Fall 3: Ein weiterer Web-Anwendungsserver (Server 2) kommt in diesemSzenario hinzu und führt einen Teil der Geschäftslogik aus, die Koordinationder Transaktion verbleibt aber beim ersten Web-Anwendungsserver (Server 1).Dieser gibt sich sozusagen bei Server 2 als Transaktionskoordinator zu erken-nen (siehe Abbildung 11).

Geschä f tslogik

Verbindung aufbauen

Transakt ionsbeginn

Buchung ausführen

Anwendungsserver 2 aufrufen

Bestä t igung

Start LUW

Ende LUW

Daten (Versand)

Interne LUW

Datenbank 2

Start LUW

Ende LUW

Start LUW

Business Logic

Transakt ionsbegin

Daten (Versand)suchen

Order ausführen

Bestä t igung

Ende LUW

Daten Rechnungswesen

Interne LUW

Datenbank 1

Ende LUW

Start LUW

Abb. 11: Transaktion mit zwei Web-Anwendungsservern und zweiDatenbanken. Ein weiterer Web-Anwendungsserver kommt in diesemSzenario hinzu und führt einen Teil der Geschäftslogik aus, die Koordinationder Transaktion verbleibt aber beim ersten Web-Anwendungsserver. Diesergibt sich sozusagen als Transaktionskoordinator zu erkennen.

Diese Kommunikation zwischen Anwendungsservern unterscheidet sich von derzwischen Server und Datenbank und basiert auf Standards (Java Transaction

Page 109: Volkhard Wolf - Baustelle E-Business

109Konfrontiert: E-Commerce in traditionellen Unternehmen

Service, JTS, Object Transaction Service, OTS für CORBA oder LU6.2 für Trans-aktionssysteme auf Großrechnern wie CICS oder IMS). Server 2 führt nach demAufruf von Server 1 seine Anwendung aus und verwendet dazu eine der Daten-banken (Datenbank 2) als Ressourcen-Manager (wie in Fall 1). Erfolg oder Miss-erfolg dieses Teils der Transaktion werden an Server 1 zurückgemeldet, derseinerseits Änderungen in einer zugehörigen Datenbank (Datenbank 1) ausführt.Server 1 hat keine Kenntnis darüber, welche Daten von Server 2 in Datenbank 2geschrieben werden. Dieses Szenario ist mithin eine Verkettung von Web-An-wendungsservern, und es könnten noch weitere Server hinzukommen. Mit zu-nehmender Anzahl an Servern verzögern sich jedoch auch die erforderlichenBestätigungen für beendete bzw. abgebrochenen Untertransaktionen. Damitnimmt die Gesamtdauer unweigerlich zu.

So viel zu Datenbanken und Transaktionssystemen. Eine Basisanwendungim traditionellen Unternehmen fehlt jedoch noch, hat sie dort doch ebenfallsfundamentale Bedeutung erlangt: das Warenwirtschaftssystem.

Beginnende Altersschwäche: ERP-Systeme im E-Buisness

Der größer werdende Arbeitsspeicher der Computer in den achtziger Jahrenermöglichte einen neuen Markt für Standardlösungen im Unternehmen. Sind esdoch immer die gleichen Abläufe, die intern unterstützt werden müssen: Fak-turierung, Lagerverwaltung, Buchhaltung und Auftragswesen, um nur einige zunennen. SAP gehört zu den ersten Anbietern, die ein Paket von Standardsoft-ware auf den Markt gebracht haben. Auf der Basis eines Datenbankkerns ent-stand damit ein erstes Warenwirtschaftssystem – und es konnte von einer erstenIntegration der IT-Anwendungen im Unternehmen gesprochen werden.

Systeme zum Enterprise Ressource Planning (ERP), wie Warenwirtschafts-systeme auch bezeichnet werden, entwickelten sich mit der Zeit zu voll inte-grierten Anwendungen für unterschiedliche Geschäftsabläufe. ERP ist im Ideal-fall ein integriertes, standardisiertes und unternehmensweites System – undspätestens seit Beginn der neunziger Jahre erste Wahl zur Integration von IT.

Von MRP zu ERPDas hat seine Vorgeschichte: In den siebziger Jahren waren es zunächst die sogenannten MRP-Systeme (Material Requirements Planning), die die Verwaltungund die Nachorder von Teilen und Rohmaterialien automatisierten. Im Prinzip

Page 110: Volkhard Wolf - Baustelle E-Business

110 Baustelle E-Business

ermöglichten sie es, aus aktuellen Beständen bedarfsorientiert bestellen zu können.Diesem frühen Ansatz folgten in den achtziger Jahren MRP-Systeme der zweitenGeneration, die, immer noch auf das herstellende Gewerbe ausgerichtet, auchdie eigentliche Produktionskapazität berücksichtigten. Der tatsächliche Bedarfwurde jetzt auch nach Variablen ermittelt, wie plötzliche Einbrüche in der Pro-duktion, Produktionsengpässe und schnell anwachsende Nachfrage für bestimmteProdukte. MRP-Systeme der zweiten Generation wurden aber meist noch imHaus von den Unternehmen selbst entwickelt. Ihre Funktionen richteten sichnach den Wünschen, die von den Fachabteilungen an das IS-Team herangetra-gen wurden.

Das änderte sich in den neunziger Jahren. Die neuen „Fertigprodukte“ ar-beiteten immer noch bedarfsorientiert und zielten nach wie vor auf die Fertigungs-branche − allerdings kamen neue Funktionen hinzu: zur Unterstützung desFinanz- und Rechnungswesens, des Bestellwesens, für den betrieblichen Ein-kauf und aus dem Bereich Logistik, um nur einige zu nennen. Das voll funktio-nale ERP-System entstand und integrierte Geschäftsvorgänge und Unternehmens-daten. Der Markt für solche Systeme entwickelte sich sprunghaft, und großeAnwendungspakete mit einer Vielzahl an Funktionen, angepasster leistungsfä-higer Hardware und zugehöriger Datenbanken fanden – trotz der damit ver-bundenen beträchtlichen Investitionen – schnell Abnehmer. Allein im Jahr 1998beispielsweise wurden Umsätze in der Größenordnung von 15,6 MilliardenDollar erzielt. Der Markt ist weltweit unter den fünf so genannten „JBOPS“aufgeteilt: J. D. Edwards, Baan, Oracle, PeopleSoft und SAP. 1998 erzielten siezusammengenommen 61 Prozent der Umsätze mit ERP-Lizenzen. In Europaallerdings ist SAP allein – mit 26 Prozent Marktanteil – der führende Anbieter.

Strategische Plattform ERPERP-Systeme werden als der zentrale, unternehmensweite Ansatz betrachtet,um die Informationsverarbeitung im gesamten Unternehmen zu konsolidieren.Kosten- und zeitintensive Wartung der unzähligen Systeme im Eigenbau, redun-dante Datenhaltung, Umformatierungen und Anpassung der Anwendungen undDaten von einer Plattform zur anderen und vor allem das Erstellen unzähligerKommunikationsschnittstellen sind – nach weit verbreiteter Einschätzung – damitvon gestern. Nicht zuletzt ermöglichen es zentrale Warenwirtschaftssysteme,eine integrierte Geschäftsstrategie zu entwickeln und umzusetzen. 66 Prozent

Page 111: Volkhard Wolf - Baustelle E-Business

111Konfrontiert: E-Commerce in traditionellen Unternehmen

der IT-Chefs bestätigen dies und sehen nach einer Umfrage der InformationWeekim ERP-System ihre strategische Plattform. Unternehmen investieren im Schnittetwa 5 Prozent für Informationstechnologie – davon rund 30 Prozent für Hard-ware, 15 Prozent für Netzwerktechnik; 20 Prozent sind den Unternehmensan-wendungen vorbehalten. Der Löwenanteil (über 40 Prozent) hiervon wird fürERP-Systeme angelegt.24

ERP und die FolgekostenIdeal und Realität können jedoch weit auseinander liegen, wie die Praxis zeigt:Durchschnittlich müssen für jede Mark, die in ein ERP-System investiert wird,neun weitere für die daraus resultierenden Anpassungen ausgegeben werden.Die Standish Group kommt in einem Bericht zu dem Schluss: „Man kann es mitder Aufschlüsselung des gesamten genetischen Codes eines Menschen verglei-chen.“ Nur allzu oft laufen die ERP-Projekte dann auch wegen der vorhande-nen Technik aus dem Ruder – zum Beispiel, wenn Anwendungsprogramme indas ERP-System eingebunden oder diese auf die Belange von Lieferanten ausge-weitet werden sollen. ERP hat sicherlich Erfolge aufzuweisen, gleichzeitig sindjedoch etliche Probleme zu verzeichnen. Unternehmen empfinden mitunter dieImplementierung eines ERP-Systems im tatsächlichen Projektverlauf als zu lang-wierig und werden vom erforderlichen Zeit- und Kostenrahmen nachträglichüberrascht. Die Standish Group fand heraus, dass die Einführung von ERP-Systemen nur allzu oft unterschätzt wird: In 90 Prozent der untersuchten Fällekönnen die zeitlichen Vorgaben nicht eingehalten werden oder eine erheblicheÜberschreitung des kalkulierten Budgets findet statt. Der erzielte „Return-on-Invest“ (ROI), so die Meta Group, ist dann im Durchschnitt auch negativ: Ineinem Zeitraum von fünf bis sechs Jahren müssen etwa 1,5 Millionen Dollardraufgezahlt werden. Genauso wichtig ist das Argument vieler Unternehmen,dass ein einmal installiertes ERP-System laufend Änderungen nach sich zieht.Sehr oft zwingen ERP-Anwendungen die Unternehmen dazu, innerhalb der spe-zifischen Anwendung zu arbeiten: Sie fühlen sich teilweise eher eingeengt vonERP-Systemen, die für ihre Anforderungen nicht optimal geeignet sind.

Ein weiterer Punkt ist, dass ERP-Anwendungen zwar eine nahtlos übergrei-fende Lösung bieten, die in den Teilbereichen jedoch Schwächen aufzeigen kann.Im Unternehmen gibt es nach wie vor Geschäftsprozesse, die ein spezielles Waren-wirtschaftssystem nicht ausreichend unterstützt. Die Gartner Group kommt sogar

Page 112: Volkhard Wolf - Baustelle E-Business

112 Baustelle E-Business

zu dem Schluss, dass das „Allzweckwerkzeug“ ERP in der Realität nur etwa 30Prozent der Geschäftsvorfälle abdeckt. Zusätzliche Funktionen werden benö-tigt. In vielen Fällen schließen dann keine Spezialanwendungen, sondern dasERP-System eines anderen Anbieters die Lücke. Dataquest kam in einer Studievom Dezember 1998 zu dem überraschenden Ergebnis, dass der gleichzeitigeEinsatz vieler unterschiedlicher Warenwirtschaftssysteme heute als die Realitätbezeichnet werden kann:

� 20 Prozent der Firmen setzen ERP-Lösungen von nur einem Anbieter ein.� 41 Prozent verwenden ein bis zu vier verschiedene Systeme.� 39 Prozent haben sogar mehr als fünf unterschiedliche Warenwirtschafts-

systeme im Einsatz.

ERP-Systeme haben eben jeweils in unterschiedlichen Teilbereichen ihre Stär-ken, und Unternehmen empfinden einzelne ERP-Lösungen als zu unflexibel unddamit unvereinbar mit ihren IT-Vorgaben. Viele ERP-Anbieter kennen das Prob-lem und arbeiten hart daran, ihre Anwendungen mit einer verbesserten Kom-ponentenstruktur zu versehen – hier vor allem SAP und Baan. Das ist ein guterAnsatz, ermöglicht er doch den Unternehmen, bei Bedarf die jeweils besten Einzel-komponenten einzusetzen. Trotzdem wird es noch eine Weile dauern, bis diesmöglich ist.

Die hier aufgelisteten Faktoren treiben die Gesamtkosten einer ERP-Integra-tion enorm in die Höhe – um das Neunfache der eigentlichen Kosten einer ERP-Lösung. Dabei ist die kosteneffiziente Integration eine zentrale Anforderung.Äußere Einflüsse wie Globalisierung, beschleunigte Produktzyklen und E-Busi-ness verändern auch die Anforderungen, die Unternehmen an ERP-Systeme heutestellen. Sind die Anbieter von Warenwirtschaftssystemen einst angetreten, dieinternen Geschäftsvorgänge mit einer integrierten IT zu unterstützen, öffnet sichdie Geschäftstätigkeit mehr und mehr nach außen. Unternehmen gehen virtuelleGemeinschaften mit ihren Zulieferern und ihren Kunden ein. Customer Relations-hip Management, Supply Chain Management, E-Commerce, Wissensmanage-ment, Business Intelligence sind die Anwendungen, die sich für Unternehmenheute am meisten rechnen. Führende ERP-Anbieter reagieren auf den Trendund bieten strategische Erweiterungen für diese Einsatzgebiete an (siehe Abbil-dung 12).

Page 113: Volkhard Wolf - Baustelle E-Business

113Konfrontiert: E-Commerce in traditionellen Unternehmen

Der Vorstandssprecher von SAP, Hasso Plattner, meint dazu: „Der ERP-Marktwandelt sich. Unternehmensberater haben deshalb schon den Begriff ERP 2 ge-prägt. Zu den klassischen betriebswirtschaftlichen Funktionen kommen neueAufgaben hinzu – beispielsweise der elektronische Ein- und Verkauf, Lösungenfür die Pflege der Kundenbeziehungen oder Supply-Chain-Funktionen für dasManagement der ganzen Wertschöpfungskette.“ Und weiter: „Mit der ERP-Software war die SAP früher tief im Inneren der Unternehmen aktiv. Heutegreifen auf unsere Internet-Plattform alle Mitarbeiter oder Kunden zu. UnsereLösungen werden inzwischen von zwölf Millionen Anwendern genutzt. Undwir wollen diese Zahl schnell auf 100 Millionen steigern. Dazu müssen wir SAPals Marke etablieren, die jeder kennt.“26

ERP-Kernfunktionen$4,501

strategischeZusatzfunktionen

$969

Finanz-Funktionen$831

HRMS$358

Maintenance Mgmt$53

29 %

Supply Chain

Management

27 %

Business Inte l l igence/

Strategic Enterpr ise

Management

23 %

Customer Relat ionship

Management

16 %

e-Commerce

5 % Andere

Abb. 12: ERP-Umsätze (Umsätze mit Warenwirtschaftssystemen) 1998,aufgeteilt nach Funktionen. Customer Relationship Management, SupplyChain Management, E-Commerce, Wissensmanagement und BusinessIntelligence sind die Anwendungen, die sich für Unternehmen heute ammeisten rechnen. Führende ERP-Anbieter reagieren auf den Trend und bietenstrategische Erweiterungen an.25

Page 114: Volkhard Wolf - Baustelle E-Business

114 Baustelle E-Business

Damit sind ERP-Systeme wie SAP R/3 auch eine Grundlage für die Umsetzungvon E-Business – jedoch im Kern eigentlich nicht für solche Anwendungsszenarienkonzipiert. Die Marktforscher Benchmarking Partners schreiben: „Die Vorstel-lung, dass ERP-Systeme alle Probleme im Unternehmen lösen, leidet mit wach-sendem Einfluss des Internets zunehmend an Altersschwäche.“

2.5 Realität und Vision: Von der passiven Rollezur Business Integration

Erweitertes Client/Server-Modell, Middleware und Warenwirtschaftssysteme(ERP) sind mithin heute die Kernbausteine der Informationstechnologie in denUnternehmen. Hinzu kommen, zum Teil historisch, zum Teil durch die Dyna-mik der Entscheidungsprozesse bedingt, viele Spezialanwendungen. Unterschied-liche Betriebssysteme, Hardware-Plattformen und Netzwerktechnologien ergän-zen das bunte Bild der Informationstechnologie im Unternehmen und erschwe-ren – als wesentliche Folge – den Zugang und die weiterführende Analyse vonDaten. Vom E-Business solchermaßen weit entfernt, ist die Informations-technologie der etablierten Firmen keine gute Grundlage für den E-Commerce.Sie ist schwer zu übersehen und verzögert die Verlagerung betrieblicher Funkti-onen auf das Netz oder die Organisation ganzer Prozessketten auf elektroni-schen Kanälen über die Unternehmensgrenzen hinaus.

Vor allem die Integration in die vorhandene Datenverarbeitungs-Infrastruk-tur stellt sich als größte Hürde während der Implementierung der E-Business-Lösungen heraus, so sehen es auch die Unternehmen des deutschen Mittelstands27:Probleme mit den eingesetzten Lösungen liegen hauptsächlich in der Inter-operabilität mit anderen Systemen, in Administrationsproblemen und in derZuverlässigkeit der Systeme. Die Dienstleister bemängeln besonders die Admi-nistration der implementierten Lösungen, wohingegen für den Handel unddie Industrie die größten Schwierigkeiten in der Interoperabilität mit anderenSystemen in den Unternehmen liegt.

Passiv onlineVon wirklichem E-Commerce kann in den Unternehmen demzufolge auch heu-te noch nicht gesprochen werden. Zweiunddreißig Prozent der Anbieter im deut-

Page 115: Volkhard Wolf - Baustelle E-Business

115Konfrontiert: E-Commerce in traditionellen Unternehmen

schen Mittelstand bezeichnen ihre Firma als „passiv online“, was wohl meint,dass lediglich eine Webseite existiert. Fünfundvierzig Prozent betreiben angeb-lich so genanntes Web-Marketing und bieten Kundenservice über das Internetan. Das große Potenzial des E-Business, die firmenübergreifende Zusammenar-beit, nutzen jedoch nach eigenen Angaben nur 7 Prozent des deutschen Mittel-stands und nur 2 Prozent passen ihre Geschäftsprozesse entsprechend an.

Eine Studie des Bundeswirtschaftsministeriums kommt zu dem Ergebnis, dassneue Informationstechniken umso stärker angewandt werden, je höher die Be-schäftigtenzahl eines Unternehmens ist, was sicher auch an den Integrations-kosten für eine entsprechend gerüstete Informationstechnologie liegt. Allerdingssehen kleine und mittlere Unternehmen in Deutschland oft auch noch keinenrechten Nutzen im E-Commerce oder fühlen sich davon nicht betroffen (andersübrigens als in Finnland, den USA, Großbritannien und den Niederlanden).

Business IntegrationE-Business steht für den Aufbau einer weltweit vernetzten Geschäftswelt. Esbedeutet die Absage an „Ziegel und Mörtel“ für geschäftliche Aktivitäten, dienicht mehr örtlichen Begrenzungen unterliegen. E-Business erfordert die Um-orientierung in Abteilungen und Unternehmensbereichen sowohl in geografi-scher Hinsicht als auch für Lieferanten, Hersteller und Kunden. Grundlage hierfürist die Unternehmensintegration. Eine reibungslose, schnelle Informationstechnikist heute Voraussetzung dafür, dass Kundenkontakte auf dem Level des E-Busi-ness etabliert und gepflegt werden können. Die Informationstechnik in denUnternehmen kann jedoch nicht einfach ausgetauscht werden. In ihr steckenInvestitionen in Milliardenhöhe, und der tägliche Geschäftsablauf hängt maß-geblich von ihr ab. Einziger Weg: IT-Abteilungen müssen sowohl vorhandeneals auch neue Anwendungssoftware auf die unterschiedlichsten Rechner- undSystemumgebungen integrieren. Dieses Zusammenspiel lässt sich aber nur um-setzen, wenn die sichere Kommunikation zwischen den verschiedensten Busi-ness-Systemen gewährleistet ist. Eine solche technische „Kooperation“ wird als„Business Integration“ bezeichnet (auch Enterprise Application Integration, EAI).Der Nutzen von Business Integration ist klar: reduzierte Kosten, bessere Anbin-dung sowohl an Kunden als auch an Lieferanten, eine effektive Logistikkette zuden Zulieferbetrieben – und damit eine bessere Position im Wettbewerb. JedesUnternehmen muss sich den Herausforderungen von Business Integration im

Page 116: Volkhard Wolf - Baustelle E-Business

116 Baustelle E-Business

Rahmen von E-Commerce individuell stellen. Wichtig ist jedoch das prinzipiel-le Bewusstsein, dass die Verbindung unterschiedlicher Systeme heute ein kriti-scher Faktor für den geschäftlichen Erfolg ist.

Page 117: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 117

T E I L

Integriert: E-Commerce und

Informationstechnik im Unternehmen

3

Page 118: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business118

Das vorangegangene Kapitel zeigt: Traditionelle Unternehmen sind nichtselten schärfstens mit der neuen, vernetzten Ökonomie konfrontiert.Die etablierten Geschäftsprozesse sind noch nicht auf dem Stand, den

sie eigentlich haben müssten. Dazu werden im Bereich der Informationstechnikneue Ansätze gebraucht. Diese wirkt aber wie eine angezogene Handbremse,wenn es ums E-Business geht, und ist doch eigentlich dessen primäre Grundlage.

Die nachstehenden Abschnitte geben Strategien an die Hand, wie Informa-tionstechnik eingesetzt werden sollte, damit Customer Relationship Manage-ment, Supply Chain Management und E-Commerce zum Durchbruch kommen.Alle Techniken basieren dabei in erster Linie auf Standards und zwar zum größ-ten Teil auf solchen, die das weltumspannende Internet selbst hervorgebrachthat. Das Internet und die im folgenden Abschnitt zitierten Standards stehendamit in einer Art Wechselwirkung zueinander. Anfangs allenfalls nur möglicheAlternativen, werden diese Standards mit jedem zusätzlichen Internet-Nutzerimmer bedeutsamer. Bob Metcalfe, der Erfinder des Ethernet, bringt es in demnach ihm benannten Gesetz auf den Punkt: Der Nutzen von Standards wächstquadratisch mit der Anzahl der Nutzer. Diese Wirkung ist mit dem Schneeball-Effekt vergleichbar. Einige Menschen einigen sich im Rahmen eines gemeinsa-men Netzwerks auf einige Standards: TCP/IP, HTTP, HTML und noch ein paarmehr gehören dazu. Daraus kann eine Lawine werden, wenn ein kritischer Wertüberschritten wird. Im Internet ist das, wie die explosionsartig wachsendenNutzerzahlen täglich zeigen, längst der Fall.

Es geht nicht ohne StandardsAuch die Informationstechnik im traditionellen Unternehmen kommt an diesenStandards mittlerweile nicht mehr vorbei. Setzen doch auf niedrigen Standards,wie HTML, höherwertige, wie XML, nahtlos auf. Bei digitalen Standards musssozusagen keine Barriere überwunden werden, wenn die Technik weiterentwi-ckelt wird. Ganz anders im analogen Bereich: Zwischen dem Inhalt der Doku-mente, die per Fax über die Telefonleitung geschickt werden, und ihrem Über-tragungsprotokoll besteht kein direkter Zusammenhang. Die Impulse aus derLeitung werden sich immer wieder nur zu einer Matrix aus Pixeln zusammen-setzen, die erst als Buchstaben erkannt und damit gesondert auf eine andereAbstraktionsebene gebracht werden müssen. Im digitalen Umfeld gibt es solcheUnterschiede nicht. Dabei leistet die enorme Verbreitung des Internets, den aufseiner Technik aufbauenden, höherwertigen Standards, wie XML, unerhörten

Page 119: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 119

Vorschub. Die Basistechnologie ist immer schon vorhanden. Jeder Haushalt,jedes Unternehmen zumal, wird in nächster Zukunft über einen Internet-Zu-gang verfügen und damit diese Standards verwenden können. Was macht alsomehr Sinn, als genau diese Standards beispielsweise zur unternehmensübergrei-fenden Kommunikation zu nutzen, um damit Liefer- und Wertschöpfungskettenzu optimieren?

Es wird damit auch mehr und mehr sinnlos, in den Unternehmen selbst Tech-niken einzusetzen, die nicht auf Internet-Standards basieren oder doch zumindesteine problemlose Anbindung an die Internet-Welt zulassen. Selbst wenn die Tech-nik der Wahl in bestimmter Hinsicht überlegen ist, der freie Fluss von Informa-tionen wird durch solche Techniken doch nur gehemmt, aber nur auf ihn kommtes in der Informationsgesellschaft in erster Linie an.

Die Auseinandersetzung mit den Internet-Standards ist also unumgänglich.Kapitel 3.1 stellt sie im Einzelnen vor – wenn auch nur auf eine leicht verständ-liche und damit etwas oberflächliche Art. Sich einmal hier durchzuarbeiten undzumindest im Ansatz zu verstehen, um was es im Prinzip geht, wenn von Internet-Standards die Rede ist, muss einfach dringend empfohlen werden.

Kapitel 3.2 beschäftigt sich dann, wieder etwas pragmatischer, mit BusinessIntegration. Zwei methodische Ansätze werden hier betrachtet: Die Integrationder Informationstechnik im Unternehmen über Web-Anwendungsserver (WebApplication Server) und mithilfe so genannter message-orientierter Middleware(MOM). Beide Themen werden anhand von Beispielen beleuchtet, um damitzumindest grob zu skizzieren, wie und unter welchen Umständen sie am bestenzum Einsatz kommen.

Richtig gerüstet für das Internet-Zeitalter sind die IT-Systeme von Unterneh-men aber erst mit ausgereiften Methoden zur besseren Verwertung der Unter-nehmensdaten und mit E-Commerce-Systemen, die voll in die vorhandene IT-Landschaft integriert werden können. Mit der Diskussion dieser beiden Aspek-te schließt der vorliegende Text.

3.1 Alles offen: Software-Standards im E-Business –Ein kleiner Leitfaden für IT-Manager

Anwendungsentwicklung und -implementierung müssen immer schneller wer-den: Beide müssen mit dem Tempo der Internet-Entwicklung mithalten. Den-

Page 120: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business120

noch führt kein Weg an der Qualität vorbei, die unternehmenskritische Anwen-dungen nach wie vor einfach haben müssen. Einziger Ausweg bleibt da derEinsatz von Systemen zur Entwicklung und zum Betrieb von Software, die aufpublizierten und allgemein akzeptierten, so genannten offenen Standards basie-ren. Solche Systeme gewährleisten eben viel eher, auf dem aktuellen Stand zusein und es auch zu bleiben, als das in selbstständigen Projekten weiterentwi-ckelte Alt-Systeme je sein könnten. Mit der Entwicklung rund um das Internetkönnen klassische Methoden der Software-Erstellung einfach nicht mehr Schritthalten. Dies gilt es zu akzeptieren. Und offene Standards haben noch einen wei-teren, entscheidenden Vorteil: Sie ermöglichen die Portierung in jede andereLaufzeitumgebung (zum Beispiel in ein anderes Betriebssystem oder auch inandere Hardware). Der Albtraum des E-Business, auf einen speziellen Anbieterfestgelegt zu sein, ist damit ausgeträumt. Lösungen, die nur auf einen Anbieteram Markt zurückgehen – so genannte proprietäre Lösungen –, so gut sie auchzu einem bestimmten Zeitpunkt sein mögen, führen eben über kurz oder langimmer zu Einschränkungen und Zwängen.

Internet – universelles KommunikationsmediumDas Internet hat sich zum universellen Kommunikationsmedium gemausert, überdas beliebige Endgeräte der Benutzer mit beliebigen Unternehmen Geschäfts-transaktionen ausführen können. Endgeräte (so genannte Clients) werden nichtmehr nur PCs mit den üblichen Webbrowsern sein, sondern alles Erdenkliche:Personal Data Assistants (PDAs), Mobiltelefone, Kleinstelektronik im Auto, imFotokopierer oder auch der entsprechend ausgerüstete Fernseher. Die Möglich-keiten, die das überall verfügbare Internet zum Informations- und Datenaus-tausch bietet, sind unendlich vielfältig. Empfänger und Sender der Nachrichtenmüssen sich aber ohne Einschränkungen verstehen. Die dazu erforderlichenSoftware-Techniken und zugehörige offene Standards sind in diesem Abschnittzu einem kleinen Leitfaden zusammengefasst. Dabei wird vor allem Java als dieEntwicklungsumgebung für das Internet und E-Business herausgestellt. Java,zusammen mit der Software-Entwicklung auf der Basis wiederverwendbarerKomponenten (Component Based Development, CBD), versetzt Unternehmenin die Lage, sich konsequent auf die Entwicklung ihrer individuellen Geschäfts-logik zu konzentrieren und alles, was zum Einsatz dieser Logik im Unterneh-men erforderlich wird, als schlicht gegeben anzunehmen und zu nutzen.

Page 121: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 121

Der Leitfaden wird sich mit den Standards und Software-Techniken ausein-ander setzen, die im E-Business als zentrale Bausteine zum Einsatz kommensollten: am Markt eingeführte und weithin akzeptierte Standards für Clientsund Server, grundlegende Netzwerkprotokolle und so genannte Konnektorenfür die Integration bereits bestehender Anwendungen.

Dieser Leitfaden wird auch zeigen, wie die Standards im Unternehmen zumEinsatz kommen sollten. Dazu muss zunächst der so genannte Webflow analy-siert werden: die einzelnen Aktionen, die über das Internet erfolgen und zusam-mengenommen einen bestimmten Geschäftsprozess realisieren. Als Beispiel dientein Kunde, der sich für Online-Banking und -Brokering interessiert. Damit istbereits das Interaktionsmuster beschrieben – in diesem Fall ein Kunde-zu-Un-ternehmen-Interaktionsmuster. Aber auch andere Muster sind denkbar: beispiels-weise das Unternehmen-zu-Unternehmen-Muster, wie es bei der Integration vonLieferketten die entscheidende Rolle spielt. Basis jeder Anwendungsentwicklungim E-Business ist das jeweilige Interaktionsmuster. Es bildet den Ausgangspunktund die Grundlage für eine übergeordnete Architektur, innerhalb deren die IT-Systeme im Unternehmen zum Einsatz kommen sollten.

Die Funktionen Model, View, Controller (MVC)Grundsätzlich muss eine solche Architektur die Funktionen „Model“, „View“und „Controller“ (MVC) leisten. Das wird unabhängig vom Interaktionsmusterimmer der Fall sein. „Model“ steht dabei für die Geschäftslogik (wie soll beispiels-weise etwas verbucht werden?), „View“ für die Darstellung im World WideWeb (was bekommt der Kunde zu sehen?, wie ist die Webseite aufgebaut?) und„Controller“ für die Ablaufsteuerung des gesamten Vorgangs. Diese drei Berei-che sollten immer getrennt voneinander aufgebaut werden und die Funktionennicht in Programmen miteinander vermischt werden. Darüber hinaus ist zu klä-ren, wie auf der Basis von Java eine lose Kopplung zwischen den einzelnenKomponenten erreicht werden kann. Daraus ergibt sich eine für E-Business ge-eignete Architektur der IT-Systeme im Unternehmen, die mit den Anforderun-gen wachsen kann und innerhalb deren Anpassungen, Veränderungen undWartungsarbeiten leichter realisiert werden können, als das bei einem konzep-tionslosen Ansatz der Fall wäre.

Im Unternehmen werden aber immer auch die Datenbanken, Warenwirt-schaftssysteme und Altanwendungen eine Rolle spielen, die bereits im Einsatz

Page 122: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business122

sind und in denen die geschäftskritischen Daten gespeichert sind. Auch diesekönnen im Rahmen einer Architektur auf der Basis von MVC weiterhin zumEinsatz kommen. Dazu aber später, wenn es um Web-Anwendungsserver undmessage-orientierte Middleware geht (siehe Kapitel 3.2) – jetzt zunächst einmalzu Java, der Websprache schlechthin.

Websprache: Plattformunabhängige Anwendungen in Java

Java geht auf James Gosling und Mitarbeiter von Sun Microsystems Anfang derneunziger Jahre zurück. Ursprünglich als Leichtgewicht unter den objektorien-tierten Sprachen für Kleinstelektronik konzipiert, entwickelte sich Java schnellzur Sprache des Internets. Kleinste Java-Programme finden sich in Form so ge-nannter Applets auf vielen Webseiten und bringen dort vor allem Bewegungund Grafik in die vormals eher statische Darstellung. Bahnbrechend an Java istaber seine Portabilität und Plattformunabhängigkeit. Für Java gilt es tatsäch-lich: das Paradigma „write once, run anywhere“. Auch die rührige Smalltalk-Gemeinde kann dies für sich reklamieren, entsprechende Entwicklungs- undLaufzeitumgebungen sind aber im Gegensatz zu Java nicht kostenlos zu haben.In seinen objektorientierten Funktionen ähnelt Java den ProgrammiersprachenSmalltalk und C++, ist dabei aber relativ einfach zu programmieren und für diemeisten Anwendungsszenarien mächtig genug. Wegen der freien Verfügbarkeitwird Java dem Bereich offene Software-Technologie zugeordnet.

De-facto-Standard: JavaWenn überhaupt ein Nachteil von Java zitiert werden kann, dann, dass es imGegensatz etwa zu C und C++ nicht formal standardisiert ist. Sun hat die Spracheauf dem freien Markt eine Entwicklung als De-facto-Standard einnehmen lassen.Damit geht für Unternehmen eine gewisse Unberechenbarkeit einher. Es ist zuhoffen, dass Java bald unter die Kontrolle eines neutralen Standard-Gremiumskommt und damit nicht so fragmentiert wie beispielsweise das BetriebssystemUNIX. Sun besitzt zwar zurzeit die Rechte an Java, niemand wäre aber damitgedient, wenn schließlich am Markt ein Sun Java, Microsoft Java (hier muss anJ++ erinnert werden), IBM Java, Hewlett-Packard-Java oder Compaq/Digital-Java zur Auswahl stünde.

Viele Anwendungen basieren heute auf Java 1.1 – mehr und mehr beginntaber Java 2 sich zu verbreiten. Beides sind so genannte Java-Plattformen, wo-

Page 123: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 123

mit das Zusammenspiel von Entwicklungs- und Laufzeitumgebung gemeintist. In der Entwicklungsumgebung wird zunächst eine objektorientierte Java-Anwendung erstellt. Im Rahmen von Java 2 spricht Sun mittlerweile nichtmehr von JDK (Java Development Kit), wenn die Entwicklungsumgebung ge-meint ist, sondern – mehr industriekonform – von SDK (Solution DevelopmentKit). Zum SDK gehört ein Programm, das dazu dient, die selbst erstellte An-wendung in so genannten Byte-Code zu übertragen. Dieser Byte-Code besitztnun die fantastische Eigenschaft, auf jedem System ausgeführt werden zu kön-nen, auf dem eine Java-Laufzeitumgebung installiert ist, egal ob es sich umeinen PC oder einen Großrechner handelt und gleichgültig welches Betriebs-system verwendet wird.

Solche Java-Laufzeitumgebungen gibt es für den Client, also beispielsweisefür den eigenen PC zu Hause (zum Beispiel die Java 2 Standard Edition, J2SE).Sie können aus dem Internet geladen werden und sorgen dafür, dass Java-Pro-gramme auf dem eigenen Gerät ablaufen können (Informationen hierzu findensich unter www.java.sun.com). In den meisten Fällen wird das separate Ladenaus dem Internet aber gar nicht erforderlich sein, denn die gängigen Webbrowserbringen bereits eine Java-Laufzeitumgebung mit.

Applets und ServletsSolche Java-Programme, die innerhalb von Browsern ausgeführt werden, heißenApplets. Sie werden automatisch über das Internet von den Servern eines An-bieters geladen, wenn die Webseite vom Kunden aufgerufen wird. Das Appletläuft dann auf dem Kunden-PC und realisiert eine bewegte Grafik oder fordertKunden zu Eingaben wie Kundenname, Adresse und so weiter auf. Applets kön-nen dabei beliebig komplex sein, beispielsweise die Eingaben des Kunden bereitsvor Ort auf Plausibilität überprüfen (ist alles vollständig angegeben wordenoder hat die Postleitzahl nur vier statt fünf Ziffern). Werden Applet-Programmeallerdings zu groß, macht es keinen Sinn mehr, sie über das Internet auf denKunden-PC zu transferieren, denn lange Ladezeiten werden für Kunden schnellzu nicht akzeptablen Geduldsproben. Jetzt ist es im Gegenteil sinnvoll, ein sogenanntes Servlet einzusetzen. Immer noch ein Java-Programm, läuft das Servletallerdings auf dem Server des Anbieters – zum Kunden gelangen nur noch dieerzeugten Daten.

Servlets funktionieren auf den Computern von Unternehmen innerhalb ei-ner speziellen Laufzeitumgebung, beispielsweise der Java 2 Enterprise Edition

Page 124: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business124

(J2EE). Eine zentrale Konzeption dieser J2EE-Umgebung sind die so genanntenContainer, innerhalb deren die Servlets ausgeführt werden. Es gibt aber auchnoch andere Bestandteile, die die J2EE-Plattform und damit Java für den Unter-nehmenseinsatz prädestinieren und deshalb später noch näher beschrieben wer-den. Hier zunächst eine schlichte Aufzählung (eine detaillierte Darstellung derBestandteile von J2EE findet sich beispielsweise unter www.java.sun.com/j2ee/):

� Servlets – Java-Programme die, wie bereits angedeutet, im Gegensatz zu denApplets nicht auf dem Client, sondern auf dem Server der Unternehmen aus-geführt werden.

� Java Server Pages (JSP) – eine ebenfalls serverbasierte so genannte Skript-sprache, mit der dynamische Webseiten realisiert werden können; also bei-spielsweise solche, die nach Aufruf durch den Kunden immer mit aktuali-sierten Inhalten erscheinen.

� JavaBeans sind Java-Komponenten (vorgefertigte Bausteine) zum Beispielzum Aufbau grafischer Benutzerschnittstellen (GUIs). Sie werden als „VisualBeans“ für den Anwender sichtbar, können aber auch als Komponenten zurAnwendungsentwicklung von Geschäftslogik eingesetzt werden und unsicht-bar im Hintergrund arbeiten.

� Enterprise JavaBeans (EJB) sind Dienste zur Realisierung unternehmens-kritischer Anwendungen, die hohe Sicherheitsanforderungen erfüllen müs-sen und in höchstem Maße transaktionsbasiert arbeiten.

� Java Database Connectivity (JDBC) und SQL für Java (SQLJ) sind definierteSchnittstellen für den Zugriff auf Datenbanken in den Unternehmen.

� Java Naming und Directory Interface (JNDI) bieten Zugriff auf Verzeichnis-systeme und Naming-Services.

� Java Transaction Services (JTS) bieten einen Zugang von Java aus auf dieTransaktionssysteme in den Unternehmen. Basis hierfür ist ein neutraler Stan-dard eines Gremiums mit Namen Object Management Group (OMG, derStandard ist in der Object-Transaction-Services-Spezifikation beschrieben).Eine weitere Möglichkeit der Anbindung von Java an Transaktionssystemeist das Java Transaction API (JTA).

� Java Messaging Services (JMS). Diese ermöglichen den Datenaustausch zwi-schen Anwendungen auf der Basis von Messages.

� Schnittstellen zu CORBA, einer neutralen, standardisierten Architektur, diedie Kommunikation zwischen Objekten auf verschiedenen Computern im

Page 125: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 125

Unternehmen regelt. CORBA ist für jede IT-Landschaft, in der objektorien-tierte Anwendungen eine Rolle spielen – gleichgültig, ob in Java program-mierte oder auch andere – ein zentraler Ansatz. Das ist auch im E-Business,wo das Internet zur zentralen Plattform wird, der Fall. CORBA ist aber kom-pliziert; eine grundlegende Diskussion darüber würde den Rahmen diesesBuches sprengen. Eine kurze Einführung findet sich deshalb der Vollständig-keit halber im Anhang, wo auch auf entsprechende Literatur verwiesen wird.Hier nur so viel – und das wird auch noch an anderer Stelle deutlich: IT-Systeme sollten immer offen für CORBA sein und entsprechende Schnittstel-len mitbringen, wie Java das eben auch tut.

Mit diesen Funktionen bringt Java heute alles mit, was für den Einsatz im Un-ternehmen benötigt wird. Es ist damit weit mehr als das so genannte „Internet-Daumenkino“ – kleine bewegte Bildchen auf Webseiten –, was es noch vor we-nigen Jahren war. Heute stellt Java als Schlüsseltechnologie ein zentrales Ele-ment des E-Business dar und kann Unternehmen dabei unterstützen, bei derUmstellung von herkömmlichen Geschäftsabläufen auf E-Business ihre Wett-bewerbsfähigkeit zu bewahren. Unternehmen sind mehr und mehr gezwungen,Betriebskosten zu verringern und den Umsatz zu steigern, auf globaler Ebenewettbewerbsfähig zu sein und neue Angebote schneller auf den Markt zu bringen.Aber die IT-Abteilungen stehen vor schwierigen Aufgaben, da die Infrastrukturzunehmend komplexer wird, Wartungskosten schwindelnde Höhen erreichenund die interne Kundenzufriedenheit abnimmt. Außerdem binden aktuelle Prob-lemstellungen immer wieder die meisten Ressourcen (zum Beispiel Umstellungauf das Jahr 2000, Euro).

Erst Mitte 1995 auf dem Markt eingeführt, erkannten Unternehmen schnelldie Vorteile von Java, und von der Entwicklergemeinschaft weltweit wurde esschnell als Lösung für den Einsatz im Unternehmen akzeptiert. In der Tat wur-den sogar viele erste enthusiastische Prognosen zur Akzeptanz von Java nochübertroffen. Die Marktforschungen der Unternehmensberatung Gartner Grouphaben gezeigt: Java wird bereits heute und auch in Zukunft für viele unter-nehmenskritische Lösungen verwendet und spielt auch für Anwendungen, dieauf den Servern der Unternehmen laufen, eine immer größere Rolle.28 Im frühenneuen Jahrtausend werden in den USA mehr als ein Drittel und in Europa mehrals ein Fünftel aller webbasierten Anwendungen in der ProgrammierspracheJava geschrieben werden. Die weiteren Sprachen, die bei der Entwicklung von

Page 126: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business126

E-Business-Anwendungen eine Rolle spielen, sind HTML und dynamischesHTML (DHTML).

Das Marktforschungsunternehmen Forrester Research hat ermittelt, dass die1 000 erfolgreichsten Unternehmen weltweit (Fortune-Liste) die Vorteile vonJava im Wesentlichen in vier Bereichen sehen:

� Die bereits erwähnte, plattformübergreifende Unterstützung� Gesteigerte Entwicklerproduktivität� Funktionalität (neuerdings auch im Server-Bereich)� Skalierbarkeit

Aufgrund seiner Kompatibilität über viele Plattformen hinweg ermöglicht Javaein skalierbares Anwendungsdesign: Ein Java-Programm wird auf einemEntwicklungssystem erstellt und kann bei Bedarf unverändert auf jedem ande-ren, leistungsfähigeren System zum Einsatz kommen. Mithilfe des objektorien-tierten Komponentendesigns und der Wiederverwendbarkeit von bereits erstell-ten Komponenten (auch der Zukauf ist möglich) beschleunigt Java außerdemdie Anwendungsentwicklung. Die Untersuchung von neun Java-Projekten durchIDC hat ergeben, dass die Umsetzung der objektorientierten Programmierungin den einzelnen Entwicklungsphasen zu erheblichen Projekt- und Produktions-kosteneinsparungen sowie in manchen Fällen sogar zu enormen Produktivitäts-steigerungen führt.29

Java als SchlüsseltechnologieAuch Forrester Research kommt zu dem Schluss, dass sich mithilfe der Java-Technologie enorme Möglichkeiten bieten.30 Die Studie weist nach, dass Javanicht nur von einigen Enthusiasten oder großen Software-Entwicklern verwen-det wird: Java wird vielmehr in den verschiedensten Bereichen und Brancheneingesetzt. Die Akzeptanz ist nicht auf einige wenige Marktnischen beschränkt,sondern weit verbreitet und unabhängig von der Unternehmensgröße. AndersenConsulting kommt in seiner Untersuchung zu folgenden Schlussfolgerungen31:

� Durch die Plattformunabhängigkeit von Java können Kosteneinsparungenvon bis zu 50 Prozent erzielt werden.

� Produktivitätssteigerungen von 10 bis zu 20 Prozent sind durchaus realistisch.

Page 127: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 127

� In neu entwickelten Java-Anwendungen treten im Schnitt 75 Prozent weni-ger Fehler auf.

� Die Java-Entwicklung ist deutlich produktiver als die Entwicklung in derProgrammiersprache C.

� Java-Anwendungen sind robuster als vergleichbare C-Versionen.

Java zeigt mithin bei der Entwicklung und Implementierung von Anwendungs-logik innerhalb einer E-Business-Umgebung seine Stärken. Ein zentraler Plus-punkt von Java als Schlüsseltechnologie ist seine einfache Integration und dieNutzung von bestehenden Anwendungen und IT-Infrastrukturen. Zudem er-möglicht Java den Einsatz im Netzwerk. Insgesamt gesehen sind Unternehmendamit in der Lage, ihre IT-Umgebung über das World Wide Web ihren Kundenund Lieferanten zur Verfügung zu stellen: In der Regel ist auf den meisten be-trieblich genutzten PCs ein Webbrowser installiert. Ein zentral erstelltes undgewartetes Programm (Java-Applet) verteilt sich selbstständig über das Internetund kann auf jedem dieser Browser ausgeführt werden. Lieferanten und Kun-den beziehen solchermaßen Anwendungslogik vom Unternehmen, ohne sich umImplementierungs- und Verwaltungsfragen kümmern zu müssen. Auch stehenbereits verschiedene Java-basierte Web-Anwendungsserver am Markt zur Ver-fügung (siehe Kapitel 3.2). Mit diesen Software-Paketen können IT-Entwicklersich auf ihre Anwendungslogik – anstatt auf lästige Wartungsarbeiten und IT-Infrastruktur – konzentrieren.

Java kommt, wie bereits erwähnt, im E-Business sowohl auf dem Client alsauch auf dem Server zum Einsatz. Wie das genau aussieht und welche anderenStandards dort im Internet-Zeitalter ebenso von Bedeutung sind, zeigen die fol-genden Abschnitte.

Front-End: Standards für den E-Business-Client

Wichtigste Software auf dem Endgerät des Kunden ist im Informationszeitalterder Webbrowser. Er geht zurück auf eine Entwicklung von Mark Andreesenund seine Studenten an der Universität von Illinois. Ihr Produkt Mosaic warbereits in der Lage, als simple grafische Benutzerschnittstelle statische Inhalteanzuzeigen und erlaubte einfache File-Transfers über das Internet. Mosaic warein kostenloser Webbrowser und die Basis für den Netscape Navigator, den esallerdings zunächst von Netscape Communications nur gegen Bezahlung gab.

Page 128: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business128

Mit E-Mail und anderen Funktionen wurde daraus der am Markt außerordent-lich erfolgreiche Netscape Communicator. Überragender Marktanteil und da-mit verbundener Geschäftserfolg riefen aber andere, stärkere Anbieter auf denPlan. Vor allem Microsoft wurde mit seinem Internet Explorer und aggressivemMarketing bald zum Marktführer. Spätestens Anfang 1998 brach ein regelrech-ter Browser-Krieg zwischen Netscape und Microsoft aus, mit dem Ergebnis,dass beide Produkte mittlerweile längst frei beziehbar sind.

Navigator und Internet Explorer unterstützen als Benutzerschnittstelle (UI,User Interface) eine Reihe offener UI-Standards wie HyperText Markup Language(HTML), Dynamic HTML (DHTML), Extensible Markup Language (XML),JavaScript, ECMAScript und Java Applets, auf die im Folgenden eingegangenwird. Mit der kostenlosen Version gab Netscape übrigens auch gleich den voll-ständigen Quellcode heraus und zwar an ein offenes Software-Gremium mitNamen Mozilla (ursprünglich der Name für den Quellcode von Netscape – derNavigator hieß ursprünglich eigentlich Mascot). Microsoft dagegen, bisher eherNachahmer von Netscape im Browser-Geschäft, hat seinen Browser bis heutenicht für eine Open-Source-Organisation geöffnet.

Plug-insNeben der traditionellen Darstellung von HTML realisieren Browser noch eineReihe weiterer Funktionen: so genannte „Plug-ins“. Der Adobe Acrobat Rea-der, heute der Standard für das Publizieren elektronischer Dokumente, und derRealPlayer von RealNetworks für Audio/Video-Wiedergabe über das Internetsind hier Beispiele. Navigator and Internet Explorer beinhalten jeweils aucheine so genannte Java Virtual Machine (JVM): eine wesentliche Funktion, dennohne Virtual Machine würde kein Applet und kein JavaBean im Browser aus-führbar sein. Der Internet Explorer in der Version 5.0 ist schließlich der ersteBrowser, der direkt XML unterstützt, einen Standard, der zur Übertragung vonGeschäftsinformationen wahrscheinlich größte Bedeutung gewinnen wird. Damitist Microsoft seinem Wettbewerber im Browser-Geschäft schließlich eine Nasen-länge voraus.

