Sie sind auf Seite 1von 211

Informationsmanagement

für NPO’s, NGO’s et al.


Andreas Meier

Informations-
management
für NPO’s,
NGO’s et al.
Strategie, Organisation
und Realisierung

Mit 76 Abbildungen

123
Professor Dr. Andreas Meier
Universität Fribourg
Departement für Informatik
Boulevard de Pérolles 90
1700 Fribourg
Schweiz
andreas.meier@unifr.ch

ISBN-10 3-540-37470-1 Springer Berlin Heidelberg New York


ISBN-13 978-3-540-37470-1 Springer Berlin Heidelberg New York

Bibliografische Information der Deutschen Bibliothek


Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detail-
lierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar.

Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der
Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funk-
sendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in
Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Ver-
vielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9.
September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig.
Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes.
Springer ist ein Unternehmen von Springer Science+Business Media
springer.de
© Springer-Verlag Berlin Heidelberg 2006
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk
berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne
der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von
jedermann benutzt werden dürften. Text und Abbildungen wurden mit größter Sorgfalt erarbeitet.
Verlag und Autor können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen
weder eine juristische Verantwortung noch irgendeine Haftung übernehmen.
Sollte in diesem Werk direkt oder indirekt auf Gesetze, Vorschriften oder Richtlinien (z. B. DIN,
GEFMA, VDMA) Bezug genommen oder aus ihnen zitiert worden sein, so kann der Verlag keine
Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität übernehmen.
Herstellung: LE-TEX Jelonek, Schmidt & Vöckler GbR, Leipzig
Einbandgestaltung: WMX Design GmbH, Heidelberg
SPIN 11818380 42/3100/YL – 5 4 3 2 1 0 Gedruckt auf säurefreiem Papier
Vorwort

Organisationen - unabhängig ob Profit oder Non Profit - benötigen


Informations- und Kommunikationssysteme zur Unterstützung ihrer
Prozesse sowie für die Kunden- oder Mitgliederbetreuung. Sie unter-
halten Webplattformen oder betreiben Portale zur internen und exter-
nen Kommunikation. Mit entscheidungsunterstützenden Systemen
werten sie die Kunden- oder Mitgliederbestände sowie die Ge-
schäftstätigkeit aus und sichern damit ihre Zukunft.
Wie jede wirtschaftliche Ressource muss die Informationsfunktion
systematisch geplant, umgesetzt und gesteuert werden. Das Informa-
tionsmanagement dient denn auch der strategischen wie der operati-
ven Planung, der Umsetzung und dem Controlling der Informations-
infrastruktur wie den betrieblichen Informations- und Kommuni-
kationssystemen.
Das vorliegende Fachbuch "Informationsmanagement für NPO's,
NGO's et al. - Strategie, Organisation und Realisierung" möchte eine
Lücke in der Fachliteratur schliessen, in dem die Informationsfunk-
tion spezifisch für Non Profit und Non Governmental Organisationen
diskutiert wird. Das Informationsmanagement ist Teilbereich der
Organisationsführung und soll die Ressource Information optimal
nutzen.
Das Werk beschreibt folgende sechs Themenblöcke und illustriert
sie an Beispielen:
„ Strategische Informationssystemplanung mit Vorgehensmodell
und Umsetzungsoptionen für NPO's und NGO's
„ Aufbau- und ablauforganisatorische Aufgaben, Stellenbilder und
Beziehungen zwischen Organisation und Informationsmanage-
ment
„ Architekturaspekte für Information & Process Engineering
„ Nutzung webbasierter Plattformen und elektronischer Netzwerke
zur Mitgliederentwicklung und Community Bildung
„ Gewährleistung von Datenschutz und Datensicherheit
„ Controlling des Informationsmanagements bei NPO's und
NGO's

„ V
„
„
Das Fachbuch stellt die strategischen und organisatorischen Grund-
satzfragen für ein effizientes und effektives Informationsmanage-
ment in den Vordergrund. Es richtet sich primär an die Verantwortli-
chen der Leitungsorgane von NPO's und NGO's, an die Leiter von
Mitglieder- resp. Trägergruppen sowie an die Führungskräfte und
Projektleiter des Organisationsbetriebes. Darüber hinaus ist es für
Studierende der Wirtschaftswissenschaften an Universitäten und
Fachhochschulen gedacht, die an der Informationsfunktion für NPO's
und NGO's interessiert sind.
Aufgrund unterschiedlicher Weiterbildungskurse für den NPO-
Bereich an der Fachhochschule Nordwestschweiz sowie an der Uni-
versität Fribourg ist die Idee entstanden, dem Management-Modell
für Non Profit Organisationen des Verbandsmanagement Instituts
(VMI) der Universität Fribourg ein Werk über das Informationsma-
nagement in der Bedarfswirtschaft beizufügen. An dieser Stelle
möchte ich mich bei Ernst-Bernd Blümle, Bernd Helmig und Robert
Purtschert sowie bei den Mitgliedern des Institutsrates des VMI für
die Unterstützung dieses Werkes bedanken. Zudem haben diverse
Kolleginnen und Kollegen das Werk kritisch durchgeschaut und Ver-
besserungsvorschläge eingebracht; mein Dank richtet sich an Karin
Altorfer, Josef Barmettler, Hans-Peter Fröschle, Pius Hättenschwiler,
Stefan Hüsemann, Jürg Krummenacher, Rolf Leutert, Thomas
Myrach, Peter Rohner und Peter Schwarz. Ein besonderes Kompli-
ment richte ich an Ciprian Pop, der das Layout des Werkes übernom-
men hat. Ein herzliches Dankeschön geht an Lydia Meier-Bernasconi
für das Lektorat. Dem Springer Verlag, vor allem Werner Müller und
seinem Team, danke ich für die speditive und angenehme Zusam-
menarbeit.
Fribourg, im Mai 2006 Andreas Meier

VI „ Vorwort
„
„
Inhaltsverzeichnis

1 Informationsmanagement in der Bedarfswirtschaft............................................. 1


1.1 Was versteht man unter Informationsmanagement? ....................................... 2
1.2 Was sind NPO's, NGO's et al.? ........................................................................ 4
1.3 Bedeutung der Informationsfunktion für Non Profit Organisationen ............. 6
1.4 Aufbau und Kapitelübersicht ........................................................................... 8
1.5 Literaturhinweise ........................................................................................... 10
2 Strategische Informationssystemplanung ............................................................ 13
2.1 Modell der strategischen Informationssystemplanung .................................. 14
2.2 Strategische Analyse ...................................................................................... 16
2.2.1 Organisationsanalyse ......................................................................... 16
2.2.2 Markt- und Bedarfsgruppenanalyse ................................................... 19
2.2.3 Technologieanalyse ........................................................................... 22
2.3 Entwicklung eines Informatikleitbildes ......................................................... 25
2.3.1 Zielformulierung des Informatikeinsatzes ......................................... 25
2.3.2 Grundsätze der Informationssystemnutzung ..................................... 27
2.3.3 Serviceorientiertes Referenzmodell ITIL .......................................... 29
2.4 Strategische Massnahmenplanung ................................................................. 32
2.4.1 Entwicklung eines Architekturmanagements .................................... 32
2.4.2 Planung von Informationssystemen ................................................... 34
2.4.3 Produktionsplanung und Servicemanagement ................................... 36
2.5 Umsetzung der Informatikstrategie ............................................................... 39
2.5.1 Entscheidungsfindung für Make or Buy ............................................ 39
2.5.2 Organisatorische Rahmenbedingungen ............................................. 42
2.5.3 Change Management ......................................................................... 44
2.6 Controlling der Strategieumsetzung .............................................................. 46
2.7 Literaturhinweise ........................................................................................... 48
3 Aufbau- und Ablauforganisation.......................................................................... 51
3.1 Führungsaufgaben im Informationsmanagement .......................................... 52
3.2 Stellenbild des Verantwortlichen des Informationsmanagements ................. 53
3.3 Stellenwert der Informationsfunktion in der Organisation ............................ 55
3.3.1 Einflussfaktoren für die Aufbauorganisation ..................................... 55
3.3.2 Aufbauorganisation des Informationsmanagements .......................... 58

„ VII
„
„
3.3.3 Eingliederungsvarianten ..................................................................... 61
3.4 Informatikgremien und -ausschüsse ............................................................... 62
3.4.1 Informatikkommission ....................................................................... 62
3.4.2 Anwenderausschuss ........................................................................... 64
3.4.3 Lenkungsausschuss Projektportfolio .................................................. 65
3.5 Förderung der individuellen Datenverarbeitung ............................................ 68
3.6 Berufsbilder und Karrieremöglichkeiten ....................................................... 70
3.6.1 Überblick über die Berufsbilder ......................................................... 70
3.6.2 Karrieremöglichkeiten im Informationsmanagement ........................ 72
3.7 Projektmanagement ........................................................................................ 74
3.8 Literaturhinweise ........................................................................................... 76
4 Information und Process Engineering ..................................................................79
4.1 Grundlagen des Systems Engineering ............................................................ 80
4.2 Methoden der Benutzerbeteiligung ................................................................ 82
4.3 Gestaltung betrieblicher Informationssysteme ............................................... 84
4.3.1 Architektur von Informations- und Datenbanksystemen ................... 84
4.3.2 Modellierung mit dem Entitäten-Beziehungsmodell ......................... 86
4.3.3 Generierung eines relationalen Datenbankschemas ........................... 89
4.3.4 Abfragen und Auswertungen ............................................................. 91
4.4 Aufbau entscheidungsunterstützender Systeme ............................................. 93
4.4.1 Zur Data Warehouse Architektur ....................................................... 93
4.4.2 Auswertung eines mehrdimensionalen Datenwürfels ........................ 96
4.4.3 Schritte zum Entwurf eines Datenwürfels .......................................... 98
4.4.4 Verfahren des Data Mining .............................................................. 100
4.5 Management von Geschäftsprozessen ......................................................... 102
4.5.1 Architektur von Workflowmanagementsystemen ............................ 102
4.5.2 Modellierung von Geschäftsprozessen ............................................ 105
4.5.3 Funktionalität von Workflowmanagementsystemen ........................ 107
4.6 Wege zum Knowledge Management ........................................................... 109
4.7 Literaturhinweise ......................................................................................... 110
5 Nutzung webbasierter Plattformen.....................................................................113
5.1 Leistungsbeziehungen in elektronischen Netzwerken ................................. 114
5.2 Portale und webbasierte Dienstleistungen ................................................... 116
5.2.1 Such- und Webdienste ...................................................................... 116
5.2.2 Content Management ....................................................................... 119
5.2.3 Gestaltung von Portalen ................................................................... 121
5.3 Gewinnung und Bindung von Online-Mitgliedern ...................................... 123
5.3.1 Kommunikationsmodell für Online-Mitglieder ............................... 123
5.3.2 Erfolgskontrolle für Webplattformen ............................................... 126
5.4 Förderung virtueller Gruppen und Organisationen ...................................... 128
5.4.1 Arbeitsgestaltung in eTeams ............................................................ 128
5.4.2 Merkmale virtueller Organisationen ................................................ 130
5.5 Grundprinzipien lernender Organisationen .................................................. 132

VIII „ Inhaltsverzeichnis
„
„
5.6 Ethikmaxime für Netzarbeitende ................................................................. 134
5.7 Literaturhinweise ......................................................................................... 137
6 Datenschutz und Datensicherheit ....................................................................... 139
6.1 Inhalte der Datenschutzgesetzgebung ......................................................... 140
6.2 Schutz der Daten vor unbefugtem Zugriff ................................................... 142
6.2.1 Einschränkung von Datenbeständen ................................................ 142
6.2.2 Verwaltung von Benutzerberechtigungen ....................................... 143
6.3 Verschlüsselung und digitale Signaturen .................................................... 145
6.3.1 Asymmetrische Verschlüsselungsverfahren .................................... 145
6.3.2 Zur Generierung digitaler Signaturen .............................................. 146
6.3.3 Aufgaben des Trust Centers ............................................................. 149
6.4 Datenschutz für Mitgliederprofile ............................................................... 151
6.5 Schutz durch digitale Wasserzeichen .......................................................... 152
6.6 Massnahmen zur Datensicherheit ................................................................ 154
6.6.1 Generationenprinzip für Archivierung ............................................. 154
6.6.2 Wiederanlaufverfahren nach einem Fehlerfall ................................ 155
6.6.3 Schutz gegen Viren .......................................................................... 156
6.7 Entwicklung eines Sicherheitsdispositivs .................................................... 159
6.8 Literaturhinweise ......................................................................................... 160
7 Controlling des Informationsmanagements....................................................... 163
7.1 Regelkreis des Informatikcontrollings ......................................................... 164
7.2 Objekte des Informatikcontrollings ............................................................. 166
7.2.1 Projekte ............................................................................................ 166
7.2.2 Informationssysteme ........................................................................ 168
7.2.3 Dienstleistungen - Prozesse ............................................................. 170
7.2.4 Personal - IT-Spezialisten und Anwender ....................................... 171
7.2.5 Führung und Organisation ............................................................... 174
7.2.6 Betriebsmittel - Sicherheit ............................................................... 177
7.3 Benchmarking .............................................................................................. 179
7.4 Revision - Framework CobiT ...................................................................... 180
7.5 Erfolgsmessung des intellektuellen Kapitals ............................................... 183
7.6 Literaturhinweise ......................................................................................... 185
Glossar................................................................................................................... 187
Fachbegriffe englisch/deutsch ............................................................................. 195
Literaturverzeichnis............................................................................................. 197
Stichwortverzeichnis ............................................................................................ 205

Inhaltsverzeichnis „ IX
„
„
1
Informationsmanagement in der
Bedarfswirtschaft

STRATEGIE ORGANISATION ENGINEERING

NETWORKING SICHERHEIT CONTROLLING

Kapitel 1 dient der Begriffsklärung und der Kapitelübersicht. In


Abschnitt 1.1 wird der Untersuchungsgegenstand der Wirtschaftsin-
formatik diskutiert, nämlich die Konzipierung, Realisierung und Nut-
zung von Informations- und Kommunikationssystemen für betriebs-
wirtschaftliche Problemstellungen. Davon abgeleitet ergibt sich die
Führungsfunktion für den Produktionsfaktor Information. Die grund-
legenden Merkmale von NPO's und NGO's werden in Abschnitt 1.2
aufgezeigt. Die Bedeutung der Informationsfunktion für solche Orga-
nisationen wird in 1.3 untermauert. Anschliessend stellt Abschnitt 1.4
die Bausteine des Informationsmanagements in der Bedarfswirt-
schaft vor und gibt eine Kapitelübersicht. Weiterführende Literatur
ist in Abschnitt 1.5 zusammengestellt.

„ 1
„
„
1.1 Was versteht man unter
Informationsmanagement?
Zum Unter- Untersucht werden in der Wirtschaftsinformatik gemäss Abbildung
suchungs- 1-1 rechnergestützte Informations- und Kommunikationssysteme,
gegenstand der mit deren Hilfe man betriebswirtschaftliche Probleme löst. Es gibt
Wirtschafts- eine ganze Reihe solcher Systeme, je nach Anwendungszweck (siehe
informatik Abschnitt 2.4.2 resp. Kapitel 4 und 5):
„ Branchenneutrale Informationssysteme: Sie dienen zur Abwick-
lung von Finanz- und Rechnungswesen, Personalmanagement,
Beschaffung oder Vertrieb.
„ Branchenspezifische Anwendungssysteme: Diese Systeme die-
nen der Produktion spezifischer Güter, dem Handel, dem Dienst-
leistungssektor wie Banken oder Versicherungen.
„ Führungsinformationssysteme: Solche Systeme unterstützen die
Führungsfunktion im Betrieb und helfen der Entscheidungsfin-
dung (siehe Abschnitt 4.4).
„ Planungs- und Simulationssysteme: Rechnergestützte Informati-
onssysteme können sich auf Produktionsplanung und -steuerung
beschränken oder mathematische Modelle zur Optimierung und
Simulation betreffen.
„ Büroautomationssysteme: Sie dienen der Unterstützung der
Bürotätigkeit und -kommunikation (Textverarbeitung, Tabellen-
kalkulation, Multimedia, Dokumentenverwaltung, Groupware
u.a.).
„ Workflowmanagementsysteme: Solche Systeme automatisieren
die Geschäftsprozesse, indem sie die Aktivitäten betrieblicher
Abläufe steuern und teilweise automatisiert durchführen (Ab-
schnitt 4.5).
„ Webbasierte Systeme: Solche Systeme dienen der Informations-
darstellung, dem Informationsaustausch und der Abwicklung
elektronischer Geschäftprozesse (Kapitel 5).
Enterprise Integrierte Informations- und Kommunikationssysteme fassen die
Resource wichtigsten betriebswirtschaftlichen Funktionen in einem Standard-
Planning softwaresystem zusammen. Ein Beispiel bildet das Enterprise
Systeme Resource Planning System oder ERP-System, das Funktionen wie
Rechnungswesen, Controlling, Personalmanagement, Beschaffung,
Produktion, Marketing und Vertrieb umfasst. Die einzelnen betriebs-
wirtschaftlichen Funktionen basieren auf einer einheitlichen Daten-

2 „ 1 Informationsmanagement in der Bedarfswirtschaft


„
„
bank. Damit lassen sich funktionsübergreifende Tätigkeiten und
Abläufe durchführen.

Konzipierung, Realisierung und Nutzung von


Informations- und Kommunikationssystemen
für betriebswirtschaftliche Problemstellungen

• Führung • Hardware
• Personal • Betriebssysteme
• Organisation • Programmiersprachen
• Finanzen • Kommunikationsnetze
• Marketing • Datenbanksysteme
• Produktion • Softwareentwicklung
• u.a. • u.a.

Betriebswirtschaft Informatik

Abb. 1-1 Untersuchungsgegenstand der Wirtschaftsinformatik


Der Wandel von der Industrie- zur Informations- und Wissensgesell- Information als
schaft spiegelt sich in der Bewertung der Information als Produkti- Produktionsfaktor
onsfaktor. Information hat im Gegensatz zu materiellen Wirtschafts-
gütern folgende Eigenschaften:
„ Darstellung: Information wird durch Zeichen, Signale, Nachrich-
ten oder Sprachelemente spezifiziert.
„ Verarbeitung: Information wird mit der Hilfe von Algorithmen
(Berechnungsvorschriften) übermittelt, gespeichert, klassifiziert,
aufgefunden und in andere Darstellungsformen transformiert.
„ Alter: Information unterliegt keinem physikalischen Alterungs-
prozess.
„ Original: Information ist beliebig kopierbar und kennt keine Ori-
ginale.
„ Träger: Information benötigt keinen fixen Träger, d.h. sie ist
unabhängig vom Ort.
Diese Eigenschaften belegen, dass sich digitale Güter (Informatio- Unterschiede
nen, Software, Multimedia etc.) in der Handhabung sowie in der öko- zwischen
nomischen und rechtlichen Wertung von materiellen Gütern unter- digitalen und
scheiden. Produkte verlieren durch die Nutzung meistens an Wert, materiellen
gegenseitige Nutzung von Informationen hingegen entspricht einem Gütern
Wertzuwachs. Ein weiterer Unterschied besteht darin, dass materielle
Güter mit mehr oder weniger hohen Kosten hergestellt werden, die
Vervielfältigung von Informationen ist jedoch einfach und kosten-
günstig (Rechenaufwand, Material des Informationsträgers). Dies

1.1 Was versteht man unter Informationsmanagement? „ 3


„
„
führt dazu, dass Eigentumsrechte und Besitzverhältnisse schwer zu
bestimmen sind, obwohl digitale Wasserzeichen (Abschnitt 6.5) und
andere Datenschutz- und Sicherheitsmechanismen (Kapitel 6) zur
Verfügung stehen.
Fasst man Information als wichtigen Produktionsfaktor im Unter-
nehmen oder in der Organisation auf, hat das wichtige Konsequen-
zen:
„ Informationen bilden Entscheidungsgrundlagen und sind in allen
Organisationsfunktionen von Bedeutung.
„ Informationen können aus unterschiedlichen Quellen zugänglich
gemacht werden; die Qualität der Information ist von Verfügbar-
keit, Korrektheit und Vollständigkeit abhängig.
„ Durch Sammeln, Speichern und Verarbeiten von Informationen
fallen Aufwände und Kosten an.
„ Die Aufgabenerfüllungsprozesse jeder Organisation sind durch
Informationsbeziehungen miteinander verknüpft, die Erfüllung
ist damit in hohem Masse vom Integrationsgrad der Informati-
onsfunktion abhängig.
Bedeutung des Ist man bereit, Information als Produktionsfaktor zu betrachten, muss
Informations- diese Ressource geplant, gesteuert, überwacht und kontrolliert wer-
managements den. Es wird notwendig, das Informationsmanagement als Führungs-
aufgabe wahrzunehmen. Dies bedeutet einen grundlegenden Wechsel
in Unternehmen und Organisationen: Neben einer technisch orien-
tierten Funktion wie Betrieb der Informatikmittel muss die Planung
und Gestaltung der Informationsfunktion abgedeckt werden.
Begriffsdefinition Zusammengefasst ergibt sich folgende Definition: Das Informati-
onsmanagement dient der strategischen wie der operativen Planung,
der Umsetzung und dem Controlling der Informationsinfrastruktur
wie den betrieblichen Informations- und Kommunikationssystemen.

1.2 Was sind NPO's, NGO's et al.?


Zur Bedarfs- Non Profit Organisationen (NPO's) und Non Governmental Organi-
wirtschaft sationen (NGO's) sind produktive soziale Systeme mit privater Trä-
gerschaft, welche spezifische Zwecke der Bedarfsdeckung oder Inte-
ressenvertretung für ihre Mitglieder oder Dritte wahrnehmen. Zu
solchen Organisationen zählen humanitäre Organisationen, Genos-
senschaften, Vereine, Parteien, kulturelle Organisationen, soziale
Institutionen Wirtschaftsverbände und Arbeitnehmerorganisationen,
wie sie in Abbildung 1-2 zusammengefasst sind.

4 „ 1 Informationsmanagement in der Bedarfswirtschaft


„
„
NPO's und NGO's unterscheiden sich von gewinnorientierten Unter- Merkmale von
nehmen durch folgende Merkmale: NPO's und
NGO's
„ NPO's und NGO's sind mitgliedschaftlich organisiert und dienen
einem bestimmten Zweck. Juristisch gesehen sind sie als Verein,
Stiftung oder Genossenschaft definiert; oft besteht eine Pflicht-
mitgliedschaft resp. eine gesetzliche Mitgliedschaft.
„ Bedeutende Teile der NPO's resp. NGO's wie die obersten Lei-
tungsorgane (Vorstand, Stiftungsrat etc.) sind ehrenamtlich
besetzt. In vielen Fällen rekrutieren sich Mitglieder oder Dritte
als freiwillige Helfer, die eine unentgeltliche Leistung gegenüber
der Organisation erbringen.
„ Primär handeln NPO's und NGO's nicht gewinnorientiert, son-
dern befriedigen bestimmte Bedürfnisse der Mitglieder (Bedarfs-
wirtschaft). Erzielen sie einen Ertragsüberschuss, so wird dieser
in die Organisation reinvestiert oder als Gebührenvorteil an die
Mitglieder weitergegeben.
NPO's und NGO's können einen Gewinn (Profit) erzielen, sie unter- Gewinn ist nie
scheiden sich gegenüber den Profit Organisationen aber primär durch Selbstzweck
die Bedarfsabdeckung. Ein Einnahmeüberschuss oder Gewinn ist nie
Selbstzweck, sondern immer Mittel zur Zweckerfüllung.

