Page 1

IOD INSIDER Fakten, Trends und Hintergründe zu Information On Demand von IBM.

2 | 2009

2 | 2009

Albtraum Compliance? Politiker wollen mehr Gesetze – Unter­nehmensleiter, Controller, aber auch CIOs stehen in der Pflicht „Ich gehe wieder zur Schule. Die Lehrerin ruft mich auf. Ich muss an die Tafel und soll erklären, wie man GDPdU, KonTraG, SOX, Euro-SOX, BDSG, Basel II und IFRS umsetzt. Plötzlich brüllt die gesamte Klasse vor Lachen. Ich schaue an mir herunter und sehe, ich bin nackt.“

I

st das heute der typische Traum von Unternehmensleitern und Controllern? Könnte sein. Weil die oben angeführten Schreckgespenster einen Namen brauchen und weil wir Deutschsprachigen kein knackiges Wort für die Befolgung, Einhaltung und Erfüllung bestimmter Anforderungen besitzen, haben wir uns eins bei unseren amerikanischen Leidensgenossen entliehen: Compliance! Die Amerikaner schulden uns ja auch noch was. Schließlich verdanken wir ihnen das größte, aufwendigste und teuerste Compliance-Schreckgespenst: den SarbanesOxley Act (SOX). SOX wurde im Jahr 2002 als Reaktion auf die Bilanzskandale von US-Unternehmen wie Enron oder Worldcom erlassen. Ziel ist die verbesserte Berichterstattung von Unternehmen, die sich am US-Kapitalmarkt finanzieren. Laut einer Studie von Professor Michael Amberg und Accenture ist inzwischen nahezu die Hälfte der deutschen Unternehmen ebenfalls betroffen. Nach SOX folgen das Bundesdatenschutzgesetz (BDSG) bei 42 % aller deutschen Unternehmen, danach kommen Basel II, das Kontroll- und Transparenzgesetz (KonTraG) sowie die 8. EURichtlinie, auch Euro-SOX genannt. Die Anforderungen, die sich aus den Gesetzen ergeben, sind vielfältig: Sie reichen von einem detaillierten Risikomanagement

Heute im IOD INSIDER E-Compliance aus Sicht der Praktiker: E-Mail-Archivierung bei der Hansgrohe AG

Seite 2 Baustelle Dokumentenmanagement – Mitarbeiter auf Informationssuche Seite 3 Nachholbedarf beim Risikomanagement Seite 3 Von Viper zu Cobra – Boris Bialek über die neue Datenbank Seite 4 Im Schlafanzug ins Büro? Web-2.0-Technologien revolutionieren unser Arbeitsleben Seite 5 Schrauben locker? Aber welche? TraceabilityLösung hilft Autoherstellern bei Rückrufen Seite 6 Freischwimmer für die Datenflut – Wer archiviert, schwimmt oben Seite 7 Andreas Gruchow, Vorstand der Deutschen Messe, über den Umgang mit Informationen Seite 8

zur Risikofrüherkennung über Dokumenten- und E-Mail-Archivierung, Datenschutz, Offenlegungs- und Transparenzpflichten, exakter Dokumentation von Geschäfts­ prozessen bis zum Nachweis des Vorhandenseins interner Überwachungsstrukturen und IT-Sicherheit. Die Strafen bei Nichtein­ haltung sind zum Teil empfindlich. Mehr Regulierung zu erwarten So weit, so gut. Aber hier ist noch nicht Schluss. All die erwähnten Compliance-Auflagen gab es auch schon vor dem denkwürdigen 14. September 2008. Dem Tag, an dem die US-Bank Lehmann Brothers ihren letzten Atemzug tat – nach jahrelangem Handel mit Wertpapieren, die nicht ausreichend mit Eigenkapital abgesichert waren. Der Vertrauensverlust im Finanzsektor und die Folgen für die Weltwirtschaft sind hinreichend bekannt. Doch stellt sich hier die Frage, warum der Zusammenbruch einer der größten US-Banken überhaupt möglich war – trotz gesetzlicher Auflagen. Eine Schlussfolgerung der Politik ist, dass die Auflagen nicht an den richtigen Stellen angesetzt haben. Auch wenn viele Unternehmen unter den Anforderungen stöhnen, gibt es verstärkt Forderungen nach neuen Auflagen. Das reicht von Gehaltsgrenzen über mehr Transparenz bis zum Verbot von Zertifikaten. So aufwendig die Einhaltung von Compliance-Auflagen sein mag, so positiv kann sie sich auswirken: Sie schafft Vertrauen, Transparenz, Berechenbarkeit und nicht zuletzt Wettbewerbsvorteile. Verbraucher, die wählen können, werden sich immer für das Unternehmen entscheiden, das gesetzeskonform, nachhaltig und transparent agiert. Was die Regierungen weltweit angeht, so ist man sich bereits ungewöhnlich einig. Auf

dem G20-Gipfel wurden verschiedenste Compliance-Auflagen bereits heiß diskutiert: Ratingagenturen sollen in Zukunft ihre Methoden offenlegen, Verkäufer von Krediten bleiben weiter in der Verantwortung, die Vorschriften für Hedgefonds sollen intensiviert und die Eigenkapitalvorschriften sollen strenger werden. Auch wenn Großbritannien hier schon wieder zurückruderte, zeichnet sich ab, dass es in Zukunft mehr Regulierungen und damit auch mehr Verlässlichkeit geben soll. Die Rolle der IT Stefan Spang, Leiter des globalen Business Technology Office von McKinsey, ist ebenfalls überzeugt, dass die Beobachtung von Unternehmen durch Regierungen weiter zunehmen wird. Das werde auch Auswirkungen auf die IT haben. „Gesetz­geber werden verlangen, dass IT-Systeme mehr und bessere Daten sammeln, um tieferen Einblick und Kontrolle darüber zu bekommen, wie Banken Risiken managen, Pharmaunternehmen Inhaltsstoffe ver­walten und Industrieunternehmen die Umwelt belasten.“ Ohne zugeschnittene und performante ITLösungen ist dies aber nicht zu bewältigen und damit ist Compliance auch und vor allem ein Thema für den CIO. Der müsse laut Spang Lösungen finden, die einerseits Vorgaben von Gesetzgebern erfüllen und andererseits in einem vernünftigen Kostenrahmen bleiben. Dass der vernünftige Rahmen häufig noch nicht gefunden ist, zeigt eine GMG Insights Studie (siehe rechts). Laut dieser sind die Kosten für Compliance in einem Jahr um 45 % gestiegen, was wohl auch an der mangelnden Automatisierung liegt. Der „Ich-stehe-nackt-vor-der-Klasseund-soll-Compliance-umsetzen“-Albtraum dürfte also nicht nur Unternehmensleiter

Informell

und Controller verfolgen, sondern könnte auch IT-Leiter heimsuchen. Aber halt, keiner braucht zur Schlaftablette zu greifen. Mit einem integrierten IT-Konzept lassen sich die Anforderungen umsetzen. Performance Management hält Risiken in Schach, ECM sorgt für Dokumentation, Sicherheitslösungen verhindern unbefugten Zugriff. Und auch die Investitionen sind nicht zwingend verloren. Da wäre die Transparenz, die sich auch gezielt zur Unternehmenssteuerung nutzen lässt, und das geforderte Risikomanagement, das Unternehmen Schwachstellen frühzeitig erkennen und umsteuern lässt. Vor allem schafft Compliance Vertrauen – in die Bilanz, den Geschäftspartner, den Arbeitgeber.

Studie: Compliance-Kosten klettern Manuelle Prozesse und Richtlinien kosten Zeit und Geld Kosten und Zeitaufwand für die Einhaltung von Compliance-Vorgaben sind bei rund 45 % von 575 Unternehmen gestiegen, zu diesem Ergebnis kommt eine Ende 2008 veröffentlichte Untersuchung von GMG Insights. Befragt wurden hierzu die IT-Leiter von Unternehmen in Europa, Nord-, Zentralund Südamerika sowie der Asien-PazifikRegion. Besonders teuer wird es, wenn neue Richtlinien eingeführt, aber auch wenn vorhandene Regularien geändert werden. Die Studie dokumentiert zudem, dass die meisten der befragten Unternehmen die Vorgaben immer noch auf manuellem Weg einzuhalten versuchen: Mehr als zwei Drittel halten relevante Informationen zu Compliance-Kontrollen in verschiedenen Kalkulationstabellen bereit, oft liegen diese in unterschiedlichen Unternehmensbereichen. Mehr als 75 % der Umfrageteilnehmer bestätigen, dass Durchführung, Monitoring und Reporting ihrer IT-Compliance-Kontrollen im besten Fall aus einer Kombination automatisierter und manueller Prozesse bestehen. Am teuersten kommt Unternehmen übrigens der Sarbanes-Oxley Act zu stehen. SOX ist sowohl in Bezug auf das Gesamtgeschäft, die IT als auch in puncto Kosten am aufwendigsten. In Sachen IT-Aufwand folgt die Richtlinie Basel II. Kostenverursacher Nummer zwei ist die australische Richtlinie CLERP-9 zur unternehmensweiten Rechenschaftslegung. Den zweitstärksten Einfluss auf das Gesamtgeschäft haben die australischen Richtlinien CLERP-9 / AS4360 sowie ACS133. Sponsor der Studie war CA, sie trägt den Titel: Global report on the status of IT compliance processes.


ibm.com/de/iod-insider   

Seite 2

Was will IBM mit IOD? Was will der IOD Insider?