HTMLDie Entwicklung der HyperText Markup Language (HTML) geht allerdingswiederum nicht auf den größten Software-Konzern, sondern einfach auf einen

Page 129: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 129

Tim Berners-Lee zurück. HTML, eine simple Sprache zur Formatierung vonDokumenten, ist eine Untermenge der sehr viel komplexeren Standardized Ge-neral Markup Language (SGML). Die Einfachheit in der Bedienung ist sicherlichder wesentliche Grund dafür, das HTML zu der weltweit verbreitetsten Sprachezur Darstellung statischer Webinhalte wurde.

HTML formatiert Dokumente über so genannte „Tags“. Das sind Befehle,mit denen beispielsweise definiert wird, welche Teile eines Textes fett oder kur-siv dargestellt werden sollen. Zentrale Funktion von HTML sind allerdings die„Hyperlinks“ – Sprungbefehle, mit denen in Dokumenten und auf andere Web-seiten navigiert werden kann. Eine einfache Funktion, die allerdings nicht hochgenug bewertet werden kann: erst dadurch erhält das Internet seine unendlicheTiefe. HTML ist mittlerweile standardisiert und wird durch ein offenes Gremi-um, das World Wide Web Consortium (W3C, www.w3.org/MarkUp/), kon-trolliert. Seit der ersten Version, HTML 1.0, ist eine Reihe von Erweiterungenhinzugekommen. Das W3C bezeichnet seine Regeln übrigens zurückhaltend als„Empfehlungen“. Natürlich handelt es sich dabei um nichts anderes als Spezifika-tionen, was in der Wortwahl im „Cyber Space“ wohl aber als zu dirigistischempfunden wird. Solche Empfehlungen betreffen erweiterte Möglichkeiten zurgrafischen Darstellung, Tabellen, Listen und Formulare.

DHTMLAber statische Webseiten nutzen das Medium Internet nicht im vollen Umfang.Hier sind Interaktivität und Dynamik prinzipiell möglich und sollten als wir-kungsvolle Mittel für mehr Attraktivität und gesteigerten Aufmerksamkeitswerteingesetzt werden können. Erst mit dynamischem HTML (DHTML) wird dasWorld Wide Web zu dem, was es heute über weite Strecken ist: bewegte Bilder,Laufschriften, Animation ... Durch diese neuen Gestaltungsmittel wird dasInternet zu einem Unterhaltungsmedium und erreicht damit auch erst seine enor-me Verbreitung. Mit DHTML gehen einher:

� Frames und Forms� Cascading Style Sheets (CSS)� Document Object Model (DOM)� JavaScript� ECMAScript

Page 130: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business130

FramesWas ist darunter im Einzelnen zu verstehen? Zunächst nur eine Erweiterungvon Netscape, werden die so genannten Frames bald zum festen Bestandteil vonWebauftritten. Mit ihnen ist die gleichzeitige Darstellung mehrerer Seiten aufdem Bildschirm möglich, wie zum Beispiel das Einblenden einer Navigations-leiste links und der tatsächlichen Inhalte daneben. Mittlerweile zum verbreite-ten Stilmittel geworden, sind doch immer noch Browser älteren Datums in Ge-brauch, die Frames nicht unterstützen. Auf Frame-Technologie sollte mithinimmer noch gesondert hingewiesen werden und Kunden, die eine ältere Browser-Version einsetzen, eine einfachere Darstellung der Webinhalte als Alternativeangeboten werden.

FormsForms ermöglichen es Benutzern, etwas in eine Webseite einzutragen oder eineEingabe einzufordern. Mit einer simplen grafischen Benutzerschnittstelle kön-nen so ganze elektronische Formulare erstellt werden. Zum Formular gehörenimmer auch der „Submit“-Knopf (zum Absenden der Daten) und ein „Reset“-Knopf (zur Wiederherstellung der Grundzustands ohne Einträge). Es muss aberauch etwas passieren, wenn der „Submit“-Knopf gedrückt wird und Formulareübermittelt werden sollen – eine Programmierung in JavaScript, Java Appletsoder Servlets wird erforderlich. Dazu später mehr.

Cascading Style Sheets (CSS)Cascading Style Sheets (CSS) definieren Stilvorlagen für HTML-Seiten. Elemen-te wie Farben oder Fonts werden damit von den eigentlichen Inhalten der Web-seite getrennt, was interessante Möglichkeiten bietet, um beispielsweise einedurchgängige Präsenz von „Corporate Identity“ zu realisieren. Da meistens vieleWebseiten den Gesamtauftritt eines Unternehmens im Netz ausmachen, werdenalle Schrifttypen und andere Gestaltungselemente einer Marke erst durch diekonsequente Auslassung widersprüchlicher Formatierungen von Webseite zuWebseite gewährleistet. Mehrere Stilvorlagen können dabei in einer Hierarchiezusammengefasst werden, sodass einzelne Unternehmensfunktionen und -be-reiche – immer auf der Basis einer wiedererkennbaren Darstellung des gesamtenUnternehmens – durch zusätzliche Stilelemente voneinander optisch abgegrenztwerden können. Prinzipiell gibt es die Möglichkeiten, Stilvorlagen einzubetten

Page 131: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 131

– also direkt im HTML-Code zu definieren – oder eine Verbindung (Link) zueiner separaten Datei vorzusehen.

Document Object Model (DOM)Das Document Object Model (DOM, www.w3.org/DOM/) gibt ein plattform-neutrales, standardisiertes Modell an die Hand, wie Dokumente als Objektebehandelt werden können. HTML- und XML-Dokumente können so überSchnittstelle von anderen Objekten aufgerufen werden – ein Java-Programmkönnte beispielsweise eine Webseite aufrufen. Diese Schnittstelle lässt sich prin-zipiell verwenden, um aus jeder Anwendung heraus aufgerufen zu werden – esmuss sich dabei nicht unbedingt um einen Webbrowser handeln (Alternativensind derzeit Java, OMG IDL und ECMAScript).

JavaScriptDie einfachste Möglichkeit, innerhalb von HTML Programme zu definierenund auszuführen, ist JavaScript: eine Skriptsprache, die auf eine Entwicklungvon Netscape Communications zurückgeht. Der Navigator unterstützt die Spra-che seit der Version 2.0. JavaScript hieß ursprünglich LiveScript, wurde abervom Hersteller umbenannt, um von der enormen Popularität von Java zu profi-tieren. Bis auf den Namen haben die beiden Sprachen allerdings nichts gemein.JavaScript bringt mehr Leben in HTML, steigert dessen grafische Möglichkei-ten, kann dynamisch Inhalte generieren und Seiten aktualisieren. Damit ist dieSkriptsprache sicherlich ein Vorläufer von DHTML. Die eigentliche Stärke vonJavaScript ist aber, dass damit Benutzereingaben vor Ort auf ihre Konsistenzgeprüft werden können. Damit verbessern sich die Antwortzeiten dramatisch,denn erste Unstimmigkeiten in den Eingaben können bereits vor Ort geprüftund Formulare müssen nicht mehrfach über das Netz übermittelt werden. Dergrößte Nachteil von JavaScript ist: nicht alle Browser kommen damit gleicher-maßen zurecht. Microsoft setzt für seinen Internet Explorer bevorzugt auf Jscript,eine Entwicklung aus dem eigenen Haus, was eine größere Verbreitung vonDHTML erschwert.

ECMAScript (ECMA-262)Mit ECMAScript (ECMA-262) gibt es allerdings Bestrebungen zur Standardi-sierung. Die großen Anbieter, Microsoft, Netscape Communications und andere,

Page 132: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business132

haben sich mittlerweile angeschlossen. Ab der Version 3 von Netscape undInternet Explorer kann zwar der verwendete Browsertyp von JavaScript 1.2abgefragt werden, insbesondere aber wenn davon ausgegangen werden muss,dass im Kundenumfeld auch noch ältere Browserversionen eingesetzt werden,sollte sicherheitshalber ECMAScript Version 1.2 verwendet werden.

Java, die ProgrammierspracheVon anderem Kaliber ist Java: im Gegensatz zu den Skriptsprachen eine voll-funktionale objektorientierte Programmiersprache. Ein Java Applet ist eine kleineAnwendung, die innerhalb eines Webbrowsers läuft und dazu zunächst überdas Netz geladen wird. Der Browser selbst muss dazu mit einer Java VirtualMachine (JVM) ausgestattet sein. Der Vorteil: die Java Foundation Classes (JVCs)– ein Werkzeugkasten – helfen bei der schnellen Realisierung von Grafik undBenutzerführung. Zusätzlich können damit Anwendungen wie Spreadsheets,Editoren, Tabellen und Balkengrafik eingebunden werden. Ein fertiges Appletwird, wie jedes andere Java-Programm auch, zunächst in Bytecode übersetzt.Dieser Code wird auf dem Webserver des Unternehmens bereitgestellt. Dortfinden die Webseiten das Applet bei Bedarf per HTML-Tag. Im E-Commercesind Applets aber immer nur, wie bereits erwähnt, für die „kleine Lösung“ ge-eignet, denn nicht nur das Programm, sondern auch die JVCs müssen erst überdas Netz geladen werden, was nur allzu schnell zur Geduldsprobe wird.

Sicherheitsbedenken muss der Kunde allerdings nicht haben – Applets sindauf einen fest definierten Bereich innerhalb des Webbrowsers, die „Sandbox“,festgelegt. Unbemerkte Zugriffe auf die Systemumgebung und Dateisysteme sindnicht möglich. Das Applet bleibt immer in seinem „Sandkasten“ und muss mitden „Förmchen“ spielen, die es dort vorfindet.

XMLHauptproblem im E-Business ist aber nach wie vor die Übertragung in ein füralle verständliches Format. XML (Extensible Markup Language) hat das Zeug,als generell akzeptiertes Datenaustauschformat Verbreitung zu finden. XMLgeht wie HTML auf SGML zurück, der Unterschied zwischen beiden ist jedocherheblich: Ist HTML eine universelle Methode zur Formatierung von Web-Do-kumenten, ermöglicht es XML, Inhalte zu beschreiben (mehr zu XML findetsich auch unter www.alphaworks.ibm.com). Alle Angaben zur gewünschtenFormatierung enthält das zugehörige Stylesheet, das in der Extensible Stylesheet

Page 133: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 133

Language (XSL) beschrieben ist. Dadurch werden Darstellung und eigentlicheInformation streng voneinander getrennt. Das hat sein Gutes: Mit neuen Clientswie WAP-Telefonen, PDAs oder anderer Kleinstelektronik hängt die Darstel-lung erheblich vom verwendeten Endgerät ab. Dennoch können auf der Basisentsprechender Document Type Descriptions (DTS) Inhalte zunächst clientunab-hängig in XML erstellt und dann beispielsweise mit der Wireless MarkupLanguage (WML), einer Document Type Description speziell für WAP-fähigeEndgeräte, automatisch angepasst werden. Document Type Descriptions gibt esmittlerweile auch für die Chemie-Branche, um damit chemische Formeln undMoleküle darzustellen (Chemical XML, CML) und zur Entlastung der Mathe-matiker (MathML), die sich damit endlich wieder auf ihre Beweise und nichtauf das umständliche Editieren von Gleichungen am Bildschirm konzentrierenkönnen. Heute gängige Webbrowser brauchen zur Darstellung nicht nur dieXML-Datei selbst, sondern auch die zugehörige Stilvorlage (XSL) und den sogenannten XML-Parser, ein Programm, das aus beidem eine HTML-Datei er-zeugt. Einzige Ausnahme, wie bereits erwähnt: der Internet Explorer 5, der XMLohne Parser-Programm verarbeiten kann.

Generell gibt es zwei Schnittstellen zur Verarbeitung von XML-Dokumen-ten in Anwendungen:

� Das Simple API for XML (SAX) und� das Document Object Model (DOM).

Simple API for XML (SAX)SAX ist eine einfache Schnittstelle zur Extraktion von Inhalten aus XML-Doku-menten; es hat zwar keine Empfehlung vom unabhängigen Web-Konsortium(W3C), ist aber heute trotzdem die De-facto-Schnittstelle zwischen Anwendungund Parser-Programm. Eine SAX-Verbindung wird entweder vom Anbieter desParser-Programms bereitgestellt oder als Zusatzfunktion gesondert erworben.SAX dient dabei nur zum Auslesen von Inhalten, die XML-Dokumente selbstkönnen damit nicht verändert werden. Für die schnelle Suche und Selektion istes aber eine gute Wahl.

Document Object Model (DOM)Sollen XML-Dokumente tatsächlich mit einem Anwendungsprogramm modifi-ziert oder neu erstellt werden, wird der Einsatz von DOM erforderlich. DOM

Page 134: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business134

ist dabei ein hierarchisch aufgebautes Set von Schnittstellen. Eine DOM-An-wendung liest eine HTML- oder XML-Datei und erzeugt daraus ein Objekt mitden extrahierten Inhalten. Damit ist der Einsatz von DOM weitaus komplexerals SAX, zumal unabhängig von der Dateigröße auf jeden Fall zunächst eine sogenannte DOM-Baumstruktur erzeugt werden muss. Soll nur gelesen werden,ist SAX allemal ausreichend (mehr zum DOM-Standard findet sich unterwww.w3.org/DOM/).

Gelbe Post: Netzwerkprotokolle fürs E-Business

Netzwerkkonfigurationen und -protokolle gibt es zu Hunderten (einen exzel-lenten Überblick der wesentlichen, wie WAN, LAN, ATM, Ethernet, Token Ringund SNA, gibt – immer noch aktuell – Andrew S. Tanenbaum in seinem Stan-dardwerk zu Computernetzwerken).32 Hier sollen nur die wenigen erwähnt wer-den, die das Internet ausmachen und zu seiner phänomenalen Verbreitung bei-getragen haben. Internet, Extranets und Intranets sind schließlich alle Spielar-ten ein und derselben Sache: Sie basieren auf dem KommunikationsprotokollTCP/IP, dem Transmission Control Protocol/Internet Protocol.

TCP/IPTCP/IP geht auf eine Entwicklung zurück, die – vom amerikanischen Vertei-digungsministerium in Auftrag gegeben – von Anfang an darauf abzielte, völligverschiedene Computersysteme miteinander zu vernetzen. Hauptanwendung fandTCP/IP zunächst im Zusammenhang mit dem UNIX-Betriebssystem. Heute istes aber das Kommunikationsprotokoll des Internets.

Dabei meint die Bezeichnung TCP/IP tatsächlich eine ganze Suite von Proto-kollen: wie beispielsweise zur Übertragung von Dateien das File Transfer Protocol(FTP), zum Verschicken elektronischer Briefe das Simple Mail Transfer Protocol(SMTP) und zur Darstellung von Anwendersitzungen am Großrechner das Ter-minal Emulation Protocol (TELNET). TCP/IP setzt sich dabei aus verschiede-nen Schichten, dem TCP/IP-Stapel, zusammen (siehe Abbildung 13). Um Nach-richten zu übermitteln, werden sie von oben nach unten durch den Stapel hin-durchgereicht, gesendet, und anschließend laufen sie wieder von unten nachoben auf den Stapel des empfangenden Systems.

Die unterste Schicht, die physische Schicht, steht für die Verbindung zumeigentlichen Netzwerk. Hier herrscht große Leere. Das TCP/IP-Referenzmodell

Page 135: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 135

selbst sagt im Grunde nicht sehr viel darüber aus, was dort passiert. Von Netzzu Netz und von Rechner zu Rechner gibt es Abweichungen, und in Büchernund Schriften über TCP/IP wird dieser Punkt selten aufgegriffen.

HTTP

LANs

SMNP

TCP

Links

IP

FTP Anwendungsschicht

Transport-Schicht

Netzwerk-Schicht

physische Schicht

Abb. 13: Der TCP/IP-Stapel. Internet, Extranets und Intranets sind alleSpielarten ein und derselben Sache: Sie basieren auf demKommunikationsprotokoll TCP/IP, dem Transmission Control Protocol/Internet Protocol. Das Protokoll setzt sich dabei aus verschiedenen Schichtenzusammen, dem TCP/IP-Stapel. Um Nachrichten zu übermitteln, werden sievon oben nach unten durch den Stapel hindurchgereicht, gesendet, undanschließend laufen sie wieder von unten nach oben auf den Stapel desempfangenden Systems.

Aufgrund der Besorgnis des US-Verteidigungsministeriums, einige seiner Groß-rechner könnten im Ernstfall in Sekunden in Stücke zerfetzt werden, sieht dieArchitektur von TCP/IP vor, auch bei Zerstörung Teilbereiche immer noch funk-tionsfähig zu halten. Um dem gerecht zu werden, wirkt das Internet als paket-vermittelndes Netz. Die so genannte IP-Schicht ist die Sicherheitsnadel, die diegesamte Architektur zusammenhält. Ihre Aufgabe ist es, Pakete unabhängig anein Ziel zu befördern. Sie können möglicherweise sogar in einer anderen Rei-henfolge ankommen, als sie aufgegeben werden: Es ist dann Aufgabe der höhe-ren Schichten, sie wieder richtig anzuordnen. Tanenbaum beschreibt als Analo-gie dazu die gelbe Post: „Eine Person wirft eine Reihe von Auslandsbriefen in

Page 136: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business136

einem Land in einen Briefkasten, und mit ein wenig Glück werden die meistenan die richtige Adresse im Zielland zugestellt. Die Briefe bereisen auf ihrem Wegwahrscheinlich eine oder mehrere internationale Sammelstellen (Gateways), wasfür Sender und Empfänger allerdings intransparent ist, also nicht offensichtlichwird. Dass jedes Land seine eigenen Briefmarken, bevorzugte Umschlagformateund Zustellregeln hat, ist dem Empfänger auch egal.“33 Die IP-Schicht soll dieIP-Pakete richtig zustellen und arbeitet damit sozusagen als Vermittler.

Die Schicht oberhalb wird allgemein Transportschicht genannt. Hier wirktdas TCP-Protokoll, das einen Strom von Bytes in einzelne Pakete zerlegt unddiese bei Empfang wieder zum ursprünglichen Byte-Strom zusammensetzt. TCPsorgt auch dafür, dass ein langsamer Empfänger nicht von einem schnellen Sen-der überfordert wird. Über der Transportschicht ist schließlich noch die Verar-beitungsschicht. Sie umfasst alle höherschichtigen Protokolle, wie das bereitserwähnte File Transfer Protocol zum Dateitransfer oder das Telnet. Telnet er-möglicht den Benutzern, sich von einer Maschine aus an einer anderen anzumel-den und dort zu arbeiten. Andere Protokolle – im Laufe der Jahre hinzugekommen– sind beispielsweise das Hyper Text Transfer Protocol (HTTP), um Seiten ausdem World Wide Web zu holen, und der Domain Name Service (DNS).

Das TCP/IP-Modell ist jedoch nicht frei von Problemen. Zwischen den Kon-zepten Dienst, Schnittstelle und Protokoll wird nicht deutlich unterschieden.Die unterste Schicht ist auch keine Schicht im üblichen Sinne – sie ist vielmehreine Schnittstelle. Einige darüber liegende Dienste wirken auch immer noch et-was improvisiert. Tanenbaum meint dazu: „Schließlich wurden das IP- und dasTCP-Protokoll zwar sorgfältig ausgelegt und gut implementiert, aber viele an-dere Protokolle wurden spontan, meist von ein paar Studenten produziert, dievor sich hin hackten, bis sie müde waren. Die Protokollimplementierungen wur-den dann kostenlos verteilt, was dazu führte, dass sie viel benutzt werden,inzwischen fest eingebunkert sind und kaum ersetzt werden können. Einige davonsind heute eigentlich eine Schande. Das virtuelle Terminalprotokoll Telnet wur-de beispielsweise für ein mechanisches Telexterminal mit zehn Zeichen pro Se-kunde entwickelt. Es weiß nichts über grafische Benutzeroberflächen und Mäu-se. Trotzdem ist es 25 Jahre später immer noch in Gebrauch.“34

IP-AdresseTeilnehmer am TCP-Netz identifizieren sich mithilfe so genannter IP-Adressen.Sowohl Empfänger als auch Sender müssen eine solche binäre Adresse aus 32

Page 137: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 137

Bits haben. Auch im Dezimalsystem dargestellt sind solche Adressen immer nochgroße, schlecht zu behaltende Zahlen, weshalb der Übersicht wegen Punkte ein-gefügt werden. 99.100 bedeutet dann: Rechner Nummer 100 im NetzwerkNummer 99. Aber Internet-Server haben nicht nur die IP-Adresse, sondern auchrichtige Namen, so genannte Domainnamen wie Netscape.com oder w3c.org.Die Umsetzung numerischer IP-Adressen in Domainnamen leistet ein speziellerDienst des TCP/IP-Modells, der „Domain Name Service“ (DNS). Aus Net-scape.com macht der „Domain Name Service“ eine Zahl wie 207 200 83 93.Erweiterungen des Domainnamens haben dabei meistens eine konkrete Bedeu-tung: „.com“ steht für einen kommerziellen Anbieter, „.edu“ für eine Bildungs-einrichtung, „.gov“ für eine staatliche Institution und „.net“ für einen Internet-Service-Dienstleister.

Simple Object Access Protocol (SOAP)Erwähnenswert im Zusammenhang mit Internet-Protokollen ist noch das „SimpleObject Access Protocol“ (SOAP). Es geht auf eine Entwicklung der Firma Micro-soft zurück und erlaubt die Versendung so genannter Messages – von Nachrich-ten, die in der Extended Markup Language (XML) geschrieben sind – über dasInternet. Der Name erinnert an amerikanische Seifenopern und wie diesen wer-den auch SOAP selbst nicht unerhebliche Marktchancen eingeräumt (www.msdn.microsoft.com/xml/general/soapspec.asp). Das Protokoll ist ohne Frage un-kompliziert und unabhängig von Programmiersprache und Betriebssystem. Aufder Basis von HTTP werden die Nachrichten über das Internet und allerdingsauch durch Firewalls (elektronische Wälle von Unternehmen als Schutz gegenunerlaubte Zugriffe) hindurch übermittelt. Entsprechend werden immer wiederSicherheitsbedenken laut. Da die Nachrichten zudem in XML verfasst sind,müssen sie von einem Empfänger erst interpretiert werden, was die Technikdeutlich verlangsamt.

Container-Verkehr: E-Business-Software für den Server

Java Servlets laufen auf dem Server, sind aber ansonsten analog zu Applets.Applets werden als Java-Programme auf dem Client innerhalb eines Webbrowsersausgeführt. Auch Servlets brauchen eine solche Laufzeitumgebung, die in die-sem Fall als Container bezeichnet wird. Web-Anwendungsserver stellen beispiels-weise einen solchen Container bereit. In ihrer Rolle können Servlets mit dem

Page 138: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business138

herkömmlichen Common Gateway Interface (CGI) verglichen werden, das alsBenutzerschnittstelle (User Interface, UI) innerhalb von Webseiten dient, überdie Eingaben abverlangt oder bestimmte Abläufe kontrolliert werden können.Servlets bieten eine Reihe von Vorteilen gegenüber der Programmierung mitCGI. Sie verkürzen beispielsweise die Wartezeit erheblich. Servlets werden einmalinitialisiert, das heißt grundsätzlich bereitgestellt, und können dann beliebig oftvon der Webseite aus aufgerufen werden.

Common-Gateway-Interface(CGI)-Programme laufen dagegen als separateProzesse auf dem Server, die nach Ausführung sozusagen beendet sind. Bei je-dem Aufruf müssen diese Prozesse dann wieder neu initialisiert werden. Servletssind echte Java-Anwendungen, das heißt von Hause aus portierbar, können alsoauf einem Server entwickelt und dann auf vielen anderen unverändert zum Ein-satz kommen. Zu Spitzenzeiten kann damit die Last auf mehrere Rechner ver-teilt werden, was als „Load Balancing“ bezeichnet wird. Servlets verleitenallerdings zu einem großen Fehler bei der Erstellung großer Internet-Auftritte.In ihnen können darstellende Teile, also die visuelle Gestaltung, mit der Berech-nung von Inhalten vermengt werden. Für beides sind Servlets gleichermaßen gutund das Aussehen von Webseiten versteckt sich so manchmal in einem unüber-sichtlichen Wust von Programmcode. Problematisch wird das spätestens dann,wenn die Seiten nachträglich optisch umgestaltet werden oder im Sinne einer„Corporate Identity“ äußerlich angepasst werden sollen.

Java Server Pages (JSP)Diese Technik verlangt also Disziplin von den Entwicklern. Eine Hilfestellungbieten die so genannten Java Server Pages (JSP). Damit können Webseiten dyna-misch aufgebaut werden. Der Ablauf erinnert dabei an die Active Server Pages(ASP) von Microsoft. Der Kunde wählt eine Webadresse, deren Inhalte für ihninteressant sind. Ohne dass er davon eine Ahnung haben muss, verbirgt sichdahinter eine Java Server Page. Der Webbrowser gibt die Anforderung über dasInternet an einen Webserver. Von dort wird sie an die JSP/Servlet-Umgebung desWeb-Anwendungsservers weitergereicht. Die Datei, in der die Java Server Pagebeschrieben ist, wird geladen. Mit einem Parser-Programm werden die Java Ser-ver Pages zunächst in ein Java-Programm übersetzt, das dann auf dem Servermithilfe eines Compilers in Byte-Code übertragen wird. Der Byte-Code stehtjetzt als Servlet auf dem Server bereit und erzeugt die zugehörige Webseite (ver-gleiche auch Abbildung 14). Vollständig wird dieser Prozess nur beim ersten

Page 139: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 139

Aufruf ausgeführt und das Ergebnis steht für wiederholte Anfragen bereit. Erstwenn Änderungen festgestellt werden, beginnt der gesamte Prozess von vorne.

HTMLHTTP

Antwort

HTTP

AnforderungParser

Compiler

JSPDatei

JSPQuelldatei

GeladenesServlet

WebSeite

Browser

Abb. 14: Aufbau einer Java Server Page (JSP). Ohne dass der Kunde davoneine Ahnung haben muss, verbirgt sich hinter einer Webseite eine Java ServerPage. Der Webbrowser gibt die Anforderung über das Internet an einenWebserver. Von dort wird sie an die JSP/Servlet-Umgebung des Web-Anwendungsservers weitergereicht. Die Datei, in der die Java Server Pagebeschrieben ist, wird geladen. Mit einem Parser-Programm werden die JavaServer Pages zunächst in ein Java-Programm übersetzt, das dann auf demServer mithilfe eines Compilers in Byte-Code übertragen wird. Der Byte-Codesteht jetzt als Servlet auf dem Server bereit und erzeugt die zugehörigeWebseite.

Die Darstellung der Seite – ihr Aussehen – wird über statische HTML-Befehleinnerhalb der JSP-Datei beschrieben. Veränderungen sind damit für den Ent-wickler zu einem späteren Zeitpunkt leicht zu bewerkstelligen. Berechnungender eigentlichen Inhalte sollten innerhalb von Java Server Pages möglichst nichtausgeführt werden – die JSP-Datei sollte so wenig Java-Code wie möglich ent-halten. Alle Inhalte werden idealerweise von externen Programmen, die von derJSP-Datei aus aufgerufen werden können, berechnet und bereitgestellt. Damitsind Inhalte und Darstellung vollständig voneinander entkoppelt. Das ist abernicht zwingend so: Auch innerhalb einer JSP-Datei kann ein beliebig kompli-ziertes Servlet beschrieben sein, was die Sache wieder sehr unübersichtlich macht.Zusätzlich gibt es noch einen ganzen Satz eigener Skript-Befehle, die innerhalbeiner Java Server Page aufgerufen und mit denen doch wieder Aussehen undLogik vermengt werden können.

Mit Java Server Pages und Java Servlets können Benutzereingaben erfasstwerden. Was aber, wenn ein Kunde mühsam seinen Namen, Adresse und andere

Page 140: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business140

Angaben eingegeben hat, um schließlich etwas tatsächlich im Online-Store kaufenzu wollen und plötzlich der Computer ausfällt oder die Internet-Sitzung unver-hofft abbricht? Das Hyper Text Transfer Protocol (HTTP) ist grundsätzlich zu-standslos. Vereinfacht ausgedrückt bedeutet dies, dass alle Eingaben des Kun-den mit dem Neustart des Rechners verloren sind. Es gibt zwar einige Techni-ken, Informationen aus Internet-Sitzungen dauerhaft mitzuschreiben, befriedi-gend gelöst ist dieses Problem jedoch bis heute nicht.

CookiesBeliebteste Technik sind aktuell immer noch die so genannten Kekse (Cookies).Es handelt sich dabei um kleine Dateien, die auf die Festplatte des Kunden-Computers geschrieben und immer wieder aktualisiert werden. Auf diese Weisekönnen dauerhaft Kundenprofile mitgeschrieben werden und ein Computer, dersich auf einer Webseite anmeldet, kann sofort identifiziert werden. Der Nachteildabei ist: Die ganze Technik kann mit einer Einstellung am Browser jederzeitvom Kunden inaktiviert werden. Vielen Kunden ist es einfach nicht recht, dasssozusagen unkontrolliert Daten auf ihrem Computer abgespeichert werden.Umgekehrt können Hacker leicht den „Keks“ manipulieren und so einem Her-steller einen üblen Geschmack vermitteln, indem sie falsche Angaben vortäu-schen. Die Cookies sind darüber hinaus auch prinzipiell in ihrer Größe limitiert:Das speicherbare Datenvolumen beläuft sich gegenwärtig gerade einmal auf512 Byte pro Keks.

Database PersistenceDer Nachteil zu geringer Größe tritt bei einer anderen Technik nicht auf: Diebevorzugte Methode, Inhalte aus Internet-Sitzungen eindeutig zuzuordnen undzu speichern, ist heute die so genannte „Database Persistence“. Über eine Schnitt-stelle mit Namen „HttpSession“ (java.sun.com/products/servlet/index.html)können aus einem Java Servlet heraus Daten der Sitzung als binäre Werte ineiner Datenbank abgespeichert werden. Vom Client zum Server gelangen dieDaten dabei meistens wieder in Form der Kekse, das heißt, auch für diese Methodemuss die entsprechende Option im Webbrowser des Kunden freigeschaltet sein.

Hidden Form FieldsVerdeckte Felder (Hidden Form Fields) sind eine weitere Möglichkeit, den Zu-stand von Internet-Sitzungen mitzuschreiben. Der Kunde im Internet sieht diese

Page 141: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 141

Felder nicht; so kann unbemerkt eine eindeutige Identifikation (Session ID) er-teilt werden. Damit immer der aktuelle Stand erfasst ist, muss nach jedem Auf-ruf identifiziert und dazu die Seite dynamisch jedes Mal neu aufgebaut werden.Hackern werden aber nicht einmal die verdeckten Merkmale von Seiten verbor-gen bleiben, sodass auch hier nicht von einer sicheren Technik ausgegangenwerden kann.

Secure Sockets Layer (SSL)Anders in einer Secure-Sockets-Layer(SSL)-Verbindung. Der Benutzer meldetsich bei dieser Technik an einem Webserver unter seinem Namen und mit einemPasswort an. Danach ist er sozusagen bekannt und alle Merkmale der Internet-Sitzung können auf einem Server unter seinem Namen abgespeichert werden.Kunden, die in einem Online-Store einfach nur mal „stöbern“ wollen, werdendiese Anmeldeprozedur allerdings meist auch nicht akzeptieren.

Wieder eine Baustelle also, die Nacharbeit erfordert. Überhaupt gibt es beider Einführung von E-Business in das traditionelle Unternehmen noch jede Mengezu tun. Eingekaufte Software muss in den meisten Fällen noch an die individu-ellen Erfordernisse angepasst werden – Anwendungsentwicklung wird erforder-lich. Die soll aber möglichst schnell erfolgen, um kürzer werdenden Produkt-zyklen wenigsten einigermaßen gerecht zu werden. Fieberhaftes Arbeiten nütztdabei wenig, wenn das Rad ständig neu erfunden wird und Anwendungsent-wickler in ähnlichen Projekten immer wieder dieselben Funktionen program-mieren.

JavaBeansVielleicht sollten Software-Ingenieure einmal in den Kindergarten gehen undden Kindern zuschauen – dort wird nämlich mit Bausteinen gebaut. JavaBeans(java.sun.com/beans/index.htm) sind solche Bausteine zum Programmieren:wiederverwendbare Software-Komponenten, die bestimmte Eigenschaften mit-bringen, die sie für die visuelle Anwendungsentwicklung brauchbar machen.Für diese effiziente Art der Erstellung neuer Anwendungen werden die Beansauf dem Bildschirm per Mausklick miteinander verknüpft und so ganze Abläuferealisiert. JavaBeans können grafische Elemente realisieren, müssen aber nicht.So genannte „Access Beans“ beispielsweise bleiben für den Anwender unsicht-bar und führen Funktionen im Hintergrund aus.

Page 142: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business142

Enterprise JavaBeans (EJB)Auch Enterprise JavaBeans (EJB) bleiben für den Anwender unsichtbar, sindaber nicht mit den JavaBeans zu verwechseln. Hier geht es um etwas ganz Neues.Die Enterprise-JavaBeans-Spezifikation geht auf eine gemeinsame Anstrengungvon Sun Microsystems und anderen Partnern aus dem industriellen Umfeld zu-rück. Auch Enterprise JavaBeans sind Komponenten zur Anwendungsent-wicklung – das ist aber auch schon alles, was sie mit den JavaBeans gemeinsamhaben. Anwendungen im Unternehmen sind oft auf Dienste angewiesen: Trans-aktionsdienste oder sicherheitsorientierte Dienste, um nur zwei zu nennen. ImRahmen von EJB kann der Anwendungsentwickler sich auf seine eigene Logikkonzentrieren. Alle Aufrufe externer Dienste werden erst später bedeutsam, wenndie Anwendung zum Einsatz kommt. Prinzipiell gibt es zwei Arten von EnterpriseJavaBeans.

„Session Beans“ stellen eine spezielle Klasse von Objekten dar: die Anwen-dungsobjekte. Sie dienen zur Modellierung von Geschäftsabläufen im Sinne von:wer tut was in Zusammenarbeit mit wem. Beispiel Online-Börsenhandel: DerBenutzer wählt sich ein, lässt sich Kurse und Entwicklung einiger Papiere anzei-gen, interessiert sich für eine Portfolio-Analyse und wählt sich wieder aus. JedeFunktion dieses Geschäftsablaufs wird durch eine Methode des Anwendungs-objekts realisiert. Allerdings werden die Daten und Informationen nur für dieDauer der Anwendersitzung bereitgestellt – „Session Beans“ sind gewissermaßenflüchtig. Fällt der Server aus, sind alle aufbereiteten Informationen verloren.Dennoch können „Session Beans“, was oft zur Verwirrung beiträgt, einen definier-ten Zustand haben oder auch zustandslos sein. Der Zustand bezieht sich aberimmer nur auf die Dauer einer Anwendersitzung.

Sind „Session Beans“ geeignet, Geschäftsabläufe zu modellieren, handelt essich bei den „Entity Beans“ sozusagen um reale Objekte. Im Unternehmensum-feld repräsentieren sie als Geschäftsobjekte beispielsweise den Kunden, einenMitarbeiter oder eine Rechnung. Ganz nach den Regeln des objektorientiertenDesigns wird zunächst ein bestimmtes Spektrum von Methoden für eine Klassedefiniert – was kann „ein Kunde“ prinzipiell tun – und bestimmte Attributevergeben – was muss über „einen Kunden“ prinzipiell bekannt sein (beispielsweisedie Kundennummer). Aus dieser prinzipiellen Anlage für „den Kunden“ wirddurch eine eindeutige Kennung das Objekt für einen bestimmten, tatsächlichvorhandenen Kunden. Kundendaten sollten selbstverständlich im Unternehmen

Page 143: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 143

dauerhaft verfügbar sein. Deshalb sind „Entity Beans“ immer mit einem Satzvon Daten, die in relationalen Datenbanken gespeichert sind, verknüpft. Ziehtder Kunde um und ändert sich somit seine Adresse, werden die neuen Datenallerdings immer über das zugehörige Objekt selbst aktualisiert. Die entspre-chenden Inhalte der Datenbank sind anders nicht zugänglich – sie sind sozusagengekapselt.

Es gibt zwei Methoden, den dauerhaften Zustand von „Entity Beans“ herzu-stellen: so genannte „Bean-Managed Persistence“ (BMP) und die „Container-Managed Persistence“ (CMP). Bei BMP muss der Entwickler der „Entity Beans“eine Menge Arbeit leisten. Er muss beispielsweise die gesamten Abläufe realisie-ren, die mit der Speicherung der Attribute in relationalen Datenbanken zusam-menhängen. Bei größeren Anwendungen kann sich diese Eigenentwicklung abernicht nur zu einem Monument auswachsen, sondern je mehr Kriterien einerspezifischen Umgebung Eingang finden, desto weniger brauchbar ist das „EntityBean“ für ein etwas anders gelagertes Umfeld. Damit ist die Wiederverwend-barkeit infrage gestellt und die Grundkonzeption der Entwicklung mit Kompo-nenten über den Haufen geworfen. Besser geeignet ist da schon die „Container-Managed Persistence“ (CMP). Alles, was mit dem dauerhaften Zustand, alsoden permanenten Attributen zu tun hat, wird an die Laufzeitumgebung, denContainer, delegiert. Die Anbieter solcher Entwicklungs- und Laufzeitumge-bungen stellen ohnehin einen ganzen Satz von Werkzeugen zur Verfügung, diezur Speicherung von Attributen in relationalen Datenbanken verwendet werdenkönnen. Die Anbieter überbieten sich meist auch bezüglich der Optimierungdes Laufzeitverhaltens: So genanntes „Connection Pooling“ beschleunigt denVerbindungsaufbau zur relationalen Datenbank genauso wie Zwischenspeiche-rung (Caching) von Daten aus Datenbankabfragen. Das Ergebnis wird also pro-fessioneller ausfallen und auch leistungsfähiger sein.

Andere Funktionen, beispielsweise aus dem Bereich der Transaktionsverar-beitung, werden auch besser mit entsprechenden externen Diensten realisiert.Der Entwickler des „Entity Beans“ tut gut daran, diese Funktionen nicht selbstzu beschreiben; stattdessen sollte er die Möglichkeiten nutzen, die die EJB-Archi-tektur ihm bietet: Er braucht schließlich nichts weiter zu tun, als konfigurierbareEinstellungen vorzusehen. Wird Enterprise JavaBeans eingesetzt, kann nämlichvon folgender Arbeitsteilung ausgegangen werden (hier verkürzt wiedergege-ben):

Page 144: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business144

� Der EJB-Entwickler programmiert den Software-Baustein und bietet ihn ei-nem speziellen Kunden oder auch auf dem Markt an. Er garantiert dafür,dass der Baustein auch das tut, wozu er gedacht ist, gibt eine Beschreibungder vorhandenen Schnittstellen und wie die Komponente bei seinem Kundenzum Einsatz kommen kann. Dazu gehört auch die Bezeichnung der Diensteund Ressourcen, deren sich die Komponente bedient.

� Der Anwendungsimplementierer installiert den Baustein in einer speziellenLaufzeitumgebung, die aus EJB-Server/Container besteht. Er bindet die An-wendung an externe Dienste an und benutzt dazu wiederum Software-Werk-zeuge, die der Hersteller seines EJB-Containers mitgeliefert hat. Das Ergeb-nis ist jetzt ein Enterprise JavaBean, das an ein spezielles Umfeld angepasstund dort innerhalb eines EJB-Containers lauffähig ist.

� Der Systemadministrator konfiguriert und verwaltet das gesamte Umfeldeinschließlich aller Dienste und den EJB-Container.

� Der Anwendungsentwickler erstellt Programme, die über Schnittstellen aufMethoden und Attribute implementierter Enterprise JavaBeans zurückgreifen.

Die EJB-Spezifikation wird sich weiterentwickeln und beispielsweise einen nochklareren Leitfaden für den Umgang mit Geschäftsobjekten und zur Modellierungvon Geschäftsabläufen an die Hand geben. Sie wird aber sicher zunehmend anBedeutung gewinnen, gerade auch bei der Realisierung von E-Business und E-Commerce (aktuelle Entwicklungen in diesem Bereich finden sich unterjava.sun.com/products/ejb/index.html).

Direktverbindung: Konnektoren

So genannte Konnektoren sind der Einstieg in die Business Integration und er-möglichen es damit prinzipiell, bestehende Anwendungen und Daten im Unter-nehmen auch für das Internet verwenden zu können. Java bietet eine Reihesolcher Konnektoren, bei denen es sich jeweils um eine kleine Software handelt,mit der Inhalte beispielsweise aus Datenbanken ausgelesen und direkt in einerWebseite dargestellt oder von einer Internet-Anwendung weiterverarbeitet wer-den können. Damit lassen sich zum Beispiel Preise von Produkten im Internetimmer aktuell ausweisen – werden sie doch automatisch über ein Programmdirekt aus der Preisdatenbank des Unternehmens bezogen, ohne manuell einge-geben werden zu müssen.

Page 145: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 145

Java Database Connectivity (JDBC)Der Zugang zu den Datenbanken eröffnet sich dabei über die so genannte Java-Database-Connectivity(JDBC)-Schnittstelle (java.sun.com/products/jdbc/index.html). Java-Anwendungen, Servlets und Applets errichten über dieseSchnittstelle eine Verbindung zu einer relationalen Datenbank und senden undempfangen Structured-Query-Language(SQL)-Befehle. Mit SQL lässt sich un-ter anderem nach Informationen in Datenbanken suchen, beispielsweise kannein Kunde mit einer bestimmten Kundennummer herausgefunden werden. Dierelationale Datenbank muss für eine JDBC-Verbindung aber gesondert gerüstetsein und über eine entsprechende Treiber-Software verfügen.

Solche Treiber bringen heute zwar viele gängige Datenbanksysteme mit, abernicht alle sind von gleicher Qualität. Einige ermöglichen die JDBC-Verbindungumständlich nur über eine zusätzliche Open-Database-Connectivity(ODBC)-Brücke und einen ODBC-Treiber, der dann seinerseits erst auf die relationaleDatenbank zugreifen kann. Bessere Treiber von Datenbankherstellern setzendie JDBC-Aufrufe direkt um, sodass für den Datenbank-Server die Abfrage soaussieht, als käme sie von einem eigenen Datenbank-Client. In diesem Fall wirdvon einer nativen JDBC-Anbindung gesprochen.

Java-KonnektorenSQLJ beinhalten einige Erweiterungen der Java-Sprache und erlauben, SQL-Befehle direkt in ein Java-Programm einzubetten. Die eigentliche Verbindungzur Datenbank wird aber auch hier über die JDBC-Schnittstelle realisiert(www.sqlj.org).

JNI (Java Native Interface) erlaubt die Nutzung bestehenden Codes in denProgrammiersprachen C und C++, wobei die Java Interface Definition Language(Java IDL) noch einen Schritt weiter geht und generell eine Verbindung vonJava-Programmen und CORBA ermöglicht (Ausführungen zu CORBA findensich im Anhang). Heute gibt es für alle gängigen UnternehmensanwendungenJava-Konnektoren:

� JDBC, SQLJ: Verbindung zu relationalen Datenbanken� JMS (Java Messaging Service): Verbindung zu Messaging-Systemen

(siehe Kapitel 3.2)� JTS (Java Transaction Service), JTA (Java Transaction API): Verbindung

zu Transaktionssystemen

Page 146: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business146

� RMI (Remote Method Invocation)/IIOP, Java IDL: Verbindung zu CORBAund EJB-Systemen

� JNI: Verbindung zu C und C++� JNI, Java IDL: Verbindung zu Warenwirtschaftssystemen und anderen

Standardlösungen

Webflow: Das MVC-Modell

Die im vorangegangenen Abschnitt angeführten Konnektoren sollten jedoch nurauf der Basis einer grundlegenden Konzeption zum Einsatz kommen. Einfachformuliert, geht es zunächst darum, zu überdenken, welches Problem eigentlichgelöst werden soll. Ein Beispiel: Ein Kunde wählt die Webseite seiner Bank überseinen Browser und führt dort eine Reihe von Schritten aus, um zu einem ge-wünschten Ergebnis zu kommen. Er möchte beispielsweise online einen Geld-betrag überweisen und vielleicht hat er noch etwas Zeit und schaut sich denaktuellen Stand seines Aktien-Portfolios an. Mit JavaScript oder einem Appletkönnen seine Eingaben bereits innerhalb des Webbrowsers auf ihre Plausibilitätgeprüft werden. Danach arbeitet der Web-Anwendungsserver des Unternehmensdie Anfrage Schritt für Schritt ab und sendet eine dynamische Webseite mit –hoffentlich – den gewünschten Informationen. Dieser Anfrage/Antwort-Zykluswird immer wieder durchlaufen, bis der Kunde schließlich keine Lust mehr hatund sich wieder abmeldet oder bis die Netzwerkverbindung unerwartet abbricht,was auch nicht so selten ist.

Model, View und Controller (MVC)Diese Aneinanderreihung von Web-Interaktionen, auch „Webflow“ genannt,erfordert grundsätzlich zur Realisierung mit Anwendungssoftware die drei zen-tralen Funktionen „Model“, „View“ und „Controller“ (MVC) oder zu Deutsch– nicht ganz so prägnant: Geschäfts- und Präsentationslogik sowie eine Ablauf-steuerung. Diese drei Bereiche wirken zwar zusammen, erfordern aber völligunterschiedliche Lösungsansätze. Deswegen ist es sinnvoll, sie bei der Entwick-lung prinzipiell zu trennen, um sie dann bei der Ausführung lose zu koppeln.Nach MVC werden bereits seit einigen Jahren grafische Benutzerschnittstellenkonzipiert.

Page 147: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 147

Ab

lau

fs

teu

eru

ng

Co

ntr

oll

er

Vie

w

Mo

de

l

Prä

se

nta

tio

ns

-lo

gik

Ge

sc

fts

-lo

gik

JS

Ps

Se

rvle

tsX

ML

Ja

va

-Sc

hn

itts

tell

en

Ja

va

Be

an

s

Ja

va

-Kla

ss

en

Ja

va

Be

an

sE

JB

s

JS

Ps

XM

L

JD

BC

SQ

LJ

JN

I

Ja

va

ID

L

RM

I/II

OP

JN

I

Ja

va

ID

L

RM

I/II

OP

JM

S

Un

tern

eh

me

ns

-D

ate

n

Un

tern

eh

me

ns

-a

nw

en

du

ng

en

Ex

tern

eA

nw

en

du

ng

en

Model Adapter

Konnektoren

HT

ML

EC

MA

Sc

rip

t

Ap

ple

tsX

ML

JM

S

Abb. 15: Web-Interaktionsmodell aufder Basis von MVC

Page 148: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business148

Abbildung 15 beschreibt für das oben genannte Beispiel einer Kunde-zu-Unter-nehmen-Kommunikation (User-to-Business, U2B) das zugehörige Web-Inter-aktionsmodell auf der Basis von MVC. Dazu lässt sich im Einzelnen sagen:

� Geschäftslogik („Model“) ist dabei die Anwendungssoftware, die die tat-sächlichen Anfragen des Kunden verarbeitet, also beispielsweise die Logik,die eine entsprechende Datenbank aktualisiert, falls sich durch die Websitzungdes Kunden irgendetwas an seinen Daten verändert, oder auch die Anwen-dung, die eine Überweisung von einem Konto auf ein anderes ausführt.

� Präsentationslogik („View“) beinhaltet Software, um jene dynamischen Web-seiten aufzubauen, die dem Kunden als Ergebnis seiner Anfrage übermitteltwerden. Dabei geht es unter anderem um Formatierung auf der Basis vonStilvorlagen oder allgemein gesprochen um die Realisierung der grafischenBenutzeroberfläche (User Interface Logic).

� Ablaufsteuerung („Controller“) ist erforderlich, um alles zentral zu überwa-chen: etwa die Verarbeitung der eingehenden Webanfragen (HTTP-Requests),die Auswahl der passenden Geschäftslogik, die Darstellung und vieles mehr.