Trägerschaft Zweck Beispiele

• öffentlich-rechtliche • öffentliche Aufgaben • öffentliche Verwaltungen


Gemeinschaft • Leistungen für Bürger- • öffentlicher Verkehr
Staat

innen und Bürger • öffentliche Post


• öffentliche Schulen
• öffentliche Spitäler
• öffentliche Museen

• soziale NPO • karitative Leistungen • Entwicklungshilfe


resp. NGO • Wohltätigkeit • Wohlfahrtsinstitution
• Gesundheit • Betrieb für Behinderte
• soziale Aufgaben • Suchtbetreuung
• Mediziner ohne Grenzen
• Armenunterstützung
Private

• politische NPO • Durchsetzung politischer • politische Parteien


resp. NGO Interessen • Umweltschutzorganisation
• Heimatschutz

• soziokulturelle NPO • kulturelle und gesell- • Freizeitverein


resp. NGO schaftliche Bedürfnisse • Sportverein
• Kirche

• wirtschaftliche NPO • Vertretung wirtschaftlicher • Wirtschaftsverband


resp. NGO Interessen • Konsumentenorganisation
• Berufsverband

Abb. 1-2 Charakterisierung von NPO's und NGO's angelehnt an Schwarz


et al.

1.2 Was sind NPO's, NGO's et al.? „ 5


„
„
Markt als Private Unternehmen orientieren sich am Markt und an den Kunden-
Steuerungs- bedürfnissen. Sie stellen meist Individualgüter her und versuchen,
grösse fehlt oft mit wettbewerbsfähigen Preisen ihre Aufwände zu decken und einen
Gewinn für die Kapitalgeber zu erzielen. Bei NPO's und NGO's fehlt
als Steuerungsgrösse oft ein Markt oder er tritt in den Hintergrund. Es
werden primär Kollektivgüter geschaffen, wobei die Mitgliederbei-
träge als Pauschalentgeltung dienen.

1.3 Bedeutung der Informationsfunktion


für Non Profit Organisationen
strategische Heinrich und Lehner fordern in ihrem Grundlagenwerk über das
Rolle der Infor- Informationsmanagement eine strategische Rolle der Informations-
mationsfunktion funktion, um herauszufinden, "welche Bedeutung sie für die Errei-
chung der strategischen Unternehmensziele hat" (S. 76). Jede Orga-
nisation hat eine spezifische Informationsfunktion, die sich von jener
anderer Organisationen durch Grösse, Durchdringungsgrad oder
Komplexität unterscheidet.
Vier Organisati- In Anlehnung an McFarlan et al. lässt sich die strategische Rolle
onstypen der Informationsfunktion klassifizieren. Abhängig davon, wie das
gegenwärtige und künftige resp. prognostizierte Leistungspotenzial
aussieht, lassen sich vier Organisationstypen unterscheiden:
operative „ Organisationstyp I - Unterstützung (Support): Die Informations-
Unterstützung funktion hat gegenwärtig und in Zukunft wenig Bedeutung für
die Erreichung der übergeordneten Organisationsziele. Der Stel-
lenwert des Informationsmanagements ist innerhalb einer sol-
chen Organisation gering. Die Organisation nutzt die Informati-
onsinfrastruktur lediglich für operative Unterstützungsarbeiten,
zum Beispiel bei Text- und Grafikprogrammen der Büroautoma-
tion. Das operative Tagesgeschäft ist wenig von der Verfügbar-
keit der Informationssysteme beeinflusst.
administrative „ Organisationstyp II - Fabrik (Factory): Bei Organisationen des
Tätigkeiten Typs Fabrik hat die Informationsfunktion gegenwärtig einen
hohen Stellenwert, die Bedeutung zur Erreichung der Organisati-
onsziele nimmt in Zukunft jedoch ab. Das Informationsmanage-
ment konzentriert sich auf administrative und operative Tätigkei-
ten, wobei eine hohe Abhängigkeit der Organisation von der
Informatikdienstleistung besteht. Servicegrad und Kosten der
operativen Informationsversorgung stehen hier im Vordergrund.
Information „ Organisationstyp III - Durchbruch (Turnaround): Zur Zeit hat die
gewinnt an Informationsfunktion in solchen Organisationen einen geringen
Bedeutung Stellenwert, dieser nimmt künftig jedoch zu. Das Tagesgeschäft
hängt noch nicht entscheidend von der Verfügbarkeit der Infor-

6 „ 1 Informationsmanagement in der Bedarfswirtschaft


„
„
matikinfrastruktur ab, die in Entwicklung stehenden Informati-
onssysteme werden jedoch überlebenswichtig für die Zukunft.
Das Informationsmanagement muss sich neben den operativen
vermehrt um strategische Aufgaben kümmern.
„ Organisationstyp IV - Strategische Waffe (Strategic Weapon): Stärkung der
Die Organisation ist operativ und strategisch in hohem Masse Wettbewerbs-
von Qualität und Verfügbarkeit der Informationsversorgung position
abhängig. Neben einem reibungslosen operativen Tagesgeschäft
dient die Informationsfunktion der Stärkung der Wettbewerbspo-
sition. Gegenwärtig wie künftig sind die Organisationsziele ohne
eine funktionsfähige Informatikinfrastruktur nicht gewährleistet.
In Abbildung 1-3 sind die vier Organisationstypen illustriert, an
Hand derer die Positionierung der NPO resp. NGO erfolgen kann.
Ausgehend von dieser Typisierung können mit Hilfe einer strategi-
schen Infomationssystemplanung (siehe Kapitel 2) grundlegende
Entscheide für die Gestaltung des Informationsmanagements gefällt
werden.
gross
zukünftiges Leistungspotenzial

Organisationstyp III Organisationstyp IV


der Informationsfunktion

Durchbruch Strategische Waffe

Organisationstyp I Organisationstyp II

Unterstützung Fabrik
gering

gering gross

gegenwärtiges Leistungspotenzial
der Informationsfunktion

Abb. 1-3 Typisierung der NPO's und NGO's nach dem Leistungspotenzial
der Informationsfunktion angelehnt an McFarlan et al.
Da NPO's und NGO's die Bedarfswirtschaft unterstützen, kommt der Nutzung des
Nutzung von Informations- und Kommunikationssystemen in der Internet
Regel eine hohe Bedeutung zu. Insbesondere können mit der Hilfe
des Internets und geeigneter Webplattformen Basisgruppen und
Gemeinschaften attraktiv bedient werden (vgl. Förderung virtueller
Organisationen und eTeams in Abschnitt 5.4).

1.3 Bedeutung der Informationsfunktion für Non Profit Organisationen „ 7


„
„
1.4 Aufbau und Kapitelübersicht
Zielsetzung des Dieses Fachbuch beschreibt die Bausteine zur Entwicklung eines
Fachbuchs Informationsmanagements in einer NPO oder NGO: Strategie, Orga-
nisation, Engineering, Networking, Sicherheit und Controlling. Diese
Bausteine (Abbildung 1-4) können nicht isoliert betrachtet werden,
sondern greifen ineinander. So haben Fragen der Sicherheit Auswir-
kungen auf die Aufbau- und Ablauforganisation und umgekehrt.
Strategische Kapitel 2 widmet sich der strategischen Informationssystempla-
Informations- nung. Ausgehend von einem Vorgehensmodell werden die einzelnen
systemplanung Schritte einer solchen Planung beschrieben und mit Beispielen illust-
(Kap. 2) riert. Organisations-, Markt- und Technologieanalysen erlauben, ein
Leitbild des Informationsmanagements herzuleiten. Dieses be-
schreibt die wichtigsten Ziele, Grundsätze und Standards. Es dient
der Massnahmenplanung, welche Architekturaspekte, Anwendungs-
systeme, Betrieb und Support der Informationsfunktion konkretisiert.
Dabei spielt das serviceorientierte Referenzmodell ITIL (Information
Technology Infrastructure Library) eine wichtige Rolle. Dieses
Modell ist generisch und erlaubt qualitätsbezogene Planung und
Steuerung der Informatikdienstleistungen. Bei der Umsetzung der
strategischen Informatikplanung muss die Frage gestellt werden,
welche Dienstleistungen selber erbracht und welche am Markt einge-
kauft werden. Schliesslich steuert das Controlling die Strategieent-
wicklung und -umsetzung.
Aufbau- und Fragen der Aufbau- und Ablauforganisation werden in Kapitel 3
Ablauforganisa- behandelt. Ausgehend von den Führungsaufgaben des Informations-
tion (Kap. 3) managements werden die Einflussfaktoren studiert, aufbauorganisa-
torische Varianten diskutiert und die Eingliederung der Informations-
funktion in die Gesamtorganisation idealtypisch aufgezeigt. Ver-
schiedene Gremien wie Informatikkommission, Anwenderausschuss
und Lenkungsausschuss Projektportfolio werden mit ihren Aufgaben
und Pflichten vorgestellt. Daneben werden die Berufsbilder der Wirt-
schaftsinformatiker und Informatiker sowie entsprechende Karriere-
möglichkeiten näher beleuchtet.
Information & Das Kapitel 4 über das Information und Process Engineering
Process behandelt die Grundlagen des Systems Engineering. Das Systemden-
Engineering ken wird bei der Konzipierung und Entwicklung wichtiger Informati-
(Kap. 4) onssystemtypen illustriert. So wird die Gestaltung betrieblicher
Informationssysteme mit Hilfe relationaler Datenbanksysteme erläu-
tert. Der Aufbau eines entscheidungsunterstützenden Systems wird
durch Entwurf und Entwicklung eines Data Warehouse illustriert. Ein
solches Vorgehen erlaubt, Methoden des Data Mining (Mustererken-
nung) anzuwenden und damit neue Erkenntnisse für die Organisation
zu gewinnen. Schliesslich werden rechnergestützte Vorgangssteue-

8 „ 1 Informationsmanagement in der Bedarfswirtschaft


„
„
rungssysteme resp. Workflowmanagementsysteme näher beleuchtet,
um die Unterstützungsfunktion für Geschäftsprozesse zu veranschau-
lichen.

STRATEGIE ORGANISATION ENGINEERING

Kapitel 2 Kapitel 3 Kapitel 4

NETWORKING SICHERHEIT CONTROLLING

Kapitel 5 Kapitel 6 Kapitel 7

Abb. 1-4 Bausteine des Informationsmanagements und Kapitelübersicht


Das Kapitel 5 widmet sich der Konzipierung, dem Aufbau und dem Webplattformen
Betrieb webbasierter Informationssysteme und Austauschplattfor- und Portale
men. Zuerst werden die Eigenschaften webbasierter Dienstleistungen (Kap. 5)
wie Such- und Webdienste oder Content Management vorgestellt.
Diese helfen, Informations-, Kommunikations- und Austauschange-
bote in einem Portal zur Verfügung zu stellen. Ein besonderes
Augenmerk wird der Gewinnung und Bindung von Online-Mitglie-
dern geschenkt, da diese Form der Mitgliederbetreuung in Zukunft an
Bedeutung gewinnt. Das vorgeschlagene Kommunikationsmodell für
Online-Mitglieder unterscheidet zwischen Online Surfer, Online
Communicator, Online Member und Online Key Member. Gleichzei-
tig erlaubt es, Kennzahlen zum Bekanntheitsgrad, zur Kommunikati-
onsfähigkeit oder zur Mitgliederbindung zu entwickeln. Diese Kenn-
zahlen erlauben, den Erfolg der Mitgliederbetreuung und -bindung zu
messen und die Weiterentwicklung von Webplattformen zu bewer-
ten. Insbesondere erlauben webbasierte Ansätze, virtuelle Organisati-
onsformen einzuführen oder zeitlich und geographisch verteilte Mit-
gliedergruppen (eTeams) zu unterstützen.
Datenschutz- und Datensicherheitsaspekte werden im Kapitel 6 Datenschutz und
behandelt. Es werden die wichtigsten Elemente der Datenschutzge- Datensicherheit
setzgebung diskutiert und die notwendigen Methoden und Techniken (Kap. 6)
vorgestellt. Neben dem Schutz der Daten und Informationen vor
Missbrauch müssen die Datenbestände vor Verfälschung und Verlust
gesichert werden. Besonders beim Arbeiten mit dem Internet ist es
wichtig, elektronische Dokumente durch kryptographische Verfahren

1.4 Aufbau und Kapitelübersicht „ 9


„
„
zu verschlüsseln und bei Bedarf digitale Signaturen zu verwenden.
Diese garantieren, dass elektronische Dokumente und Vereinbarun-
gen als rechtsgültig angesehen werden.
Controlling des Kapitel 7 beschreibt den Regelkreis des Informatikcontrollings.
Informations- Insbesondere werden folgende Objekte des Informatikcontrollings
managements diskutiert: Projekte, Informationssysteme, Dienstleistungen, Infor-
(Kap. 7) matikspezialisten, Führungs- und Organisationselemente sowie
Informatikbetriebsmittel inklusive Sicherheit. Das Framework CobiT
(Control Objectives for Information and Related Technology) stellt
ein System von internationalen Kontrollzielen zusammen und
erlaubt, ein internes Kontrollsystem zu implementieren.

1.5 Literaturhinweise
Es gibt eine Reihe von Standardwerken zu den Grundlagen der Wirt-
schaftsinformatik und des Informationsmanagements.
Grundlagen- Ein anwendungsorientierter Einstieg in die Wirtschaftsinformatik
werke zur wird im Werk von Alpar et al. (2005) gegeben. Die Autoren erläutern
Wirtschafts- die Rolle von Informations- und Kommunikationssystemen in Unter-
informatik nehmen, die Gestaltung betrieblicher Anwendungssysteme sowie
Software- und Hardwarekonzepte. Bekannt sind die beiden Werke
zur Wirtschaftsinformatik von Hansen und Neumann (2005): Im ers-
ten Band wird die Planung, Entwicklung und der Betrieb von Infor-
mationssystemen diskutiert; der zweite Band behandelt Grundlagen
zu Rechner- und Speichereinheiten, Programmierung, Datenorgani-
sation und Netzwerken. Eine weitere Einführung in die Wirtschafts-
informatik stammt von Stahlknecht und Hasenkamp (2005). Hier
werden Grundlagen zu Hardware, Systembetrieb, Kommunikation,
Datenorganisation, Systementwicklung, Anwendungssystemen und
IT-Management vermittelt.
Literatur zum Das Werk zum Informationsmanagement von Heinrich und Leh-
Informations- ner (2005) ist ein Nachschlagewerk zu den wichtigsten Führungsfra-
management gen betreffend der Informationsfunktion. Es werden strategische,
administrative und operative Aufgaben des Informationsmanage-
ments beschrieben und einige Fallstudien zur Vertiefung aufgeführt.
Das Werk von Krcmar (2005) fasst die Führungsaspekte des Infor-
mationsmanagements zusammen und illustriert einige Einsatzfelder
wie Collaborative Commerce, Wissensmanagement und Ubiquitous
Computing. Das Werk von Voss und Gutenschwager (2001) definiert
das Informationsmanagement als Planung, Beschaffung und Verar-
beitung von Informationen zur Unterstützung von Entscheidungen.
Entsprechend werden Informations-, Kommunikations- und Ent-
scheidungsmodelle beschrieben und illustriert.

10 „ 1 Informationsmanagement in der Bedarfswirtschaft


„
„
Standardwerke der Betriebswirtschaft wie Thommen (2004) gehen Literatur zum
nur am Rande auf Non Profit und Non Governmental Organisationen NPO-Bereich
ein. Das Herausgeberwerk von Badelt (2002) ist ein Handbuch zu
den Non Profit Organisationen und behandelt unterschiedliche
Aspekte der Bedarfswirtschaft. Schwarz et al. (2005) haben ein
Management-Modell für Non Profit Organisationen entwickelt. Eine
NPO wird darin als System betrachtet, bestehend aus den Kompo-
nenten System-Management, Marketing-Managagement und Res-
sourcen-Management. Organisatorische Aspekte von NPO's werden
im Werk von Schwarz (2005) behandelt. Im Speziellen wird darin die
kooperative Führung der NPO durch Gremien und professionelle
Geschäftsführung thematisiert.
Überlegungen zur Auffassung der Information als Produktionsfak-
tor entstammen dem Werk von Martiny und Klotz (1989). Dieses
Werk behandelt vor allem strategische Aspekte des Informationsma-
nagements und deren organisatorischen Auswirkungen. Die Bewer-
tungsmatrix zum Leistungspotenzial der Informationsfunktion ist
dem Forschungspapier von McFarlan et al. (1983) entnommen.

1.5 Literaturhinweise „ 11
„
„
2
Strategische
Informationssystemplanung

STRATEGIE ORGANISATION ENGINEERING

NETWORKING SICHERHEIT CONTROLLING

Kapitel 2 widmet sich der strategischen Informationssystemplanung


und stellt in Abschnitt 2.1 ein entsprechendes Vorgehensmodell vor.
Abschnitt 2.2 diskutiert die Organisations-, Markt- und Technologie-
analyse anhand ausgewählter Methoden. Die Entwicklung eines
Informatikleitbildes mit Zielformulierung, Grundsätzen sowie Stan-
dards zum IT-Servicemanagement ist in Abschnitt 2.3 festgehalten.
Dabei spielt das Referenzmodell ITIL (Information Technology Infra-
structure Library) eine bedeutende Rolle. Abschnitt 2.4 illustriert die
strategische Massnahmenplanung anhand des Architekturmanage-
ments, der Entwicklung von Informationssystemen sowie der Produk-
tionsplanung. Für die Umsetzung der Informatikstrategie werden in
Abschnitt 2.5 organisatorische Rahmenbedingungen und das Make
or Buy thematisiert. Abschnitt 2.6 behandelt das Informatikcontrol-
ling, Abschnitt 2.7 gibt Literaturhinweise.

„ 13
„
„
2.1 Modell der strategischen
Informationssystemplanung
Zweck einer SISP Die strategische Informationssystemplanung (SISP) bezweckt, die
Informationsversorgung der Organisation nachhaltig sicherzustellen.
Entwicklung und Umsetzung einer entsprechenden Informatikstrate-
gie sind unbestritten, obwohl unterschiedliche Auffassungen über
Inhalt und Nutzen solcher Strategieentwicklungspläne bestehen.
Nachhaltige Ausgehend von der Einschätzung des gegenwärtigen und künfti-
Gestaltung des gen Stellenwertes der Informationsfunktion - Unterstützung, Fabrik,
Informations- Durchbruch oder Strategische Waffe gemäss Abschnitt 1.3 - können
managements mit Hilfe einer strategischen Informationssystemplanung grundle-
gende Entscheide für die Gestaltung des Informationsmanagements
gefällt werden. Ein entsprechendes Vorgehensmodell zur strategi-
schen Informationssystemplanung zeigt Abbildung 2-1.

Organisations- Markt- und Technologie-


analyse Bedarfsgruppen- analyse
analyse

Leitbild
• Ziele
• Grundsätze
• Standards

Massnahmenplanung
Architekturen Informationssysteme Betrieb & Support

Umsetzung
• Make or Buy
• Organisation
• Change Management

Controlling

Abb. 2-1 Vorgehensmodell zur strategischen Informationssystemplanung


Die strategische Informationssystemplanung erfolgt in fünf Schritten,
die voneinander abhängig sind und oft iterativ durchlaufen werden:
Organisations-, „ Strategische Analysen: Die Organisationsanalyse deckt die Stär-
Bedarfs- und ken und Schwächen der jetzigen Informationsversorgung auf.
Technologie- Neben einer Prozessanalyse wichtiger Informatikbereiche wer-
analyse den die finanziellen und personellen Ressourcen der Informati-
onsversorgung unter die Lupe genommen. Mit Hilfe einer
Umweltanalyse sollen die Chancen einer zielgerichteten Infor-
mationsversorgung erhöht und die Risiken minimiert werden.

14 „ 2 Strategische Informationssystemplanung
„
„
Insbesondere dient die Technologieanalyse dazu, das Innovati-
onspotenzial neuer Methoden und Techniken der Informations-
verarbeitung einzuschätzen und für die Organisation zu nutzen.
„ Im Leitbild des Informationsmanagements werden die Zielset- Leitbild mit
zungen für die operative wie die strategische Informationsversor- Zielen,
gung festgehalten. Der Stellenwert der Organisation bezüglich Grundsätzen und
der Informationsfunktion (Support, Factory, Turnaround, Strate- Standards
gic Weapon) wird eingeschätzt. Darauf aufbauend werden
Grundsätze für das Informationsmanagement, die Organisation
und die Führungsfunktion formuliert. Zudem werden internatio-
nale Standards und Verfahren für die Informations- und Kommu-
nikationsarchitekturen, für eine Vorgehensmethodik und für das
Projektmanagement verbindlich festgeschrieben.
„ Bei der Massnahmenplanung gilt es, Informationsinfrastruktur, Massnahmen-
Informationssyteme sowie Informatikbetrieb und -support mit- planung zu
telfristig festzulegen. Diese Mittelfristplanung des Informations- Architekturen,
managements dient als Vorlage der Jahresplanung wie -budgetie- Systemen und
rung und ermöglicht, dass Investitionen weitgehend geschützt Betrieb
bleiben.
„ Vor dem Umsetzen werden die strategischen Massnahmen auf Make or Buy und
Make or Buy hin untersucht: Werden Informationsinfrastruktu- Change
ren und -systeme für die eigene Organisation selbst erstellt oder Management
Standardarchitekturen und Standardsoftware eingesetzt? Zudem
braucht es eine Entscheidung, ob ein eventuell mehrschichtiger
Produktionsbetrieb beibehalten oder ob die Produktionsfunktion
ausgelagert werden soll. Für diese Grundsatzfragen müssen
geeignete Organisationsstrukturen und Verfahren für das Change
Management entwickelt werden.
„ Das Controlling des Informationsmanagements bezweckt, früh- Zum Controlling
zeitig Abweichungen oder Probleme bei der Umsetzung der des Informations-
Informatikstrategie zu erkennen und notwendige Korrekturmass- managements
nahmen einzuleiten. Selbstverständlich werden Teile der Infor-
matikstrategie im Rahmen einer rollenden Planung angepasst.
Der Planungshorizont einer strategischen Informationssystempla- Planungs-
nung beträgt drei bis sechs Jahre und ist abhängig von der Organisati- horizont von drei
onsgrösse, vom Stellenwert der Informationsfunktion sowie von bis sechs Jahren
Umwelteinflüssen. Auf der SISP aufbauend kann eine Mittelfristpla-
nung (drei Jahre) resp. eine Jahresplanung für das Informationsma-
nagement vorgenommen werden.

