visavis webbusiness 01/2006 - voip

16
ERP sucht BI 3 Die rechtlichen Anforderungen an BI- und ERP-Systeme steigen. Anwender rüsten sich für die Zukunft. Moderne Kommunikation 7 Voice over IP ist aus der Diskussion um eine effi- ziente Unternehmenskommunikation nicht mehr wegzudenken. Mobile Security 11 Mobile Businesslösungen generieren Wettbewerbsvorteile und beschleunigen Geschäftprozesse, bergen aber auch Gefahren für die Datensicherheit. Trends im ECM-Markt 13 Rechtliche Regularien und gesetzliche Bestimmungen beschäftigen die Branche, führen aber auch zu einer Verbesserung des Qualitätsmanagements.

Upload: visavis-verlags-gmbh

Post on 26-Mar-2016

236 views

Category:

Documents


9 download

DESCRIPTION

Die neuen Standards für modernen Informationsaustausch haben vor allem die Konvergenz von Sprach- und Datendiensten im Blick. Der Technik werden bald keine Grenzen mehr gesetzt sein.

TRANSCRIPT

Page 1: VISAVIS WebBusiness 01/2006 - VoIP

ERP sucht BI 3Die rechtlichen Anforderungen an BI- undERP-Systeme steigen. Anwender rüsten sichfür die Zukunft.

Moderne Kommunikation 7Voice over IP ist aus der Diskussion um eine effi-ziente Unternehmenskommunikation nicht mehrwegzudenken.

Mobile Security 11Mobile Businesslösungen generieren Wettbewerbsvorteile und beschleunigenGeschäftprozesse, bergen aber auch Gefahren für die Datensicherheit.

Trends im ECM-Markt 13Rechtliche Regularien und gesetzliche Bestimmungen beschäftigen dieBranche, führen aber auch zu einer Verbesserung des Qualitätsmanagements.

Page 2: VISAVIS WebBusiness 01/2006 - VoIP

Was zeichnet eine optimale BI-Lö-sung aus?Die Grundlagen der Entscheidungsfin-dung sind uneingeschränkter Daten-zugriff, eine einheitliche Sicht auf Da-ten und übergreifende Abfragemög-lichkeiten. Eine BI-Lösung sollte alleDaten unabhängig von ihrer Quelle ineine standardisierte Plattform integrie-ren und Zugriff auf alle Daten im Un-ternehmen bieten – ob aus relationalenDatenbanken, OLAP oder auch ande-ren Quellen. Sinnvoll ist es zudem, wenndie Lösung alle BI-Funktionen zur Ver-fügung stellt. Cognos 8 Business Intel-ligence beispielsweise ermöglicht dasganze Spektrum von Reporting und

Analyse über Dashboarding und Score-carding bis hin zum Ereignismanage-ment. All diese Funktionen helfen je-doch wenig, wenn der Anwender nichtmit der Software umgehen kann. Wich-tig ist deshalb, dass er die Lösung ein-fach installieren und anwenden kann.Eine Web-Browser-basierte Benutzer-oberfläche ist dabei hilfreich. Zudemverfügt Cognos 8 BI über eine Zero-Footprint-Oberfläche, das heißt auf demClient sind weder Code noch Plug-Insnotwendig, sodass sich die Softwareeffizient in die vorhandene Umgebungintegrieren lässt. Ein weiterer Vorteilbietet sich durch die Web-Service-ba-sierte, serviceorientierte Architektur. Ei-ne serviceorientierte Architektur (SOA)ist die kostengünstigste und effizientes-te Möglichkeit, Lücken durch heteroge-ne Informationssysteme zu schließen.Die vollständige Integration von Datenaus sämtlichen Quellen sorgt also nichtnur für eine Version der Wahrheit. Siesenkt auch die Kosten durch geringe-ren Aufwand an Wartungs- und Ent-wicklungsarbeiten. Unternehmen brau-chen Vorwärtsdenker, Vorwärtsdenkerwiederum brauchen eine solide Ent-scheidungsgrundlage. Diese liefern un-sere Lösungen.Wie unterstützen Business-Intelli-gence-Systeme Unternehmen, ge-setzliche Vorschriften wie Sarbanes-Oxley-Act oder Basel II zu erfüllen?

BI-Lösungen ermöglichen den Zugriffauf alle offenlegungspflichtigen Infor-mationen sowie die Finanzergebnissevon Unternehmen. Damit ist die Grund-lage für deren effiziente Verarbeitunggeschaffen. CFOs und Finanzexpertenschlagen gleich zwei Fliegen mit einerKlappe: Geschäftszahlen können zu-verlässig vorgelegt und externe Be-richtspflichten befolgt werden. So bie-ten die Cognos-BI-Lösungen beispiels-weise Banken im Rahmen von BaselII die Möglichkeit, Daten aus vorhan-denen Systemen zu extrahieren, sinn-voll zu verdichten und allen relevantenMitarbeitern zur Verfügung zu stellen.Auf diese Weise können Bankiers ver-schiedene Risiken mittels Reportingund Scorecarding überwachen, hin-sichtlich relevanter Gesichtspunkte ana-lysieren und sogar Szenarien model-lieren. Gleichzeitig – und hierauf soll-te die Priorität liegen – können Ban-ken mit den Reporting-Werkzeugen Ri-siken gegenüber externen Aufsichts-behörden offen legen und dokumen-tieren. Ab welcher Unternehmensgrößekönnen BI-Solutions sinnvoll einge-setzt werden?BI-Lösungen eignen sich nicht nur fürgroße Unternehmen, sondern bietenauch dem Mittelstand wertvolle Un-terstützung. Dabei sind mittelständischeUnternehmen ganz besonders angewie-sen, pflegeleichte, nutzerfreundlicheund effiziente Lösungen einzusetzen.Das erklärt sich unter anderem aus dengeringeren Personalressourcen im Ver-gleich zu Großkonzernen. Der IT-Ab-teilung fehlt in der Regel die Zeit, auf-wändig Wartungs- oder Anpassungsauf-gaben zu realisieren. Wichtig ist wei-terhin: Anwender in den Fachabteilun-gen sollten die IT ohne großen Schu-lungsaufwand und ohne kontinuierli-che Unterstützung der IT-Abteilung nut-zen können. Wie lässt sich das nun fürBusiness Intelligence realisieren? Er-forderlich ist eine Entkoppelung derInformationen von den täglichen Auf-gaben. Das Tagesgeschäft wird durchunterschiedliche Systeme wie ERP oderCRM abgewickelt. Hierbei entsteht ei-ne Fülle von Informationen, die mög-lichst valide und in nicht-technischerForm zur Planung und Steuerung desUnternehmens bereitgestellt werdenmüssen. Gelingt diese „Entkoppelung“,so ist das Arbeiten mit den Informatio-nen unabhängig von den darunter lie-genden Systemen möglich. Eine Än-derung, etwa die Einführung eines neu-en ERP-Systems oder der Zugang ei-nes anderen Systems durch Fusion,führt nicht zwangsläufig zu langwieri-gem Anpassungsaufwand bei der In-formationsversorgung. Weitere Infor-mationen unter: www.cognos.com/de

2 Web-Business

Im Gespräch mit Web-Business gibt Uwe Richter, Area Vice Presi-

dent Central & Eastern Europe bei Cognos, einen Überblick über

die Einsatzmöglichkeiten von Business Intelligence.

Wissen integrieren

Grundlage„Der Mittelstand istvor allem auf pfle-geleichte, nutzer-freundliche undeffiziente Lösungenangewiesen“, soUwe Richter.

Business IntelligenceUnternehmen

Page 3: VISAVIS WebBusiness 01/2006 - VoIP

3Web-Business

Business Intelligence Unternehmen

H annover und Aachen sind in dennächsten Wochen die Treffpunk-te für die Business-Intelligence-

und ERP-Branche (Enterprise ResourceManagement). Denn auch dieses Jahrwird unter der Schirmherrschaft desBitkom die Informationsplattform „Fo-rum Business Intelligence&EnterpriseInformation Integration“ auf der Ce-BIT 2006 (9. -15. März) präsentiert. DasForum BI besteht aus einem Gemein-schaftsstand, auf dem die führenden An-bieter den interessierten Besuchern ih-re BI-Lösungen vorstellen. In informa-tiven Vorträgen wird auf alle aktuellenEntwicklungen eingegangen.

Zukunftsweisende Trends, vor al-lem für den Mittelstand, werden diesesJahr auch auf den 13. Aachener ERP-Tagen präsentiert (4. / 5. April). DieEntscheidungsträger des Mittelstandeskönnen die aktuellen ERP-Lösungenvergleichen und neues Wissen zu Trendswie Customizing oder zu Projekten wieder myOpenFactory-Initiative sammeln.Zu den Vorträgen, die im Rahmen desForums auf der CeBIT stattfinden undalle wichtigen Anforderungen, mit de-nen die BI-Branche momentan konfron-tiert wird, ausführlich beleuchten, ge-hört auch der Beitrag von Sascha Ale-xander, Computerwoche: „Trends in Bu-siness Intelligence – Die technischen,strategischen und rechtlichen Anforde-rungen an BI-Systeme steigen. Anwen-der müssen ihre Investitionen schützenund sich gründlich für die Zukunft rüs-ten.“ Den erhöhten Anforderungen muss

vor allem die BI-Software für den Mit-telstand gerecht werden. BI-Syste-me kommen bei der Sammlung,Aufbereitung und VerteilungentscheidungsrelevanterDaten zur Planung, Steu-erung und Kontrolle vonUnternehmen zum Ein-satz. Besonders in deneher kleinen Control-ling-Bereichen desMittelstands sind dieHerausforderungenumfassend, und inden allerwenigstenFällen kann auf dieUnterstützung vonSpezialisten für dieverschiedenen The-men zurückgegriffenwerden.

Prof. Dr. AndreasSeufert, Direktor desInstituts für BI an derSteinbeis Hochschule Ber-lin, greift den generalisti-schen Aspekt auf und betont, dassBI vor allem für den Mittelstand erheb-liche Vorteile bietet: „Der eher genera-listische Führungsansatz und die ge-ringe Komplexivität im Mittelstand be-günstigen den für BI erforderlichen in-tegrativen Gesamtansatz. Hinzu kommt,dass sich der Markt für BI-Systemeentlang des Lebenszyklus eines Mas-senmarktes entwickelt. Insbesonderedurch den massiven Markteintritt gro-ßer Standardsoftwareanbieter verstär-ken sich Standardisierungstendenzen.“

Gerade BI-Lösungen müssen so kon-zipiert sein, dass auch mittelständische

Unternehmen sämtliche Aufgabenbe-reiche unkompliziert abdecken kön-nen. Unter dem Motto: „Nicht einfachBI, sondern BI einfach machen“ gehtWolfgang Schwab, Competence Cen-ter Business Intelligence, SAS Deutsch-land, auf diese Aspekte in seinem Fo-rumsvortrag näher ein.

Denn mittelständische Unterneh-men sind darauf angewiesen, nutzer-freundliche, pflegeleichte und effizien-

Im Doppelpack zum ErfolgDas Forum BI & EII auf der CeBIT und die Aachener ERP-Tage beschäftigen sich ausführlich mit

neuen Trends und innovativen Technologien. Experten diskutieren über die Zukunft der Branche.

Marina Greven

FörderungHorst Ziegler:

„Eine Optimierungder Informations-prozesse ist kein

Selbstzweck, son-dern steigert die

Schlagkraft einesUnternehmens.“

Unternehmenssteuerung ist eineHerausforderung. So müssen konti-nuierlich interne als auch externe Ein-flussfaktoren im Auge behalten wer-den. Viele Fragen können heute mittelsmoderner Business-Intelligence-Sys-teme beantwortet werden. Es wird inZukunft jedoch mehr darauf ankom-men, ob diese Informationen auch tat-sächlich aktiv genutzt werden. EineErweiterung der klassischen Sicht vonBusiness Intelligence ist also in jedemFall dringend erforderlich.