Wie kommen aber offene Software-Standards im Rahmen eines MVC-Inter-aktionsmodells zum Einsatz? Dazu muss man einmal etwas genauer hinschauen:Hauptaufgabe der Ablaufsteuerung ist die Übersetzung von HTTP-Anfragen,wie sie über das World Wide Web kommen, in protokollunabhängige Inhalte.Das erlaubt den Einsatz wiederverwendbarer Geschäftslogik für ganz unter-schiedliche Szenarien. Die Geschäftslogik muss sozusagen gar nicht wissen, dasses sich um Webanfragen handelt; es könnte auch ein Geschäftsvorgang sein, dervom Schalter einer Bankfiliale angefragt wird. Zusätzlich werden bei der Ab-laufsteuerung zum Beispiel noch folgende Funktionen notwendig:

� Abschließende Prüfung der Sitzungsparameter und Benutzereingaben� Prüfung der Benutzerrechte (Authentizitätsprüfung: Um wen handelt es sich?

Autorisierung über Passwort: Was darf der Kunde tun?)� Markierung von Anfragen zu Transaktionsdiensten: Wo wird ein Trans-

aktionssystem zur Verarbeitung benötigt?� Einbindung und Aufruf von Komponenten aus dem Bereich Geschäftslogik:

Welche Software wird zur Verarbeitung der Anfrage benötigt?� Welche Anwendungen werden zur Darstellung der Ergebnisse benötigt?

Page 149: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 149

Zur Ausführung dieser Funktionen kommen Servlets und Java Server Pages inBetracht. Da Java Server Pages aber auch zur Darstellung von Inhalten geeignetsind, sollte die Ablaufsteuerung am besten nur mit Servlets realisiert sein.

View BeansHauptfunktion der Präsentationslogik ist die Darstellung der Ergebnisse für denKunden im Internet mithilfe dynamisch erzeugter Webseiten. Java Server Pageswerden hier das Werkzeug der Wahl sein. Die Verbindung zwischen Ablaufsteue-rung und Präsentationslogik wird mit speziellen Java-Komponenten, den sogenannten „View Beans“ realisiert (siehe Abbildung 16).

View

Präsentations-logik

Ablauf-steuerung

Controller

ViewBean

ruft auf

erstellt

verwendet

Die Steuerung initialisiert das View Bean und versorgt die Komponente mit denErgebnissen der Anfrage. Damit kann die Anwendung zur Darstellung der In-halte alle Ergebnisse aus einer einzigen Quelle – dem View Bean – beziehen, wasdie Anwendungsentwicklung erheblich beschleunigt und die Übersichtlichkeitverbessert. Hierdurch ist auch ein zentrales Kriterium realisiert: die strikte Tren-nung von darstellenden und inhaltsbezogenen Funktionen – eine unbedingt not-wendige Anforderung an E-Business-Anwendungen. Dies wiederum kann nichtoft genug betont werden, denn E-Business-Anwendungen werden ständig ange-

Abb. 16: Der Einsatz von View Beans

Page 150: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business150

passt werden müssen und sind mit einem ganzen IT-Umfeld vernetzt, das ebenfallsnicht als konstant angesehen werden kann.

Result BeansAuf Basis der vorangegangenen methodischen Betrachtung eines E-Business-Geschäftsvorgangs ist die dahinter stehende Geschäftslogik völlig unabhängigvom World Wide Web. Sie kann sozusagen clientneutral entwickelt und einge-setzt werden und analoge Geschäftsvorfälle gleichermaßen realisieren. Zur Ver-bindung mit der Ablaufsteuerung ist wiederum ein Java Bean geeignet, diesmalein so genanntes „Result Bean“ (vergleiche Abbildung 17). Die Geschäftslogikstellt für dieses Result Bean alle Ergebnisse bereit und gibt sie damit indirekt andie Ablaufsteuerung weiter. Result Beans können solchermaßen ihre Werte auchvon verschiedenen Anwendungen der Geschäftslogik beziehen, also etwa auchvon Software, die auf unterschiedlichen Servern betrieben wird. Für die Ab-laufsteuerung erscheint das Result Bean aber wiederum als die einzige Quellefür alle angefragten Ergebnisse.

Model

Geschäfts-logik

Ablauf-steuerung

Controller

ResultBean

führt aus

erzeugtverwendet

JavaBeans

Abb. 17: Ablaufsteuerung und Geschäftslogik werden über ein Result Beangekoppelt. Die Geschäftslogik stellt für dieses Result Bean alle Ergebnissebereit und gibt sie damit indirekt an die Ablaufsteuerung weiter.

In Abbildung 15 ist noch eine zusätzliche Schicht vorgesehen, die in der Praxisnicht immer notwendig sein wird. Im so genannten „Model Adaptor“ könnenalle für einen Geschäftsvorgang notwendigen Abfragen mithilfe von „CommandBeans“ zusammengefasst werden. Damit ist ein Abstraktionsmedium vorhan-den, mit dem Geschäftsvorgänge losgelöst von den einzelnen Schritten zu ihrerelektronischen Steuerung und grafischen Darstellung betrachtet und analysiertwerden können.

Rollenverteilung im MVC-InteraktionsmodellDas MVC-Interaktionsmodell sieht insgesamt mithin nur eine lose Kopplungder erforderlichen Software-Bausteine vor. Damit sinkt die Komplexität des

Page 151: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 151

Anwendungscodes und erleichtert so die Wartbarkeit des Gesamtsystems. Einwesentlicher Vorteil besteht aber darin, dass sich jetzt die Rollen bei der Ent-wicklung und dem Betrieb einer E-Business-Anwendung klar definieren undzuordnen lassen, wie Abbildung 18 zeigt.

Ab

lau

f-s

teu

eru

ng

Co

ntr

oll

er

Vie

w

Mo

de

l

Prä

se

nta

tio

ns

-lo

gik

Ge

sc

fts

-lo

gik

JS

Ps

Se

rvle

tsX

ML

Ja

va

Sc

hn

itts

tell

en

Ja

va

Be

an

s

Ja

va

Kla

ss

en

Ja

va

Be

an

sE

JB

s

JS

Ps

XM

L

JD

BC

SQ

LJ

JN

I

Ja

va

ID

L

RM

I/II

OP

JM

S

JN

I

Ja

va

ID

L

RM

I/II

OP

JM

S

Un

tern

eh

me

ns

Da

ten

Un

tern

eh

me

ns

An

we

nd

un

ge

n

Ex

tern

eA

nw

en

du

ng

Model Adapter

Konnektoren

EC

MA

Sc

rip

tA

pp

lets

XM

L

We

b-D

es

ign

er

Sk

rip

t-P

rog

ram

mie

rer

An

we

nd

un

gs

en

twic

kle

rIn

teg

rati

on

ste

am

Le

ge

nd

e:

ste

ue

rt

we

nd

et

an

en

twic

kelt

Abb. 18: Rollenverteilung im MVC-Interaktionsmodell

Page 152: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business152

Ein Team von Designern und Textern beispielsweise konzentriert sich auf diegrafische Ausgestaltung und die Textqualität der entsprechenden Seiten imInternet und auf nichts sonst. Skript-Programmierer dagegen beschäftigen sichmit der Ablaufsteuerung, und Java-Experten entwickeln die eigentliche Geschäfts-logik. Schließlich konzentriert sich ein Integrationsteam auf die Anbindung vonE-Business an die internen IT-Systeme im Unternehmen, übernimmt die Daten-bank- und Systemverwaltung und die erforderliche Systemprogrammierung. Aberauch das E-Business-Team als Gesamtheit wird nach wie vor ausgezeichnet kom-munizieren und sich zum Beispiel auf Standards in der Namengebung und inder Codierung einigen müssen.

Interaktionsmuster: Software-Entwicklung im E-Business

Die Ausführungen oben lassen die Frage aufkommen, wie generell bei der Ent-wicklung von E-Business-Anwendungen vorgegangen werden sollte. Erfahrungs-werte zeigen, dass auf die folgenden sechs Punkte Wert gelegt werden muss:

� Iterative Vorgehensweise. Jede Iteration und damit jeder einzelne Projektab-schnitt sollte zu einer ausführbaren Version führen. Damit werden Problemefrühzeitig deutlich und Risiken reduziert.

� Lastenheft. Anforderungen sollten in einem ständigen Prozess ermittelt, do-kumentiert und umgesetzt werden. Werden unvorhergesehene Maßnahmenim Projektverlauf erforderlich, sind diese ebenfalls auch bezüglich ihrer Aus-wirkungen zu dokumentieren.

� Modularität. Die Architektur des Gesamtsystems sollte sich aus dem Zu-sammenspiel von Komponenten ergeben. Für solche Module sind dann jeweilsgesondert Anforderungen zu formulieren.

� Visuelle Entwicklung. Das Visualisieren, Spezifizieren, Konstruieren undDokumentieren der Eigenschaften und des Verhaltens von Komponenten istessenziell.

� Software-Qualität. Software-Probleme müssen früh identifiziert und beho-ben werden, wodurch sich der spätere Wartungsaufwand reduziert. Testver-fahren innerhalb von Testumgebungen sind für jeden Entwicklungsschritteinzusetzen. Zuverlässigkeit, Funktion und Leistungsfähigkeit des Systemsmüssen dauernd geprüft und sichergestellt werden.

Page 153: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 153

� Projektstatus. Der Projektstatus und insbesondere die Weiterentwicklung derSoftware und die dadurch bedingten Veränderungen sind ständig zu doku-mentieren.

InteraktionsmusterJedes System wird ausschließlich im Hinblick auf ein spezielles Interaktions-muster konzipiert. Typische Muster für E-Business sind:

� Customer Relationship Management: Kunde-zu-Unternehmen-Muster(„User-to-Business“)

� E-Commerce: Kunde-zu-Shop-Muster („User-to-Online Buying“)� Supply Chain Management: Unternehmen-zu-Unternehmen-Muster („Busi-

ness-to-Business“)� Zusammenarbeit: Mitarbeiter-zu-Mitarbeiter-Muster („User-to-User“)� Wissensmanagement: Mitarbeiter-zu-Daten-Muster („User-to-Data“)� Business Integration: Anwendung-zu-Anwendung-Muster („Application In-

tegration Pattern“)

Diese Muster der Interaktion sind die eigentliche Basis der Systemkonzeption.Sie sind Grundlage für die Modellierung der Geschäftsprozesse, die Festlegungder Systemanforderungen und des Systementwurfs bis hin zur Implementierung,das heißt der Einführung des Systems in die vorhandene Systemumgebung undder Testläufe. Auf der Basis des Musters gibt es mittlerweile eine Reihe vonBeispielen, wie die entsprechende technische Realisierung aussehen könnte.Grundsätzlich sollte die technische Umsetzung aber kein Stückwerk sein, son-dern auf einer Architektur basieren. Diese Architektur beinhaltet einen grund-sätzlichen Entwurf ausgehend vom Muster der Interaktion über die Anwendungs-topologie – welche Funktionen müssen prinzipiell realisiert werden – undLaufzeittopologie – wie kommen diese Funktionen im Betrieb der Gesamtlösungzur Ausführung – bis hin zur Auswahl der am Markt erhältlichen Produkte(siehe Abbildung 19).

Aus der Architektur ergeben sich unter anderem also auch zentrale Kriteri-en, denen Standardlösungen auf jeden Fall gerecht werden müssen, sollen siefür die Realisierung eines Musters der Interaktion infrage kommen. Im Internetgibt es dazu einen Konfigurator, der interaktiv durchlaufen werden kann

Page 154: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business154

www.ibm.com/software/developer/web/patterns. Je nach ausgewähltem Mus-ter kann auf der Basis vorhandener IT-Einrichtungen im Unternehmen eineReferenzarchitektur konfiguriert werden. Eine fantastische Möglichkeit, eigeneVorstellungen zu überprüfen und zu ergänzen, die über weite Strecken auch alsherstellerneutral bewertet werden kann und auf viele bereits realisierte Projektezurückgeht.

Richtl inien

Anwendungsdesign

Systemmanagement

Leistungsmerkmale

Anwendungsentwicklung

Sicherhei t

Technische Al ternat iven

Muster der

Interaktion

Anwendungs-

topologie

Laufzeit-

topologie

Verfügbare

Produkte

Abb. 19: IT-Systeme für E-Business sollten nach einer grundlegendenArchitektur konzipiert sein. Diese basiert immer auf dem Muster derInteraktion, die umgesetzt werden soll. So könnte es sich etwa um eineUnternehmen-zu-Unternehmen-Interaktion zur Realisierung einerelektronisch vernetzten Lieferkette handeln. Weitere Kriterien ergeben sichaus der Anwendungs- und der Laufzeittopologie. Zuletzt werden am Markterhältliche Produkte geprüft und ausgewählt.

Ungewohnte Transparenz: Abschließende Betrachtung

Alle bisher erwähnten Techniken gehen von offenen Standards aus, die im E-Business nicht ignoriert werden können. Auf ihrer Basis entstehen Lösungen im

Page 155: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 155

Bereich Customer Relationship Management, Supply Chain Management undE-Commerce, die flexibel erweiterbar sind, weil sie Unternehmen nicht auf einenIT-Anbieter festlegen. Sie bringen auch eine – leider bisher oft ungewohnte –Transparenz in die technische Realisierung von E-Business, die auf klar umris-senen modularen Lösungen innerhalb einer Anwendungsarchitektur und einemwohldurchdachten Konzept zur Kommunikation über Schnittstellen aufbaut.Unternehmen, die ein bestimmtes Interaktionsmuster realisieren wollen, müssensich wohl oder übel über die entsprechende Anwendungsarchitektur zunächstselbst im Klaren sein. E-Business bietet kaum Spielraum für Basteleien, wasteuer werden kann und Kunden und Mitarbeiter eher abschreckt.

E-Commerce-Anwendungen werden aber heute zumeist noch mit der heißenNadel gestrickt. Die durch Hersteller angepriesene Funktionenvielfalt ihrer Lö-sungen ist nicht selten das primäre Kaufkriterium. Ernst wird es, wenn wirklichetwas online verkauft oder wenn Kunden- oder Händler-InformationssystemeAkzeptanz finden sollen. Engpässe in der Server-Leistung und im Antwortzeit-Verhalten des Gesamtsystems sind dann ziemlich wahrscheinlich. Websites müs-sen zuverlässig verfügbar und mit Warenwirtschaftssystemen, Systemen zur Steu-erung der Transportlogistik, Bankensystemen und Bestellsystemen engstens in-tegriert sein.

Als Vermittler zwischen dem Internet und den im Unternehmen betriebenenIT-Systemen dienen die im nächsten Kapitel beschriebenen Web-Anwendungs-server auf der Basis der in diesem Leitfaden aufgezeigten universellen Standards:

� Webbrowser – als universelle Benutzerschnittstelle� Internet – als universelles Kommunikationsmedium� TCP/IP – als universelles Kommunikationsprotokoll� Java – als universelle Programmiersprache� HTML – zur universellen Formatierung� XML – zur universellen Datenbeschreibung

Web-Anwendungsserver sind die Basis für die Integration von auf vielen Platt-formen verteilten Systemen mithilfe objektorientierter Komponenten und stel-len Konnektoren bereit zur Business Integration.

Page 156: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business156

3.2 Alles im Griff: Business Integration –Die richtigen Werkzeuge

Die umfassende Integration der Informationssysteme im Unternehmen istschlichtweg die Grundlage für erfolgreiches E-Business. Der vorangegangeneLeitfaden hat gezeigt, wie neue Anwendungen aufgebaut werden sollten. Wiesoll aber generell mit den bereits bestehenden Anwendungen umgegangen wer-den? Auf der Basis der dargestellten Standards gilt es, die richtigen Werkzeugefür ihre Integration ins E-Business zu finden. Für eine solche Business Integrati-on werden Produkte benötigt, die aufeinander abgestimmt sind und so einenreibungslosen Übergang garantieren. In der Hauptsache sind das:

Web-Anwendungsserver – diese müssen sich an ständig neue Anforderungenanpassen lassen. Sie sind erforderlich für ein Anwendungsspektrum, das vomeinfachen Web-Publishing bis zu unternehmensweiten Transaktionsprozessenreicht. Darüber hinaus werden mit ihrer Hilfe Anwendungsprogramme auf dieArbeitsplatzrechner von Mitarbeitern, Geschäftspartnern und Kunden verteilt.

Messaging-Systeme – zum sicheren und fehlerfreien Informationsaustauschzwischen bereits bestehenden Anwendungen bietet sich auch Message QueuingSoftware an. Sie sorgt für den Datentransport über verschiedene Anwendungs-programme und Systemplattformen hinweg – vom PC bis zum Mainframe.

Beispiele zur Business Integration mit Web-Anwendungsservern und Messa-ging finden sich in diesem Kapitel. Neben den eigentlichen Werkzeugen zurBusiness Integration sind aber noch eine Reihe anderer technischer Vorausset-zungen der IT-Einrichtungen erforderlich. Sie stellen die erforderliche Infrastruk-tur, mithin eine solide Grundlage für das E-Business. Sie sollen zunächst nochkurz aufgezählt werden.

Grundlage: Die Infrastruktur für Business IntegrationWeitere technische Voraussetzung für Business Integration ist erst einmal eineskalierbare, sichere und gemeinsame Nutzung von Daten und Dateien: Unter-nehmensweite Dateisystemtechnologien schaffen eine gemeinsame integrierteSystemumgebung. Diese ermöglicht allen Anwendern, jederzeit im System aufalle Informationen zuzugreifen – unabhängig davon, wo die Daten gespeichertsind oder auf welcher Systemplattform gerade gearbeitet wird. Eine Untersu-chung des Marktforschungsinstituts Forrester Research belegt, dass klassische„Fortune-500“-Unternehmen nicht weniger als 190 separate Verzeichnisse in

Page 157: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 157

ihren weit verzweigten Netzwerk-Infrastrukturen führen. Darin sind – oftmalsvöllig getrennt voneinander – etwa Informationen wie Telefonnummern, Ge-schäfts- und Netzadressen oder digitale Referenzen und Beglaubigungen(Authentifizierungen) abgelegt. Die Anzahl der Verzeichnisse steigt drastisch,wenn interne Kommunikationsnetze (Intranets) aufgebaut oder externe Ge-schäftspartner integriert werden (Extranet). Dies ist in der Folge riskant fürdie Datenkonsistenz. Zudem wird die Verwaltung dieser Datensammlungen er-schwert und erfordert erheblichen Arbeitsaufwand und Ressourcen.

Meta-VerzeichnisseWirklich klare Strukturen schafft nur ein Verzeichnis der Verzeichnisse, ein sogenanntes „Meta-Directory“. Zum Aufbau eines solchen Superverzeichnisseswerden in größeren Unternehmen aber meist Serviceleistungen in Anspruch ge-nommen werden müssen. Dienstleister unterstützen die Firmen beim organisa-torischen Durchdringen ihrer IT-Umgebung, bei der Synchronisierung und Kon-solidierung der Verzeichnisinformationen sowie dabei, besser auf diese Infor-mationen zugreifen zu können. Folgende Leistungen werden erforderlich: Ana-lyse, Planung und Design, Implementierung des „Meta-Directory“, Wartungund Ausbau/Erweiterung der Lösung.

Gerade im E-Business benötigen Firmen das Meta-Verzeichnis als zentralen„Informationstreffpunkt“, an dem konsistente und sicherheitsgeprüfte Ver-fahrensweisen – etwa Benutzerprofile und Implementationen der Zugriffs-steuerung – zentral gesammelt und vorgehalten werden.

Die kanadische Treuhandgesellschaft Canada Trust zählte zu den Ersten, diesich unternehmensweit ein Meta-Verzeichnis aufbauten. Der Konzern unterhält429 Filialen, beschäftigt 14 000 Mitarbeiter und hat 3,7 Millionen Kunden.Canada Trust verwaltet Vermögenswerte in Höhe von 82 Milliarden kanadischeDollar. Angeboten werden Finanzdienstleistungen wie Investmentberatung,Kreditvergabe, Versicherungen, Treuhandtätigkeiten und Immobiliengeschäft.Der Ansatz der Zusammenführung vieler Einzelverzeichnisse in einem Großun-ternehmen war einmalig und korrespondierte bestens mit der Verwendung vonIndustriestandards.

Lightweight Directory Access Protocol (LDAP)Produkte zu Meta-Verzeichnissen sollten auf den Standards des LDAP („Light-weight Directory Access Protocol“) sowie auf einer leistungsfähigen relationalen

Page 158: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business158

Datenbank aufsetzen. Auf Basis offener Protokolle wird damit eine konsistenteVerweisstruktur auf die verschiedenen Verzeichnisse in einem Unternehmen er-stellt. „Meta-Directory“-Produkte richten sich in erster Linie an größere Unter-nehmen, die – durch zentrale Verzeichnisinformationen für ihre Intranets undExtranets – Millionen von Verzeichnisdatensätzen integrieren und Kosten ein-sparen wollen. Ein wesentliches Leistungsmerkmal besteht darin, mehrere Kopiendes Meta-Verzeichnisses zu erstellen und auf diese Weise unterschiedlichsteInformationsbedürfnisse abzudecken. Die Kopien können in jedem Verzeichnisgespeichert werden, das auf dem LDAP-Standard aufsetzt.

Solche Verzeichnisdienste sind als zentraler Informationsspeicher eines derdrei Schlüsselelemente für eine leistungsfähige Sicherheits-Software: „Verzeich-nisse“, „Konnektivität“ und „Sicherheit“ sollten zu einer zuverlässigen Platt-form fürs Netzwerk zusammengeführt werden. Für E-Business-Aktivitäten be-deutet das: weniger Kosten, Verfahrensvereinfachung und geringeres Risiko.

KonnektivitätEin schneller und reibungsloser Zugang zu den Unternehmensnetzen ist Voraus-setzung für ein E-Business, das Geschäftspartner und Kunden integriert. Dieeingesetzte Software sollte sichere Online-Kommunikation bieten und dabei alleAnforderungen, die selbst größte Unternehmen an Netzwerksicherheit stellen,erfüllen.

Innerhalb der IT-Organisation eines Unternehmens wird der Zugang zu In-formationen gemeinhin durch interne Richtlinien geregelt. So benötigt die fürFinanzen zuständige Abteilung eines Unternehmens Zugriff auf statistische Da-ten und Zahlen über die Umsatzentwicklung. Anderen Abteilungen sollte je-doch der Zugriff auf diese Informationen verwehrt bleiben. Netzwerk-Adminis-tratoren müssen mit geeigneter Software dafür sorgen, dass nur diejenigen denZugriff auf sensible Daten erhalten, die ihn auch benötigen. Die berechtigtenAnwender sollten dann die Informationen mit jedem Java-fähigen Browser ab-rufen können. Dazu zählen auch die völlig neuen „Pervasive-Computing-Syste-me“, also mobile Systeme, die nicht auf der Basis herkömmlicher PCs arbeiten.

Die Realität von E-Business ist heute, dass Unternehmen eine Vielzahl vonAnwendungsprogrammen und Systemen unterstützen müssen. Diese Systemewerden von Mitarbeitern, Geschäftspartnern und Zulieferern eingesetzt. Unter-nehmen müssen die Zugangsrechte auf ihre Anwendungsprogramme quasi für

Page 159: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 159

jeden einzelnen Anwender maßschneidern. Die Sicherheits-Software sorgt fürdie sichere Übermittlung dieser Applikationen, von jedem Punkt des Netzes ausund zu jedem einzelnen Anwender – egal welche Technologie dieser gerade ein-setzt. Folgende Leistungsmerkmale sollte die Sicherheits-Software daher möglichsterfüllen:

� Ein flexibles Design, das es Systemadministratoren ermöglicht, Anwendun-gen über verschiedene Server-Systeme hinweg zu übertragen.

� Zweistufige Personalisierung sorgt dafür, dass der Administrator unter-nehmensinterne Richtlinien im Netz verankern kann. Innerhalb dieser Richt-linien können die einzelnen Anwender eigene, persönliche Präferenzen defi-nieren.

� Etliche Sicherheits-Features, darunter auf Standards basierende Methodenzur Authentisierung und Autorisierung für den Daten- und Anwendungszu-griff.

� Zudem Verschlüsselungsmethoden, die dafür sorgen, dass die Daten der ein-zelnen Anwender, Gruppen oder Präferenzdateien nicht von unberechtigterSeite abgerufen werden können.

� Uneingeschränkter Support von Java-Applets, -Servlets, -Anwendungen,HTML und XML.

� Schnittstellen zu Java-basierten visuellen Programmierumgebungen.� Unterstützung aller gängigen Betriebssysteme, darunter zum Beispiel auch

Linux, das im E-Business mehr und mehr an Bedeutung gewinnt.

Zu den wichtigen Standards für Software zur Konnektivität zählen: JNDI, HTTP,Secure HTTP, Java RMI, SSL und LDAP. Auf dieser Basis wird im Gesundheits-amt des US-Bundesstaates Connecticut ein völlig neues Kontrollprogramm ent-wickelt: Das medizinische Personal der staatlichen Hospitäler in Connecticutkann damit alle wichtigen Informationen über den Zustand Neugeborener überdas Web abrufen. Mit einem leistungsfähigen kommerziellen Konnektivitäts-Server können der Zugang zu diesen Daten kontrolliert und die Informationenje nach Bedarf der einzelnen medizinischen Mitarbeiter individualisiert werden.Weiterer Vorteil dabei: Den einzelnen Mitarbeitern bleiben überflüssige Infor-mationen erspart und ihre Arbeit wird auf das Wesentliche beschränkt.

Page 160: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business160

SicherheitDas Leistungsspektrum von Sicherheitssoftware für E-Business wird ständig er-weitert. Anwender integrierter Sicherheitslösungen sollten Identifikation undAutorisierung der einzelnen Nutzer auf einfache Weise von einem zentralen Punktaus steuern können. Bei einem Sicherheitssystem auf so genannter „Permiss-ion“-Basis werden der Netzzugang und die Verwaltung der Zugriffsberechti-gungen zuverlässig auf Basis von Standardverzeichnissen administriert. Dadurchkönnen insbesondere große Unternehmen erhebliche Kosteneinsparungen beider Implementierung von IT-Sicherheit erzielen.

Um im E-Commerce bestehen zu können, müssen Unternehmen auf jedenFall nachweisen, dass das Internet eine sichere Arbeitsumgebung ist. Aber Si-cherheits-Software sollte die gesamte IT-Infrastruktur eines Unternehmens absi-chern: sowohl webbasierte Aktivitäten und Client/Server-Installationen, wie auchalle großrechnerbasierten Umgebungen. Sicherheits-Software, die kommerziellerworben wird, sollte alle gängigen Industriestandards unterstützen, dadurchwird ein Maximum an Interoperabilität mit anderen Produkten gewährleistet.Nach einer Untersuchung der Marktforscher von Price Waterhouse CoopersLLP von 1998 haben 73 Prozent der befragten 1 600 IT-Manager mit Sicherheits-problemen zu kämpfen. Aber nur ein Fünftel arbeitet auf der Basis einer umfas-senden Sicherheits-Infrastruktur. Ein hohes Risiko geht ein, wer beim E-Busi-ness nicht von vornherein für die konsequente Umsetzung von Sicherheits-standards sorgt: Der Netzwerkverkehr muss geschützt, überwacht und gesteu-ert werden.

Dazu bedarf es einer auf Standards basierenden Internet-Infrastruktur: DasLightweight Directory Access Protocol (LDAP) sollte genauso unterstützt wer-den wie der Standard für so genannte „Public Key Infrastructure“ X.509. Die-ser vereinfacht eine zentralisierte Verwaltung und lässt sich auf andere Systemeportieren. Eine Anwendung, die digitale Zertifikate ausstellt und verwaltet, sollteeingesetzt werden. Auf dieser Basis können Zugriffsberechtigungen von mehre-ren Seiten überprüft und alle Transaktionen im Netz verifiziert werden.

FirewallsUnbefugte Aktivitäten innerhalb eines Netzes sollten entdeckt und protokolliertwerden, und es sollte möglich sein, darauf in Echtzeit zu reagieren. Dadurchwerden Zuverlässigkeit und Funktionsfähigkeit von Netzwerk und Anwendungs-programmen erheblich abgesichert. Dazu gehört auch die so genannte Firewall-

Page 161: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 161

Technik. Grundsätzlich beschränkt eine solche Firewall den Datenverkehr zwi-schen Netzwerken: Ein inneres Netz gilt dabei als vertrauenswürdig und wirdgegen ein offenes, externes Netz abgeschottet. Technisch ist die Firewall meisteine Kombination aus Hard- und Software und wirkt in ihrer klassischen Vari-ante als Paketfilter: Durch darf nur, was nicht suspekt ist. Die Regeln dafür legtder Firewall-Administrator fest, wobei nur anhand von Merkmalen gesiebtwerden kann, die in der Verwaltungsinformation der Datenpakete enthaltensind.

Im TCP/IP-Protokoll kann die Auslese damit nur aufgrund folgender Infor-mationen erfolgen: IP-Adressen und Port-Nummern von Sender und Empfän-ger, Protokoll (TCP, UDP, ICMP) und Netzschnittstelle zum Absender und zumEmpfänger. Von Nachteil ist, dass diese Informationen gefälscht sein können,wie beispielsweise IP-Adresse und Port-Nummer des Absenders. Da der Inhaltder Datenpakete sich dem Test entzieht, ist auch keine Überprüfung auf Virenmöglich.

So genannte Proxies gehen über diese Technik hinaus und kontrollieren auchden eigentlichen Inhalt der Datenpakete. Sie sind zwar auch eine Art von Firewall-Programm, packen die Pakete aber bis zur Anwendungsschicht aus. Damit sindsie mehr als nur Vermittlungsstelle: Jede Netzverbindung endet bei ihnen, undzum eigentlichen Adressaten muss eine neue Verbindung aufgebaut werden. DerVorteil: Es werden weniger offizielle IP-Adressen benötigt, da alle internenMaschinen keine IP-Verbindungen nach außen aufbauen und deshalb private(nicht-routbare) IP-Adressen verwenden können. Da der Inhalt der Datenpaketebekannt ist, ist es möglich, etwa Viren zu erkennen und auch Zusatzfunktionen(wie WWW-Caches) einzufügen. Ein Nachteil ist, dass für jeden Dienst ein spe-zieller Proxy benötigt wird, der das Anwendungsprotokoll versteht und kon-trolliert. Proxies für alle Fälle sind zwar möglich, bieten aber nicht den gleichenNutzen wie spezifische Proxies.

Generell sollte es mit der verwendeten Software möglich sein, Netzwerkevom öffentlichen Zugang abzusichern. Durch die „Brandmauer“ dürfen nursolche Daten, die die „Erlaubnis“ bekommen. Viren und die Sicherheit gefähr-dende E-Mails, bedenklicher Java- oder ActiveX-Code bleiben draußen. Mitmodernen Technologie lassen sich auch E-Mails, FTP- und HTTP-Inhalte aufkritische Begriffe und Viren durchsuchen. Die „SurfinGate“-Technik von FinjanSoftware beispielsweise schützt vor Sicherheitsrisiken aus eingehendem Java-und ActiveX-Code, indem unter anderem Applets eingehend untersucht werden.

Page 162: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business162

Untersuchungen der britischen NTA Monitor Ltd. beispielsweise zeigen nocherhebliche Sicherheitslücken bei der Nutzung von E-Mail-Systemen. Bei einemTest von 16 864 Mail-Systemen (alle Systeme mit der Domain-Endung „.de“)waren bei knapp 50 Prozent der Fälle Sicherheitsmängel gegen Attacken vonaußen festzustellen. Für E-Mails verwendeten die Unternehmen Server-Softwa-re mit allgemein bekannten Sicherheitsdefiziten, und nur 4 Prozent aller E-Mail-Server waren durch eine Firewall abgesichert. Wie die Daten belegen, besteht inDeutschland noch ein enormes Sicherheitsdefizit. In einer von der Meta-Group1999 durchgeführten Untersuchung planten immerhin 69 Prozent der befragtenFirmen die Einführung von Firewalls.

Voraussetzung für einen sicheren Betrieb des Unternehmensnetzes ist dieKenntnis um die Technik zum Thema Sicherheit sowie eine an die Erfordernisseangepasste Umsetzung. Die Firewall muss beispielsweise in eine unternehmens-weite Sicherheitsarchitektur integriert sein. Wichtig ist dabei, dass einheitliche,unternehmensweit gültige Sicherheitsregeln (so genannte „Policies“) eingeführtwerden. Nicht alle Daten sind von gleicher Wichtigkeit für das Unternehmen.Eine Einteilung in Schadenklassen wird erforderlich. Eine Firewall schützt auchnur gegen Angriffe von „außen“. Oft besteht aber die Gefahr, dass so genannteInsider-Spione gezielt ein Unternehmen angreifen. Angriffe von außen lassensich in zwei Klassen unterscheiden. Zum einen sind es „Spielkinder“, die ohnebesondere Kenntnisse vorgehen, und zum anderen Experten, die allseits bekann-ten Hacker, die mit fundierten Kenntnissen in den System-, Netzwerk- undSicherheitsbereich eindringen. Absoluten Schutz gegen diese Gruppe gibt es kaum.Zudem müssen die direkten Kosten – für Erstellung und Pflege einer Firewall –sowie die indirekten, die sich durch Einschränkungen beim Netzverkehr einstel-len, immer in Relation zum Wert der zu schützenden Daten stehen.

AnwendungsentwicklungAuch die Werkzeuge zur Erstellung von E-Business-Anwendungen sollten aufeine spätere Integration der Anwendungen ausgerichtet sein. Unternehmens-weite visuelle Entwicklungsumgebungen werden benötigt, um E-Business-An-wendungen zu erstellen, die überall laufen. Alle relevanten Daten wie wichtigeInformationen über Kunden, Lieferanten und Bestände müssen so in dieGeschäftsprozesse eingebunden werden, dass man sie wirklich jederzeit nutzenkann. Kontinuierliche Zugriffsmöglichkeit verbessert die unternehmerische Per-formance und den Service für den Kunden. Mit webfähigen Datenbanksyste-

Page 163: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 163

men können auch vorhandene Daten in neue Systeme eingebunden werden. Dazugehören Produkte für Data Mining und Data Warehousing, wie sie im Abschnittzu Business Intelligence (siehe Kapitel 3.3) noch genauer diskutiert werden.

System-ManagementDa immer mehr Unternehmen auf E-Business Lösungen setzen, müssen die IT-Abteilungen dafür sorgen, dass die involvierten Systeme rund um die Uhr arbei-ten. Produkte für das System-Management sorgen dafür, dass Anwender ihregesamte Computer-Infrastruktur – Komplettsysteme, Anwendungen, Hardwareund Netzwerke – von einer zentralen Stelle aus verwalten können. Mit einemleistungsfähigen System-Management können die Kunden Management-Infor-mationen aus verschiedenen Servergruppen mit kritischen Daten wie zum Bei-spiel Fehlermeldungen verknüpfen.

Vermittlung: Business Integration mit Web-Anwendungsservern

Auf der Basis der im vorangegangenen Abschnitt beschriebenen Infrastrukturarbeiten die so genannten Web-Anwendungsserver (Web Application Server),um die es jetzt geht. Sie stellen eine neue Art von Middleware dar. DieseMiddleware-Schicht stellt alle Werkzeuge und eine Laufzeitumgebung bereit,um beispielsweise ein Shop-System für den Online-Handel mit Datenbanken,betriebswirtschaftlicher Software, Betriebssystemen oder Warenwirtschafts-systemen zu verbinden. Mit Web-Anwendungsservern wird E-Commerce sicher,fehlertolerant und skalierbar. Skalierbarkeit bedeutet, dass Systeme flexibel sindund auch unkompliziert und schnell erweitert werden können. Damit werdenauch zu Spitzenzeiten gute Antwortzeiten im Internet erreicht.

Ein Beispiel: Auf die offizielle Seite der Olympischen Sommerspiele 2000 inSydney (www.olympics.com) klickten bereits am ersten Tag 683 Millionen vir-tuelle Besucher (insgesamt waren es während der gesamten Spiele mehr als 6Milliarden Webbesucher). Das sind an einem Tag schon mehr als die gesamteZugriffsrate der Olympischen Winterspiele in Nagano, wo innerhalb von 16Tagen immerhin auch schon 634 Millionen „Hits“ gezählt wurden. Noch wei-ter zurück in der Geschichte der Sportgroßereignisse: in Atlanta waren es seiner-zeit „nur“ 187 Millionen Zugriffe. Das Interesse an Internet-Informationen zumSport wächst mithin explosionsartig. Woran das liegt, lässt sich so einfach nichtsagen, wird doch im Fernsehen, im Rundfunk und in den Printmedien ohnehin

Page 164: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business164

schon mehr als ausführlich berichtet – übrigens zum Leidwesen der nicht ganzso Sportbegeisterten. Der erste große Internet-Dienst zu Olympischen Spielen(1996 in Atlanta) wirkte deshalb auch noch wenig professionell – die ungeheureNachfrage schien auch die Experten zu überraschen. Ausfälle und lange Antwort-zeiten waren die Folge. Eine solche Olympia-Homepage muss, so zeigten esschon diese ersten Erfahrungen, rund um die Uhr verfügbar sein, wobei sich dasInternet-Verkehrsaufkommen wellenförmig von Zeitzone zu Zeitzone um denErdball bewegt: Wo Interessenten in Europa und Westafrika noch schlafen, sindSportfans in Nord- und Südamerika eben schon online.

Web-AnwendungsserverInternet-Seiten sind immer wieder solchen nicht wirklich prognostizierbaren,Anforderungen hinsichtlich Technologie und Benutzerzahl ausgesetzt. Arno Laxybeschreibt ein einfaches, aber typisches Beispiel für den Einsatz im Unterneh-men: die Ersatzteilbestellung über das Internet.35 Traditionell werden in diesemFall industrielle Bauteile mithilfe einer Großrechneranwendung firmenintern ver-waltet. Das bleibt im Prinzip auch weiterhin so, allerdings können mit einerWebanwendung neuerdings alle Funktionen mit einem Browser aufgerufen wer-den. Dazu kommt eine Software auf Basis von Java zum Einsatz. Alle Mitarbei-ter des Unternehmens bestellen Teile und informieren sich über den Lagerbe-stand, indem sie einfach ihren Webbrowser aufrufen – von der (sicherlich) kom-pliziert zu bedienenden Großrechneranwendung im Hintergrund brauchen siekeine Ahnung mehr zu haben. Ein nächster Schritt drängt sich auf: die Öffnungdes Systems für Kunden und Zulieferer – eine webbasierte Lieferkette entsteht.Jede Etappe zieht eine Vergrößerung der Anwenderzahl nach sich und erhöhtdie Zahl der Transaktionen, die das System bewältigen muss. Die Transaktio-nen werden dabei nicht nur auf die Zugriffe der Anwender bezogen, sondernauch auf die Kommunikation der Softwaremodule untereinander, den Austauschbetrieblicher Daten. Je mehr sich Unternehmen aber auf diese Technologieneinlassen, desto unentbehrlicher wird es, dass die dafür nötige Infrastrukturreibungslos funktioniert. Die Vorteile von Web-Anwendungsservern für unterneh-menswichtige Anwendungen liegen darin, dass sie aufgrund ihrer komponenten-und standardbasierten offenen Architektur diese Aufgaben übernehmen unddarüber hinaus Geschäftsprozesse automatisieren können.

Page 165: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 165

MiddlewareModerne Web-Anwendungsserver stellen nicht nur funktional die Verbindungzwischen Anwendungen sicher, sondern managen auch Geschäftslogik. Sie wer-den so zur zentralen Schaltstelle des E-Business. Das Beispiel von Arno Laxyverdeutlicht, dass E-Commerce und E-Business mehr bedeuten als nur den Ver-kauf von Waren. Es geht immer auch um die firmenübergreifende Integrationvon Geschäftsprozessen. Wenn Kunden über das Internet die Bestandslisten vonLieferanten einsehen können, markiert das in der Tat eine neue Stufe der elek-tronischen Verkettung von Wirtschaftsbeziehungen. Gut geht das aber nur, wennDienste einer leistungsfähigen Middleware in Anspruch genommen werden, wasimmerhin auch über 80 Prozent aller von den Marktforschern der IDC in Jahr2000 befragten Unternehmen meinen.36

Wie eine Studie von Ovum ausweist, bringt die weiterhin sprunghaft zuneh-mende Implementierung von Internet-Anwendungen eine entsprechende Nach-frage nach dieser Middleware mit sich (siehe dazu auch Abbildung 20). EinNebeneffekt: Da Web-Anwendungsserver auf offenen Standards basieren undfür alle gängigen Betriebssysteme zur Verfügung stehen, verlieren Letztere mehrund mehr an Bedeutung. Dan Kuznetzky, Analyst der IDC, meint dazu: „Mitder Ausbreitung der verteilten Internet-Anwendungen nimmt auch der Einsatzvon Middleware zu. Und dadurch werden Betriebssysteme immer unwichtiger.“38

Quel le:Computerwoche 4/2000 nach Ovum Stand 1999

Ang

aben

in M

illia

rden

Dol

lar

12

10

8

6

4

2

0

2002 20032000 2001 2004

Produkte

Services

573,7

1984,54003

5257,85708

690,8

1462,2

4784,4

7280,7

11004,2

Abb. 20: Marktentwicklung von Anwendungsservern37

Page 166: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business166

Nach einer Markterhebung der Giga Information Group sind die Marktführerfür auf Enterprise JavaBeans basierende Web-Anwendungsserver aktuell undnach einer Prognose auch auf absehbare Zeit die Unternehmen BEA Systemsund IBM (vergleiche Abbildung 21). Java-Servlets und Enterprise JavaBeanssind danach die Standards, auf denen die Web-Anwendungsserver basieren, diesich am Markt durchsetzen. Daneben ist auch die Infrastruktur-Sprache derObject Management Group (CORBA, siehe Kapitel 4.1) wichtig, und einigeServer sind so erweitert, dass sie EJB und CORBA in einem Produkt unterstüt-zen. Diese werden in heterogenen Systemlandschaften eingesetzt, also in sol-chen, in denen eine Vielzahl unterschiedlicher Plattformen und Betriebssystemedie Realität ist.

24,0 % IBM

24,0 % BEA

10,0 % ATG

9,0 % iPlanet

8,0 % Allaire

18,0 % Andere

7,0 %

Sybase

Abb. 21: Marktanteile der Web-Anwendungsserver39

Web-Anwendungsserver sind eine evolutionäre Weiterentwicklung der Client/Server-Middleware. Sie stehen damit im Zentrum moderner Informationstechnik.Der Web-Anwendungsserver (oder auch oft kurz Anwendungsserver genannt)ist die zentrale Software, die als Netzknoten (Hub) zwischen Anwendersystemim Internet und etablierten Anwendungen im Unternehmen (Back-End) wirkt.Er realisiert den direkten Zugriff auf zentrale Unternehmensdaten für E-Com-merce-Software, die damit nicht mehr isoliert steht: Ein ungehemmter Daten-

Page 167: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 167

fluss vom Endanwender im Internet zum Unternehmen entsteht. Die Bandbreiteist dabei groß: von der simplen Laufzeitumgebung für dynamische Webseiten(solche, die sich bei Aufruf durch den Anwender immer neu, mit aktuellemInhalt, aufbauen) über die Bereitstellung von Schnittstellen bis hin zu komple-xen Transaktionsdiensten.

Abbildung 22 zeigt den Einsatz eines Web-Anwendungsservers im E-Busi-ness, wobei quasi von drei Schichten gesprochen werden kann:

Schicht 1: Client. Handelt es sich bei dem Endgerät um einen PC, muss derKunde einen Webbrowser starten. Nach Aufruf der entsprechenden Adresse (ei-ner URL wie zum Beispiel www.kaufhaus.de) wird die gewünschte Startseiteaufgebaut. Bereits hier gibt es zahlreiche Möglichkeiten, wie die statische Web-seite zur Informations- und Einkaufstheke werden kann. Mithilfe von Java kön-nen, wie bereits beschrieben, innerhalb des Webbrowsers Applet-Programmeautomatisch ausgeführt werden. Diese Programme kommen über das Internet.Sie erfassen Kundendaten und Kundenwünsche und passen in einer intelligente-ren Version die Webseiten an jeden Kunden individuell an. Wird der Funktions-umfang des Applets dabei zu groß, macht es keinen Sinn mehr, das umfangrei-che Programm bei jedem Seitenaufruf komplett über das Internet auf das End-gerät des Kunden zu laden – so genannte Servlets sollten jetzt zum Einsatz kom-men, die innerhalb eines Web-Anwendungsservers auf den Computern des An-bieters ausgeführt werden. Über das Internet werden lediglich noch die eigentli-chen Daten transferiert.

Schicht 2: Web-Anwendungsserver. Der Web-Anwendungsserver koordiniertden Zugriff auf Anwendungen mit Geschäftslogik, die in Schicht 2 angesiedeltsind, und jenen auf die Unternehmensdatenhaltung in Schicht 3. Statische unddynamische Inhalte werden hier erzeugt und an den Client übermittelt. In Schicht2 übergibt der Webserver (HTTP-Server) eingehende Anforderungen an den Web-Anwendungsserver. Dieser Webserver ist sozusagen dem Web-Anwendungsservervorgeschaltet. Er stellt die Verbindung zu den Endgeräten über das Internet herund verwendet dazu zwingend das HTTP-Protokoll. Über den Webserver wer-den auch Benutzer-Authentisierung und -Autorisierung eingeholt. Für dieseHTTP-Kommunikation mit den Endgeräten empfiehlt sich bei unternehmens-kritischen Anwendungen, wie beispielsweise Bestellungen von Händlern oderZulieferern, ein verschlüsseltes Protokoll wie etwa Secure-HTTP (HTTPS) oderHTTP über Secure Sockets Layer (SSL) von Netscape.