2 | 2009

INFORMATION ON DEMAND Geschäftsoptimierung, bessere Geschäftsergebnisse Financial Risk Insight

Informationen sind heute der Rohstoff, mit dem moderne Unternehmen Ziele wie Wachstum, Innovation und Differenzierung vom Wettbewerb erreichen. Die größten Herausforderungen, mit denen Unternehmen sich konfrontiert sehen, sind dabei die Informationsexplosion auf der einen Seite und die Überwindung abgeschotteter Daten­ silos auf der anderen Seite. Notwendig ist

also eine Informationsagenda, die die Bereitstellung von Informationen unabhängig von Anwendungen und Prozessen definiert und dabei diejenigen auswählt, die relevant sind.

Customer & Product Profitability

Auch der IOD Insider hat sich die Aufbereitung und Vermittlung von Informationen auf die Flagge geschrieben. Viermal im Jahr sorgt er mit einer Mischung aus Praxis­ beispielen, Branchennews, Hintergrund­ geschichten und Expertenmeinungen für ein kurzweilig informatives Leseerlebnis und gibt Anregungen, wie Sie den Rohstoff Information vielleicht noch besser nutzen und gewinnbringender einsetzen können.

Multi Channel Marketing

4. Analysieren, planen, verstehen und steuern

Cognos® software

INFORMATION INTEGRATION, WAREHOUSING UND MASTER DATA MGMT 3. Bereitstellung zuverlässiger Informationen

DB2® software

Viel Vergnügen beim Lesen wünschen Ihnen die IOD Insider.

Dynamic Supply Chain

BUSINESS INTELLIGENCE UND PERFORMANCE MANAGEMENT

END-TO-END-LÖSUNG

I

OD, das steht für Information On Demand. Die IOD Strategie von IBM zielt darauf ab, Unternehmen den vollen Wert der strategischen Ressource Information zu erschließen. Vier IBM Bereiche konzentrieren sich auf diese Aufgabe: Datenmanagement, Enterprise Content Management, Trusted Business Information und das Feld Business Intelligence und Performance Management.

Workforce Optimization

Informix® software

ENTERPRISE DATA MANAGEMENT

InfoSphere™ software

ENTERPRISE CONTENT MANAGEMENT

1. Verwalten von Daten und Inhalten während ihres gesamten Lebenszyklus

2. … und deren Nutzung in Geschäftsprozessen

FileNet® software

Quelle: IBM

E-Compliance aus Sicht der Praktiker: E-Mail-Archivierung Hansgrohe AG archiviert täglich 40.000 E-Mails und sichert sie für ein Jahrzehnt

D

ie Hansgrohe AG aus dem Schwarzwälder Ort Schiltach gehört zu den wenigen Global Playern der Sanitärbranche. Das 1901 gegründete Unternehmen ist heute mit zehn Werken auf drei Kontinenten – sechs davon in Deutschland – sowie mit Vertriebsgesellschaften rund um den Globus präsent. Weltweit steht die Hansgrohe AG mit ihren Marken Hansgrohe, Axor, Pharo und Pontos für moderne, designorientierte Badlösungen. Über 3.200 Mitarbeiter arbeiten für das Unternehmen und kommunizieren per EMail. Das täglich zu begutachtende Volumen beläuft sich auf rund 222.000 E-Mails. Diese Menge stellt nicht nur hohe technische Anforderungen, sondern hat auch recht­ liche Implikationen. Mit der Mehrheits­ beteiligung der US-amerikanischen Masco Corporation unterliegen die Schwarzwälder nämlich dem US-amerikanischen SarbanesOxley Act (SOX) und sind zu revisions­ sicherer E-Mail-Archivierung verpflichtet. Der IOD Insider hat Matthias Ratz, Teamleiter Groupware bei der Hansgrohe AG, nach dem Umgang mit Compliance-Auflagen gefragt. Herr Ratz, welche Rolle spielen rechtliche Vorschriften für den Umgang mit E-Mails bei der Hansgrohe AG? Matthias Ratz: Der Anstoß für einen neuen Umgang mit unserem E-Mail-Aufkommen kam durch unseren amerikanischen Mehrheitseigner Masco. Aufgrund der Besitzverhältnisse fallen wir automatisch unter den Sarbanes-Oxley Act. Das verpflichtet uns, digitale Geschäftsdokumente un­ver­ändert und lückenlos zu archivieren. Pflicht ist auch, Archivbestände schnell durchsuchen und wiederherstellen zu können.

Unterliegen Sie noch anderen Compliance-Anforderungen? Matthias Ratz: Es gibt natürlich vielfältigste rechtliche Anforderungen, denen wir als Unternehmen genügen müssen und die wir auch in der IT umsetzen. Was konkret den Aspekt E-Mail-Management anbelangt, sind in Deutschland vor allem GoBS sowie GDPdU entscheidend. Beide Bestimmungen regeln den Umgang mit digitalen Dokumenten, vor allem im Hinblick auf steuerrechtliche Prüfungen. Für die Praxis heißt das, steuerrelevante E-Mails zehn Jahre lang unveränderbar zu archivieren und bei Prüfungen bereitzustellen. Wie trennen Sie denn steuerrelevante von nicht relevanten elektronischen Briefen?

auf die Suche nach einer Archivierungs­ lösung gemacht. Wichtig waren uns Volltextsuche, schnelle Archivierung, die Inte­ gration in den Tivoli Storage Manager und gute Speicherkompression. Das tägliche Aufkommen beläuft sich schließlich weltweit auf rund 222.000 E-Mails. Nach Abzug von Spam müssen davon etwa 35.000 bis 40.000 E-Mails archiviert werden. Dies entspricht einer Datenmenge von drei bis fünf Gigabyte pro Tag. Umfangreiche Testläufe mit unterschiedlichen Lösungen sind an dieser Menge gescheitert. Hier lag die durchschnittliche Archivierungszeit pro E-Mail zwischen 11 Sekunden und 1,3 Sekunden. Das ist zu lang. Ein Tag hätte ja nicht genug Stunden, um allein unser Tages­ aufkommen zu archivieren.

pro E-Mail ist großartig und der Vollindex nimmt nur 14 % des gesamten Speicher­ volumens ein. Das ist viel besser als ursprünglich gedacht.

Matthias Ratz: Das ist im Grunde wie mit einer Versicherung. Sie zahlen Ihren Beitrag, um sich gegen Risiken abzusichern. Tritt der Versicherungsfall nicht ein, hätte man sich die Prämien vielleicht sparen können. Stehen Sie aber in der Beweispflicht und können Belege nicht beibringen, haben Sie ein ernstes Problem – und das kann auch die Kosten für die E-Mail-Archivierung leicht um ein Vielfaches übersteigen. Insofern ziehen wir klaren Nutzen aus dem Compliance-E-Mail-Archiv.

„Compliance einzuhalten, ist nicht nur vorgeschrieben, sondern hat auch positive Rückwirkung auf die Reputation des Unternehmens.“ Matthias Ratz, Teamleiter Groupware bei der Hansgrohe AG Matthais Ratz: Das wäre in der Tat eine knifflige Aufgabe. Wir haben uns daher entschlossen, nicht zu selektieren, sondern den gesamten E-Mail-Verkehr zu archivieren. Man muss hier aber bedenken: Dürfen Mitarbeiter betriebliche Kommunikationssysteme auch privat nutzen, dann muss vor jeder Archivierung das Einverständnis der Mitarbeiter eingeholt werden. Das wäre nicht praktikabel gewesen, daher sind private Mails bei uns per Policy nicht zulässig. Wie sind Sie vorgegangen und welche Kriterien haben Sie angelegt? Matthias Ratz: Wir haben uns Mitte 2005

Wie ist denn die heutige Lösung aufgebaut? Matthias Ratz: Im Herbst 2006 haben wir dann unseren langjährigen TechnologiePartner IBM gefragt. Vorgeschlagen hat man uns eine Lösung auf Basis von IBM Content Manager und IBM Commonstore inklusive E-Mail-Suchfunktion und Schnittstelle zum Tivoli Storage Manager. Bei ausführlichen Testläufen zeigte sich, wie gut die Lösung funktioniert. In vier Tagen wurde sie implementiert und läuft seitdem ohne Schwierigkeiten. Die durchschnitt­ liche Archivierungszeit von 0,3 Sekunden

Muss man Compliance überhaupt ernst nehmen? Matthias Ratz: Eine gute Frage (lacht). Mein Eindruck ist, dass man hier vor zwei Jahren deutlich weniger Handlungsbedarf gesehen hat. Mittlerweile hat sich das Bewusstsein durch aktuelle Skandale und Folgen der Krise gewandelt. Man ist deutlich sensibler. Was kostet Compliance und ziehen Sie daraus Vorteile?

Was würden Sie Kollegen raten? Matthias Ratz: Compliance einzuhalten, ist nicht nur vorgeschrieben, sondern hat auch positive Rückwirkung auf die Reputation des Unternehmens. Regelungen mögen abstrakt sein, aber sie sind nicht nutzlos. Beispielsweise erhöht ein lückenloses und manipulationssicheres E-Mail-Archiv die Glaubwürdigkeit des Unternehmens und schafft Vertrauen.


ibm.com/de/iod-insider   

2 | 2009

Einsparpotenzial ausschöpfen – Lizenzzwänge umgehen

O

b beidseitig drucken, Managergehälter diskutieren oder Auslandsgespräche per Skype führen – sparen ist in der Krise angesagt. Und bevor es darum geht, Mitarbeiterzahlen zu reduzieren, drehen Unternehmen lieber an anderen Rädern. Neues Sparpotenzial eröffnet das Project Liberate: IBM zeigt im Stuttgarter Open Company Center (OCC) unabhängige Desktop-Systeme, die eine Alternative zu den Windows Produkten von Microsoft bieten

sollen. Hierzu gehören unter anderem Mini-Clients mit Linux und Lotus Software sowie Thin Clients und Netbooks, die Anwendungen als Software as a Service (SaaS) beziehen. Stefan Pfeiffer, IBM: „Mit Project Liberate schlagen wir eine Strategie ein, die auf offenen Standards basiert, Anwender von langfristigen Lizenzzwängen befreit und damit für Flexibilität und Kosteneffizienz sorgt.“

Seite 3

Nervenschonend: Single Sign-on mit Tivoli

E

Teletype-Anwendungen über alle über­ geordneten Netzzugriffspunkte hinweg. Einge­schlossen sind auch Windows-Desktops, Laptops, Selbstbedienungsterminals, Citrix-Server, Microsoft Terminal-Server und Webportale. Die Vorteile liegen auf der Hand: Nerven von Anwendern und Helpdesk-Mitarbeitern werden geschont und der Datenschutz im Rahmen von ComplianceAuflagen ist gewährleistet.

nter2805 – wrong password, access denied. 2805enter … 2805Enter ... ENTER2805 – schon wieder das Passwort vergessen? Abhilfe schafft der Tivoli Access Manager for Single Sign-on. Er ermöglicht mit einem einzigen Passwort die Authentifizierung für alle relevanten Anwendungen. Tivoli vereinfacht und überwacht den Zugriff auf alle Microsoft Windows-, Web-, Java-, Mainframe- und

EIN PASSWORT FÜR ALLE ANWENDUNGEN

Baustelle Dokumentenmanagement Verdienen Mitarbeiter 50 % ihres Gehalts mit Informationssuche?