2.1 Modell der strategischen Informationssystemplanung „ 15


„
„
2.2 Strategische Analyse
2.2.1 Organisationsanalyse

Die Organisationsanalyse evaluiert die wettbewerbsrelevanten Fähig-


keiten des Informationsmanagements. Sie soll aufzeigen, wo Stärken
und Schwächen der Informationsversorgung liegen.
Erfolgsfaktoren Die Analyse von Informatikbereich und -dienstleistungen kann
für Service, mit Hilfe einer Erfolgsfaktorenanalyse durchgeführt werden. Auf-
Kommunikation, grund empirischer Forschung schlägt Rockart vier Untersuchungsbe-
Personal und reiche für den Erfolg des Informationsmanagements vor, nämlich
Positionierung Servicedienstleistung, Kommunikation, Human Resources und Posi-
tionierung.
Unter Service werden die Leistungen der Informationsversorgung
für den Anwender verstanden. Eine Auswahl von Erfolgsfaktoren
sieht wie folgt aus:
unterbrechungs- „ Verfügbarkeit (S1): Mit dem Erfolgsfaktor S1 aus dem Service-
freie Produktion bereich wird die Verfügbarkeit der Informationssystemarchitek-
tur wie der Informationssysteme erfasst. Insbesondere müssen
Ausfallzeiten der Computersysteme, Softwareprobleme und Un-
terbrechungen der Kommunikationsinfrastruktur beurteilt wer-
den.
Gestaltung der „ Usability (S2): Mit Usability oder Benutzbarkeit wird die Benut-
Mensch- zerschnittstelle bezüglich einfacher und verständlicher Handha-
Maschine- bung untersucht. Neben der Benutzeroberfläche geht es um die
schnittstelle Dialogführung, Benutzerdokumentation und weiterer Hilfestel-
lungen.
„ Ergebnisqualität (S3): Dieser Erfolgsfaktor misst die Qualität
und die Vollständigkeit von Auswertungen.
Pflege von Daten „ Datenmanagement (S4): Hier wird der Zugang zu Datenbestän-
den und die Integrität der Datensammlungen beurteilt. Es geht
um Vollständigkeit und Konsistenz der Daten, Pflege der Daten-
architektur wie der Bestände sowie um Verfügbarkeit leistungs-
fähiger Auswertungsprogramme.
„ Anwedungsfunktion (S5): Unabhängig davon, ob Individualsoft-
ware oder Standardsoftware eingesetzt wird, muss der Funkti-
onsumfang bewertet werden. So muss geklärt werden, ob und in
welcher Qualität operative wie dispositive Aufgaben mit Infor-
mationssystemen abgedeckt sind.
Datenschutz und „ Sicherheit (S6): Dieser Erfolgsfaktor bezweckt, die Sicherheits-
-sicherheit vorkehrungen und den Datenschutz der Informationsfunktion zu

16 „ 2 Strategische Informationssystemplanung
„
„
evaluieren. Es muss geprüft werden, ob differenzierte Benutzer-
rechte zur Verfügung stehen (siehe auch Abschnitt 6.2). Dies gilt
besonders für den Zugang zu webbasierten Informationssyste-
men.
„ Change Management (S7): Der Änderungsdienst des Informatik-
bereiches muss auf Reaktionszeit und Qualität hin untersucht
werden. So stellt sich die Frage, ob begründete Benutzeranforde-
rungen regelmässig priorisiert und umgesetzt werden.
Bei der Kommunikation geht es um die innerbetriebliche Kommuni- Bedeutung des
kation und die Zusammenarbeit zwischen Fach- und Informatikbe- Benutzersupports
reich, eventuell unter Nutzung elektronischer Kommunikationska-
näle. Es werden Erfolgsfaktoren für Benutzerbeteiligung (Abschnitt
4.2), Benutzerschulung und Benutzersupport vorgeschlagen. Zudem
wird beurteilt, wieweit bei Informationsversorgung und bei Weiter-
entwicklung der Informationssysteme auf die Bedürfnisse der An-
wender Rücksicht genommen wird.
Der Bereich Human Resources untersucht die Qualifikation des Computer
Personals im Informatikbereich und die Befähigung der Anwender Literacy
bei der Nutzung von Informationssystemen (Computer Literacy). Im
Falle der Auslagerung gewisser Informatikdienste muss die Personal-
qualifikation des Drittanbieters ebenfalls beurteilt werden.
Bei der Positionierung ist die Frage des Make or Buy im Informa-
tikbereich wichtig. Es werden Erfolgsfaktoren vorgeschlagen, welche
die Verwendung von Individualsoftware resp. von Standardsoftware
untersuchen.
Für die Analyse der Erfolgsfaktoren werden die Priorität der Infor- Anspruchs-
mationsfunktion und die Qualität der Leistungen bei verschiedenen gruppen einer
Anspruchsgruppen erhoben. Als Anspruchsgruppen gelten Anwen- Organisation
der, Management, Haupt- und Ehrenamtliche, Mitarbeitende des
Informatikbereiches, Kooperationspartner und Mitglieder. Je nach
Bedarf kann die Gesamtheit der Erfolgsfaktoren oder eine geeignete
Untermenge in die Analyse einfliessen.
Bewertungen von Priorität und Leistung eines Erfolgfaktors (EF) Priorität und
erfolgen mit geeigneten Formeln. Für die Erhebung der Priorität wer- Leistung
den Skalen verwendet, wobei nur ganzzahlige Werte zugelassen sind:
Priorität (EF) = 1 bedeutet vernachlässigbare Informationsfunktion
Priorität (EF) = 3 bedeutet nützliche Informationsfunktion
Priorität (EF) = 5 bedeutet wichtige Informationsfunktion
Priorität (EF) = 7 bedeutet lebensnotwendige Informationsfunktion
Analog werden die Leistungen eines Erfolgfaktors mit derselben
Skala ganzzahliger Werte erhoben:
Leistung (EF) = 1 bedeutet schlechte Qualität
Leistung (EF) = 3 bedeutet unzureichende Qualität

2.2 Strategische Analyse „ 17


„
„
Leistung (EF) = 5 bedeutet gute Qualität
Leistung (EF) = 7 bedeutet herausragende Qualität
Jeder Teilnehmer (T) einer vorgesehenen Anspruchsgruppe wird auf-
gefordert, die Liste vorgesehener Erfolgsfaktoren bezüglich Priorität
und Leistung zu bewerten. Mit Hilfe einfacher Summenformeln lässt
sich ein Portfolio der Priorität und Leistung einer oder aller
Anspruchsgruppen berechnen (siehe Abbildung 2-2).
Werden auf der x-Achse die Prioritäten aufgetragen, so ergibt sich
der x-Wert eines Erfolgsfaktors wie folgt:
x := 1/n Σ Priorität (EF,T) mit der Summation von T=1 bis T=n
Analog entsteht für die Berechnung der Leistung resp. der y-Werte
die folgende Summation:
y := 1/n Σ Leistung (EF,T) mit der Summation von T=1 bis T=n
Für den Servicebereich der besprochenen Erfolgsfaktoren S1 bis S7
ist in Abbildung 2-2 ein Beispiel gegeben, wobei sich die Mittelwerte
für Priorität und Leistung durch horizontale und vertikale Zusatzach-
sen hervorheben.
Mittelwert
7
Q3 Q4

S1 S6

5
S5
Leistung

Mittelwert
S7 S3

3
S2
S4

Q1 Q2
1
1 3 5 7
Priorität

Abb. 2-2 Priorität und Leistung für den Servicebereich S1 bis S7 ange-
lehnt an Rockart
Die Achsen der Mittelwerte für Priorität und Leistung zerlegen den
Erhebungsraum in vier Quadranten.
Beim Quadranten Q1 sind sowohl Priorität wie Leistung des
Erfolgsfaktors weniger bedeutend, d.h. mit den Erfolgsfaktoren Usa-
bility (S2) und Änderungsdienst (S7) besteht wenig Handlungsbe-
darf.
Anhebung der Im Quadranten Q2 liegen zwei Erfolgsfaktoren, die hohe Priorität
Leistung geniessen, in der Leistung hingegen nicht überzeugen. Hier besteht

18 „ 2 Strategische Informationssystemplanung
„
„
Handlungsbedarf: Die Ergebnisqualität (S3) und vor allem das
Datenmanagement (S4) müssen leistungsmässig gesteigert werden.
Eventuell hängt die unbefriedigende Ergebnisleistung damit zusam-
men, dass in den Datenbeständen Doppelspurigkeiten oder gar
Inkonsistenzen vorliegen.
Der Quadrant Q3 zeichnet sich durch Erfolgsfaktoren mit hoher Verschwendung
Leistung und niedriger Priorität aus. In diesem Zusammenhang wer- von Ressourcen
den Ressourcen verschwendet, da niedrig priorisierte Informations-
funktionen leistungs- und qualitätsmässig zu gut abschliessen. Beim
Erfolgsfaktor Verfügbarkeit (S1) sollte man allerdings vorsichtig
bleiben, da ein Rückgang der Verfügbarkeit sich negativ auf Effizi-
enz und Effektivität der Informationsversorgung auswirkt.
Im Quadranten Q4 liegen Erfolgsfaktoren mit hoher Priorität und
hoher Leistung. Im konkreten Beispiel handelt es sich um die Sicher-
heit (S6) und den Funktionsumfang der Anwendungssysteme (S5).
Die Erfolgsfaktoren dieses Quadranten müssen die Positionierung für
die Zukunft sichern und die Leistung auf gutem Qualitätsniveau hal-
ten.
Der Ansatz der Erfolgsfaktoren erlaubt, weitere Berechnungen für Grundlage zur
den Erfolg eines einzelnen Erfolgsfaktors resp. den Erfolg für einen Priorisierung
bestimmten Teilnehmer oder eine Teilnehmergruppe zu ermitteln. In
einem Prioritätenkatalog können einzelne Leistungsverbesserungen
aufgeführt werden, in dem eine Formel für die Leistungsdifferenz
benutzt wird. Leistungsdifferenzen lassen sich nach Anspruchsgrup-
pen aufschlüsseln und einander gegenüberstellen. Beispielsweise ist
aufschlussreich, wie die Leistungsdifferenz der Anwender sich zur
Leistungsdifferenz der Informatiker verhält.
Die Erfolgsfaktorenanalyse erlaubt, den Erfolg des Informations- Instrument fürs
managements mehrdimensional zu untersuchen und Defizite aufzu- Controlling
decken. Aufgrund der Erhebung bei unterschiedlichen Anspruchs-
gruppen und diverser Auswertungen und Gegenüberstellungen lässt
sich eine fundierte Diskussion über Verbesserungspotenziale führen.
Zudem können von entsprechenden Auswertungen Prioritäten für
Leistungsverbesserungen abgeleitet werden. Als Controllinginstru-
ment erlaubt die Erfolgsfaktorenanalyse zudem, in regelmässigen
Abständen die Wirksamkeit der Massnahmenumsetzung zu messen
(siehe auch Kapitel 7).

2.2.2 Markt- und Bedarfsgruppenanalyse

Die Markt- und Bedarfsgruppenanalyse bezweckt, das Umfeld der


NPO's oder NGO's hinsichtlich der Informationsversorgung zu stu-
dieren und auf potenzielle Chancen und Risiken hinzuweisen. Im
Kern ermittelt sie den Zustand der Branche, in der die eigene Organi-

2.2 Strategische Analyse „ 19


„
„
sation tätig ist. Sie versucht Entwicklungstendenzen aufzuzeigen,
damit notwendige Schlüsse für das Informationsmanagement gezo-
gen werden können.
Die Marktanalyse für das Informationsmanagement einer NPO
oder NGO hat demnach folgende Zielsetzungen:
„ Sie beurteilt die Branche bezüglich der Informationsfunktion und
zeigt bedeutende Entwicklungstendenzen auf.
„ Sie gibt einen Beurteilungsrahmen für das strategische Informati-
onsmanagement vor.
„ Sie fördert die Beziehung zwischen der Strategie der Organisa-
tion und der Teilstrategie des Informationsmanagements.
Bestimmung der Die Branchenattraktivität ist eine wesentliche Bestimmungsgrösse
Branchen- für die Beurteilung des Informationsmanagements. Werden bei der
attraktivität Organisationsanalyse (Abschnitt 2.2.1) die Erfolgsfaktoren der eige-
nen Informationsversorgung diskutiert, zielt die Markt- oder Bran-
chenanalyse auf die Beurteilung der Mitbewerber bezüglich ihrer
Informationsfunktion ab.
Unter einer Branche versteht man die Gesamtheit der Organisatio-
nen, die dieselben Dienstleistungen anbieten und dieselben Zielgrup-
pen für Mitglieder bewerben.

Potenzielle neue
Konkurrenten

1. Bedrohung durch
neue Konkurrenten
3. Verhandlungsstärke
der Mitglieder
Wettbewerb in der Branche
Kooperations-
partner Mitglieder
5. Rivalität unter den be-
4. Verhandlungsstärke stehenden Organisationen
der Kooperationspartner

2. Bedrohung durch
Ersatzdienstleistungen

Ersatzdienst-
leistungen

Abb. 2-3 Das Modell der Wettbewerbskräfte angelehnt an Porter


In Abbildung 2-3 ist ein Modell für die Markt- resp. Branchenanalyse
illustriert, das auf den Arbeiten von Porter basiert. Dabei müssen fünf
Wettbewerbskräfte untersucht werden:
Setzen von „ Bedrohung durch neue Konkurrenten: Je höher die Eintrittsbarri-
Eintrittsbarrieren eren sind und je reifer die Informationsversorgung der eigenen

20 „ 2 Strategische Informationssystemplanung
„
„
Organisation ist, desto geringer ist die Gefahr eines Eintritts resp.
einer Bedrohung durch eine konkurrenzierende Organisation.
Die Höhe der Eintrittsbarriere kann durch Organisationsgrösse
(Anzahl Mitglieder), Differenzierung der Dienstleistungen, Mar-
ketingkonzeption, Kapitalbedarf oder durch Nutzung von Infor-
mations- und Kommunikationstechnologien beeinflusst werden.
So kann eine attraktive Website mit einem leistungsfähigen
Kommunikationskanal mögliche Mitkonkurrenten von einem
Einstieg abschrecken.
„ Bedrohung durch Ersatzdienstleistungen: Ersatzdienstleistungen Einflussfaktoren
erfüllen dieselben oder ähnliche Funktionen wie die Angebote für Ersatzdienst-
der eigenen Branche. Als beeinflussende Faktoren gelten attrak- leistungen
tive Dienstleistungen, technologische Innovationen, Risikonei-
gung der Mitglieder, Mitgliederbindungsmassnahmen, mögli-
che Barrieren sowie das Erfolgspotenzial der Anbieter solcher
Dienstleistungen.
„ Verhandlungsstärke der Mitglieder: Die Mitglieder können Ein-
fluss nehmen, indem sie höhere Qualität, besseren Service oder
weitere Leistungen fordern. Dabei spielt der Informationsstand
der Mitglieder und die Vernetzung der Mitglieder untereinander
eine wichtige Rolle (Community Bildung, siehe auch Abschnitt
5.4).
„ Verhandlungsstärke der Kooperationspartner: NPO's und NGO's
beziehen (Teil-)Leistungen von Partnern. Die Kooperationspart-
ner können ihre Macht ausüben, indem sie Preiserhöhungen
durchsetzen oder Qualitäts- und Leistungseinbussen verursa-
chen. Ein Partnerwechsel führt zu Umstellungskosten, welche
die eigene Organisation zu tragen hat. Die Informationsversor-
gung der Partner und die Abstimmung zur eigenen Infrastruktur
und zu den eigenen Informationssystemen kann die Partnerbezie-
hung positiv oder negativ beeinflussen.
„ Rivalität unter den bestehenden Organisationen: Erhöhte Werbe- Analyse des
massnahmen, neue Dienstleitungen oder verbesserte Mitglieder- Wettbewerbs
betreuung können die Nachfrage einer Branche ausweiten. Wird
der Konkurrenzkampf zu heftig, leidet die ganze Branche. Aus
diesem Grunde muss die Rivalität in der Branche regelmässig
analysiert werden, um Abwehrmassnahmen treffen zu können.
Eventuell können geeignete Informations- und Kommunikati-
onstechnologien die eigene Position stärken.
Neben diesen fünf Wettbewerbskräften müssen in einer Marktana-
lyse die gesetzlichen Bedingungen sowie die Verhandlungsstärke der

2.2 Strategische Analyse „ 21


„
„
eigenen Belegschaft (Hauptamtliche, Ehrenamtliche) untersucht wer-
den, um die Branchenanalyse zu vervollständigen.

2.2.3 Technologieanalyse

Bedeutung des Eine Herausforderung bei der Entwicklung einer strategischen Infor-
Innovations- mationssystemplanung ist die Einschätzung und Bewertung des In-
potenzials novationspotenzials entstehender, teilweise noch nicht breit genutzter
Informations- und Kommunikationstechnologien. Natürlich kann
eine Organisation sich bezüglich Informationsversorgung auf der
"sicheren" Seite bewegen und erprobte Methoden und Techniken ein-
setzen. Ein solches Verhalten birgt einige Risiken.
Risiken bei Die Informatikinfrastruktur (Rechner-, Kommunikations-, Daten-
Legacy Systems und Anwendungsarchitektur) sowie die Informationssysteme müssen
laufend restauriert oder bei Bedarf abgelöst werden. Lässt man Infra-
strukturen und Anwendungssysteme veralten (Legacy Systems), so
häufen sich die Risiken. Ausgediente Infrastrukturen und Anwen-
dungssysteme können zu einem Desaster führen.
Bekannte Risiken veralteter Architekturen und Systeme sind:
„ Inkonsistenzen in den Datenbeständen
„ Widersprüchliche Auswertungen und Entscheidungsgrundlagen
„ Häufung von Systemabstürzen und Ausfallzeiten
„ Verzögerungen bei Wiederanlaufverfahren (Recovery/Restart)
„ Erhöhung dringlicher Wartungszeiten und -kosten
„ Beziehungskonflikte zwischen Fachabteilungen und Informatik-
bereich
„ Demotivation engagierter Spezialisten im Informatikbereich
„ Beeinträchtigung des operativen Tagesgeschäftes
„ Verlust strategischer Wettbewerbsvorteile bei der Informations-
funktion
Kontrollziele des Bei der Bewertung von Unternehmen (Mergers and Acquisitions)
Informations- wird ein besonderes Augenmerk auf die Leistung der Informations-
managements funktion gelegt: Sind die Architekturen der Informatikinfrastruktur
mit geeigneten Methoden und Techniken entwickelt worden? Wie
sieht es mit der Verfügbarkeit der Infrastruktur und der Informations-
systeme aus? Haben die Entscheidungsträger des Unternehmens ver-
lässliche Auswertungen in vernünftiger Zeit zur Verfügung? Gibt es
besondere Risiken bei der Informationsversorgung, die den Wert des
Unternehmens stark beeinträchtigen (vgl. Kontrollziele in Abschnitt

22 „ 2 Strategische Informationssystemplanung
„
„
7.4)? Es ist offensichtlich, dass diese Fragestellungen für NPO's und
NGO's ebenso gelten. Damit kommt der Analyse der Informations-
und Kommunikationstechnologien eine besondere Bedeutung zu.
Beim Technologiemanagement geht es um die Frage, mit welchen
Technologien und Verfahren die Bedürfnisse der Zukunft am besten
abgedeckt werden können. Selbstverständlich hat das Technologie-
management einen Einfluss auf bestehende Architekturen und Sys-
teme, in dem es eingesetzte Methoden kritisiert und Alternativen
resp. Verbesserungen aufzeigt.
Beim Informationsmanagement kommt dem Technologiemanage- Bedeutung des
ment eine grosse Verantwortung zu: Da Investitionen in die Infra- Technologie-
struktur wie in die Anwendungssysteme hoch sind und der Return on entscheids
Investment sich oft erst nach Jahren einstellt, spielt der Technologie-
entscheid eine grosse Rolle. Wird auf kostenspielige und/oder auf
wenig innovative Technologien und Verfahren gesetzt, kann die
Organisation im Laufe der Zeit in Turbulenzen geraten. Notwendige
Migrationsprojekte bei der Informationsfunktion (vgl. Abschnitt
2.5.3) können an die Substanz der Organisation gehen, abgesehen
von möglichen langjährigen Imageproblemen.
Mit Hilfe einer Technolgieanalyse erarbeiten die Mitarbeitenden,
eventuell unterstützt durch ausgewählte externe Spezialisten, die not-
wendigen Grundlagen für den Technologieentscheid. Dies erfordert
Erhebungen in folgenden Teilbereichen:
„ Rechnerarchitektur und Kommunikationstechnologie
„ Systemsoftware und Datenbanksysteme
„ Methoden zu Information & Software Engineering
„ Einsatz von Data Warehousing und Data Mining
„ Projektmanagement und Projektcontrolling
„ Softwareoptionen für das Mitgliederbeziehungsmanagement
„ Nutzung von Internetplattformen und webbased Learning
Neben diesen Kerngebieten geht es darum, Innovationen auf dem Studium von
Gebiet des Informationsmanagements gezielt zu studieren und even- Innovations-
tuell in Pilotprojekten auf Nützlichkeit hin zu untersuchen: Hat das potenzialen
Grid-Computing für die Organisation einen Stellenwert? Hier geht es
um die flexible Nutzung brachliegender Leistungskapazitäten im
Internet, wobei die Anwender der Organisation geographisch verteilt
sein können. Wie steht es mit der Nutzung soziologischer Simulati-
onssysteme? Es handelt sich um Simulationen, die eine komplexe
Realweltsituation mit Hilfe eines Softwaresystems nachbilden. Spielt
das elektronische Buch für die eigene Organisation eine Rolle? Beim
elektronischen Buch oder eBook handelt es sich um ein mobiles

2.2 Strategische Analyse „ 23


„
„
Gerät, das als Informationsträger und persönlicher Agent eine zeit-
und standortunabhägige Kommunikationsverbindung zur Organisa-
tion schafft. Welchen Stellenwert hat das Ubiquitous Computing für
die Organisation? Ubiquitous Computing ermöglicht es, die Gegen-
stände des Alltags mittels Sensorik in intelligente Dinge zu verwan-
deln (Smart Objects). Mit diesen können Informationen und Hand-
lungsempfehlungen gewonnen werden, um im jeweiligen Umfeld
Nutzen zu generieren.
Entwicklung von In der Technologieanalyse muss versucht werden, die hier lücken-
Technologie- haft illustrierten Innovationen für die eigene Organisation zu evaluie-
szenarien ren. Dies gelingt, in dem sogenannte Technologieszenarien entwi-
ckelt und mit den Hauptamtlichen, Ehrenamtlichen und Mitgliedern
der Organisation diskutiert werden.
Abschätzung von Ein Technologieszenario des Informationsmanagements be-
Alternativen schreibt ein Informationssystem der Zukunft, um alternative Ent-
wicklungen, qualitative Veränderungen, Strukturbrüche oder Wende-
punkte der Umweltbedingungen zu erfassen. Die Szenariotechnik
unterstützt die strategische Informationssystemplanung insbeson-
dere in der Analyse- und Entwicklungsphase, bei welchen es um die
Diskussion einer Innovation im Bereich der Architekturen resp.
Informationssysteme geht.
Messgerät für
Blutglukosewert

mobiles Gerät für


Datenübermittllung und Kommunikation

drahtlose
Kommunikation Internet
(Bluetooth) (TCP/IP)

medizinisches
Communication
Center
Messgerät für
Blutdruck

Abb. 2-4 Szenario mobile Geräte für Selbsthilfegruppe eDiabetes ange-


lehnt an Stormer et al.
Einsatz mobiler Abbildung 2-4 illustriert ein mögliches Szenario zur Nutzung mobi-
Geräte ler Geräte im elektronischen Gesundheitsmarkt. Die Selbsthilfe-
gruppe eDiabetes von chronisch erkrankten Diabetes-Patienten hat
sich entschlossen, ihre regelmässigen Kontrollen des Blutdrucks, des
Blutzuckers und weiterer medizinischer Parameter zu Hause oder
unterwegs vorzunehmen. Dabei werden die Messwerte an ein medi-
zinisches Communication Center übermittelt, das die üblichen Aus-
wertungen und Messreihenvergleiche generiert und bei Bedarf eine

24 „ 2 Strategische Informationssystemplanung
„
„
medizinische Betreuung offeriert. Das Technologieszenario mobiler
Dienstleistungen soll der Selbsthilfegruppe eDiabetes ermöglichen,
den Einsatz einer zukunftsgerichteten Gesundheitsversorgung ab-
schätzen zu können.