Page 168: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business168W

eb

Se

rve

r /

HT

TP

Se

rve

r

Ste

llt

sta

tis

ch

e H

TM

L-S

eit

en

be

reit

Üb

erg

ibt

dy

na

mis

ch

e S

eit

en

an

Plu

g-i

n

An

we

nd

un

gs

se

rve

r P

lug

-in

Re

ge

lt K

om

mu

nik

ati

on

zw

isc

he

n W

eb

-Se

rve

r u

nd

An

we

nd

un

gs

se

rve

r

An

we

nd

un

gs

se

rve

r

We

ite

re D

ien

ste

in

ne

rha

lb d

es

An

we

nd

un

gs

se

rve

rs

Se

ss

ion

Ma

na

ge

me

nt,

Tra

cin

g a

nd

Lo

gg

ing

, S

ys

tem

Ma

na

ge

me

nt,

Sic

he

rhe

its

die

ns

te,

Java

Se

rvic

es

, W

ork

bo

ard

Ma

na

ge

me

nt

Au

fba

u d

er

We

b-S

eit

e

JS

PX

ML

Ste

ue

run

gs

log

ik

Java

Se

rvle

tsX

ML

Au

sfü

hre

n d

er

Ge

sc

fts

log

ik

Java

Cla

ss

es

Java

Be

an

sE

JB

Dienste für Businessintegration

Components, Bus Komponenten, Funktionen zur Modellierung von

Geschäftsprozessen und Workflow-Funktionen,

Messaging-Funktionen, Konnektoren

Ex

tern

e

An

we

nd

un

ge

n

ER

P

So

ftw

are

-Pa

kete

Un

tern

eh

me

ns

-

an

we

nd

un

ge

n

C/C

++

CO

BO

LC

ICS

IMS

Un

tern

eh

me

ns

-

da

ten

Ta

be

lle

nS

tore

d P

roc

ed

ure

sR

DB

MS

OO

DB

MS

Mic

ros

oft

Cli

en

ts

Ac

tive

XV

isu

alB

as

icX

ML

Mo

bil

e C

lie

nts

WM

LV

oic

eX

ML

Cli

en

t

An

we

nd

un

ge

n

Java

AW

TJ

FC

/Sw

ing

Java

Be

an

s

We

b-B

row

se

r

HT

ML

Java

Sc

rip

tsJa

va A

pp

lets

Infr

as

tru

ktu

rdie

ns

te u

nd

Ne

tzw

erk

pro

tok

oll

e

Dir

ec

tory

an

d N

am

ing

, S

ec

uri

ty,

Sy

ste

ms

Ma

na

ge

me

nt

TC

P/I

P,

FT

P,

HT

TP

, II

OP

, L

DA

P,

SS

L,

WA

P

Sc

hic

ht

1 (

Cli

en

t)S

ch

ich

t 2

(W

eb

-An

we

nd

un

gs

se

rve

r)

Sc

hic

ht

3

Ex

tern

e S

erv

ice

s

Ga

tew

ay

e.g

. W

AP

CO

M/C

OR

BA

Brü

cke

HT

TP

S(S

SL

)

IIO

PR

MI/

IIO

P

WA

P

HT

TP

CO

M

IIO

P

e-b

us

ine

ss

-An

we

nd

un

ge

n

Die

ns

te f

ür

e-b

us

ine

ss

-An

we

nd

un

ge

n

Abb. 22: Wird ein Web-Anwendungsserver im Unternehmen eingesetzt, kannvon einer dreischichtigen Architektur gesprochen werden. Schicht 1 sind dieEndgeräte und Endanwendungen (Clients) der Kunden oder Mitarbeiter im

Page 169: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 169

Unternehmen. Ist die Endanwendung der einfache Webbrowser und werdendie Daten über das Internet übermittelt, kommt das HTTP-Protokoll zumEinsatz (oder, wie hier, in einer verschlüsselten Form, das HTTPS-Protokoll).In diesem Fall ist dem Web-Anwendungsserver im Unternehmen ein Web/HTTP-Server vorgeschaltet. Er übersetzt die Webseiten (HTML-Seiten) in dasHTTP-Protokoll. Ein gängiger Webserver ist etwa Apache. Webserver und-Anwendungsserver sind über eine Kommunikationsschnittstelle (Plug-in)miteinander verbunden. Ist die Endanwendung ein Java-Programm auf demPC eines Mitarbeiters im Unternehmen, braucht nicht mehr das HTTP-Protokoll eingesetzt zu werden. Jetzt kann das schnellere IIOP-Protokollverwendet werden. Handelt es sich bei der Endanwendung um ein Microsoft-Programm, muss zwischen dem dort üblichen COM- und dem IIOP-Protokoll eine Brücke zwischengeschaltet werden. Ist das Endgerätbeispielsweise ein Mobiltelefon, müssen alle Daten über ein Gatewayübertragen werden, das das Wireless Application Protocol (WAP) bereitstellt.Schicht 2 setzt sich zusammen aus dem Webserver und dem Web-Anwendungsserver. Dieser bietet dabei verschiedenste Dienste aus denBereichen Aufbau dynamischer Webseiten, Ablaufsteuerung und Ausführungvon Geschäftslogik, wie zum Beispiel Laufzeitumgebungen für Servlets undEnterprise JavaBeans. Neben den Basisfunktionen lassen sich führende Web-Anwendungsserver auch durch Zusatzmodule, wie etwa E-Commerce-Software, flexibel erweitern. Sie sind damit so genannte Rahmenwerke, diejede Anwendung für E-Business im Unternehmen unterstützen. ZurAnbindung der Unternehmensdaten und anwendungen (wie ERP-Systemeund Datenbanken) auf Schicht 3 bringen Web-Anwendungsserver unteranderem so genannte Konnektoren mit.

Im unternehmensinternen Netz, einem Intranet, ist es dann nicht mehr notwen-dig, das HTTP-Protokoll zu verwenden, um die PCs der Mitarbeiter mit An-wendungsservern zu verbinden. Intern sind damit nämlich größere Bandbreitenmöglich und Anwendungen können bunter werden, indem eine bessere Über-tragung grafischer Elemente möglich ist. Gebräuchlich ist in solchen Fällen dasleistungsfähige IIOP-Protokoll (Inter-ORB-Protokoll), ein Standard der CommonObject Request Broker Architecture 2.0 (CORBA, siehe Kapitel 4.1). Nicht sel-ten sind die PCs der Mitarbeiter im Unternehmen aber Microsoft-Clients, ha-ben mithin ein Windows-Betriebssystem installiert und arbeiten innerhalb von

Page 170: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business170

Microsoft-Netzwerken. Leider sind solche Microsoft-Umgebungen nicht wirk-lich offen und Bill Gates' eigene Techniken kommen zum Einsatz (wie zum Bei-spiel ActiveX, Visual Basic, Component Object Model/COM+ oder WindowsDistributed Network Architecture). Eine zusätzliche Software muss die Lückezum IIOP-Protokoll schließen. Heute wird dazu üblicherweise die COM/CORBA-Brücke verwendet, aber auch das „Simple Object Access Protocol“ (siehe Kapi-tel 3.1) wird zunehmend gebräuchlich.

Sollen Mitarbeiter mit mobilen Endgeräten (beispielsweise Mobiltelefone)angebunden werden, wird zwischen Schicht 1 und 2 ein so genanntes Gatewayerforderlich, das die Kommunikation an die Möglichkeiten der jeweiligen End-geräte anpasst (etwa das Wireless Application Protocol, WAP).

Ein hochwertiger Web-Anwendungsserver bietet eine große Palette von Diens-ten für E-Business-Anwendungen. Er kann zum Beispiel als Basis für einen Com-merce-Server dienen, der seinerseits Dienste zum Handel mit Waren, für denZahlungsverkehr und für die Personalisierung bereitstellt. Schließlich könnenmit Web-Anwendungsservern der höchsten Ausbaustufe auch geschäftskritischeTransaktionen ausgeführt werden. Sie wirken dann als Transaktionsmonitorund garantieren Datenintegrität und -konsistenz. Web-Anwendungsserver kön-nen dabei immer als Informationsbroker zwischen Schicht 1 und 3 angesehenwerden. Dazu leisten sie unter anderem Folgendes:

� das Session- und State-Management (Informationen sind auch dann nochvorhanden, wenn die Internet-Sitzung unterbrochen wird und anderes mehr)

� Application-Logging (Transaktionen werden mitgeschrieben und können, fallsnicht vollständig ausgeführt, zurückgesetzt werden)

� Java Enterprise Services (die Enterprise JavaBeans können verwendet werden)� Bereitstellung eines CORBA Object Request Brokers (ORB, Objekte auf ver-

schiedenen Servern eines Unternehmens können untereinander Daten aus-tauschen und sich gegenseitig aufrufen)

� Workload Management (Spitzenlasten können aufgefangen werden)� so genannte Clustering-Services (Computer können zusammengeschaltet wer-

den)

Nicht zum Funktionsumfang gehören die in Kapitel 3.2 beschriebenen Infra-strukturdienste, wie Verzeichnisdienste, das System-Management und Sicherheits-

Page 171: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 171

dienste. Diese liegen somit außerhalb des Web-Anwendungsservers und müssenseparat bereitgestellt werden.

Schicht 3: Externe Services. In Schicht 3 schließlich sind die Produktions-systeme angesiedelt, die unternehmenskritische Geschäftsabläufe realisieren.Dazu gehören diverse Ressourcen-Managementsysteme wie relationale, hierar-chische oder objektorientierte Datenbank-Managementsysteme (DBMS) undgroßrechnerbasierte Transaktionssysteme wie das Customer Information ControlSystem (CICS) oder das Information Management System (IMS). Hinzu kom-men die Warenwirtschaftssysteme, die Produktionsdaten, Rechnungswesen oderauch Personaldaten verwalten.

Web-Anwendungsserver können auch in einer Architektur über vier Schich-ten betrieben werden (siehe Abbildung 23). In diesem Fall wird der Web-An-wendungsserver zusammen mit einem Component Transaction Server (CTS)eingesetzt. Diese Topologie ist ideal für die Entwicklung und den Betrieb von E-Business-Anwendungen, mit denen hohe Transaktionsvolumen und eine sehrweit gehende Integration mit Back-End-Systemen (wie beispielsweise relationaleDatenbanken) realisiert werden sollen. Der Transaction Server koordiniert dabeiüber das verteilte Two-Phase-Commit-Protokoll Transaktionen, die, auf mehre-re Back-End-Systeme verteilt, gleichzeitig ausgeführt werden.

Wenn hier von drei oder vier Schichten gesprochen wird, sind immer logi-sche (gedachte) Schichten gemeint. Wie das IT-System physisch realisiert ist,also zum Beispiel wie viele und welche Computer tatsächlich zum Einsatz kom-men, bleibt dabei offen. Im Gegensatz zur logischen gibt erst die physische Sichteine Zuordnung jeder logischen Funktion zu einem physischen Knoten wiebeispielsweise einem PC, einer Workstation oder einem Server. Erst der opti-mierten physischen Sicht aber entspräche die jeweils beste Konfiguration für einProduktionsumfeld. Kriterien einer solchen tatsächlichen Umsetzung von Ar-chitekturen sind jeweils ein Maximum an Verfügbarkeit, Zuverlässigkeit undWartbarkeit. Die optimale Verteilung von Komponenten einer Architektur aufverschiedene Systeme und Netzwerke unter den jeweiligen Produktionsbe-dingungen ist komplex und eine eingehende Betrachtung dazu würde den Rahmendieses Buches sprengen. Dabei soll aber nicht verschwiegen werden, dass sieaußerordentlich wichtig für die Funktionsweise ist.

Page 172: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business172

Co

mp

on

en

t T

xM

on

ito

r(C

TM

)

HT

TP

WA

PII

OP

RM

I/II

OP

CO

M/I

IOP

SO

AP

IIO

PR

MI/

IIO

P2

PC

Cli

en

t-A

nw

en

du

ng

en

(Bro

ws

er,

An

we

nd

un

ge

n,

Mo

bil

e G

erä

te,

Ac

tive

X)

Sc

hic

ht

1

(Cli

en

t)

Sc

hic

ht

2

(W

eb

-An

we

nd

un

gs

se

rve

r)

Fa

st

TP

Mo

nit

or

(TP

M)

Sc

hic

ht

3

(Co

mp

on

en

t T

ran

sa

cti

on

Se

rve

r)

Un

tern

eh

me

ns

res

so

urc

en

(Un

tern

eh

me

ns

da

ten

,U

nte

rne

hm

en

sa

nw

en

du

ng

en

,E

xte

rne

An

we

nd

un

ge

n)

Sc

hic

ht

4

(Ex

tern

e S

erv

ice

s)

IIO

PR

MI/

IIO

P

We

b /

HT

TP

Se

rve

r

An

we

nd

un

gs

se

rve

r

Ab

lau

fS

teu

eru

ng

Se

ite

n-

Au

fba

uG

es

ch

äft

s-

log

ik Ne

ue

Da

ten

In einer neuen, wesentlich durch E-Commerce beeinflussten ökonomischen Struk-tur nehmen Web-Anwendungsserver als neue Middleware – also die Software,

Abb. 23: Für hohe zu erwartendeTransaktionslasten empfiehlt sichder Einsatz eines Component-Transaction-Servers (CTS). Damitentsteht eine vierschichtigeArchitektur. Das zu erwartendeTransaktionsaufkommen kann ineinem ersten Schritt über den Typder geplanten Webseite abgeschätztwerden (siehe dazu auch Kapitel3.4).

Page 173: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 173

die Business-Datenbestände und Geschäftsprozesse mit dem Web verbindet –eine zentrale Position ein. Investitionen in solche Middleware zählen heute zuden wichtigsten und weitreichendsten Entscheidungen, die Unternehmen täti-gen müssen. Denn diese Software, von der Erfolg oder Misserfolg eines Unter-nehmens abhängen, muss flexibel sein, vor allem, damit Unternehmen ihre Zie-le im laufenden Betrieb an alle Erfordernisse der sich immer wieder verändern-den Märkte anpassen können. Diese Software muss außerdem Firmen in dieLage versetzen, in kürzester Zeit neue technische Anforderungen – wie etwaSprachverarbeitung – in ihre IT-Infrastruktur zu integrieren. Nur so können sieauf Dauer die neuen Möglichkeiten des mobilen, verteilten Computing und vonBusiness-to-Business-Marktplätzen zu ihrem Vorteil nutzen.

Die neuen Web-Anwendungsserver beinhalten umfassende E-Business-Middleware, sodass Unternehmen jeder Art und jeglicher Größe – von der Start-up-Company bis zum Weltkonzern – ihre Prioritäten umsetzen können. Web-Anwendungsserver sind dabei idealerweise kein Mix aus verschiedenen techni-schen Elementen, sondern flexible und zuverlässigste Software-Familien, die auseiner Reihe von jeweils marktführenden Produkten bestehen, die wirklich zu-sammenarbeiten und miteinander funktionieren. Mit einem führenden Web-Anwendungsserver kann ein Unternehmen beispielsweise einfach ins Web-Publishing einsteigen und sich schnell bis in die Größenordnungen etwa vonTransaction-Processing auf dem Niveau großer Konzerne weiterentwickeln.

Basierend auf offenen Industriestandards wie Java und XML, sind Web-An-wendungsserver eine universell einsatzfähige und schnelle Entwicklungsplattformfür das E-Business, die es Anwendern ermöglichen, alle für die Marktentwicklungerforderlichen Änderungen umzusetzen. Sie stellen sicher, dass die Website einesUnternehmens schnell ist, auch unter höchsten Anforderungen stabil läuft undselbst höchste Durchsatzraten im Web-Traffic ohne Probleme verkraftet.

Web-Anwendungsserver sind mittlerweile die bevorzugte Wahl sowohl vonetablierten Unternehmen wie J.P. Morgan oder Mazda als auch von neuenDot.com-Firmen wie PlanetRX oder LiquidPrice.com. Grundlage eines aktuel-len Web-Anwendungsservers sind unbedingt erforderliche Basisfunktionen (wieoben ausgeführt), die den Kernbereich der Software-Plattform ausmachen undim Idealfall auch so genannte Messaging Software zur Business Integration be-inhalten (siehe folgender Abschnitt). Diese Basisfunktionen sorgen für bessereBeziehungen zu Kunden, Lieferanten und Geschäftspartnern und dafür, dassvorhandene Daten und Systeme optimal weitergenutzt werden können.

Page 174: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business174

Web-Anwendungsserver als RahmenwerkNeben den Basisfunktionen besteht ein Web-Anwendungsserver aber möglichstauch aus einer Reihe dazu kompatibler Erweiterungen (er wird damit zu einerArt Rahmenwerk fürs E-Business). Dabei handelt es sich um integrierte Software-module und Werkzeuge, die Unternehmen einsetzen können, wenn Business-Prozesse erweitert oder an veränderte Marktbedingungen angepasst werdenmüssen oder wenn eine komplette E-Business-Lösung neu aufgebaut werdensoll. Erweiterungen sorgen für die schnelle Entwicklung von Anwendungs-programmen und reduzieren gleichzeitig den Aufwand für die Wartung dieserProgramme. So lässt sich der größtmögliche Nutzen aus vorhandenen IT-Syste-men und Datenbeständen ziehen. Die Erweiterungen von Web-Anwendungs-servern tragen dazu bei, dass Unternehmen ihre Beziehungen zu Kunden, Lieferan-ten und Geschäftspartnern ausbauen können. Empfehlenswerte Erweiterungensind:

� Funktionen für Eigenentwicklung. Dazu zählen Werkzeuge zur Entwicklungund zum Design von Webseiten sowie eine visuelle Programmierumgebungfür Java, die auch auf einen mitgelieferten Satz so genannter Business-Objekte(wiederverwendbare Java-Bausteine zur Realisierung von Standard-Geschäfts-abläufen) zurückgreifen können sollte. Für viele dieser Werkzeuge solltennicht einmal tiefer gehende Java-Kenntnisse erforderlich sein. Falls doch,helfen zumindest so genannte „Easy-to-Use-Wizards“ und eine Reihe leichtverständlicher Anweisungen bei der Umsetzung von Java-Servlets, JavaBeansund Enterprise-JavaBeans-Komponenten. Durch den Einsatz dieser Softwa-re lassen sich bei der Entwicklung Kosten und Aufwand reduzieren, ebensobei der Installation und Wartung dynamischer Webanwendungen.

� Präsentations- und Personalisierungsfunktionen. Sie sorgen für anpassungs-fähige und personalisierte Webpräsenz. Damit lässt sich eine maßgeschnei-derte Website exakt an die Bedürfnisse einzelner Mitarbeiter, Geschäftspart-ner und Kunden anpassen. Diese Möglichkeiten steigern die Produktivitätder Nutzer. In einem wirklich guten Web-Anwendungsserver umfassen diePresentation Services: Software für die Analyse der Site, XML-Servertoolswie ein XML-Parser for Java und eine Suite von Werkzeugen zur Darstellungvon Webseiten auf einer Vielzahl von mobilen Endgeräten, einen Personali-zation Server und ein Portal. Es gibt auch Produkte am Markt, die bereitseinen so genannten Voice Server beinhalten, mit dem sich sprachgesteuerte

Page 175: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 175

Lösungen in Websites integrieren lassen. Dabei kommt der IndustriestandardVoiceXML zum Einsatz, sodass der Browser durch Text-to-Speech-Enginesin die Lage versetzt wird, natürliche menschliche Stimmen zu erkennen, dieInformationen zu verarbeiten und für schnelle Antworten zu sorgen.

� Funktionen zur Implementierung. Zusammen mit den Basisfunktionen sor-gen die Implementierungsfunktionen für verbesserte Verwaltung und Inte-gration der Datenbestände.

� Zusatzfunktionen zur Erschließung neuer Märkte. Solche Funktionen sindidealerweise modular aufgebaute Business-Software, die Unternehmen in dieLage versetzt, angemessen auf neue Anforderungen und Geschäftsmöglich-keiten zu reagieren. Ohne die richtigen Werkzeuge wird es immer schwieri-ger, neue E-Business-Techniken einzusetzen, während vorhandene Anwen-dungen und Datenbestände erhalten, integriert und für den Webzugriff vor-bereitet werden müssen. Business im Web bedeutet auch, dass Systeme aus-baufähig sein müssen, damit man auf verstärkte Nachfrage von Kunden mitgewohnter Systemleistung reagieren kann. Geeignete Zusatzfunktionen zumWeb-Anwendungsserver erlauben es Anwendern, alle Vorteile der neuenTechniken zu ihrem Nutzen einzusetzen. Angeboten werden Lösungen fürTeamarbeit (Collaboration), E-Commerce und B2B-Integration. Mit einemintegrierten Commerce Server beispielsweise können Unternehmen Business-to-Consumer- und Business-to-Business-Transaktionen mit höchster System-leistung über skalierbare kommerzielle Sites direkt auf Basis des Web-An-wendungsservers durchführen. Solche Module stellen Großunternehmen oderelektronischen Marktplätzen alle Funktionen für den Verkauf von Güternoder Dienstleistungen zur Verfügung. Dazu zählen Auktionen, Bestellwesen,Katalogwesen, Personalisierung, Merchandising und Bezahlung. Ein B2B-Integrator ist dabei eine Software für leistungsfähige B2B-Transaktionen. Sieermöglicht es Unternehmen, ihre IT-Infrastruktur mit Systemen von Kun-den, Lieferanten und Geschäftspartnern sowie mit elektronischen Markt-plätzen zu verbinden.

Der Einsatz eines solchermaßen führenden Web-Anwendungsservers hat auchden Vorteil, dass auf der gleichen Basis Lösungen unabhängiger Software-Häusereingekauft und schnell eingesetzt werden können. Dazu gehören Business-Lö-sungen für Commerce, Customer-Relationship-Management- und Supply-Chain-Management-Lösungen. Auch dadurch werden neue Möglichkeiten geschaffen,

Page 176: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business176

Anwendungen anzupassen, zu integrieren und völlig neue Projekte zu entwickeln.Gleichzeitig ist weniger Aufwand nötig, die neuen Lösungen zu liefern und zuwarten. Für führende Web-Anwendungsserver werden bereits jetzt lauffähigeAnwendungen von Tausenden unabhängigen Softwareherstellern angeboten.

Web-Anwendungsserver und JavaNatürlich sollte ein Web-Anwendungsserver sämtliche gängigen Hardwareplatt-formen und Betriebsysteme unterstützen: darunter IBM AIX, Linux, NovellNetWare, IBM OS/2, IBM OS/390, IBM OS/400, Sun Solaris, HP-UX, MicrosoftWindows NT und Windows 2000. Als Sprache zur Anwendungsentwicklungauf der Basis von Web-Anwendungsservern bietet sich schon aus diesem GrundJava an.

Ein Web-Anwendungsserver kann vollständig in Java ausgeführt sein – mussaber nicht. Sun beschreibt mittlerweile ein durchgängiges Set von Schnittstellen(Application Programming Interfaces), das auf der Java-2-Plattform (J2EE) ba-siert. Zusammen mit einer Architekturspezifikation (J2EE Architectural Speci-fication) ergibt sich daraus ein Leitfaden, wie ein echter Java-Anwendungsserverauszusehen hat.

Verständigung: Business Integration mit Messaging-Systemen

Unternehmensintegration ist aktueller den je – sie ist aber alles andere als leichtzu bewältigen. Probleme ergeben sich vor allem aus der Heterogenität der Sys-teme, die sich historisch in den Unternehmen etabliert haben und aus der Ten-denz der letzten Jahre hin zu verteilten Systemen. Integrationsprojekte werdenin diesem Zusammenhang vor allem erschwert durch:

� nicht kompatible Hardware� nicht kompatible Software� abweichende Kommunikationsprotokolle� proprietäre, das heißt nicht allgemein gültige Dateiformate� spezifische Anforderungen von Anwendungen, die im Unternehmen im Ein-

satz sind� operationale Erfordernisse, wie z. B. „mobile computing“� mangelnde Netzwerk-Zuverlässigkeit und -Verfügbarkeit.

Page 177: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 177

Zu den technischen Schwierigkeiten gesellen sich zwei Hindernisse aus Geschäfts-sicht: der Kosten- und der Zeitaufwand. Herkömmliche Integrationsprojektehaben nämlich die Tendenz, langfristig und komplex angelegt zu sein. Sie bin-den beträchtliche Ressourcen und verursachen enorme Kosten.

Messaging-SystemeAufgrund der ausgeführten Schwierigkeiten geht die Tendenz aktuell hin zumehrschichtigen Anwendungsmodellen und dem Einsatz von Middleware. SindWeb-Anwendungsserver dabei vor allem für die Integration neuer und die Ver-bindung von Altanwendungen mit dem Internet erste Wahl, setzt sich für dieVerbindung bereits bestehender Systeme untereinander in der Praxis eine Kom-bination aus Message-orientierter Middleware (MOM) und aus Message-Brokering-Systemen (MB), wie zum Beispiel IBM/Neons MQIntegrator oderOM3 von HUBLink, durch. Auch hierbei handelt es sich um eine lose Kopp-lung. Web-Anwendungsserver sind ideal geeignet, ein Web-Interaktionsmodellzu realisieren, das die Komponenten „Model“, „View“ und „Controller“ (MVC)voneinander trennt und lose miteinander koppelt (siehe Kapitel 3.1). Message-orientierte Middleware verbindet dagegen Altsysteme, wie Warenwirtschafts-systeme oder andere betriebliche Anwendungen, die in den Unternehmen imEinsatz sind, auf der Basis standardisierter Nachrichten (Messages).

Abbildung 24 stellt eine typische IT-Umgebung innerhalb einer Wertschöp-fungskette dar. Innerhalb des Unternehmens ist über die Jahre hinweg aufgrundnicht abgestimmter IT-Entscheidungen eine heterogene, das heißt gemischteUmgebung mit unterschiedlichen Hardware-Plattformen, Betriebssystemen undAnwendungen entstanden. Außerhalb des Unternehmens treffen Lieferanten undHändler ihre IT-Entscheidungen ebenfalls unkoordiniert, was auch dort zu he-terogenen Umgebungen führt. Auch Kunden pflegen ihr eigenes IT-Wirrwarr.Als Resultat entsteht eine Reihe inkompatibler, das heißt unverträglicher Um-felder. Vor diesem Hintergrund ist eine Koordination von Daten und Anwen-dungen schwierig. IT-Ressourcen in Form von Kosten und Personalaufwendungenwerden in allen Teilen der Wertschöpfungskette schon beim Versuch verschwen-det, einen simplen Datenaustausch herzustellen.

Ein solcher Datenaustausch kann aber zumindest auf unterster Ebene mitMessaging hergestellt werden. Anwendungen versenden und empfangen damitNachrichten (Daten), selbst bei unterschiedlichen Absende- und Empfänger-

Page 178: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business178

systemen. Die Software schreibt und liest Nachrichten einfach in beziehungs-weise aus Zwischenspeichern, den so genannten Warteschlangen („Queues“).

Lieferanten Kunden

Unternehmen

DEC

SUN HP

AS/400

TANDEM

IBM

OS/2

LAN

AS/400RISC

SYSTEM6000

NOVEL

APPN

S/390

OSI TCP/IP

EDI

DECNET

SUN SPARC

VAX

Abb. 24: Typische IT-Umgebungen innerhalb einer Wertschöpfungskette. Beider Vernetzung von Kunden und Lieferanten ist zu erwarten, auf ähnliche,unverträgliche Umfelder zu treffen. Der notwendige Austausch von Datenkann in solchen Fällen aber auf der Basis von Messaging erfolgen.

Dieser Ansatz erspart Entwicklern Arbeit mit der Architektur, der Kommunika-tionsumgebung und dem Standort des externen Systems und entlastet sie davon,im Falle von Übertragungsproblemen Fehler beseitigen zu müssen. Da die Kom-munikation häufig einer der komplexesten Bestandteile der Entwicklungsarbeitist, kann die Entwicklungszeit somit drastisch reduziert, die Produktivität er-

Page 179: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 179

höht und das Projektrisiko vermindert werden. Diese Entlastung der Entwicklerkann zwischen 40 und 70 Prozent ihrer Arbeitszeit einsparen; Zeit, die sichsinnvoller für die Entwicklung neuer oder verbesserter Anwendungen zur Un-terstützung der Unternehmensziele verwenden lässt.

Asynchrones MessagingDie Weiterleitung von Nachrichten erfolgt meist asynchron, das heißt, der Emp-fänger muss zum Zeitpunkt der Versendung nicht aktiv sein. Die sendende An-wendung arbeitet zunächst weiter und wartet nicht auf Antwort. Irgendwannmeldet sich die Warteschlange zurück und die empfangene Nachricht kann weiter-verarbeitet werden. MQSeries von IBM ist eindeutig das marktführende Pro-dukt im Bereich Message-orientierter Middleware (MOM). Die Gartner Groupkommt in einer Studie zu dem Ergebnis, dass das in den nächsten Jahren auchso bleiben wird. Messaging ist nach Erfahrungswerten die flexibelste und amleichtesten zu implementierende Lösung, wenn es um den Austausch unterschied-lichster Informationsformate zwischen etablierten Anwendungen im Unterneh-men geht.

Message-orientierte Middleware (MOM)MOM-Systeme wie MQSeries unterstützen dazu alle gängigen Hardware-Platt-formen und Betriebssysteme und sind in höchstem Maße unabhängig vomzugrunde liegenden Kommunikationsprotokoll. In der Praxis stellen unterschied-liche Unternehmen auch abweichende Anforderungen an die Unternehmens-integration. Standardprodukte wie MQSeries sind heute für den Einsatz sowohlim internationalen Großkonzern wie auch für das aufstrebende Mittelstandsunter-nehmen geeignet. Zu den wichtigsten Anforderungen an Werkzeuge zur Unter-nehmensintegration gehört die Bereitstellung automatisierter Links zwischenStandardlösungen. Beispielsweise gibt es so genannte „Bridges“ und Adapterfür spezielle Anwendungsumgebungen zur Integration dieser Anwendungen inandere Systeme, die allerdings ebenfalls MQSeries verwenden müssen. Zu denverfügbaren Adaptern und Bridges gehören Lotus Notes/Domino, SAP R/3, IMSund CICS.

Die britische Yorkshire Electricity setzt MQSeries beispielweise in Kombi-nation mit dem Datentransformationswerkzeug TDM von CAI ein und betreibtdamit ein modulares System zur Verwaltung von Vermögenswerten. DiePlattformunabhängigkeit von MQSeries ist für Yorkshire Grundlage einer

Page 180: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business180

Plug&Play-Architektur, die es heute erlaubt, zusätzliche Anwendungen nahtloszu integrieren.

Das Internet, genauer gesagt das World Wide Web, wird aktuell immer be-deutender für die Systemarchitekturen. Unternehmen entwickeln Anwendun-gen mit Webanbindung oder beginnen existierende Anwendungen internetfähigzu machen und integrieren so Geschäftsabläufe in das World Wide Web. Ent-wicklungszyklen sind gerade in diesem Umfeld ein kritischer Erfolgsfaktor. DieWeb-Funktionalität von Messaging Systemen wie MQSeries leistet auch hiereinen Beitrag. Die Banque Internationale à Luxembourg hat kürzlich ihren ers-ten „Cyberbanking“-Service in Betrieb genommen, was technisch die Anbindungder etablierten CICS-Online-Transaction-Processing-Anwendungen auf IBM-Großrechnern an Windows-NT-basierende Webserver bedeutet. Die Entwicklerder Bank benötigten gerade einmal drei Monate für die gesamte Implementie-rung des „Cyberbanking“-Service, was vor allem auf die Web-Funktionalitätvon MQSeries zurückzuführen ist.

MQSeriesMQSeries kann beispielsweise auch für Behörden interessant sein. Das San DiegoPolice Department benutzt die Anwendung für den Datenaustausch mit 28 an-deren Behörden und betreibt damit ein intelligentes Netzwerk für Ermittlungs-zwecke.

Unternehmensintegration muss aber auch technischen Entwicklungen undProduktinnovationen Rechnung tragen. Die deutsche SGZ-Bank konnte unter-nehmensweit das TCP/IP-Protokoll einführen, da die Kommunikation zwischenzentralisierten und verteilten Anwendungen durchgängig mithilfe eine Messaging-Systems (MQSeries) implementiert war: denn moderne Messaging-Systeme sindbezüglich ihrer Funktionalität heute weitgehend unabhängig vom zugrunde lie-genden Netzwerkprotokoll. Unternehmensintegration geht jedoch über die ein-fache Verbindung unterschiedlicher Anwendungen hinaus. Es geht vor allemauch um den effizienten Datenaustausch. Im Bereich E-Business steht die Öff-nung aller Informationsquellen im Unternehmen und die Bereitstellung dieserDaten für beispielsweise den Außendienst über das Internet im Vordergrund.Wird ein Messaging-System verwendet, erlaubt dies zum Beispiel die Bereitstel-lung von Daten mithilfe eines Internet Explorers. Diese Daten können aus einerMicrosoft-SQL-Server-Datenbank auf Windows NT stammen und gleichzeitigvon Großsystemen, beispielsweise aus Datenbanken von IBM, bezogen werden.

Page 181: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 181

Bereits diese Einsatzszenarien unterstreichen die Haupteigenschaften, die einMessaging-System mitbringen muss. Das sind vor allem Flexibilität und Konfi-gurierbarkeit. Das Messaging-System sollte heute alle am Markt gängigen Stan-dardlösungen genauso wie eine Vielzahl unterschiedlicher Hardware- undBetriebssystemplattformen unterstützen.

Im Rahmen eines Pilotprojekts stattete die Raiffeisen Zentralbank Öster-reich AG (RZB) ihre IT-Infrastruktur mit einem so genannten Order-Routing-System aus. Basis der Lösung ist die Messaging- und Integrations-MiddlewareMQSeries von IBM. Das ermöglichte der RZB als erster Bank in Österreich denAnschluss an das Börsensystem Xetra Frankfurt und Xetra Wien. Das vollauto-matische Routing von Wertpapieraufträgen zur Börse und das Verarbeiten vonAusführungen dauert jetzt nur noch 30 Sekunden. Gerade bei Finanzdienstleis-tern hat in den letzten Jahren eine dynamische Entwicklung eingesetzt, die IT-Anwender vor große Herausforderungen stellt. Steigender Konkurrenzdruck,fallende Margen, strengere gesetzliche Auflagen sowie steigende Geschäfts-komplexität und -geschwindigkeit zwingen sie, die Effektivität und Effizienzvon Bankprozessen und die zugrunde liegende Informationsarchitektur zu über-prüfen. Die schnelle und effiziente Bereitstellung und Integration von Applikati-onen und Netzwerken ist für alle Banken kritisch geworden, schließlich wollensie wettbewerbsfähig bleiben. So führt die Globalisierung des Geschäfts zu einerverstärkten Integration komplex verteilter IT-Funktionen über diverse Märkteund Institutionen – dazu zählen etwa neue Börsensysteme wie Xetra oderInformationsdienste wie Bloomberg und Reuters.

Order Routing System (ORS)Die Raiffeisen Zentralbank Österreich AG (RZB) ist die wachstumsstärksteösterreichische Großbank: Mit einem Anstieg der Bilanzsumme von 15,3 Pro-zent auf 373,3 Milliarden Schilling (27,13 Milliarden Euro) wuchs die RZBmehr als doppelt so stark wie der nächstplatzierte Mitbewerber. Um diesen Vor-sprung weiter auszubauen, wollten die Österreicher die Bereitstellung und Inte-gration der Software-Applikationen und Netzwerke in ihrem Haus verbessern.

Die heterogene IT-Systemlandschaft der RZB gleicht der vieler Banken: Herz-stück ist ein OS/390-System. 160 IBM-OS/2- und NT-Server und 25 IBM-RS/6000-Server verteilen die Anwendungen und Informationen auf die vorhande-nen 1 600 Arbeitsplätze. Die OS/2-Server werden in naher Zukunft sukzessivedurch RS/6000-Systeme ersetzt werden. Zusätzlich sind noch einige Sun-Solaris-

Page 182: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business182

Server im Einsatz. Inklusive der Office-Anwendungen laufen bei der RZB zirka300 verschiedene Anwendungen auf insgesamt 200 Server-Systemen.

Damit lag die große Herausforderung darin, die Software-Interfaces zu mi-nimieren, die sich aus diesen vielfältigen Systemen und Anwendungen ergaben.Damit diese Zielsetzungen erreicht werden konnten, musste die heterogene IT-Infrastruktur wirkungsvoll und mit neuen Mitteln in kurzer Zeit integriert wer-den. Die Bank meint zu dem Projekt: „Wir entschieden uns für eine Lösung aufBasis einer mächtigen Middleware. Aus dem Pilotprojekt wurde unser OrderRouting System (ORS) für Finanztransaktionen und den Wertpapierhandel –mittlerweile ein voll funktionierendes System im täglichen Einsatz.“ Mit einerintelligenten Middleware-Architektur ergaben sich für die RZB statt 190 nurnoch 20 Software-Standardschnittstellen für den Übergang zwischen den ver-schiedenen Rechner- und Anwendungsplattformen. ORS ist ein auf Messagingbasierendes Order Routing System, das die Kommunikation zwischen Bank undBörse bezüglich Orders und Ausführungen automatisiert. Die Anbindung er-folgt via RTD von Realtime Systems (RTS); das Bankennetzwerkprotokoll un-terstützt 18 Börsensysteme – darunter beispielsweise Xetra, ÖTOB und EUREXCBOT. Im Zuge des Systemwechsels der Wiener Börse AG wurden die BörsenXetra Wien und Frankfurt sowie diverse Wertpapier-Verwaltungssysteme neuverbunden. Nach Aussage der Bank ist ORS der fehlende Baustein, um die Legacy-Systeme (bestehende Anwendungen auf Großrechnern) miteinander zu verbin-den: „Wir hatten auf der einen Seite ein riesiges Back-Office-System (GEOS), indem die Orders erfasst und die Ausführungen abgerechnet werden. Diese Or-ders werden über ORS direkt an der Börse in Frankfurt oder Wien platziert.Wir haben das alles selbst entwickelt. Dadurch waren wir die erste Bank inÖsterreich mit Anschluss an Xetra. Wir haben die Verbindung zwischen unse-rem Back-Office und Xetra in drei Monaten geschaffen.“

Vor Einführung der Lösung gab es bei der RZB gewaltige Brüche zwischenBack-Office und Front-Office. Die Ausführungen wurden manuell erfasst, esgab immer wieder Fehler und eine hohe Stornoquote. Die Abwicklung erfolgteeinmal am Tag nach Börsenschluss. Heute besteht vollautomatisches Routingan die Börse und zurück. Der gesamte Prozess über ORS dauert knapp 30 Se-kunden – fraglos ein enormer Fortschritt.

Page 183: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 183

Auf der Suche nach einer geeigneten Middleware für die Umsetzung diesesProjekts standen die IT-Manager der Bank vor der Frage, mit welchem Middle-warekonzept sich die Integration der Geschäftsprozesse am besten umsetzenlässt. Es gibt eben viele Arten von Middleware: serviceorientierte Middlewarewie CORBA-Systeme und eben Message-orientierte Middleware. „In einem he-terogenen Umfeld wie dem unseren ist eine Message-orientierte Middlewareeinfach besser, denn sie erlaubt auch eine lose Kopplung der Systeme. In einemhomogenen Umfeld ist dann möglicherweise eine serviceorientierte CORBA-Lösung besser“, fasst die Bank ihre Überlegungen zusammen.

Im Message-orientierten Middleware-Bereich gibt es nur wenige Anbieter.Das Produkt der Wahl sollte einen hohen Abdeckungsgrad bieten: Von OS/390über Solaris, AIX, OS/400 bis zu NT. Weitere Kriterien zur Entscheidungsfindungsind: die eventuelle Vorgabe auf Transaktionssystemen wie CICS aufzusetzen,hohe Stabilität, leichte Programmierbarkeit und die Sicherheit.

Der Einsatz von Messaging ist für das IT-Management der RZB nur einSchritt in Richtung weitere Business Integration. Nach der Anbindung der Legacy-Systeme steht als Nächstes das Projekt der Web-Integration an. Da gibt es dannweitere Bausteine wie etwa Web-Anwendungsserver, die sich nahtlos einbindenlassen. Neue Computersysteme können damit leichter in die bestehende System-landschaft der Bank integriert werden. Und die Projekte für Business Integrati-on lassen sich dadurch schneller und kostengünstiger umsetzen.

Message BrokerEntscheidend vereinfachen lässt sich die Unternehmensintegration mit Messagingaber erst mithilfe der so genannten Informationsvermittler (Message Broker).Sie regeln den Fluss der Nachrichten (Message Routing) und sorgen dafür, dassunterschiedliche Anwendungen mit den für sie verständlichen Nachrichten-formaten versorgt werden.

Die wichtigste Eigenschaft des Message Brokers besteht in der Fähigkeit,eine komplexe Umgebung zu vereinfachen. In Abbildung 5 (siehe Kapitel 2.4)handelt es sich um ein authentisches Beispiel. Der Anblick ist verwirrend: System-verwaltung und Abwicklung von Änderungen sind problematisch. In Abbil-dung 25 hat das gleiche Szenario ganz entscheidend an Übersichtlichkeit ge-wonnen.

Page 184: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business184

Gu

tha

be

n/

Ein

ng

eK

as

sa

Fe

ste

Ein

nft

eE

ige

nk

ap

ita

lL

oh

n u

nd

Ge

ha

lt

Ma

nu

ell

e

Tra

ns

ak

tio

n

An

lag

e-

ve

rmö

ge

n

Ve

rbin

dli

ch

-

ke

ite

n

Fo

nd

s

Ma

na

ge

r

Te

rmin

-

ge

sc

fte

Da

rle

he

n

hru

ng

s-

Op

tio

n

Sw

ap

s

Ca

sh

Flo

w

Sy

ste

m

Me

ss

ag

e B

rok

er

Re

ch

nu

ng

sw

es

en

Fin

an

za

mt

Ab

sti

mm

un

g

Tra

ns

ak

tio

ns

sy

ste

me

Ma

na

ge

me

nt-

sy

ste

me

Abb. 25: Entscheidend vereinfacht wird der Datenaustausch zwischenAnwendungen durch Message Broker (Informationsvermittler). Die wichtigsteEigenschaft des Message Brokers besteht darin, komplexe Umgebungen zuvereinfachen.

Page 185: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 185

Jeder Absender und jeder Empfänger verwendet ein Messaging-System zur Über-tragung. Beide sind nicht unmittelbar, sondern über einen Message Broker alszentrale Schaltstelle verbunden. Dieser setzt damit immer auf einem zugehöri-gen Messaging-System auf, bietet aber zusätzliche, deutlich Kosten senkendeFunktionen wie:

� Verbindung („Interfacing“) – Datenexport aus und Datenimport in Anwen-dungen

� Umformung („Transforming“) – Umsetzung von Inhalten für unterschiedli-che Anwendungs-Semantik (siehe dazu auch Abb. 26)

� Verteilung („Distributing“) – Weiterleiten von Daten an den Empfänger� Lenkung („Routing“) – Lokalisierung der Anwendung, für die die Daten

bestimmt sind� Verwaltung („Managing“) – Steuerung und Überwachung des Gesamtab-

laufs

Anwendung (Quelle)

COM

Anwendung (Ziel)

CORBA

Quel le: Gar tnerConsul t ing 1999

Anwendung 1

Transformat ion

(Syntax)

Transformat ion

(Semant ik)

Steuerung und Ausl ieferung der

Nachr ichten (Messages)

Transpor t (TCP/IP)

Anwendung 2

Anwendung (Ziel)

Vorname

Zweiter Vorname

Nachname

Straße

Hausnummer

Wohnor t

Land

Post le i tzahl

Vorwahl (Land)

Vorwahl

Durchwahl

Kommentar

Anwendung (Quelle)

Name

Adresse

Telefon

Abb. 26: Abweichende Semantik ist in der Informationstechnologie eingrundsätzliches Problem.

Page 186: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business186

Der Message Broker übersetzt mithin unter anderem die Informationen anhandeines Formatierungsprogramms, damit diese anwendungsübergreifend lesbarsind. Das ist eine nicht zu unterschätzende Funktion. In den meisten Fällen wirddie Übertragung von Daten nämlich durch vollkommen unterschiedliche Se-mantik erschwert. In Abbildung 26 sind die Informationen, die den Kunden-namen beinhalten, in Anwendung 1 in einem Feld zusammengefasst. Anwen-dung 2 teilt die Information allerdings in drei unterschiedliche Datensätze fürden ersten und zweiten Vornamen sowie den Nachnamen auf. Auch die Spei-cherung von Kundenadresse und Telefonnummer ist in beiden Anwendungenunterschiedlich organisiert.

SemantikAbweichende Semantik ist grundsätzlich in der Informationstechnologie ein Prob-lem beim Datenaustausch zwischen Anwendungen. Bestes Beispiel dafür ist EDI(Electronic Data Interchange): Obwohl seit 20 Jahren relativ weit verbreitet alsStandard zur Kommunikation zwischen Unternehmen, gibt es nach wie vor kei-ne überall akzeptierte Reglementierung der Semantik der Nachrichten, die aus-getauscht werden. Dafür gibt es Gründe. Zum einen wird durch die Herstellervon Software-Paketen heute noch in vielen Fällen angestrebt, durch eine eigeneSemantik innerhalb ihrer Produkte diese von anderen Angeboten am Markt zuunterscheiden. Die Semantik ist sozusagen herstellerspezifisch und wird zumMarkenzeichen für den Lieferanten der Anwendung. Mit der Zeit haben sichauch die Auffassungen bezüglich Semantik gewandelt, heute werden die Dingeanders dargestellt als früher, und Altanwendungen, in den Unternehmen oftjahrelang im Einsatz, verfolgen andere Ansätze als moderne Software. Zusätzlichentspricht bei Eigenentwicklungen von Anwendungen die Darstellung von Infor-mationen naturgemäß den individuellen Geschäftsprozessen im Unternehmen.

Message Broker helfen Unternehmen dabei, ihre IT-Umgebungen in den Be-reichen Business-to-Consumer, Business-to-Business sowie bei der Anwendungs-integration anzupassen. Dabei sollte es keine Rolle spielen, welche System-plattformen eingesetzt werden und wo diese Systeme sich befinden: Informations-vermittler der ersten Wahl verbinden, integrieren und automatisieren alle IT-Infrastrukturen. Kommen neue Anwendungen hinzu, muss nur der Informations-vermittler aktualisiert werden – alle anderen Anwendungen sind dann nichtweiter betroffen. Das führt laut der Gartner Group zu Einsparungen von etwaeinem Drittel der Gesamtkosten.40

Page 187: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 187

Mithilfe einer integrierten Regel-Datenbank kann das Weiterleiten anhanddes Inhalts von Nachrichten definiert werden. Diese so genannte „Rules Engine“der branchenweit führenden Message-Broker-Technik ist kürzlich erst in denUSA patentiert worden, was das Ausmaß an Innovation verdeutlicht, das ineinem solchen Informationsvermittler steckt.

Bestandteil von Message-Brokering-Systemen sollte auch ein visuelles Werk-zeug sein, das es selbst Programmierlaien wie etwa Business-Managern erlaubt,Routinen für Business-Regeln und Datenkkonversionen zu entwickeln. DasSchreiben von komplexem Programmcode sollte möglichst entfallen. Dadurchwird die Produktivität bei der Softwareerstellung erheblich gesteigert und Un-ternehmen haben die Möglichkeit, schnellstmöglich auf sich verändernde Gege-benheiten zu reagieren. Ebenfalls dazu gehört die XML-Unterstützung (Exten-sible Markup Language). Damit können Daten aus vorhandenen Anwendun-gen automatisch in Daten für XML-Anwendungen umgewandelt werden. Auchder umgekehrte Schritt sollte möglich sein: die Umsetzung von Messages imXML-Format in lesbare Daten für vorhandene Anwendungsprogramme. Mitder Unterstützung aller relevanten Industriestandards, darunter auch SQL(Structured Query Language, der Sprache zur Formulierung von Datenbank-Abfragen), ist der Anwender eines Message Brokers in der Lage, Nachrichten-formate über ein Message-Verzeichnis zu definieren. Dabei können sowohl dasnormalerweise im Lieferumfang enthaltene Verzeichnis wie auch solche vonDrittherstellern eingesetzt werden.

Processor NodesMessage Broker verfolgen einen Ansatz, der als Hub-basierend bezeichnet wird(siehe Abbildung 25). Die Software fungiert dabei als Schaltzentrale innerhalbeines Netzwerks von Anwendungen. Alle Systeme sind mit dieser Schaltzentrale– und nur mit dieser – verbunden. Neue Versionen erweitern dieses Prinzip umdie Möglichkeit, die Nachrichtenströme grafisch als so genannte „ProcessorNodes“ darzustellen. Deren Regeln und Formatierungsvorgaben können ebenfallsgrafisch beeinflusst und somit die Regeln des Nachrichten-Flusses determiniertwerden. Eine integrierte Bibliothek so genannter „Processing Components“ kannmit der Software anderer Hersteller verbunden werden. Damit lassen sich vor-handene Ressourcen im Unternehmen besser ausschöpfen, und die Business In-tegration lässt sich einfacher umsetzen. Über die grafischen Tools und die visu-elle Darstellung der „Processor Nodes“ kann man auch definieren, wie Geschäfts-

Page 188: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business188

ereignisse und unternehmenskritische Daten behandelt werden müssen. Die de-finierte Abfolge der Verarbeitungsprozesse lenkt die Messages dynamisch durchdas System. Unternehmen können so auf aktuelle Ereignisse angemessen reagie-ren und ihre Datenbestände neuen Entwicklungen anpassen. Davon sind dannalle Anwendungsprogramme, Datenbanken und Netze betroffen.

Zu den Unternehmen, die einen Message Broker einsetzen, gehört der Tele-kommunikationskonzern British Telecom. Die Software hilft dort, Daten vonAltsystemen (so genannte „Legacy“-Daten) derart umzuwandeln, dass sie vonunterschiedlichsten Anwendungsprogrammen genutzt werden können. Das Unter-nehmen ist dadurch nicht gezwungen, Anpassungen von Hand durchzuführen.Für den Einsatz eines Message Brokers in großen Unternehmen wie der BritishTelecom können kritische Erfolgsfaktoren benannt werden, wie zum Beispiel:

� Die Technik muss in der Lage sein, Tausende von Transaktionen täglich aus-zuführen, sonst wird der Broker zum „Blocker“ von Geschäftsabläufen.

� Die Verfügbarkeit muss überragend sein. Mit einem eventuellen Ausfall derzentralen IT-Schaltstelle gehen die Lichter im ganzen Unternehmen aus.

� Der Message Broker muss ausgezeichnet skalieren. Steigt die Transaktions-last zu Spitzenzeiten, muss er das bewältigen können. Auch wenn die Zahlder Anwendungen erhöht wird, darf die Schaltzentrale nicht unverhofft anihre Grenzen stoßen.