R

echnung perdu, Datei falsch abgelegt, E-Mail gelöscht – jetzt wird’s teuer. Wenn es um Kosten geht, die Dokumente verursachen, stehen so manchem Unternehmer die Haare zu Berge. Der internationale Anwender Fachverband AIIM nennt jetzt konkrete Zahlen rund um Unternehmensdokumente. Die Ergebnisse stammen aus den USA, sind aber durchaus übertragbar: So kostet die Ablage eines Dokuments 20 US-Dollar. Wird es falsch abgelegt, macht das 120 $. 220 $ müssen für eine Wiederherstellung einkalkuliert werden. Ein teures

Vergnügen, wenn man bedenkt, dass allein 7,5 % aller Dokumente verloren gehen und weitere 3 % falsch abgelegt sind. Da wundert es kaum, dass Mitarbeiter etwa 50 % ihrer Zeit für die Informationssuche, für das Lesen hingegen nur noch 5 bis 15 % aufwenden. Eine weitere beeindruckende Zahl: Ein Geschäftsdokument wird durchschnittlich 19 Mal fotokopiert. Und so haben sich allein in US-Unternehmen inzwischen über 4 Billionen Papierdokumente angesammelt. Jährliche Wachstumsrate: 22 %. Das Positive: Wenigstens gibt es Einsparpotenziale für schlechte Zeiten – die haben wir ja jetzt.

AutoCapture

Key

Enterprise Applications

Login Name ***********

Components of IBM Tivoli Access Manager for Enterprise Single Sign-On

Auto-Fill

Phone

Policies, Credentials, Updates

3 Biometric

1

2 Audit Logs and Back Up

2 Access Agent 3 Identity Wallet 4 IMS Server

Administration

4

OTP Token iTag Proximity badge

Nachholbedarf beim Risikomanagement

O

b Basel II, Sarbanes-Oxley oder KonTraG – kaum ein ComplianceThema kommt ohne Risikomanagement aus. Doch die Finanzkrise machte es jetzt ganz deutlich: Es gibt frappierende Informationsdefizite und erheblichen Nachholbedarf bei der Risikoeinschätzung – beispielsweise bei der Unternehmensführung von Hypo Real Estate oder Schaeffler. Die Bankenwelt hat das inzwischen verstanden: Laut einer Sonderumfrage zur Finanzkrise von Steria Mummert Consulting planen schon 60 % der deutschen Kreditinstitute, bis 2011 ihr Risikomanagement komplett auf den Prüfstand zu stellen. Vor allem sollen Investitionen in moderne Frühwarnsysteme sowie eine deutlich verbesserte Datengrundlage die Risikomanager unterstützen. Doch wie sieht es auf der Unternehmensseite aus? „Vor der Zuspitzung der Krise“, so Karsten Oehler, Leiter des IBM Competence Centers für strategisches Performance Management, „war der Wunsch, dass nichts passiert, vorherrschend. Negative Szenarien wurden von vielen Unternehmen einfach ausgeblendet.“ Auch die Ergebnisse der weltweiten IBM CFO Studie 2008 bestätigen, dass die Chancen des Risikomanagements zwar anerkannt, aber die Umsetzung letztes Jahr meist noch als lästige Pflicht gesehen wurde. Das hat sich inzwischen geändert. Doch damit die krisenbedingt erhöhte Nachfrage nach Risikomanagement auch nachhaltigen Mehrwert für Unternehmen bringt, empfiehlt Oehler, das Risikoma-

nagement besser zu verankern. Eine Möglichkeit sei, Risiko und Erfolg in einem Prozess zu integrieren. Oehler: „Jeder Erfolg hat eine natürliche Risikokomponente und bei der Planung machen sich Unternehmen automatisch Gedanken darüber, was schiefgehen kann. Ein logischer Schritt ist es

Cognos TM1, mit denen man Risiken direkt anhand der Geschäftszahlen darstellen kann. Bei den Banken ist diese Herangehensweise beispielsweise bei der Kreditvergabe längst Usus: Wenn eine Investition mit einem Kredit finanziert werden soll, betrachtet die Bank die Erfolgskomponente –

DIE MEHRZAHL DER RISIKOEREIGNISSE SIND NICHT-FINANZIELLER NATUR.

Operational: 13 % Umwelt Gesundheit: 17 %

Gesetze Vorschriften: 8 %

Strategisch: 32 %

Finanziell: 13 % Politisch Geopolitisch: 17 % Quelle: IBM Global Business Services, The Global CFO Study 2008

daher, den Risikomanagementprozess in den Planungsprozess einzubinden. Wenn man gedanklich bei den Chancen ist, hat man die Risiken zumindest schon im Hinterkopf durchgespielt. Man muss sie dann nur noch eingeben. Indem man diese zwei Prozesse so zusammenfasst, erspart man sich den mühseligen Risikoerfassungsprozess.“ Zwei Fliegen mit einer Klappe Dieser Ansatz ist nicht neu, aber auch nicht einfach umzusetzen. Inzwischen gibt es aber einige wenige Werkzeuge wie IBM

sprich die Zinserträge – und setzt sie in Verbindung mit dem Ausfallrisiko. Eine getrennte Betrachtung kommt hier gar nicht infrage. Diese Herangehensweise ist logisch, hat sich aber bisher nur bei sehr wenigen Unternehmen durchgesetzt. Ein Grund dafür ist sicherlich der Aufwand und die Komplexität eines ganzheitlichen Systems. Die Grundlage für ein effizientes Risikomanagement sind Informationen, die über das gesamte Unternehmen verteilt liegen. Hierzu

Login Name

1 Authentification Factors

gehören Daten aus Abrechnungs- und Personalsystemen, CRM-, ERP- und SCMAnwendungen und vielen mehr. Die Informationen müssen in einem Data Warehouse zusammengeführt werden, um reibungslos von der Quelle zum Entscheider fließen zu können. Eine Business Intelligence Lösung ermöglicht dann Analysen und die Betrachtung der Daten aus unterschiedlichen Perspektiven. Was passiert, wenn sich einzelne Werte ändern? Wenn ein Lieferant wegfällt, die Absatzrate sinkt, Mitarbeiter kündigen oder ein Teil der IT-Infrastruktur ausfällt? Das Risikomanagement hilft diese Risiken zu bewerten und Lösungsansätze zu finden. Was tun, wenn … Doch beim Risikomanagement reicht es nicht, unternehmensinterne Daten auszuwerten. Denn viele Risiken sind gar nicht hausgemacht, sondern hängen von externen Ereignissen ab: dem Hurrikan Katrina, dem Tsunami im Indischen Ozean und dem Absturz von Lehman Brothers sowie dem Wegbrechen der Haus- und Gebäudekredite in den USA. Glücklich die Unternehmen, die in solchen Fällen mithilfe eines Risikomanagement-Systems Worst-Case-Szenarien oder What-if-Prognosen durchspielen und die notwendigen Gegenmaßnahmen erproben können. Hier werden die Vorteile von Risikomanagement mehr als deutlich, die Erfüllung von Compliance-Auflagen im Rahmen von SOX oder Basel II sind dann nur noch praktisches Nebenprodukt.

***********


ibm.com/de/iod-insider   

Seite 4

Von Viper zu Cobra

können Kunden also gleich loslegen. Das ist bei anderen Datenbanken bisweilen anders. Was Oracle anbelangt, so migrieren viele Kunden derzeit immer schneller und häufiger Systeme von Oracle nach DB2. Das unterstützt DB2 9.7 und erleichtert den Umzug durch das neue Multi-Dialect SQL er­h eblich. Im Falle des ERP-Anbieters Openbravo hat sich der Umzug von zwei Mannjahren auf eine Woche reduziert.