2.3 Entwicklung eines Informatikleitbildes


2.3.1 Zielformulierung des Informatikeinsatzes

Die strategische Informationssystemplanung oder SISP ist ein bedeu- Ziele der SISP
tender Entscheidungsprozess innerhalb der Organisation, geht es
doch um
„ Zielsetzung des Informationsmanagements
„ Grundsätze zur Nutzung der Informationsfunktion
„ Massnahmenplanung inklusive Ressourcenplanung
„ Umsetzungsstrategien und -beschlüsse sowie
„ Controllingaufgaben zur Strategieumsetzung
Eine erfolgreiche SISP setzt eine systematische Vorgehensweise vor- Vorgehensmodell
aus, wie sie im Modell der SISP in Abbildung 2-1 erläutert wurde.
Nach der Analyse der Organisation, des Umfeldes und des Technolo-
giepotenzials geht es darum, in einem zweiten Schritt die Zielsetzung
des Informationsmanagements samt Grundsätzen und Standards zu
formulieren. Da sich Informatikentscheide oft auf mehrere Jahre aus-
wirken und nicht kurzfristig rückgängig gemacht werden können, ist
eine fundierte Zielformulierung unabdingbar. Dank der Analysear-
beit (Abschnitte 2.2.1 bis 2.2.3) ist zu hoffen, dass die Zielformulie-
rung wie die abgeleiteten Grundsätze und Standards den Handlungs-
spielraum des Informationsmanagements klar abstecken und den
Mitteleinsatz rechtfertigen.
In der strategischen Zielformulierung der SISP der Organisation
müssen folgende Teilfragen beantwortet werden:
„ Welche strategische Bedeutung soll die Informationsversorgung Strategische
in der eigenen Organisation in Zukunft spielen? Auf welche stra- Bedeutung
tegische Option - Support, Factory, Turnaround oder Strategic
Weapon - soll für das künftige Leistungspotenzial gesetzt werden
(vgl. Abschnitt 1.3)?
„ Welche Teilfunktionen des Informationsmanagements müssen Make or Buy
selbst entwickelt und betrieben, welche ausgelagert werden
(Abschnitt 2.5.1)? Diese Entscheidungen des Make or Buy

2.3 Entwicklung eines Informatikleitbildes „ 25


„
„
beziehen sich auf Infrastrukturfragen (Architekturen), Anwen-
dungssysteme sowie auf Produktion und Betrieb.
Architekturen „ Welche Zielsetzungen gelten für die System-, Kommunikations-
sowie für die Daten- und Anwendungsarchitektur (vgl. Ab-
schnitte 4.3 und 4.4)? Welche Technologieentscheide müssen für
die Architekturen gefällt und als Zielsetzung formuliert werden?
Datenschutz „ Welche Ziele gelten für einen erfolgreichen Datenschutz und für
das Sicherheitsmanagement (siehe Kapitel 6)?
Führung „ Welche Zielsetzungen müssen bei der Führung und Organisation
des Informationsmanagements erfüllt werden? Wie sollen die
Fachbereiche und der Informatikbereich zusammenarbeiten (vgl.
organisatorische Massnahmen in Kapitel 3)?
Ressourcen „ Welche Zielvorgaben gelten für die Ressourcenpolitik, d.h. den
Personaleinsatz sowie die Bereitstellung finanzieller Mittel?
Abbildung 2-5 zeigt die Zielhierarchie des Informationsmanage-
ments, die sich von der strategischen Ebene über mittelfristige Pla-
nung auf die operative Informationsversorgung bezieht.

Strategische Zielformulierung und Massnahmenplanung zu


Planung • Einsatzstrategie des Informationsmanagements
• Make or Buy für Teilfunktionen
• System- und Kommunikationsarchitektur
• Daten- und Anwendungsarchitektur

Controlling und IT Revision


• Sicherheitsmanagement
• Organisation und Führung
• Ressourcenpolitik

mittelfristige • Systemarchitektur
Planung • Kommunikationsarchitektur
• Datenarchitektur
• Anwendungsarchitektur
• Informationssysteme
• Sicherheit und Katastrophenvorsorge
• Betriebs- und Supportplanung

operative • Planung und Lieferung von IT-Services


Planung • Unterstützung und Betrieb von IT-Services
(Jahresplanung) • Management der Infrastruktur
• Management der Anwendungen

Abb. 2-5 Bezugsrahmen für Zielhierarchie des Informationsmanage-


ments
Management by Die strategischen Zielsetzungen und die davon abgeleiteten Mass-
Objectives nahmen müssen mit dem Führungsinstrument Management by
Objectives auf die Zuständigkeitsbereiche des Informationsmanage-
ments resp. auf die Management- und Mitarbeiterebene herunterge-
brochen werden. Durch den geschlossenen Kreislauf des Informatik-
controllings wird der Erfolg der Massnahmenumsetzung periodisch

26 „ 2 Strategische Informationssystemplanung
„
„
mit den Zielsetzungen der strategischen, mittelfristigen und operati-
ven Ebene überprüft.
Die Mittelfristplanung verlangt eine Verfeinerung der strategi- Zum ITIL
schen Planung, bevor in der Jahresplanung Service Delivery und Standard
Support sowie das ICT (Information and Communication Techno-
logy) Infrastructure Management und das Application Management
im Detail geplant und umgesetzt werden. Die hier verwendete
Begrifflichkeit lehnt sich am ITIL-Standard (Information Technology
Infrastructure Library, siehe Abschnitt 2.3.3) an, einer herstellerunab-
hängigen Sammlung von Best Practices für das IT-Servicemanage-
ment.

2.3.2 Grundsätze der Informationssystemnutzung

Die strategischen Ziele des Informatikeinsatzes werden durch Grund-


sätze ergänzt, um Rahmenbedingungen abzustecken und Massnah-
men konkreter zu planen.
In Abbildung 2-6 ist das Zehnpunkteraster des Informationsma- Vom Ist zum Soll
nagements gegeben, das die Ausgangsbasis für die Grundsatzformu-
lierung bildet. Zuerst wird der Ist-Zustand der einzelnen Analysear-
beiten zusammengefasst und auf den zehn Achsen des Rasters
eingetragen. Aufgrund von Zielformulierung und Diskussion mit den
Entscheidungsträgern der Organisation werden die Sollwerte auf den
zehn Achsen festgehalten. Für die Überführung des Istzustandes in
den Sollzustand werden für das Informationsmanagement nun kon-
krete Grundsätze formuliert.
Strategie

Controlling Planung

Sicherheit
Organisation

Benutzerservice
Personal

Ist Anwendungen Infrastruktur

Soll Datenmanagement

Abb. 2-6 Zehnpunkteraster für Grundsatzformulierung


Das Zehnpunkteraster der SISP verlangt die Formulierung von
Grundsätzen zu folgenden Themen:

2.3 Entwicklung eines Informatikleitbildes „ 27


„
„
„ Strategie: Gibt es eine übergeordnete Strategie der NPO resp. der
NGO und welche Abhängigkeiten bestehen zur Informatikstrate-
gie? Müssen bestimmte Teile der SISP gesondert analysiert wer-
den und wenn ja, welche? Wird die SISP in einer rollenden Pla-
nung mittelfristig und jährlich heruntergebrochen und umge-
setzt?
„ Planung: Welche Planungsunterlagen müssen periodisch vom
Informationsmanagement erstellt werden? Wie sehen die Ent-
scheidungswege und -instanzen für die Projekt-, Investitions-
und Budgetplanung aus? Gibt es spezifische Auflagen für Pro-
jektmanagement und Vorgehensmethodik?
„ Organisation: Wie soll die Aufbau- und Ablauforganisation des
Informationsmanagements aussehen? Welche organisatorischen
Massnahmen sind für die Kooperation des Informatikbereiches
mit dem Fachbereich vorgesehen?
„ Personal: Welche Berufsbilder und Qualifikationsprofile gelten
für den Informatikbereich? Welche Salär- und Anreizsysteme
sind für Führungskräfte und Mitarbeitende im Informationsma-
nagement vorgesehen? Welche Ausbildungsprogramme und
-budgets gelten?
„ Infrastruktur: Welche System- und Kommunikationsarchitektu-
ren müssen aufgebaut und unterhalten werden? Sollen Planung
und Betrieb der Infrastruktur selbst oder durch Dritte abgedeckt
werden?
„ Datenmanagement: Soll eine unternehmensweite Datenarchitek-
tur aufgebaut und unterhalten werden? Werden Branchenmodelle
und internationale Standards für die Datenhaltung benötigt? Wel-
che Richtlinien gelten für Datensicherstellung und -archivie-
rung?
„ Anwendungen: Welche administrativen Anwendungen werden
rechnergestützt durchgeführt? Welche Fachanwendungen wer-
den vorgesehen? Für welche Aufgabengebiete wird Standard-
software eingesetzt?
„ Benutzerservice: Gibt es einen Help Desk für die Anwender von
Informationssystemen und nach welchen Qualitätsregeln arbeitet
dieser? Welche Aufgaben des Benutzerservice sollen selber
erbracht, welche ausgelagert werden?
„ Sicherheit: Welche Sicherheitsvorkehrungen müssen getroffen
werden? Wie werden Benutzerrechte vergeben und gepflegt?
Gibt es einen Datenschutzbeauftragten in der Organisation?

28 „ 2 Strategische Informationssystemplanung
„
„
Besteht ein Katastrophenkonzept für das Informationsmanage-
ment und wie werden Teile davon in Backup-Übungen getestet?
„ Controlling: Gibt es ein Informatikcontrolling und wer ist zustän-
dig dafür? Gibt es eine Revisionsstelle und wo ist sie eingeglie-
dert? Werden strategische Massnahmen regelmässig bezüglich
ihrer Umsetzung überprüft und wenn ja, wie?
Zielsetzungen und Grundsätze des Informationsmanagements müs-
sen ausformuliert und publiziert werden. Sie bilden die Rahmenbe-
dingungen für die Massnahmenplanung. Darüber hinaus werden sie
bei der Erstellung der Jobprofile und der Handlungsanweisungen für
das Personal benötigt. Zudem werden sie im Rahmen der Zielverein-
barung und der Leistungskontrolle bei Mitarbeitergesprächen ver-
wendet.

2.3.3 Serviceorientiertes Referenzmodell ITIL

Wie im Einleitungskapitel in Abschnitt 1.1 festgehalten, findet im


Informatikbereich ein Wandel von der Technologieorientierung zur
Serviceorientierung statt. Hand in Hand mit dieser Entwicklung ent-
stehen diverse Referenzmodelle für das Servicemanagement im
Informatikbereich.
Serviceorientierte Referenzmodelle ermöglichen den NPO's und Referenzmodelle
NGO's eine transparente Übersicht über die wichtigsten Manage- zum Service-
ment- und Serviceprozesse im Informatikbereich. Solche Referenz- management
modelle betonen die Nutzenpotenziale, die sich beim Übergang einer
technologieorientierten Informatikproduktion in ein serviceorientier-
tes Informationsmanagement ergeben.
Abbildung 2-7 zeigt Struktur und Komponenten des Referenzmo-
dells ITIL (Information Technology Infrastructure Library). Auf Ini-
tiative der britischen Regierung wurde Ende der 80er Jahre ein gene-
risches Referenzmodell für die Planung und Steuerung von In-
formatikdienstleistungen publiziert. Mittlerweile hat sich ITIL zu
einem internationalen de facto Standard für das Informationsmanage-
ment entwickelt.
ITIL umfasst neben einer geschäftlichen Perspektive (The Busi- Prozessbereiche
ness Perspective) vier Prozessbereiche für Anwendungen (Applica- des ITIL
tion Management), Serviceangebot und -lieferung (Service Deli-
very), Produktionsplanung und -durchführung (Infrastructure
Management) sowie Unterstützung und Betrieb von Informatik-
dienstleistungen (Service Support).
Das Application Management beschäftigt sich mit dem gesamten Application
Software-Lebenszyklus (Software Life Cycle). Zuerst müssen klare Management
Anforderungen und Zielsetzungen formuliert werden (Requirements

2.3 Entwicklung eines Informatikleitbildes „ 29


„
„
Analysis), bevor Anwendungssysteme entworfen (Design), entwi-
ckelt (Build), getestet und eingeführt (Deploy) sowie genutzt (Ope-
rate) werden. Beim Software Life Cycle Support soll zusammen mit
den Verantwortlichen der Softwareentwicklung eine verbindliche
Vorgehensweise festgelegt werden. Jede Phase des Softwarelebens-
zyklus erfordert entsprechende Vereinbarungen (Service Level
Agreements). Insbesondere müssen beim Testen von 'Services for
Operational Use' neue oder angepasste Dienstleistungen mit Hilfe
von Installations-, System- und Abnahmetests überprüft werden,
bevor sie für die Nutzung freigegeben werden können.
Leistungs-
Lieferanten Leistungserbringer nehmer

Application Mgt Service Delivery

Software Requirements
Capacity Mgt
Design Mitglieder
Availability Mgt Service
Build Level
Hardware
Continuity Mgt Mgt
Deploy

Operate Financial Mgt


Service
Provider
Infrastructure Mgt Service Support

Plan & Design Haupt-


Incident amtliche
Personal Release Change Problem Mgt
Deployment Mgt Mgt Mgt
Service
Desk Ehren-
Operations amtliche
Immobilien
Technical Support Configuration Mgt

Abb. 2-7 Komponenten des serviceorientierten Referenzmodells ITIL


Kapazitäts- Planung und Lieferung von Informatikdienstleistungen benötigen
management rechtzeitiges und kosteneffektives Bereitstellen von Kapazitäten.
Dazu muss die Leistung (Performance) der Informatikdienste unter
Berücksichtigung folgender Punkte ermittelt und bewertet werden:
„ Sind die Kosten für die Kapazitätsbereitstellung im Vergleich zu
den geschäftlichen Anforderungen vertretbar und werden die
Kapazitäten effizient genutzt (Cost versus Capacity)?
„ Reicht die vorhandene Kapazität aus, um bestehende und künf-
tige Ansprüche der Mitglieder zu decken (Supply versus De-
mand)?
„ Werden die Spitzenzeiten beim Kapazitätsbedarf mit geeigneten
Massnahmen abgedeckt (Performance Tuning)?

30 „ 2 Strategische Informationssystemplanung
„
„
„ Zu welchem Zeitpunkt müssen zusätzliche Kapazitäten beschafft
und installiert werden?
Die Kapazitätsplanung bildet eine wichtige Voraussetzung, um die
notwendigen Ressourcen mit vertretbaren Kosten zur Verfügung zu
stellen.
Neben dem Capacity Management müssen beim Service Delivery Service Delivery
auch Verfügbarkeit (Availability), Zuverlässigkeit (Reliability), Wart-
barkeit (Maintainability) und Servicefähigkeit (Serviceability) jeder-
zeit garantiert sein. Dieses Availability Management verlangt fun-
diertes Wissen über das Verhalten der Mitglieder wie über den
Funktionsumfang der Informatikinfrastruktur.
Eine Katastrophe ist ein Ereignis, das den Betrieb eines Dienstes Katastrophen-
oder eines Systems in hohem Masse stört und einen erheblichen Auf- management
wand erfordert, um den ursprünglichen Betriebsablauf wieder herzu-
stellen. Eine Katastrophe ist schwerwiegender als eine Störung, die
auf der operativen Ebene beim Problem und Incident Management
eventuell über einen Service Desk behoben werden kann (siehe unter
Service Support in Abbildung 2-7).
Mögliche Ursachen für Katastrophen sind Feuer, Blitzeinschlag,
Wasserschäden, Vandalismus, Stromunterbrüche sowie Geräte- oder
Softwareausfälle. Katastrophen beim Informationsmanagement kön-
nen die Kommunikation einer Organisation lahm legen; so beispiels-
weise bei gezielten Angriffen auf Internetdienste (Denial of Service).
Das sogenannte Continuity Management sorgt dafür, die Informatik-
infrastruktur und die Dienstleistungen (einschliessend Support und
Help-Desk) nach einer Katastrophe möglichst rasch wieder herzu-
stellen. Dazu müssen in einer Risikoanalyse (siehe Abschnitte 6.6
und 6.7 über Katastrophenvorsorge) mögliche Bedrohungen analy-
siert, notwendige Konzepte entwickelt und entsprechende Betriebs-
mittel bereitgestellt werden.
Beim Financial Management schliesslich geht es um die Überprü-
fung der Wirtschaftlichkeit der eingesetzten Mittel und um die Leis-
tungsverrechnung. Als typische Kostenarten des Informationsma-
nagements gelten Ausrüstungskosten (Equipment Cost of Unit) für
Server, Speicher, Netzwerk sowie Ein- und Ausgabegeräte. Bei den
Softwarekosten (Software Cost of Unit) müssen die Kosten für Sys-
temsoftware, Transaktionssysteme und -monitoren, Datenbank-
managementsysteme, Führungs- und Entscheidungssysteme kalku-
liert und ausgewiesen werden.

2.3 Entwicklung eines Informatikleitbildes „ 31


„
„
2.4 Strategische Massnahmenplanung
2.4.1 Entwicklung eines Architekturmanagements

Zweck einer Eine Architektur bezweckt, gegenwärtige und künftige Anforderun-


Architektur gen an ein System zu erfüllen und gleichzeitig flexibel und robust zu
bleiben. Auf das Informationsmanagement übertragen bedeutet dies,
dass sowohl die Architektur der Informatikinfrastruktur (System-
und Kommunikationsarchitektur) wie die Architektur der Daten und
Anwendungssysteme den Grundprinzipien eines Architekturplans
genügen müssen. Ein solcher Architekturplan gibt eine Grundstruk-
tur vor und ist in Hardware- und Softwareschichten aufgebaut, um
flexibel auf veränderte System- und Anwendungsfunktionen reagie-
ren zu können.
In Abbildung 2-8 sind die Grundzüge der Architekturplanung im
Informationsmanagement illustriert.

Informatikleitbild
• strategische Ziele
• Grundsätze
• Standards

Architekturmanagement
• Organisation und Verantwortlichkeiten
• Vorgehensmethodik und Prozessmanagement
• Ressourcenplanung und -einsatz

techno- System- und Kommuni- Daten- und Anwendungs- fachliche


logische kationsarchitektur architektur Anforde-
Entwicklung • Flottenpolitik • Datenarchitektur rungen
• Systemarchitektur • Datenmodelle
• Systemsoftware • Softwareengineering
• Standards • Anwendungssysteme
• Kommunikationsarchitektur • Entscheidungssysteme
• Protokolle • eLearningsysteme
• Sicherheit • Expertensysteme
• Archivierung • Data Mining

Betrieb & Support


• Management der Infrasturkur und der Netze
• Management der Informationssysteme
• Servicemanagement und Benutzersupport

Abb. 2-8 Aufgabenspektrum und Schnittstellen des Architekturmanage-


ments
organisatorische Das Architekturmanagement kann im Stab des Informationsmanage-
Eingliederung ments oder in der Linie wahrgenommen werden (vgl. Kapitel 3 über
Aufbau- und Ablauforganisation). Wichtig ist, dass die Mitarbeiten-
den langjährige Erfahrung in der technischen System- und Netzwerk-
planung resp. auf dem Gebiet der Daten- und Anwendungsmodelle
mit sich bringen. Sie müssen die Vorgehensmethodik und die Inhalte

32 „ 2 Strategische Informationssystemplanung
„
„
des Architekturmanagements beherrschen und über genügend Know-
How und Praxiserfahrung verfügen.
Die Wirtschaftlichkeit langfristiger Architekturen ist teilweise nachhaltige
schwierig zu belegen. Deshalb sollten die Architekten des Informati- Architektur-
onsmanagements in enger Zusammenarbeit mit Spezialisten des Risi- entscheidungen
komanagements der Organisation zusammenarbeiten und Architek-
turentscheide jeweils durch eine Risiko- und Chancenabwägung
vornehmen.
Bei der System- und Kommunikationsarchitektur müssen die System-
Hardware-, Systemsoftware- und Netzwerkkomponenten geplant architektur
und in einen übergeordneten Systemplan eingebettet werden:
„ Auf welche Flottenpolitik wird grundsätzlich gesetzt? Wird auf
einen Informatiklieferanten gebaut oder sollen unterschiedliche
Hardware- und Softwarelieferanten berücksichtigt werden?
„ Wie sieht die Systemarchitektur aus? Wird die Organisation mit
einer zentralen oder dezentralen Informationsversorgung archi-
tektonisch unterstützt oder sind Mischformen angestrebt?
„ Wird das Internet als Kommunikationsinfrastruktur genutzt und
ist der Aufbau eines Intranets von Nöten? Bestehen neben der
Nutzung von Internetdiensten weitere lokale oder grossräumige
Kommunikationsnetze? Wird das Netzwerkmanagement intern
betrieben oder ausgelagert?
„ Welche Vorkehrungen werden für die Katastrophenvorsorge
getroffen? Unterliegt die Archivierung einem Generationenprin-
zip (Abschnitt 6.6.1) und in welcher Periodizität werden Daten
und Anwendungen sichergestellt?
Grössere Systemwechsel, vor allem bei der System- oder Datenbank- Audit der
software, können eine Organisation stark bedrängen. Aus diesem Infrastruktur
Grunde ist es sinnvoll, die Infrastruktur periodisch einem Audit (vgl.
Benchmarking in Abschnitt 7.3 resp. Revision in Abschnitt 7.4) zu
unterziehen. Damit können frühzeitig Architekturänderungen für
Hardware, Systemsoftware und Kommunikationsnetze erkannt und
schrittweise angepasst werden.
Neben dem Management der System- und Kommunikationsarchi-
tektur werden die Daten und Anwendungen ebenfalls einem Archi-
tekturplan unterworfen:
„ Wie sieht die Datenarchitektur für die eigene Organisation aus? Bedeutung der
Welche Datenaustauschformate werden mit weiteren Organisati- Datenarchitektur
onen geteilt? Soll ein Datenmodell gepflegt werden, das die
gesamte Organisation umfasst oder werden käufliche Daten-
resp. Branchenmodelle verwendet?