Einsparungen durch Message BrokerNeben den eigentlichen Funktionen sind für den Unternehmenseinsatz aber immerauch erzielbare Einsparungen entscheidend. Zu deren Berechnung hat die GartnerGroup vier Projekte analysiert.41 Für die Einführung eines Message Brokers insUnternehmen fallen zunächst einmal Investitionen von durchschnittlich 250 000Dollar an: Lizenzgebühren, eventuell gesonderte Hardware, Personalaufwandfür die Installation und Schulungsmaßnahmen. Anschließend werden die Ein-sparungen aus der Differenz der Kosten für den laufenden Betrieb mit und ohneMessage Broker ermittelt. Dazu werden die Aufwendungen, die ohne Informa-tionsvermittler angefallen wären, geschätzt.

In Abbildung 27 sind die Ergebnisse für die vier untersuchten Projekte gra-fisch dargestellt (Verhältnis: Einsparung zu Anfangsinvestitionen in Prozent).Wie die Abbildung zeigt, macht sich die Technik mit der Zeit mehr und mehrbezahlt. Ein Lernprozess im Umgang mit dem Informationsvermittler und die

Page 189: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 189

Wiederverwendbarkeit von einmal definierten Schnittstellen zu Anwendungenmachen sich bemerkbar. Die Anfangsinvestitionen amortisieren sich nach etwasechs bis zwölf Monaten. Beispiel 2 und 3 weichen dabei signifikant voneinanderab. Der Grund: durch das deutlich komplexere Umfeld in Fall 3 macht sich einMessage Broker noch bedeutend früher bezahlt. Hier müssen Unisys, IBM (CICSund MVS), DEC/Manman, Siebel (Windows NT) und SAP (Unix) integriertwerden, während im einfacheren zweiten Beispiel 75 Prozent der Schnittstellenzu Anwendungen auf einer einheitlichen Großrechner-Plattform realisiert werden.

Mit dem Internet erschließt sich noch ein völlig neues Einsatzszenario fürMessaging: Unternehmensgrenzen fallen und alle Teilnehmer einer Wertschöp-fungskette können miteinander kommunizieren. Ein interessanter Ansatz dabeisind Workflow-Systeme, die auf der Basis von Messaging arbeiten. Diese tren-nen die Geschäftsprozesse von den Anwendungen. Die Geschäftsprozesse wer-den explizit sichtbar und – was vielleicht am wichtigsten ist – veränderbar.

Betrieblicher Einsatz des Message Brokers in Monaten

Re

lati

ve

Ein

sp

aru

ng

in

Pro

zen

ten

250%

200%

150%

100%

50%

0%0 5 10 15

Fall 1

Fall 3

Fall 2

Fall 4

Abb. 27: Mit einem Message Broker können erhebliche Einsparungen erzieltwerden. Das liegt unter anderem daran, dass sich neue Anwendungen leichterin das gesamte IT-System integrieren lassen.

Workflow-SystemeEs handelt sich um eine tief greifende Neuerung für Unternehmensanwendungen.Völlig verschiedene Systeme und Anwendungen werden über die Geschäfts-prozesse integriert. Das bedeutet, dass jetzt Anwendungen im Unternehmen in-

Page 190: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business190

teragieren und Geschäftsvorgänge innerhalb und außerhalb des Unternehmensin der gesamten logistischen Kette integriert werden können. Die Durchführungund Qualität von Geschäftsprozessen wird verbessert und Vorgänge werdennachprüfbar (siehe Abbildung 28). Das im Unternehmen vorhandene Wissenüber die eigenen Geschäftsprozesse wird nicht nur dokumentiert und sichtbargemacht, sondern von dem Workflow dazu verwendet, um den automatischenAblauf dieser Prozesse zu steuern und zu kontrollieren. Die dabei gewonnenenDaten können dann in weiteren Analysen für die Optimierung der Prozessab-läufe ausgewertet werden.

Be

da

rfs

an

ford

e-

run

ge

n s

en

de

nA

us

sc

hre

ibu

ng

ab

sc

hic

ke

nA

ng

eb

ote

ein

ho

len

Be

ste

llu

ng

au

fge

be

nL

iefe

run

ge

mp

fan

ge

nZ

ah

lun

gle

iste

n

Za

hlu

ng

leis

ten

Lie

feru

ng

em

pfa

ng

en

Lie

fera

nt

hle

nA

ng

eb

ot

ein

leit

en

bra

uc

ht

Ma

teri

al

Lie

fera

nt

2L

iefe

ran

t 3

Lie

fera

nt

1

Wo

rkfl

ow

-Sy

ste

m a

uf

Me

ss

ag

ing

-Ba

sis

Me

ss

ag

e B

rok

er

3

11

14

17

12

0

41

82

12

4

25

10

13

16

19

22

23

69

71

28

15

Pro

du

kti

on

Ein

ka

uf

Wa

ren

ein

ga

ng

Bu

ch

ha

ltu

ng

Abb. 28: Kommunizierenalle Teilnehmer einerWertschöpfungskette aufder Basis von Messaging(was auch über dasInternet möglich ist),können mithilfe vonWorkflow-Systemen dieGeschäftsprozesse vonbetrieblichenAnwendungen getrenntwerden. Dadurch lassensich Geschäftsprozesseexplizit sichtbar undveränderbar machen.

Page 191: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 191

Die Herausforderungen, über das Internet neue Dienste und Produkte anbietenzu müssen, führen zu weit reichenden Veränderungen in den IT-Landschaftender Organisationen. Alle über das Internet angebotenen Dienste erfordern neueFront-End-Anwendungen, die beispielsweise Kunden den Zugriff auf zuvor in-tern abgewickelte Verfahren erlauben, und müssen für eine automatische Bear-beitung mit den in den Organisationen vorhandenen Back-End-Anwendungenintegriert werden. Dazu gibt es mehrere Möglichkeiten. Eine, die von Analystenmittlerweile weltweit als Erfolg versprechend angesehen wird, ist eben die An-wendungsintegration über die zugrunde liegenden Geschäftsprozesse. In einemGeschäftsprozess wird definiert, welche Daten für die Abwicklung des Prozes-ses relevant sind, welche Anwendungen gebraucht werden, welche Geschäfts-regeln den Arbeitsfluss steuern und – falls nicht komplett automatisiert werdenkann – welche Personen innerhalb der Organisation an dem Prozess beteiligtwerden müssen, um zum Beispiel Entscheidungen über den Ablauf des Prozes-ses zu treffen oder neue Daten zu erfassen. Mit Workflow-Systemen auf derBasis von Messaging kann ein gewisser Grad an Prozessautomatisierung er-reicht werden.

In der so genannten „Workflow Buildtime“ wird der jeweilige Prozess model-liert, die „Runtime“ führt das Prozessmodell dann aus: Die „Workflow Engine“navigiert vollautomatisch durch das Prozessmodell, Anwendungen werden au-tomatisch mit den richtigen Daten versorgt und gestartet, so genannte „Work-items“ werden den am Prozess beteiligten Personen zur weiteren Bearbeitungzugesendet. Die Fokussierung auf Prozesse hat entscheidende Vorteile: Geschäfts-prozesse können an neue Anforderungen leichter angepasst werden, da dieGeschäftsregeln klar sichtbar und veränderbar sind. Änderungen im Programm-code werden öfter vermieden, da die komplette Ablauflogik des Prozesses imProzessmodell beschrieben ist. Bei der Ausführung eines Prozesses werden Status-informationen bereitgestellt. Ruft beispielsweise ein Kunde an und will wissen,was mit seinem Auftrag passiert ist, zeigt das animierte Prozessmodell, in wel-cher Phase der Gesamtprozess sich momentan befindet.

Mit der Workflow-Technik auf der Basis von Messaging werden mit demhohen Grad der Automatisierung bessere Durchlaufzeiten erreicht; statt in Ta-gen werden Prozesse in Stunden, in Ausnahmefällen sogar in wenigen Minutenerfolgreich beendet. Zusätzlich werden dabei alle möglichen Daten mit proto-kolliert, die sich später für weiter gehende Analysen und Optimierungen ver-wenden lassen.

Page 192: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business192

Schweizer Banken gehören zu den angesehensten Finanzinstituten der Welt.Aber auch hier rücken durch globalen Wettbewerb und die wachsende Beliebt-heit von Finanzdienstleistungen über das Internet Themen wie Kundenloyalitätund Kundenzufriedenheit in den Mittelpunkt. Die Wettbewerbsfähigkeit auchrenommierter Banken muss mehr und mehr durch Maßnahmen beispielsweiseim Bereich Prozessautomatisierung gesichert werden.

Ein Beispiel: Die große Züricher Kantonalbank realisierte bis zum Jahr 1998alle Prozesse, die mit dem Rückkauf von Wertpapieren verbunden waren, ma-nuell. Aufträge wurden in Papierform entgegengenommen und danach mit überzwanzig verschiedenen Anwendungen bearbeitet. Dabei war eine Vielzahl ma-nueller Eingaben erforderlich. Seit 1998 nun werden die Daten mit einemWorkflow-System automatisch bearbeitet. Dieses System koordiniert dabei nichtnur den Fluss der Daten von Anwendung zu Anwendung, sondern konvertiertzum Beispiel auch automatisch Währungen. Nur noch das Workflow-Systemmuss mit den erforderlichen Eingaben versorgt werden, der weitere Prozess istautomatisiert. Das Workflow-System übernimmt dabei 120 Aktivitäten, undseine Einführung senkte die Kosten um rund 50 Prozent – verglichen mit dembisherigen Verfahren. Die Produktivität wurde erheblich verbessert, da nur nochein Drittel der bisherigen manuellen Eingaben und Benutzereingriffe erforder-lich sind. Als zusätzlicher Vorteil erwies sich, dass alle Daten, die vom Workflow-System erzeugt werden, nun in einem zentralen „Business Process Warehouse“jederzeit verfügbar sind. Alle Informationen werden dort in einer relationalenDatenbank gespeichert. Jeder Anwender mit den entsprechenden Zugriffsrechteninnerhalb der Bank kann sich dort über den aktuellen Stand eines Geschäftsvor-gangs informieren. Mit dem Workflow-System können in Zukunft auch dieGeschäftsprozesse selbst optimiert werden.

Papiergebundene Prozesse bieten, wie das Beispiel der Züricher Kantonal-bank zeigt, das größte Potenzial für Workflow-Systeme. Bernhard Zöller be-schreibt den einleuchtenden Grund: „Gerade papierintensive Vorgänge zwingendem Anwender serielle Arbeitsweisen sowie aufwändige, redundante und fehler-behaftete Ablage- und Archivierungssysteme auf. Die Synchronisation vonHintergrundanwendungen und papiergebundenen Informationen ist nur unterInkaufnahme von Medien- und Systembrüchen und damit verbundener Ineffizi-enz möglich. Da diese papierintensive Arbeiten zwischen 10 und 40 Prozent derTagesarbeitszeit von Sachbearbeitern, Fach- und Führungskräften ausmachen,

Page 193: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 193

sind die Nutzenpotenziale in solchen Anwendungsumgebungen entsprechendhoch – vorausgesetzt, das Mengengerüst der Anwendung erreicht die zur Wirt-schaftlichkeit notwendigen kritischen Werte: eine bei sinkenden Kosten für Hard-und Software ständig niedriger werdende Hürde.“42

Application Programming Interfaces (APIs)Aber Zöller gibt auch ein zentrales Kriterium für die Qualität eines Workflow-Systems: umfassende, dokumentierte APIs (Application Programming Interfaces).Erst solche Schnittstellen erlauben, den Datenfluss zwischen einer Vielzahl un-terschiedlicher Anwendungen zu automatisieren. Hier ist aber die Lücke zwi-schen den zwei Reifegraden „Projekt“ und „Produkt“ nach den BeobachtungenZöllers besonders groß: „Zwar versucht die Workflow Management Coalition(WfMC) seit über fünf Jahren, Ordnung in Form von Standards in das Dickichtzu bringen, bisher allerdings mehr oder weniger erfolglos. Das Risiko ist groß,dass der WfMC-Standard das Schicksal anderer, prinzipiell sinnvoller, abermangels echter Unterstützung letztlich erfolgloser Standards wie OpenDocs, ISOLayer 4 oder ODIF/ODA teilen wird. Diese haben auch zur Transparenz desThemas, aber nie zu nutzbaren Produkten geführt.“43

Hier zeigt sich der Vorteil von Workflow-Systemen auf der Basis von MOM(Message-orientierter Middleware) und Message Brokern. In Abbildung 29 istein dreistufiges Modell der Unternehmensintegration dargestellt. Als Grundla-ge dient eine leistungsfähige, marktführende Messaging-Software, wie MQSeriesvon IBM mit ihren Bridges und Gateways (etwa CICS Bridge oder MSMQGateway). Die zweite Stufe ist ein Informationsvermittler, der Daten automa-tisch dorthin weiterleitet, wo sie gebraucht werden. Während das Messaging-System Nachrichten über verschiedene Plattformen hinweg transportiert, lenktder Message Broker die Daten nach unternehmensinternen Regeln, wobei dieseder Empfängeranwendung entsprechend transformiert und neu formatiert wer-den. Darauf kann ein kompatibles Workflow-System auf Stufe 3 aufsetzen. DerMessage Broker übernimmt die Aufgabe, Anwendungen, Datenbanken und vie-les mehr zu integrieren. Das Workflow-System arbeitet damit unabhängig vonSystemplattformen, Netzwerktechnologien und den unterschiedlichen Schnitt-stellen verschiedener Anbieter von Anwendungen. Die Aberdeen Group hat ineinem 1999 erschienen Papier einen solchen dreistufigen Integrationsansatz sehrpositiv bewertet.44

Page 194: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business194

Produkteigenschaften

modulare Strukturen

Messaging als Basis

vertrauteBenutzeroberfläche

Management/Überwachung

Messaging Tools

Messaging-Dienste

Standard-API

zuverlässige Zustellung

Zeitunabhängigkeit

MOM

Workflow

Message Broker

Workflow, optimierteGeschäftsabläufe

Anwendungsdienste

Transformation,Regeln, Routing

API Framework

Vorlagen,Dienstprogramme

Abb. 29: Grundlage für das hier dargestellte dreistufige Modell derUnternehmensintegration ist eine Message-orientierte Middleware (MOM).

Natürlich gibt es auch eine Reihe abgeschlossener Software-Lösungen mit inte-griertem Workflow: die bekannteste dürfte SAP R/3 Business Workflow sein.Diese Lösungen erzeugen zwar keinerlei Integrationsaufwand, sind aber an dieentsprechende Anwendung gebunden. Sie sind nur sinnvoll innerhalb ihrer„Dachanwendung“, wie Bernhard Zöller schreibt.

Mit einem Messaging-System und einem Informationsvermittler verfügenaber viele Anwender bereits über wesentliche Bestandteile von Workflow-Syste-men, wie beispielsweise elektronische Transportsysteme mit Systemadministra-tionstools zum Verwalten der angeschlossenen Clients. Erst damit kann ein Work-flow-System wirklich im E-Business, also im ganzen Unternehmen und darüberhinaus, eingesetzt werden.

Drei-Stufen-ModellTatsächlich bietet der dreistufige Integrationsansatz gerade bei zentralen ERP-Systemen (Enterprise Ressource Planning, Warenwirtschaftssysteme wie SAPund andere) eine neue, bisher völlig undenkbare Vision. Statt einer einzelnen,starren, können mehrere marktführende Anwendungen kombiniert eingesetztwerden. In Abbildung 30 wird der Unterschied zwischen einer traditionellenERP-Anwendungsstruktur und einer auf der Basis von MOM integrierten Um-gebung deutlich. Bei einer herkömmlichen Architektur (links) sind alle Messaging-Übertragungs-, Verfahrens- und Prozessfunktionen in die Anwendung einge-

Page 195: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 195

baut. Daraus entsteht eine statische Anwendung, die schwierig zu verwaltenund nur unter hohem Geld- und Zeitaufwand zu ändern ist. Die dynamischereund flexiblere Architektur auf der rechten Seite arbeitet mit dem dreistufigenIntegrationskonzept, welches auf die Anwendungen aufgesetzt wird und mitdem Anwendungen wesentlich leichter und kostengünstiger bearbeitet, erwei-tert oder neu konfiguriert werden können. Durch die Reduzierung des Program-mieraufwands wird der Entwicklungs- und Implementierungs-Zyklus, die Zeitzur Einführung neuer Anwendungen, verkürzt, die Rentabilität erhöht und dieWartungskosten werden verringert.

Messaging

WorkflowMessageBroker

Kommunikation

Anwendungspaket

Prozess-automatisierung

Statische AnwendungUnflexibel: Alles hängt aneinander

Vor MOM

Dynamische AnwendungFlexibel: Integration über der Anwendung

Nach MOM

Kommunikation

Anwendungs-paket

Verfahrens-regeln &

TransformationProzess-

automatisierung

Verfahrens-regeln &

Transformation

Abb. 30: Statische Anwendung ohne und dynamische Anwendung mitMessage-orientierter Middleware

Mit einem solchen Konzept zur Integration werden Variablen, die am häufigs-ten geändert werden müssen, aus den eigentlichen Anwendungen herausgelöst.Wenn das Unternehmen beispielsweise einen Rabatt von 10 auf 12 Prozent er-höht, wird im Workflow-System lediglich ein einziger Eintrag erforderlich. DieÄnderung wirkt sich dann dynamisch in allen angeschlossenen Systemen aus.Fazit: Der Programmieraufwand reduziert sich. Davon profitiert man nicht nurwährend der Entwicklung, vor allem zahlt sich diese Investition während dergesamten Lebensdauer von Anwendungen aus. Die Wartungs- und Betriebskostenverringern sich und die Kluft zwischen dem, was die Unternehmensstrategieerfordert und dem, was die IT-Infrastruktur leisten kann, wird kleiner.

Page 196: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business196

Ein Beispiel soll dies verdeutlichen: Texas Instruments (TI) in Dallas. TI istMarktführer für Digital-Signal-Prozessoren (DSPs). Digital-Signal-Prozessorensind außerordentlich schnelle und ausgeklügelte Halbleitergeräte, die moder-nen Systemen wie Computern und Mobiltelefonen die nötige Leistung für Echt-zeitverarbeitung zur Verfügung stellen. TI hat traditionell viele komplexe, her-stellerspezifische IT-Systeme im Einsatz, die nur bedingt in der Lage sind, mitneu entwickelten oder hinzugekauften Systemen zu kommunizieren.

Um dieses Problem zu lösen, startete TI ein Projekt für offene Informations-systeme im Unternehmen und wechselte im Jahr 1999 von herstellerspezifischenMainframe-Systemen auf eine offene Systemarchitektur. TI entschied sich fürdie Anwendungssoftware SAP R/3 und die Messaging-Technik MQSeries vonIBM als neue Prozessanwendung. Auftragserstellung und Produktionsplanungerfolgen seitdem auf Basis eines Intranets. MQSeries ermöglicht den Datenaus-tausch zwischen dem bereits vorhandenen Information Management System(IMS) und dem neuen SAP R/3 sowie anderen Anwendungen von Drittherstell-ern. Ein entscheidendes Element dieser Lösung besteht in der zuverlässigenWeiterleitung von Daten. MQSeries stellt sicher, dass die zwischen den verschie-denen IMS- und SAP-Umgebungen übertragenen Daten ihren Bestimmungsortauch erreichen. Diese Zuverlässigkeit reduziert die Kosten im Unternehmen. ImFertigungsbereich wird MQSeries zur Entwicklung von asynchronen Echtzeit-Schnittstellen zwischen SAP R/3 und dem Planungssystem für das Halbleiter-werk des Unternehmens eingesetzt. Damit beschleunigen sich die Planungs-prozesse des Werks. TI setzt Messaging auch im Vertrieb ein. Die Außendienst-mitarbeiter geben Kundenanforderungen an das Halbleiterdesign in ein Auf-tragserstellungssystem ein, das direkten Anschluss an die Halbleiterentwicklungs-zentren des Unternehmens hat. Die Vertriebsmitarbeiter sind dazu mit „ThinClients“ ausgestattet. Dort geben sie die Daten über einen Webbrowser ein.Java-Konnektoren realisieren den Anschluss an MQSeries und damit an dasgesamte Systemumfeld von TI.

3.3 Alles klar: Business Intelligence –Daten intelligent nutzen

Geht es bei der Business Integration um die Verbindung von Anwendungen undden freien Fluss von Daten im Unternehmen und über dessen Grenzen hinaus,

Page 197: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 197

so steht bei Business Intelligence die Konsolidierung, das effiziente Auffindenund die intelligente Analyse dieser Daten im Vordergrund. Unternehmen erzeu-gen und speichern heute Gigabytes von Daten. Gerade auch mit E-Commercewächst diese Datenflut überproportional. Integrierte E-Commerce-Lösungen(siehe Kapitel 3.4) bieten im Idealfall zwar bereits eine Analyse der online er-fassten Daten an, diese geht jedoch nicht weit genug und leistet nicht die Ver-knüpfung mit den Daten aus dem traditionellen Geschäft. Die operativen Datenin ihrer Gesamtheit sind aber erst das eigentliche Geschäftskapital. Deshalb reichtes nicht, Daten zu sammeln und sie auf Datenfriedhöfen quasi zu begraben – eskommt vielmehr darauf an, sie intelligent zu verknüpfen. Im Informationszeitaltermuss das alte Paradigma „Wissen ist Macht“ umformuliert werden zu „Wissenteilen ist Macht“. Mit Business Intelligence (BI) werden aus unternehmensweitverstreuten Daten erst verwertbare Geschäftsinformationen.

Business Intelligence (BI)Mit Business Intelligence können beispielsweise Verkaufszahlen, Kundendaten,Marktstatistiken und die aktuelle Kostensituation mit Fakten über die Stellungeines Unternehmens im Markt verbunden werden. Die Stärke von Business Intelli-gence liegt darin, ein Gesamtbild als Grundlage für Entscheidungen zu schaffen.Zahlreiche Unternehmen weltweit setzen bereits auf Business Intelligence. Fürdas Jahr 2001 rechnet die Palo Alto Management Group nach einer Analysebereits mit einem Umsatz von rund 80 Milliarden, für 2002 mit 113,5 Milliar-den Dollar. Gerade die durch starken Wettbewerb und Deregulierung gekenn-zeichneten Branchen wie Banken und Versicherungen, Telekommunikation, aberauch Versorgungsbetriebe nutzen Lösungen für das Datenmanagement und dieintelligente Datenanalyse. Für Anwendungen im Bereich Relationship Marke-ting und dem Management von Kunden erwartet die Gartner Group eine Wachs-tumsrate von 44 Prozent bis zum Jahr 2002.

Nach der Untersuchung „IBM European Business Intelligence Audit 2000“des britischen Marktforschungsinstituts Industry Direct Limited (IDL) planenEuropäische Unternehmen insbesondere BI-Investitionen für das Managementvon Kundenbeziehungen (Customer Relationship Management, CRM). CRMsteht bei Business Intelligence damit eindeutig im Vordergrund. 66 Prozent derBefragten halten entsprechende Lösungen für sehr wichtig, weitere 30 Prozentfür wichtig. In anderen Bereichen hingegen werden BI-Lösungen als wenigernotwendig erachtet.

Page 198: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business198

Das Anwendungsspektrum von BI ist dabei außerordentlich groß: Ergebnis-se für strategische Marketingentscheidungen werden ebenso erzielt wie Risiko-analysen für Lebensversicherungen bis hin zum Erkennen von Betrugsfällen beiVersicherungen. Denn Business-Intelligence-Lösungen finden die in den Datenversteckten Informationen, erkennen und analysieren Zusammenhänge undMuster. Deshalb setzt beispielsweise die Fertigungsindustrie Business Intelligenceerfolgreich ein, um Auffälligkeiten beim Ausfall von Bauteilen zu erkennen,andere Unternehmen unterstützen so ihr Controlling. Einer IDC-Studie zufolgeamortisiert sich die Investition in Business-Intelligence-Systeme in weniger alszweieinhalb Jahren. Der Return-on-Investment liegt nach Angaben des Markt-forschungsinstituts zwischen 160 und 600 Prozent (die Streuung der Ergebnisseist allerdings relativ groß).

Im Bereich CRM bildet Business Intelligence den analytischen Prozess, beidem der Kunde im Mittelpunkt sämtlicher Aktivitäten von Marketing, Vertriebund Service stehen sollte. Zu den Zielen der speziell für dieses Einsatzfeld ver-fügbaren BI-Lösungen gehören messbare oder deutlich spürbare Verbesserun-gen bei der Kundengewinnung, bei der Erschließung neuer Kundengruppen,beim Erhalt der Kundenbasis sowie im Bereich der Dienstleistungen für Kun-den. BI hilft dabei, Marketingaktionen gezielt aufzusetzen, für Gewinn bringen-de Kunden mehr Aktivitäten zu initiieren, den Bekanntheitsgrad des Unterneh-mens und seiner Produkte zu erhöhen, größere Marktanteile zu gewinnen undgleichzeitig die Kosten für das Marketing zu reduzieren. Erreicht wird dies durchdie Analyse des Kundenverhaltens und durch die Untersuchung des Kundenum-felds.

Im Handel kommen BI-Lösungen zum Einsatz, die den Verkauf der Produk-te steigern sollen. Es gilt herauszufinden, welches Warensortiment aus welchenKategorien wo platziert und in welchen Mengen vorrätig sein muss. Dazu gehö-ren auch Nachfrageanalysen und Maßnahmen zur Erhöhung der Bereitschaftbeim Kaufverhalten. BI hilft unterstützend, die Produktions- und Vertriebskostenzu senken, indem die Lagerhaltung optimiert wird und Waren, die geringenUmsatz bringen, aus dem Sortiment genommen werden.

Die meisten Anwendungen von BI gibt es für Banken und Versicherungen, inder Telekommunikation, für Kaufhäuser, aber auch zum Beispiel für Restaurant-ketten. Infolge des wachsenden Wettbewerbsdrucks und der Kundennachfragenach neuen Preis-Leistungs-Verhältnissen hat sich beispielsweise McDonald’s inKanada veranlasst gesehen, seine Präsenz auf dem Markt zu verstärken. Zugleich

Page 199: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 199

versucht das Unternehmen ständig, seine Betriebskosten zu senken. Heute lie-fert eine BI-Lösung Schlüsselinformationen über Transaktionen für die Markt-analytiker bei McDonald’s. Diese Informationen helfen, zentrale Fragen zu be-antworten, etwa welche Produktkombinationen zu einer bestimmten Tageszeitam besten laufen.

Im Bereich Supply-Chain-Management hilft Business Intelligence dabei, sämt-liche Komponenten einer Lieferkette zu analysieren. Ziel ist es, die Lieferkettezu optimieren und zu beschleunigen, von der Produktion über die Lagerhaltungbis zur Anlieferung beim Kunden. Gleichzeitig sollen die Produktion verdichtetund die Vertriebsausgaben gesenkt werden. Herstellung, Vertrieb/Transport undLagerhaltung werden nach ihren spezifischen Auswirkungen auf die Effizienzder Lieferkette analysiert. Darüber hinaus müssen Bedarfsplanung und Nach-fragesituation beim Handel mit jeder Komponente in der Lieferkette verbundenwerden. Strategische Ziele sind deshalb die Optimierung des Produktionspro-zesses, die Nachfrageanalyse, die Berechnung des Lagerraums, der Einsatz derArbeitskräfte und die Kosten für die Lagerhaltung. Letztendlich wird die Opti-mierung nur durch gemeinsame Anstrengungen von Hersteller, Distributor undEinzelhändler erreicht.

Im Finanzmanagement wird Business Intelligence eingesetzt, um die Finanz-daten aus allen operativen Bereichen zu analysieren. Im Einzelnen geht es dabeidarum, die Genauigkeit der Kostenrechnungen zu erhöhen und das Reportingzu beschleunigen. Auch sollen die Produktionskosten und die gesamte operativeLeistung in Form von Kosten-Nutzen-Betrachtungen dargestellt werden kön-nen. Die hier adressierten Geschäftsprozesse umfassen die Budgetierung undPlanung, die finanzielle Konsolidierung sowie Aufwandsanalysen – womit allemessbaren Aktivitäten gemeint sind, die in einer Organisation vorkommen, be-dingt durch Arbeitseinsatz, Maschinen oder sonstige sachliche Ressourcen. BI-Lösungen für das Finanzmanagement sind prinzipiell branchenunabhängig undbetreffen alle Abteilungen eines Unternehmens.

Im Bereich Betrugs- und Risiko-Management werden Unternehmen mit BIin die Lage versetzt, Muster, Trends und Zusammenhänge zu finden oder zuerkennen, die betrügerisches Verhalten oder erhöhte Risiken indizieren. DieseMuster können sich auf Individuen beziehen, auf Unternehmen oder auf Produkt-linien. Zu den aufzudeckenden Delikten gehören Versicherungsbetrug sowiebetrügerische Handlungen im Zusammenhang mit Krediten, Kreditkarten,0190er-Nummern, Hypotheken oder auch staatlichen Sozialleistungen. Auch

Page 200: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business200

bei Bargeldgeschäften und bei Aktienrückkäufen können Betrugsdelikte aufge-deckt werden. Ein eindrucksvolles Beispiel für den BI-Einsatz zur Aufklärungvon Betrugsfällen kommt aus Deutschland: Das Bundesaufsichtsamt für denWertpapierhandel (BAWe) ist mithilfe einer BI-Lösung von IBM in der Lage,unerlaubten Aktienhandel auf Basis von Insiderwissen zu erkennen. Das BAWeüberwacht als autorisierte Behörde den gesamten Aktienmarkt in Deutschland.Dafür werden über eine Million Transaktionen täglich analysiert. Von Mitte1997 bis Mitte 1999 wurden mehr als 200 potenzielle Betrugsfälle herausgefiltert.Bei 60 davon wurde die Staatsanwaltschaft aktiv, und 27 endeten mit einemSchuldspruch. Wichtiger noch: In den letzten Jahren wuchs der Aktienhandel inDeutschland rapide, die Betrugsdelikte durch verbotene Insidergeschäfte jedochgingen stark zurück.

Heute noch zu den Nischenanwendungen von BI zählen Anwendungen ausden Bereichen „Human Resources“, Überwachung von Netzwerkverkehr undÜberprüfung des Geschäftserfolgs. BI-Lösungen zu „Human Resources“ um-fassen auch Möglichkeiten zur Nutzung von Online-Personalsuche. Analysendes „Netzwerk-Traffic“ mit BI beinhalten etwa das Überprüfen der Leistungvon Rechnernetzen oder der Nutzerzugriffe auf solche Netze. Anwendungenzum Performance- und Geschäftserfolgs-Management konzentrieren sich dar-auf, die Schlüsselelemente eines Erfolgs oder Misserfolgs – üblicherweise finan-zielle Gewinne oder Verluste – zu analysieren.

Business Intelligence steht heute an der Schwelle zwischen „Early-Adopter“-Phase und Massenmarkt. Welche Faktoren werden für das Überschreiten dieserSchwelle entscheidend sein? In jedem Fall wird die Steigerung der Rentabilitätim Vordergrund stehen, daneben die Verfügbarkeit von Daten entsprechenderQualität, und nicht zuletzt natürlich auch, ob das Leistungsvermögen der aufdem Markt erhältlichen Lösungen den Erwartungen gerecht werden kann. Zueiner solchen Lösung gehören Instrumente für das Datenmanagement und dieintelligente Datenanalyse:

� Basis ist eine leistungsfähige relationale Datenbank mit vielen Software-Lö-sungen. Die Datenbank lässt sich notwendigerweise auf allen in den Unter-nehmen gängigen Plattformen einsetzen und integriert Multimedia-Daten.Sie verbindet existierende Lösungen auch mit modernster Webtechnologie.

� Auf der Datenbank baut eine neue Generation von Data-Warehouse-Syste-men auf, die auf die Bedürfnisse der Anwender und die Erfordernisse der

Page 201: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 201

Branchen zugeschnitten sind. Informationen aus Data Warehouses sind diewichtigste Quelle für ein Business-Intelligence-System.

� Unverzichtbarer Bestandteil von Business Intelligence ist auch das so genannteOnline-Analytical-Processing (OLAP) für die mehrdimensionale Analyse vonDaten.

� Data Mining dient der Suche nach Mustern, wogegen Text Mining für dieAnalyse von Texten ausgelegt ist.

� Eine Business-Intelligence-Architektur verwaltet unternehmensweit verstreuteDaten für viele Anwendungen und auch für einen weiten Kreis von Benut-zern.

� Ein Portal schließlich verbindet Daten, Anwendungen und das Wissen inden Köpfen der Mitarbeiter und sorgt für die personalisierte Darstellungund Aufbereitung relevanter Inhalte.

Ablage: Datenbanken für Business Intelligence

Basis jeder BI-Lösung ist das intelligente Datenmanagement. Das gerät leicht inVergessenheit. Aber ähnlich wie beim E-Commerce gilt auch für BI: Eine unzu-längliche Datenbankkomponente wird unweigerlich zum Leistungsengpass derLösung, der das Antwortverhalten des gesamten Systems negativ beeinflusst. ImFolgenden werden Bewertungskriterien der Datenbank angegeben, die sowohlfür Business-Intelligence-Lösungen im traditionellen Unternehmen, aber geradeauch für die vernetzte Geschäftstätigkeit im E-Business gelten.

Alle Generationen von Informationssystemen im Unternehmen haben zumin-dest eines gemeinsam: Die Zahl der Endanwender, das Datenaufkommen unddie Komplexität der Datenverarbeitung übertrifft immer die zunächst gestelltenPrognosen. Es ist daher ratsam, Produkte einzusetzen, die mit dem unvermeid-lichen Wachstum der Systems prinzipiell zurechtkommen – mithin die geeigneteSkalierbarkeit mitbringen. Diese Skalierbarkeit ist eine weit gefächerte Thematik,zu der zum Beispiel gehört: die Möglichkeit paralleler Datenverarbeitung sowohlauf Hardware- als auch auf Software-Ebene; Unterstützung für eine große undwachsende Zahl von Endanwendern und schließlich die Möglichkeit, auch großeDatenbestände noch effizient verwalten zu können.

Die Datenbankprodukte eines Anbieters sollten, um diesen Anforderungengerecht werden zu können, auf unterschiedlichen Plattformen verfügbar sein.Beispielsweise muss es möglich sein, auf einer Plattform zu entwickeln und spä-

Page 202: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business202

ter auf eine andere, leistungsfähigere zu portieren. Hinzu kommt die Notwen-digkeit, dass parallele Datenverarbeitung auf den unterschiedlichen Plattformenoptimal unterstützt wird. Die oftmals außerordentlich große Rechenleistung,wie sie von Business-Intelligence-Systemen – beispielsweise für Data Mining –benötigt wird und das enorme Datenaufkommen großer Data Warehouses wirddamit nicht durch die Datenbankkomponente eingeschränkt. Einige Herstellerermöglichen es, ihre BI-Lösungen mit großen Datenvolumina unter realen Be-dingungen in verschiedenen Konfigurationen in speziell dafür etablierten Cen-tern zu testen – ein Angebot, das von den Entwicklern in den Unternehmenwahrgenommen werden sollte.

Die Datenbanklösung sollte durch geeignete Erweiterungen für den Einsatzinnerhalb einer BI-Umgebung ausgelegt sein. Das betrifft sowohl eine BI-taugli-che SQL-Implementierung wie weitere entsprechend angepasste Datenbank-funktionen. Dazu gehören spezielle SQL-Operatoren, die bereits auf Datenbank-ebene multidimensionale Analysen ausführen.

Ein entscheidender Aspekt bei der Bewertung von BI-Systemen ist, ob damittatsächlich alle Arten von Daten einbezogen werden können. Um auch komple-xeren Datentypen, wie zum Beispiel umfangreiche Textdokumente oder auchmultimediale Daten, verarbeiten zu können, eröffnen führende Datenbank-produkte die Möglichkeit, so genannte benutzerdefinierte Datentypen und Funk-tionen anzulegen. Für multimediale Daten, beispielsweise Text-, Ton-, Bild- oderauch Videoformate, stehen Erweiterungen bereit, mit denen diese Informatio-nen Spalte an Spalte neben den traditionellen alphanumerischen Daten verwal-tet werden können. Damit ist es bei einigen Produkten auch möglich, innerhalbder Datenbankumgebung XML-Dokumente zu bearbeiten.

Verlinken über APIsIn diesem Zusammenhang lebt häufig die Diskussion auf, ob es überhaupt sinn-voll ist, komplexe Datentypen in relationalen Datenbanken abzulegen? Um die-sen Konflikt aufzulösen, bieten manche Hersteller das Konzept des „Verlinkens“auf komplexe Daten über Schnittstellen (APIs). Die Informationen werden zwarvon der Datenbank verwaltet, können also beispielsweise effizient sortiert oderaufgelistet werden, bleiben aber physisch außerhalb der Datenbankumgebunggespeichert.

Im Vordergrund stehen für die Verarbeitung in BI-Systemen aber natürlichnach wie vor die alphanumerischen Daten, die im operativen Tagesgeschäft in

Page 203: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 203

erster Linie anfallen. Diese Informationen sind jedoch nicht selten in relationalenDatenbanken verschiedener Anbieter abgelegt. Das Datenbankprodukt der Wahlmuss also einen leistungsfähigen Zugriff auf alle gängigen Systeme zulassen (wiebeispielsweise Oracle, IBM DB2, Informix, Sybase und andere).

Datenquelle InternetEine der interessantesten Quellen für Geschäftsdaten mit hohem Potenzial istaktuell zweifelsohne das World Wide Web (WWW) und damit das Internet, dasdie Vernetzung von Informationssystemen erheblich vorantreibt. Die Auswir-kungen dieser Vernetzung gehen weiter, als zunächst offensichtlich wird: Siebestehen in der grundlegenden Umgestaltung einzelner Unternehmen, ja sogarganzer Industriezweige. Jedes einzelne Mitglied einer Branche nimmt unweiger-lich teil am Prozess der zunehmenden Internet-Nutzung, die früher oder späterzur Umgestaltung dieser Branche führt – einem Prozess, der letztendlich dieBeziehungen auch zwischen Industriezweigen automatisiert und damit unter-schiedliche Branchen auf neue Art und Weise integriert. Dazu zählen beispiels-weise die Beziehungen zwischen Transportunternehmen und ihren Auftragge-bern, zwischen der Werbebranche und ihren Kunden, zwischen Finanzdienst-leistern und ihren Klienten, zwischen den Herstellern von Rohmaterialien undden Produzenten von Fertigprodukten – bis schließlich die gesamte Wirtschaftüber das WWW verflochten ist. Das ist gemeint, wenn der Begriff E-Businesssinnvoll verwendet wird.

Richtig eingesetzt, stellen BI-Lösungen einen Schlüsselfaktor dar, um Erfah-rungen eben gerade auch in E-Business-Systemen zu nutzen. Ob ein Unterneh-men nun neue Arten des Lagerumschlags analysiert, die Reaktion auf Marke-ting-Aktionen von bestehenden und potenziellen Kunden weltweit testet oderdie Art und Weise untersucht, wie diese Kunden auf Informationen zugreifen(so genannte „Click-Stream“-Analyse) – Business Intelligence trägt wesentlichzum besseren Verständnis von Online-Kunden und elektronischen Märkten bei.

Die Bedeutung von JavaWas bedeutet das aber für das Datenmanagement? E-Business erzeugt kunden-bezogene Daten, die bereits in elektronischer Form vorliegen und sich überNetzwerke verteilen lassen. Von BI-Systemen effizient weiter ausgewertet wer-den können diese Informationen aber trotzdem nur, wenn die zugrunde liegen-de Datenbanktechnologie intelligent mit dem World Wide Web verbunden ist.

Page 204: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business204

Einige Anbieter richten ihre Datenbank aus diesem Grund konsequent in Rich-tung Internet-Anbindung aus. Seiten im World Wide Web können direkt mitrelationalen Datenbanken verbunden sein (beispielsweise über JDBC, siehe Ka-pitel 3.1) und von dort automatisiert Informationen beziehen oder ihre Infor-mationen in das Datenbanksystem einstellen. In diesem Zusammenhang ist da-her auch erwähnenswert, dass die Datenbank sehr eng mit Java – der Sprachedes Internets – verzahnt sein sollte. Mithilfe von Java können Datenbankinhalteund Web unkompliziert und effizient miteinander verbunden werden. Die Da-tenbank sollte beispielsweise SQLJ – den neuen Standard für in Java eingebette-tes statisches SQL – und Java Database Connectivity unterstützen.

Wie positiv sich die gelungene Einbindung der Datenbank in das Internetauf den Return-on-Investment von E-Commerce auswirkt, zeigen zahlreiche Stu-dien.45 Neben den schnellen Antwortzeiten liegt das vor allem auch an den kom-fortablen Suchmöglichkeiten, die die Datenbank in der Studie für Internet-Sei-ten bereitstellt. Dazu gehören Funktionen für die Textsuche. Im Internet ent-sprechen 90 Millionen Textsuchvorgänge an einem Tag in etwa dem Aufkommenfür die weltweit populärsten Webseiten. Auch unter diesen extremen Bedingun-gen sollten die Antwortzeiten in jedem Fall deutlich unter einer Sekunde liegen.

Datenbanken sind der Kern von Business-Intelligence- und E-Commerce-Lösungen, aber auch die Basis von Warenwirtschaftssystemen. Ein guter Hin-weis auf die Leistungsfähigkeit einer Datenbank ist damit, welche Produkte vonführenden ERP-Herstellern wie SAP unterstützt und präferiert werden. Tech-nisch gesehen sollte auch darauf geachtet werden, dass der Wechsel auf eineandere Datenbank im Bedarfsfall von dem eingekauften Produkt unterstütztwird. Datenbanken sollten dazu auf offene Schnittstellen und Standards ausge-richtet sein (inwieweit ist beispielsweise die Standardisierung von SQL berück-sichtigt?). Der Beitrag des Herstellers im Rahmen von Gremien zur Standardi-sierung ist dabei auch ein gutes Kriterium zur Bewertung der Technik.

Führende Hersteller bieten aber nicht nur die Technologie an, sondern ver-mitteln auch die richtigen Partner, die eine maßgeschneiderte Komplettlösungauf die Beine stellen können. Diese Partnerprogramme sind mittlerweile einSchlüsselelement für den Erfolg. Darüber hinaus ist auch wesentlich, wie vieleunabhängige Softwarehäuser Anwendungen auf die entsprechende Datenbankportieren und wie viele solcher Anwendungen angeboten werden – nicht zuletztauch im Bereich Data Warehousing.

Page 205: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 205

Aufbereitet: Data Warehouses

Die Idee des Data Warehouse (DW) basiert auf der systematischen Unterschei-dung der verschiedenen Datenarten, die ein Unternehmen benutzt. So solltendie Daten für die Verwaltung und Steuerung der operativen Prozesse, die sogenannten operativen Daten, von den Informationsdaten – für Analyse, Pla-nung und Kontrolle – getrennt werden.

Anwendungen, die für den Geschäftsverlauf eines Unternehmens eingesetztwerden, sind operative Anwendungen. Ihre Arbeitsweise ist auf Transaktionenoder Stapelverarbeitung ausgerichtet, wie zum Beispiel Auftragseingabe, Ver-kaufsort, Warenbestand, Abrechnung und Gehaltszahlung. Sie greifen meist aufvergleichsweise kleinere Datenbestände für Abfragen und Aktualisierungen zu.Operative Daten sind zu diesem Zweck organisiert und optimiert. Da sie ausdem täglichen Geschäftsbetrieb stammen, sind operative Daten flüchtige Daten(sie werden ständig geändert) beziehungsweise Echtzeitdaten (sie enthalten nuraktuelle Werte). Außerdem sind sie eng mit Anwendungen verknüpft und vondaher auch im Normalfall nicht aufbereitet. Das bedeutet, dass sie losgelöst vonder Anwendung nicht ohne weiteres interpretiert und als Informationsquellegenutzt werden können.

Auf der anderen Seite sind informative Anwendungen mehr auf Daten-manipulation und Datenanalyse ausgerichtet. Beispiele sind: Abfragen und Be-richte, Analysen zeitbezogener Daten und Trendanalysen. Die verwendeten in-formativen Daten sind eher mit einem Geschäftsbereich als mit einer bestimm-ten Anwendung verknüpft. Es handelt sich um bereinigte Daten, die transfor-miert werden, damit sie leicht verständlich und für den Benutzer brauchbarsind. Solche Daten sind stabil und konsistent – eine Momentaufnahme, die erstgeändert wird, wenn ein Benutzer dies wünscht.

Unternehmen benötigen also unterschiedliche Datenumgebungen: eine opti-mierte für operative, die andere für informative Anwendungen. Datenbankenfür operative Anwendungen sind auf schnelle Antwortzeiten ausgelegt. Ein zu-sätzlicher Eingriff einer informativen Anwendung ist unerwünscht, da er sichmeist störend auf die Antwortzeiten auswirkt. Prinzipiell unterscheiden sichoperative von informativen Anwendungen so grundsätzlich, dass beim Einsatzbeider in derselben Datenumgebung Leistung, Funktionalität und Nutzen derSysteme beeinträchtigt werden. Die Verkaufsdaten (operative Daten) der 800Filialen der Drogeriemarktkette dm zum Beispiel werden unter anderem auch

Page 206: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business206

aus diesem Grund regelmäßig in ein mehrere hundert GByte großes Data Ware-house eingestellt. Damit werden sie – allgemein gesprochen – zu informativenDaten und können losgelöst von den operativen Systemen analysiert werden.

Data Warehouses (DW)Grundsätzliche Funktionen des Data Warehouse sind: Zugriff, Transformation,Bereinigung, Verteilung, Speicherung, Suche und Interpretation. Damit wird einDatenfluss von der Datenquelle zum Benutzer erzeugt. Es werden zum BeispielZugriffsmechanismen für Abfragen aus operativen Datenbanken benötigt. Die-se Daten werden dann transformiert und an das Data Warehouse weitergeleitet,das auf einem definierten Datenmodell basiert. Dieses Datenmodell ist, genausowie die Quelldaten selbst, anhand von Metadaten (Daten über Daten) doku-mentiert. Sie helfen dem Benutzer, die Inhalte des Data Warehouse zu durchsu-chen und zu interpretieren.

Alle Funktionen sollten weitestgehend automatisch ablaufen. Vor allem ineiner Umgebung, in der Produkte verschiedener Hersteller verwendet werden,ermöglichen offene, durch eine Architektur definierte Schnittstellen erst die In-tegration der Produkte. Viele Hersteller bieten Produkte an, die auf eine odermehrere der eben beschriebenen Funktionen ausgelegt sind. Produkte verschie-dener Anbieter so zu kombinieren, dass die erforderlichen Data-Warehouse-Prozesse durchgängig ausgeführt werden, verursacht einen erheblichen Arbeits-aufwand. Daraus resultiert, dass dem Kunden eine vollständige Produktpalettevon allen Werkzeugen, die im DW-Umfeld eine Rolle spielen, angeboten wer-den sollte. Wesentlich dabei ist, dass die Integration dieser Werkzeuge umfang-reich und zuverlässig ausgetestet worden ist. Daneben muss auf die Anbindungder Werkzeuge über standardisierte Schnittstellen großen Wert gelegt werden.Die DW-Lösung kann damit im Kundenumfeld, falls gewünscht, jederzeit umein zusätzliches Programm nach Wahl des Kunden ergänzt werden.

Prinzipiell sollten die Datenbestände eines Unternehmens für den Benutzereines Data Warehouse unter nahezu jedem beliebigen Blickwinkel dargestelltwerden können. Damit lassen sich aktuelle und zukünftige Trends ermitteln.Ein weiterer Vorteil ist: Alle Mitarbeiter eines Unternehmens können auf die fürihre Entscheidungen relevanten Informationen zugreifen. Dabei gibt es verschie-dene Alternativen, wie Data Warehouses in den Unternehmen zum Einsatz kom-men können:

Page 207: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 207

Ein globales Data Warehouse ist eine Datenbank, die bereinigte, konsistenteund erweiterte Datensätze enthält, auf deren Basis Systeme zur Entscheidungs-findung aufsetzen können. Die Daten haben in diesem Fall unternehmensüber-greifenden Charakter, sodass zum Beispiel die Entwicklung des Geschäftsergeb-nisses für das Unternehmen insgesamt untersucht werden kann. Beim globalenData Warehouse ist die I/S-Abteilung direkt betroffen; dort liegt auch die Verant-wortung für den Betrieb. Anforderungen und Prioritäten richten sich nach denErfordernissen des gesamten Unternehmens. Das globale Data Warehouse kannphysisch zentralisiert oder auch logisch zentralisiert und physisch über mehrerePlattformen verteilt sein. Das Design kann die Unterstützung für eine unbe-grenzte Anzahl so genannter Data Marts (Datenmärkte) vorsehen.