Dazu hat sich die zetVisions AG Ge-danken gemacht und, ausgehend vonlangjähriger Erfahrung im Bereich Bu-siness Intelligence, eine komplette Werk-zeug-Suite entwickelt, die sich hier Ge-winn bringend einsetzen lässt.

„Basierend auf der zetVisions SmartBusiness Intelligence Suite, konfigurie-ren wir fertige, prozessorientierte Lö-sungen“, so Gründer und Vorstandsvor-sitzender Horst Ziegler. So verfügt dieSteuerungssoftware zetControl SMBüber ein integriertes Aufgabenma-

nagement, mithilfe dessen Ge-schäftsführer direkt aus dem Be-richt oder der Abweichung herausMaßnahmen einleiten können.

Organisatorische Verbesse-rungen wie das Vier-Augen-Prin-zip, Prozesstreue, Dokumenta-tion von Entscheidungen etc. sindmit automatisierten Workflowsund Freigabemechanismen eben-falls jederzeit möglich. WeitereInformationen im Internet unter:www.zetvisions.de

Effektives Prozesscontrolling im UnternehmenOrganisation

Page 4: VISAVIS WebBusiness 01/2006 - VoIP

4 Web-Business

Unternehmen Business Intelligence

te BI-Lösungen einzusetzen. Mit denspeziellen Anforderungen für denMittelstand befasst sich Stefan Waltervon der zetVisions AG in seinem Vor-trag auf der CeBIT „Unternehmens-steuerung für den Mittelstand“, in demer das vorkonfigurierte KomplettpaketzetControl SMB präsentiert. Unter an-derem bietet die zetVisions AG die BI-Lösung „zetControl“ für Private-Equi-ty- und Venture-Capital-Unternehmenan, die webbasiert, SAP-qualifiziert undflexibel anpassbar ist. Sämtliche Infor-mationen und Prozesse werden über-sichtlich per Web aufbereitet und rol-lenbasiert zugänglich gemacht.

Finanzdienstleistern wie Bankenbietet auch Cognos im Rahmen vonBasel II die Möglichkeit, Daten aus

vorhandenen Systemen zu extrahieren,sinnvoll zu verdichten und allen rele-vanten Mitarbeitern zur Verfügung zustellen. Cognos legt bei seinen Lösun-gen wie Cognos 8 BI besonderen Wertdarauf, dass sie sich einfach installierenund anwenden lassen.

Auf die integrativen Eigenschaftenvon BI-Lösungen geht Andreas Seu-fert näher ein: „BI erfordert vielmehreinen integrierten Gesamtansatz. Zielist es, durch eine Integration von Stra-tegien, Prozessen und Technologienaus der Vielzahl von verteilten und in-homogenen Unternehmens-, Markt-und Wettbewerberdaten erfolgskriti-sches Wissen über Status, Potenzialeund Perspektiven zu erzeugen und fürEntscheidungsträger nutzbar zu ma-chen.“ Mit diesen Aspekten beschäf-tigt sich auch Horst Meiser, ProductMarketing Manager Zentraleuropa derBusiness Objects Deutschland GmbH,in seinem Forumsvortrag „Mit Sicher-heit entscheiden: Ihre Vorteile aus ei-ner integrierten BI-Lösung“.

Die Vorzüge einer Business-Intelli-gence-Lösung lassen sich optimal miteinem bereits vorhandenen ERP-Sys-tem kombinieren, denn die meistenERP-Systeme stellen hierfür eine per-fekte Datenbasis da. Enterprise Re-source-Planning (ERP) bezeichnet dieunternehmerische Aufgabe, die in ei-

nem Unternehmen vorhandenen Res-sourcen wie Kapital, Betriebsmittel oderPersonal möglichst effizient für den be-trieblichen Ablauf einzuplanen. Klei-nere Unternehmen, die weniger finan-zielle und personelle Ressourcen zurVerfügung haben, bevorzugen ERP-Lö-sungen, die vielseitig einsetzbar sind.Ein ERP-System kann mit einem spe-ziellen BI-Tool ergänzt werden.

Karin Henkel, Research Directorbei Strategy Partners International,macht deutlich: „Bevor sich ein mit-telständisches Unternehmen dazu ent-scheidet, BI-Lösungen zu integrieren,sollte es erst einmal mit dem Standard-ERP-System zurechtkommen. Mittler-weile vermischen sich BI und ERP-Sys-teme; BI kann eine erfolgreiche Ergän-zung für ein bestehendes ERP-Systemsein. Für den Mittelständler ist es wich-tig, genau zu analysieren, wofür er Bu-siness Intelligence einsetzen könnte.“

Zu diesem Thema hält CarstenSchmidt von der RWTH Aachen sei-nen Vortrag „Was leistet ERP? Bewähr-te Konzepte und Einsatzoptimierung“auf den Aachener ERP-Tagen. In denletzten beiden Jahren hat sich der ERP-Markt nämlich in der Form neu orien-tiert und kann so zu einer optimiertenbetrieblichen Planung, Controlling undproblemlosen Abläufen interner Ge-schäftsprozesse beitragen. Ein Kom-

Welche neuen Maßstäbe setzt Informit Softwarelösungen für die Ferti-gungsindustrie?Unser Ziel ist, die besten am Markt ver-fügbaren Lösungen für die Fertigungs-industrie und den Großhandel unter ei-nem Dach zusammenzufassen. Das ge-schieht durch eigene Weiterentwick-lungen und durch Akquisitionen. Un-

sere Kunden profitieren vonbranchenorientierten Software-lösungen, die modular aufein-ander aufbauen. Damit sind dieInfor-Lösungen gängigen Spe-zialangeboten zwei Schritte vo-raus: Erstens ist das Unterneh-men finanziell so stabil aufge-stellt, dass langfristiger Sup-port für alle Komponenten ge-währleistet ist. Zweitens fließenmit 17 Prozent des Gesamtum-satzes mehr Gelder zurück inForschung und Entwicklung alsbei den meisten anderen Soft-ware-Herstellern üblich.

Wie erfüllen Ihre zielorientierten Lö-sungen diese anspruchsvollen An-forderungen?Wir stehen im ständigen Dialog mit un-seren Kunden und mit deren Kunden.Ein Beispiel: Um als Automobilzuliefe-rer erfolgreich zu sein, müssen nicht nurdie innerbetrieblichen Prozesse strafforganisiert sein. Wichtig ist auch, unmit-telbar auf neue Kundenanforderungenreagieren zu können. Zu den Automo-bilherstellern halten wir engen Kontakt,um unseren Nutzern stets eine aktua-lisierte Version zur Verfügung stellenzu können. Darüber hinaus haben alleunsere Mitarbeiter fundierte Erfahrun-gen in der Fertigungsindustrie. Deshalbläuft die Implementierung unserer Soft-ware schnell und zielgerichtet ab.Erläutern Sie uns die besonderenVorteile der ERP-BranchensoftwareInfor Manufacturing Essentials?Infor Manufacturing Essentials zielt da-rauf ab, Fertigungsprozesse von derRessourcenplanung über die Strate-

gie- und Konzeptumsetzung bis hin zumLieferantenmanagement und zur Logis-tik zu unterstützen. Durch den Branchen-fokus sind individuelle Prozesse schonmit der Standardlösung weitestgehendabgebildet. Zudem bietet Infor Modulefür Performance Management, SupplyChain Management, Customer Manage-ment und Finanzmanagement mit Li-quiditäts- und Vermögensmanagement.Wie optimieren Ihre Unternehmens-lösungen die Geschäftsabläufe?Infor denkt sich in die typischen Pro-zesse einer Branche hinein und liefertSoftwarelösungen, die genau dieseVorgehensweisen abbilden. Das lässtsich am besten am Beispiel der Mate-rialwirtschaft demonstrieren. Unsere Lö-sungen sind darauf ausgelegt, die Pro-zesse im Bereich Beschaffung undLagerverwaltung zu straffen. Zur kos-tengünstigen und termingerechten Ma-terialbeschaffung kann die Pflege derLieferantendaten nicht gewissenhaftgenug sein. Lieferantenanfragen wer-den beschleunigt und Daten von Ver-trägen auf Wunsch sofort zur Verfü-gung gestellt. www.infor.de

Wolfgang Kobek, Geschäftsführer & Vice President Field Operations der

Infor Global Solutions GmbH, im Gespräch über seine Softwarelösungen.

Vorsprung„Infor-Lösungen

sind gängigenSpezialangebotenzwei Schritte vor-

aus. Das geschiehtzum einen durchWeiter- und Neu-

entwicklungen,zum anderendurch weitere

Aquisition“, soWolfgang Kobek.

Modular Erfolgreich dank klarem Branchenfokus

Ansatz„BI erfordert einGesamtkonzept zurErzeugung ge-schäftskritischenWissens durch dieIntegration von Strategien, Pro-zessen und Tech-nologien“, so An-dreas Seufert.

Page 5: VISAVIS WebBusiness 01/2006 - VoIP

plettpaket auf der Basis einer einheit-lichen Plattform und Architektur er-möglicht, dass alle erdenklichen Unter-nehmensanforderungen zufriedenstel-lend abgedeckt werden. Auf diese An-forderungen geht Dr. Karsten Sontow,Trovarit AG, in seinem Vortrag „ERP-Zufriedenheitsstudie 2005“ ein, den erauf den ERP-Tagen hält. Dort werdenunter anderem auch Trends wie Custo-mizing und das Projekt myOpenFactoryaufgegriffen.

Customizing zählt nach wie vor zuden Kernthemen, seit es ERP-Standard-software gibt, und beschreibt die An-passung an unternehmensspezifischeAnforderungen im Rahmen eines Ein-führungsprojektes. Vor allem im E-Bu-siness-Zeitalter ist es wichtig, dass dieSoftwarelösung mit anderen Unterneh-men oder Marktplätzen problemlosNachrichten verschicken und Geschäf-te abwickeln kann.

Zukunftsweisend ist auch die myOpenFactory-Initiative an der RWTHAachen, die mit einer Open-Source-Lösung eine effiziente Unterstützungder überbetrieblichen Auftrags- undProjektabwicklung verfolgt. In Zusam-menarbeit mit namhaften Projektpart-nern aus dem Maschinen- und Anla-genbau und seinen Zulieferbranchensowie den Softwareanbietern Infor Glo-bal Solutions, proALPHA und Psipentasoll dadurch eine überbetriebliche Auf-trags- und Projektabwicklung zwischenunterschiedlichen ERP-Systemen er-möglicht werden. Auf die besonderenVorteile von Open Source geht Prof.Dr. Günther Schuh von der RWTH Aa-chen in seinem Vortrag „Open Sourcein ERP-Systemen“ näher ein.

Weitere interessante ERP-Trendsund erfolgreiche Lösungen werden vonder Infor Global Solutions GmbH aufder CeBIT vorgestellt. Unter dem Mot-to „everything essential“ werden zahl-reiche branchenspezifische Vorträge,Live-Demos und Referenzberichte ausder Branche präsentiert.

Der globale Anbieter von Unterneh-menslösungen für ausgewählte Ferti-gungs- und Großhandelsbranchen un-terstützt mit seinen zielorientierten Lö-sungen auch mittelständische Kundenbei der Bewältigung grundlegenderbranchenspezifischer Herausforderun-gen. Mittelständische Kunden betreut

auch die Watermark Germany GmbH.Die Lösungen des weltweit operieren-den IT-Dienstleisters und Anbieters vonunternehmensweiten integrierten Soft-waresolutions für den Mittelstandzeichnen sich durch Einfachheit sowieFlexibilität aus. Dadurch werden beste-hende Prozesse in der Organisation sig-nifikant beschleunigt. Gleichzeitig er-öffnet sich die Chance, diese Prozessedurch einen evolutionären Ansatz anneue Gegebenheiten anzupassen.