2.4 Strategische Massnahmenplanung „ 33


„
„
„ Welche Methoden des Softwareengineering sind verbindlich?
Wie werden Erweiterungen und Anpassungen der Informations-
systeme dokumentiert?
Anwendungs- „ Wie sieht die Anwendungsarchitektur im Detail aus, d.h. welche
architektur Anwendungsfunktionen werden durch Standardsoftware abge-
deckt, welche Dienste durch Individualsoftware? Sollen für ent-
scheidungsunterstützende Systeme Datawarehouse-Technolo-
gien (vgl. Abschnitt 4.4) eingesetzt werden und wenn ja, welche
Anspruchsgruppen haben Zugriff auf den mehrdimensionalen
Datenwürfel?
„ Gelangen in der Organisation eLearningsysteme resp. Experten-
systeme zum Einsatz (Abschnitt 4.6)? Wie werden diese in die
Anwendungsarchitektur eingebettet?
Der Aufbau und die Entwicklung von Architekturen für die Infra-
struktur wie für den Anwendungsbereich erleichtern den Produkti-
onsbetrieb. Insbesondere können Service- und Supportdienste einzel-
nen Schichten der Architekturen zugeordnet werden. Die Anwender
werden dadurch gezielter geführt und unterstützt.

2.4.2 Planung von Informationssystemen

Anwendungssysteme lassen sich gemäss Abbildung 2-9 in operative


Systeme, Führungs- und Supportsysteme einteilen. Die operativen
Systeme unterstützen Tagesgeschäft sowie Büroautomation und
-kommunikation. Neben branchenspezifischen Anwendungen exis-
tieren branchenneutrale Systeme zum Finanz- und Rechnungswesen
oder zum Personalmanagement.

Anwendungssysteme

Operative Systeme Führungssysteme Supportsysteme

• branchenspezifische Anwendungen • Data Warehouse • rechnergestützte


• Büroautomation • Planungssysteme Gruppenarbeit
• Dokumentenmanagement • Expertensysteme • eLearningsysteme
• Workflowmanagement • Simulationssysteme • Help Desk Systeme
• Finanzmanagement
• Personalmanagement
• Beschaffung und Logistik

Abb. 2-9 Typisierung von Anwendungssystemen


Führungs- Die Führungsinformationssysteme (Management Information Sys-
informations- tems) stellen Entscheidungsgrundlagen für die Organisation zur Ver-
systeme fügung und unterstützen planerische Aufgaben. Eventuell werden in
einem Data Warehouse (siehe Abschnitt 4.4) die wichtigsten Indika-

34 „ 2 Strategische Informationssystemplanung
„
„
toren (Führungskennzahlen) für die gesamte Organisation zusam-
mengestellt. Ein solcher mehrdimensionaler Entscheidungswürfel
erlaubt, die Führungskennzahlen nach unterschiedlichen Dimensio-
nen und für unterschiedliche Aggregationsstufen auszuwerten. Mit
spezifischen Experten- oder Simulationssystemen werden aus den
bestehenden Daten und Datenbeziehungen neue Erkenntnisse gene-
riert.
Support- oder Groupware-Systeme unterstützen die Gruppenarbeit Groupware
mit Softwarehilfen. Dabei können die Mitglieder der Gruppe zur sel-
ben oder zu verschiedenen Zeiten an Ort oder an unterschiedlichen
Lokalitäten an einer gemeinsamen Aufgabe arbeiten (Computer Sup-
ported Cooperative Work).
Mit Groupware können Konferenzen durchgeführt werden. Bei
Videokonferenzen sehen und hören sich die Teilnehmer, zudem kön-
nen Vorlagen wie Grafiken, Zeichnungen, Texte oder Bilder gegen-
seitig ausgetauscht oder gemeinsam studiert und diskutiert werden.
Dabei müssen die Teilnehmer die gewohnte Arbeitsumgebung nicht
verlassen, falls via Internet und Webscan-Cameras der Arbeitsplatz
mit relativ kleinem Aufwand vernetzt wird. Besonders für die haupt-
amtlichen Mitarbeitenden von NPO's und NGO's zahlen sich solche
Anwendungssysteme aus, da die Mitarbeitenden solcher Organisatio-
nen oft an verschiedenen Standorten tätig sind.
Workflowmanagementsysteme (siehe Abschnitt 4.5) steuern den Workflow-
Arbeitsablauf in der Organisation rechnergestützt. Solche Systeme management
unterstützen die sogenannte Vorgangssteuerung, indem sie die im
Netz eingebundenen Arbeitsplätze mit den zu bearbeitenden Doku-
menten bedienen und die erforderlichen Tätigkeitsschritte vorgeben.
Mit solchen Systemen werden die Arbeitsvorgänge beschleunigt, die
Transportzeiten zwischen den Arbeitsplätzen verkürzt und die Über-
prüfung der Abläufe ermöglicht.
Werden unterschiedliche Anwendungssysteme für unterschiedli- ERP-Systeme
che Zwecke eingesetzt, so können Schwierigkeiten bei der Abstim-
mung der darunterliegenden Datenbestände auftreten. Insbesondere
wird es schwierig, Inkonsistenzen oder Redundanzen frühzeitig zu
erkennen und zu beheben. Eine Möglichkeit besteht nun darin, ein
integriertes Anwendungssystem für alle wesentlichen operativen
Aufgaben wie Führungsfunktionen einzusetzen. Man spricht in die-
sem Zusammenhang von einem Enterprise Resource Planning Sys-
tem oder ERP-System. Dieses besteht aus einem Basissystem und
funktionsbezogenen Modulen wie Rechnungswesen, Personalma-
nagement, Beschaffung, Marketing oder Mitgliederbeziehungsma-
nagement. Alle Module eines ERP-Systems arbeiten mit einer ein-
heitlichen Datenbank und sind soweit integriert, dass arbeits-
übergreifende Prozesse und Auswertungen unterstützt werden.

2.4 Strategische Massnahmenplanung „ 35


„
„
Falls kein ERP-System eingesetzt wird, können unterschiedliche
Anwendungssysteme in einer Enterprise Application Integration
(EAI) zusammengefasst sein. Dies ermöglicht eine einheitliche
Anwendungsarchitektur, um der mangelnden Integration heterogener
Anwendungslandschaften und dem damit verbundenen Anpassungs-
aufwand entgegenzuwirken.
Application Beim Application Service Providing (ASP) stellt ein Service Pro-
Service Providing vider Standardsoftware zur Nutzung bereit, wobei der Zugriff über
das Internet erfolgt. Der Provider trägt die Kosten für die Softwareli-
zenzen inklusive der Programmwartung. Die Anwender solcher Soft-
warelösungen bezahlen auf der Basis der Inanspruchnahme.

2.4.3 Produktionsplanung und


Servicemanagement

Trennung Das Produktionsmanagement ist Teil des operativen Informationsma-


zwischen Test nagements, wobei es um Planung, Überwachung und Steuerung der
und Produktion Betriebsmittel aus der Informationsinfrastruktur geht. Normalerweise
wird eine strikte Trennung der Betriebsmittel für den Produktionsbe-
trieb und für Schulungs- und Testzwecke vorgenommen, dies aus
Gründen des Datenschutzes, der Revision sowie der Performance.
Die Aufgaben des Produktionsmanagements sind folgende:
„ Installation und Wartung der Betriebsmittel (Rechnersysteme,
Netz, Arbeitsplatzrechner, Ein- und Ausgabegeräte u.a.)
„ Konfigurations- und Lizenzmanagement für Hardware, System-
software und Anwendungssoftware
„ Installation, Betrieb und Überwachung von neuen oder abgeän-
derten Informationssystemen mit zugehörigen Datenbeständen
„ Kapazitätsplanung und -überwachung (Rechner-, Speicher- und
Netzkapazität)
„ Überwachung des Leistungsverhaltens und Durchführen von
Tuning- und Performancemassnahmen
„ Erledigung von Benutzeraufträgen und Betreiben der Versand-
strasse für Druckausgaben
„ Archivierung und Sicherung von Programmen und Datenbestän-
den
Neben dem Management der Informatikinfrastruktur müssen bei der
Produktion Servicedienstleistungen erbracht werden. Diese sind in
Abbildung 2-10 anhand des Referenzmodells ITIL klassifiziert:

36 „ 2 Strategische Informationssystemplanung
„
„
„ Configuration Management: Hier geht es um gesicherte und Überwachung der
aktuelle Informationen über Hardware- und Softwarekomponen- Konfiguration
ten der Informatikinfrastruktur. Folgende Fragen müssen beant-
wortet werden: Welche Betriebsmittel werden zur Zeit einge-
setzt? Wieviele existieren von jedem Modell und von jeder
Version? Wie lange werden sie bereits verwendet? Welche Kom-
ponenten müssen ausgewechselt, welche aufgerüstet werden?
Welche Lizenzen und welche Wartungsverträge liegen für wel-
che Komponenten vor? Welche Betriebsmittel wurden während
einer bestimmten Zeitdauer von welchem Dienstleister bezogen?
Welche Konfigurationen sind entscheidend für welche Dienst-
leistungen? Welche Betriebsmittel sind an welchem Standort in
Gebrauch? Von wem werden sie beansprucht?
„ Release Management: Ein Release ist eine Reihe neuer oder Änderungs-
geänderter Konfigurationselemente (Configuration Items), die management
zusammenhängend getestet und in die Produktionsumgebung
überführt werden. Das Release Management schützt die Produk-
tionsumgebung und muss die Servicequalität durch formelle Ver-
fahren und Kontrollen bei der Implementierung neuer Versionen
gewährleisten. Releaseeinheiten müssen eindeutig gekennzeich-
net werden, wobei unterschiedliche Releasezyklen für die Ent-
wicklungs-, Test-, Produktions- resp. Archivierungsumgebung
existieren. Die sogenannte Definitive Software Library ist ein
sicherer Aufbewahrungsort, an dem alle autorisierten Versionen
(Master Copy) aller Softwareteile aufbewahrt und geschützt wer-
den. Dazu zählen die Originalversionen gekaufter Software mit
der Lizenzdokumentation als auch selbstentwickelte Software.
„ Problem Management: Beim Problem Management wird die Ursachen-
Informatikinfrastruktur untersucht, um Ursachen effektiver oder forschung
potenzieller Störungen zu bestimmen. Bei komplexen und ver-
teilten Infrastrukturen können bei einem Problem mehrere Fehler
zu Grunde liegen. Ist die Ursache herausgefunden, erhält die Pro-
blembeschreibung den Status 'Known Error'. Daraus abgeleitet
kann ein 'Request for Change' generiert werden, um die Behe-
bung des Fehlers vornehmen zu können. Alle Schritte bei der
Lösungssuche und alle getroffenen Massnahmen werden proto-
kolliert, um künftig präventiv auf mögliche Fehlerquellen einzu-
wirken.
„ Incident Management: Das Incident Management nimmt alle Störungs-
Störungen (Incidents), Anfragen und Aufträge der Anwender behebung
entgegen. Eine Störung ist ein Ereignis, das nicht zum standard-
mässigen Betrieb eines Service gehört und das eine Unterbre-
chung oder eine Minderung der Servicequalität verursachen

2.4 Strategische Massnahmenplanung „ 37


„
„
kann. Mitarbeitende des Incident Managements werden aufgrund
ihrer Kenntnisse und Fähigkeiten in Teams unterschiedlicher
Dringlichkeit und Verantwortung zusammengefasst. Beim First
Level Support versuchen die Mitarbeitenden des Service Desk,
die Störungen zu beheben oder nützliche Verhaltensregeln zur
Vermeidung von Störungen zu geben. Der Second Level Support
befasst sich mit dem Netzmanagement und den Servicedienst-
leistungen. Der Third Level Support verlangt den Einsatz von
Architekten, System- und Datenbankspezialisten sowie Soft-
wareentwicklern, um Laufzeitfehler bei Informationssystemen
zu beheben. Als Leistungsausweis dieser Supportdienste gelten
die Gesamtzahl der behobenen Störungen, die durchschnittliche
Lösungszeit, die Kosten pro Störung und die Anzahl falsch
deklarierter Störungen.
Der Service Desk ist Teil des Incident Management und bezweckt,
dem Anwender rund um die Uhr oder zu bestimmten Servicezeiten
Hilfestellungen und Auskünfte zu erteilen.

Release Management Change Management Problem Management Incident Management

• Releaseplanung • Planen von Changes • Identifikation • Annahme der Störung


• Zusammenstellung • Entwickeln • Erfassung • Klassifizierung
• Abnahme • Testen • Diagnose • Prüfung
• Einführung (Roll-out) • Registrieren • Lösungsoptionen • Diagnose
• Schulung • Klassifizieren • Auswahl Lösung • Behebung
• Verteilung • Implementieren • Behebung Fehler • Protokollierung
• Installation • Evaluieren • Review • Evaluation

Service Desk

Configuration Management • Planung


• Identifizierung
• Umfang (Scope)
• Rekonfiguration
• Dokumentation
• Audit

Abb. 2-10 Komponenten des Service Support im Produktionsmanage-


ment nach ITIL
Zur Verrechnung Mit Hilfe eines aktuellen Configuration Managements und den zuge-
von Dienst- hörigen Dienstleistungen aus Release, Change, Problem und Incident
leistungen Management können Informatikressourcen und Beanspruchungen
von Betriebsmitteln verbrauchergerecht berechnet und bei Bedarf
belastet werden. Das Configuration Management bildet demnach
nicht nur Rahmenwerk für das Servicemanagement in der Produk-
tion, sondern auch Grundlage für die Verrechnung von Dienstleistun-
gen.

38 „ 2 Strategische Informationssystemplanung
„
„
2.5 Umsetzung der Informatikstrategie
2.5.1 Entscheidungsfindung für Make or Buy

Der Begriff Outsourcing ist ein Kunstwort, das sich aus Outside und Zum Begriff
Sourcing zusammensetzt und die Nutzung externer Ressourcen Outsourcing
meint. Beim Informationsmanagement versteht man unter Out-
sourcing die Beschaffung von Infrastruktur-, Anwendungs- oder Ser-
viceleistungen von einem oder mehreren Dienstleistern. Dazu muss
eine Vereinbarung getroffen werden, ein sogenanntes Service Level
Agreement oder SLA.
Leistungsverträge ohne SLA sind im Informatikbereich nicht Service Level
denkbar, da die gesetzlichen Regelungen für fristgerechte Leistungs- Agreements
erbringung nicht ausreichen. Als Vorgabe für die Definition von
SLA's dienen folgende Indikatoren:
„ Leistungsumfang resp. -kapazität
„ Leistungsqualität
„ Sicherheitsniveau (Security Level)
„ Reaktionszeit für Leistungserstellung
„ Verfügbarkeit inkl. maximale Ausfallzeit pro Ausfall
„ Transaktionszeit für Geschäftsprozesse
„ Maximale Dauer für Standard Change Request
„ Kosten für Leistungsangebot
Sind die Leistungen in einer Vereinbarung erfasst und mit qualitati- Management von
ven und quantitativen Schwellenwerten versehen, sollte die Organi- SLA's
sation mit dem Leistungserbringer ein Service Level Management
etablieren. Gemäss der Information Technology Infrastructure
Library stellt dieses sicher, dass die SLA's dokumentiert, überwacht
und regelmässig auf Verbesserungen resp. Kostenbeschränkungen
hin untersucht werden.
In Abbildung 2-11 ist ein mögliches Szenario einer NPO oder Szenariotechnik
NGO illustriert, das Optionen für das Outsourcing aufzeigt. Auslage-
rungsoptionen ergeben sich für Infrastruktur, Produktion sowie für
Informationssysteme und Supportdienstleistungen. Neben der Identi-
fikation von Problem- und Zielfeldern müssen unterschiedliche Aus-
lagerungsoptionen analysiert und bewertet werden.
Gemäss der Abbildung 2-11 können die zwei Problembereiche A Reduktion von
und B durch einen Anbieter entschärft werden, der Systemressourcen Sicherheitsrisiken
und Netzkapazitäten zur Verfügung stellt. Solche Service Provider
bedienen normalerweise mehrere Unternehmen und können dank

2.5 Umsetzung der Informatikstrategie „ 39


„
„
Skaleneffekten sichere und leistungsfähige Rechner- und Kommuni-
kationsinfrastrukturen bereitstellen. Sie garantieren in den meisten
Fällen einen 24-Stundenbetrieb während 7 Tagen in der Woche, da
sie sich einen Mehrschichtenbetrieb leisten können. Sicherheitsrisi-
ken werden reduziert, indem redundante Rechner- und Netzarchitek-
turen aufgebaut und betrieben werden. Solche Service Provider
unterhalten zudem Vorsorgeeinrichtungen für mögliche Katastro-
phen.

Identifikation von Problemfeldern Zuordnung von Zielfeldern

• Problemfeld A • Zielfeld A
schwankende Systemauslastungen wirtschaftliche Kapazitätsbereitstellung
• Problemfeld B • Zielfeld B
unzulängliche Netzverfügbarkeit und redundante Netzinfrastruktur und
Netzsicherheit verbessertes Netzmanagement
• Problemfeld C • Zielfeld C
heterogene Individuallösungen Standardsoftware für Customer
der Mitgliederbewirtschaftung Relationship Management
• Problemfeld D • Zielfeld D
Nutzungsbeschränkungen bei Bürokommunikation und
Text- und Grafikbearbeitung -automation

Entwicklung von Sourcingoptionen

Outsourcing Betrieb Outsourcing Anwendung Insourcing u. Downsizing

• Infrastrukturbereich A • Anwendungsbereich C • Anwendungsbereich D


Auslagerung Produktions- Einsatz von Standard- Ablösung des Textverar-
betrieb software und Nutzung beitungssystems durch
• Infrastrukturbereich B eines Application einheitliche Büro-
Auslagerung Kommuni- Service Providers für automationslösung
kationsnetz und Customer Relationship und lokale Vernetzung
Netzmanagement Management

Abb. 2-11 Ermittlung von Auslagerungsoptionen für Problembereiche


Einsatz von Im Falle der unbefriedigenden und heterogenen Mitgliederbewirt-
Standardsoftware schaftung wird gemäss Abbildung 2-11 ebenfalls eine Auslagerung
geprüft, diesmal für einen Anwendungsbereich. Die Lösungsvariante
zielt darauf ab, das in Abschnitt 2.4.2 diskutierte Application Service
Providing (ASP) für die Pflege der Mitglieder zu beanspruchen.
Dazu verwendet der Leistungsanbieter eventuell Standardsoftware,
wobei Anpassungen für die NPO resp. NGO von ihm vorgenommen
und speziell verrechnet werden.
Zum Insourcing Eine Sourcingoption nennt sich Insourcing, falls die Leistungser-
stellung in der eigenen NPO oder NGO vorgenommen wird. Im Bei-
spiel aus der Abbildung 2-11 handelt es sich um die Ablösung der
Textverarbeitung auf dem Grossrechner durch ein sogenanntes
Downsizing. Neu sollen Büroautomation und -kommunikation in den
lokalen Räumlichkeiten der NPO resp. NGO realisiert werden, indem
anstelle einer Hostlösung lokale Netze zur Anwendung gelangen.

40 „ 2 Strategische Informationssystemplanung
„
„
Normalerweise drängen sich Auslagerungsentscheide auf, wenn die Analyse der
Leistungserstellung Mängel aufweist, die Aufwände als zu hoch ein- Transaktions-
gestuft, das Know-how nicht oder mangelhaft vorhanden ist oder kosten
wenn es Engpässe beim Personaleinsatz gibt. Zählt das Informations-
management nicht zu den Kernkompetenzen der Organisation oder
hat es eine beschränkte strategische Bedeutung, können Auslage-
rungsoptionen ebenfalls geprüft werden. Dabei müssen die mit einer
Auslagerung verbundenen Transaktionskosten analysiert werden:
„ Anbahnungskosten: Bei der Auswahl der Leistungserbringer ent-
stehen Kosten, z.B. für Marktrecherchen, Offerten, Bewertung
und Wahl des Outsourcing-Partners.
„ Vereinbarungskosten: Die Leistungen müssen in einem detail-
lierten Service Level Agreement zusammengestellt und rechtlich
abgesichert werden.
„ Steuerungs- und Anpassungskosten: Das Service Level Manage-
ment verlangt diverse Controllingaufgaben. Zudem fallen Kosten
an, da die Vereinbarungen aufgrund organisatorischer und
betrieblicher Änderungen in der NPO resp. NGO sowie aufgrund
von Markt- oder Umwelteinflüssen angepasst werden müssen.
Das Outsourcing von Informatikdienstleistungen beruht auf der Tat- Einspar-
sache, dass spezialisierte Anbieter dank Skaleneffekten die Leistun- potenziale beim
gen zu geringeren Stückkosten erbringen und diesen Vorteil mindes- Outsourcing
tens teilweise weitergeben können. Zudem werden beim Outsourcing
die Leistungen nach Verbrauch abgerechnet, was bei Volumenände-
rungen Vorteile bietet. Einsparpotenziale bei Auslagerungen liegen
bei Informatikinfrastrukturen im Bereich von 30% bis 40%, bei
Anwendungen bei 10% bis 20%, wobei die jeweilige Ausgangssitua-
tion der NPO resp. NGO eine Rolle spielt.
Eine spezielle Form des Outsourcing wird als Offshoring bezeich- Offshoring
net. Hier wird der Bezug von Leistungen aus Ländern mit deutlich
niedrigerem Lohnniveau oder mit anderen Vorteilen gegenüber der
Beschaffung auf dem heimischen Markt verstanden.
Neben einer möglichen Kostenreduktion resp. Kostenstrukturän- Vorteile bei der
derung bietet die Auslagerung Vorteile, falls sich die NPO resp. NGO Auslagerung
auf das eigentliche Kerngeschäft konzentrieren will. Zudem wird die
Organisation bei einem Outsourcing gezwungen, die benötigten Ser-
vice Levels auf die tatsächlichen Bedürfnisse der Fachseite auszu-
richten, vorwiegend unter Kosten- und Nutzenbetrachtungen.
Neben den Vorteilen des Outsourcing gibt es Nachteile: Als Nachteile beim
Hauptrisiko wird die Abhängigkeit von Dritten genannt. Durch einen Outsourcing
möglichen Transfer von Personal entsteht bei der NPO oder NGO ein
Verlust an Know-how, was die Abhängigkeit zum Outsourcing-Part-
ner noch verschärfen kann. Neben diesen personellen Risiken zeigt

2.5 Umsetzung der Informatikstrategie „ 41


„
„
die Praxis, dass in vielen Fällen ein Risiko der Kostensteigerung resp.
der Leistungsreduktion über die Vertragslaufzeit besteht.