Data Marts (Datenmärkte)Solche Data Marts sind Data Warehouses, die ein bestimmtes Anwendungs-gebiet adressieren und innerhalb der Fachbereiche eingesetzt werden – also zumBeispiel im Vertrieb, im Marketing, im Finanzbereich oder auch in der Produk-tion. Data Marts gehören zu den wichtigsten Bausteinen des DW und stellen imPrinzip eine Art Mini-Data-Warehouse dar. Dabei kommt in vielen Fällen nureine relativ kleine Datenbank zum Einsatz (bis etwa 100 GByte – es sind aberauch Größen von über einem Terabyte durchaus möglich). Der unabhängigeStand-alone-Data-Mart wird mit minimalen oder gar keinen Auswirkungen aufdie I/S-Organisation eingeführt. Die Ressourcen werden von einer Abteilungoder Arbeitsgruppe selbst verwaltet. Dabei stammen die Daten meistens ausDatenquellen wie Test- oder Produktionseinrichtungen, die von der Abteilungbetrieben werden. Der abhängige Data Mart hat dagegen durchaus Verbindungzu den Datenquellen, die von der I/S-Organisation verwaltet werden.

Häufig stellen Data Marts den ersten Schritt zur Implementierung eines DataWarehouse dar. Sie stehen dabei für das Prinzip „Klein einsteigen und zunächsteine klar abgegrenzte Problemstellung mit der DW-Technologie bearbeiten“.Dies ist sicher kein schlechter Einstieg, denn DW-Projekte sind von großer Kom-plexität, und es kann nur von Vorteil sein, schrittweise vorzugehen. Genausowichtig aber ist es, von Anfang an eine spätere Ausweitung des Systems zu berück-sichtigen. Sonst besteht nämlich die Gefahr, irgendwann eine Reihe von Infor-mationsinseln isolierter Data Marts erzeugt zu haben, die nicht mehr in einunternehmensweites System integrierbar sind.

Page 208: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business208

Die zentrale Data-Warehouse-Komponente ist eine leistungsstarke Daten-bank. Hinzu kommen grundlegende Funktionen wie zum Beispiel Datenex-traktion und -transformation, automatische Ablaufsteuerung, Anwender-Autori-sierung, Data-Warehouse-Management und -Monitoring, Verwaltung und Erstel-lung von Informationskatalogen, Erzeugen von Abfragen und Erstellung ent-sprechender Berichte. Damit bringt die Warehouse-Software in konsolidierterund geschlossener Form alles mit, was für die schnelle Erstellung zum Beispieleines Data Marts für den Unternehmenseinsatz benötigt wird.

Die Warehouse-Lösung sollte die Verarbeitung von Daten aus allen gängi-gen relationalen Datenbanksystemen wie zum Beispiel DB2, Oracle, Sybase,Microsoft und Informix erlauben. Auch Systeme wie IMS, CICS/VSAM undTextdateien sollten als Datenquellen verwendet werden können. Werden ent-sprechende Treiber hinzugefügt, erlaubt dies im Idealfall die Integration weite-rer Datenquellen. Die Darstellung der Information im Warehouse orientiert sichnotwendigerweise nach den Bedürfnissen des Anwenders und erfolgt mittels sogenannter „Business Views“.

Business ViewsIn diesen sind die Regelwerke festgelegt, nach denen entsprechende Eingangs-daten weiterverarbeitet und dargestellt werden sollen. In einer zeitgemäßen Ware-house-Lösung ist das Einstellen der Daten automatisiert. Dies sollte in den Busi-ness Views unabhängig oder auch abhängig definiert werden, wie zum Beispielnur nach bestimmten Zeitintervallen oder nach vordefinierten Bedingungen.

InformationskatalogDer Nutzen von Metadaten, das sind Daten über Daten (siehe übernächsterAbschnitt), wird für den Endanwender noch einmal durch den so genanntenInformationskatalog innerhalb des Data Warehouse gesteigert. HervorragendeLösungen in diesem Bereich haben die einzigartige Funktion, sowohl Daten-elemente als auch Informationsobjekte verwalten zu können. Ein Informations-objekt kann jede Zusammenstellung von gewünschten Geschäftsinformationensein: etwa Grafiken, Tabellen, Berichtsdefinitionen, Abbildungen, Abfragen,Programme. Informationen werden hier im „Business Context“ dokumentiert.So ist es beispielsweise möglich, direkt nach den Ausgaben in einem bestimmtenGeschäftsbereich oder in einer bestimmten Region zu fragen – ohne zu wissen,welche Tabellen im Einzelnen dazu kombiniert und konsolidiert wurden, um

Page 209: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 209

letztendlich als ein solches Informationsobjekt verfügbar zu sein. Der Informa-tionskatalog innerhalb des Data Warehouse ist zwingend webfähig und doku-mentiert damit auch Daten, die über das Internet verfügbar sind. Das könnenbeispielsweise Datenformate, entsprechende Währungen, Datenzugehörigkeitenoder auch die Adresse sein, unter der die Daten zu finden sind.

Das Warehouse unterstützt möglichst alle gängigen Schnittstellen wie ODBC,JDBC, native Datenbank-Clients oder auch SQL. Damit können Warehouse-Daten mit nahezu beliebigen Anwenderprogrammen analysiert und weiter-verarbeitet werden.

Eines der weltgrößten Data Warehouses soll im Auftrag der Deutsche Tele-kom AG betrieben werden: 100 Terabyte wird die Lösung umfassen. Im Rah-men eines Abkommens wird die IT-Konzerntochter der Telekom DeTeCSM einData Warehouse aufbauen, mit einem Datenbestand von etwa 25 Terabyte inder ersten Ausbaustufe und schließlich den geplanten 100 Terabyte in der End-stufe. Es soll das Leistungs- und Produktangebot für die Telekom-Kunden opti-mieren.

Der Verband Deutscher Rentenversicherungsträger (VDR) ist ein Beispielfür eine Behörde, die ein Data Warehouse betreibt. Dort sind jetzt übergreifendalle Rentendaten verfügbar und damit ein großes Datenvolumen über jedendeutschen Staatsbürger, der eine Sozialversicherungsnummer hat. Dadurchmüssen die Angestellten der einzelnen Landesversicherungsanstalten (LVAs) heuteweniger Zeit aufwenden, die relevanten Informationen zu suchen, und arbeiteneffizienter. Als die Rentendaten noch ausschließlich als lineare Dateien gespei-chert waren, benötigten die LVAs nach Angaben des VDR etwa zwei Tage, umselbst die einfachsten Informationen über ein Rentenkonto zu erhalten. Heutesind dazu ein paar Sekunden nötig.

Angeschaut: Online Analytical Processing (OLAP)

Decision-Support-Systeme (DSS) helfen Entscheidern in den Unternehmen dabei,aus vorhandenen Daten und wenig strukturierten Informationen mithilfe vonMethoden und Entscheidungsregeln neue Einsichten zu gewinnen. Bei interakti-ven Decision-Support-Systemen werden zudem das Wissen und die verschiede-nen Präferenzen des Anwenders in den Lösungsprozess integriert.

Das Anwendungsspektrum ist groß: Ergebnisse für strategische Marketing-entscheidungen werden ebenso erzielt wie Risikoanalysen für Lebensversiche-

Page 210: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business210

rungen bis hin zum Erkennen von Betrugsfällen bei Versicherungen. DennDecision-Support-Systeme finden die in den Daten versteckten Informationen,erkennen und analysieren Zusammenhänge und Muster. Deshalb setzt bei-spielsweise die Fertigungsindustrie DSS erfolgreich ein, um Auffälligkeiten beimAusfall von Bauteilen zu erkennen. Wieder andere Unternehmen unterstützenso ihr Controlling. Zum Funktionsspektrum von DSS gehören: Datenbankab-fragen und Berichtserstellung, Online Analytical Processing (OLAP) und DataMining.

Oft müssen Verkaufs- und Vertriebsdaten nach Produkten, Vertriebskanälenund Regionen getrennt analysiert werden; ebenso Kundendaten nach Haushalts-einkommen und Postleitzahl; oder Ausschussdaten nach Ausschussart, Fer-tigungsdatum und Produktionsanlage. Diese gängigen Probleme erfordern dieAnalyse von zwei oder mehr Datendimensionen, damit fundierte Geschäftsent-scheidungen getroffen werden können. Diese mehrdimensionalen Analyse-Prob-lemstellungen sind das Einsatzgebiet von Online Analytical Processing (OLAP).

OLAP-Lösungen basieren auf den eigentlichen Funktionen zur Online-Ana-lyse (OLAP-Engine) und einer Datenbank. Aktuelle Systeme ermöglichen dieSpeicherung der OLAP-Daten sowohl in relationalen Datenbanken als auch ineinem beispielsweise von Hyperion Essbase verwendeten proprietären multi-dimensionalen Format. Mit der relationalen Datenbank wird die Gesamtan-wendung zuverlässiger und damit tauglicher für den wirklich unternehmenskri-tischen Einsatz. Ohne Frage ist die Anwendung auf Basis der multidimensionalenDatenbank aber schneller.

OLAP-Server zielen auf den professionellen Einsatz in verschiedenen Bran-chen. Um die Wettbewerbsposition zu stärken, wird vielerorts eine umfangrei-che Datenanalyse benötigt. Zielgruppe in den Unternehmen sind Verkaufsleiter,die Verkaufsentwicklungen und -trends erkennen und bewerten müssen, Finanz-berater, die Ausgaben, Umsätze oder Gewinne planen oder analysieren, oderMarketing-Manager, die herausfinden möchten, ob eine entsprechende Kampa-gne erfolgreich war. Ein ausgereiftes OLAP-System bietet alle technischen Vor-aussetzungen, um schnell und einfach analytisch oder planerisch Anwendungenzu entwickeln, da die benötigten mathematischen, statistischen und finanz-technischen Funktionen bereits integriert sind. Durch intuitiv bedienbareBenutzerschnittstellen, die auch den Einsatz von Tabellenkalkulationen oderBrowsern erlauben, kann der Anwender schnell mit den Daten arbeiten, ohnedass er zuerst eine entsprechende Abfragesprache lernen muss.

Page 211: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 211

Aufgespürt: Data MiningData Warehouses und OLAP feiern zurzeit einen wahren Triumphzug quer durchalle Branchen. Diese beiden Instrumente decken aber häufig noch nicht denInformationsbedarf. Daher steigt die Attraktivität von Informationssystemen,die große Datenbestände automatisch analysieren und komplexe Muster aufde-cken können – das Data Mining. Darunter wird ein integrierter Prozess verstan-den, der durch die Anwendung von Methoden auf einen Datenbestand Musteridentifiziert. Der Integrationsaspekt bedeutet, dass alle erforderlichen Schrittevon der Datenbeschaffung über die Methodenanwendung bis hin zur Präsenta-tion der Muster dem Data-Mining-Prozess zuzurechnen sind. Innerhalb dessenkönnen fünf Phasen unterschieden werden:

� Extraktion der Daten aus Data Warehouses, operationalen Datenbanken oderanderen externen Datenquellen

� Selektion von Datensätzen (vertikale Selektion) und Attributen (horizontaleSelektion)

� Fehlerhafte Datensätze werden in der Vorverarbeitung („Preprocessing“)aussortiert

� Transformation der verbleibenden Daten in ein Datenbankschema� Die Methodenanwendung führt schließlich zur Identifikation von Mustern

Die ersten vier Phasen sind im Prinzip also lediglich der Datenvorbereitung vor-behalten. Tatsächlich werden nach Expertenangaben etwa 80 Prozent der Zeitund Kosten des Data Mining für die Vorarbeiten aufgewendet.

Mit Data Mining verarbeiten Anwender wichtige Informationen aus denDatenbeständen ihrer Unternehmens-IT, etwa Informationen über das Kaufver-halten von Kunden und über neue Branchentrends. Die so gewonnenen Erkennt-nisse helfen Unternehmen, ihre Entscheidungen auf der Basis fundierter Daten-analysen zu treffen. Data Mining sucht nach versteckten Informationen, die intraditionellen Dateien, Datenbanken, Data Warehouses oder Data Marts la-gern. Die Software wird bereits mit großem Erfolg in verschiedenen Branchenbei der Suche nach Betrugsversuchen, beispielsweise Kreditkartenbetrug, einge-setzt.

Lösungen zum Data Mining sind integrierte Systeme, die durch die Unter-stützung paralleler Hardware-Architekturen eine hohe Skalierbarkeit aufwei-sen sollen. Zur Speicherung der Daten wird auch hier eine leistungsfähige

Page 212: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business212

relationale Datenbank eingesetzt. Data Mining stellt dann unter anderem fol-gende Verfahren zur Verfügung:

� Assoziationsanalyse� Klassifikation� Clusteranalyse� Sequenzanalyse� Prognoseverfahren

Außerdem besitzen die Systeme üblicherweise eine Reihe statistischer Funktionen,wie zum Beispiel Faktorenanalyse, Regressionsverfahren oder auch Hauptkom-ponentenanalyse.

Data Mining und CRMWie wird Data Mining zum Beispiel für das Customer Relationship Marketingeingesetzt? Informationen über früheres Kundenverhalten werden durch dieAnalyse historischer Daten, den Aufbau vorausschauender Modelle und dieUntersuchung von Zielpopulationen ermittelt. Die Ergebnisse können die Ein-sicht in zukünftige Kundenaktionen ermöglichen. Hier sollten Systeme verwen-det werden, die durch ein geeignetes Front-End Data Mining auch für Marketing-fachleute einsetzbar machen und die Komplexität der Bedienung von ihnen sys-tematisch fern hält. Dieser Ansatz unterscheidet sich aber von den meisten Ana-lysewerkzeugen, die sich zurzeit auf dem Markt befinden und von Expertenbedient werden müssen. Eine abgestimmte Folge von einzelnen Stufen, wie sieeinige wenige Systeme anbieten, ermöglicht aber auch Nichtstatistikern die Vor-bereitung einer Marketingaktion. Dies sind mögliche Stufen:

� Zunächst werden mit einem Data Template die Schlüsselattribute und diebenötigten Variablen identifiziert, um das Kundenverhalten in der entspre-chenden Branche zu analysieren.

� Eine Funktion zur Datenaufbereitung („Data Preparation Module“) legt dieeinzubeziehenden Daten für entsprechende Mining-Studien fest und bereitetdie Daten für vorausschauende Modelle auf.

� Mit einer Funktion zur Modellerstellung („Model Build Module“) werdenVoraussagemodelle unter Anleitung erstellt und beurteilt.

Page 213: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 213

� Eine spezielle Funktion zur Identifizierung von Zielgruppen („Customer FocusModule“) stellt grafische Werkzeuge zur Verfügung, die die Auswahl vonZielkunden auf der Basis der ermittelten Ergebnisse zulässt. Das kann zumBeispiel für Maßnahmen im Bereich Cross-Selling oder Kundenbindung zumEinsatz kommen.

� Funktionen zur weiter gehenden Analyse („Business Insights Modules“) er-lauben einen tieferen Einblick in die durch das „Customer Focus Module“ausgewählten Zielsegmente sowie in deren spezifische Kundengruppen. Aufdieser Basis können zum Beispiel zielgerichtete Angebote für ausgewählteKunden erstellt werden.

Fortgeschrittene Mining-Systeme gibt es auch speziell abgestimmt auf die Be-lange der Branchen, wie beispielsweise der Telekommunikationsbranche. Dortzwingen alarmierende Umsatzeinbrüche Telekommunikationsunternehmen inden USA zu einer intensiveren Kundenpflege. Aufgrund zunehmender Deregu-lierung dürfte sich dieser Trend bald auch in Europa zeigen. Durch den Einsatzvon Mining für die Telekommunikationsbranche können die Unternehmen inkürzester Zeit die Kunden identifizieren, die zu einem Wettbewerber abwan-dern wollen. Durch entsprechende Maßnahmen können sie diese Kunden danngezielt ansprechen.

Die Banken konzentrieren sich nicht selten darauf, Neukunden mit hoherProfitabilität zu gewinnen beziehungsweise diese profitablen Kunden zu halten.Mining für die Bankenbranche hilft dabei, verärgerte Kunden zu ermitteln, Kun-den zurückzugewinnen und neue Kunden zu akquirieren. In führenden Data-Mining-Systemen gibt es auf die Bankenbranche zugeschnittene so genannteNeigungsmodelle für die Kundengewinnung. Branchen- und Marketinganalystenkönnen mithilfe der Software die Datenbestände der Banken nach Mustern undBeziehungen zwischen vorhandenen Kunden und möglichen Neukunden durch-suchen.

Das DatenmodellEine zentrale Komponente von Data Mining und Business Intelligence ist aberdas jeweilige Datenmodell, das branchenspezifisch angeboten werden sollte. DasDatenmodell beschreibt wesentliche Datentypen, deren Format und deren Be-ziehung zu anderen Datentypen. Damit wird die effiziente Darstellung zentralerUnternehmens- und Marketing-Eckdaten ermöglicht, wie zum Beispiel:

Page 214: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business214

� die Frequenz, mit der einzelne Kunden angeschrieben werden,� die Frequenz, mit der einzelne Kunden Produktwechsel vornehmen,� mögliche Produktkombinationen, die bisher so nicht angeboten wurden,� Produkt-Renner: Umsatzstärkste Produkte, Produkte mit der größten Kunden-

loyalität und so weiter sowie� die Entwicklung von Marktanteilen.

Data Mining hilft dabei, Marketingaktionen gezielt aufzusetzen, für Gewinnbringende Kunden mehr Aktivitäten zu initiieren, den Bekanntheitsgrad desUnternehmens und seiner Produkte zu erhöhen, größere Marktanteile zu ge-winnen und gleichzeitig die Kosten für das Marketing zu reduzieren. Erreichtwird dies durch die Analyse des Kundenverhaltens und durch Untersuchung desKundenumfelds. Die in Großbritannien führende Supermarktkette Safeway miteinem jährlichen Umsatz von zehn Milliarden Dollar lernt anhand von DataMining besonders viel über das Kaufverhalten ihrer besten und umsatzstärkstenKunden. Vorlieben dieses Kundensegments für bestimmte Produkte werdenkonsequent analysiert und berücksichtigt: Bevorzugte Produkte bleiben im Regal,auch wenn sie sich sonst als eher verkaufsschwach herausstellen. Wie im Fallevon Safeway sollten Mining-Lösungen in erster Linie auf Branchen zugeschnit-ten sein. Am weitesten verbreitet sind Anwendungen für den Handel, für dasBanken- und Versicherungswesen sowie für Telekommunikation.

Mining-Software für TextMining-Software für Text ermöglicht es Unternehmen, wesentliche Erkenntnis-se über das Verhalten ihrer Kunden auch aus unstrukturierten Daten zu erlan-gen. Die Programme analysieren Textinformationen von Websites, Informa-tionsdiensten, Faxen, E-Mails, Lotus-Notes-Datenbanken, Callcentern, Verträgenoder Patentverzeichnissen. Geeignete Lösungen können inhaltliche Muster ausTexten extrahieren, Dokumente thematisch organisieren, in einer Sammlungvon Dokumenten das Hauptthema aufspüren und mit leistungsstarken, flexiblenAbfragen nach relevanten Dokumenten suchen.

Abgerundet: Eine Architektur für Business Intelligence

„Das Geheimnis erfolgreichen Unternehmertums besteht darin, etwas zu wissen,was andere nicht wissen“, so Aristoteles Onassis. Der größte Nutzen von Infor-

Page 215: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 215

mationen liegt eben gerade im Einblick, den sie eröffnen. Business Intelligencehat sich aus den Data-Warehouse-Systemen heraus entwickelt – steht also imPrinzip einfach nur für eine neue Generation. Genau genommen handelt es sichdabei allerdings schon um die dritte Generation von Informationssystemen imUnternehmen.

Die Systeme der ersten Generation setzten den so genannten „InformationProvider“ voraus: einen Mittler zwischen Fachabteilung und kompliziert zubedienenden Systemen. Data Warehouses stehen dagegen schon für die zweite,erheblich verbesserte Generation: Im Gegensatz zu den operativen Anwendun-gen im Unternehmen, wie beispielsweise Lagerhaltungs- oder Buchungssysteme,die die aktuell anfallenden Daten verwalten, können in ein Data Warehousezusätzlich historische und akkumulierte Daten eingestellt und daraus abgerufenwerden. Ein weiterer Unterschied besteht darin, dass Data Warehouses im Ge-gensatz zu operativen Systemen bereinigte und konsistente Daten beinhalten.

Klassische Data-Warehouse-Lösungen legen aber den eigentlichen Fokus nochzu wenig auf die effiziente Weiterverarbeitung von Informationen. Im gebote-nen Umfang leisten das erst die Systeme der dritten Generation. Diese gehendamit über die herkömmliche Data-Warehouse-Funktionalität hinaus, die nurnoch Teil einer übergreifenden BI-Architektur ist. Eine solche Konzeption kanngrundsätzlich auf der Basis von vier Aspekten bewertet werden:

� Können Daten von mehreren heterogenen Quellen eingelesen, gefiltert, um-gewandelt und konsolidiert werden, um Data Warehouses einzurichten undzu verwalten?

� Können die Verfahren zum Aufbau und zur Verwaltung von Data Warehousesautomatisiert und unkompliziert gehandhabt werden?

� Sind Werkzeuge für Analyse-Zwecke (Decision-Support-Systeme) verfügbarund werden alle heute gängigen Verfahren in diesem Bereich mit qualifizier-ter Technologie unterstützt?

� Ist die zugrunde liegende Datenbank geeignet?

Es gibt eine Vielzahl von Angeboten auf dem Markt, die einzelnen dieser Her-ausforderungen gerecht werden – vollständig erfüllt werden sie nur von sehrwenigen.

Die Studie von Barry Devlin und Paul Murphy mit dem Titel „An Archi-tecture for a Business and Information System“ gehört zu den allerersten Publi-

Page 216: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business216

kationen zum Thema. Erschienen ist diese Arbeit bereits 1988 im IBM SystemsJournal. Sie weist schon auf sehr viele Merkmale hin, die eine Business-Intelli-gence-Architektur auszeichnet. Neben den einzelnen Funktionen wie Datenhal-tung, Data Warehousing, Online Analytical Processing und Data Mining sindim Rahmen einer BI-Konzeption noch zwei weitere Dinge erwähnenswert. Hiergeht es erstens um Metadaten, also um Daten über Daten, und zweitens um dieMöglichkeit, alle Komponenten einer BI-Lösung gemeinsam verwalten zu kön-nen.

MetadatenMetadaten sind beschreibende Informationen über Datenelemente oder Daten-typen. Benutzer müssen wissen, auf welche Daten sie eigentlich Zugriff haben,was der Inhalt dieser Daten ist, wie aktuell sie sind und so fort. Eine geeigneteBusiness-Intelligence-Architektur erlaubt den Austausch von Metadaten system-übergreifend auf der Basis der Common Warehouse Metadata InterchangeSpecification (CWMI). Diese Spezifikation haben IBM, Hyperion Solutions,NCR, Oracle und Unisys zusammen erarbeitet. Sie liegt dem branchenführendenStandardisierungsverband Object Management Group (OMG) seit dem 24. Sep-tember 1999 vor. Der neue Standard soll dazu beitragen, dass Unternehmenihre IT-Systeme auf Basis eines einheitlichen Datenformats für unternehmens-weite Data Warehouses integrieren können. Ohne ein wirkungsvolles, auf Stan-dards basierendes Management der Metadaten gestalten sich BI-Anwendungenungleich kostenintensiver und zeitaufwändiger bei der Implementierung. Eingemeinsamer Standard sorgt dafür, dass sich das Personal auf das Wesentlichekonzentrieren kann. Ein verbesserter Return-on-Investment im Bereich Busi-ness Intelligence ist die Folge.

Portale sind die neueste Entwicklung in Zusammenhang mit der übergrei-fenden Verwaltung von Lösungskomponenten. Der Kundenbetreuer einer Ver-sicherung etwa kann mit einer einzigen einfachen Abfrage einen Überblick übersämtliche Policen des Kunden erhalten, aber auch über dessen Korrespondenz,seine Text- und Voice-Nachrichten. Dazu mehr im nächsten Abschnitt.

Ausblick: Portale

„Vor dem Gesetz steht ein Türhüter. Zu diesem Türhüter kommt ein Mann vomLande und bittet um Eintritt in das Gesetz. Aber der Türhüter sagt, dass er ihm

Page 217: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 217

jetzt den Eintritt nicht gewähren könne“46, erzählt Franz Kafka passend zumThema Portale. Die sind nämlich vor allem eins: rätselhaft. Mit Portalen wer-den aktuell meistens die „Yahoos“! dieser Welt assoziiert. Suchmaschinen oderStartseiten also. Mitunter beachtlich an der Börse notiert, bringen sie als Portalaber wenig. Wird beispielsweise ein Begriff wie E-Commerce gesucht, findensich 139 Nachrichten in Yahoo! Deutschland und 1 942 „Yahoo! Site Mat-ches“ im internationalen Verzeichnis (Stand 16. November 2000). Das versprichteinen unterhaltsamen Abend am Computer – Portale im Internet dienen allenfallsder Beschäftigungstherapie, auf die Schnelle geht meist nichts. Kafkas Türhütersteht also nicht mehr nur vor dem Gesetz, sondern auch vor dem Internet underschwert den Zugang. Klar ist, Zugänge zur IT werden mehr denn je gebraucht.E-Commerce bringt ein neues Tempo in die Geschäftstätigkeit. Aber wie sollenProduktzyklen kürzer werden, wenn Mitarbeiter in den Unternehmen nach wievor nach überkommenen Methoden vorgehen müssen?

Projekte beispielsweise brauchen einen definierten Informationsfluss. Wostehen die Produktankündigungen? Was haben die Kunden gerade im Einsatz?Gingen da nicht letzten Monat ein paar Beschwerden ein? Sind die neuen Preiseüberhaupt schon da? An wen ging eigentlich das letzte Marketing-Mailing raus?Schulterzucken – einfach sind Antworten auf solche Fragen meistens nicht zuhaben. Wie auch? Nur 15 Prozent aller Informationen in den Unternehmenliegen in relationalen Datenbanken vor. Der Rest ist entweder codiert (Spread-sheets, elektronische Memoranden, Geschäftsgrafik und vieles mehr) oder nichtcodiert (Briefe, Fax, Voice Mail, Aktennotizen). Wer Informationen braucht,muss also erst einmal suchen.

Ein weiteres Beispiel sind die Anwendungen: Seit 15 Jahren haben sich dieüblichen Benutzeroberflächen wenig verändert. Statt der Eingabe am grünenBildschirm wecken zwar mittlerweile bunte Metaphern und Symbole das Kindin Frau und Mann. Wer aber mit Comics nicht viel anfangen kann, wird darinnur einen beschränkten Mehrwert finden. Was im Unternehmen wirklich zurArbeit gebraucht wird, muss erst vom Systemadministrator nachinstalliert wer-den. Überhaupt gibt es auch hier jede Menge „Türsteher“. Zwar ist der elektro-nische „Teamroom“ irgendwo eingerichtet, zu seiner Verwendung müssen abererst einmal Kollegen bei der Suche auf den Datenbankservern helfen. Damit istdas Ziel aber noch lange nicht erreicht. Wird die neue Anwendung aufgerufen,ist im Normalfall noch eine Autorisierung erforderlich, die der „Kollege in Groß-britannien“ auf begründete Anfrage hin vergibt, wenn er nicht gerade im Ur-

Page 218: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business218

laub ist. Ständig wechselnde Sortimente und Aufgabenbereiche der Mitarbeiter– in den Unternehmen mehr und mehr die Realität – erfordern zudem immerauch Einarbeitung in neue Anwendungen. Viele IT-Lösungen sind aber längstnicht selbst erklärend. Zu ihrer Bedienung wird Schulungsaufwand erforder-lich. In den meisten Fällen wird zwar für die Projektarbeit nur ein kleiner Teilder Funktionenvielfalt wirklich benötigt, aber auch der will erst in Untermenüsgeortet werden. Was die eine Anwendung dann schließlich bereitstellt, wird alsEingabe für eine andere benötigt und dort weiterverarbeitet. Im schlimmstenFall werden dazu Listen ausgedruckt und andernorts wieder eingegeben. Einebessere Variante ist da schon so genanntes „Cut and Paste“. Wie auch immer,meist sind solche Lösungen zwar eine willkommene Verdienst- und Beschäfti-gungsmöglichkeit für Praktikanten und Angelernte, im Unternehmen führen sieaber allzu leicht zu Fehlern und Effizienzverlusten und halten von den eigentli-chen Aufgaben ab.

Und wie werden Erfahrungen genutzt? In großen Unternehmen weiß oft dielinke Hand nicht, was die rechte tut. Folglich müssen sich in neuen ProjektenTeams erst langwierig konsolidieren. In vielen Fällen sind zudem auch virtuelleTeams erforderlich. Früher floss an Automaten in den Pausen oft mehr Wissenals Kaffee – im Netz ist diese Art von Kommunikation aber Vergangenheit. Derentfernt sitzende Kollege, mit dessen Hilfe ein Projektabschnitt im letzten Jahrnoch realisiert wurde, hat die Firma möglicherweise inzwischen verlassen. Werist jetzt der richtige Ansprechpartner? Welche Erfahrungen haben Kollegen inähnlichen Projekten gemacht? Ist nicht vielleicht an anderer Stelle schon eineStudie in Auftrag gegeben worden, die die wesentlichen Fragen beantwortet?Vieles dieser Art bleibt im Unternehmen oft unbeantwortet, was zu Zeitver-schwendung und unnötigen Ausgaben führt.

Bedarf für Portale ist also mehr als genug vorhanden. Analysten des Markt-forschungsunternehmens Summit Strategies gehen davon aus, dass das Markt-volumen für Unternehmensportale bis zum Jahr 2003 weltweit etwa 14 Milliar-den Dollar betragen wird. Um dieser Entwicklung gerecht zu werden, stellt bei-spielsweise IBM allein im laufenden Jahr und weltweit rund 1 500 neue Mitar-beiter für Entwicklung, Marketing, Verkauf und Services für den Bereich Por-tal-Sites ein.

Ein so großer Markt erzeugt naturgemäß ein großes Angebot. AngeblicheLösungen gibt es auch bereits viele, aber wie genau definiert sich für die Kundendas Problem? Was ist ein Portal nun wirklich und was sollte es tatsächlich leis-

Page 219: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 219

ten? Wie alle neuen Techniken im IT-Umfeld, die gerade von sich reden machen,im Fachjargon: „hype“ sind, gehen die Meinungen der Experten zunächst aus-einander. Die Gartner Group geht davon aus, dass sich zwar in weniger als zweiJahren die erste Portal-Euphorie gelegt haben wird, dann aber auch erst derbreite Markt genau wissen wird, was ein Portal konkret mitbringen muss (ver-gleiche Abbildung 31). Analysten liefern zwar Studien ohne Zahl, kommen darinaber derzeit noch zu unterschiedlichen Definitionen. Kunden fällt der Einstiegin die Portaltechnik denn auch heute noch schwer, denn nur allzu leicht kannman auf das falsche Pferd setzen.

Be

ka

nn

the

its

gra

d

Marktreife

Legende:Marktrei fe in:

weniger als 2 Jahren2 bis 5 Jahren5 bis 10 Jahren

mehr als 10 Jahren

TechnischeHerausforderung

ÜbersteigerteErwartungen

Tal derErnüchterung

BeginnendeMarktreife

Produktivitätsplateau

Quanten Computer

Biometr ik

Voice Portale

WAP/Draht loses Web

Internet-TelefonieSpracherkennung

xDSL/Modems

Java

Audio Mining

Digi ta l Ink

Synthet icCharacters

ASPs

Webtops

Bluetooth

Enterprise Portals

Jini

3-D Web

Smart Cards

Micropayments

XML

Abb. 31: Der Gartner Hype-Circle. Nicht alle Techniken, die in deröffentlichen Diskussion („hype“) sind, haben damit auch ihre Marktreife undTauglichkeit für den betrieblichen Einsatz erreicht. Normalerweise setzt nacheiner ersten allgemeinen Begeisterung eine große Ernüchterung ein. NachAnsicht der Gartner Group steht den Portalen diese Ernüchterung noch bevorund es wird deutlich werden, dass erste am Markt erhältliche Produkte nochnicht das leisten, was sie versprechen. Für die Portaltechnik wird allerdings inweniger als zwei Jahren absolute Tauglichkeit für den betrieblichen Einsatzvon den Produkten erwartet, die sich bis dann am Markt durchgesetzt haben.

Eine gute Arbeitsgrundlage zur Beschreibung der Portal-Technik stützt sich aufdie oben genannten Beispiele. Ein Portal ist demnach nicht auf das Internet

Page 220: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business220

beschränkt. Außerdem geht es auch nicht nur um die bessere Erfassung vonInformationen, sondern genauso wichtig ist es, wirklich benötigte Anwendun-gen bereitzustellen und das Wissen in den Köpfen irgendwie zu erfassen. Amplausibelsten erscheint daher die Definition von Dataquest: „Das ideale Portaleröffnet einen gemeinsamen, personalisierten Zugang zu Daten, Erfahrungenund Anwendungen.“47 Dabei sollte es sich um einen gemeinsamen Zugang han-deln, am besten nur um einen einzigen. Mit dem Portal öffnet sich so der Blickauf die gesamte Geschäftstätigkeit. Jede Mitarbeiterin und jeder Mitarbeiter imUnternehmen sieht aber trotzdem etwas ganz anderes durch das Portal. Genaudas meint „personalisiert“: Jeder braucht für seine spezifische Aufgabe ebenandere Inhalte, die erschlossen werden und die auch erst einmal bekannt seinmüssen. Sind diese beiden Kriterien nicht erfüllt, kann auch nicht wirklich voneinem Portal gesprochen werden.

Die Marktforscher von Ovum beschreiben in ihrer Studie „Enterprise Por-tals: New Strategies for Information Delivery, Ovum 2000“ insgesamt acht Funk-tionen, die von Portalen ausgeführt werden: Navigation, Datenintegration,Personalisierung, Notifikation, Wissensmanagement, Workflow, Anwendungs-integration und Infrastrukturdienste.

Navigation und PräsentationNavigation, das heißt die effiziente Suche nach Inhalten, ist ein wesentlichesElement der Portaltechnologie. Suchkriterien sollten kombiniert werden undnicht nur Dateinamen, sondern auch Inhalte sollten gefunden werden können.Dabei sorgen die Suchfunktionen dafür, dass das Portal nur solche Informatio-nen auswertet, die im Kontext der Suche auch relevant sind. Die Suche beschränktsich dabei möglichst nicht nur auf Webdateien, sondern bezieht alle für dasUnternehmen relevanten Daten ein. Präsentiert werden die Ergebnisse aber ambesten mit dem Webbrowser. Mit dem können mittlerweile nicht nur alle umge-hen, sondern er ist auch auf jedem Arbeitsplatzrechner vorhanden oder kanndort leicht installiert werden. Eine besonders interessante Variante ist der Zu-griff vom Browser aus auf Unternehmensanwendungen. Damit ergeben sich fan-tastische Möglichkeiten. Innerhalb des Browsers werden Daten aus Waren-wirtschaftssystemen oder relationalen Datenbanken sichtbar, die der Anwendersonst nur aus den meist kompliziert zu bedienenden Anwendungssystemen selbsthätte einsehen und bearbeiten können. Nur beim mobilen Computing sindBrowser-Front-End-Lösungen noch entwicklungsbedürftig. Bereits im Jahr 2002

Page 221: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 221

werden ebenso viele internetfähige Endgeräte wie Computer verkauft werden.Portale müssen also eine Technik mitbringen, die beispielsweise auch Mobil-telefone und so genannte Personal Data Assistants (PDAs) unterstützt.

Integration (Content Management)Bereits hier müssen die meisten am Markt erhältlichen Lösungen passen. Esbedarf nämlich ausgesprochen ausgefeilter Technik, so genannte unstrukturierteDaten aus eingescannter Geschäftskorrespondenz oder Textdateien und struk-turierte Daten aus Datenbanksystemen gemeinsam durch ein Portal erreichenzu können. Das wirkliche Portal erlaubt nämlich den Zugriff auf Informationenaus den unterschiedlichsten Quellen: multimediale Daten, elektronische Doku-mente, relationale Datenbanken, Webserver und viele andere mehr. Funktionensorgen zudem dafür, dass Anwender des Portals alle relevanten Informationenund Daten auch optimal nutzen können. Mithilfe innovativer Schnittstellen wiedem Unified Content API (Application Programming Interface) werden Portal-anwendungen deutlich schneller entwickelt als bisher. Wesentliche Programmier-schritte müssen dabei nur ein einziges Mal erledigt werden. So lassen sich Zu-griffe auf verschiedene Datenquellen in einem Fünftel der Zeit erstellen, weilnicht mehr jeder einzelne Zugriffsschritt neu umgesetzt werden muss. Das UnifiedContent API unterstützt alle gängigen Werkzeuge für die Entwicklung von Web-umgebungen, darunter Java, Visual- und Non-Visual-JavaBeans, C++ undActiveX. Weiteres Leistungsmerkmal des wirklichen Portals ist: Innovative Such-und Zugriffsmöglichkeiten über die ganze Palette von E-Business-Anwendun-gen hinweg: Jetzt können Anwender Informationen aus ihren transaktions-orientierten Datenbanksystemen, aus Data-Warehouse- oder aus Content-Ma-nagement-Lösungen übernehmen. Das bieten heute allerdings nur wenige An-bieter.

PersonalisierungSinn macht ein Portal nur, wenn es als Filter wirkt. In den achtziger Jahrenwurden Geschäftsentscheidungen meist auf der Basis von zu wenig Informationgetroffen. Heute dagegen wird zu viel davon produziert und kommuniziert, wasmehr und mehr auch auf die globale Vernetzung durch das Internet zurückzu-führen ist. Berge von Daten versperren dabei den Blick auf das Wesentliche.Genau hier muss Portaltechnik ansetzen. Personalisierung kann zum Beispielrollenbasiert sein. Einem Mitarbeiter wird vom Administrator ein System kon-

Page 222: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business222

figuriert, das alle Informationen, die zur Bewältigung seiner Aufgaben notwen-dig sind, automatisch bereitstellt. Nicht mehr, aber auch nicht weniger. Daraufaufbauend, kann Personalisierung aber auch profilbasiert wirken. Jeder hat durchmöglichst intuitiv zu bedienende Funktionen die Möglichkeit, seine Oberflächeweiter an seine individuellen Bedürfnisse und Interessen anzupassen. Personali-sierung ist damit ein zentrales Element von E-Business-Anwendungen, zum Bei-spiel geeignet für:

� Verwalten von Kundenbeziehungen� Produktwerbung� Marketing� Web-Content-Management, also das Verwalten von Webinhalten� Knowledge-Management, also das Verwalten von Wissen

Personalisierung ist schon lange ein Thema für die Betreiber von Internet-Auf-tritten. Diente sie anfangs eher dazu, Besucher zu binden und zu interessieren,wird sie bald klassischer Bestandteil von E-Commerce werden. Ähnlich wie imSupermarkt geht es darum, den Kunden dazu zu bringen, bei jedem Besuchetwas mehr zu kaufen. Personalisierung bietet jedem, der wiederkommt, teurereoder ähnliche Produkte auf der Basis des letzten Kaufs an. Aktuell werden Me-thoden der Personalisierung wieder eher im Sinne einer Portaltechnik einge-setzt: Kunden verlangen nach den Informationen ihres Interesses und zwar ohnelange suchen zu müssen. Nur wo es das gibt, bleibt der Kunde auf lange Sichterhalten. Welche Verfahren zur Personalisierung Unternehmen favorisieren,untersucht ein Bericht von Forrester Research.48

Beliebte Verfahren sind angepasste E-Mail-Hinweise, individuelle Inhalte undder Zugriff über Benutzerkonten. Ob sich der Aufwand rechnet, kann quantita-tiv bisher nicht beantwortet werden. Es setzt sich jedoch die Auffassung durch,dass ohne Personalisierung auf jeden Fall im Internet nicht viel geht. Derzeitwird davon ausgegangen, dass je nach Größe und Komplexität des Projekts dieInvestition sich in weniger als zwölf Monaten amortisiert. Amazon.com undGarden.com verwenden erfolgreich Kundenprofile als Grundlage für die Persona-lisierung. Benutzerbezogene Preise, individuelle Inhalte, zielorientiertes Marke-ting und Werbung gehören zu den Methoden der Personalisierung, was wirkungs-voll allerdings nur auf der Basis von so genanntem Data Mining realisiert wer-den kann. Dieses Verfahren ist zwar alles andere als einfach, erlaubt dann aber

Page 223: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 223

auch die statistisch abgesicherte Prognose, wie und wann eine Webseite geän-dert werden sollte.

Mit Personalisierung haben Unternehmen prinzipiell die Möglichkeit, Web-seiten im Internet, Intranet und Extranet aufzubauen, die speziell auf die Be-dürfnisse von Interessenten zugeschnitten sind. Ziel des Sammelns von Besucher-informationen ist die Entwicklung eines Profils, das die Interessen, die Funktionin einer Organisation, Berechtigungen, Käufe oder andere Aspekte eines Besu-chers im World Wide Web beschreibt, die für den Betreiber des Internet-Auf-tritts von Bedeutung sind. Die am häufigsten verwendeten Verfahren sind dieexplizite Profilerstellung, die implizite Profilerstellung und die Verwendung äl-terer Daten:49

� Die explizite Profilerstellung beruht auf freiwillig vom Kunden per elektro-nischem Formular erteilten Angaben. Dieses Verfahren erlaubt die eigeneEntscheidung darüber, was ein Commerce-Betreiber wissen darf und wasnicht. Als Beispiel dient hier die Website MyYahoo: Besucher konfigurierenihr Profil dort selbst, etwa welche Aktien verfolgt und welche Nachrichten-kategorien gemeldet werden sollen.

� Dagegen schreibt implizite Profilerstellung das Verhalten des Besuchers un-aufgefordert mit. Unbedarfte bekommen davon im Allgemeinen nichts mit.Surf-Verhalten, also wie sich ein Kunde durch eine Website bewegt, und seinKaufmuster sind dabei die am häufigsten analysierten Aktionen. Das Surf-Verhalten erschließt sich dem Betreiber technisch, indem ein so genanntesCookie, eine kleine Textdatei, auf dem Rechner des Kunden abgespeichertwird, das vom Internet-Browser verwaltet und bei jedem Besuch aktualisiertwird (siehe auch Kapitel 3.1). Das Kaufverhalten ist im Allgemeinen in derKundeneinkaufs-Datenbank hinterlegt. Amazon.com protokolliert die Ein-käufe jedes Kunden und empfiehlt auf dieser Basis bestimmte Produkte.

� Ältere Daten, etwa Kreditanträge und Einkäufe in der Vergangenheit, ergän-zen das Profil und sind für Bestandskunden meist die ergiebigste Quelle zurProfilerstellung.

Ist das Profil eines Kunden erfasst, kann es Eingang in die Geschäftsprozesseeines Unternehmens finden. Regelbasierte Verfahren beruhen dabei auf vorherfestgelegten Geschäftsregeln, nach denen vorgegangen werden soll. Der produkt-übergreifende Verkauf im E-Commerce kann zum Beispiel folgendermaßen ge-

Page 224: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business224

staltet werden: Hier braucht es Regeln, nach denen Produkt X einem Kundenangeboten werden soll, der gerade Produkt Y gekauft hat. Angeboten werdenetwa aktuelle oder Bücher älteren Erscheinungsdatums desselben Autors. Eineandere Möglichkeit besteht darin, Bücher zum gleichen Thema zu erwähnen.Welche Variante zum Einsatz kommt, ist eine Frage des Marketings und mussvorher festgelegt worden sein. Regelbasierte Verfahren können entweder voroder nach dem Filtervorgang mit Filterverfahren kombiniert werden, um dieoptimale Empfehlung zu entwickeln. Mit solchen Filterverfahren werden sogenannte Metadaten (Daten über Daten, wie zum Beispiel der Altersgruppe, derein Kunde angehört) analysiert, um damit Präsentation und Empfehlung fürden Kunden zu steuern. Die drei häufigsten Filterverfahren sind einfaches Fil-tern, inhaltsbasiertes Filtern und kollaboratives Filtern:

� Auf der Basis von einfachen Filtern kommen Besucher von Webseiten in eineSchublade. Dabei wird angezeigt und angeboten, was einer ganzen Gruppeentspricht. Wunder können von so simplen Verfahren nicht erwartet wer-den, aber sie sind besser als überhaupt kein Filter und beispielsweise imUnternehmensumfeld angebracht. Mitarbeiter können so personalisierte Web-seiten für einen Arbeitsbereich (rollenbasiert) angeboten werden. Online-Broker klassifizieren so genannte Kundenkonten oft mithilfe von Vermögens-werten als „Silber“-, „Gold“- oder „Platin“-Kategorie und räumen entspre-chend eine Vorzugsbehandlung ein. Auch können Sparkassen auf der Basisvon Altersgruppen zielgerichtet Sparkonten für die Finanzierung der schuli-schen Ausbildung oder für die Altersversorgung anbieten. Die meisten Un-ternehmen sind bis heute über diesen simplen Stand der Technik nicht hin-ausgekommen und fangen viel zu wenig mit vorliegenden Profilinformationenan. Einen Kunden macht viel mehr aus als nur Vermögenswert und Alter.Technisch fortgeschrittenere Verfahren sind längst bekannt, wie zum Bei-spiel die beiden folgenden Methoden:

� Beim inhaltsbasierten Filtern wird der Inhalt von Objekten analysiert.Schlüsselattribute werden erkannt und als Attributwerte festgehalten. So ana-lysiert und kennzeichnet ein Dokumenten-Filtersystem Dokumente anhandvon Schlüsselwörtern. Infrage kommen allerdings nur Objekte, die perrechnergestütztem Verfahren analysiert werden können.

� Zum so genannten kollaborativen Filtern werden Objekte von Besuchernexplizit oder implizit bewertet. Auf dieser Basis lassen sich so genannte „Peer

Page 225: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 225

Gruppen“ erstellen, in denen ähnlich über die Dinge gedacht wird. JederKunde bekommt dann seine „Peer Gruppe“ zugeordnet und Waren und In-formationen angeboten, die man dort als gut empfindet. Empfehlungen aufder Basis von kollaborativen Filtern gehen mithin nicht nur auf einen einfa-chen Profilabgleich zurück, sondern auf ähnliche Vorlieben und ähnlichenGeschmack. Mit ihnen wird das Interesse von Kunden für ein bestimmtesProdukt statistisch relevant vorhergesagt. Dazu eignen sich allerdings ambesten nur homogene, einfache Produkte, wie Bücher, CDs oder Videos.Werden beispielsweise Videos zwischen 1 und 7 bewertet, wobei 7 „sehr gutgefallen“, 4 „neutral“ und 1 „überhaupt nicht gefallen“ bedeutet, lassen sichmithilfe eines Konzepts, das als euklidische Distanz oder „nächster Nach-bar“ bezeichnet wird, diese Bewertungen analysieren. Beim Messen der Dis-tanz zwischen zwei Personen werden nur Videos berücksichtigt, die beidebewertet haben. Interessant ist hierbei, dass die Inhalte der Videos starkvoneinander abweichen können.

Aufgrund der Vielzahl von Website-Typen, Zielen und Methoden zur Personali-sierung erfüllt keines der aktuellen Verfahren alle Anforderungen. Es gilt derGrundsatz: unterschiedliche Verfahren für verschiedene Variablen, wie zumBeispiel Website-Typ, Website-Komponente oder Produkt/Services. Der Verkaufvon Büchern erfordert grundsätzlich andere Methoden als der von Lebensmit-teln oder Geräten. Gebraucht würde eigentlich eine flexible Architektur, diemehrere Empfehlungsmodule zulässt, von denen jedes seine spezielle Methodezur Personalisierung verwendet und auf dieser Basis Empfehlungen ausspricht.Eine solche Architektur würde auch die Integration neuer Verfahren vor demHintergrund der technologischen Weiterentwicklung und neuer Anforderungenerleichtern.