Ob die ERP-Tage in Aachen oderdas Forum BI auf der CeBIT in Han-nover: Interessierte erhalten hier Ein-blicke in die Branche und können sich

über die besonderen Vorteile von kom-binierten ERP- und BI-Lösungen in-formieren. Seifert unterstreicht: „Bei al-len Chancen, die sich hieraus für denMittelstand ergeben, sollte jedoch nichtder Fehler vieler Großunternehmen wie-derholt werden: Aufgrund eines man-gelnden Gesamtansatzes wird häufigeine Vielzahl an isolierten, lediglich anspezifischen Teil-Problemstellungenausgerichteten BI-Lösungen implemen-tiert.“ Seifert weiter: „Die Bedeutungvon Business Intelligence liegt geradein der Integration von Unternehmens-steuerung und Potenzialen der Informa-tionstechnologie.“

5Web-Business

Business Intelligence Unternehmen

Nach der renommierten ForresterResearch steht in diesem Jahr das The-ma Konsolidierung bei den IT-Inves-titionen mit an oberster Stelle. Beson-ders international operierende Unter-nehmen, die durch Zukäufe gewach-sen sind, kennen das Problem. Nichtselten existieren in diesen Unterneh-men drei und mehr ERP-Systeme.Die Durchgängigkeit der Prozesse wirddann zum Problem. Neben dem Pfle-geaufwand ist auch die Schnittstellen-problematik nicht zu unterschätzen. Da-für eingesetzte Budgets verringern denSpielraum für Innovationen und Pro-zessverbesserungen.

Auf Basis dieser Anforderungenbietet Microsoft Business Solutionsmit ausgewählten Partnern die strate-gische Analyse „Constellation“ an. Inder ersten Phase wird die aktuelle An-wendungslandschaft evaluiert. An-schließend werden Wege zur Konso-lidierung mithilfe des gesamten Mi-crosoft-Produktportfolios aufgezeigt.Dabei werden kundenspezifische Man-dantenstrukturen, Berechtigungskon-zepte, das Datenmanagement sowieIntercompanyprozesse und das Be-richtswesen bereits berücksichtigt.

In diese Vorgehensweise sind auchdie Erfahrungen von Watermark ausdurchgeführten Projekten eingeflos-sen, beispielsweise bei der Group4Se-curicor. Das niederländische Sicher-heitsunternehmen operiert in über 108Ländern und beschäftigt 6.000 Mitar-beiter. Es hatte sich für die Harmonisie-rung der IT-Umgebung mit MicrosoftDynamics AX entschieden. Das an-spruchsvolle Projekt realisierte Water-mark, das sich auf ERP-Implementie-

rungen spezialisiert hat und über eineGlobal Alliance in mehr als 40 Ländernweltweit vertreten ist.

Karl-Heinz Plünnecke, Vertriebslei-ter bei Watermark Germany, erklärtdas zugrundeliegende Hub- & Spoke-Prinzip: „Die Niederlassungen, Spokes,werden an das Kernsystem, den Hub,einfach angedockt.“ EntsprechendeTechnologien wie zum Beispiel Biztalksorgen dafür, dass dies mit minima-lem Aufwand erfolgt. Eine einheitlicheSystemumgebung ist dabei von Vorteil,da in den Spokes zumeist schon Kennt-nisse der Microsoft-Produkte vorhan-den sind. Andere Komponenten desMicrosoft-Produktportfolios wie SQLServer2005 mit integrierten BI-Toolsoder Share Point als Kommunikations-plattform können leicht eingebundenwerden. „Häufig werden auch Anbin-dungen an ein zentrales SAP Finance-System von Kunden nachge-fragt“, ergänzt Plünnecke.

Dieses Ergebnis spiegeltsich in einem geringeren Im-plementierungs- und Schu-lungsbedarf, in gleichen Da-tenstrukturen sowie einer bes-seren Datenqualität wider.Damit verbunden sind gerin-gere IT-Kosten, verminderteKomplexität und höhere Fle-xibilität. „Mit einer Applika-tionskonsolidierung machenUnternehmen einen großenSchritt zur Verbesserung derWettbewerbsfähigkeit“, sagtThorsten Scholl, Product Mar-keting Manager Corporate &Global Accounts Microsoft.www.watermark-europe.de

IntegrationDie Konsolidie-

rung unterschied-licher Systemar-

chitekturen zueiner Einheit ist

das Ziel von Karl-Heinz Plünnecke.

Alles unter einem DachGerade nach Firmenzusammenführungen ist die Verschmelzung der IT-

Applikationen absolut unverzichtbar für die Wettbewerbsfähigkeit.

Konsolidierung

@+ www.fir.rwth-aachen.de/projektseiten/

openfactory

+ www.erp-expo.de

+ www.satyam.com

+ www.forum-bi-eii.com

+ www.erp-tage.de

+ www.strategypartners.com

WEITERE INFORMATIONEN UNTER:

Page 6: VISAVIS WebBusiness 01/2006 - VoIP

6 Web-Business

Technologie Mobile Kommunikation

Im Dezember 2005 gab die Stan-dardisierungsorganisation IEEE mit derZertifizierung des neuen Standards802.16-2005 für WiMAX den Start-schuss für das Rennen um Breitband-dienste von unterwegs. WiMAX stehtfür Worldwide Interoperability for Mic-rowave Access. Knapp zwei Monatespäter präsentiert Alcatel, was der neueStandard kann: Er sendet Funksignaleüber eine theoretische Reichweite von50 Kilometern mit Übertragungsratenvon bis zu 70 Mbit / s bei 20 MHz HF-

Bandbreite. Die Regulierungs-behörden werden allerdings denBetreibern nur eine begrenzteBandbreite zur Verfügung stel-len, sodass Übertragungsratenvon 10 Mbit / s bei drei bis sie-ben Kilometern Reichweite er-zielt werden. Das ermöglicht esNetzbetreibern, Breitbanddiens-te drahtlos direkt an den End-kunden zu liefern.

Die Bundesnetzagentur registriertaktuell Netzbetreiber für die Zuteilungvon Sendefrequenzen im 3,5 GHz-Band; die Hersteller von Infrastrukturund Endgeräten für den drahtlosenBreitbandfunk stehen mit Produktan-kündigungen in den Startlöchern: Alldies spricht dafür, dass Netzbetreiberab Mitte dieses Jahres erste WiMAX-Pilotinstallationen in Betrieb nehmenund damit ihre Netzerweiterung mitWiMAX testen können. Sie werdendann Breitbanddienste wie interakti-ves Fernsehen und Internet-Telefoniebis in entlegene Winkel liefern können.Der große Vorteil von WiMAX liegtnämlich darin, dass über diese leis-tungsstarke Funkübertragungstechno-logie auch solche Gegenden Breitband-zugang erhalten, die aus wirtschaftli-

chen Gründen nicht mit DSL versorgtwerden. Eine hohe Ausgangsleistung,verbunden mit einer „Smart Antenne“,die sich selbstständig adaptiv auf daszu versorgende Endgerät ausrichtet,stellt die Versorgung auch innerhalbvon Gebäuden oder in großen Entfer-nungen sicher.

Die Anwender können mit ihremportablen Endgerät überall in Gebäu-den eine Verbindung zum Netz herstel-len und sind nicht mehr auf Telefondo-sen oder WLAN-Hotspots mit gerin-gen Reichweiten angewiesen.

Erste Steckkarten für Notebooksstehen bereit. So hat Alcatel auf dem3GSM-World-Congress Mitte Februarin Barcelona erstmals seine Evolium-WiMAX-Basisstation für den Standard802.16e-2005 vorgestellt. Herzstück derNetzlösung ist eine neue, sehr kom-pakte Basisstation, die sowohl in In-nenräumen als auch im Freien am Mastoder an der Wand montiert werdenkann. In einer ansprechend gestaltetenBox enthält sie sämtliche Funktionali-täten, lediglich Stromversorgung, E-thernet-Kabel und Antenne müssennoch angeschlossen werden. Die intel-ligente Antennentechnik liefert jenach Bedarf eine entsprechende hohe

Ausgangsleistung, was eine Vorausset-zung dafür ist, dass die Versorgungauch innerhalb von Gebäuden oder ingroßen Entfernungen gewährleistetist.

Als Endgeräte werden zunächst kos-tengünstige Desktop-Terminals oderPCMCIA-Karten in Frage kommen.Zukünftig soll, durch die enge Koope-ration mit Intel und Samsung, WiMAX-Funktionalität direkt im Laptop, in ei-nem PDA oder einem mobilen Smart-phone integriert sein, sodass kein ex-ternes Gerät mehr benötigt wird.

In Ergänzung zu Festnetz- und Mo-bilfunknetzen haben Kunden dann welt-weit über WiMAX Zugang zu Breit-banddiensten. WiMAX wird daher maß-geblich zum Erfolg von Breitband-diensten beitragen. www.alcatel.de

Bislang hat sich WiMAX als probate Alternative zu DSL angeboten.

Mit der neuen 2005-Variante schickt sich der Funkstandard an,

die Zukunft des mobilen Internets neu zu gestalten.

WiMAX startet durch

AutorUwe Sulzberger,Technical ProjectLeader WiMAX beiAlcatel, schreibt inWeb-Businessüber die prakti-schen Vorteile desneuen Breitband-standards.

ReichweiteVon der Basissta-tion (re.) bis zumEmpfänger könnenWiMax-Signaletheoretisch bis zu50 Kilometer über-winden.

Page 7: VISAVIS WebBusiness 01/2006 - VoIP

V oice over IP oder besser Com-munication over IP (IP steht hierfür Internet Protocol) ist aus der

Diskussion um eine effiziente Unter-nehmenskommunikation nicht mehrwegzudenken. So heißen die kommu-nikativen Hoffnungsträger VoIP, Ses-sion Initiation Protocol (SIP), WirelessLAN, DSL, WiMAX und UMTS sowiedessen nächste Zündstufe HSDPA (HighSpeed Download Packet Access). Lauteiner aktuellen Studie, die die Marktfor-scher von Berlecon Research im Auf-trag von Damovo und Nortel durchge-führt haben, nutzen bereits 34 Prozentder befragten Unternehmen VoIP, wäh-rend 29 Prozent immerhin den konkre-ten Einsatz planen. Als wichtigstes Ein-satzgebiet wurden dabei Nebenstellen-anlagen auf VoIP-Basis ausgemacht,wobei 23 Prozent schon im Einsatz und26 Prozent geplant sind.

Von Bedeutung ist ebenso die bes-sere Integration von Telefonie und An-wendungen, bringt doch die IP-Tele-fonie neben der gewünschten Kos-tenersparnis erweiterte Kommunika-tionsfunktionalitäten mit sich, mit de-nen die Informationsflut in den Unter-nehmen beherrschbarer wird. Mehr-wertdienste wie Unified Messaging,

Verfügbarkeitsmanagement, Vermitt-lungsplatzlösungen erleichtern die Ar-beit. Unified-Messaging-Systeme bei-spielsweise vereinen die verschiedens-ten Mitteilungen wie SMS, E-Mail,Sprache, MMS und Fax, die dann un-ter einer Oberfläche abgerufen, bear-beitet, verteilt und gespeichert werdenkönnen. Sie stellen daher auch eines derGrundarbeitsmittel in Contact Centerndar. Apropos: Eine Umfrage der FirmaAspect Software ergab, dass der Anteilan Call Centern, die vollständig IP-ba-siert oder mit Hybridsystemen arbeiten,von rund fünf Prozent im vergangenenJahr auf 40 Prozent angestiegen ist. Einweiterer Vorteil ist die einfache Einbin-dung dezentraler Standorte in die inter-ne Unternehmenskommunikation.