2.5.2 Organisatorische Rahmenbedingungen

Die Umsetzung der Informatikstrategie gehört zu einer der schwie-


rigsten Phasen des Managements und der betroffenen Haupt- und
Nebenamtlichen der Organisation. In vielen Fällen müssen die Mit-
glieder der NPO oder NGO den Umsetzungsprozess ebenfalls mittra-
gen, vor allem wenn gewohnte Dienstleistungen restrukturiert oder
Kommunikationskanäle verändert werden. Besondere Schwierigkei-
ten bei der Umsetzung strategischer Vorhaben sind:
„ Die Umsetzung strategischer Informatikvorhaben erfordert mehr
Mittel und Zeit.
„ Bei der Realisierung zukunftsgerichteter Architekturen oder
Informationssysteme treten unerwartete Schwierigkeiten auf.
„ Die Koordination der unterschiedlichen Umsetzungsarbeiten ist
ungenügend.
„ Die Führung der NPO oder NGO ist überfordert.
„ Die beteiligten haupt- oder nebenamtlichen Mitarbeitenden sind
ungenügend auf die Umsetzungsarbeiten vorbereitet oder
schlecht informiert.
„ Externe und unkontrollierbare Faktoren wirken sich negativ auf
die Umsetzungsarbeiten aus.
„ Der Controllingprozess für die Umsetzung der Informatikstrate-
gie ist lückenhaft.
harte und weiche Die genannten Schwierigkeiten lassen sich durch geeignete organisa-
Faktoren torische Massnahmen umgehen oder zumindest abschwächen. Zu
berücksichtigen den harten Faktoren der Strategieumsetzung zählen die Organisati-
onsstruktur und die Führungssysteme und -instrumente. Als weiche
Faktoren des Veränderungsprozesses werden kulturelle Aspekte und
Leadership-Fähigkeiten der Führungskräfte wie der Mitarbeitenden
genannt.
Anpassung der Jede Umsetzung oder Änderung der Informatikstrategie erfordert
Organisation eine Anpassung in der Aufbau- und Ablauforganisation (siehe Kapi-
tel 3 über Organisation). Nach der Formel "Structure follows
Strategy" ist die Organisation des Informationsmanagements so zu
gestalten, dass sie die Durchsetzung der strategischen Ziele erleich-
tert.

42 „ 2 Strategische Informationssystemplanung
„
„
Eine weitere Schwierigkeit bei der Gestaltung der Organisation ist Zentralisierung
die Frage der Zentralisierung resp. Dezentralisierung. Zentralisierung versus
der Organisation des Informationsmanagements - dies bedeutet nicht Dezentralisierung
notwendigerweise die Zentralisierung der Informatikressourcen und
Anwendungssysteme - kann Entscheidungsprozesse erleichtern und
beschleunigen. Dezentrale Organisationsmuster erhöhen hingegen
die Flexibilität der Organisation und erlauben Entscheidungen vor
Ort. Werden geeignete Kommunikationsstrukturen (Intranet) und
Führungsinformationssysteme eingesetzt, so lässt sich die Thematik
Zentralisierung versus Dezentralisierung weiter entschärfen.
Unter Governance werden Grundsätze, Verfahren und Massnah- IT-Governance
men zusammengefasst, welche die Umsetzung von Strategien effizi-
ent unterstützen. Als integraler Teil der Führung einer NPO oder
NGO strebt die IT Governance die Ausrichtung des Informationsma-
nagements auf die Ziele der Organisation an. Insbesondere wird
damit ein verantwortungsvoller Umgang mit den Informatikressour-
cen und -systemen angestrebt. Zudem müssen Chancen und Risiken
der Informatik in der IT Governance erkannt sowie Nutzenaspekte
und Wettbewerbsvorteile der Informationsversorgung gefördert wer-
den.

Informationsmanager • Gewährleisten einer mitgliederorientierten Geschäftspolitik


• Fördern der Computer Literacy bei allen Anspruchsgruppen
• Steigern des Nutzens durch Informations- und
Kommunikationssysteme

Informatikdienstleister • Einhalten der Service Level Agreements


• Gewährleisten eines leistungsfähigen Benutzersupports
• Einbeziehen von Innovationen und Leistungsverbesserungs-
massnahmen

Informatikanwender • Erstellen klarer Anforderungskataloge für die Informations-


versorgung
• Schulung und Abnahme von Anwendungssystemen
• regelmässiger Feedback über die Leistungserbringung

Abb. 2-12 Rollenverteilung bei der IT Governance


Die IT Governance muss sowohl von der Führungsebene der Organi- unterschiedliche
sation als auch vom Informatikdienstleister wie -anwender gelebt Verantwortungen
werden (siehe Abbildung 2-12). Eine besondere Rolle besitzt der Lei-
ter des Informationsmanagements, resp. Informationsmanager. Er
muss zusammen mit den Verantwortlichen der NPO resp. NGO dafür
sorgen, dass die Nutzenaspekte der Informationsversorgung ausge-
schöpft und Wettbewerbsvorteile errungen werden. Der Informatik-
dienstleister sollte sich nicht nur auf die Erfüllung der Service Level
Agreements zurückziehen, sondern an Weiterentwicklung und Ver-
besserung der Informationsversorgung interessiert sein. Schliesslich
muss der Informatikanwender seinen Anteil bezüglich IT Gover-
nance leisten, indem er seine Anforderungen an die Informations-

2.5 Umsetzung der Informatikstrategie „ 43


„
„
und Kommunikationssysteme klar formuliert und bereit ist, regel-
mässig die Leistungserstellung zu bewerten.

2.5.3 Change Management

Entwicklungs- Organisationen durchlaufen unterschiedliche Entwicklungsstufen


stufen bei (Evolutionsphasen), die manchmal durch einschneidende Verände-
Organisationen rungen (Revolutionsphasen) durchbrochen werden. Für viele Organi-
sationen sind strategische Veränderungen echte Herausforderungen
und beanspruchen oft mehrere Jahre bis zur erfolgreichen Um-
setzung.
Notwendigkeit Das Informationsmanagement ist bei strategischen Änderungen
von oder Anpassungen mit denselben Herausforderungen wie die NPO
Anpassungen oder NGO konfrontiert. Bei hoher Abhängigkeit der Organisation
von der Informationsversorgung kommt erschwerend hinzu, dass ein
Wechsel der Informatikinfrastruktur oder Anwendungsarchitektur
Risiken mit sich bringt. Diese Risiken sind besonders hoch, wenn die
Organisation die Informationsversorgung als Durchbruch (Turna-
round) oder als strategische Waffe (Strategic Weapon) betrachtet
(vgl. Abschnitt 1.3). Zudem wird vorausgesetzt, dass die Informatik-
verantwortlichen, die Informatikspezialisten und die Anwender fähig
sind, grössere Umstellungen im Informationsmanagement zu tragen
und mögliche Ausfälle der Informationsversorgung mit Alternativlö-
sungen zu überbrücken.
Legacy Systems Bei der Informationsversorgung spricht man von Altlasten oder
Legacy Systems, falls die Infrastruktur oder die Informationssysteme
den Geschäftsanforderungen nicht mehr genügen und die Weiterent-
wicklung der Informationssysteme nur noch bedingt vorgenommen
werden kann. Gründe für solche Legacy Systems sind:
„ Die Softwaresysteme sind historisch gewachsen und verfügen
über ein hohes Alter (über 10 Jahre).
„ Die Systeme haben eine monolithische Struktur und einzelne
Funktionen sind nicht abgrenzbaren Softwareschichten zugeord-
net.
„ Die Datenhaltung ist komplex und weist Inkonsistenzen auf;
eventuell ist ein veraltetes Datenbankmanagementsystem im
Einsatz.
„ Die Netzwerk- und Kommunikationsinfrastruktur ist nicht offen
konzipiert und gleichzeitig sind Sicherheitslücken schwer zu
stopfen.

44 „ 2 Strategische Informationssystemplanung
„
„
„ Die Wartung der Systeme wird aufgrund jahrelanger Eingriffe
und veralteter Architekturen zunehmend schwieriger und erfor-
dert zu viele Ressourcen.
„ Die Dokumentation ist nicht auf dem neusten Stand; das Spezial-
wissen für komplexe Funktionszusammenhänge ist nicht mehr
vorhanden.
Unter Migration versteht man den Übergang eines rechnergestützten Migration von
Quellsystems (hier Legacy System) in ein Zielsystem. Migrationen Systemen
im Informationsmanagement sind heikle und umfangreiche Vorha-
ben, die meistens ausserhalb des Tagesgeschäftes vorbereitet und
umgesetzt werden müssen. Die besondere Herausforderung bei einer
Migration im Informatikbereich besteht darin, die optimale Balance
zwischen Investitionsschutz und Innovation zu erreichen. Im Extrem-
fall müssen die veralteten Systeme vollständig durch neue Technolo-
gien und Anwendungen ersetzt werden.
Die Migrationsstrategie legt fest, welche technische Variante beim Festlegung einer
Übergang eines Quellsystems in das Zielsystem zum Zuge kommt. Migrations-
Ziel dabei ist, das Tagesgeschäft nicht zu gefährden und die Risiken strategie
beim Systemwechsel möglichst klein zu halten. Zudem wird bei der
Auswahl der Migrationsstrategie entschieden, welche Komponenten
des Zielsystems standardmässig realisiert und welche selbstentwi-
ckelt werden.
In Abbildung 2-13 sind verschiedene Migrationsvarianten für den Studium von
Wechsel eines Datenbanksystems resp. für die Koexistenz unter- Migrations-
schiedlicher Datenbanksysteme illustriert. Meistens muss eine dieser varianten
Varianten ausgewählt werden, da man sich in den wenigsten Fällen
leisten kann, das Zielsystem ohne Rücksicht auf das Quellsystem von
neuem zu realisieren (Austauschvariante). Die Variante 1 sieht vor,
dass sowohl die Anwendungen wie die Datenbanken des Quellsys-
tems in Anwendungen und Datenbanken des Zielsystems konvertiert
werden; beide Konvertierungen können mit Softwarewerkzeugen
teilweise realisiert werden. Varianten 2 und 3 beruhen auf Sprach-
transformationen, indem Datenbankaufrufe auf das jeweilige Daten-
banksystem transformiert werden. Bei der Variante 2 löst man die
Datenbanken des Quellsystems ab, bei der Variante 3 werden die
Datenbankaufrufe jeweils auf die Datenbanken des Quellsystems
gerichtet; allerdings mit dem Nachteil, dass die Datenbestände mit
dem eventuell veralteten Datenbanksystem des Quellsystems
gepflegt werden müssen. Die Variante 3 ist die Koexistenzvariante,
da hier gespiegelte Datenbestände vorgesehen werden; Datenbankän-
derungen des Quellsystems werden jeweils in die Datenbanken des
Zielsystems propagiert und umgekehrt. Die bestehenden Anwendun-
gen und Datenbanken des Quellsystems müssen bei dieser Variante
nicht unter Zeitdruck oder auf einen Schlag migriert werden. Gleich-

2.5 Umsetzung der Informatikstrategie „ 45


„
„
zeitig lassen sich neue Anforderungen oder ganze Anwendungssys-
teme mit der Datenbanktechnologie des Zielsystems entwickeln.

Anwendung Q Codekonversion Anwendung Z

Variante 1
Datenbank Q Datenkonversion Datenbank Z

Anwendung Q Anwendung Z
Spr
Variante 2

ach
tran
sfor
m at
ion
Datenbank Q Datenbank Z

Q = Quellsystem

Z = Zielsystem

Anwendung Q Anwendung Z
Variante 3

n
rm atio
nsfo
htra
Sp rac
Datenbank Q Datenbank Z

Anwendung Q Anwendung Z
Variante 4

Datenpropagation
Datenbank Q Datenbank Z

Abb. 2-13 Varianten bei der Datenbankmigration resp. -koexistenz ange-


lehnt an Meier
Kombination von Die Wahl der geeigneten Migrationsvariante ist abhängig von der
Varianten Komplexität der Anwendungslandschaft und von den zeitlichen
Anforderungen der NPO oder NGO. Gegebenenfalls können Varian-
ten kombiniert werden. Die Migration bedarf einer fundierten Pla-
nung; ein solcher Schritt ist immer mit erheblichen Investitionen ver-
bunden. Zudem müssen die Risiken abgeschätzt werden, da ein
Ausfall oder Teilausfall der Informationssyteme die NPO oder NGO
in Existenznöte bringen kann.

2.6 Controlling der Strategieumsetzung


Zweck des IT Das IT Controlling bezweckt, den Führungskräften des Informations-
Controllings managements und den Verantwortlichen der NPO resp. NGO Infor-
mationen zur Planung, Überwachung und Steuerung der Informatik-
infrastruktur wie der Anwendungssysteme zu liefern (vgl. Kapitel 7).
Die Strategiekontrolle ist Teil des IT Controlling und erlaubt, frühzei-
tig und noch während der Strategieumsetzung lenkend einzugreifen.

46 „ 2 Strategische Informationssystemplanung
„
„
• Zielsetzung des Informationsmanagements
• Grundsätze zur Nutzung der Informationsfunktion
• strategische Massnahmen und Umsetzungsplan
strategische und operative Vorgaben

• Ressourcenplanung und Risikoabschätzung

Wirksamkeitsmessung und -kontrolle


strategische Ebene

Führungskennnzahlen strategische Kennzahlen


der NPO resp. NGO mehr- Informationsmanagement
dimensionaler
Datenwürfel
(Data Ware-
house)
taktisch-analytische Ebene

Teilprozess A Teilprozess B Teilprozess C

operative Ebene

Abb. 2-14 Kreislauf des strategischen Controlling für das Informationsma-


nagement
Das strategische IT Controlling unterliegt einem geschlossenen Wir- Wirkungs-
kungskreislauf, wie er in Abbildung 2-14 illustriert ist: kreislauf
„ Auf der strategischen Ebene werden die strategischen Zielsetzun-
gen und Massnahmen festgelegt und Risikoabschätzungen,
Nutzenbetrachtungen und Ressourcenplanung miteingeschlos-
sen. Nach der Verabschiedung des Informatikleitbildes, der
Informatikstrategie und der Massnahmenpläne werden die Ziele
in der Mittelfristplanung konkretisiert und auf die operative
Ebene heruntergebrochen (vgl. Abschnitt 2.3.1).
„ Wichtig im Strategieentwicklungsprozesses ist das Festlegen von Festlegen von
geeigneten Führungskennzahlen (Key Performance Indicators), Kennzahlen
speziell auch für das Informationsmanagement. Diese Kennzah-
len bilden die Grundlage eines Führungsinformationssystems
(Performance Measurement System), realisiert als mehrdimensi-
onaler Datenwürfel in einem sogenannten Data Warehouse
(siehe dazu Abschnitt 4.4 über Data Warehouse und Data
Mining). Mit anderen Worten wird das strategische IT Control-
ling selbst mit Hilfe eines Informationssystems auf der taktisch-
analytischen Ebene unterstützt.
„ Auf der operativen Ebene werden unter Berücksichtigung der Wirksamkeits-
Abhängigkeiten zwischen einzelnen Projekten die strategischen messung auf der
Vorhaben umgesetzt. Die vorgesehenen Kennzahlen werden operativen Ebene
periodisch von den einzelnen Teilprojekten resp. -prozessen
direkt ins Data Warehouse eingegeben, als Teil der Berichterstat-
tung von Projektleitern resp. Prozessverantwortlichen. Der mehr-

2.6 Controlling der Strategieumsetzung „ 47


„
„
dimensionale Datenwürfel bildet für die Führungskräfte wie die
Mitarbeitenden ein wichtiges Instrument, um die Umsetzung der
Informatikvorhaben zu steuern und zu überwachen. Die Wirk-
samkeitsmessung und -kontrolle erfolgt von unten nach oben,
indem die in den operativen Projekten und Prozessen erfassten
Kennzahlen verdichtet und ausgewertet werden. Bei grösseren
Abweichungen von den Zielgrössen resp. bei Trendänderungen
haben Verantwortliche die Möglichkeit, korrigierend in die
Umsetzungsarbeiten einzugreifen.
Ordnungs- und Kennzahlensystemen aus Forschung und Praxis sind
publiziert worden. Zur Übersicht über die konkreten Kennzahlen
werden diese meistens einzelnen Controllingobjekten und Aggregati-
onsstufen zugeordnet. Auf der obersten Gliederungsstufe findet man
als Controllingobjekte organisatorische Einheiten des Informations-
managements, Architekturen, Anwendungsgebiete, Betriebsmittel,
IT-Projektportfolios (Abschnitt 3.4.3) und IT-Prozesslandschaften.
Das Kennzahlensystem des Data Warehouse bildet die Grundlage,
Kosten und Leistungen der Informationsversorgung bei Bedarf zu
verrechnen (vgl. Kapitel 7).

2.7 Literaturhinweise
Literatur zum In der klassischen Managementliteratur gibt es einige Werke, die sich
Strategie- der Strategieentwicklung widmen. An dieser Stelle werden nur
management Werke zitiert, die das vorliegende Kapitel beeinflusst haben. Porter
(1992) hat die fünf Triebkräfte für den Branchenwettbewerb
beschrieben, die bei der Marktanalyse für das Informationsmanage-
ment leicht adaptiert wurden. Ein Grundlagenwerk zum strategischen
Management stammt von Lombriser und Abplanalp (1997). Wege
zur Dynamisierung von Unternehmen und zur Entwicklung strategi-
scher Erfolgspositionen werden von Pümpin (1989) aufgezeigt. Das
Management von Kernkompetenzen illustrieren Krüger und Homp
(1997). Ein Werk zur strategischen Unternehmensplanung stammt
von Grünig und Kühn (2001).
Lehrbücher zum Zum Informationsmanagement existieren einige Standardwerke
Informations- und Lehrbücher, die der strategischen Informationssystemplanung
management eigene Kapitel oder Abschnitte widmen. Das Handbuch von Heinrich
und Lehner (2005) ist klar strukturiert und nach Lerneinheiten geglie-
dert, wobei es solche für die strategische Situationsanalyse, Zielpla-
nung, Strategieentwicklung und die strategische Massnahmenpla-
nung gibt. Hildebrand (1995) begründet die strategische Bedeutung
der Ressource Information und zeigt Wege von der Datenverarbei-
tung zum Informationsmanagement auf. Das Werk von Krcmar
(2005) beschreibt das Management der Infrastrukturen und Informa-

48 „ 2 Strategische Informationssystemplanung
„
„
tionssysteme und illustriert neuere Einsatzfelder wie Collaborative
Commerce, Wissensmanagement und Ubiquitous Computing.
Schwarze (1998) diskutiert die strategischen und operativen Aufga-
ben des Informationsmanagements und illustriert die Querschnitts-
aufgaben an den Beispielen aus Datenmanagement, Personalmanage-
ment, Sicherheits- und Qualitätsmanagement. Voss und Guten-
schwager (2001) entwickeln ein Ebenenmodell des Informationsma-
nagements, von dem entscheidungsorientierte Anforderungen und
Unterstützungsleistungen abgeleitet werden. Methoden der Informa-
tionsbedarfsanalyse, der Wissensakquisition und der Unternehmens-
modellierung runden das Werk ab. Dippold et al. (2005) begründen
die schrittweise Entwicklung des Datenmanagements hin zu einem
Informationsmanagement.
Eines der ersten deutschsprachigen Bücher zum strategischen Quellen zum
Informationsmanagement stammt von Martiny und Klotz (1989). strategischen
Das Werk betont die Bedeutung der Informationssyteme für die IT-Management
Unternehmensstrategie und zeigt u.a. Modellierungsansätze zur
Erfassung des strategischen Wertes von informations- und kommuni-
kationstechnologischen Infrastrukturen und Informationssystemen.
Lehner (1993) hat ein Lehrbuch verfasst, das sich der Entwicklung
von Informatikstrategien widmet. Neben den Inhalten einer Informa-
tikstrategie werden methodische Hinweise und Vorgehensmodelle
illustriert. Brenner et al. (2003) haben ein Herausgeberwerk zum stra-
tegischen IT-Management verfasst, das den Weg von der technikori-
entierten zur serviceorientierten Informationsversorgung aufzeigt
und neuere Methoden und Techniken vorstellt. Konkrete Erfahrungs-
berichte von Unternehmen und öffentlichen Institutionen behandeln
den strategischen Planungsprozess, Erfahrungen mit ITIL, das Quali-
tätsmanagement und Sicherheitsfragen.
In den letzten Jahren hat die Serviceorientierung im Informatikbe- Literatur zum
reich an Bedeutung zugenommen. Als de facto Standard für das IT Service-
Service Management gilt die Information Technology Infrastructure management
Library (ITIL). Eine Einführung in dieses umfangreiche Standardi-
sierungswerk gibt das Buch von van Bon et al. (2002). Das Heraus-
geberwerk von Meier und Myrach (2004) stellt die wichtigsten
Bereiche des Servicemanagements in der Informatik zusammen,
illustriert Marktstudien und Fallbeispiele zu ITIL.
Die Herausgeberwerke von Hermes und Schwarz (2005), Heinrich Quellen zum
(1992) und Strahringer (2005) beschreiben Chancen und Risiken Outsourcing
beim Outsourcing von Informationssystemfunktionen. Neben Vorge-
hensmodellen und Fallbeispielen werden juristische Aspekte be-
leuchtet.
Die Erfolgsfaktorenanalyse für das Informationsmanagement ist
im Forschungspapier von Rockart (1982) beschrieben. Heinrich und

2.7 Literaturhinweise „ 49
„
„
Pomberger (2001) empfehlen diesen Ansatz für das strategische IT
Controlling.
Das Technologie-Management wird im Herausgeberwerk von
Tschirky et al. (1990) anhand verschiedener Technologiefelder illust-
riert. Das Szenario für den Einsatz mobiler Geräte für eHealth ist
dem Forschungspapier von Stormer et al. (2005) entnommen.
Zum Umgang mit Altlasten im Informatikbereich haben Brodie
und Stonebraker (1995) ein Werk verfasst. Die Varianten zur Daten-
bankmigration und Koexistenz stammen von Meier (1997, 2004).