Neue DB2: Kosten runter, Leistung rauf

V

iper, ist das nicht …? Ja, genau, die Rede ist vom Datenbank-Klassiker DB2. Der bekommt jetzt einen Nachfolger: Schlangen­nach­wuchs sozu­ sagen. Unter dem Code­namen Cobra haben etwa mehrere Hundert Entwickler an der neuen Version 9.7 gearbeitet. Jetzt ist sie einsatzbereit. Der IOD Insider hat Boris Bialek, Program Director Data Management Solutions, IBM Information Management gefragt. Der gebürtige Deutsche hat von seiner Wahlheimat Kanada aus das Pilot­programm des internationalen Entwicklerteams in den Labs gesteuert, Kundenanforderungen aufgenommen und koordiniert. Was bietet die neue Version? Wie ist sie entstanden? Was dürfen Anwender erwarten? IOD Insider: Herr Bialek, unter dem Codenamen Cobra stellt IBM die Version 9.7 der Datenbank DB2 vor. Was sind die wichtigsten Neuerungen? Boris Bialek: Zentraler Aspekt bei der Entwicklung war es, die Kosten für Anwender zu reduzieren. Die neue DB2 9.7 erweitert die Datenkompression daher auf Indizes und XML. Das erlaubt Einsparungen von bis zu 70 % der IT-Kosten. Zusätzliche Funktionen für Autonomic Computing senken ebenfalls die Betriebskosten. Neu ist zudem die Verfügbarkeit von pureXML für Business Analytics. Ein echtes Highlight bringt DB2 9.7 mit der Einführung von Multi-Dialect SQL. Entwickler können jetzt endlich Systemwelten ohne Mühe überschreiten und ihr Know-how von anderen Datenbanken auf die DB2 übertragen. Das vorhandene Wissen kann also genutzt werden, während Unternehmen von den Neuerungen profitieren und Geld sparen. IOD Insider: Sie sprechen von einem selbststeuernden oder Autonomic Computing. Wie kann man sich das vorstellen?

Boris Bialek: DB2 skaliert mit dem Benutzer – vom kleinsten Laptop bis zum Großrechner. Kein Administrator muss Anpassungen vornehmen. Cobra erkennt dabei selbstständig Lastverhalten, verfügbare Ressourcen und steuert das System entsprechend. Weiterhin werden viele Routinewartungen durch intelligente Methoden im Hintergrund gesteuert. Andere Datenbanken nennen ihre „cron“-Skripte Automatisierung. DB2 bietet hier XML-basierte Profile und erlaubt Grenzwertdefinitionen, bei denen das System automatisch eingreift. Das ist viel weitreichender und praktischer. IOD Insider: Angesichts diverser Datenskandale ist der Aspekt Sicherheit stark ins Bewusstsein gerückt. Welche Neuerungen bietet DB2 9.7 hier? Boris Bialek: Die Datenskandale zeigen, wie wichtig eine unternehmensweite Strategie zur Datensicherung ist und welchen Stellenwert das Auditing der Zugriffe hat. Aber man muss nicht jeden Zugriff ver­ folgen. Entscheidend ist die Option, mit Sicherheitsprofilen zu arbeiten. Und diese sollten sich schnell implementieren lassen. Hoch komplexe Sicherheitsfeatures bringen nichts, wenn sie nicht genutzt werden. DB2 9.7 liefert deshalb einfache und klare Funktionen zur Implementierung inklusive der Sicherungsmechanismen. IOD Insider: Kann man mit dem neuen Release Geld sparen oder sollten sich Anwender eher auf steigende Kosten einstellen? Boris Bialek: DB2 9.7 ist in der Anschaffung und über den gesamten Lebenszyklus hinweg kostengünstig. Wenn man – im Vergleich zu anderen Datenbanken – weniger als die Hälfte der Speichersysteme benötigt, spart das nicht nur Anschaffungskosten, sondern auch jede Menge Strom, Klima­ tisierung und Administration.

2 | 2009

IOD Insider: Wie kann man sich die Entwicklung eines so umfassenden Projektes vorstellen? Wie kanalisieren Sie die unterschiedlichsten Anforde­ rungen, Ressourcen und gewähr­ leisten eine zielgerichtete Kommunikation?

Boris Bialek, Program Director Data Management Solutions, IBM IOD Insider: Cobra nutzt ebenso wie schon Viper pureXML-Technologie – welche Vorteile bringt das für den Anwender? Boris Bialek: Es ist spannend zu sehen, wie viele Nutzer Lösungen zunehmend auf DB2 pureXML implementieren. Die etablierten Standards der Industriezweige machen aus pureXML den Einsparweg Nummer eins. Wenn Daten bereits als XML vorliegen, etwa nach dem ACCORD Standard für Versicherer oder FIXML im Finanzbereich, lassen sie sich direkt in der Datenbank ablegen – kein Shredding oder Sonstiges. Der Zugriff per XQUERY flutscht ebenso wie in SQL und das bei gleicher Performanz wie im relationalen Design. Das spart Entwicklungszeit. IOD Insider: Wie versteht sich das neue Release mit anderen Umgebungen – etwa SAP oder Oracle? Boris Bialek: DB2 ist „die“ Datenbank für SAP. Ein gemeinsames Entwicklerteam von SAP und IBM hat dafür gesorgt, dass Kunden alle neuen Funktionen wie die Indexkompression sofort produktiv einsetzen können. Mit der Verfügbarkeit von DB2 9.7

Boris Bialek: Es ist ein spannender Prozess, zu sehen, wie ein Produkt in der Größe von Cobra entsteht. Wir investieren sehr viel Zeit in die Sammlung von Kundenanforderungen aus allen möglichen Indus­ trien. Zusätzlich beobachten wir Trends und suchen die passenden Lösungen. Ein Beispiel: Als wir mit der Entwicklung der Kompressionstechnologie begannen, hat der Mitbewerb gelacht. Festplatten würden doch immer günstiger, meinte man. Heute spart die Kompression bares Geld und liefert sinnvolle Antworten auf die Herausforderungen der „Green IT”. Dasselbe trifft auf Autonomic Computing zu, es spart Geld. IOD Insider: Hatten Sie in den letzten drei Jahren auch Zeit für private Aktivitäten? Boris Bialek: Manche sagen zwar, meine Arbeit sei mein Hobby, aber in Kanada kann man unbeschreiblich tolle Trips auf dem Motorrad durch die Landschaft machen. Und durch die vielen Reisen zu unterschiedlichsten Kunden kann ich ab und zu auch mal meinem geheimen Laster frönen – dem Tauchen. Mittlerweile sind so einige Bilder zusammengekommen (www.flickr.com/ photos/bbialek905) und es tut gut, mal eine komplett andere Umgebung als das übliche Datacenter zu sehen.

Vielen Dank für das Gespräch!

Die Neue im Praxiseinsatz Das sagen Kunden zu DB2 Cobra

V

Holding AG bereits deutliche Verbesserungen in der Genauigkeit der Datenübertragung und bekommt einen tieferen Einblick in das Einkaufsverhalten ihrer Kunden.

So setzt beispielsweise die Douglas Holding AG DB2 zum Management der Verkaufszahlen in ihren 1.800 europäischen Douglas-Shops ein. Der Einzelhändler nutzt eine XML-Anwendung als Verbindung zwischen Kassen in den einzelnen Shops und dem zentralen Data Warehouse. Beim Test der neuen Version von DB2 sieht die Douglas

Auch die LIS.TEC GmbH hat DB2 9.7 schon ausprobiert. Michael Tiefenbacher, Geschäftsstellenleiter München und Data Management Spezialist, fasst zusammen: „Mit DB2 9.7 wird die vorhandene effiziente Komprimierungstechnologie um eine flexible Funktionalität zur Indexkomprimierung ergänzt. Dies ist ein weiterer großer Schritt, um Kosten und Plattenplatz einzusparen, der immer noch ein Problem bei vielen Kunden und in vielen Projekten ist. Außerdem enthält DB2 9.7 zahlreiche Neue­ rungen, mit denen eine noch flexiblere Handhabung mit einer vereinfachten Admi­

iper-Nachfolger DB2 Cobra soll Unternehmen helfen, die Hardware besser auszulasten, Administrations­ vorgänge effizienter zu gestalten, Anwendungen anderer Anbieter leichter zu nutzen und das gesamte Unternehmen durch den Einblick in ihre XML-Daten intelligenter zu machen. Die ersten Rückmeldungen von Kunden zeigen, dass der „Schlangennachwuchs“ von IBM hält, was er verspricht.

nistration perfekt in Einklang gebracht wird.“ Ursula Flade-Ruf, Geschäftsführerin der mip Management Informationspartner GmbH, erläutert: „Data Warehouses sind dem exponentiell steigenden Datenvolumen im Besonderen ausgesetzt. Dies führt zu massiven Steigerungen in den Aufwendungen für Administration und IT-Ausstattung und verschlechtert Antwortzeiten rapide. DB2 und sein hervorragendes „Compression Feature“ versetzen uns in unseren DataWarehouse-Projekten in die Lage, den Kapazitätsbedarf gegen den Trend zu senken, die I/Os zu optimieren und damit Antwortzeiten optimal zu gestalten. Unsere Kunden sparen überdies bis zu 30 % bei den Administrations- und Hardwarekosten.“


ibm.com/de/iod-insider   

2 | 2009

W

eb-2.0-Werkzeuge erleichtern die Zusammenarbeit über Grenzen und Zeitzonen hinweg, sie beschleunigen die Kommunikation und schaffen ganz neue Arbeitszusammen­hänge. Neben den Möglichkeiten heißt es aber auch, sich die Grenzen vor Augen zu führen. Wie sieht das im Alltag aus? Im Umgang mit Instant Messenger wundert man sich manchmal. Trotz der Statusmeldung „beschäftigt“ wird man bisweilen doch angechattet oder gar angerufen. Das ist vor allem dann unpraktisch, wenn man in einer Telefonkonferenz sitzt und sich außerstande sieht, auf zwei Kanälen gleich­ zeitig ein sinnvolles Gespräch zu führen. Ein ähnliches Phänomen ergibt sich auch im Wechselspiel mit Festnetz- und Mobil­ telefonie: Sie sind in einem Telefonat auf Ihrer Festnetznummer und sehen, wie ein Kollege anruft. Natürlich können Sie nicht ans Telefon gehen. Was passiert? 30 Sekun-

Seite 5

Collaborette

Wie man neue Techniken sinnvoll einsetzt den später klingelt das Mobiltelefon – der liebe Kollege. Die Beispiele stehen hier nicht für Technologiepessimismus. Es gilt einfach nur, die Wirkung zu beachten. Die Nutzer sind Menschen – und die können immer nur ein gewisses Maß an Informationen verarbeiten und trotz viel gepriesener Multitasking-Fähigkeit meist nur eine Tätigkeit auf einmal ausführen.