Einen Hinweis darauf, welches Verfahren der Personalisierung im konkre-ten Fall einzusetzen ist, gibt unmittelbar der Typ der Webseite. Bestimmte Ver-fahren erfordern einen beachtlichen Aufwand und können die Leistung beein-trächtigen. Dieser Investitionsaufwand ist aber nicht immer erforderlich. Be-kannte Typen von Webseiten sind: Publikationen/Abonnements, Online-Shop-ping, Selbstbedienung, Handel und Business-to-Business. Regelbasierte Verfah-ren können für alle Site-Typen außer Publikationen/Abonnements angewendetwerden. Für die Site-Typen Kundenselbstbedienung und Business-to-Businessgelten alle Verfahren. Ansonsten kann empfohlen werden für:

Page 226: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business226

� Publikationen/Abonnements – Personalisierung über einfaches und inhalts-basiertes Filtern

� Online-Shopping – regelbasierte Personalisierung, einfaches und kollabora-tives Filtern

� Handel – regelbasierte Personalisierung, einfaches und inhaltsbasiertes Filtern

Eine genauere Definition der Site-Typen findet sich in Kapitel 3.4. Für jedenTyp wird mindestens ein effektives, relativ einfaches Verfahren empfohlen. AlsBeispiel sei hier Amazon.com genannt, eine der erfolgreichsten und „intelligen-testen“ Online-Shopping-Sites. Aufgrund der Anzahl der angebotenen Produk-te verursacht das inhaltsbasierte Filtern einfach einen viel zu großen Aufwandund wird deshalb nicht eingesetzt. Es stellt sich aber nicht wirklich die Frage, obpersonalisiert werden soll oder nicht, sondern wie und in welchem Umfang undwie die Personalisierung bei gleichzeitiger Leistungsoptimierung implementiertwerden soll, was ebenso wichtig sein kann wie die Effektivität der gewähltenVerfahren. Aber zurück zur Portaltechnik.

NotifikationEine Notifikation, was so viel bedeutet wie ein Hinweis, erfolgt durch das Por-tal, wenn bestimmte geschäftskritische Parameter unter- oder überschritten wer-den. Ist das Geschäftsergebnis beispielsweise in bestimmten Filialen oder Regi-onen vom Trend her alarmierend schlecht oder werden bestimmte Phasen einesProjekts nicht zeitgerecht abgeschlossen, macht sich das Portal automatisch beiden Verantwortlichen bemerkbar. Ideal ist in einem solchen Zusammenhang,wenn das Portal auch gleich, eine Analyse des Ist-Zustandes, beispielsweise mitOnline Analytical Processing, ermöglicht. Mit solchen mehrdimensionalen Ana-lysen können Fragen beantwortet werden wie: Warum kaufen Kunden an einembestimmten Ort, zu einem bestimmten Zeitpunkt ein bestimmtes Produkt inbemerkenswert geringerem Umfang als sonst?

Wissensmanagement (Knowledge Management)In Unternehmen entsteht oft Wissen und wird gemeinsam genutzt, wenn dierichtigen Personen die richtigen Informationen schnell und unkompliziert fin-den und ihnen gleichzeitig eine örtliche Umgebung in Form eines virtuellen Ar-beitsplatzes geboten wird, an dem sie mit ihren Kollegen im Team an einemProjekt arbeiten können. Im Rahmen von Wissensmanagement liefert ein Portal

Page 227: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 227

Anwendern eine Liste mit Kollegen, die in einem gesuchten Spezialgebiet kom-petent sind, und verwaltet alle zu einer Aufgabe, einer Arbeitsgruppe oder ei-nem Projekt gehörenden Informationen. Unter organisatorischen Aspekten bie-tet das Portal virtuelle Orte, an denen Personen und Inhalte zusammengebrachtwerden. Knowledge Management als Disziplin befasst sich mit dem Einsatz vonWissen, um Geschäftsziele zu erreichen, die Innovationsfähigkeit eines Unter-nehmens zu fördern und die Produktivität der Mitarbeiter zu verbessern. Leis-tungsfähige Knowledge-Management-Portale nutzen die Infrastruktur von Web-Anwendungsservern und Technologien aus den Bereichen Datenbank- und In-formations-Management. Kernbestandteile eines Knowledge-Management-Por-tals sind:

� Funktionen, um Profile über Benutzer und Interessengemeinschaften zu er-stellen und zu verwalten, strukturiert nach Kenntnissen, Fähigkeiten undTätigkeitsfeldern. Das Portal sollte sich individuell konfigurieren und erwei-tern lassen, um beispielsweise Anschluss an ERP-Systeme oder auch weiterevirtuelle Interessengemeinschaften herzustellen. Eigene virtuelle Treffpunktelassen sich errichten.

� Weitere Funktionen umfassen die Bereiche Lokalisieren von Expertise undeinen so genannten „Content Catalog“. Damit lassen sich Antworten aufFragen finden wie: Wer in der Organisation verfügt über welches Know-how? An welchem Ort finden sich die gesuchten Unterlagen? Welche Infor-mationen sind relevant? Der Content Catalog produziert und aktualisierteinen Lageplan mit Themen, die für eine Knowledge-Management-Anwen-dung relevant sind. Eingesetzt werden hier Techniken, die eine Inhaltsanalysevornehmen, die ermitteln, wer wie oft welche Informationen abfragt, unddie ein Beziehungsgeflecht zwischen Informationen aufbauen.

� Andere Funktionen richten sich an Entwickler, die eigenständig Knowledge-Management-Lösungen erstellen wollen.

WorkflowDiese Funktionen gehen in Richtung Automatisierung von Geschäftsabläufen.Interessant werden solche Anwendungen auch im Bereich B2B(Business-to-Busi-ness)-E-Commerce. Damit gibt das Portal beispielsweise einen organisations-übergreifenden Hinweis, wenn eine Aufgabe ansteht, die erledigt werden muss(siehe auch Kapitel 3.2).

Page 228: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business228

AnwendungsintegrationEine echte Integration von Anwendungen kann nur auf der Basis eines Web-Anwendungsservers erfolgen. Eine solche Plattform bringt unter anderem auchdie so genannten Konnektoren mit, die benötigt werden, um mit einem Browser-Front-End auf eine Anwendung wie SAP R/3 oder relationale Datenbanken zu-zugreifen. Die üblichen Windows-basierten Desktops sind nur ein erster, rudi-mentärer Versuch zur Anwendungsintegration. Als nette, grafisch gestützteBenutzeroberflächen gehen sie auch vom völlig falschen Paradigma aus undisolieren Anwendungen. Ein wirkliches Portal führt aber Funktionen aus ver-schiedenen Anwendungen zusammen, die vom Prozess her auch zusammen ge-hören. Wahrscheinlich sind es nicht zu einem geringen Teil gerade diese Desk-tops, die den großen Bedarf an Portallösungen bewirken.

InfrastrukturAber nicht nur wegen der Anwendungsintegration sollten Portale auf der Basiseines Web-Anwendungsservers wie WebSphere arbeiten. Denn damit wird dasPortal erst skalierbar, dauerhaft verfügbar und wirklich leistungsfähig. Dafürist die grundlegende Eigenschaft von Web-Anwendungsservern entscheidend,dass sie die Funktionen, die auf ihrer Basis ausgeführt werden, als überall ver-fügbare Middleware von der eigentlichen Systemplattform trennen. Das Portalkann damit jederzeit auf leistungsfähigere Systeme portiert werden, ohne dassgrundlegende Veränderungen erforderlich würden. Überhaupt ist eine geeigneteInfrastruktur als Grundlage erforderlich. Über entsprechende Dienste wird erstdamit ermöglicht, dass sich eine Person beispielsweise nur einmal authentisiert(als registrierter Benutzer ausweist) und auch nur einmal über ein Passwort au-torisiert wird. Danach kann auf Funktionen unterschiedlicher Anwendungenund Datenquellen ohne weitere Zugangsberechtigung im Rahmen des Benutzer-profils zugegriffen werden.

Die meisten heute am Markt befindlichen Lösungen sind nur Teillösungenund werden einzelnen der oben beschriebenen Funktionen gerecht. Nicht einmaldas ist aber in der Regel befriedigend gelöst. So sind Portale, die vermeintlicheStärken im Content-Bereich haben, in der Regel nur Filter und Suchmaschinenfür Web-Content. Was dort angeboten wird, sieht zwar nett aus, damit hat essich aber in den meisten Fällen schon. Eigentlich handelt es sich oft nur umbessere Front-Ends, die mit einer wirklichen Portallösung noch wenig gemeinhaben.

Page 229: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 229

In vielen Unternehmen wird zunächst aber gar nicht die umfassende Lösunggesucht. Eine spezielle Problemstellung oder Anwendung ist primärer Auslöserdafür, dass das Portal für den mobilen Zugriff auf Börsenkurse, das E-Commerce-Portal oder auch das Knowledge-Management-Portal angestrebt wird. Solchefunktionalen Lösungen – auch vertikale Portale genannt – müssen aber nichtisoliert voneinander arbeiten, sondern können gewissermaßen als spezielle Aus-prägungen einer gemeinsamen Portalplattform (des horizontalen Portals) einge-setzt werden. Diese horizontale Plattform beinhaltet die Module zur Realisie-rung der zuvor aufgezählten Eigenschaften – Suche, Personalisierung, Wissens-management und so weiter. Diese Dienste, die von allen vertikalen Portalen inAnspruch genommen werden können, sind in der mittleren von drei Schichteneiner grundlegenden Portalarchitektur zusammengefasst (siehe Abbildung 32).

Konnektivität, das heißt nichts anderes als Schnittstellen zur Verbindung,realisiert die unterste Schicht. Datenbanken und Dokumente beispielsweisewerden hier über das Intranet an das Portal angeschlossen. Konnektoren füralle infrage kommenden Datentypen sollten vorhanden sein – für Textdoku-mente, E-Mails, DB2, Oracle, VSAM, um nur einige zu nennen. Nachrichten-dienste, Reuters, Newswire und andere sind ebenso relevante Dateninforma-tionsquellen wie elektronische Telefon- und Adressverzeichnisse von Mitarbeite-rinnen und Mitarbeitern im Unternehmen. Schließlich werden auf der unterstenSchicht der Portalarchitektur auch Konnektoren vorhanden sein müssen, mitdenen Funktionen aus den unterschiedlichsten Anwendungen wie zum BeispielWarenwirtschaftssysteme aufgerufen und entsprechende Daten importiert undexportiert werden können. Die oberste Schicht ist der Präsentation und Darstel-lung vorbehalten und damit die eigentliche Benutzeroberfläche. Vertikale Por-tale, zu welchem Zweck sie auch immer im Unternehmen eingesetzt werden,sollten auf jeden Fall auf einer solchen grundlegenden Architektur aus drei Schich-ten basieren. Sie sind dann sozusagen nur weitere Verfeinerungen dieser Basisund führen zu fachbezogenen Inhalten beispielsweise aus dem Umfeld von Per-sonalabteilung oder Vertrieb. Ihren Zweck erfüllen sie, indem zusätzliche An-wendungen und Daten eingebunden werden, die für die Fachabteilung wichtigsind, wie zum Beispiel einer aktuellen Liste potenzieller Kunden und Interessen-ten zur Vertriebsunterstützung. Möglichkeiten, spezielle vertikale Portale aufder Basis einer Portalarchitektur einzusetzen, gibt es Hunderte.

Eine flexible Portalarchitektur ist auch vor dem Hintergrund eines sich zurzeitnoch stark wandelnden Marktes wichtig (siehe Abbildung 33).

Page 230: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business230

E-CommercePortal

BI-Portal DrahtlosesPortal

Anwendungs-Portal

Wissens-portal

Schicht 1 Dienste für Benutzeroberfläche

Personalisierung Plug-Ins Suche/Kategorisierung

Geschäfts-prozesse

Integration Informations-zugang

Teamwork Verwaltung undDatensicherheit

Schicht 3 Dienste zur Anbindung von Unternehmensdaten und -anwendungen

Abb. 32: E-Commerce-Portale oder auch Wissensportale – auch vertikalePortale genannt – müssen nicht isoliert voneinander arbeiten, sondern könnengewissermaßen als spezielle Ausprägungen einer gemeinsamenPortalplattform eingesetzt werden.

We

rt f

ür

da

s U

nte

rne

hm

en

un

d K

os

ten

1999 2004

Inter-Market-portale

StatischeWeb-Seite

Integrationvon Daten

Unternehmens-Desktop

"gadgets"

Erweiter te

Suchfunkt ion

Einfachste Personal is ierung

Datenbankfunkt ionen

Rol len-basier ter Workf low

Anwendungsintegrat ion

Teamwork

SCM

gemeinsame Beschaffung

erweiter te Personal is ierung

integr ier te elektronische Märkte

Abb. 33: Die Portaltechnik wird in einigen Jahren auf die so genannten Inter-Markets hinauslaufen. Diese werden dann integrierte elektronische Märktesein, über die zusammengeschlossene Unternehmen gemeinsam betrieblicheinkaufen.

Page 231: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 231

Die meisten Unternehmen setzen als Portal heute noch eine statische Webseiteein, die einige Funktionen und Inhalte über das Internet ermöglicht. Diese Start-seite ist oft bunt und voll gepackt – das Ergebnis einer bemühten Handarbeiteben und nichts weiter als ein wenig HTML-Code. In einer nächsten Entwick-lung werden mehr und mehr Suchfunktionen zusätzlich in den Webseiten derUnternehmen auszumachen sein. Hier wirkt das Beispiel von Yahoo!. Auch diePersonalisierung wird dazukommen und über das hinausgehen, was heute inder Praxis vorgefunden wird („My Yahoo“). Bis jetzt ist es ja eigentlich nichtviel mehr, als den Kunden ein paar Mausklicks zu ersparen. In einer drittenStufe wird die Anwendungsintegration im Vordergrund stehen. Personalisierungauf der Basis von Data Mining wird hinzukommen. Solche Methoden schauendem Anwender bei seiner Arbeit zu und sprechen von sich aus Empfehlungenaus, welche Inhalte für diese Art von Tätigkeit noch wichtig sein könnten. Dieso genannten Inter-Markets werden in wenigen Jahren mit hoher Wahrschein-lichkeit das sein, auf was die Portaltechnik hinausläuft. Portale werden dannüber die Unternehmensgrenzen hinaus dazu genutzt werden, eine engere Inte-gration der Lieferkette auf der Basis gemeinsam genutzter Informationen undAnwendungen zu realisieren. Schon an dieser Entwicklung wird deutlich, dassder Übergang von Portalen zu elektronischen Marktplätzen mehr und mehrfließend ist. Bereits heute sollte deshalb darauf geachtet werden, dass der Por-tal-Server der Wahl auch Funktionen zur Realisierung von Marktplätzen alsZusatzmodule bereitstellt oder solche sich eventuell integrieren lassen. Portalemüssen eben auch zum eingesetzten E-Commerce-System passen, das im nächs-ten Abschnitt behandelt wird.

3.4 Alles online: E-Commerce von der Stange –Checkliste für Entscheider

Der Erfolg von E-Commerce, also des elektronischen Handels, hängt maßgeb-lich davon ab, wie stark Unternehmen sich zum E-Business wandeln. Inwieweitwerden die Geschäftsprozesse im Unternehmen auf der Basis vernetzter Systemeausgeführt? Sind die Wertschöpfungsketten optimiert und steht eine kunden-zentrierte Strategie im Mittelpunkt der Geschäftstätigkeit? Gibt es nach wie vorgeschäftskritische Anwendungen, die isoliert arbeiten, oder Informationsinselnim Unternehmen, kann von einem freien Fluss geschäftskritischer Daten nicht

Page 232: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business232

gesprochen werden. Damit fehlt die Basis für E-Commerce, der betrieblicheAufwand zu seiner Umsetzung wächst und auch noch so innovative Projektewerden nur schwerlich rentabel werden. E-Commerce, wie die Geschäftstätig-keit überhaupt im traditionellen Unternehmen, steht und fällt mit der zugrundeliegenden Informationstechnik.

Der elektronische Handel im großen Stil erfordert, wie in den vorangegan-genen Abschnitten beschrieben, Business Integration und Business Intelligence.Er basiert auf leistungsfähigen relationalen Datenbanken, transaktionsorien-tierten Web-Anwendungsservern und einer durchgängigen Anbindung an dieAltsysteme im Unternehmen. Die eingekaufte E-Commerce-Standardlösung musssich nahtlos in diese Umgebung einfügen. Die Commerce-Software unterschei-det sich nicht von anderen modernen Anwendungen im E-Business und wird alsTeil oder eng assoziiert mit einem Web-Anwendungsserver in einer Mehrschicht-Architektur betrieben (siehe Kapitel 3.2). Das ist mindestens so entscheidendwie die eigentlichen Funktionen und die Leistungsfähigkeit, die eine solche Lö-sung fraglos auch mitbringen muss. Kommerzielle Software für den elektroni-schen Handel verarbeitet beispielsweise ihre Daten in einer oft mitgeliefertenDatenbank. Wichtig dabei ist nicht nur, dass die Datenbank selbst – sinnvoller-weise mit relationaler Struktur – hervorragende Antwortzeiten auch bei wach-sender Zahl von Anwendern leistet, sondern auch die Konformität mit anderenDatenbanken im Unternehmen. Daten müssen schnell und vollständig übertra-gen werden können: Eine leistungsschwache Anbindung, beispielsweise überOpen Database Connectivity (ODBC), ist kein empfehlenswerter Lösungsan-satz. Tatsächlich wird nach Lincke und Zimmermann die zugrunde liegendeDatenbanklösung nicht selten zum sprichwörtlichen Flaschenhals der gesamtenE-Commerce-Umgebung.50 Im Folgenden wird zunächst ein Katalog von Funk-tionen zusammengestellt, die E-Commerce-Systeme mitbringen sollten. DieseKriterien finden sich in der Literatur bereits ausführlich diskutiert51, deshalbsoll hier eine kurze Checkliste genügen. Neben den Funktionen einer E-Com-merce-Lösung von der Stange stehen deren Skalierbarkeit und die Möglichkei-ten zur Integration im Zentrum der nachfolgenden Überlegungen.

Funktionen: Was E-Commerce-Systeme können müssen

E-Commerce-Systeme unterstützen im Idealfall ein Spektrum von B2C- und B2B-Geschäftsprozessen, das vom Marketing über den elektronischen Verkauf und

Page 233: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 233

die Bestellung, Unterstützung der Logistik und den Kundenservice reicht (sieheAbbildung 34):

Geschäftsprozesse im E-Commerce

Versandfertig machen

Auslieferung

Kundenservice

Kundenprofi leund Einkaufs-verhaltenmitschreiben

Marketing

Shopping

Warenkorbfüllen

Shoppingfor tsetzen

KaufOnlineshopverlassen

Produkt-werbung

Neukunden-gewinnung undBestands-kundenpflege

Abb. 34: Spektrum der Geschäftsprozesse, die von E-Commerce-Systemenunterstützt werden52

Marketing im E-CommerceOb E-Commerce oder traditionelles Umfeld, die Aufgaben des Marketings blei-ben unverändert. Zusammengefasst geht es immer um Neukundengewinnung,Schaffung von Kundenloyalität, Produktwerbung und um so genanntes Cross-Selling (beispielsweise das Angebot eines Produkts mit zugehörigem Wartungs-vertrag) und Up-Selling (das Angebot von Waren verschiedener Preiskategorie,beispielsweise Hinweis auf Markenprodukte). Kundenakquisition und Bestands-kundenpflege gehören zu den Aufgaben des Customer Relationship Manage-ment. Werbung, Cross-Selling, Up-Selling oder auch so genanntes Replacement(Angebot von vergleichbaren Waren bei Lieferengpässen) fallen in den Bereichdes so genannten Merchandising. Beide, CRM und Merchandising, sind vonden Funktionen eines E-Commerce-Systems unbedingt zu unterstützen und zwarim B2C- und B2B-Umfeld.

Page 234: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business234

Verkauf im E-CommerceKaufen kann nur, wer findet. Im E-Commerce ist damit das Blättern und Sucheninnerhalb eines elektronischen Katalogs verknüpft. B2B- und B2C-Systeme sindungeeignet, wenn sie nicht umfangreiche Funktionen für die elektronische Navi-gation bereitstellen. Enthaltene Produktinformation sollten dem Internet ent-sprechend strukturiert (Verwendung von „Hyperlinks“) und reichhaltig sein sowieMöglichkeiten zur Personalisierung bieten.

Bestellung im E-CommerceInformation über Modalitäten der Bezahlung und Lieferung, Bestandsprüfungund elektronische Nachorder, Kalkulation von Preisen, Besteuerung, Versand-kosten und Bearbeitungsgebühren, Festlegung der Zahlungsart, Zahlungsautori-sierung, Auftragserstellung und -bestätigung gehören zum Bestellvorgang unddamit auch zum unverzichtbaren Funktionsumfang von E-Commerce-Systemen.

Lieferung im E-CommerceAuch elektronische Waren müssen versandfertig gemacht, verschickt und aus-geliefert werden. Das E-Commerce-System veranlasst und steuert elektronischentsprechende Dienstleistungen für Logistik und überwacht den aktuellen Lief-erstatus.

Service im E-CommerceNach Erteilung des Auftrages sind weitere Serviceleistungen unerlässlich. Im E-Commerce können Kunden den Lieferstatus jederzeit im Netz abfragen, elek-tronisch Bestellungen nachvollziehen und auf Wunsch elektronisch die Rück-nahme von Waren veranlassen. Das E-Commerce-System stellt dafür Funktio-nen zur Selbstbedienung bereit.

Im B2C-Umfeld wird der Online-Kauf bzw. -Verkauf realisiert. Händler nut-zen dabei das World Wide Web für elektronisches Marketing, um Kunden-interesse zu finden und eine dauerhafte Kundenbindung zu schaffen. Ein nochweiteres Spektrum an Geschäftsabläufen umfasst der B2B-Commerce. Hier gehtes um den elektronischen Austausch von Geschäftsunterlagen, Einkaufsan-forderungen und Rechnungen innerhalb von Wertschöpfungsketten. Elektroni-sche Marktplätze sind die Plattform für umfassende betriebliche Beschaffungvon Materialien, Dienstleistungen wie Wartungs-, Reparaturleistungen, Leis-tungen für den Betrieb von Einrichtungen und anderes mehr.

Page 235: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 235

Gleichgültig, ob es sich um ein B2B- oder B2C-Projekt handelt, der Erfolghängt erfahrungsgemäß maßgeblich davon ab, wie viele Funktionen die einge-kaufte Software von Hause aus bereitstellt. Sind wichtige Funktionen nicht Teileiner Standardlösung für E-Commerce, so sollte der Anbieter zumindest strate-gische Partnerschaften mit anderen Herstellern eingegangen sein, um die Lückemit einem leicht zu integrierenden und kompatiblen Zusatzmodul zu schließen.Jede Funktion, die der Anbieter bereits in seinem Standardprodukt selbst oderals optionalen Zusatz vorsieht, braucht in den Unternehmen selbst nicht mehrprogrammiert zu werden, was sich in reduzierten Projektlaufzeiten und verbes-serter Wartbarkeit der Lösung im Betrieb zeigt. Wiederum auf die Geschäfts-prozesse bezogen, umfasst ein erweiterter Funktionsumfang einer Standardsoft-ware für E-Commerce in etwa Folgendes:

MarketingPersonalisierung ist das zentrale Merkmal des erfolgreichen E-Commerce. Wiezum Thema Portale (siehe Kapitel 3.3) bereits beschrieben, gibt es zahlreicheMöglichkeiten und Ansätze, die eine E-Commerce-Lösung bereitstellen sollte.Auf jeden Fall ist ein Mechanismus erforderlich, der die Definition der Regelnerlaubt. Wann immer von einem bekannten Kunden oder Interessenten Inhalteabgerufen werden, sollten automatisch vordefinierte Regeln zum Tragen kom-men, nach denen Inhalte individuell aufbereitet werden. Grundlage hierfür isteine leistungsfähige Kundenverwaltung, mit der Kundendaten und -adressen imSystem administriert werden. Wichtig dabei ist, dass beispielsweise Funktionenwie E-Mail-Listen und Adressexport möglich sind. Über das Verhalten der Kun-den sollten Profile erstellt werden können, aufgrund deren der Online-Shop in-dividuell angepasst und optimiert werden kann. Nicht nur die Zahl der so ge-nannten „Hits“ auf die Homepage ist interessant. Komfortable Auswertungenerlauben auch die Anzeige dieser „Hits“ auf Warengruppen oder einzelne Arti-kel und legen damit frühzeitig „Renner“ und „Penner“ im Sortiment offen. In-teressant sind auch die Umsätze der Artikel nach Kunden und in einem be-stimmten Zeitraum, wobei grafische Auswertungen die Trendanalyse erleich-tern.

Wichtig in diesem Zusammenhang sind aber Funktionen zum Datenexport.Alle Kunden und Produktinformationen aus dem E-Commerce müssen mit Datenaus dem traditionellen Geschäft gemeinsam in unternehmensweiten Business-Intelligence-Systemen analysiert werden können. Dazu wird eine einfache,

Page 236: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business236

gegebenenfalls automatisierte Übertragung der Daten in ein Data Warehouseerforderlich.

Produkte in elektronischen Katalogen sollten mit einer beliebigen Anzahlvon Attributen ausgezeichnet werden können. Preise sollten beispielsweise aufKäufergruppen zugeschnitten und Produkte in eine Struktur gebracht werdenkönnen, die Cross- oder Up-Selling-Maßnahmen ermöglicht. Die Software kannerst auf dieser Grundlage erkennen, welche Produktkombinationen überhauptinfrage kommen. Notwendig ist auch die Unterscheidung zwischen einer Bün-delung von Produkten und einem fest geschnürten Paket. Sinnvollerweise zu-sammengehörige Produkte werden in einem unverbindlichen Bündel angebo-ten, müssen aber einzeln bestellt werden, wogegen Pakete für sich genommenwieder bestellbare Einheiten sind.

BestellungFür erfahrene Bestands- oder schnell entschlossene Kunden ist der Bestellvor-gang auf ein Mindestmaß abzukürzen. Die Software stellt dazu möglichst eineFunktion wie „Quick Order“ bereit. Der Verbraucher bestätigt mit „Quick Or-der“ den Auftrag direkt oder erteilt ihn bei Kenntnis von Bestellnummern etcetera unkompliziert ohne weitere Hilfestellung und Hinweise des Systems selbst.

Eine Funktion für dauerhafte Einkaufslisten ist besonders auch im B2B-Be-reich sinnvoll. Betriebliche Einkäufer fassen in diesen Listen regelmäßig zu be-schaffende Materialien zusammen und erteilen bei Bedarf einen Auftrag. Nurwenige E-Commerce-Pakete bieten daneben die Funktion zur Erstellung vonDaueraufträgen, die zu festgelegten Intervallen automatisch erteilt werden.Nützlich (auch im B2C-Commerce) ist in diesem Zusammenhang eine Funkti-on für die Nachbestellung („Reorder“). Ehemals erteilte Aufträge sind damitjederzeit wieder abrufbar und können bei Bedarf wiederholt im gleichen Um-fang oder modifiziert erteilt werden. Im B2C-Umfeld werden Einkaufslistengemeinhin als Warenkörbe bezeichnet. Zusatzfunktionen erleichtern ihre Bedie-nung: So sollten Warenkörbe möglichst permanent sein, also eine Anwender-sitzung im Internet überdauern, wenn auch die technische Realisierbarkeit denAnforderungen etwas hinterherhinkt.

Verkauf im E-CommerceKommerzielle Lösungen für den E-Commerce unterscheiden sich zum Teil er-heblich in den Funktionen voneinander, die sie für den Online-Verkauf mitbrin-

Page 237: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 237

gen. Innovative Methoden, ausgereifte elektronische Kataloge – die die Mög-lichkeiten des Mediums wie beispielsweise die Interaktivität auch voll nutzen –und Möglichkeiten zur intelligenten Strukturierung des Sortiments bringen Soft-ware-Pakete für den Commerce nicht im gleichen Umfang mit.

Dem Käufer werden für die Suche nach den gewünschten Waren notwendiger-weise verschiedene Methoden angeboten: Stöbern im Sortiment, Suche nachangebotenen Kriterien oder die Suche im Volltext der Produktbeschreibungensind sinnvolle Alternativen. Wer sich vorab ausführlich über ein Produkt infor-miert oder seinen Kaufwunsch schon lange hegt, sucht möglicherweise gezieltnach bestimmten Produkteigenschaften oder technischen Merkmalen. DieOnline-Lösung sollte dies möglichst vorsehen. Auch der Vergleich von Warenüber verschiedene Sortimente hinweg ist eine durchaus wünschenswerte Funkti-on im E-Commerce.

Elektronische Verkaufsassistenten unterstützen den unentschlossenen undwenig informierten Kunden. Sie ebnen den Weg zu einer sinnvollen Kaufent-scheidung auf der Basis von Frage und Antwort (vergleichbar zu einem Telemarke-ting-Skript). Diesem Schema liegt eine vordefinierte Baumstruktur zugrunde,die zu einer Produktalternative im Sortiment führt, die den Wünschen und Be-dürfnissen des Kunden am ehesten entspricht. Für den Computerhandel kanndie intelligente Online-Konfiguration von PCs interessant sein. Dabei solltennur passende und verfügbare Komponenten angeboten werden.

Rabatte wirken sich verkaufsfördernd aus: Sonderpreise, Mitgliederrabatte,Umsatz- oder Mengenrabatte und kundenspezifische Rabattsysteme, in denenausgewählten Kundengruppen Nachlässe eingeräumt werden, sollten in dieCommerce-Software eingegeben werden können.

In Online-Auktionen ersteigern betriebliche oder private Kunden Waren überdas Internet. Dafür sind in der Commerce-Software Funktionen gefragt. Unter-stützt werden sollten dabei mehrere Szenarien, wie die Ersteigerung offen an-gebotener Waren: Anbieter und Produkt sind der Käufergemeinde in diesemFall bekannt, Gebote werden auf dieser Basis abgegeben. Normalerweise liegtein Mindestgebot zugrunde und Bieter überbieten sich, bis der Zuschlag erfolgt.Auch das umgekehrte Vorgehen ist üblich: Ein Höchstpreis wird zunächst ver-anschlagt und auch Gebote akzeptiert, die darunter liegen. Auch Anonymitätmuss für Bieter und Anbieter einforderbar sein, was beispielsweise zum Abbautemporärer Überkapazitäten im betrieblichen Umfeld eine gewünschte Alterna-tive sein kann. Solchermaßen sind Online-Auktionen auch ein willkommenes

Page 238: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business238

Forum für betriebliche Ausschreibungen. Durch E-Commerce erweitert sich derKreis potenzieller Bieter deutlich über regionale Grenzen hinweg.

Sowohl elektronische Verkaufsassistenten als auch das Funktionsspektrumfür die Online-Auktion (oder auch allgemeiner gesprochen für den elektroni-schen Marktplatz) unterscheiden aktuell noch den Leistungsumfang verschie-dener Standardlösungen für E-Commerce. Beste Standard-Software bietet einenelektronischen Marktplatz mit automatisierten und damit beschleunigtenGeschäftsprozessen, die Partnerunternehmen und Kunden einschließen. Verschie-dene Optionen wie Registrierung von Benutzergruppen („Batch User Registra-tion“), Auktionscode („Auction Code“), Bestellstatus in Echtzeit („Real-TimeOrder Status“) sowie ständig aktualisierte Meldungen über den Lagerbestand(„Inventory Updates“) optimieren den Online-Verkauf und reduzieren Vertriebs-kosten.

Die Commerce-Lösung hält sinnvollerweise auch ein Spektrum von Funkti-onen bereit, um die eigentlichen Webseiten zu realisieren. Verschieden qualifi-zierte Personen sind hier an unterschiedlichen Aufgaben beteiligt: Administrati-on, Entwicklung, Betrieb und Wartung der Seiten stehen an, wozu folgendeSoftware-Funktionen erforderlich werden, die entweder Teil der Standardlö-sung sind oder dazu kompatibel auf dem Markt verfügbar sein sollten:

� Seitendesign, um Webseiten zu erstellen und zur warten. Hierzu werden meistVorlagen bereitgestellt, die den Einstieg erleichtern. Diese sollten mit einemspeziellen, optimierten Editor bearbeitet werden können. Vorschaufunktionendienen dazu, das Erscheinungsbilds auf unterschiedlichen Webbrowsern zutesten, und gehören notwendigerweise zum Funktionsumfang kommerziel-ler Systeme.

� Applet-Design, um Java-Applets zu entwickeln und zu managen� Multimediawerkzeuge, um Medien wie so genanntes „Streaming Audio“,

360-Grad-Ansicht, Zoom von Grafik und Ansicht von Grafiken in unter-schiedlicher Auflösung einzubeziehen

� Eventuell Werkzeuge, um digitale Bildmaterialien zu bearbeiten und aufzu-bereiten

� Werkzeuge zur Definition von Regeln für den Geschäftsverlauf, auf derenBasis die Regeln zur Personalisierung vereinbart werden

Page 239: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 239

� Eine leistungsfähige visuelle Entwicklungsumgebung für Java, mit der web-fähige Lösungen für den Einsatz im Unternehmen entwickelt und getestetwerden

� Werkzeuge zur Administration der Seiten, wie zum Beispiel zur Darstellungund Optimierung von Antwortzeiten, zum so genannten „Workload Ma-nagement“, zum Test und zur Zwischenspeicherung von Anwendungen undInhalten und zur Verwaltung zugehöriger Dateien

Ergänzend seien hier noch einige Bemerkungen zum Design der Seiten angeführt:

WebdesignInformationen im Sinne einer Online-Präsenz überzeugen vor allem durch dieKonstanz der Bedienung und gute Möglichkeiten, das Gewünschte zu suchenund effektiv zu finden. Benutzer sind nicht begeistert, wenn Dienste, deren Funk-tions- und Bedienungsweise sie endlich begriffen haben, schon bald wieder andersaussehen und funktionieren. Dabei ist natürlich auch hier die Aktualität desInhalts zentral. Im Gestaltungsbereich gelten schon lange bekannte Grundre-geln, von denen die wichtigsten nachstehend aufgeführt sind. Daniel Felix vonder ETH Zürich gibt eine ausgezeichnete Zusammenfassung dieser Regeln, dieteilweise auch in der ISO-Norm 9241 beschrieben sind53:

� Papierdokumente werden üblicherweise von oben nach unten und von linksnach rechts gelesen. Zumindest ist das im westlichen Kulturkreis der Fallund gilt hier ohne Einschränkung auch für das Internet. Das Wichtigste ge-hört links oben hin. Ist auf einer Seite mehr Information enthalten, als aufeiner Bildschirmseite Platz hat, verläuft der Text sinnvollerweise von obennach unten und nicht von links nach rechts.

� Grundsätzlich gehören Informationen, die für einen Arbeits- oder Informa-tionsschritt nötig sind, auch in der Darstellung zusammen. Grundlage erfolg-reicher Kommunikation ist die menschliche Wahrnehmung: Sie ist prinzipi-ell auf ein aktives Gesichtsfeld von rund fünf Grad beschränkt. Zudem istdas menschliche Gedächtnis begrenzt; ein Umstand, dem auch bei der Ge-staltung von Websites Rechnung getragen werden muss. Eine Grundregelbesagt, dass maximal drei bis sieben (5±2) Dinge gleichzeitig erfasst und

Page 240: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business240

behalten werden können. Dies bedeutet, dass die Menge an Information, diegleichzeitig dargestellt wird, reduziert und gruppiert werden muss. Auf ei-nem Bildschirm können jeweils mehrere Informationsblöcke dargestellt wer-den. Auch für die Blöcke gilt die 5±2-Regel. Blöcke werden zu größerenEinheiten zusammengefasst. Daniel Felix spricht von „Chunks“, wobei einChunk wiederum aus 5±2 Blöcken besteht. Die klare Gruppierung in Blöckeund Chunks wird durch einfache Regeln zum Beispiel aus der Gestaltpsy-chologie erreicht. Die Gestaltpsychologie kennt vier Grundgesetze: Als Grup-pen werden Objekte interpretiert, wenn sie nahe zusammen sind, ähnlichsind, einen glatten Verlauf oder eine „gute“ Gestalt (Grundfiguren wie Kreisoder Rechteck) bilden.

� Farbe, Schrifttyp (Font) oder Schriftgröße sind weitere Gestaltungsmöglich-keiten zur Gruppierung. 8 Prozent der männlichen Bevölkerung leiden aller-dings an einer Farbsehschwäche (der so genannten Farbenblindheit) undkönnen bestimmte Farben nicht voneinander unterscheiden. Die Codierungmuss also immer redundant sein, das heißt, die Gestaltung muss immer aufmehreren Eigenschaften gleichzeitig aufbauen. Auch wirken Farben auf denBetrachter in Abhängigkeit zueinander. Impressionistische Maler machtensich diese Tatsache zunutze und erzeugten durch benachbarte Komplemen-tärfarben die Leuchtkraft ihrer Bilder. Farbkontraste wirken allerdings sehrintensiv, die Farben beginnen zu flirren. Rote Schrift auf blauem Hintergrundführt zum Beispiel in kurzer Zeit zu Augenflimmern und nicht selten zu Kopf-schmerzen. Grund ist die Eigenschaft unserer Augen, eine unterschiedlicheSehdistanz für verschiedene Farben einzustellen. Bei Rot und Blau ist dieserUnterschied am größten, was zu einem ständigen Wechsel der Scharfstellungdes Auges führt. Das Auge nimmt die rote Schrift als näher und den blauenHintergrund als weiter weg war. Generell sollten am Bildschirm nie Kom-plementärkontraste verwendet werden. Besonders ungeeignet sind Kombina-tionen von kalten Farben als Text auf warmen Farben als Hintergrund. Ge-ringe Helligkeitsunterschiede oder Ton-in-Ton von Text und Hintergrundführen ebenso zu schlechter Lesbarkeit. Schließlich darf auch nicht vergessenwerden, dass Farben eine kulturell spezifische Bedeutung besitzen: Grün be-deutet im westlichen Kontext: „gut, alles in Ordnung“ oder auch „Natur“und „Umweltschutz“. Kritisch sind Unterschiede, wenn sie in zwei Kulturengegenteilige Bedeutung haben: In der westlichen Welt steht Weiß für Freudeund Reinheit, in Indien ist es die Farbe der Trauer.

Page 241: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 241

� Die Schriftgröße beträgt für eine optimale Lesbarkeit etwa 12 Punkt bei op-timalem Positivkontrast (dunkler Text auf hellem Hintergrund). Die maxi-male Zeilenlänge ist knapp die Bildschirmbreite, ein kleinerer Text sollteweniger lange Zeilen aufweisen, nicht über den ganzen Bildschirm laufenoder mehrspaltig sein. Ein linksbündiger Text ist einfacher zu lesen, weil sodie Augen den Zeilenanfang einfacher finden können.

� Metaphern (Analogien zu realen und bekannten Gegebenheiten) erleichterndas Verständnis. Die heute wohl bekannteste ist die Desktop-Metapher, dieComputer-Benutzungsoberflächen mit dem realen Arbeitsumfeld auf demSchreibtisch in Beziehung setzt. Metaphern müssen aber stimmig sein, sonstwirken sie kontraproduktiv. Wenn etwas aussieht wie ein Papierkorb, musses auch dessen Eigenschaften besitzen und sich so verhalten. Jeder Verstoßgegen die durch die Metapher erzeugte Erwartung des Benutzers führt zumassiven und anhaltenden Problemen in der Bedienung: Das Verhalten desnatürlichen Vorbilds ändert sich schließlich nicht und der Widerspruch wirdjedes Mal neu als störend empfunden.

� Zentral für die Gestaltung von Internet-Seiten ist die Navigation durch dieInformation. Gut sind Seiten, die eine ständig sichtbare Navigationsleistebieten, an der sich die Benutzer orientieren können. Diese Leiste gibt jederzeitAuskunft, wo sich der Benutzer gerade aufhält und was in der Umgebungder aktuellen Seite zu finden ist. Klare Begriffe aus dem Wortschatz der Be-nutzer tragen dazu bei, dass diese die Übersicht nicht verlieren und sich imAngebot zurechtfinden.

� Bewegte Objekte sind Anziehungspunkte für die Aufmerksamkeit. Wo sichetwas bewegt, wird hingeschaut, und ein Blickfang auf der ersten Seite ani-miert zum Bleiben. Wimmelt es aber von sich bewegenden Objekten, kanndas Ergebnis nur Orientierungslosigkeit sein. Zudem wird damit eines deraktuellen Kernprobleme des Internets, die Ladezeit, ungünstig beeinflusst.Ob Animation oder Grafik: Je mehr Speicherplatz sie brauchen, desto längerdie Ladezeit und desto mehr wird die Geduld beansprucht. „Der Kunde“, soder Londoner Internetspezialist Niko Waesche, „will spüren, dass das Tem-po hinter einem E-Commerce-Auftritt stimmt.“ Erfahrungen aus dem Be-reich der herkömmlichen Transaktionsverarbeitung, etwa bei Flugreservie-rungssystemen, zeigen, dass bereits nach 30 Sekunden der Besucher weiter-klickt.54 Alternativen gibt es schließlich in wachsender Zahl. Reduktion aufdas Wesentliche ist angezeigt; weniger ist auch hier meistens mehr.

Page 242: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business242

� In den USA ist es oft üblich, die erste Seite als „Portal“ mit sehr vielen Infor-mationen und Links zu versehen. Dieser Einstieg ist vorwiegend für Benut-zer geeignet, die wissen, was sie suchen und sich einigermaßen mit dem An-gebot der Site auskennen. Der Erstbesucher fühlt sich fraglos von der Infor-mationsfülle einer solchen Seite erschlagen und geht weiter. Es empfiehltsich, auf der ersten Seite einen Überblick zu geben mit einer klaren Naviga-tionsstruktur, die für die weitere Suche hilfreich ist.

Wie im ganzen Bereich der Anwenderprogramme kann nur der Anwender selbstAuskunft darüber geben, wie gut er mit einem Programm oder einer Websiteumgehen kann. Alle Methoden, die den Benutzer als „Messinstrument“ einsetzen(„Usability-Labor“, „Walk through“, Workshop, Benutzeranalysen und -befra-gungen und vieles mehr) sind geeignet und angesagt, eine Site zu prüfen.

Unternehmen öffnen sich durch die Entwicklung zum E-Business nach außen.Voraussetzung dafür ist hundertprozentige System-Sicherheit (siehe auch Kapi-tel 3.1). E-Commerce-Systeme sollten diesen Anspruch mit einer Reihe von Sicher-heitslösungen auf der Basis von Industriestandards erfüllen, denen Verkäuferund Käufer gleichermaßen uneingeschränkt vertrauen können. Services zur Unter-stützung bei Planung, Einrichtung und Betrieb einer sicheren Umgebung – ein-schließlich einer Bewertung der aktuellen Sicherheitsvorkehrungen – sollten ver-fügbar sein und so die Entwicklung einer maßgeschneiderten Architektur aufhöchstem Sicherheitsniveau ermöglichen.

SicherheitChinaTrust, Taiwans größte Kreditkartengesellschaft, betreibt einen profitab-len Kreditkarten-Transaktionsservice für Händler, der dem Unternehmen undseinen Kunden erhebliche Kosten spart. Die Schwierigkeit liegt darin, Kundenvon der Sicherheit des neuen Transaktionsverfahrens zu überzeugen. Die Lö-sung besteht in einer umfassenden Secure-Electronic-Transactions(SET)-Spezi-fikation auf der Basis modernster Verschlüsselungstechnologie, die mit digita-len Fingerabdrücken die Identität eines jeden Transaktionspartners überprüft.ChinaTrust nutzt für seine Datenübertragung einen so genannten SET-Payment-Gateway, um Transaktionsberechtigungen zu erteilen und Auszahlungen anHändler rund um den Erdball zu veranlassen. Das Unternehmen kann damitseine Internet-Dienste zu einem günstigeren Preis anbieten als bei einem her-kömmlichen Point-of-Sales-Modell.

Page 243: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 243

Secure Electronic Transaction (SET)Zur Erläuterung noch einige Anmerkungen zu SET (Secure Electronic Trans-action), dem Standard für sichere Zahlungen mit der Kreditkarte im Internet.Die Spezifikation von SET Version 1.0 geht auf VISA und MasterCard (erstma-lig publiziert im Mai 1997) zurück. Eine sehr detaillierte Beschreibung findetsich im Internet unter: www.setco.org/set_specifications.html.

Zum sicheren Einkauf im Internet per Kreditkarte wird ein Programm, einso genanntes SET-Wallet, und ein SET-Zertifikat beim Käufer erforderlich. Beidesstellt die Bank zur Verfügung, die die Kreditkarte ausgegeben hat. Einmal in-stalliert, arbeitet das Wallet auf dem PC des Kunden unbemerkt als Zusatz-programm (Plug-in) des Browsers.

Jeder Händler im E-Commerce sollte SET einführen, wobei die Nutzungverschiedene Möglichkeiten zulässt. Das Vorgehen hängt wesentlich davon ab,wie der Internet-Auftritt realisiert ist. Sofern es sich um eine Eigenentwicklunghandelt, muss eine so genannte SET-Merchant-POS-Software zugekauft und indie Lösung integriert werden. Diese Software realisiert den Betrieb des SET-Protokolls auf der Seite des Händlers. Falls eine E-Commerce-Standardlösungeingesetzt wird, ist zu klären, ob SET unterstützt wird. Ist dies nicht der Fall,sollte das Programm entsprechend aktualisiert werden, oder, falls der AnbieterSET überhaupt nicht vorsieht, die Lösung eines anderen Anbieters verwendetwerden. Die nachträgliche Integration einer POS-Software in eine E-Commerce-Standardlösung im Hause macht keinen Sinn.

Ist SET einmal erfolgreich installiert, sollte die SET-Marke als Grafik-Fileaus dem Internet geladen und auf den Webseiten gut sichtbar angebracht wer-den. Unsicherheiten im Zahlungsverkehr können in manchen Online-Shops nochimmer als die Regel bezeichnet werden, was einer der Hauptgründe ist, warumKunden immer wieder vor einer Kaufentscheidung im Internet zurückschrecken.Es ist in diesem Zusammenhang durchaus auch sinnvoll, sich auf entsprechen-den Webseiten in die so genannte SET-Shop-Liste aufnehmen zu lassen (Infor-mationen dazu finden sich unter www.ecin.de oder unter www.electronic-commerce.org unter der Rubrik eShops).

SET gewährleistet sichere Zahlungen über das Internet, das prinzipiell alsunsicheres Netzwerk bezeichnet werden muss. Ohne spezielle Maßnahmen istes ein Leichtes, an Daten heranzukommen und Verbindungen abzuhören. SETbietet allerdings einen wirksamen Schutz: Daten, die zwischen Käufer und Ver-käufer ausgetauscht werden, sind mit einer digitalen Signatur versehen. Eine

Page 244: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business244

solche elektronische Unterschrift erlaubt es, zu prüfen, ob Daten vollständigund unverändert übermittelt worden sind und tatsächlich vom Unterzeichnen-den stammen. Mit SET können Dritte nicht unbefugt Informationen über denGeschäftsvorfall einsehen und die eigentlich Beteiligten bekommen selbst auchnur die absolut notwendigen Informationen im Rahmen des Geschäftsabschlus-ses. Alle Daten dazu werden chiffriert übermittelt: der Händler kennt zwar sei-nen Kunden, nicht aber dessen Kreditkarten-Daten.