Aufklärungsarbeit ist allerdingsnoch bei den kleinen und mittelständi-schen Unternehmen zu leisten. Dem ge-wachsenen Interesse müssen die Un-ternehmen mit attraktiven Lösungsan-geboten entgegenkommen. WolfgangEssig, Vorsitzender der Geschäftsfüh-rung der Colt Telecom GmbH und Mit-glied im Konzernvorstand, führte erstkürzlich aus: „Deutschland hat Nach-holbedarf in Sachen Voice over IP. Da-her werden wir in den nächsten Wocheneine Informationskampagne starten, uminsbesondere dem Mittelstand die Mög-lichkeiten und Vorteile dieser Zukunfts-

technologie vorzustellen.“ Um den Wor-ten auch Taten folgen zu lassen, erwei-terte das Unternehmen seine IP-Tele-fonie-Lösung Colt IP Voice durch einengemanagten IP-Telefonanlagen-Ser-vice (Managed IP PBX), mit dem mansowohl kleinere Unternehmen ab zwan-zig Mitarbeiter als auch Großunterneh-men mit mehr als 1.000 Anwendernansprechen will. Das Angebot umfasstmehrere hundert traditionelle Telefo-nie-Funktionen sowie zahlreiche neueIP-Funktionalitäten wie Softphones fürAnrufe über den Computer oder dieMöglichkeit, an beliebigen Standortenüber dieselbe Durchwahl erreichbar zusein (Hot Desking).

Eines der großen Hemmnisse fürCommunication over IP ist die nichtvorhandene flächendeckende Versor-

7Web-Business

Voice over IP Technologie

AufklärungZum Thema VoIPstartet Wolf Essig,

Colt TelekomGmbH, eine In-formationskam-

pagne für denMittelstand.

Hocheffiziente KommunikationDie neuen Standards für modernen Informationsaustausch haben vor allem die Konvergenz von

Sprach- und Datendiensten im Blick. Der Technik werden bald keine Grenzen mehr gesetzt sein.

Brigitte Kasper

Page 8: VISAVIS WebBusiness 01/2006 - VoIP

gung Deutschlands mit dafür zwingendnotwendigen Breitbandverbindungen.Zwar rechnete die Bundesnetzagenturmit etwa 10,4 Millionen geschaltetenDSL-Anschlüssen für Ende 2005, dochgibt es noch genügend weiße Stellenauf der DSL-Karte, und die anderenmöglichen Techniken zur Versorgungmit Breitbandanschlüssen fristen nurein Schattendasein. „Breitband heißt inDeutschland fast ausschließlich DSL“,so Bernhard Rohleder, Hauptgeschäfts-führer des Bundesverbandes Informa-tionswirtschaft, Telekommunikation undneue Medien e.V. Bitkom.

Als Alternative für Regionen, indenen es keine DSL-Versorgung gibt,werden funkgestützte Breitbandzugän-ge wie Broadband Wireless Access (WiMAX), WLAN und UMTS gehandelt.Die Mobilfunktechnik UMTS zum Bei-spiel hat im vergangenen Jahr denDurchbruch geschafft. Ende 2005 nutz-ten hier zu Lande rund 2,3 MillionenMenschen diese Technik, das sind et-wa zehnmal mehr Nutzer als noch voreinem Jahr. Und für dieses Jahr rech-net der Bitkom damit, dass sich dieZahl der UMTS-Nutzer weiter auf neunMillionen erhöhen wird. Nur die Nut-zung des Internets über UMTS lässtnoch zu wünschen übrig. Hier soll dieHSDPA-Technik, die als Erweiterung

von UMTS den mobilen Zugriff aufDaten über das Mobilfunknetz noch-mals beschleunigen wird, eine Initial-zündung für das mobile Business brin-gen. So demonstrierte Alcatel auf dem3GSM World Congress in Barcelonaschnelle mobile HSDPA- und HSUPA-Verbindungen (High Speed UploadPacket Access) mit verschiedenstenEndgeräten. Für die HSDPA-Verbin-dungen wurden dabei Bandbreiten von3,6 Mbit / s erreicht, was einer Verdopp-lung der derzeit üblichen Datenübertra-gungsrate von 1,8 Mbit / s entspricht.Das lokale Netz für unterwegs hat un-längst Vodafone vorgestellt. Dabeiwird die Datenverbindung ins Firmen-netz oder Internet über eine VodafoneMobile Connect-Card UMTS herge-stellt, die in den PCMCIA-Slot des Rou-ters eingeführt wird. Der Anschluss derTeilnehmer erfolgt über WLAN oderkonventionelle Ethernet-Schnittstellen.

Der herstellerneutrale Systemin-tegrator Damovo wiederum ermöglichtdie sichere Integration von Mobiltelefo-nen via VoIP in das Unternehmensnetz,was erhebliche Kostenvorteile (bis zu85 Prozent), insbesondere bei einem ho-hen Gesprächsaufkommen vom Handyin andere ausländische Mobilfunknet-ze, mit sich bringen kann. Das Handywird bei dieser Lösung zur mobilen Ne-benstelle einer IP-fähigen TK-Anlageund kann deren Funktionen in vollemUmfang nutzen.

Mit viel Vorschusslorbeer wird dieWiMAX-Technik (Worldwide Interope-rability for Microwave Access) als DSL-Alternative bedacht. Vorreiter war imletzten Jahr in Deutschland die DBDDeutsche Breitband Dienste GmbH, diezuerst in Heidelberg und dann im Ber-liner Stadtteil Pankow ein auf WiMAXbasierendes Funknetz installierte. Wäh-rend das Heidelberger Netz Business-

Kunden vorbehalten ist, können in Pan-kow Privatpersonen die High-Speed-Datenübertragung und IP-Telefonie mitbis zu 3,5 Mbit / s nutzen.

Düsseldorf ist eine andere Wimax-Stadt. Hier errichteten Intel, Capgemi-ni, Arcor und Siemens gemeinsam ei-ne WiMAX-Infrastruktur, die in ersterLinie der Kommune zur Kommunika-tion dienen soll. Als eine der ersten An-wendungen will die Stadt zur Fußball-WM 2006 ihren Gästen einen mobilenStadtführer für den PDA anbieten, derdie bestehende Geodatenanwendungder Landeshauptstadt nutzt.

Bei allen innovativen Einzellösun-gen wird aber eins klar, Mobil- undFestnetz wachsen langsam zusammen,und die Technik tritt in den Hintergrund.Eines Tages wird man nur noch mit ei-nem Apparat in allen Netzen und mitder jeweils besten und /oder preiswer-testen Telefon- oder Datenverbindungtelefonieren. Den Anfang machte imletzten Jahr das unter dem Namen BTFusion von der British Telecom in Lon-don eingeführte kombinierte Angebotaus Festnetz- und Mobiltelefonie. ZurCeBIT werden dann die Deutsche Tele-kom und Arcor Dual-Mode-Handysvorstellen, mit denen man zu Hauseoder im Büro über den DSL-Anschlussund unterwegs über das Mobilfunknetztelefonieren kann. Nokia wiederumkündigte drei Business-Geräte an, dieDaten sowohl per WLAN und UMTSals auch per VoIP übertragen können.Der mobilen Kommunikation werdenschon bald keine technischen Grenzenmehr gesetzt sein.

8 Web-Business

Technologie Voice over IP

Kritik„Breitband heißt inDeutschland fastausschließlichDSL“, so BernhardRohleder, Bitkome.V.

„Die deutschen Unternehmen ha-ben den Nutzen von VoIP, Mobile Mailund Multimedia-Kommunikation er-kannt.“ Zu dieser Einschätzung kommtChristoph J. Ferdinand, Geschäftsfüh-rer von Damovo in Deutschland, inBezug auf das Ergebnis einer Studie,die Berlecon Research für Damovo undNortel durchführte. Danach nutzt jedesdritte der befragten Unternehmen IP-basierte Kommunikationstechniken,weitere 29 Prozent planen den kon-kreten Einsatz. Als Gründe für dieEinführung wurden Kosteneinsparung-

en, die Ablösung von Altanlagen so-wie die bessere Integration von Tele-fonie und Anwendungen angegeben.Mobility-Lösungen nutzen 64 Prozentder befragten Unternehmen. Von ihnenerhoffen Unternehmen sich eine Be-schleunigung der Betriebsabläufe so-wie einen besseren Zugang zu betrieb-lichen Informationen.

Alles in allem bestätigt die StudieDamovo in seiner strategischen Aus-richtung. Der Systemintegrator, dessenServices von der Planung über dasDesign und die Implementierung bis

zum Management komplexer Kommu-nikationslösungen und Infrastrukturenreicht, verfügt über ein großes Know-how bei der Konvergenz von Daten,Mobilität und Sprache. Die Studiezeigt, dass die Sicherheit als größtesHindernis für den Durchbruch der mo-dernen Techniken angesehen wird.„Mit einem wirksamen Sicherheits-konzept lassen sich solche Herausfor-derungen lösen“, erklärt Christoph J.Ferdinand. Die Studie kann auch kos-tenlos heruntergeladen werden unter:www.damovo.de

Voice over IP setzt sich durchStudie

StrategieChristoph J. Fer-dinand sieht Da-movo in seinerstrategischen Aus-richtung durch dieBerlecon-Studiebestätigt.

@+ www.colt.de

+ www.bitkom.org

+ www.vodafone.de

WEITERE INFORMATIONEN UNTER:

Page 9: VISAVIS WebBusiness 01/2006 - VoIP

9Web-Business

Voice over IP Technologie

Welche Wettbewerbsvorteile bringtder Einsatz moderner VoIP-Kommu-nikationsanlagen mit sich?Ganzheitliche Kommunikation über IPschafft für Unternehmen eine zentrale,homogene Infrastruktur, was die Be-triebskosten erheblich senkt. Noch wich-tiger ist allerdings der Mehrwert, derdurch die Optimierung von Prozessenentsteht. Die IP-Kommunikation lässtsich nahtlos in die Business-Prozessevon Unternehmen einbinden. So stehenneue Applikationen zur Verfügung, aufdie der Nutzer zugreifen kann, egal woer sich befindet und welches Endgeräter verwendet. Entscheidend ist dabei,dass die Kommunikation den Anforde-rungen der jeweiligen Branche ange-passt ist. Auf dem Siemens-Stand derdiesjährigen CeBIT sehen Sie beispiels-weise aus der Finanzbranche eine ITK-Lösung zur Standardisierung und ef-fektiven Durchführung des Kreditpro-zesses, die wir mit der NordLB Infor-mationstechnologie GmbH entwickelthaben.Gibt es noch andere Anwendungs-beispiele?Ein anderes Beispiel ist die Lösung, die

wir bei unserem KundenLTU implementiert ha-

ben. Die Lösung be-steht aus unserem IP-Kommunikations-system HiPath 4000.Das ist ein zentral ver-waltetes System, des-sen Komponenten an

u n t e r -

schiedlichen Standorten zu einer überIP verteilten Architektur verbundensind. So wurde eine flexible Basis fürdie Integration von Applikationen ge-schaffen: Für Erreichbarkeit und Mo-bilität sorgt Unified Messaging. DieContact-Center-Lösung für ungefähr60 Mitarbeiter der LTU wurde mit un-serem HiPath ProCenter realisiert. DieLösung basiert rein auf IP und ermög-licht eine Verteilung der Anfragen aufdie richtigen Mitarbeiter nach bis zu100 bestimmbaren Kriterien. Dadurchkann der Kunde sofort mit einem geeig-neten Ansprechpartner verbunden wer-den, was für die LTU eine deutliche Op-timierung der Kundenbeziehung bedeu-tet. Die LTU hat durch unser Systemihre Kommunikation also deutlich ver-bessert und konnte die Kommunika-tionskosten um 80 Prozent senken.Sie haben eine Effizienzsteigerungdurch neue Applikationen erwähnt.Welche Applikationen bietet HiPath?Das HiPath-Portfolio umfasst eine brei-te Palette von Applikationen für Unter-nehmen jeder Größe. Lassen Sie michzwei Beispiele herausgreifen. Eine un-serer innovativsten Lösungen ist HiPathOpenScape. Das ist eine Software, dieTelefonie, Präsenzinformationen, CTI,Unified Messaging, Shared Documentsund Multimedia-Konferenzen unter ei-ner Oberfläche vereint und per Maus-klick verfügbar macht. Das klingt ab-strakt, bedeutet aber nichts anderes, alsdass Sie durch Präsenz-Informationensehen können, wer in Ihrem Team er-reichbar ist und wie. Telefonkonferen-zen lassen sich einfach durch Maus-Klick starten, mit ‚Document Sharing‘können alle Konferenzteilnehmer aufein Dokument zur Bearbeitung zugrei-fen. Auf der CeBIT werden wir ein völ-lig neues Applikationsmodell vorstel-len: die HiPath Business Service Sui-