Twitter, Skype, Sametime, Blogs oder Wikis sind eine großartige Erleichterung, wenn sie gezielt und in Abstimmung mit dem Adressaten eingesetzt werden. Beim Instant Messaging heißt es da etwa, die Statusmeldung zu respektieren. Vielleicht ist der Gesprächspartner ja gerade in Peking und schläft. So nützlich Twitter im Beruf auch ist, die Information „Schokopudding heute in der Kantine“ oder „heute gehe ich Badminton spielen“, hilft nicht jedem. Mobil verschickte E-Mails helfen sicherlich, Probleme schnell zu lösen. Das gilt freilich nur, wenn der Adressat die E-Mail versteht und die relevante Information sofort findet. Das ist bei endloser Weiterleitung an riesige Verteiler aber selten der Fall. Wer sich übrigens fragt, was der Collaborette entspricht, kann sich ganz einfach vor Augen führen, welchen Umgang er selbst als angenehm und nützlich empfindet.

Teambildung über Ländergrenzen hinweg Lotus Quickr erleichtert den Aufbau kollektiven Wissens

D

ie einfache Anwendung von Web2.0-Funktionen im Geschäftsalltag soll Lotus Quickr ermöglichen. Die Collaboration-Lösung fasst die Vorteile von Instant-Messaging-Systemen, Blogs, ECM und sozialen Netzwerken in einer einheit­ lichen, benutzerfreundlichen Software zusammen. Durch die leichte Einrichtung und Nutzung von Teambereichen, Projektbibliotheken und arbeitsgruppenbezogenen Blogs und Wikis können interne und externe Mitarbeiter ihr Wissen intuitiv und prak-

tisch sammeln, erweitern und untereinander austauschen. Quickr stellt virtuelle Arbeitsräume für Teams zur Verfügung, in denen man Dokumente ablegen, Diskussionen führen, Kalender, Aufgaben und Arbeitsschritte verwalten kann. Eine Reihe von Vorlagen soll dies möglichst einfach gestalten. Die Zugriffsberechtigungen auf den Inhalt werden vom jeweiligen Ersteller des Arbeitsraums verwaltet. Aufgrund der Integration von Quickr mit den gängigen Büroanwendungen von Lotus oder Microsoft

muss der Nutzer seine gewohnte Arbeits­ umgebung nicht verlassen. Die Vorteile sind vielfältig. IBM Marketing Manager Stefan Pfeiffer: „Projektteams und Arbeitsgruppen, die eigentlich durch Zeit­ zonen und Ländergrenzen getrennt sind, arbeiten dank Quickr effizienter zusammen. Die Teambildung hängt also nicht länger von örtlichen Einschränkungen ab, sondern wird von den jeweiligen Fähigkeiten der Mitarbeiter bestimmt – unabhängig davon ob sie in München, Hamburg oder Shanghai am

Im Schlafanzug ins Büro? Web-2.0-Technologien revolutionieren das Arbeitsleben

T

wittern, xingen, skypen, chatten, facebooken, bloggen oder flickrn – das Web 2.0 hat unser Vokabular um einige Verben erweitert. Doch der Sprach­ einfluss ist wahrscheinlich noch der am wenigsten bemerkenswerte Aspekt am Mitmach-Web. Nach einer Umfrage der Firma Ciao Surveys sind 63 % der Bundesbürger bei mindestens einer Online-Community angemeldet und aktiv, 10 % nutzen mehr als fünf verschiedene Community-Websites. Und auch für Beruf und Karriere spielen die Netzwerke eine immer größere Rolle. 13 % der 35 bis 44Jährigen gaben bei der Um­ frage an, über Online-Communities beruf­ liche Kontakte zu pflegen. Auch immer mehr Firmen erkennen die Möglichkeiten des Web 2.0: Eine BitkomStudie zeigt, dass 60 % der Unternehmen Blogs, Wikis und soziale Netzwerke ausbauen wollen. Mehr als 80 % meinen, Web-2.0Technologien werden weiter an Bedeutung gewinnen. Für Unternehmen sind dabei besonders die Dienste spannend, die sich zum schnellen und gemeinsamen Erledigen von Aufgaben eignen – der Schwerpunkt liegt auf Collaboration. Ein Treiber für das Web 2.0 am Arbeitsplatz ist mal wieder die Globalisierung: Um in Zukunft die Positionierung zu stärken, müssen Unternehmen Talente und Fachkräfte

über Ländergrenzen hinweg zu virtuellen aber höchst produktiven Teams zusammenschließen. Gleichzeitig ist es so möglich, rund um die Uhr effizient zu sein: Geht das deutsche Entwicklungsteam in den Feierabend, machen sich die Kollegen in den USA ans Werk, gehen dort die Lichter aus, setzen die Mitarbeiter in Asien die Projektarbeit fort. Damit begegnen Unternehmen dem Wettbewerbsdruck, immer mehr Produkte in immer kürzerer Zeit auf den Markt zu bringen. Der Mit­arbeiter von morgen wird folglich flexibel in verschiedensten Teams und Projekten arbeiten. Viele seiner Kollegen kennt er dann nur aus dem Chat oder Web­ konferenzen. Diese neuen Arbeitsweisen müssen von der Technologieseite her getragen werden. Laptops, mobiles Internet und

kostengünstige Flatrates sind hier nur die naheliegenden Werkzeuge. Hinzu kommen Firmenwikis, die als interne Wissensbörsen dafür sorgen, dass Kollegen weltweit auf dem gleichen Stand sind, Video- und Webkonferenzen, die unnötige Reisezeiten und -kosten sparen, Statusmeldungen à la Xing und Online-Kalender, die sicherstellen, dass die Kollegen immer wissen, wo man ist und womit man sich beschäftigt. Blogs, Instant-MessagingSysteme und Dienste wie Twitter sorgen für den schnellen Gedankenaustausch – sowohl intern als auch extern.

Keine Vision, sondern schon heute bestellbar: Geht es nach dem Unternehmen OfficePOD, hat der Mitarbeiter von morgen seine persönliche Bürobox im Garten stehen. Verspätet sich der japanische Kollege zur Web-Konferenz kann man die Wartezeit gleich mit einer entspannten Runde Rasenmähen überbrücken.

Damit wandelt sich auch der Arbeitsplatz an sich: Anwesenheitspflicht und Dienstzeit nach Vorschrift sind schon jetzt teils überholte Modelle. Homeoffice-Arbeitsplätze senken den C O 2- A u s s t o ß

Schreibtisch sitzen, haben alle Teammit­ glieder den gleichen Wissensstand.“ Damit reduziert Lotus Quickr das Risiko doppelter Aktivitäten und inhaltlicher Inkonsistenzen. Darüber hinaus bietet die Software eine effektive Alternative zur E-Mail und erleichtert das Speichern und Verwalten von Inhalten. Pfeiffer: „Durch die effizientere Zusammenarbeit lassen sich letztendlich Entwicklungsund damit Markt­einführungszeiten verkürzen. So wird Quickr zum Vorteil im internationalen Wettbewerb.“

maß­geblich und reduzieren die Kosten für Bürofläche. Flexible Arbeitszeiten sorgen dafür, dass Mitarbeiter ihre produktiven Hochphasen besser nutzen können – und sei es im Schlafanzug. Die Mitarbeiter selbst können zudem Arbeits- und Privatleben besser ausbalancieren. Dabei dürfen jedoch die negativen Aspekte nicht vergessen werden. Psychologen warnen vor Informationsüberflutung, dem Verwischen der Grenzen zwischen Privat- und Berufsleben und sozialer Vereinsamung. Die Folgen sind schon jetzt zu sehen: Psychische Erkrankungen bei Angestellten haben in den letzten Jahren dramatisch zugenommen. Kliniken behandeln in­ zwischen häufiger Verhaltensstörungen und Depressionen als Krebs- und Kreislauferkrankungen. Für die deutschen Arbeitnehmer scheinen aber die positiven Aspekte deutlich zu überwiegen: 67 % wünschen sich laut einer Forsa-Umfrage eine Homeoffice-Option, wobei 17 % am liebsten ausschließlich, 50 % zumindest mehrere Tage pro Woche von zu Hause arbeiten würden. Die Aufgabe ist also, einen gesunden Mittelweg zu finden, damit sowohl Mitarbeiter als auch Arbeit­ geber von den Annehmlichkeiten des Web2.0-Arbeitsplatzes profitieren können. Betroffen sind hier in Zukunft sicherlich die Bereiche Mitarbeitermotivation, Mitarbeiterintegration und Führungsstil – denn nicht zuletzt müssen Unternehmensleiter mit den neuen Freiheiten der Angestellten umgehen können.


ibm.com/de/iod-insider   

Seite 6

2 | 2009

Schrauben locker? Aber welche? Traceability-Lösung hilft Autoherstellern bei Rückrufaktionen

R

ückrufaktionen: 101 bei Renault, 73 bei Ford, 62 bei Fiat, 40 bei Toyota, 9 bei BMW und so weiter und so fort. Die Zahlen, die das Bundes­ verkehrsministerium für den Zeitraum von 1993 bis 2008 nennt, zeigen deutlich: Rückrufaktionen in der Automobilindustrie sind keine Einzelfälle – auch wenn zumindest deutsche Hersteller vergleichsweise gut abschneiden. Ob es fehlerhafte Software, Materialverschleiß oder defekte Bauteile sind, Rückrufaktionen haben oft schwere wirtschaftliche Folgen: Einerseits fallen die Kosten für die Aktion selbst ins Gewicht, andererseits entsteht Imageschaden. „Um Produktrückrufe erfolgreich zu managen, müssen die Autohersteller die einzelnen