50 „ 2 Strategische Informationssystemplanung
„
„
3
Aufbau- und
Ablauforganisation

STRATEGIE ORGANISATION ENGINEERING

NETWORKING SICHERHEIT CONTROLLING

Das Kapitel 3 untermauert den Stellenwert der Informationsfunktion


in der Organisation und diskutiert organisatorische Massnahmen.
Das Aufgabenspektrum im Informationsmanagement wird in Ab-
schnitt 3.1 diskutiert, um das Stellenbild des Leiters Informationsma-
nagement in Abschnitt 3.2 ableiten zu können. Abschnitt 3.3 behan-
delt eine idealtypische Aufbauorganisation für das Informationsma-
nagement und bringt sie in Beziehung zur Gesamtstruktur einer NPO
resp. NGO. Informatikausschüsse werden in Abschnitt 3.4 vorge-
stellt, nämlich Informatikkommission, Anwenderausschuss und Len-
kungsausschuss Projektportfolio. Das Information Center für indivi-
duelle Datenverarbeitung wird in Abschnitt 3.5 behandelt. Neben
Berufsbildern und Karrieremöglichkeiten in Abschnitt 3.6 wird das
Projektmanagement in Abschnitt 3.7 diskutiert. Literaturhinweise
sind in Abschnitt 3.8 gegeben.

„ 51
„
„
3.1 Führungsaufgaben im
Informationsmanagement
grosses Der Aufgabenumfang reicht im Informationsmanagement von strate-
Aufgaben- gischen Aufgaben bis hin zu operativen Aufgaben der Informations-
spektrum versorgung. Zu den strategischen Aufgaben zählen Planung, Über-
wachung und Steuerung der Informatikinfrastruktur, Architekturen
und Anwendungssysteme. Auf der operativen und administrativen
Ebene geht es um Unterstützung des Tagesgeschäftes und Gewähr-
leistung der Informationsfunktion.
Das Informationsmanagement bildet eine Querschnitts- resp.
Dienstleistungsfunktion innerhalb der NPO resp. NGO. Die Grund-
haltung zeichnet sich durch folgende Elemente aus:
„ Systemdenken: Die Informationsversorgung basiert auf der Ge-
staltung und dem Betrieb von Systemen (Rechner, Netze, Be-
triebssoftware, Datenbanken, Anwendungssoftware). Der Sys-
temansatz betont die Strukturierung in Teilkomponenten und
schenkt den Beziehungen unter den Systemteilen Bedeutung
(Architekturmanagement, Abschnitt 2.4.1). Die Systeme des
Informationsmanagements müssen wohlstrukturiert und gleich-
zeitig offen und flexibel für Anpassungen und Neuerungen sein.
„ Prozessdenken: Die Betriebsabläufe oder Teile davon können
mit Hilfe von Informatikmitteln automatisiert oder teilautomati-
siert werden. Dabei geht es nicht nur um operative Prozesse der
Organisation, auch Entscheidungs- und Controllingprozesse las-
sen sich mit geeigneten Informationssystemen unterstützen.
„ Wirtschaftlichkeitsdenken: Investitionen in die Infrastruktur und
in Informationssysteme sind oft umfangreich und es gilt, diese
Investitionen zu schützen. Die NPO oder NGO verlangt vom
Informationsmanagement, die Informationsversorgung auf ein
sinnvolles und tragbares Kosten-Nutzenverhältnis auszurichten.
Dabei müssen die für den reibungslosen Betrieb notwendige Ver-
fügbarkeit und Qualität mit Service Level Agreements festgelegt
werden.
Führungs- In Abbildung 3-1 sind strategische und operative Führungsaufgaben
aufgaben des Informationsmanagements zusammengefasst. Neben den eigent-
lichen Architekturaufgaben für die Infrastruktur sowie für Daten und
Anwendungen müssen die Produktions- und Supportaufgaben wahr-
genommen werden, falls diese nicht ausgelagert werden. Falls alle
drei Aufgabengebiete - Entwicklung von Systemarchitekturen, Ent-
wicklung von Daten- und Anwendungsarchitekturen und Produkti-

52 „ 3 Aufbau- und Ablauforganisation


„
„
onsbetrieb - von Dritten wahrgenommen werden (Abschnitt 2.5.1),
muss die Ordnungsaufgabe trotzdem in der Organisation verbleiben.

Führungsaufgaben im Informationsmanagement

Entwicklung von System- und Entwicklung von Daten- und Betrieb und Support der
Kommunikationsarchitekturen Anwendungsarchitekturen Informatikinfrastruktur

• Flottenpolitik • Festlegung der Datenarchitektur • Produktionsplanung


• System- und Kapazitätsplanung • Standards für Datenaustausch • Mehrschichtbetrieb
• Netzinfrastruktur u. -management • Anwendungsarchitektur • Netz- u. Systemüberwachung
• Unterhalt Systemsoftware • Methodik Software Engineering • Leistungsmessung
• Archivierung und Backup • betriebliche Informationssysteme • Archivierung
• Austauschprotokolle • Führungsinformationssysteme • Druck- und Versandstrasse
• Expertensysteme • Benutzersupport

Ordnungsaufgaben
• Ermittlung des Leistungsbedarfs • Richtlinien und Standards
• Initiierung und Steuerung von Projekten • Projektmanagement
• Management des Projektportfolios • Lieferantenbeziehung
• Leistungsbewertung und -verrechnung • IT Contolling

Abb. 3-1 Aufgabenspektrum im Informationsmanagement


Zu den Ordnungsaufgaben des Informationsmanagements zählen das Ordnungs-
Evaluieren von Informationssystemfunktionen, die Ermittlung des aufgaben
Dienstleistungsbedarfs sowie die Mitwirkung bei Projektplanung und
-steuerung. Dazu müssen in der NPO resp. NGO hauptamtliche wie
nebenamtliche Mitarbeitende mit der Informationsfunktion und der
Informations- und Kommunikationstechnologie vertraut sein und
befähigt werden, diese Ordnungsfunktionen für den eigenen Betrieb
abzudecken.

3.2 Stellenbild des Verantwortlichen des


Informationsmanagements
Die Aufgaben des Leiters Informationsmanagement haben sich im Vom
Laufe der Zeit stark gewandelt. Wurde der Informationsmanager in Rechenzentrums-
früheren Zeiten meistens als Informatikleiter oder Leiter des Rechen- leiter zum
zentrums bezeichnet, so veränderte sich das Stellenprofil mehr und Informations-
mehr weg von der Technik und Produktion hin zur Gestaltung von manager
Informationssystemen und zum Servicemanagement.
Der Informationsmanager oder Leiter des Informationsmanage- Verantwortung
ments trägt die Gesamtverantwortung für das Informationsmanage- des Leiters
ment in der NPO oder NGO. Je nach Stellenwert der Informations- Informations-
versorgung (Support, Factory, Turnaround, Strategic Weapon) sind management
seine Aufgaben und Pflichten festgelegt. Insbesondere wird davon
abhängig gemacht, auf welcher Führungsstufe er in der Organisation
seine Verantwortung wahrnimmt. So gehört der Informationsmana-

3.2 Stellenbild des Verantwortlichen des Informationsmanagements „ 53


„
„
ger einer Organisation mit strategischer Informationsfunktion meis-
tens zum obersten Führungskader oder er rapportiert als Stabsleiter
direkt an die oberste Führungsspitze (siehe Abschnitt 3.3).
Leitidee In Abbildung 3-2 ist das Pflichtenheft des Leiters Informationsma-
nagement exemplarisch gegeben, indem zwischen Führungs- und
Fachaufgaben unterschieden wird. Als Leitidee dieser Stelle wird der
Nutzenaspekt der Informationsversorgung in den Vordergrund ge-
stellt. Dabei ist zentral, die Fähigkeit der Anwender in Technologie-
nutzung und -anwendung zu fördern (Computer Literacy) und Berüh-
rungsängste abzubauen. Je offener und interessierter sich die Füh-
rungskräfte, die Haupt- und Nebenamtlichen sowie die Mitglieder
der Organisation gegenüber dem Informationsmanagement geben,
um so besser lassen sich die Nutzenpotenziale und Wettbewerbsvor-
teile der Informationsfunktion ausschöpfen.

Stellenbild des Leiters Informationsmanagement

Leitidee
• Gewährleisten einer mitgliederorientierten Geschäfts- und Informationspolitik
• Fördern der Computer Literacy bei allen Anspruchsgruppen
• Steigern des Nutzens der Informations- und Kommunikationssysteme
Führungsaufgaben
• Festlegen und durchsetzen von strategischen und operativen Zielen
• Fördern der Zusammenarbeit und eines verantwortungsvollen Delegationsprinzips
• Rekrutieren von qualifizierten Informatikspezialisten und fördern starker Nachwuchskräfte
• Vorbereiten und leiten des Steering Committee für das Projektportfolio
Fachaufgaben
• Unterstützen und beraten der Anwender von Informationssystemen
• Fördern von Standardanwendungen und bereitstellen von Führungsinformationssystemen
• Fortschreiben und durchsetzen eines einheitlichen Projektmanagements
• Weiterentwickeln der Anwendungs- und Datenarchitektur
• Sicherstellen eines reibungslosen Produktions- und Netzbetriebs
• Erstellen einer Verfügbarkeitsstatistik für die Betriebsmittel und Informationssysteme
• Sicherstellen der Service Level Agreements und des Qualitätsmanagements
• Definieren und verifizieren eines abgestuften Sicherheits- und Katastrophenkonzeptes
Leistungsmassstäbe
• Motivation und Zufriedenheitsgrad der Mitarbeitenden
• Zufriedenheit der Informatikanwender und Mitglieder mit der Informationsversorgung
• Qualität und Erfüllungsgrad strategischer und operativer Ziele
• Budgetverantwortung und -einhaltung

Abb. 3-2 Aufgaben und Pflichten des Leiters Informationsmanagement


Führungs- Die Führungsaufgaben unterscheiden sich beim Informationsmana-
aufgaben ger nicht grundlegend von den Führungsaufgaben anderer Geschäfts-
des Leiters bereiche. Auch hier müssen Ziele formuliert und umgesetzt (Ma-
Informations- nagement by Objectives), Aufgaben delegiert, Nachwuchskräfte
management gefördert sowie Mitarbeitende und Anwender motiviert werden. Als
spezielle Führungsaufgabe kann die Leitung des Lenkungsausschus-
ses für das Management des Projektportfolios angesehen werden,
worauf in Abschnitt 3.4.3 näher eingegangen wird.
Fachaufgaben Die Fachaufgaben sind abhängig davon, welche Informatikdienst-
leistungen selber und welche durch Dritte bereitgestellt werden. Im

54 „ 3 Aufbau- und Ablauforganisation


„
„
Pflichtenheft aus Abbildung 3-2 wird davon ausgegangen, dass die
Organisation sowohl für System- und Netzwerkarchitekturen, Daten-
und Anwendungsarchitekturen sowie für Produktion und Support
verantwortlich ist (vgl. Abschnitt 2.4). Neben der Unterstützungs-
und Beratungsaufgabe sollen die Leistungen der Informationsversor-
gung laufend gemessen und entsprechende Verfügbarkeitsstatistiken
und Qualitätsniveaus publiziert werden.
Als Leistungsmassstab dient wie bei anderen Betriebsfunktionen Leistungs-
der Erfolg bezüglich der Führungsarbeit. Insbesondere sollte der massstab
Zufriedenheitsgrad der Anspruchsgruppen bezüglich der Informati-
onsversorgung regelmässig gemessen und honoriert werden.
Werden einzelne Leistungen nicht selber sondern durch Dritte
erbracht (Outsourcing, vgl. Abschnitt 2.5.1), muss die Gesamtverant-
wortung für das Informationsmanagement trotzdem von eigenen
Führungskräften wahrgenommen werden. Vor allem dürfen die Ord-
nungsaufgaben des Informationsmanagements (siehe Abschnitt 3.1)
nicht delegiert werden. Dies betrifft die Ermittlung des Bedürfnis-
nachweises von neuen oder veränderten Informationsfunktionen, die
Initiierung und Steuerung strategischer Projekte, das Durchsetzen
von Standards und Richtlinien für die Informationsversorgung sowie
das IT Controlling.

3.3 Stellenwert der Informationsfunktion in


der Organisation
3.3.1 Einflussfaktoren für die Aufbauorganisation

Die Gesamtstruktur einer NPO resp. NGO wird in Abbildung 3-3


aufgezeigt. Dabei werden drei grundlegende Ebenen unterschieden:
„ Dezentrale Mitgliederebene: Die dezentralen Mitglieder- resp. Basis einer NPO
Trägergruppen bilden die Basis einer NPO resp. NGO. Sie kön- resp. NGO
nen entweder regional und/oder fachlich in Mitgliedergruppen
organisiert sein und verfügen meist über eine Vereinsstruktur.
Eine Regionalgliederung findet sich bei Parteien oder Vereinen,
während bei Wirtschaftsverbänden oder Gewerkschaften Fach-
gliederungen vorherrschen.
„ Zentrale Leitungsebene: Die Leitungsebene umfasst die von den Leitungsorgane
Mitgliedern gebildeten Organe, nämlich das Trägerschaftsorgan
wie das Leitungsorgan (Vorstand). Das Trägerschaftsorgan wird
von der Vollversammlung der Mitglieder oder von den Delegier-
ten der Mitgliederbasisgruppen bestellt. Die Aufgaben und Kom-
petenzen dieses Organs beziehen sich auf Sachentscheide (Ziel-
setzung, Geschäftspolitik) sowie auf Fomalentscheide (Wahlen,

3.3 Stellenwert der Informationsfunktion in der Organisation „ 55


„
„
Budgetgenehmigung, Satzungsänderungen). Das Trägerschafts-
organ bestellt das Führungsorgan resp. den Vorstand der Organi-
sation. Die Aufgaben- und Kompetenzregelung für den Vorstand
umfasst die Anstellung des Geschäftsführers resp. der Geschäfts-
leitung, Abschluss finanzieller Verpflichtungen, Aufnahme von
Mitgliedern und Erlass von Reglementen für den Organisations-
betrieb.
Organisations- „ Betriebsebene: Der Organisationsbetrieb übernimmt alle operati-
betrieb ven Aufgaben. Bei einigen NPO's und NGO's werden diese
ehrenamtlich, bei anderen hauptamtlich wahrgenommen.
Bildung von Das Grundmodell für NPO's und NGO's kann weitere Ausschüsse
Ausschüssen umfassen. In den meisten Fällen werden diese vom Vorstand gebil-
det; oft wird auch der Präsident des Ausschusses vom Vorstand
bestellt. Sowohl Mitglieder, Nebenamtliche wie Hauptamtliche des
Organisationsbetriebes nehmen Einsitz in diesen Ausschüssen.

dezentrale Mitglieder- resp. Trägergruppen


regionale Basisgruppen fachliche Basisgruppen
Mitgliedergruppen auf Mitgliedergruppen aufgrund
lokaler oder regionaler fachlicher Spezial-
Ebene interessen

zentrale Leitungsorgane

Trägerschaftsorgan
Delegiertenversammlung mit Vertretern der Basisgruppen

Leitungsorgan
Vorstand und Vorstandspräsidium

Organisationsbetrieb

Geschäftsbetrieb
nebenamtlicher
Organisationsbetrieb zentrale dezentrale
Servicecenter Servicecenter

Abb. 3-3 Gesamtstruktur von NPO's und NGO's angelehnt an Schwarz


Bei der Zuordnung der Informationsfunktion auf die Struktur einer
NPO oder NGO können folgende Grundprinzipien festgehalten wer-
den:
„ Alle drei Ebenen - Mitgliederebene, Leitungsebene und Organi-
sationsbetrieb - sind potenzielle Anwender von Informations-
systemen. Führungsinformationssysteme werden vorwiegend für
die zentralen Leitungsorgane (Trägerschaftsorgan, Vorstand) so-

56 „ 3 Aufbau- und Ablauforganisation


„
„
wie für die Führungskräfte des Organisationsbetriebes bereitge-
stellt.
„ Die Ordnungsaufgaben des Informationsmanagements (vgl. IT für Ordnungs-
Abbildung 3-1 aus Abschnitt 3.1) werden arbeitsteilig vom zen- aufgaben
tralen Leitungsorgan und der obersten Führungsebene des Orga-
nisationsbetriebes wahrgenommen. Je nach Stellenwert der
Informationsfunktion in der Organisation muss das Leitungsor-
gan für das Informationsmanagement Verantwortung tragen, so
z.B. für Initiierung, Steuerung und Überwachung strategischer
Informatikvorhaben, für Grundsatzentscheide bezüglich Make or
Buy oder für Leistungsbewertung und -verrechnung.
„ Die operativen Aufgaben des Informationsmanagements - Ent- IT für operative
wicklung von System- und Kommunikationsarchitekturen, Ent- Aufgaben
wicklung von Daten- und Anwendungsarchitekturen sowie
Betrieb und Support der Informationsinfrastruktur - werden auf
der Ebene des Organisationsbetriebes wahrgenommen. Teile die-
ses Aufgabenspektrums können ausgelagert sein, was aus Grün-
den zeitlicher und personeller Faktoren oft der Fall ist.
Als Ausschüsse des Informationsmanagements haben sich für NPO's
und NGO's folgende Gremien bewährt, die in Abschnitt 3.4 im Detail
diskutiert werden:
„ Die Informatikkommission wird von einem Vorstandsmitglied Zweck der
geführt und umfasst weitere Vorstandsvertreter sowie Vertreter Informatik-
der obersten Führungsebene aus dem Organisationsbetrieb. Der kommission
Leiter Informationsmanagement ist ebenfalls Ausschussmitglied,
eventuell jedoch nur mit beratender Stimme. Die Hauptaufgabe
der Informatikkommission besteht darin, die strategische Infor-
mationssystemplanung zu verabschieden und als Lenkungsaus-
schuss für strategische Informatik- resp. Migrationsprojekte Ver-
antwortung wahrzunehmen.
„ Der Anwenderausschuss setzt sich aus Anwendern aus allen drei Aufgabe des
Ebenen der Organisation zusammen. Er wird nach Möglichkeit Anwender-
von einem Vorstandsmitglied geleitet, eventuell wird der Vorsitz ausschusses
an den Leiter des Information Centers delegiert. Der Anwender-
ausschuss für die Informationsfunktion muss in regelmässigen
Abständen den Zufriedenheitsgrad der Anwender von Informati-
onssystemen erheben und notwendige Empfehlungen abgeben.
Zudem sichtet er die Prioritätenliste des Projektportfolios und
kann dazu Anregungen machen. Bei grösseren Systemwechseln
und Einführungen kommentiert er den Schulungs- und Einfüh-
rungsplan und legt die Abnahmekriterien fest.

3.3 Stellenwert der Informationsfunktion in der Organisation „ 57


„
„
Wie ausgeprägt das Informationsmanagement ist, hängt von der
Grösse der NPO resp. NGO ab. So wird man in kleinen Organisatio-
nen keinen eigenen Informatikbereich und in der Regel keine Infor-
matikausschüsse schaffen und sich mit der Delegation der Informati-
onsfunktion an die Führungskräfte der Organisation begnügen. Bei
mittelgrossen Organisationen können Teile der Informationsfunktion
von Dritten betrieben werden; hier lohnt es sich bereits, die Steue-
rung der Informationsfunktion durch die Informatikkommission vor-
zunehmen und im Organisationsbetrieb einen Informationsmanager.

3.3.2 Aufbauorganisation des


Informationsmanagements

Reifestufen der Die Aufbauorganisation des Informationsmanagements ist abhängig


Informations- von der Grösse der NPO resp. NGO sowie vom Durchdringungsgrad
versorgung und der Reife der Informationsfunktion im Organisationsbetrieb.
Folgende Reifestufen werden unterschieden:
„ Initiierung (Initiation): Die Organisation erreicht eine kritische
Grösse, die den Einsatz von Informationssystemen rechtfertigt.
Dabei stehen Kosteneinsparungen und Automatisierungspotenzi-
ale im Vordergrund. Die Mitglieder sind noch zurückhaltend
gegenüber der Informationsfunktion und überlassen die Vorge-
hensweise den Informatikexperten.
„ Verbreitung (Contagion): Die Nachfrage nach Anwendungssys-
temen und -funktionen nimmt zu. Das Informatikbudget wächst
als Folge steigender Investitionen und Personalkapazitäten. Pla-
nung und Steuerung des Informationsmanagements sind wenig
ausgeprägt.
„ Planung und Überwachung (Controlling): Das weitere Anwach-
sen des Informatikbudgets wird vom Vorstand oder vom Finanz-
ausschuss des Vorstands gestoppt. Kosten- und Nutzenanalysen
werden in Auftrag gegeben. Leistungsbewertungs- und Leis-
tungsverrechnungssysteme werden geprüft. Planungs- und Stan-
dardisierungsmassnahmen gewinnen an Bedeutung.
„ Integration (Integration): Systeme und Anwendungen werden
integriert, Datenbanksysteme werden eingesetzt. Netzwerke und
Netzanwendungen werden bereitgestellt, um die Zusammenar-
beit zwischen dezentralen und zentralen Organisationseinheiten
zu verbessern. Planungs- und Führungsinformationssysteme ge-
winnen an Bedeutung.

58 „ 3 Aufbau- und Ablauforganisation


„
„
„ Datenorientierung (Data Management): Daten und Informatio-
nen werden als wichtige Ressourcen für die Organisation aufge-
fasst. Datenarchitektur und entsprechende Datenmodelle werden
gepflegt. Es werden bereichsübergreifende Datenauswertungen
ermöglicht, eventuell mit Hilfe eines Data Warehouse Systems
(vgl. Abschnitt 4.4).
„ Reife (Maturity): Das Informationsmanagement wird als strate-
gische Erfolgsposition in der Organisation aufgefasst. Das Lei-
tungsorgan und die Führungskader der Organisation fassen die
Ressource Information als Managementaufgabe auf. Dazu wer-
den entscheidungsunterstützende Systeme aufgebaut und betrie-
ben (Performance Measurement System, Data Warehouse Sys-
tem). Mit ausgewählten Verfahren und Techniken (Experten-
systeme, Data und Web Mining) wird ein Knowledge Manage-
ment organisationsweit vorangetrieben.
Abhängig vom Reifegrad des Informationsmanagements der Organi- Ausprägungen
sation ist die Aufbauorganisation aus Abbildung 3-4 unterschiedlich der
ausgeprägt. So fehlen beispielsweise bei Organisationen auf unteren Organisations-
Reifestufen der Stab des Qualitätsmanagements oder die Linienfunk- struktur
tionen des Wissens- und Datenmanagements. Zudem hat eine solche
Organisation wohl keine Stabsstellen für IT Controlling, IT Security
oder IT Revision. Diese Stabsfunktionen gehören nämlich zu Organi-
sationen mit höherem Durchdringungsgrad bezüglich der Informati-
onsfunktion. Sinnvollerweise werden sie jedoch nicht dem Informati-
onsmanagement untergeordnet, damit das Vieraugenprinzip für
Controlling-, Sicherheits- und Revisionsaufgaben gewahrt bleibt.