te, die sich vor al-lem an kleine

Unterneh-men mit

m o b i l e nMitarbei-

tern richtet. Die Unterneh-men müssen keine aufwändige Tech-nologie in ihrem ITK-Netz installie-ren, sondern können Applikationen, diemobilen Mitarbeitern Zugriff aufs Fir-mennetz erlauben, oder Software zurSteuerung von Außendienstmitarbei-tern einfach herunterladen. Im Hinter-

grund steht eine gehostete, von Sie-mens betriebene Lösung.Wie sehen Sie das Kosten- / Nutzen-verhältnis Ihrer Lösung?Durch die Umstellung auf VoIP erreichtein Unternehmen eine drastische Redu-zierung der Betriebs- und Verwaltungs-kosten. Die Einsparungen ergeben sichdadurch, dass nur noch ein Netz betrie-ben und gewartet werden muss. Zudemkönnen die Telefonie-Kosten erheblichreduziert werden. Eine unabhängig ge-prüfte Siemens-Studie hat gezeigt, dassein typisches Unternehmen mit 25.000Mitarbeitern durch Umstellung auf Soft-switch-Technologie, wie beispielsweiseunseren Softswitch HiPath 8000, proMitarbeiter täglich bis zu 16 US-Dollareinsparen kann – ein Budget, das Spiel-räume für neue Investionen eröffnet.Wie zukunftssicher ist eine Investi-tion in Ihre TK-Systeme für schnellwachsende Unternehmen?Investionsschutz ist uns ein wichtigesAnliegen, denn das Thema der Migra-tion hat bei unseren Kunden einen ho-hen Stellenwert. Wir bieten Unterneh-men eine modulare Architektur, die dieKoexistenz von IP-, TDM- und analo-gen Netzen zulässt, damit frühere In-vestitionen geschützt werden und gleich-zeitig die Vorteile der IP-Kommunika-tion ins Unternehmen einfließen kön-nen. Standards und offene Schnittstellenunserer Lösungen gewährleisten zudemdie Sicherheit, dass sich das Systemnahtlos in die ITK-Umgebung eines Un-ternehmens einfügt. Weitere Informa-tionen unter: www.siemens.de/hipath

Web-Business sprach mit Thomas Zimmermann, Leiter Enterprise Systems bei Siemens Communications, über

die Notwendigkeit einer zentralen Kommunikationsinfrastruktur und deren Realisierung mittels Voice over IP.

Ganzheitliche Kommunikationswege

EffizientNeue Applikationen

im Bereich VoIPtragen zu einerVerkürzung der

Kommunikations-wege und Be-

schleunigung derProzesse bei.

Page 10: VISAVIS WebBusiness 01/2006 - VoIP

10 Web-Business

Technologie Security Management

CA schafft mit einer integriertenSoftware-Suite für das Managementder IT-Security wichtige Voraussetzun-gen dafür, dass Unternehmen die ver-schärften regulativen Vorschriften ein-halten können. Diese „Compliance“ist nicht nur zwingend notwendig – sielohnt sich auch. Sicherheit ist eineGrundvoraussetzung für funktionie-rendes Web-Business, denn andersließe sich das notwendige Vertrauenim anonymen Internet gar nicht her-stellen. Dabei geht es nicht nur umden strikt kontrollierten Umgang mitsensiblen Anwendungen und Daten,sondern vor allem auch um die wirk-same Kontrolle der Identitäten aller han-delnden Personen und Organisationen,die im Internet miteinander kommuni-zieren. Daneben sorgen Finanzskan-

dale, alarmierende Erkenntnisse etwazu BSE oder Gammelfleisch für Schlag-zeilen. Sie haben den Staat, Verbrau-cherschutz-Organisationen und Wirt-schaftsverbände auf den Plan gerufen.Entstanden sind in der Folge eine gan-ze Reihe neuer Gesetze und verschärf-ter Vorschriften, die es für die Unter-nehmen nachweislich einzuhalten gilt.

Die Voraussetzung für IT-Sicher-heit und Compliance schaffen integ-rierte Software-Lösungen, wie sie CAim Rahmen eines Enterprise IT-Ma-nagements (EITM) anbietet und wei-terentwickelt. Zu ihren Kernelemen-ten zählen eine Integrationsplattformmit Workflow-Engine, Management-Datenbank (MDB), gemeinsamenRichtlinien sowie einheitlicher Benut-zerschnittstelle. Auf einer solchen Ba-sis können dann Informationen überInfrastruktur, Prozesse und Mitarbei-ter sowie darauf aufsetzende Prozessezur Unterstützung der Unternehmens-ziele vereint und vereinfacht werden.

Über diese Integrationsplattformstehen den verantwortlichen Personenalle notwendigen Informationen zurVerfügung. Damit lassen sich die ver-schiedenen Richtlinientypen überwa-chen und die eingeleiteten Korrektu-ren nachverfolgen. Effekt: Die kontinu-ierliche Einhaltung von Behördenauf-lagen wird gewährleistet.

Die Netzwerk-, System- und Sicher-heitsmanagement-Lösungen, die sicheiner solchen Integrationsplattform be-dienen, erlauben eine einheitliche Sichtauf alle Aspekte der Infrastruktur unddie Zusammenhänge zwischen IT undden Geschäftsaktivitäten. Aufgrund deseinheitlichen Datenformats lassen sichdie anfallenden Informationen sach-und fachgerecht zusammenfassen, ver-dichten und zur Übersicht für den CIOoder Sicherheitsbeauftragten grafischaufbereiten.

Für die Compliance eines Unterneh-mens spielt das Identity and AccessManagement (IAM) eine zentrale Rol-le. Ein Unternehmen muss ja in jedemFall detailliert nachweisen können, werwann was in einem Geschäftsprozessgemacht hat. Dazu müssen die Ge-schäftsprozesse nicht nur lückenlos do-kumentiert werden, sondern zusätzlichhaben interne Kontrollen auch dafürzu sorgen, dass alle Prozesse transpa-rent und verantwortet ablaufen.

CA unterstützt deshalb beim Iden-tity and Access Management ganz ge-zielt die Einhaltung regulativer Vor-gaben, zum Beispiel durch den neuenCA Identity Manager. Er zentralisiertWeb-Zugangskontrollen, unternehmens-weites Single Sign-on (SSO), Identi-tätsadministration, User Provisioning,Nutzerverzeichnisse, Identity Federationund Web Services Security.

Insbesondere das Management vonNutzeridentitäten – vom Web bis zumMainframe – kann der CA IdentityManager organisieren. Er vereinheit-licht und vereinfacht die Verwaltunginterner und – im Rahmen von SupplyChain- und Customer Relationship Ma-nagement zunehmend wichtig – auchexterner Nutzer und deren Rechte, in-dem er identitätsbezogene Manage-ment-Prozesse über den gesamten „Le-benszyklus“ der Nutzer hinweg auto-matisiert.

Mühelos kann der Administratorbeispielsweise festlegen, dass Nutzer-rechte regelmäßig bestätigt werdenmüssen. So wird sichergestellt, dassNutzeridentitäten und Zugangsrechtemit den Unternehmensrichtlinien über-einstimmen. Darunter fallen zum Bei-spiel Zugriffsrechte für sensible Datenwie Gehaltsabrechnungen, die jedesQuartal erneut aktiviert werden müs-sen, oder auch Zugangsberechtigungenzu weniger kritischen Systemen, dienur einmal jährlich zu aktivieren sind.

Mit eTrust SiteMinder geht CAnoch einen Schritt weiter und bietet ei-ne Lösung für das sogenannte Web Ac-cess Management, mit der Unterneh-men ihren Nutzern einen nahtlosen Zu-gang zu Web-Applikationen gewährenkönnen – und zwar sowohl innerhalbeines Unternehmens als auch über Un-ternehmensgrenzen hinweg.

Trotz steigender Nutzerzahlen, sichausdehnender IT-Infrastrukturen undkomplexer werdenden Applikations-portfolios lassen sich auf diese Weisemit gezielter Software-UnterstützungIT-Sicherheit und Datenschutz gewähr-leisten, ohne dass die Kosten ausufern.Und für das sonst häufig aufwändigeCompliance Reporting lässt sich quasiout-of-the-box durch umfassende undeinfach anpassbare Reports dokumen-tieren, dass die Identitätskontrollen eta-bliert sind – und auch wie vorgesehenarbeiten. Infos unter: ca.com/de

Die Compliance-Anforderungen an Unternehmen haben sich in den letzten Jahren ständig erhöht – integrierte

Lösungen schaffen Sicherheit und verringern gleichzeitig den Administrationsaufwand.

Compliance dank IT-Security

IdentitätUnbefugte Benutzerzählen zu den größ-ten Gefahren fürdie IT. Automati-sierte Zugangskont-rollen sind daherein Muss.

Page 11: VISAVIS WebBusiness 01/2006 - VoIP

11Web-Business

Security Management Technologie

M obile Endgeräte haben in denletzten Jahren Einzug in die Un-ternehmenswelt gehalten. Multi-

mediale Alleskönner in Form von PDAs(Personal Digital Assistents) und Smart-phones bieten als „Portable Offices“ dieMöglichkeit, jederzeit und überall aufpersönliche Daten und Informationenzuzugreifen. Die Kehrseite der Medail-le ist jedoch, dass die Verwendung die-ser Geräte ein erhöhtes Sicherheitsrisikofür Unternehmen in sich birgt.

Das Gefahrenpotenzial für Unter-nehmensnetzwerke und für die Integri-tät sensibler Daten wird häufig unter-schätzt. Oft besteht der Irrglaube, PDAs

seien „sichere“ Devices, da man sieständig bei sich trägt. Jedoch sorgt ge-rade die geringe Größe für einen schnel-len Verlust. So bemerkt man beispiels-weise erst beim Check-in am Flugha-fen, dass der aus der Tasche gerutschtePDA ohne aktivierten Passwortschutzim gerade verlassenen Taxi längst überalle Berge ist. Nun ist guter Rat teuer.Was, wenn die sensitiven PIM-Daten(Personal Information Manager) mit denGeschäftskunden in die falschen Hän-de geraten?

Darüber hinaus greifen immermehr mobile Mitarbeiter per RemoteAccess über WLAN auf Firmennetz-werke zu. Und auch hier lauern weite-re Gefahren. Randolf Skerka, Abtei-lungsleiter für Netzsicherheit bei der

Bonner SRC Security Research&Con-sulting GmbH, bestätigt, „dass etwa 50Prozent der WLANs ‚offen‘ sind, d. h.der Zugang zu solchen Netzen für jedePerson möglich ist.“ Wie alle Funktech-nologien ist auch WLAN besonders an-fällig für Sicherheitsverletzungen, wenndie Kryptografie nicht aktiviert ist unddie spezifischen MAC-Adressen der De-vices nicht in der ACL (Access ControlList) eingetragen sind. „WLAN ist nichtunsicher“, differenziert Skerka, „es wirdunsicher eingesetzt.“ Dabei, so Skerkaweiter, gebe es genügend Möglichkei-ten, jedes angestrebte Sicherheitsniveauzu erreichen.

Der Trend zu immer ausgeklügel-teren Mobile Devices wird sich fortset-zen, genauso wie deren Verwendung für

Gefahren für die DatenintegritätMobile Business-Lösungen generieren Wettbewerbsvorteile und beschleunigen Geschäftsprozesse.

Andererseits bergen sie aber auch Gefahren für die Datensicherheit und Unternehmensnetzwerke.

Daniel Haas

GefahrFür Ralph Kretergeht die Bedro-

hung der IT inzwi-schen in erster

Linie von Krimi-nellen mit monetä-ren Interessen aus.