Bauteile exakt und individuell rückverfolgen können“, erklärt Frank Theisen, Business Unit Executive, Information Manage­ ment bei IBM. „So können sie sichergehen, dass sie nur Fahrzeuge mit schadhaften Komponenten zurückrufen und nicht etwa die gesamte Produktreihe.“ Nach internen Schätzungen der Automobilindustrie könnte mit einer besseren Rückverfolgbarkeit (Traceability) sogar eine von drei Rückrufaktionen vermieden werden. Um die Hersteller hier zu unterstützen, hat das Bundesminis­terium für Wirtschaft und Technologie das LAENDmarKS-Projekt ins Leben gerufen. Es galt, eine Lösung zu finden, die Produktions- und Ereignisdaten entlang der Wertschöpfungskette in der

Automobilindustrie vernetzt. Theisen: „Die besondere Herausforderung lag darin, die Nachverfolgbarkeit über Unternehmensgrenzen hinweg zu ermöglichen. Dabei sollten allen an der Liefer­kette beteiligten Unternehmen jeweils die Informationen zur Verfügung stehen, die sie zur Steuerung von Logistikprozessen und zur Nachver­folgung benötigen. Solche Lösungen sind natürlich auch für andere Branchen wie Pharma- oder Elektroindustrie interessant.“ Die jetzt aus dem Projekt hervorgegangene LAENDmarKS-Lösung bietet genau dies: Die Traceability-Anwendung der IBS AG wurde um den IBM InfoSphere Traceability Server erweitert. Sie verarbeitet RFID-, Barcode- und Data-Matrix-Code-Daten und

Auf Patrouille mit der Bilanzpolizei

gemacht: „Die meisten Bilanzierungsfehler entstehen nicht aus Mutwilligkeit, sondern schleichen sich aufgrund komplexer, schwer verständlicher Auflagen ein, die Finanzabteilungen kleiner und mittlerer Unternehmen manchmal überfordern. Abhilfe schaffen hier IT-Lösungen wie IBM Cognos 8 Controller, die automatisiert Transparenz schaffen, die Berichterstellung vereinfachen und so die Einhaltung von IFRS sinnvoll unterstützen.“

Komplexe Vorgaben sind häufigste Fehlerursache bei Finanzberichten

D

Und hier bleibt in der Tat noch viel zu tun: 138 kapitalmarktorientierte Unternehmen hat die DPR im Jahr 2008 geprüft. 27 % der Finanzberichte wiesen Fehler auf. „Häufigste Fehlerursache sind die sehr komplizierten internationalen Bilanzierungsstandards (IFRS), die gerade kleine und mittlere Unternehmen sowie ihre Prüfgesellschaften teilweise überfordern“, erklärt Herbert Meyer, Präsident der DPR. „Diese und wei-

ABGESCHLOSSENE DPR-PRÜFUNG, ENTWICKLUNG FEHLERQUOTE (IN %) 160 Anzahl Fehler /Anzahl abg. Prüfungen

ie Deutsche Prüfstelle für Rechnungslegung (DPR) wurde im Jahr 2004 als Reaktion auf Bilanzskandale in den USA und in Deutschland aus der Taufe gehoben. Die salopp auch Bilanz­ polizei genannte DPR prüft stichprobenartig und bei Verdachtsfällen, ob Unternehmen die Bilanzregeln richtig umsetzen. Damit schützt sie Investoren vor Fehlern oder bewussten Manipulationen in Unternehmensbilanzen. Gleichzeitig sollen Unternehmen dazu angehalten werden, ihre Geschäfts­ berichte gewissenhaft zu erstellen.

140 120 100 80 60

109

20 7 0

© DPR 2009

138

135

40

2 Juli-Dezember 2005

17 %

19

35

Januar-Dezember 2006

tere Erfahrungen aus der Prüfarbeit der letzten drei Jahre werden wir auch an die Standardsetter übermitteln.“ Die Erfahrung, dass die komplizierten

27 %

26 %

Januar-Dezember 2007

kann die Herkunft einzelner Fahrzeugkomponenten bis zur kleinsten Sechskantschraube zuordnen – über alle Unternehmensgrenzen hinweg. Da gerade Autohersteller durch Industriespionage gefährdet sind, werden die sensiblen Daten nicht zentral gespeichert, sondern verbleiben bei den jeweiligen Unternehmen entlang der Lieferkette. Diese können Partnern und Kunden individuell Zugriff gewähren. Zusätzliche Cognos Business Intelligence Funktionen erlauben zudem die genaue Analyse der Lieferkette. Weitere Entwicklungs- und Forschungspartner beim LAENDmarKSProjekt waren unter anderem Daimler, Volkswagen und der Zulieferer Keiper.

37 Januar-Dezember 2008

Bilanzierungsvorschriften gerade mittelständische Unternehmen vor Herausforderungen stellen, hat auch Michael Kurc, Performance Management Experte bei IBM,

Obwohl Unternehmen die Bilanzregeln bisher selten mit Absicht falsch ausgelegt haben, will die DPR für 2009 verstärkt auf die Werthaltigkeit von Vermögenswerten im Hinblick auf die verschlechterten Konjunkturaussichten achten. Wie die Financial Times Deutschland berichtet, rechnet Herbert Meyer damit, dass der Abschwung als Folge der Finanzkrise Firmen zu höheren Abschreibungen zwingen könnte. Und schon in der Vergangenheit seien die meisten Fehler in den Bilanzen bei der Bewertung von Unternehmenskäufen und -verkäufen gemacht worden. Unternehmen sollten also damit rechnen, dass hier sehr genau hingeschaut wird.

GRC – Fluch oder Segen? Governance, Risk Management und Compliance fordern Ressourcen, fördern aber auch die Leistungsfähigkeit

J

eder Unternehmensmitarbeiter hat im Jahr 2007 im Tagesdurchschnitt 18 Megabytes an E-Mails erhalten. Im Jahr 2011 sollen es laut Internationalem Anwender-Fachverband AIIM bereits 28 Megabytes sein – mit der steigenden Bedeutung von E-Mails und elektronischen Geschäftsdokumenten wird die Dokumentation und elektronische Archivierung von Informationen und Prozessen immer wichtiger. Die langfristige, revisionssichere Aufbewahrung von Dokumenten ist nämlich ein wichtiger Aspekt bei der Einhaltung von Anforderungen, die sich durch recht­liche Vorschriften wie Sarbanes-Oxley, GDPdU, KonTraG oder Basel II ergeben. Wie genau dies umzusetzen ist, gibt vielen Unternehmen aber noch Rätsel auf. Laut der im März 2009 veröffentlichten AIIMStudie „State of the ECM Industry“ glauben erschreckende 55 % aller Unternehmen

nicht oder nur eingeschränkt daran, dass alle wichtigen E-Mails dokumentiert und auffindbar sind. Dabei ist die Archivierung nicht nur eine Compliance-Anforderung, sondern spielt auch bei Governance und Risikomanagement eine wichtige Rolle. Diese drei Bereiche wurden lange Zeit als einzelne Arbeitsgebiete aufgefasst. Um aber Nachvollziehbarkeit und Durchgängigkeit zu sichern, ist ein ganzheitlicher Blick und Lösungsansatz mehr als angebracht. Auch sprachlich spiegelt sich mit dem Kürzel GRC das Abhängigkeitsverhältnis aller drei Komponenten wider. Betrachtet man die Umsetzung von GRC mit Unterstützung von IT-Lösungen, so wird die technische Herausforderung klar: Relevante Daten und Dokumente finden sich meist verteilt auf zahlreichen unterschied­ lichen Systemen. Strukturierte Daten liegen in CRM-, ERP- oder Data-Warehouse-

Lösungen, unstrukturierte Informationen in E-Mail-, Dokumentenmanagement- oder anderen Anwendungen. Das Resultat: Unübersichtlichkeit und explodierende Compliance-Kosten (siehe auch Seite 1). Ein Enterprise-Content-Management-System (ECM) schafft hier Abhilfe, denn es erlaubt den zentralen Zugriff auf alle Informationen und reduziert durch Automatisierung auch die Kosten. Wichtige Komponenten hierfür sind Records Management, EMail-Management, Business Process Management und elektronische Archivierung. Ergänzend hierzu bieten sich Business Intelligence Lösungen als zentrale Informationsquelle an, beispielsweise für die Erfassung und Steuerung von Risiken – das gilt etwa für Basel II oder Solvency II. Keine Frage – GRC ist kompliziert und bringt so manchen zum Fluchen. Vor allem lässt es sich nicht umgehen. GRC eröffnet

aber auch Chancen und ist insofern auch ein Segen. Haben Unternehmen nämlich erst einmal die erforderliche Transparenz geschaffen, wendet sich der Aufwand ins Positive: Der wirtschaftliche Nutzen tritt ein, sobald bei der Umsetzung von GRC die Optimierung von Geschäftsprozessen, Wissenserschließung und ein durchgängiges Informationsmanagement in den Vordergrund treten. Die erfüllten ComplianceAnforderungen sind dann nur noch ein praktisches Nebenprodukt. Denn hat man einmal leichten Zugriff auf alle unter­ nehmenskritischen Informationen, so kann man sie auch leicht nutzen und mit dem gewonnenen Informationsvorsprung Marktbegleitern ein Schnippchen schlagen. Umfassende und übersichtlich aufbereitete Informationen zu GRC bietet auch ein Whitepaper von Dr. Ulrich Kampffmeyer und Stefan Pfeiffer unter ibm.com/de/iod-insider


ibm.com/de/iod-insider   

2 | 2009

Seite 7

Freischwimmer für die Datenflut – wer archiviert, schwimmt oben Sieben Grundprinzipien bei der Datenarchivierung sorgen für performante Anwendungen, einfache Upgrades und die Einhaltung gesetzlicher Auflagen