Hat sich ein zertifizierter Kunde zum Kauf per Kreditkarte entschlossen,startet automatisch das SET-Wallet auf seinem PC. Der Käufer identifiziert sichmit seiner User-ID und einem Passwort und gibt die Zahlung frei. Das Walletprüft über das Internet die Zertifikate des Händlers und des SET-Payment-Gateways. Besitzt der Händler ein solches Zertifikat nicht, wird der Kunde be-nachrichtigt und kann den Kauf stornieren. Geht ein gültiges Zertifikat ein,wird eine verschlüsselte Nachricht an den Händler vorbereitet, die folgendeBestandteile enthält: eine Art Prüfsumme über die Rechnung (so genannter„Hash“-Wert), entsprechende Währung und eine Angabe über den zu zahlen-den Betrag. Digital mit dem geheimen Schlüssel des Karteninhabers unterschrie-ben, geht die Nachricht zusammen mit dem Zertifikat des Karteninhabers anden Händler. Dieser prüft zunächst das eingegangene Zertifikat und verschafftsich somit Sicherheit, dass er es auch mit dem tatsächlichen Inhaber der Kredit-karte zu tun hat. Solchermaßen akzeptiert, werden Zertifikat und Kundennach-richt zur Autorisierung weitergeleitet. Aber auch der Händler muss sich autori-sieren und übermittelt eine digital unterschriebene Händlernachricht („Hash“-Wert, Währung, Betrag) und Händlerzertifikat.

Der SET-Payment-Gateway prüft zunächst folgende Punkte: Unterschrift desKarteninhabers (Kunde), Unterschrift des Händlers und Übereinstimmung derbeiden eingegangenen Meldungen. Stimmt alles überein, gehen Währung, Rech-nungsbetrag und Kartennummer des Käufers (aus dem Zertifikat) an den sogenannten „Autorisierungs-Host“ des Kreditkartengebers. Die Kreditkarten-organisation nimmt lediglich die üblichen Prüfungen vor. Liegt ein gültiger Ver-trag mit dem Händler vor, ist die Karte nicht etwa gesperrt und wird das Limitder Karte nicht überschritten, wird grünes Licht an den SET-Payment-Gatewayund von dort an den Händler zurückgemeldet. Von dort werden sowohl dieerfolgreiche Abwicklung als auch die Gründe einer eventuellen Ablehnung demKunden elektronisch mitgeteilt. In Abbildung 35 findet sich der Ablauf nocheinmal grafisch dargestellt.

Page 245: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 245

4

8

5

76

1

2

3

Aufstar t SET-WalletRechnung

Käufer Händler Payment-Gateway Autorisierungs-Host

Verkaufsdialogmit Bestel lung

Zahlungsmeldung

Kaufbestät igung

Autor is ierungsanfrageHändler

Autor is ierungs-resul tat

Autor is ierungs-anfrage

Autor is ierungs-resultat

Abb. 35: SET hat sich zu dem Standard für sichere Zahlungen mit derKreditkarte im Internet entwickelt. Käufer und Händler brauchen dazu einespezielle Software, die, einmal installiert, problemlos im Hintergrund läuft.Der Kunde hat mit SET eine hohe Sicherheit, dass er es tatsächlich mit demHändler zu tun hat, bei dem er auch bestellen will, und dass seine Bestellungvollständig und unverändert ankommt. Ebenso weiß der Händler, dass derKunde auch der Kreditkarteninhaber ist und für die Transaktion alleerforderlichen Voraussetzungen gegeben sind.55

Skalierbarkeit: Was E-Commerce-Systeme abkönnen müssen

Probleme durch unerwartet hohe Belastung von E-Commerce-Lösungen kön-nen saisonal bedingt auftreten (Weihnachtsgeschäft) oder auch durch starkschwankendes und schwer vorhersagbares Interesse (Olympische Spiele, „Har-ry Potter“). Für Anbieter sind private Kunden heute in ihrem Verhalten und inihren Interessen ohnehin zum Buch mit sieben Siegeln geworden. Gekauft wirdmal bei Aldi, mal im Feinkostgeschäft. Das ist im E-Commerce nicht anders,mit dem einen Unterschied, dass hier die Konkurrenz nur einen Klick mit derMaus entfernt ist. Probleme mit den Antwortzeiten spürt aber zuerst der Kundeam Computer zu Hause. Lädt eine Seite auch nur ein paar Sekunden länger,schwindet das Interesse und die Umsätze bröckeln ab.

Technisch gesehen ist es aber bisher noch bei jeder Entwicklung so, dassneue Anwendungen immer mit zunächst eingeschränkter Leistungsfähigkeit undProblemen bei steigender Auslastung gekennzeichnet sind. Entwickler konzen-

Page 246: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business246

trieren sich im ersten Arbeitsgang meist auf die eigentlichen Funktionen neuerAnwendungen, haben wenig Erfahrung und noch zu wenig Wissen. E-Commerceführt in dieser Hinsicht eine lange Tradition von immer gleichen Problemen beider Einführung neuer Informationstechnologie fort. Sowohl die ersten Online-Systeme in den siebziger Jahren, als auch die ersten Client/Server-Systeme in denneunziger Jahren zeigten zunächst deutliche Schwächen in der Praxis, besondersbei steigender Auslastung.

Wie können solche Probleme umgangen oder aber gelöst werden? Zunächstgibt Hamlet einen (ungewollten) Hinweis, denn Shakespeare legt ihm in leichtabgewandelter Form die Worte in den Mund: „To NT, or not to NT?“

Selbstverständlich ist NT eine weit verbreitete Plattform; auch Windows 2000steht dem sicher nicht nach und zudem skaliert es um einiges besser als seinVorgänger. Dennoch bedeutet es eine Einschränkung, wenn E-Commerce-Pake-te eben nur für die NT-Plattform und für sonst nichts zu gebrauchen sind. UNIX-Plattformen sind beispielsweise herausragend skalierbar. Hier sind eben auchsolche Dinge wie Hochverfügbarkeit schon länger ein Thema und auf der Hard-ware-, Daten-, Transaktions- und Anwendungsebene mittlerweile als ausgereif-te Lösungen verfügbar. Das E-Commerce-System sollte mithin zumindest beiBedarf auf eine UNIX- oder eine andere hoch skalierbare Plattform portierbarsein.

Nachdem E-Commerce jetzt schon einige wenige Jahre in großem Stil imEinsatz ist, liegen erste Erfahrungswerte vor: Wie stark die Auslastung sein wird,mithin welches Betriebssystem und welche Hardware zum Einsatz kommen sollte,lässt sich beispielsweise zumindest grob auf Basis des geplanten Seitentyps ab-schätzen:

� Publikations-/Abonnement-Webseiten stellen Besuchern Informationen zurVerfügung. Beispiele hierfür sind Suchmaschinen, elektronische Medien, wieZeitungen und Magazine und Ereignisseiten wie beispielsweise für die Olym-pischen Spiele und für die Tennismeisterschaften in Wimbledon. Der Inhaltdieser Seiten wird häufig aktualisiert, wovon nicht selten auch das Seiten-layout betroffen ist. Während der Datenverkehr durch Suchvorgänge einengeringen Umfang hat, ist die Anzahl der gesuchten eindeutigen Objekte hoch,was zu den höchsten Seitendarstellungen (so genannte „Pageviews“) allerSeitentypen führt. So müssen beispielsweise Wimbledon-Seiten nach Erfah-rungen von IBM Spitzenwerte von 430 000 Treffern pro Minute verarbei-

Page 247: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 247

ten. Sicherheitsaspekte sind im Vergleich zu anderen Seitentypen minimal.Die Flüchtigkeit der Daten ist niedrig. Dieser Seitentyp verarbeitet die we-nigsten Transaktionen und hat keine oder eine geringe Verbindung zu Alt-systemen in Unternehmen.

� Online-Shopping-Seiten dienen dem elektronischen Handel. Beispiele sindtypische Einzelhandelsseiten, über die Besucher Bücher, Musik, Kleidung undvieles mehr kaufen. Der Inhalt der Seite kann relativ statisch sein, wie etwaein Ersatzteilkatalog, oder dynamisch, wobei häufig Artikel hinzugefügt odergelöscht werden, zum Beispiel für die Dauer von Sonderaktionen und Son-derangeboten. Der Suchverkehr ist umfangreicher als beim obigen Seiten-typ, wobei jedoch weniger eindeutige Objekte gesucht werden. Die Flüchtig-keit der Daten ist gering. Der Datenverkehr für Transaktionen ist mittelmä-ßig bis hoch und nimmt in der Regel mit der Zeit zu. Das typische täglicheAufkommen für große Einzelhändler, die professionelle Lösungen im Ein-satz und einen gewissen kritischen Bekanntheitsgrad überschritten haben,reicht von weniger als einer Million bis hin zu mehr als drei Millionen Tref-fern täglich und von 100 000 bis hin zu Spitzenwerten von 700 000 Trans-aktionen täglich. Davon sind normalerweise 1 bis 5 Prozent Kauftrans-aktionen. Beim Kauf durch Besucher spielen Sicherheitsaspekte wie Vertrau-lichkeit, Unleugbarkeit, Integrität, Authentifizierung eine wichtige Rolle.Shopping-Seiten sind mit Systemen im Unternehmen wie etwa Auftragsaus-führungssystemen (Fullfillment) und Warenwirtschaftssystemen verbunden,jedoch im Allgemeinen weniger als die folgenden Seitentypen.

� Seiten zur Kundenselbstbedienung realisieren beispielsweise Homebanking,das elektronische Verfolgen von Paketsendungen oder auch das Buchen vonReisen. Die Daten stammen größtenteils von etablierten Anwendungen imUnternehmen und dabei oft aus unterschiedlichen Quellen. Sicherheitsaspektesind für Homebanking und Reisebuchungen von Bedeutung, für andere Ein-satzmöglichkeiten dagegen weniger. Der Datenverkehr durch Suchvorgängeist niedrig, ebenso wie das Transaktionsaufkommen niedrig bis mittelmäßighoch ausfällt, üblicherweise aber zunimmt.

� Handelsseiten ermöglichen es Besuchern, Waren und Dienstleistungen ein-zukaufen und zu verkaufen. Von allen Seitentypen haben sie den flüchtigstenInhalt, das höchste Transaktionsaufkommen (mit großen Schwankungen)und die komplexesten Transaktionen. Große Online-Wertpapierbörsen sindBeispiele für solche Seiten, wie zum Beispiel eSchwab in den USA. Zeit spielt

Page 248: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business248

dabei eine wichtige Rolle. Produkte wie CICS (Customer Information ControlSystem) von IBM für die leistungsgerechte Verarbeitung wirklich hoherTransaktionsvolumen oder auch leistungsfähige Web-Anwendungsserver mitTransaktionsfunktionen arbeiten dort zwar meist im Hintergrund, sind fürden Erfolg dieser Seiten aber entscheidend, denn Transaktionen spielen dieentscheidende Rolle. Handels-Sites sind eng mit Unternehmens-Software,beispielsweise MOM-Systemen (Message-orientierte Middleware), verbun-den, denn fast alle Transaktionen interagieren mit geschäftskritischen Anwen-dungen. Sicherheitsaspekte sind fast noch wichtiger als beim Online-Shop-ping. Der Datenverkehr durch Suchvorgänge ist als relativ gering einzustufen.

� B2B-Seiten ermöglichen beispielsweise die betriebliche Beschaffung. Die Datenstammen größtenteils von den geschäftskritischen Anwendungen in den Unter-nehmen und dort oft aus unterschiedlichen Quellen. Datenkonsistenz ist hierkritisch. Die Sicherheitsaspekte sind hoch – in etwa identisch mit denen beimOnline-Shopping. Der Datenverkehr durch Transaktionen ist niedrig bismittelmäßig, aber zunehmend. Die Transaktionen sind normalerweise kom-plex und verbinden mehrere Lieferanten und Distributoren.

Auf der Basis dieser „Workload“-Profile lässt sich ein brauchbares Design fürden geplanten E-Commerce-Einsatz konzipieren. Diese Konzeptionen gehen dannauch über die eigentliche Standard-Software für E-Commerce hinaus und bein-halten Kombinationen von schnellen Prozessoren, den parallelen Einsatz vonReplikat-Systemen (Systeme mit identischen Funktionen und Daten, die bei Be-darf zugeschaltet werden können), Systeme für spezielle Teilaufgaben, den Ein-satz von Stapelverarbeitung (wenn möglich), die Aggregation (Zusammenfas-sung) von erfassten Daten, das Management von Verbindungen und das Zwi-schenspeichern („Caching“).

Führende Anbieter und IT-Beratungshäuser können heute auf einen gewis-sen Erfahrungsschatz mit „Live“-Systemen zurückgreifen, die in der Praxis aus-getestet und nach und nach in ihrem Antwortverhalten optimiert worden sind.Solche Dienstleistungen sollten auf jeden Fall vor einem geplanten Einsatz vonE-Commerce eingeholt werden. Bietet der Hersteller der Standard-Software die-sen Service nicht und sind sie auch anderweitig für die Commerce-Lösung nichtverfügbar, empfiehlt sich ein Wechsel.

Page 249: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 249A

rch

ite

ktu

r fü

r d

en

be

trie

bli

ch

en

Ein

sa

tz e

ine

s O

nli

ne

-Sh

op

pin

g-S

ys

tem

sT

ren

nu

ng

vo

n C

om

me

rce

-sy

ste

m u

nd

Un

tern

eh

me

ns

an

we

nd

un

g d

urc

h F

ire

wa

ll

Öff

en

tlic

h z

ug

än

gli

ch

e Z

on

eD

em

ilit

ari

sie

rte

Zo

ne

(D

MZ

)In

tern

es

Ne

tzw

erk

Ku

nd

e

Co

ok

ie

Inte

rne

t

Fir

ew

all

We

bs

erv

er

Co

mm

erc

e-S

erv

er

Ve

rbin

du

ng

zu

Co

mm

erc

e-D

ate

n

Ve

rbin

du

ng

zu

Un

ter-

ne

hm

en

sd

ate

nu

nd

-a

nw

en

du

ng

en

(op

tio

na

l)

vers

ch

lüs

se

lte

su

nd

un

vers

ch

lüs

-s

elt

es

Pro

tok

oll

vers

ch

lüs

se

lte

sP

roto

ko

ll

sta

tis

ch

eW

eb

-Se

ite

n

Pro

mo

tio

ns

Inte

gra

tio

ns

-

se

rve

r

on

lin

e T

ran

sfe

r

von

Be

ste

llu

ng

en

un

d D

ate

n

Un

tern

eh

me

ns

-

an

we

nd

un

g

Un

tern

eh

me

ns

-

an

we

nd

un

g

Un

tern

eh

me

ns

-

an

we

nd

un

g

Da

ten

-

ba

nk

en

Sy

ste

m-

ma

na

ge

me

nt

Ve

rze

ich

nis

Sic

he

rhe

it

Da

ten

ba

nk

-

Se

rve

r

Fir

ew

all

Da

ten

-

ba

nk

Ba

tch

-Tra

ns

fer

von

Be

ste

llu

ng

en

un

d D

ate

n

An

bin

du

ng

von

Un

tern

eh

me

ns

an

we

nd

un

ge

n e

ntw

ed

er:

- v

ia B

atc

h-T

ran

sfe

r o

de

r

- in

Ec

htz

eit

od

er

- b

eid

es

Abb. 36: Ansatz für ein Online-Shopping-System: Web- und Commerce-Server liegen in einer so genannten demilitarisierten Zone (DMZ), die aufbeiden Seiten durch eine Firewall abgesichert ist. Die Integration desCommerce-Servers (am besten mit einem Web-Anwendungsserver) erfolgt erstim unternehmensinternen Netzwerk. Auch die wichtigen Daten desCommerce-Servers, wie etwa Kundenprofile usw., liegen hinter den beiden

Page 250: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business250

Firewalls. In der DMZ sind lediglich die statischen Webseiten undProduktwerbung gespeichert. Je nach Transaktionsaufkommen werden dieBestellungen entweder per Stapelverarbeitung (beispielsweise über Nacht)oder sofort nach dem Warenwirtschaftssystem des Unternehmensübermittelt.56

E-Commerce steht eben zurzeit noch für ein relativ neues Anwendungsfeld vonInformationstechnik, dessen theoretische und analytische Durchdringung nochnicht weit fortgeschritten ist. So ist es derzeit nur sinnvoll, sich auf ähnlicheLösungen in der Praxis zu beziehen (so genannter Best-Practice-Ansatz). Abbil-dung 36 zeigt beispielsweise einen solchen Ansatz für ein Online-Shopping-Sys-tem, für das hohe Transaktionsraten erwartet werden.

Integration: Mit was E-Commerce-Systeme können müssen

Standardlösungen für E-Commerce eröffnen den Weg für die Geschäftstätigkeittraditioneller Unternehmen ins World Wide Web. Dieser neue elektronische Kanalmuss engstens mit den bestehenden IT-Systemen der Absatzwirtschaft, dem Ver-trieb und dem Service integriert sein. Denn auch für Unternehmen, die sich imE-Commerce engagieren, gilt: Die Informationstechnologie arbeitet nur danneffizient, wenn sie eine einheitliche und durchgängige Sicht auf Kunden, Pro-dukte und Bestelldaten liefert. Abbildung 37 gibt einen Überblick über Geschäfts-abläufe im E-Commerce und solche im traditionellen betrieblichen Umfeld , dieintegriert werden müssen. Die Vernetzung einer solchermaßen vielfältigen An-wendungslandschaft ist in jedem Fall aufwändig. Auch eine noch so zeitnaheStandard-Software für E-Commerce leistet sie nicht allein – in jedem Fall wer-den vor Ort umfangreiche Maßnahmen erforderlich.

Heutige E-Commerce-Projekte in den Unternehmen liegen vom Kostenauf-kommen her in der Größenordnung 50 000 bis 250 000 Dollar und nehmenzwischen drei Wochen und etwa sechs Monaten zur Einführung in Anspruch.Kosten senkend wirkt sich bei der Einführung ausgereifter Standardsoftwarefür E-Commerce vor allem das erweiterte Angebot an wiederverwendbaren Mo-dulen und so genannten Templates aus, die für die individuelle Lösung nur mehrangepasst werden müssen und in geringerem Umfang die Neuentwicklung vonCode erforderlich machen als noch vor zwei Jahren. Positiv sind auch die Aus-wirkung auf die Projektlaufzeiten: Vormals waren mindestens 18 Monate dieRegel.

Page 251: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 251

Externe Systeme

Lieferkette

Unternehmensanwendungen

Bezahlung(SET)

E-Commerce-SystemMarket ingShopping

KaufabschlussBel ieferung

Kundensevice

Beschaffungs-system

Debitoren

Geschäfts-par tner

Bestands-verzeichnis

Auftrags-bearbei tung Market ing Kundensevice

Abb. 37: Im E-Commerce müssen das traditionelle betriebliche Umfeld,Systeme der Geschäftspartner und externe Systeme (etwa für das sichereBezahlen im Internet) mit dem Commerce-System vernetzt werden.

Unternehmen haben eine eigene Corporate Identity, implementieren firmen-spezifisch, Geschäftsprozesse und betreiben individuelle IT-Systeme. Wie kannE-Commerce-Software unter solchen Umständen überhaupt sinnvoll vor-konfiguriert werden? Es sind einfach die immer wiederkehrenden gleichenArbeitsfolgen in E-Commerce-Projekten, die von der Standard-Software zumin-dest zum Teil automatisiert werden können. Der Web-Auftritt muss beispielsweiseeine durchgängige Unternehmensidentität widerspiegeln und alle Seiten müssenein Erscheinungsbild mit Wiedererkennungswert haben. Darauf kann die E-Commerce-Software entsprechend vorbereitet sein. Wo immer möglich, solltedas E-Commerce-Paket Software-Templates bereitstellen und den Web-Integra-tor im Unternehmen nicht mit der Erstellung von neuem Code konfrontieren.

EinkaufsphasenDie Phasen, die beim elektronischen Einkauf durchschritten werden, sind zwaraußerordentlich vielfältig, mittlerweile aber untersucht und in Listen, wiebeispielsweise von der IHK Stuttgart, veröffentlicht:57

1. Leitseite, Storefront: Kundenbegrüßung, Hinweis auf neue Produkte, Sonder-aktionen, Kampagnen, Zugangsmodalitäten

Page 252: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business252

2. Erstbesucherkontakt, Neukunde: Angebot zum Besuch der Seiten, Regis-trierung, eventuell Vergabe der Nutzeridentifikation und des persönlichenPassworts

3. Kundenkontakt, Altkunde: Abfrage der Identität4. Produktspezifische Informationen: Abbildung, Darstellung, Beschreibung

der Artikel, Preise, Rabatte, Lagerbestand, Lieferzeit, Testberichte, Refe-renzen

5. Auswahlfunktion: Produkte markieren6. Kaufentscheidung abfragen7. Einkaufskorb: Wareneinheiten, Preise, Rabatte, Sonderkonditionen8. Cross-Selling: verwandte Produkte anbieten9. Lieferdaten, Anschrift10. Versandmodalitäten, Versandkosten anzeigen11. Versandkostenermittlung12. Mehrwert-, Verkaufssteuer ausweisen13. Einkaufskorb mit geordneter Ware, Optionen, Gesamtsumme14. Kundenbestätigung, Auftragserteilung15. Zahlungsart festlegen16. Scoring, Bonitätsprüfung, Abgleich mit Kundendatei oder Online-Prüfung17. Transaktionssicherung, Verschlüsselung von Kreditkartenangaben usw.18. Clearing, Deckungsprüfung der Bank19. Auftragsverfolgung, Bestellabwicklung, Warenversand, Lieferscheinerstel-

lung, Lagerbestand-Aktualisierung20. Clearing-Center/Bank mit Geldeinzug beauftragen21. Versand der Auftragsbestätigung22. Eventuell erneute Kundenbestätigung bei Nichtverfügbarkeit von Waren,

Alternativangebot23. Versand mit Empfangsbestätigung24. Tracking der Order- und Versandabwicklung, Sendungsverfolgung durch

Kunden (Home-Delivery-Services)25. Mahnwesen26. Reklamationen, Rücksendungen, Retouren27. Rückerstattungen28. Statistik, Warengruppen, Absatz-, Umsatzstatistik, Bon-Analyse, Kunden-

profilierung

Page 253: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 253

Wizards, Templates und Beispielkonfigurationen sollten jeden dieser Arbeits-schritte bei der Implementierung einer E-Commerce-Lösung unterstützen. DerAnwender sollte im Wesentlichen auswählen und nicht programmieren müssen.Die unkomplizierte Umsetzung wiederkehrender Geschäftsprozesse, wie zumBeispiel die regelmäßige Nachorder, muss einfach im E-Commerce-Paket vorge-sehen sein. Preisänderungen, Produktänderungen und veränderte Geschäfts-prozesse sollten in das Commerce-System mit möglichst geringem Aufwandübertragen werden können. Ganz entscheidend dafür ist, wie die Datenbankdes E-Commerce-Systems an die restliche Datenhaltung im Unternehmen ange-bunden ist. Richtig kompliziert wird es aber erst, wenn Zulieferer in das E-Commerce-System eines Unternehmens integriert werden sollen. Webtechnologieist sozusagen schon vom Grundsatz her „stateless“. Das Zurücksetzen einerTransaktion, so genanntes „Rollback“, wird nur durch zusätzliche Funktionenim E-Commerce-System möglich.

Die KostenWie aber setzen sich die Gesamtkosten von 250 000 Dollar konkret zusammen?Die Software selbst kostet im Vergleich bei weitem nicht den wesentlichen Teil.Normalerweise entfallen etwa 30 Prozent der Kosten, also rund 75 000 Dollar,auf das eigentliche Design der Webseiten und den Test. Das sind umgerechnetetwa 94 Personen-Tage im Projekt. 125 Personen-Tage muss der Kunde für denAufbau des Katalogs und das Einstellen der Daten rechnen. Das sind 100 000Dollar oder rund 40 Prozent der Kosten für das E-Commerce-Projekt. Dannmuss der E-Commerce auf der Basis zuverlässiger Transaktionen in die beste-henden Systeme des Unternehmens integriert werden. Macht 63 Personen-Tageoder 50 000 Dollar, mithin 20 Prozent der Projektkosten. Fünf Prozent derInvestition entfallen auf Sicherheit und so genanntes „Performance-Tuning“,das Erzielen optimaler Antwortzeiten auf der Basis der vor Ort gegebenen Be-dingungen: macht 16 Personen-Tage oder 12 500 Dollar. Übrigens genauso viel,wie für Wartung und Administration eingeplant werden muss. Zusammen 313Personen-Tage oder die oben erwähnten 250 000 Dollar.58

SchlüsselanforderungenDie Einführung einer E-Commerce-Lösung in das Unternehmen ist mithin einnicht zu unterschätzendes Projekt. Integration ist immer komplex, sie bedeutet

Page 254: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business254

das Zusammenwirken unterschiedlicher Anwendungen, was immer seine Tü-cken hat. An eine erfolgreiche Integration können zwei Schlüsselanforderungengestellt werden:

� Erstens: Transparenz. Integration darf keine Modifikationen der betroffe-nen Anwendungen beinhalten. E-Commerce-Lösung und Unternehmensan-wendung bleiben unverändert. Basis sind immer bereits vorhandene Schnitt-stellen.

� Zweitens: Flexibilität. Standard-Software für E-Commerce kommuniziert mitexternen Systemen vielfältig: in Echtzeit, auf der Basis von Transaktionen,synchron oder asynchron, über den Transfer von Dateien und Messages. DieAbfrage eines Warenbestands muss beispielsweise auf der Basis einer schnel-len, synchronen Verbindung in Echtzeit erfolgen. Eingegangene Aufträge kön-nen aber durchaus asynchron über Messaging in das zentrale Order-Ma-nagement-System übertragen werden.

Integration ist aber nicht bereits dadurch gegeben, dass in der Standard-Softwa-re offene Schnittstellen vorgesehen sind. Benötigt wird vielmehr eine Reihemodifizierbarer Integrationswerkzeuge (auch als Konnektoren bezeichnet). DieseWerkzeuge umfassen sowohl Funktionen außerhalb der Standardlösung (aberinnerhalb des eingesetzten Web-Anwendungsservers auszuführen) als auch Daten-strukturen, die in die Datenbank der Commerce-Software eingeführt werden,und zusätzlich Hilfen, die die jeweilige Integration Schritt für Schritt anleiten.

Die Leistungsfähigkeit der angebotenen Integrationswerkzeuge ist ein Un-terscheidungsmerkmal heute am Markt erhältlicher Standard-Software für E-Commerce. Einige – durchaus auch etablierte – Anbieter tun sich leicht undveröffentlichen lediglich eine Reihe von Schnittstellen. Weiter gehende Integra-tionswerkzeuge stehen nicht zur Verfügung, auch nicht von Geschäftspartnern.Der in den Projekten nachträglich zu betreibende Aufwand kann sich auf dieserungenügenden Basis aber leicht in eine Größenordnung von 200 000 Dollarauswachsen.59 Als Zusatzfunktionen zu Commerce-Software sind Integrations-Werkzeuge mithin notwendig, vor allem für die in den Unternehmen weit ver-breiteten Systeme und Standards wie CICS, IMS, MQSeries, EDI, SAP R/3 undandere.

Doch wie können solche Integrationswerkzeuge aussehen? CICS (CustomerInformation Control System) beispielsweise ist eine sozusagen klassische

Page 255: Volkhard Wolf - Baustelle E-Business

Integriert: E-Commerce und Informationstechnik im Unternehmen 255

Transaktionsumgebung von IBM, die in vielen Unternehmen meist auf Groß-rechnern eingesetzt wird. CICS ist etabliert, zuverlässig, skalierbar – unterstütztbeispielsweise die Verteilung von Spitzenlasten auf so genannten Clustern vonRechnern – und weltweit für Millionen von täglichen Transaktionen in denUnternehmen gut. Einer der Größten im Wertpapierhandel, das amerikanischeUnternehmen Charles Schwab, wickelt seine Umsätze in Milliardenhöhe aufder Basis von CICS ab. Zahlreiche Beispielanwendungen bringt CICS bereitsbei der Auslieferung mit. Sehr gut für die Einbindung in Commerce-Server ge-eignet ist die Beispieltransaktion „MENU“, auf der das Integrationswerkzeugder Standard-Software aufbauen könnte. Solchermaßen angebotener Beispiel-Code muss dann in den Projekten nur noch entsprechend angepasst werden.

Ähnlich kann ein Integrationswerkzeug zur Einbindung von IMS (Informa-tion Management System) funktionieren. In jedem IMS-System findet sich dieAnwendung „telephone directory transaction“, die den Betrieb von IMS gutveranschaulicht und von Commerce-Software aufgerufen werden kann.

In der MOM(Message-orientierte Middleware)-Software MQSeries gibt esden so genannten „MQSeries Adapter“, in dem bereits eine Reihe vordefinierterMessages zur Integration zusammengefasst sind. In der neuesten Version unter-stützt der Adapter XML und beinhaltet Messages für Auftragserstellung, Auf-tragsstatus, Neukunde, Aktualisierung kundenbezogener Daten, Preisänderungund andere mehr. Damit sind Message-Format, Struktur und Inhalte bereitsvordefiniert und bilden so eine Ausgangsbasis für den schnellen Einsatz vonMessaging zur Anwendungsintegration. In zahlreichen Anwendungen ist derAdapter heute auch schon berücksichtigt.

Neben XML ist es bisher vor allem EDI (Electronic Data Interchange), dasals Standard zur Übertragung von Daten zwischen Geschäftspartnern verwen-det wird. Bei EDI handelt es sich um den Austausch strukturierter Dokumente,die aufgrund einer festgelegten Syntax und Semantik maschinell lesbar sind.Beispiele sind Bestellungen, Kundenauftrage, Auftragsbestätigungen oder Rech-nungen. EDIFACT (Electronic Data Interchange for Administration) ist ein Stan-dard, der festlegt, wie Handelsnachrichten für den automatischen Datenaus-tausch in Text(ASCII)-Dateien abgelegt werden. Die Commerce-Software – vorallem bei einem geplanten Einsatz im B2B-Umfeld – sollte die automatischeGenerierung und den Transfer von EDI-kompatiblen Nachrichten unterstützen.

Wesentlich ist aber die leistungsfähige Verbindung zu gängigen Waren-wirtschaftssystemen wie SAP R/3. Eine synchrone Übertragung von Daten in

Page 256: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business256

Echtzeit ist hier sinnvoll. Das Commerce-System wird in diesem Szenario quasizum Front-End des ERP-Systems und etabliert so einen Internet-Kanal für denOnline-Verkauf und den betrieblichen Einkauf.60

Page 257: Volkhard Wolf - Baustelle E-Business

257Anhang

T E I L

Anhang

4

Page 258: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business258

Eine kurze Einführung zu CORBA

CORBA, die Common Object Request Broker Architecture, ist eine platt-form- und anbieterneutrale Spezifikation, die das Zusammenspiel vonObjekten auf einem Computer mit solchen auf einem anderen Compu-

ter regelt. Diese Objekte müssen nicht notwendig Bestandteile einer einzigenAnwendung sein. Die Entwicklung von CORBA geht auf das Jahr 1991 zurück,als die erste Fassung CORBA 1.0 von der Object Management Group (OMG),einem unabhängigen Gremium, verabschiedet wurde. CORBA 1.0 beschreibtdie Interface Definition Language (IDL). IDL ist eine plattformunabhängige Spra-che, die eine Semantik zur Spezifikation von Attributen und Funktionen fürverteilte Objekte (beispielsweise solche, die auf unterschiedlichen Computernlaufen) an die Hand gibt. IDL ermöglicht, in einer Syntax ähnlich der Program-miersprache C, die Anbindung von Clients an serverbasierte, objektorientierteDienste.

1994 wurde die Version CORBA 2.0 beschlossen. Damit wurde das InternetInter-ORB Protocol (IIOP) verfügbar – ein standardisiertes TCP/IP-basiertesKommunikationsprotokoll, über das die Object Request Broker (ORBs) ver-schiedener Anbieter endlich miteinander kommunizieren konnten. Das IIOP istseitdem die sicherlich meistgenutzte CORBA-Technologie.

Ein generelles Rahmenwerk für die Anwendungsentwicklung auf der Basisvon Komponenten (CBD) war die ursprüngliche Absicht hinter der letzten Ver-sion: CORBA 3. Der Standard geht aber mittlerweile über diese Zielsetzunghinaus. Mehr über CORBA 3 findet sich unter: www.omg.org/technology/corba/corba3releaseinfo.html.

CORBA ist die Schlüsselkomponente der Object Management Architecture(OMA), in der die OMG einen generellen Rahmen für ein verteiltes, objekt-orientiertes Umfeld beschreibt. Die Definition standardisierter Schnittstellen istdabei das Entscheidende. Mit CORBAdomain wird dabei eine Branchenorien-tierung angestrebt. Dafür sind von der OMG eine Reihe von Task Forces einge-richtet worden, die ein Standardset von IDL-Spezifikationen jeweils branchen-weit festlegen (zum Beispiel für die Telekommunikations-, Finanz- oder ferti-gende Branche). Die prinzipielle Rolle von CORBA innerhalb der OMG ist dieWeiterentwicklung der Object-Request-Broker(ORB)-Funktion. ORB realisiertin vielfältiger Weise die Kommunikation über verschiedene Plattformen hinweg.Der ORB repräsentiert in einer gewissen Art und Weise einen Kommunika-

Page 259: Volkhard Wolf - Baustelle E-Business

259Anhang

tionskanal oder Bus, an den alle beteiligten Elemente angeschlossen sind: Anwen-dungen, Anwendungsschnittstellen und Dienste.

CORBA ist dabei nicht der einzige Rahmen, der zur Realisierung verteilterobjektorientierter Anwendungen gewählt werden kann. Remote-Procedure-Call(RPC)-basiertes Programmieren, das Distributed Computing Environment(DCE) der Open Software Foundation (OSF), das Component Object Model(COM/COM+) von Microsoft und die Java-Remote-Method-Invocation(RMI)-Architektur von Sun sind andere, gangbare Wege. Der Teufel steckt hier allerdingswie so oft im Detail: RPC-Programmierung ist beispielsweise eine Realisierungauf unterster Ebene, bei der kaum Dienste in Anspruch genommen werden.Damit ist es unglaublich schwer, komplexe transaktionsorientierte Umgebungenzu realisieren, weil sozusagen das Rad ständig neu erfunden werden muss. DCEvon der Open Software Foundation hat zwar Verbreitung, aber nie positiveResonanz finden können, vor allem auch wegen der zu großen Komplexität.Die Anzahl der konkurrierenden Standards reduziert sich so auf die drei Großenim Spiel: OMG CORBA, Sun Enterprise JavaBeans (EJB) und Microsoft COM/COM+. Java RMI kann im Zusammenspiel mit CORBA zum Einsatz kommenund ist die Basis für die Enterprise-JavaBeans(EJB)-Architektur. (Weitere Infor-mationen zu OMG CORBA und anderen OMG-Technologien finden sich unter:www.omg.org/gettingstarted/).

Page 260: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business260

Anmerkungen

1 Gilder, G.: „Fiber keeps its promise“, Forbes ASAP, Februar 19972 Streit, G., „Vom E-Business zum Business as usual“, Sonderbeilage der Neuen Zür-

cher Zeitung vom 8. Februar 2000.3 Glanz, A. und Sander, J., „Ein ganz anderes Spiel“, in: Computerwoche Spezial,

Heft 3/1999, S. 68ff.4 Evans, P., Wurster, T. S., WEB ATT@CK, München: Hanser, 2000, S. 875 vgl. auch: Evans, P., Wurster, T. S., WEB ATT@CK, München: Hanser, 2000, S.

1106 vgl. auch: „Virtuelle Vermittler“, Studie von Berlecon Research, Berlin, Oktober

19997 vgl. auch Jung, A., „Der größte Markt der Welt“, in: Der Spiegel, Ausgabe 16/

2000.8 vgl. Schmid, B. F.: „Elektronische Märkte“, in: Hermanns, A., Sauter, M.: Manage-

ment Handbuch Electronic Commerce, München: Vahlen, 1999, S. 31ff.9 vgl. auch: Evans, P., Wurster, T. S., WEB ATT@CK, München: Hanser, 2000, S.

14310 vgl. dazu: Economist Intelligence Unit, „Assessing the Strategic Value of Informati-

on Technology“, Februar 1999. Die Economist Intelligence Unit (EUI) gehört zurEconomist-Gruppe, einem international tätigen Unternehmen in den BereichenKommunikation und Information und ist zugleich Herausgeber des Wirtschafts-magazins The Economist. Seit mehr als 50 Jahren gehört die EUI zu den führendenForschungsinstituten für Entwicklungen in den Bereichen Wirtschaft und Finanzen,politische Trends und Managementthemen. Weitere Informationen finden sich un-ter: www.eiu.com.

11 vgl. dazu: Hemzahl, A., Analyse der Entscheidungsprozesse im IT-Markt, IDC-Stu-die, Juni 2000

12 a.a.O.13 a.a.O.14 vgl. dazu: IDC, 1999. Betriebssysteme wie MVS oder OS/400 sind nicht einge-

schlossen.15 vgl. dazu: The Internet Operating System Counter, April 199916 vgl. dazu: Computerwoche Nr. 45 vom 10.11.200017 Eine hervorragend kommentierte Geschichte der Programmiersprachen findet sich

in: Geschichte der Programmiersprachen, Horst Zuse Bericht 1999-1, TechnischeUniversität Berlin, Fachbereich Informatik, Internet: www.cs.tu-berlin.de/~zuse/,ISSN 1436-9915

18 vgl. dazu: Gartner Group, A Model for Determining the Financial Benefit of anIntegration Broker Implementation, Stamford, Januar 2000

19 „After the deal“, The Economist, 9. Januar 199920 Computerworld, Juni 1998

Page 261: Volkhard Wolf - Baustelle E-Business

261Anhang

21 Aebi, K., „e-business = 7 x 24 x 365“, in: NZZ Sonderbeilage Informatik, NeueZürcher Zeitung vom 8. Februar 2000

22 vgl. dazu: GMV, Juni 199923 vgl. dazu die sehr gute Darstellung von Prof. Dr. N. Ulanec, Internet: www.fh-

sbg.ac.at/~ulamec/db_grund/24 vgl. dazu: IT Services and Hardware Spending and Penetration By Vertical Market,

2000-2002 – AMR Research, 2000 und Application Spending and Penetration ByVertical Market, AMR Research 1999, Zahlen gelten für die USA

25 vgl. dazu: Wagner, J., ERP and Beyond, IBM Global ERP Solutions, Southbury,CT 1999, [email protected], IBM- interne Präsentation

26 „SAP braucht Partnerschaften mit Medienkonzernen“, Interview mit Hasso Plattnerin der Süddeutschen Zeitung vom 6.11.2000, S. 28

27 vgl. dazu: Untersuchung der TechConsult GmbH aus dem Jahr 2000, Internet:www.techconsult.de

28 vgl. dazu: Advantageous Disadvantages of Java, Gartner Group, Juni 1998, SevenTypes of Server Java, Gartner Group, Juli 1998

29 vgl. dazu: „Java Pays – Positively“, IDC, Mai 1998; „Java Adoption Jumps“, IDC,Februar 1998

30 vgl. dazu: „Where Java Fits“, Forrester Research, Mai 199831 vgl. dazu: Project via World (800 000 Codezeilen / Einsatz in 15 000 Unterneh-

men), Andersen Consulting, 1995-199732 Tanenbaum, A. S., Computernetzwerke, München: Prentice Hall, 199833 a.a. O., S. 5334 a.a.O., S. 6235 vgl. dazu: Laxy, A., Application Server – Drehscheibe des e-business, als PDF-Datei

verfügbar unter www.software.ibm.com/dworks/emea.nsf/edeu-papers-bytitle36 Marktanalyse Web-Applicationserver, IDC, Juli 200037 vgl. dazu: Computerwoche 4/2000, nach Ovum38 Laxy, A., Application Server – Drehscheibe des e-business, als PDF-Datei verfügbar

unter: www.software.ibm.com/dworks/emea.nsf/edeu-papers-bytitle, S. 139 vgl. dazu: „2000 Forecast for the EJB (Enterprise JavaBeans) Server Market“, Giga

Information Group, veröffentlicht Mitte 200040 vgl. dazu: A Model for Determining the Financial Benefit of an Integration Broker

Implementation, Gartner Group, Stamford, Januar 200041 vgl. dazu: A Model for Determining the Financial Benefit of an Integration Broker

Implementation, Gartner Group, Stamford, Januar 200042 Zöller, B., „Konsolidierung noch nicht in Sicht, Workflow – enorme Nutzen-

potentiale, aber auch reichlich Definitionsprobleme“, in: Computerwoche focus 3/98

43 a.a.O.44 vgl. dazu: Strategy Profile, Business Integration Strategy, Aberdeen Group, Boston

1999

Page 262: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business262

45 vgl. dazu etwa: IBM DB2 and Net.Commerce E-Business Solutions: A ROI-Study.Aberdeen Group, Inc.: An Executive White Paper, August 1999

46 Franz Kafka, „Vor dem Gesetz“, in: Sämtliche Erzählungen, Frankfurt: Fischer 1970,S. 148

47 Enterprise Information Portals, Dataquest, Studie vom Februar 200048 vgl. dazu: Smart Personalization, Forrester Research, Inc., Juli 199949 vgl. dazu: IBM High-Volume Website-Team, Personalisierung von Websites, Janu-

ar/August 2000, aus dem Amerikanischen übersetzt und als PDF-Datei verfügbarunter www.software.ibm.com/dworks/emea.nsf/edeu-papers-bytitle]

50 vgl. dazu: Lincke, D.-M. und Zimmermann, H.-D., „Integrierte Standardan-wendungen für Electronic Commerce“, in: Hermanns, A. und Sauter, M., Manage-ment-Handbuch Electronic Commerce, München: Vahlen, 1999, S. 197ff

51 vgl. dazu: a.a.O. oder auch besonders den hervorragenden Abriss von Christianund Michael Houben, Mein Online-Shop, München: Econ, 2000

52 vgl. dazu: Mitchell I. Kramer, How to Suceed @ e-business, Patricia Seybold Group,Boston 2000, S. 8

53 Felix, D., „Alle Macht den Anwendern. Ergonomisches Web-Design“, in: Sonder-beilage Informatik, Neue Zürcher Zeitung vom 8. Februar 2000

54 vgl. dazu: Keller, R., „E-Commerce: goldene Regeln“, Computerwoche spezial 3(1999), S. 8ff

55 Im Internet unter: www.set.ch56 vgl. dazu: Mitchell I. Kramer, How to Succeed @ e-business, Patricia Seybold Group,

2000, S. 2257 vgl. dazu: IHK Region Stuttgart, 199958 vgl. dazu: Second Generation of E-Commerce, ein White Paper von Zona-Research,

August 199959 vgl. dazu: Mitchell I. Kramer, How to Succeed @ e-business, Patricia Seybold Group,

2000, S. 1660 Eine ausgezeichnete Einführung zur Integration von SAP R/3 in den E-Commerce

gibt der Aufsatz von Oliver Hess, „Internet, EDI und SAP R/3 – Synergien undAbgrenzungen im Rahmen des Electronic Commerce“, in: Hermanns, A. und Sauter,M., Management Handbuch Electronic Commerce, München: Vahlen 1999, 185ff

Page 263: Volkhard Wolf - Baustelle E-Business

263Register

AACID 104Anwendungsintegration 228ANX, Automotive Network

Exchange 44Applets 123Application Programming Interfaces

(APIs) 193Asynchrones Messaging 179

BB2C-Portal 24B2E-Commerce 29Best-Practice 12Bestellung 234boston.com 32Business Integration 116Business Intelligence (BI) 197Business Views 208

CCascading Style Sheets (CSS) 130Client/Server-Technik 76Configure-to-Order-Modell 39Content Management 221Controller 121, 146Cookies 68, 140Customer Relationship Management

(CRM) 59Customer Relationship Management

und Data Mining 212

Register

DData Mining und CRM 212Data Warehouses (DW) 206Database Persistence 140Data Marts 207Datenbankregeln 97Datenbanken 92Datenbanken, relationale 93Datenbanksysteme, hierarchische

102Datenflut 90Datenmärkte 207Datenmodell 213Datenquelle Internet 203DHTML 129Document Object Model (DOM)

131, 133Drei-Stufen-Modell 194

EE-Business als Chefsache 31E-Business, die Vision 17E-Commerce 22E-Commerce, integrierte Lösung 23E-Commerce und Bestellung 234E-Commerce und Lieferung 234E-Commerce und Marketing 233E-Commerce und Service 234E-Commerce und Verkauf 234E-Formulare 30ECMAScript (ECMA-262) 131Einkaufsphasen 251

Page 264: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business264

Electronic Data Interchange (EDI)36

Elektronischer Marktplatz,funktionsfähig 53

Embedded-Internet-Start-ups 18Enterprise JavaBeans (EJB) 142Enterprise Ressource Planning (ERP)

110ER-Diagramme 96ERP, strategische Plattform 111ERP und Folgekosten 111ERP-Systeme 54Erwartungshaltungen, veränderte 34Extranet-Lösung 46

FFile-Management, integriertes 26Firewalls 160Forms 130Frames 130Front-End-Systeme 100

HHidden Form Fields 140Hierarchische Datenbanksysteme

102HTML 128

IInformationsflut 90Informationskatalog 208Infrastruktur 228Integration (Content Management)

221Interaktionsmuster 153Internet, als Datenquelle 203Internet, universelles

Kommunikationsmedium 120Internet-Handelszentrum 50Internet-Verkauf 105

Investition und Messbarkeit 71IP-Adresse 136IT-Produkte, Nutzen 81

JJava 73, 203Java, als Schlüsseltechnologie 126Java Database Connectivity (JDBC)

145Java, De-facto-Standard 122Java, die Programmiersprache 132Java Server Pages (JSP) 138Java und Web-Anwendungsserver

176Java-Konnektoren 145JavaBeans 141JavaScript 131

KKatalytischer Effekt 34Kaufentscheidung 74Knowledge Management 226Kommunikationsverhalten 62Konnektivität 158Konnektoren 145Kosten 253Kunden-Webseite, individuelle 65Kundenakquise 60

LLernkonstrukte 80Lieferung 234Lightweight Directory Access

Protocol (LDAP) 157Linux 82

MMarkenbewusstsein 66Marketing 233

Page 265: Volkhard Wolf - Baustelle E-Business

265Register

Marktfragmentierung 56Marktplatz Internet 61Material Requirements Planning

(MRP) 110Megatrends 13Mehrwert 63Message Broker 183Message Broker, Einsparungen 188Message-orientierte Middleware

(MOM) 179Messaging, asynchron 179Messaging-Systeme 177Metadaten 216Middleware 165Mining-Software, für Text 214Model 121, 146Moore'sches Gesetz 11MQSeries 180MVC 146MVC-Interaktionsmodell,

Rollenverteilung im 150

NNavigation 220Navigator im Net 25Notifikation 226Nutzen der IT-Lösungen 79

OOnline, passiv 115Online-Beschaffungsprozess 48Online-Order 37Online-Store 65Order Routing System (ORS) 181

PPersonalisierung 68, 221Phasen beim Einkauf 251Plattform ERP 111

Plug-ins 128Präsentation 220Processor Nodes 187Produktkatalog, online 36Programmiersprachen 72, 85Pull-Märkte 27Pull-Prinzip 43Push-Märkte 27

RRahmenmodell für elektronische

Märkte 52Rahmenwerk 174Relationale Datenbanken 93Relationships 93Result Beans 150Return-on-Investment (ROI) 70Return-on-IT 84

SSchlüsselanforderungen 253Schlüsseltechnologie Java 126SCM, integriertes 41Scorecards 84Secure Electronic Transaction (SET)

243Secure Sockets Layer (SSL) 141Semantik 186Service 234Servlets 123Sicherheit 160, 242Simle API for XML (SAX) 133Simple Object Access Protocol

(SOAP) 137SPIN, Supplier Partner Information

Network 44Standards 118Straight Through Processing

(STP) 87

Page 266: Volkhard Wolf - Baustelle E-Business

Baustelle E-Business266

Strategische Allianzen 40Structured Query Language (SQL)

94

TTCP/IP 134Transaktionssysteme 104

UUnüberschaubarkeit 79

VValue Continuum 71Value Network 55Verkauf 234, 236Verkauf im Internet 105Verlinken, über APIs 202Verzeichnisse 157View 121, 146

View Beans 149Virtuelle Gemeinschaften 63

WWahrnehmungskonstrukte 80Web-Anwendungsserver 164Web-Anwendungsserver, als

Rahmenwerk 174Web-Anwendungsserver und Java

176Webbrowser 128Webdesign 239Wettbewerbsfaktor Wissen 11Wissensmanagement 226Workflow 227Workflow-Systeme 189

XXML 132