Groß angelegte Attacken durchViren, Würmer & Co. gehören im PC-Umfeld beinahe schon zur Tagesord-nung. Im Bereich der mobilen Geräteblieben diese spektakulären Angriffebislang aus, obwohl Experten seit ge-raumer Zeit vor einer kommenden Be-drohung warnen. Kann für das Heerder Smartphones und PDAs also Ent-warnung gegeben werden?

„Wir verzeichnen immer ausgefeil-tere Versuche der Malware-Szene, aufmobilen Geräten Fuß zu fassen. Für ei-ne Entwarnung wäre es jetzt der fal-scheste Zeitpunkt“, so Ralph Kreter,Business Unit Manager DACH bei TrendMicro. „Vor allem im Business-Umfeldsetzt sich eine neue Generation mobi-ler Geräte durch, die eine einfache Ver-

breitung neuer Inhalte ermöglicht. Dieswird auch der Virenverbreitung Vor-schub leisten.“

Die Verbreitungswege der bekann-ten mobilen Viren, darunter Velasco,Cabir und Comwar, waren bislangtechnisch begrenzt. Diese Testläufehaben die Malware-Szene aber in dieLage versetzt, ihren Code zu optimie-ren und neue Infektionswege zu er-schließen.

Einer der Hauptgründe, warum dieEntwicklung von mobiler Malware mitHochdruck voranschreitet, sind finan-zielle Interessen. Möglich sind zumBeispiel Malware-initiierte Anrufe beiteuren Sondernummern oder auch dergezielte Diebstahl vertraulicher Daten.Letzteres ist vor allem für Unterneh-

men gefährlich, die mobile Geräte in ih-re Prozesse eingebunden haben.

„Die Bedrohung geht heute vonprofessionellen Computerkriminellenmit Gewinninteresse aus“, kommen-tiert Ralph Kreter. „Für mobile Geräteund alle anderen IT-Systeme bedeutetdies: Ein lukratives Ziel wird unweiger-lich angegriffen werden – heute odermorgen.“

Besucher der CeBIT haben Gele-genheit, sich direkt bei einem der füh-renden Anbieter über das Thema Mo-bile Security zu informieren. In Halle 7,Stand B12 erläutert Trend Micro ak-tuelle Bedrohungen und präsentiertübergreifende Lösungskonzepte sowieden aktuellen Stand der Verteidigungs-technik. www.trendmicro-europe.com

Bedrohung Trendthema Mobile Security

Page 12: VISAVIS WebBusiness 01/2006 - VoIP

12 Web-Business

Technologie Security Management

EinfacherRandolf Skerka for-dert, dass die Her-steller eine einfa-chere Nutzung derSicherheitsfunktio-nen ermöglichenund dass die An-wender davon auchGebrauch machen.

Mobile Business in den Unternehmen.Umso bedenklicher stimmt es daher,dass 70 Prozent der deutschen CIOs(Chief Information Officer) keine Ah-nung davon haben, welche privaten Han-dys und PDAs an ihr Firmennetz an-geschlossen sind. Diese erstaunlicheZahl ergab eine vom Marktforschungs-institut Dynamic Markets im Frühjahr2005 durchgeführte Befragung.

Doch wie kann man sich gegen dieaufgezeigten Gefahren und Risikenschützen? Da an erster Stelle der Menschsteht, der die Technik bedient, gilt es,die Mitarbeiter von Unternehmensseitefür Gefahren zu sensibilisieren und ent-sprechende Verhaltensmuster herauszu-

bilden. Frank Pallas, Diplominforma-tiker an der TU Berlin, warnt jedoch vor„einer zentralistischen IT-Architektur,die sich nicht dem individuellen Ar-beitsumfeld des Einzelnen anpasst unddafür sorgt, dass Geschäftsprozesse‚verunmöglicht‘ werden.“ Vielmehrgelte es, flexible Ausnahmen von Richt-linien möglich zu machen, so Pallasweiter.

Gefahren lassen sich ebenfalls mi-nimieren, wenn man neben einem ak-tivierten Log-in per PIN oder Passwortdie Daten auf einem PDA zusätzlichdurch eine Verschlüsselung sichert. Da-rüber hinaus sollten Daten auf Wech-selmedien wie Flash Cards oder SD-Cards gespeichert werden, die sich wie-derum verschlüsseln lassen.

Der steigende Anteil mobiler Mit-arbeiter macht es aber auch erforderlich,die Absicherung des Netzwerkzugriffsstärker zu beachten. Zu oft besteht dasSicherheitskonzept für das Netzwerk le-diglich aus der Implementierung einerFirewall und eines Virenschutzes. Dasist bei weitem nicht ausreichend. Grö-ßeren Schutz bietet hier der Zugriffüber Virtual Private Networks (VPN),welche die Sicherheit von Daten überein Tunnel-Protokoll-System gewähr-leisten. Aber auch hier bestehen Gefah-ren, etwa wenn die Zugangsdaten wieBenutzername und Passwort in die fal-

schen Hände geraten. Der Einsatz ei-ner PKI (Public Key Infrastructure)schafft Abhilfe. Das System funktio-niert mit einem „Private Key“ und ei-nem „Public Key“ nach dem Schlüs-sel-Schloss-Prinzip: Der öffentlicheSchlüssel verbleibt auf dem Server, derprivate Schlüssel wird auf einer Smart-card abgelegt. Ein zusätzliches Passwortsorgt für weiteren Schutz, sodass einHacker sowohl in den Besitz der Smart-card als darüber hinaus auch in den desPasswortes gelangen muss.

Die Zukunft für Mobile Devicessieht Skerka in der Herausforderung fürdie Hersteller, dass Sicherheitsfunktio-nen auf den Geräten einfacher zu akti-vieren sein müssen. Er plädiert nach-haltig für eine „unbemerkte Sicherheit“,bei der der Anwender nur einmalig dieentsprechenden Funktionen aktivierenmuss. Das größte Manko ist gegenwär-tig, dass diese vorhandenen Sicher-heitsfunktionen nicht genutzt werden,„weil sie bei Auslieferung häufig de-aktiviert sind und sich nur relativ schweraktivieren lassen“, so Randolf Skerkaabschließend.

Viele Unternehmen stehen heutevor einem Dilemma: Einerseits ver-langt der globale Wettbewerb nach ef-fizienteren und produktivitätssteigern-den Kommunikationsprozessen mitPartnern, Lieferanten oder eigenen Fi-lialen. Andererseits forderte die IT- Si-

cherheit bislang immer neueTeillösungen und komplexe-re Kontrollmechanismen, diedann einen ungehindertenInformationsfluss unmöglichmachten.

Deshalb steht im Zent-rum der netfence Communi-cation Protection Architec-ture (CPA) von phion Informa-tion Technologies eine ganzeinfache Erkenntnis: Unter-nehmen benötigen Lösungenfür die sichere und hochver-fügbare Kommunikation. Da-her adressiert phion mit sei-ner ganzheitlichen netfence-Lösungsfamilie gleichzeitigdie drei wichtigsten Kunden-anforderungen: Sicherheit,

Verfügbarkeit und zentrales Manage-ment. Denn nur so kann gewährleistetwerden, dass Daten und Prozesse allenBeteiligten zu jeder Zeit und an jedemOrt zur Verfügung stehen – auch in derkleinsten Filiale und sogar bei einemLeitungsausfall.

Das netfence-Produktportfolio vonphion bietet Lösungen für alle sicher-heitsrelevanten Aspekte – von der Ver-teidigung am Perimeter über die siche-re und hochverfügbare Anbindung vonFilialen und den Schutz des internenNetzwerks bis zur Abwehr gefährlicherInhalte. Alle eingesetzten Komponentengreifen dabei in Funktion und Manage-ment lückenlos ineinander, sodass mitminimalem Ressourceneinsatz maxima-ler Nutzen aus der Infrastruktur gezogenwerden kann.

Durch diesen Lösungsansatz wer-den kritische Dienste zu einer einheit-lichen, perfekt harmonierenden Infra-struktur verbunden. Das reduziert dieKomplexität und ermöglicht eine bes-sere Übersicht. So lässt sich das Netz-werk leichter an neue Anforderungen

anpassen. Dr. Klaus Gheri, CTO und Mit-gründer von phion: „Davon profitierenvor allem auch kleine Niederlassungenund mobile Mitarbeiter, die sich mit ge-ringem Aufwand in eine zentral verwal-tete Infrastruktur integrieren lassen.“

Durch ihre intelligente Technologiesorgen phion-Lösungen dafür, dasstechnische Störungen die Kommunika-tion nicht mehr lahm legen und priori-sierte Informationen ihr Ziel erreichen.VPN- und anderer wichtiger Datenver-kehr wird immer auf die jeweils bestedisponible Verbindung geleitet und sodie Verfügbarkeit maximiert. In vielenFällen sind damit auch die Tage teurerFrame Relays oder Standleitungen ge-zählt.

Durch das zentrale Managementder gesamten Infrastruktur inklusive Be-triebssystem und einfache Installationwerden zudem Besuche bei entferntenStandorten zur Seltenheit. Im Gegen-zug profitieren Unternehmen von einemerheblich reduzierten TCO (Total Costof Ownership) bei gleichzeitig opti-mierter Netzwerkleistung. Damit istder Weg frei für produktivitätssteigern-de Prozesse über alle Komponentenhinweg. Weitere Informationen unter:www.phion.com

Die Anforderungen des globalen Wettbewerbs und komplexe IT-Sicherheits-

lösungen sind oft schwer vereinbar. Alternative: Ganzheitliche Lösungen.KonzeptFür Klaus Gherilautet das Erfolgs-rezept der phion-Lösung: Sicher-heit, Verfügbarkeitund zentrales Ma-nagement.

Grenzenlos offen für sichere KommunikationNetzwerke

@+ www.dynamicmarkets.co.uk

+ www.ig.cs.tu-berlin.de

+ www.src-gmbh.de

WEITERE INFORMATIONEN UNTER:

Page 13: VISAVIS WebBusiness 01/2006 - VoIP

13Web-Business

Enterprise Content Management Unternehmen

G eschäftsleute, die permanentauf Reisen sind, kennen das:Durch die eigene Abwesenheit

verzögern sich Vorgänge, weil die er-forderlichen Unterschriften für die ent-sprechenden Unterlagen fehlen. Dieelektronische Signatur bietet in diesemFall ein ideales Mittel, um das Tages-geschäft am Laufen zu halten. Immermehr Anbieter von „Enterprise ContentManagement“-Systemen (ECM) inte-grieren daher entsprechende Kompo-nenten in ihre Lösungen bzw. bauendiese aus – einer der momentan wich-tigsten Trends im ECM-Markt.

ECM – so der Oberbegriff für Lö-sungen, die den gesamten Wissenspooleines Unternehmens mitsamt der dazu-gehörigen Prozesse abbilden und da-mit einen Ausweg aus der stetig stei-genden Informationsflut darstellen. Seiteinigen Jahren besteht ein Trend hin zurimmer tieferen Integration der Syste-me in bestehende IT-Landschaften – gutzu beobachten auf dem DMS-Forumdes VOI (Verband Organisations- undInformationssysteme e. V). in der „In-formation Management“-Area der dies-jährigen CeBIT in Hannover.

Eine häufig gestellte Frage lautet:Wie kläre ich, ob ein Objekt, z. B. eineE-Mail, überhaupt den Charakter ei-nes aufzubewahrenden Dokuments hat?Bei EMC ermittelt man dies im direk-ten Gespräch mit dem Kunden. „Basisdafür sind dessen Geschäftsprozesseund die Frage, was der Kunde für auf-bewahrenswert hält. Selbstverständlichspielen auch die vom Gesetzgeber vor-gegebenen Regelungen eine Rolle“, er-klärt Joachim Weber, Director SystemEngineering der EMC Software Group.