L

aut IDC-Marktforschern wächst das weltweite Datenvolumen jährlich um 60 %. Neben Anwendungen wie YouTube, Digitalkameras mit immer höheren Auflösungen oder unserem stetig wachsen-

Service Level Agreements und der damit einhergehende verschlechterte Ablauf von Geschäftsprozessen. Zudem erschweren die hohen Datenvolumina Upgrades, Migrationen oder die Außerbetriebnahme von

NAHTLOSER ZUGRIFF AUF INFORMATIONEN MIT IBM OPTIM Archiv Produktion Referenzdaten

Archivieren

Historische Daten

Inaktive Daten

Wiederherstellen Aktive Anwendungsdaten

Berichtsdaten

Offener Zugriff auf Anwendungsdaten

Report Writer

XML

ODBC/JDBC

Anwendung

Optim separiert inaktive Anwendungsdaten von aktuellen Transaktionen, transferiert sie in ein sicheres Archiv und ermöglicht einfachen Zugriff. den digitalen Schatten machen Anwendungsdaten in Unternehmen einen Großteil aus. Und dort wird die Datenflut immer mehr zum Problem: Die Sorgenkinder heißen überlastete Anwendungen, schlecht erfüllte

Anwendungen. Ein Datenarchivierungskonzept kann hier helfen, das besagt auch eine Studie der Enterprise Strategy Group, die im Jahr 2006 erhoben wurde. Mit der Archivierung von inaktiven Anwendungs-

daten könne nicht nur das Datenwachstum gelenkt, sondern auch der gesamte Prozess der Anwendungsaktualisierung gesteuert werden. Durch die Archivierung historischer Daten vor einem Upgrade werde die Menge der zu konvertierenden Daten deutlich verringert, womit sich die Ausfallzeit der Anwendung verkürze. Nicht zuletzt hilft ein stringentes Konzept zur Archivierung von Anwendungsdaten dabei, Geschäftsinformationen revisionssicher auf­zubewahren und sie nach Bedarf wieder schnell ver­ fügbar zu machen. Damit kommen Unternehmen Dokumentationspflichten etwa im Rahmen von Basel II oder GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) nach. Bei allen Vorzügen – Datenarchivierung ist ein nicht zu unterschätzendes Verfahren, das das gesamte Unternehmen mit einbeziehen muss. Die sieben Grundprinzipien zur Archivierung von Anwendungsdaten geben einen Überblick, welche Aspekte beachtet werden müssen, um ein Projekt erfolgreich umzusetzen.

D

Stammdaten sind Daten, die unverändert über einen längeren Zeitraum zur Ver­ fügung stehen – zum Beispiel Adressdaten, Vertragsdaten oder Kontonummern. Die Herausforderung bei der Stammdatenpflege liegt darin, die Daten über die verschiedensten Systeme hinweg konsistent zu halten. Eine komplexe Aufgabenstellung, wenn man bedenkt, dass diese Daten bei der Post­ Finance an unterschiedlichen Stellen und in verschiedenen Formaten erstellt, gepflegt und geändert werden. „Mit den vielen neuen Daten wäre unsere ursprüngliche IT-Infrastruktur wahrscheinlich überfordert gewesen“, vermutet Jochen Schneider, IT-Leiter bei der PostFinance, rückblickend. „Wir setzen 30 verschiedene Systeme ein und hatten auch ohne ein derart starkes Neugeschäft schon viel damit zu

Um hier Abhilfe zu schaffen, hat Post­Finance eine Master Data Management (MDM) Lösung eingeführt. Mit Unterstützung des Analystenhauses Gartner fiel die Wahl auf den Anbieter IBM. Die neue Lösung ermöglicht eine stringente Stammdatenverwaltung mit zentralisierten Pflegeprozessen über alle 30 IT-Systeme hinweg: Die Anwendung löst Redundanzen auf, führt Dubletten zusammen und schafft konsistente Datensätze. „Wir haben inzwischen eine stringente Kundenstammlogik aufgebaut, was die Verwaltung unserer Kunden enorm erleichtert. Alle relevanten Informationen sind für die Verantwortlichen auf Abruf verfügbar und gleichzeitig vor ungewollten Zugriffen geschützt. Die Daten

3. Archivieren Trennen der historischen Geschäftsobjekte oder historischen Transaktionen von den laufenden Aktivitäten. Verschiebung in ein sicheres Archiv. 4. Speichern Sichere und kosteneffiziente Speicherung der archivierten Datensätze entsprechend ihrem geschäftlichen Wert. 5. Zugreifen Anwendung von Service Levels, die berechtigten Geschäftsnutzern Zugriff auf die benötigten Langzeitdatensätze ermöglichen und zwar in dem für diese Benutzer erforderlichen Format und zum gewünschten Zeitpunkt. 6. Optimieren

Die sieben Grundprinzipien zur Archivierung von Anwendungsdaten: 1. Bewerten

7. Löschen

Ermitteln, für welche Anwendungen eine Archivierungslösung dringend gebraucht wird. Unterteilung in Kategorien – basierend auf den jeweiligen Geschäftsanforderungen.

Vermeiden, dass Informationsressourcen zur Informationsbelastung werden, indem Langzeitdatensätze gelöscht werden, sobald sie nicht mehr für Compliance- oder andere geschäftliche Zwecke benötigt werden.

Schweizer PostFinance setzt auf zentralisiertes Stammdatenmanagement – Kontoeröffnung dauert nur noch sechs Minuten tun, Dateninkonsistenz und Redundanzen zu vermeiden. Zudem wächst bei nicht verlässlichen Daten die Gefahr der Geld­ wäsche – vor allem dann, wenn eine Person mehrere Konten hat.“

Dokumentation der Geschäftsregeln und Datenaufbewahrungsrichtlinien für aktive, inaktive und compliance-spezifische Daten.

Überwachen der Prozesse, um sicherzustellen, dass Archivierungsoperationen auch weiterhin die gewünschten Service Levels und Zugriffsanforderungen erfüllen.

Gute Daten – guter Service ie Bilanz für das Jahr 2008 lautet: „120.000 neue Kunden, 311.000 neue Konten“. Die 3.500 Ange­ stellten der Schweizer PostFinance, dem Finanzinstitut der Schweizerischen Post, leisten bei der Kundengewinnung ganze Arbeit. 120.000 neue Kunden – das bedeutet gleichzeitig 120.000 neue Stammdatensätze, die verwaltet werden wollen. Früher eine Herausforderung, heute ein Kinderspiel für die PostFinance.

2. Klassifizieren

können jetzt problemlos in den unterschiedlichen Systemen bearbeitet werden, denn durch das Master Data Management stellen wir sicher, dass alle Änderungen zentral eingepflegt werden“, erklärt Jochen Schneider. „Durch den Abgleich mit schwarzen Listen und eine konsolidierte Übersicht über alle Konten einer Person können wir zudem Geldwäsche zuverlässig verhindern.“ Seit November 2008 arbeiten über 1.000 Beschäftigte der PostFinance mit der neuen Lösung. Neben der Kundenberatung profitieren auch Vertrieb und Marketing von besseren und genaueren Auskünften. Die Vorteile des einheit­ lichen Stammdatenmanagements kommen aber auch den Kunden selbst zugute: „Heute brauchen wir durchschnittlich nur noch sechs Minuten, um ein neues Konto zu eröffnen“, freut sich Schneider. „Den schnellen Service weiß auch unsere Kundschaft durchaus zu schätzen.“

Kein Kavaliersdelikt: mangelhafte IT-Sicherheit Laut aktuellem Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik steigt das Security-Empfinden in den Unternehmen. Jedoch fehle es gerade kleinen und mittelständischen Unternehmen häufig an personellen und finanziellen Ressourcen sowie an technischem Knowhow für den umfassenden Schutz der IT. Dabei ist IT-Sicherheit nicht etwas, was im jeweiligen Ermessen der Manager liegt, sondern es gibt klare Richt­linien und Auf­ lagen, die Unternehmen erfüllen müssen. Die hohe Bedeutung der IT-Infrastruktur, ohne die heute kein Unternehmen mehr auskommt, schlägt sich auch deutlich in unterschiedlichsten Gesetzesauflagen nieder. Hinter dem Begriff IT-Compliance stehen Einhaltung und Umsetzung von gesetz­lichen Vorgaben, Verordnungen, Richtlinien und Verhaltensmaßgaben mit dem Ziel eines verantwortungsvollen Umgangs mit allen Aspekten der Informationstechnik. Welche Anforderungen die Regulierungen und Gesetze wie Basel II, KonTraG, SOX und EuroSOX oder das Bundesdatenschutz­gesetz an die IT-Systeme von Unternehmen stellen und welche Haftungsrisiken sich für Unternehmens- und IT-Leiter ergeben, fasst die Rechtsanwältin Monika Sekara in dem Aufsatz „IT-Sicherheit im Unternehmen – Risikomanagement als IT-Compliance” präg­nant zusammen. Der vollständige Aufsatz kann unter ibm.com/de/iod-insider ab­gerufen werden.


ibm.com/de/iod-insider   

Seite 8

Fünf Fragen an Andreas Gruchow Das Vorstandsmitglied der Deutschen Messe AG über weltweite Kommunikation via Blackberry, Ketten-E-Mails und die Sehnsucht nach präzise formulierten Informationen

H

eute Istanbul, nächste Woche Shanghai, danach Sydney und zurück nach Hannover. Was an die Drei-Wetter-Taft-Werbung erinnert, ist beruflicher Alltag für Dr. Andreas Gruchow. Der gebürtige Kieler verantwortet als Vorstandsmitglied das Auslandsgeschäft der Deutschen Messe AG und damit jährlich 30 bis 50 Messen weltweit. Seine Faszination für das Messewesen entdeckte Gruchow am Rande seiner MaschinenbauPromotion in Hannover. Dort unterstützte er als wissenschaftlicher Assistent den damaligen Vorstandsvorsitzenden der Deutschen Messe bei Marketingvorlesungen. Seine Begeisterung für die Vermarktung von Technik konnte Gruchow nach seiner Promotion direkt an einem „Once in a Lifetime“-Projekt ausleben: Als Leiter der Abteilung „Expo 2000“ übernahm er 1994 die Organisation der Weltausstellung für die Deutsche Messe AG, Hannover. Seit Mitte 2000 ist er Mitglied der Unternehmensleitung der Deutschen Messe AG. Im April 2008 folgte die Berufung in den Vorstand. Seine Freizeit gestaltet der 45-Jährige am liebsten mit Frau und den beiden Söhnen. Radrennsport, Laufen und das Basteln an italienischen Oldtimern sorgen für Ausgleich zu Bürotätigkeit und etlichen Stunden im Flugzeug. Der IOD Insider hat ihn zu seinem Umgang mit Informationen befragt. IOD Insider: Was bedeuten Informationen für Sie und wie informieren Sie sich? Andreas Gruchow: Informationen sind für mich das A und O und die wesentliche Grundlage meines Berufs. Dabei gibt es hier sowohl Hol- als auch Bringschuld. Das versuche ich vorzuleben, indem ich den Austausch suche und Informationen sehr gezielt und schnell weitergebe. Ich halte nichts von riesigen Verteilern und Ketten-E-Mails, in denen man wichtige Informationen erst mühsam suchen muss. Wenn es irgendwie geht, ziehe ich das persönliche Gespräch immer vor. Dabei nimmt man viele Nuancen wahr, die auf anderen Kommunikationswegen verloren gehen. Informationsweg

Nummer zwei auf der Beliebtheitsskala ist das Telefon. Hier sind aber häufig die Zeitunterschiede ein Problem. Ohne mobiles Internet wäre es daher schwierig, auf dem aktuellen Stand zu bleiben. Der Blackberry ist eigentlich in jeder freien Minute im Einsatz: beim Warten an der Passkontrolle, in der Flughafenlounge oder wenn ich spätnachts von Veranstaltungen ins Hotel zurückkehre. Eine Zeit lang habe ich auch

IOD Insider: Welche Information hätten Sie gerne und was würden Sie mit ihr machen? Andreas Gruchow: Ich hätte gerne eine Antwort auf die Frage, die mich bei allen Gesprächen begleitet: Wann geht es wieder bergauf? Dazu kann es nur leider keine zufriedenstellende Information geben, weil jede Region anders betroffen ist und jede Branche anders reagiert. Je nachdem, wo ich gerade bin und mit wem ich gerade spreche, würde diese Information völlig anders ausfallen. Als Entscheidungsgrundlage wäre sie aber immer extrem wertvoll. IOD Insider: Wie kanalisieren und teilen Sie Informationen heute? Und wie war es vor zehn Jahren?

Andreas Gruchow Vorstandsmitglied der Deutschen Messe AG Netzwerke wie Xing oder LinkedIn aus­ probiert. Doch je mehr unterschiedliche Kommunikationskanäle man nutzt, desto schwieriger ist es, die Erwartungshaltung anderer zu erfüllen. Daher beschränke ich mich jetzt wieder auf direkte E-Mails zur Pflege meiner beruflichen und privaten Kontakte. IOD Insider: Was war in der letzten Zeit die wichtigste Information für Sie und wie haben Sie diese verwendet? Andreas Gruchow: Eine wichtige und erfreuliche Information war letzte Woche der Anmeldestand zur Automechanika Istanbul, die ich Donnerstag eröffnen konnte: Plus 20 % mehr Aussteller und sogar eine Warteliste. Mit dieser Information nach Hannover zurückzukehren und sie zu verkünden, war gerade in der jetzigen Zeit ein gutes Gefühl.

Andreas Gruchow: Per Internet geht die Recherche und der Austausch von Informationen natürlich viel schneller und umfassender. Allein online einen Kalender zu führen, ist eine wahnsinnige Erleichterung. Aber die neuen Kommunikationsformen haben auch dafür gesorgt, dass viele Menschen es verlernt haben, Informationen sinnvoll aufzubereiten. Wie gesagt, ziehe ich das persönliche Gespräch den neuen Medien immer vor. Ich vermisse aber auch unser früheres Kommunikationsmittel – die Hausmitteilungen: maximal eine Seite lang, präzise formulierte Rahmenbedingungen, Angabe der Alternativen und eine klare Aussage, um was überhaupt gebeten wird. Dazu gab es höchstens ein oder zwei Anlagen und einen begrenzten Verteiler. So müssen auch gute E-Mails aussehen. IOD Insider: Wie treffen Sie Entscheidungen? Andreas Gruchow: Bei Entscheidungen zählt vor allem mein persönlicher Eindruck. Wenn wir erwägen, bei einer Messe einzusteigen, will ich mich selbst vor Ort überzeugen. Ich will direkt auf der Messe sein und ich will mit allen relevanten Personen von Angesicht zu Angesicht sprechen. Solche Entscheidungen würde ich niemals allein auf Basis von Informationen treffen, die mir über Dritte vermittelt worden sind.

Impressum

Das ultimative SparPaket von IBM.

Herausgeber: IBM Deutschland GmbH Pascalstr. 100, 70569 Stuttgart

Geballte Leistung im Super-Sparpack: mit dem neuen Power DB2 Bundle jetzt bis zu 60 % Kosten sparen.

V. i. S. d. P: Joachim Hennebach, Steffen Ramsaier Text und Redaktionsleitung: Immo Gehde, Kirsten Haupt

Das neue Paket aus IBM Hardware und Software leistet mit weniger Prozessorkernen deutlich mehr als Wettbewerbsangebote. So sind erhebliche Einsparpotenziale bei Softwarelizenzkosten möglich.

Layout und Gestaltung: OgilvyOne worldwide GmbH, Filiale Stuttgart Ostendstr. 110, 70188 Stuttgart

Unterstützt wird das Angebot durch eine kostenfreie, Tool-basierte Infrastruktur- und WorkloadAnalyse, die das genaue Einsparpotenzial einer Plattform-Konsolidierung aufzeigt: • frei wählbarer IBM Power System Server mit POWER6+ Prozessor • IBM DB2 9.7 (Cobra) Enterprise Edition • 3 Jahre Wartung

Druck: Sommer Corporate Media Elanders GmbH Anton-Schmidt-Str. 15, 71332 Waiblingen Fragen, die sich auf den Inhalt beziehen, richten Sie bitte an die Redaktion.

60 % Ersparnis? Wir beweisen es Ihnen: ibm.com/software/de/data/db2bundle Weniger Kosten, mehr Leistung: mit dem DB2 Bundle von IBM.

Anzeige

Redaktionsanschrift: Adremcom, Postfach 250 372, 50519 Köln Telefon: +49 221 9928-171 Fax: +49 221 9928-172 E-Mail: info@adremcom.de Internet: www.adremcom.de

2 | 2009

Hinter den Kulissen: IBM BlueBlog Was ist das wahre Facebook für das Enterprise 2.0? Ist Quizcomputer Watson schlauer als ein Mensch? Wie viele Profile sollen wir denn noch pflegen? Anarchie oder Compliance – wie „bluna“ ist IBM Marketing Manager Stefan Pfeiffer? Wer Antworten auf diese und andere Fragen sucht oder gar hat, sollte einen Blick auf den IBM BlueBlog unter ibm.com/de/blueblog werfen. Hier bloggen IBM Mitarbeiter zu allem, was sie beschäftigt. Input von extern ist erwünscht, spannende Diskussionen sind das Ziel.

Veranstaltungskalender: 9. Europäische TDWI Konferenz Mit IBM Hands On Workshop zum Thema Warehousing und BI. • München 15.06. – 17.06.2009 IBM Breakfast Briefings 2009 So verwalten und archivieren Sie relevante Dokumente gemäß gesetzlichen Verpflichtungen. • Hamburg 18.06.2009 • Düsseldorf 10.09.2009 • Dortmund 07.10.2009 • München 28.10.2009 IBM Cognos Planungs-Roadshow Smarte Unternehmensplanung mit Cognos Software. • Köln 18.06.2009 • München 25.06.2009 DMS Expo 2009 Europas führende Messe für Enterprise Content- und Dokumentenmanagement. • Köln 15. – 17.09.2009 30. Anwendertagung für Energie und Wasserwirtschaft IBM Data Management Innovations für die Energiewirtschaft • Hannover 16. – 18.09.2009 Xinnovations 2009 Netzbasierte Technologien für die Informationsgesellschaft der Zukunft. • Berlin 14. – 16.09.2009 DSAG Jahreskongress 2009 Aktuelle Themen rund um SAP, die Produkte und Anwender von der Deutschen SAP Anwendergruppe. • Bremen 29.09. – 02.10.2009

Mehr zu den Veranstaltungen unter: ibm.com/de/iod-insider

Abonnieren Sie den IOD Insider kostenlos unter: ibm.com/de/iod-insider   

IBM, das IBM Logo, ibm.com und weitere im Text erwähnte IBM Produktnamen sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Microsoft und Windows sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. SAP und weitere im Text erwähnte SAP Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Marken anderer Unternehmen/Hersteller werden anerkannt. © Copyright IBM Corporation 2009. Alle Rechte vorbehalten.

IBM IOD Insider 2 / 2009  

Fakten, Trends und Hintergründe zu Information On Demand von IBM

Read more
Read more
Similar to
Popular now
Just for you