Nicht von ungefähr steht die„Elektronische Signatur“ auf der Tages-ordnung. Wenn Kommunikation zuneh-

mend per E-Mail stattfindet, wird dieAuthentifizierung von Dokumentenein wichtiger Aspekt für effizientesArbeiten. Bei einigen ECM-Lösungengibt es entsprechende Komponentenheute bereits im Standard, z.B. bei derDocuWare GmbH, die in der neuenVersion 5 ihrer Software alle Formender elektronischen Signatur, von dereinfachen bis zur qualifizierten, be-reits als Grundfunktionalität bietet.Auch die Tobit Software AG sorgtdurch eine neue gemeinsame Lösungmit ihrem Technologiepartner secryptfür die rechtskräftige Signatur elek-tronisch versandter Rechnungen.

Punktgenaue Informationen Die Enterprise Content Management Branche sucht die Perfektion in der Digitalen Signatur. Immer

mehr Anbieter integrieren inzwischen entsprechende Komponenten in ihre Lösungen.

Frank Zscheile

NutzenFür DocuWare-

Vorstand JürgenBiffar muss ein

DMS einfach zuhandhaben, trotzhoher Sicherheit

beherrschbar undmit einem guten

Return on Invest-ment verbunden

sein.Schnellere Prozesse sorgen fürhöhere Wettbewerbsfähigkeit. Kürze-re Recherchen erleichtern die Arbeitund verbessern den Service; gleich-zeitig werden die gesetzlichen Anfor-derungen eingehalten und durch weg-fallende Papierarchive Kosten gespart.Kurz und gut: Der Nutzen eines DMSist vielfältig, und die Anschaffung lohntsich. Dies bekommt Jürgen Biffar, Vor-standsvorsitzender der DocuWare AG,von seinen Kunden immer wieder zuhören.

Gefragt sind heute Systeme, wel-che Dokumente jeglicher Art und Her-kunft, einschließlich E-Mails, archivie-ren und unternehmensweit bereit-stellen können. E-Mails sollen dabeiwie Papierunterlagen und elektroni-

sche Dateien behandelt und mit die-sen zusammen thematisch geordnetin einem zentralen Dokumenten-Poolabgelegt werden. Aber auch die An-forderungen an Prozesssteuerung undden Zugriff über Internet, Intranet oderPortale werden immer größer. Denn in-dem sie betriebliche Abläufe in elek-tronische Arbeitsprozesse überführenund automatisieren, können mittel-ständische Unternehmen ihre Effizienzdeutlich erhöhen.

Für den sicheren Rechts- und Ge-schäftsverkehr gewinnt daneben dieelektronische Signatur zunehmend anBedeutung. Ihr Einsatz nimmt vor al-lem auf Privatebene zu. „Der Grund fürdie bisher erst geringe Verbreitung indeutschen Unternehmen liegt in den

momentan hier zu Lande noch feh-lenden Standards“, so Biffar.

Für wichtig hält es der DMS- undECM-Experte, den Unternehmen ersteinmal die technischen Errungenschaf-ten verfügbar zu machen, welche dieBranche seit Jahren anpreist. „Vielesvon dem, was heute technisch bereitsmöglich ist, kommt in der Praxis bis-her kaum zum Einsatz. Die meistenAnwender stehen immer noch bei derBelegarchivierung. Wir müssen des-halb die vielfältigen ECM-Funktioneneinfacher beherrschbar machen. Abge-sehen davon sehen wir als ein wichti-ges, relativ neues Thema die Einbin-dung mobiler User“, so Biffar zu denaktuellen Trends im DMS-/ ECM-Be-reich. www.docuware.de

Dokumenten-Management Lohnende Investition auch für Mittelständler

Page 14: VISAVIS WebBusiness 01/2006 - VoIP

14 Web-Business

Unternehmen Enterprise Content Management

Prozessautomatisierung durch Do-kumentenmanagement – Abteilungs-leiter, die solche Schlagworte aus demVerwaltungsalltag kennen, winkenhäufig müde ab. Sie glauben, schonalle Alternativen evaluiert zu haben, diesich zur Optimierung ergeben. Den-noch finden sich immer wieder neueAngebote am Markt, die neue Poten-

ziale zur Kostensenkung bieten. Wer– wie die über hundert Versicherungs-gruppen hier zu Lande – täglich aufdem Postweg unzählige Briefe, Do-kumente, Verträge, Rechnungsbelegeund andere unwiederbringliche Uni-kate von Kunden erhält, kennt die He-rausforderung: Die Weiterverarbei-tung der Dokumente in Papierformverzögert die Abläufe. Dennoch solles schnell gehen, und gleichzeitig wol-len Versicherer ihre Eingangspost wierohe Eier behandelt wissen.

Diese Anforderungen bedeutenfür die Helfer in den Poststellen und inden angeschlossenen Fachabteilun-gen Schwerstarbeit. Der Zeitdruck istenorm, denn die Anzahl der Briefe gehtbundesweit in die Millionen. Hinzukommt, dass die Eingangspost in un-terschiedlichsten Formen und Größenvorliegt. Diese sollen nach Vorstel-

lung der Kunden schnellstmöglich indie richtige Abteilung zu einem be-stimmten Sachbearbeiter weitergelei-tet werden – selbstverständlich nachgewissenhafter Registrierung.

„Ein Experiment mit der Eingangs-post, das aus dem Ruder läuft, kanneine Menge Geld kosten“, berichtetHelmut Ahlborn, Poststellenleiter ei-nes deutschen Versicherers. „Ich kannmir bei immer gleichformatigen Brie-fen, die möglichst auch noch maschi-nenbeschriftet sind, gut vorstellen, dasseine computergesteuerte Prozessauto-matisierung hilfreich ist. Bei unserenPosteingängen kann das nicht funk-tionieren“, so Ahlborn weiter. Doch derZweifler irrt, denn die Automatisierungist selbst bei sehr großen Mengen kniff-liger Eingangspost zeit- und sachgerechtmöglich. Insbesondere auch für die häu-fig sehr sensiblen Unterlagen der Ver-sicherungskunden. Unternehmen wieder HDI und die HanseMerkur habendies bereits vorgemacht. Die Umset-zung sollte jedoch mit einem speziali-sierten Berater erfolgen, der über dieentsprechende Erfahrung in vergleich-baren Projekten verfügt.

Der IT-Dienstleister LufthansaSystems beschäftigt sich bereits seitJahren mit den Besonderheiten des Do-kumentenmanagements. Die etwa 130Mitarbeiter der damit beauftragtenBusiness Unit des Unternehmens sindspezialisiert auf Projekte mit extremhohem Papiervolumen. Acht High-Speed-Scanner stehen für Kundenpro-jekte bereit und sind in der Lage, jähr-lich 80 Millionen Dokumente zu er-fassen. Die eigentliche Herausforde-rung beginnt jedoch schon vor demScannen: Eingehende Postsendungensind von den Mitarbeitern zu gruppie-ren und zu kategorisieren. Die Sortie-rung erfolgt nur teilweise automatisch,oftmals ist bei diesem Schritt nochdie manuelle Nachbearbeitung not-wendig. Aufgeteilt in die BereicheSchadensberichte, Verordnungen, Ad-ressänderungen, Anträge oder Rech-nungen landen Dokumente in maßge-fertigen Boxen, die die automatisier-te Weiterverarbeitung in den Scannernerleichtern. So gründlich vorsortiert,ist die anschließende Verteilung derelektronischen Dokumente an die je-weils zuständigen Fachabteilungenrasch und effizient möglich.

Bei der elektronischen Verfügbar-keit von Versicherungsdokumentenstehen nicht nur die aktuellen Vorgän-ge im Mittelpunkt der Betrachtung.Gerade auch die in Papierarchiven ge-lagerten Altakten, die mit ihrer jahr-zehntelangen Aufbewahrungspflichtschnell zu mehreren Millionen Seitenanwachsen können, müssen gescanntund elektronisch abgelegt werden. Diebei Lufthansa Systems eingesetztenTechnologien ermöglichen es, Papier-archive in einem solchen Umfang in-nerhalb weniger Monate digital zu ar-chivieren.

„Der Gesamtprozess ist eine in-dustrielle Großserienfertigung“, be-schreibt Dagmar Haß, Projektleiterinbei Lufthansa Systems, den Vorgang.„Als erstes werden die Dokumente,Briefe und Unterlagen beim Kundenabgeholt oder direkt bei uns angelie-fert. Anschließend erfolgt die automa-tisierte Registrierung, und es werdenProduktionseinheiten gebildet. Schließ-lich beginnt die Dokumentenvorberei-tung, das Scannen und die Klassifizie-rung sowie die Datenextraktion“, soHaß weiter.

Es versteht sich von selbst, dassbei dem Dienstleister permanent eineprozessbegleitende Qualitätskontrol-le stattfindet. Zehn Prozent der Mitar-beiter im Dokumentenmanagementsorgen dafür, dass die Fehlerrate stän-dig überprüft wird. Selbst Daten ausunterschiedlichsten Rechnungsformu-laren und Arten extrahiert das Sys-tem zuverlässig und in beliebigen For-maten, sodass die Weiterverarbeitungin Workflow-Lösungen möglich ist.

„Mit unserem Angebot überneh-men wir für Versicherer das kompletteTechnologierisiko“, erläutert DagmarHaß. „Außerdem erleichtern wir unse-ren Kunden den Einstieg in das mo-derne Dokumentenmanagement, dawir variabel nach Stückkosten abrech-nen.“ Da der IT-Dienstleister auch fürdie Muttergesellschaft Lufthansa AGtätig ist, verfügen die Mitarbeiter überdie Zuverlässigkeitsüberprüfung durchdie Luftsicherheitsbehörde nach Para-graph sieben Luftsicherheitsgesetz. Soist Lufthansa Systems ganz nebenbeiin der Lage, Versicherungskonzerneneinen in der Branche einmaligen Si-cherheitsstandard anzubieten. WeitereInfos unter: www.lhsystems.com

Das Posteingangsvolumen von Versicherern geht jährlich in die Millionen. Mit professionellem

Dokumentenmanagement wird die effiziente Bearbeitung schneller, sicherer und transparenter.

Geschwindigkeit ist keine Hexerei

IdealSchnelligkeit, Si-cherheit, Zuverläs-sigkeit bei 80 Mil-lionen Dokumentenpro Jahr beweisendie Leistungsfähig-keit von LufthansaSystems im Be-reich Dokumenten-management.

Page 15: VISAVIS WebBusiness 01/2006 - VoIP

15Web-Business

Enterprise Content Management Unternehmen

Eine kombinierte Lösung für Ver-sand und Archivierung signierter Do-kumente präsentiert die Indatex GmbHmit ihrem „E-box“ Service. Der Rech-nungsversender kann damit schnellund nachhaltig alle vorsteuerrelevan-ten Dokumente vollelektronisch ver-senden und langfristig archivieren.Kosteneinsparung pro Beleg laut Her-steller: bis zu 60 Prozent. Wenn immermehr geschäftskritische Vorgänge –Angebote, Aufträge oder Rechnungen– heutzutage per E-Mail abgewickeltwerden, muss das Medium klar defi-nierten Aufbewahrungsbestimmungenunterliegen. Fast alle Hersteller bieteninzwischen auch E-Mail-Archivierungan. Doch welche Bestimmungen sinddabei zu beachten?

Die Vielzahl neuer regulatorischerAnforderungen, mithilfe derer dieAktivitäten von Unternehmen durch-schaubarer gemacht werden sollen, wirdseit einiger Zeit unter dem Schlagwort„Compliance“ subsumiert. BernhardZöller, Geschäftsführer der Unterneh-mensberatung Zöller & Partner GmbHund einer der profundesten Kennerdes ECM-Marktes in Deutschland: „Esist zu beobachten, dass generell unter-schiedlichste regulatorische Anforde-

rungen in den Vordergrund rücken, vondenen die deutschen Anforderungennach Handels- und Steuerrecht nureinen Teil ausmachen.“ In den USA et-wa gelten der „SOX Sarbanes OxleyAct“ und „HiPAA im Gesundheitswe-sen“, in Deutschland die neuen GDPdUund die Kreditvergabe-Richtlinien nachBasel II.

In den Unternehmen hat man der-weil erkannt: Die gesetzlichen Regu-larien bedeuten nicht nur mehr Kosten,sondern sind unter dem Aspekt einesQuality Managements zu bewerten –indem sich durch ihre Einhaltung auchdie Produktivität und Effizienz der Ge-schäftsvorgänge nachhaltig verbessern.

Hersteller wie Network Appli-ance stellen die Einhaltung der Com-pliance-Anforderungen durch ein in-tegriertes Paket aus Hard- und Soft-warelösungen sicher. Performance,Verfügbarkeit und Kosten nehmen mitjeder Storage-Stufe entsprechend ab,sodass unterschiedliche Datenklassengemäß Wichtigkeit und Verfügbarkeits-anforderungen auf den jeweils pas-sendsten Systemen abgelegt werden.

Oftmals wird für die Umsetzunggesetzlicher Regularien auf die Hilfevon Outsourcing-Dienstleistern zurück-gegriffen. Stefan Hansen, Leiter des Ge-schäftsbereiches Infrastructure Servi-ces bei Lufthansa Systems: „Die un-

BeratungJoachim Weber

(li.), EMC SoftwareGroup, klärt im

direkten Kun-dengespräch, ob

ein Dokument, z.B.eine bestimmte E-

Mail, aufbewahrtwerden muss.

Dr. Ulrich Kampff-meyer prognosti-ziert: „Der ECM-Markt wird noch

einige Umwäl-zungen erleben.“

Das Erfassen und Verarbeiten vonInformationen spielt für Unternehmeneine immer wichtigere Rolle. Einerseitssteigt die Datenmenge in verschiede-nen Formaten und Ausprägungen stän-dig an. Andererseits müssen die Firmendiesen Content möglichst schnell undeffektiv bewerten, um im Wettbewerberfolgreich bestehen zu können. Ver-schiedene Studien zeigen jedoch, dassnur ein kleiner Teil der Daten gezieltstrukturiert, erfasst und verwaltet wird.Die Folgen sind eindeutig: Informations-verlust und unnötiger Mehraufwand.Dies haben die CIOs erkannt. Bei ei-ner regelmäßig durchgeführten Umfra-ge von Morgan Stanley zu deren Inves-titionsprioritäten erreicht Dokumen-tenverwaltungssoftware den drittenPlatz hinter Sicherheitslösungen undder Integration von Applikationen.

Nach einer Untersuchung von Ful-crum Research werden 80 Prozent derunternehmensweiten Informationen inunstrukturierter Form abgespeichert.Die Daten liegen dabei in einer Viel-zahl digitaler Formate vor, wie Textdo-

kumente, XML-Dateien, Präsentatio-nen, Tabellen, E-Mails, Webseiten, tech-nische Zeichnungen, Fotos, Audio- oderVideodateien. ECM-Systeme wollenOrdnung in dieses Chaos bringen.Außerdem stellen sie alle Daten einesUnternehmens auf einer einheitlichenPlattform zur internen Nutzung sowiefür Partner und externe Mitarbeiter be-reit. Dabei soll die Lösung Datenredun-danz vermeiden.

Alle Daten und Informationen einesUnternehmens unterliegen einem ge-wissen Lebenszyklus. Dieser reicht vonder Erstellung und Erfassung der In-formation über deren Kategorisierung,Speicherung, Verwaltung und Wieder-findung bis hin zur endgültigen Lö-schung. ECM-Systeme unterstützenjede Phase des Information Lifecycle.

Neben einer optimalen Speicher-verwaltung sind vor allem die Mög-lichkeiten zur Kategorisierung und zurSuche wichtig. Durch eine manuelleoder automatische Klassifizierung sor-gen ECM-Lösungen dafür, dass An-wender die Inhalte schnell durchsu-

chen und auffinden können. Je nachBedarf können Nutzer den Content be-liebig verwenden und kombinieren. Da-durch lassen sich viele Arbeitsstundeneinsparen. So hat Forrester Researchherausgefunden, dass Mitarbeiter biszu 40 Prozent ihrer Zeit für die Suchenach Informationen aufwenden.

ECM-Systeme bieten einerseits ei-ne optimale Ausschöpfung des Wis-senskapitals. Andererseits sorgen sieauch für eine Kostensenkung im Un-ternehmen durch eine höhere Effi-zienz bei Zugriff, Abruf und Wieder-verwendung von Informationen. Diesverbessert wichtige Ge-schäftsprozesse wie dieEntwicklung und Einfüh-rung von Produkten. Dieschnelle und korrekteBereitstellung von Datenfür die zuständigen Mit-arbeiter optimiert auchdie Effektivität von Ver-triebskanälen. Außerdemhilft ECM dabei, gesetz-liche Vorschriften für dieAufbewahrung und Spei-cherung von Daten ein-zuhalten. Informationen:www.emc2.de

Effektives Enterprise Content Management umfasst die gezielte Verwaltung

und Strukturierung von Dokumenten von der Entstehung bis zur Löschung.

AutorDie Bedeutungvon InformationLifecycle Manage-ment unterstreichtLothar Hänle, Mar-keting DirectorGermany EMCSoftware Group, inWeb-Business.

Ordnung im DokumentenchaosGastbeitrag

Page 16: VISAVIS WebBusiness 01/2006 - VoIP

terschiedlichsten Vorgaben bei derelektronischen Archivierung von Ge-schäftsdokumenten kann ein Unterneh-men nur mit hohem finanziellen undorganisatorischen Aufwand erfüllen.Für einen externen Outsourcing-Dienst-leister gehören diese Prozesse und Re-gularien praktisch zum Kerngeschäftund sind entsprechend standardisiertabgebildet.“

ECM muss nicht teuer sein, auchdies ist inzwischen bekannt. So gibt esmittlerweile preisgünstige Lösungenmit vorkonfigurierten Szenarien fürEingangsrechnungen, E-Mail-Archi-vierung oder Personalmanagement.Elektronische Personalakten etwa bil-den die Basis für ein effizientes Perso-nalmanagement. „Schon für Unterneh-men ab rund 20 Mitarbeitern kann diedigitale Personalakte große Potenzialemit einem schnellen Return of Invest-ment bieten“, sagt Thomas Rick, Ge-schäftsführer der auf Dokumenten-prozesse spezialisierten Behrens &Schuleit GmbH. Auch DocuWare-Vor-stand Jürgen Biffar sieht im Mittelstandeinen weiter steigenden Bedarf für mehrSicherheit und Skalierbarkeit in Do-kumenten-Management-Systemen:„Mittelständler fordern hier zuneh-

mend Funktionen und Eigenschaften,die bisher den Großunternehmen vor-behalten waren – das Ganze natürlichzu geringen Kosten und ohne die sonstübliche Komplexität.“

Der Markt ist derweil in Bewe-gung. Dem Führungsquartett um EMC/Documentum, FileNet, IBM und OpenText folgen am deutschen Markt etli-che mittelständische Hersteller wieCeyoniq, daa, DocuWare, ELO, Opti-mal, Saperion, SER oder Windream.Auch Microsoft, Oracle, SAP & Codecken durch Hinzunahme entspre-chender Komponenten das ThemaECM zunehmend ab.

Gleichzeitig drängen Speicher-systemhersteller wie IBM, HB oderNetApps unter dem Stichwort Infor-mation Lifecycle Management in denMarkt. Einen detaillierten Überblickgeben die Studien der dsk-BeratungsGmbH und des Business ApplicationResearch Center, in denen einzelne As-pekte wie Architektur, Funktionalitätusw. gegenübergestellt wurden.

Auch im Open-Source-Bereich tutsich einiges: Systeme wie Typo3 etwaerheben inzwischen den Anspruch,ein ECM-Produkt zu sein. Dr. UlrichKampffmeyer, Geschäftsführer der

Project Consult UnternehmensberatungGmbH und einer der führender ECM-Berater in Deutschland, ist allerdingsvorerst noch skeptisch: „Legt man dieDefinition des internationalen Bran-chenverbandes AIIM International fürECM Enterprise Content Managementzu Grunde, dann fehlen den meistenOpen-Source-Produkten hier zu Lan-de noch wesentliche Komponenten.“Der Experte prognostiziert: „Der Marktwird noch einige Umwälzungen erle-ben: entweder werden zahlreiche Anbie-ter aufgekauft oder aber es kommt da-zu, dass sie ihre Fokussierung vom Pro-duktionshaus auf Systemintegrationverlagern werden.“

16 Web-Business

Unternehmen Enterprise Content Management

Information Lifecycle Management(ILM) verspricht die Lösung eines al-

ten Storage-Problems: DieBewertung der Daten ge-mäß ihrer Wichtigkeit fürdas Unternehmen und ih-re Lagerung auf dem dafürgeeigneten Speicher ließensich bisher kaum kosteneffi-zient in Einklang bringen.Die traditionellen Datenspei-cherlösungen machen kei-nen Unterschied zwischenDatentypen, sie repräsen-tieren eine Art Einheitslö-sung. Der Kostendruck, dendas Management ständigsteigender Datenmengenin Kombination mit neuenCompliance-Vorschriftenausübt, hat der Umsetzungeiner ILM-Strategie Pflicht-charakter verliehen.

Effektives ILM erfordertals Erstes die Definition derDatentypen in der jeweili-gen Umgebung. Im Prinzip

gibt es drei verschiedene Klassen:erstens strukturierte Daten wie eineDatenbank, zweitens halbstrukturierteDaten wie eine E-Mail, die unstruktu-rierte Daten in einem strukturiertenFormat enthält, und drittens unstruk-turierte Daten wie Dokumente, Tabellen,Fotos und Internet-Dateien.

Auf der Infrastrukturseite erfordertILM eine mehrstufige Storage-Struktur,die unterschiedlichen DatenklassenRechnung trägt. Neben primärem oderOnline-Speicher, wie etwa die NetAppFAS-Serie, sind Nearline-Speicher wieetwa NetApp NearStore erforderlichund unter Umständen auch Offline-Storage wie Tape.

Um die Daten möglichst automati-siert dem passenden Speicher zuord-nen zu können, muss einerseits eineDatenklassifizierung gemäß Typ, Be-sitzer, Größe, Zeitpunkt der letzten Än-derung, Compliance-Bedarf etc. erfol-gen. Andererseits muss ein Datenma-nagement bestehen, das je nach Ein-stufung der Daten eine bestimmte Zu-ordnungsregel umsetzt. Diese Regeln

diktieren das Storage-Medium, die not-wendigen Aktionen wie Replizierungoder Backup, die Einstellung der Auf-bewahrungsfrist der Daten oder dieMigrationsstrategie für optimale Sto-rage-Nutzung oder die Revisionssicher-heit.

„Eine ILM Strategie ist mit NetAppsofort umsetzbar. Die nötigen Baustei-ne sind vorhanden und bieten genü-gend Optionen, um die individuellen An-forderungen eines Unternehmens zuberücksichtigen. Damit sind keine gro-ßen Infrastrukturumstellungen nötig“,so Thomas Höfer, Marketing ManagerGermany, Network Appliance. Mit Lö-sungen wie NearStore oder der WORM-Funktionalität SnapLock brachte NetAppbereits sehr früh ILM-Lösungen auf denMarkt, die auf die nahtlose Integrier-barkeit und offene Schnittstellen aus-gelegt sind. Mit LockVault bietet dasUnternehmen zudem eine kombinierteCompliance-Backup-Lösung für un-strukturierte Daten. Die neue Partner-schaft mit Kazeon erweitert das Port-folio um Klassifizierungs- und Such-funktionen und stellt einen zusätzli-chen wichtigen ILM-Baustein dar.NetApp auf der CeBIT in Halle 1, StandF69 oder unter www.netapp.de

Storage-Strukturen müssen den gestiegenen Anforderungen an die Daten-

klassifizierung, Sicherheit und Compliance in jeder Hinsicht genügen.

StrategieThomas Höfer:„Die Umsetzungeiner vernünftigenILM-Lösung ist in-zwischen praktischverpflichtend.“

OutsourcingProzesse undRegularien derelektronischenArchivierung bil-det Stefan Hansen,Lufthansa Sys-tems, standardi-siert ab.

Assessment Center für UnternehmensdatenEinstufung