Linienfunktion Informations- IT Controlling


Stabsfunktion management
IT Security

Qualitätsmanagement IT Revision

Büro- Information System- Anwendungs-


Produktion
automation Center planung architektur

Bürokommunikation Content Manage- Rechnerarchitektur Datenmanagement Produktions-


ment planung
Dokumenten- Netzwerke Softwareengineering
management Data Warehouse Systembetrieb
Systemsoftware Standardsoftware
Wissensmanagement Benutzersupport Netzmanagement
Systemsicherheit Anwendungs-
Schulung entwicklung Druck u. Versand

Abb. 3-4 Idealtypische Aufbauorganisation des Informationsmanagements


Die Aufbauorganisation des Informationsmanagements besteht ge-
mäss Abbildung 3-4 aus dem Stab Qualitätsmanagement und den

3.3 Stellenwert der Informationsfunktion in der Organisation „ 59


„
„
fünf Linieneinheiten Büroautomation, Information Center, System-
planung, Anwendungsarchitektur und Produktion.
Beim Stab Qualitätsmanagement geht es darum, die Prozess- und
Servicequalität der Informationsversorgung zu evaluieren. Dies ge-
schieht mit dem de facto Standard ITIL, indem für die einzelnen
Leistungsbereiche der Linie Service Level Agreements vereinbart,
umgesetzt und überwacht werden.
Büroautomation Bei der Büroautomation werden die teilweise dezentralen Arbeits-
plätze der Organisation vernetzt und mit Anwendungssoftware für
Text, Grafik oder Tabellenkalkulation bestückt. Das Dokumentenma-
nagement elektronischer Verträge, Dokumente und Arbeitsunterlagen
mit Nutzung von wissensbasierten Methoden und Techniken zählt
ebenfalls zur Büroautomation.
Information Unter Information Center versteht man eine Organisationseinheit,
Center die Personal Computing resp. individuelle Datenverarbeitung fördert.
Neben vorgegebenen Informations- und Führungssystemen ist eine
Organisation darauf angewiesen, dass Führungskräfte, Hauptamtli-
che, Nebenamtliche und eventuell ausgewählte Mitgliedergruppen
eigene Informationsfunktionen für spezifische Aufgaben überneh-
men können. Hierzu zählen individuelle Auswertungen bestehender
Datenbestände, Analysearbeiten auf einem Datenwürfel (Data Ware-
house, siehe Abschnitt 4.4) oder Recherchearbeiten im World Wide
Web. Zu den Aufgaben des Information Centers gehören je nach
Organisation auch Unterhalt des Intranets zu Zwecken der rechnerge-
stützten Kommunikationspolitik, Unterstützung der Benutzer bei der
Informationsnutzung sowie Benutzerschulung und -ausbildung.
Systemplanung Die Systemplanung ist die Funktionseinheit, die für Rechner- und
Netzarchitektur verantwortlich zeichnet. Neben Planung, Konzipie-
rung und Implementierung von Rechner- und Netzarchitekturen ist
die Stelle auch für Releaseplanung und -einführung der Systemsoft-
ware sowie für Datenschutz und Datensicherheit zuständig.
Anwendungs- Bei der Anwendungsarchitektur geht es um die Datenarchitektur,
architektur Datenadministration und um Datenaustauschformate. Zudem werden
Vorgehensweise für das Software Engineering festgelegt und Werk-
zeuge bereitgestellt. Neben der Adaption von Standardsoftware an
die Organisation können eigene Anwendungs- und Führungsinfor-
mationssysteme entwickelt werden.
Produktion Der Produktionsbetrieb muss geplant und vorbereitet werden.
Möglicherweise werden die Betriebsmittel in einer Mehrschicht zur
Verfügung gestellt, samt Überprüfung der Verfügbarkeit. Das Betrei-
ben einer Versandstrasse zählt ebenfalls zum Aufgabenspektrum der
Produktion.

60 „ 3 Aufbau- und Ablauforganisation


„
„
3.3.3 Eingliederungsvarianten

Zur Eingliederung des Informationsmanagements in den Organisati- Eingliederung bei


onsbetrieb sind verschiedene Varianten denkbar. Zuerst soll eine hoher Reife
Variante diskutiert werden, die der Informationsfunktion den Stellen-
wert Turnaround resp. Strategic Weapon zuspricht. Diese Konstella-
tion ist nur realistisch, wenn die Informationsversorgung bereits
einen hohen Reifegrad geniesst, d.h. falls es sich um die Reifestufen
Integration, Data Management oder Maturity handelt (vgl. Abschnitt
3.3.2).

Linienfunktion
Leitungsorgan
Stabsfunktion
Ausschuss
Informatikkommission

Anwenderausschuss
Leitungsebene

Betriebsebene
Organisations-
betrieb

Lenkungsausschuss
Organisationsstab Projektportfolio

Organisations- Organisations- Organisations- Informations-


einheit A einheit B einheit C management

Abb. 3-5 Strukturelle Beziehungen zwischen Organisation und Informati-


onsmanagement
In Abbildung 3-5 steht dem Informationsmanagement eine hohe Zwei Aus-
Bedeutung zu. Gleichzeitig wird mit zwei Ausschüssen auf Leitungs- schüsse auf
ebene und einem Ausschuss auf Betriebsebene dafür gesorgt, dass Leitungsebene
die Informationsfunktion organisationsweit gut verankert bleibt.
Informatikkommission und Anwenderausschuss wurden bei der Dis-
kussion zentraler Leitungsorgane in Abschnitt 3.3.1 bereits angespro-
chen, der Lenkungsausschuss zum Management des Projektportfo-
lios wird hier kurz eingeführt. Die drei Ausschüsse werden im
nächsten Abschnitt 3.4 vertiefter diskutiert.
Ist eine NPO resp. NGO mit der Informationsfunktion auf allen Management des
Stufen durchwoben, d.h. werden für das Management der Organisa- Projektportfolios
tion Führungsinformationssysteme genutzt und für operative Aufga-
ben Anwendungssysteme eingesetzt, so haben die meisten Projekte
innerhalb der Organisation einen Bezug zur Informationsfunktion.
Aus diesem Grunde ist es notwendig, dass nicht nur einzelne Infor-
matikvorhaben durch das Projektmanagement zielgerecht geführt

3.3 Stellenwert der Informationsfunktion in der Organisation „ 61


„
„
(vgl. Abschnitt 3.7), sondern auch die Gesamtheit der Informatikpro-
jekte analysiert und priorisiert wird. Da die Projektaufträge aus unter-
schiedlichen Organisationseinheiten stammen und gegenseitige
Abstimmungen notwendig sind, wird der Lenkungsausschuss für das
Projektportfolio über die Organisationseinheiten und das Informati-
onsmanagement gestellt. Wie bei der Diskussion des Leiters Infor-
mationsmanagement aufgezeigt (Abschnitt 3.2), leitet dieser im Nor-
malfall den Lenkungsausschuss, da die unterschiedlichen Vor-
arbeiten, Abklärungen und Aufwandabschätzungen für die Realisie-
rung neuer oder erweiterter Anwendungsfunktionen am besten im
Informationsmanagement vorgenommen werden können. Der Len-
kungsausschuss Projektportfolio priorisiert demnach die unterschied-
lichen Projektvorhaben und alloziert die für die Planung und Reali-
sierung notwendigen Personalressourcen in den Organisationsein-
heiten wie im Informationsmanagement.
mittlere Reife Alternative Organisationsstrukturen und Eingliederungen ergeben
sich, wenn grössere Teile ausgelagert werden. Werden die meisten
Informationsfunktionen von Dritten erbracht, kann das Informations-
management als Stab des Organisationsbetriebes konzipiert sein. Die
Ausschüsse - Informatikausschuss, Anwenderausschuss und Len-
kungsausschuss Projektportfolio - bleiben bestehen, denn diesen Gre-
mien kommt eine wichtige Steuerungs- und Controllingfunktion zu.
geringe Reife Ist die Bedeutung der Informationsfunktion in der Organisation
gering, so wird das Informationsmanagement resp. Teile davon auf
tieferen organisatorischen Ebenen des Betriebes angesiedelt. Denk-
bar ist, dass die Aufgaben des Informationsmanagements auf die ein-
zelnen Organisationseinheiten aufgeteilt werden, vor allem, wenn die
Informationsfunktion nur begrenzt eine Querschnittsfunktion dar-
stellt. Bei Organisationen, die der Informationsfunktion geringen
Stellenwert beimessen, können die genannten Ausschüsse einge-
schränkt eingesetzt oder weggelassen werden.

3.4 Informatikgremien und -ausschüsse


3.4.1 Informatikkommission

Zur Entlastung Spielt die Informationsfunktion im Unternehmen eine wichtige


des Vorstandes Rolle, muss sich das Leitungsorgan (Vorstand) der NPO oder NGO
mit den strategischen Fragen des Informationsmanagements befas-
sen. Da die ordentlichen Vorstandssitzungen bereits mit Grundsatz-
fragen der Organisationsführung und -steuerung eingedeckt sind, ist
die Bildung eines Ausschusses angezeigt. Die Informatikkommission
entlastet den Vorstand und kann den strategischen Fragestellungen
des Informationsmanagements genügend Zeit zuordnen. Sie bildet

62 „ 3 Aufbau- und Ablauforganisation


„
„
das Bindeglied zwischen Vorstand und Geschäftsleitung bezüglich
der Informationsfunktion.
Gemäss Abbildung 3-6 befasst sich der Ausschuss Informatik- Aufgaben der
kommission mit der strategischen Informationssystemplanung Informatik-
(SISP), wie sie in Kapitel 2 ausführlich behandelt wurde. Insbeson- komission
dere müssen die strategischen Analysen der SISP (Organisationsana-
lyse, Marktanalyse, Technologieanalyse) diskutiert, das Informatik-
leitbild studiert und die strategische Massnahmenplanung evaluiert
werden. Zudem obliegt es dem Infomatikausschuss, die Berichter-
stattung der strategischen Projekte des Projektportfolios ebenfalls zu
prüfen und zu Handen des Vorstandes zu kommentieren.

Informatikkommission

Vorsitz
• Mitglied des Vorstandes

Ausschussmitglieder
• 1 bis 2 Vorstandsmitglieder
• Geschäftsführer
• Leiter Informationsmanagement

Aufgabenspektrum
• Kenntnisnahme der strategischen Analysen
• Prüfung des Informatikleitbildes
• Kommentierung der strategischen Massnahmenplanung
• Verifikation des IT Budgets
• Bewertung strategischer Informatikvorhaben

Berichterstattung
• Vorstand
• Geschäftsleitung

Abb. 3-6 Pflichtenheft der Informatikkommission


Die Informatikkommission wird vom Vorstand zusammengestellt, Vertretung des
wobei ein Vorstandsmitglied den Vorsitz übernimmt. Ein bis zwei Vorstands
weitere Mitglieder des Vorstandes sollten Einsitz nehmen, nach Mög-
lichkeit auch der Verantwortliche für Finanzen. Ausschussmitglieder
aus dem Geschäftsbetrieb sind der Geschäftsführer und der Leiter
Informationsmanagement.
Da die Informatikstrategie einer rollenden Planung unterliegt, Sitzungsfrequenz
wird sich die Informatikkommission in jedem Kalenderjahr ein- bis
zweimal mit der SISP befassen. Zudem müssen die strategischen
Informatikvorhaben zu Handen des Vorstandes bewertet und kom-
mentiert werden. Insgesamt ergeben sich pro Jahr ca. vier Sitzungen
für die Informatikkommission.
Die Informatikkommission hat die Möglichkeit, Nachbesserungen
resp. Änderungen der SISP an die Geschäftsleitung zu delegieren,
bevor die SISP vom Vorstand verabschiedet wird.

3.4 Informatikgremien und -ausschüsse „ 63


„
„
3.4.2 Anwenderausschuss

Brückenfunktion Als weiterer Ausschuss der Leitungsorgane ist der Anwenderaus-


des Anwender- schuss zu diskutieren. Dieser hat die Hauptaufgabe, eine Brücken-
ausschusses funktion zwischen den Anwendern aller drei Organisationsstufen
(Basisgruppen, Leitungsorgane, Geschäftsbetrieb) und dem Informa-
tionsmanagement zu bilden.

Anwenderausschuss

Vorsitz
• Mitglied des Vorstandes oder Leiter Information Center

Ausschussmitglieder
• 2 bis 4 Mitglieder aus Basisgruppen u. Leitungsorganen
• Stabsleiter Qualitätsmanagement
• Leiter Benutzersupport

Aufgabenspektrum
• Zufriedenheitsgrad der Informatikanwender
• Erweiterung von Informationssystemen
• Gestaltung der Benutzerschnittstelle
• Schulungsfragen
• Help Desk

Berichterstattung
• Vorstand
• Geschäftsleitung

Abb. 3-7 Pflichtenheft des Anwenderausschusses


Aufgaben- Die Pflichten des Anwenderausschusses sind in Abbildung 3-7
spektrum zusammengefasst: Der Anwenderausschuss koordiniert die regel-
mässig durchzuführenden Benutzerbefragungen bezüglich Zufrie-
denheitsgrad der Informationsfunktion. Die Verantwortung für die
Benutzerzufriedenheit wird bewusst diesem Ausschuss zugeordnet,
damit nicht das Information Center resp. der Benutzersupport seine
Anwender direkt befragen muss. Der Anwenderausschuss behält sich
vor, die Untersuchung zur Benutzerzufriedenheit bei Bedarf durch
ein unabhängiges Institut durchführen zu lassen.
Neben der Erhebung der Benutzerzufriedenheit sichtet und priori-
siert der Anwenderausschuss die Anträge der Anwender zu Verbesse-
rungen und Erweiterungen der Informationssysteme. Diese Bewer-
tungen fliessen zum Lenkungsausschuss, der das Projektportfolio
steuert und überwacht (siehe Abschnitt 3.4.3). Fragen der Benutzer-
schnittstelle und des Benutzersupports werden ebenfalls diskutiert,
damit diesbezüglich eine einheitliche Politik verfolgt werden kann.
Zudem müssen für grössere Umstellungen oder Systemwechsel die
Schulungskonzepte und Einführungspläne gesichtet, Abnahmekrite-
rien festgelegt und bei Bedarf Anpassungen vorgeschlagen werden.

64 „ 3 Aufbau- und Ablauforganisation


„
„
Den Vorsitz des Anwenderausschusses übernimmt ein Vorstandsmit- Vorsitz des
glied; eventuell kann diese Verantwortung auch dem Leiter des Infor- Anwender-
mation Centers übertragen werden. Die Mitglieder des Anwender- ausschusses
ausschusses rekrutieren sich aus den regionalen oder fachlichen
Basisgruppen, wobei eine Ausgewogenheit der Vertretungen anzu-
streben ist. Damit das Informationsmanagement ebenfalls im An-
wenderausschuss verankert ist, sollten ein bis zwei Vertreter dieses
Geschäftsbereiches Einsitz nehmen. Bewährt hat sich in einigen
Organisationen, den Stabsleiter für das Qualitätsmanagement (siehe
Abbildung 3-4) und den Leiter Benutzersupport resp. Help Desk zu
delegieren.
Aufgrund von Erfahrungen empfiehlt es sich, dass der Anwender-
ausschuss zweimal pro Jahr tagt. Er unterbreitet seine Berichte dem
Vorstand wie der Geschäftsleitung.

3.4.3 Lenkungsausschuss Projektportfolio

In der Literatur wird das Projektmanagement für Softwarevorhaben Bedeutung des


und für die Weiterentwicklung von Informationssystemen breit Projekt-
behandelt (vgl. Abschnitt 3.7). Neben der Beschreibung einzelner managements
Projektphasen, wie Projektidee, Zieldefinition und Abgrenzung,
Machbarkeitsstudie, Grob- und Detailkonzept werden Methoden und
Techniken zur Projektplanung und zum Projektcontrolling beschrie-
ben. Einige Werke diskutieren zudem Fragen der Projektorganisa-
tion, wie Anforderungsprofile für Projektleiter, Auswahlkriterien für
die Zusammenstellung des Projektteams oder Aufgaben und Pflich-
ten des Projektlenkungsausschusses.
Wie sieht es nun aus, wenn nicht ein Projekt, sondern eine Viel- Zur Vielzahl von
zahl von Projektvorhaben in unterschiedlichen Phasen umgesetzt Projekten
werden? Wer kümmert sich um die Gesamtheit dieser Projekte? Wer
ist verantwortlich für die Abhängigkeiten unter den Projekten oder
für Konfliktfälle, die sich aus der Parallelität von Vorhaben ergeben?
Wie werden die einzelnen Projektvorhaben in der Gesamtheit bewer-
tet und priorisiert? Solche und ähnliche Fragen sind wichtig, da
neben der Methodik zum Management eines einzelnen Projektes
auch das Management eines Projektportfolios behandelt werden
muss.
In Abbildung 3-8 wird aufgezeigt, wie die Gesamtheit der Projekt- Gesamtheit der
vorhaben innerhalb einer Organisation geplant, gesteuert und über- Projektvorhaben
wacht wird. Die einzelnen Projekte A, B und C haben je eine Projekt-
leitung und einen Projektlenkungsausschuss. Dabei sind die stra-
tegischen Projekte sowie die Vorhaben mit umfangreichem Budget
vom Vorstand resp. von der Informatikkommission gutgeheissen und
freigegeben worden. Wie sieht es nun mit der Vielzahl von kleineren

3.4 Informatikgremien und -ausschüsse „ 65


„
„
oder mittleren Informatikvorhaben aus, die eventuell im Budgetrah-
men einzelner Organisationseinheiten liegen und umgesetzt werden?
Wer ist zuständig für diese Menge von Projekten resp. für die
Gesamtmenge?

Vorstand

Informatikkommission

Organisationsbetrieb
Lenkungsauschuss
Projektportfolio

Organisations- Organisations- Informations-


einheit 1 einheit 2 management

Dringlichkeit
1 2 3

B 3
Linienorganisation
A
Projektorganisation
C 2

Projektlenkungs-
1
ausschuss A

Wichtigkeit
Projektlenkungs-
Projektleiter A ausschuss B Projektlenkungs-
ausschuss C

A1 A2 A3
Projektleiter B
Projektleiter C

B1 B2
C1 C2 C3

Abb. 3-8 Gremien und Verantwortlichkeiten für das Management eines


Projektportfolios
Lenkungs- Für das Management des gesamten Portfolios von Informatikvorha-
ausschuss ben wird ein Lenkungsausschuss Projektportfolio vorgeschlagen.
notwendig Dieser ist für die strategischen wie die operativen Projekte gesamt-
haft verantwortlich. Es ergäbe wenig Sinn, wenn die strategischen
Vorhaben separat behandelt würden. Der Vorstand resp. die Informa-
tikkommission käme bei einer solchen Aufteilung in Abgrenzungs-
schwierigkeiten mit dem Lenkungsausschuss Projektportfolio. Die
Informatikkommission delegiert deshalb das Management des Pro-
jektportfolios an den Lenkungsausschuss Projektportfolio und behält
sich vor, das Portfolio samt Priorisierung zu verabschieden und sich
auf das Controlling der strategischen Projektvorhaben zu konzentrie-
ren.
Der Lenkungsausschuss Projektportfolio setzt sich aus Führungs-
kräften des oberen Kaders der Organisationseinheiten zusammen,
wobei die wichtigsten Fachbereiche kompetent vertreten sind. Als
Vorsitzender wirkt der Leiter Informationsmanagent.
einheitliche Um ein Projektportfolio aufbauen und betreiben zu können, müs-
Erfassung von sen sämtliche Projektvorhaben einheitlich erfasst und dokumentiert
Projekten werden (vgl. Abbildung 7-2). Zu dieser Projektbeschreibung gehören

66 „ 3 Aufbau- und Ablauforganisation


„
„
Projektbezeichnung, Status des Projekts, Projektorganisation inklu-
sive Projektleiter, Zielsetzung, Zusammenhang mit der Organisati-
onsstrategie, Nutzenaspekte, Erläuterung von Risiken sowie verbind-
licher Projektplan. Die Projektbeschreibung verweist auf zusätzliche
Dokumente, die bei Bedarf von den Mitgliedern des Lenkungsaus-
schusses eingesehen werden können.
Die Achsen des Projektportfolios können mit unterschiedlichen Beurteilungs-
Qualitäten angeschrieben werden, z.B. in einem Dreierraster. Eine kriterien
Möglichkeit bilden Dringlichkeit der Zeitachse und Wichtigkeit der
Strategie in der Organisation. Die einzelnen Projektvorhaben werden
im Projektportfolio eingetragen und positioniert. Damit nicht alle
Vorhaben in der Bewertungsmatrix oben rechts erscheinen (Dring-
lichkeit = 3, Wichtigkeit = 3), muss der Ausschuss die einzelnen Vor-
haben gegeneinander abwägen und positionieren.
Für die Vorhaben, die am dringlichsten und am wichtigsten sind
(d.h. Vorhaben der Art (3,3), (3,2) resp. (2,3)), sowie für die Muss-
Projekte lohnt es sich, eine Gesamtplanung durchzuführen mit Einbe-
zug der Personalressourcen von wichtigen Know-how-Trägern. Dies
ermöglicht die Parallelisierung der Vorhaben mit den vorhandenen
Ressourcen zu planen und abzudecken.
Die Einführung eines Lenkungsausschusses und der Aufbau eines
Projektportfolios erlauben, den Vorstand wie die Informatikkommis-
sion zu entlasten. Die Mitglieder des Lenkungsausschusses kennen
die strategische Ausrichtung und sind gleichzeitig näher an den ope-
rativen Prozessen der Organisation. Diese Kompetenz erlaubt, die
Priorisierung der Vorhaben gemeinsam abzuwägen und zu beurteilen.
Ein Projektportfolio zeigt welche Vorhaben in welchen Zeitab- Erkennung von
schnitten durchzuführen sind. Die Reihenfolge der Projektvorhaben Integrations-
samt Priorisierung ist festgelegt. Darüber hinaus werden Integrati- projekten
onsprojekte frühzeitig erkannt; das sind Teilvorhaben, die sich über-
lappen und sinnvollerweise zusammengefasst werden. Das Studium
des Projektportfolios lässt zu, den gesamten Realisierungsaufwand
und die notwendigen Investitionen differenzierter zu beurteilen. Ins-
besondere werden Engpässe bei den Personalressourcen aufgedeckt.
Aus der Diskussion ergibt sich, dass das Management eines Pro-
jektportfolios nicht von einer Person oder von einer Organisations-
einheit alleine durchgeführt werden kann. Vielmehr muss der Len-
kungsausschuss Projektportfolio sich vierteljährlich oder ad-hoc bei
wichtigen strategischen Änderungen zusammenfinden und die Priori-
sierung und Umsetzungspläne neu beurteilen.

3.4 Informatikgremien und -ausschüsse „ 67


„
„
3.5 Förderung der individuellen
Datenverarbeitung
Personal Individuelle Datenverarbeitung oder Personal Computing stellt eine
Computing besondere Form der Informationsversorgung in NPO's oder NGO's
dar: Die Mitglieder, im Fachjargon oft Endbenutzer genannt, entwi-
ckeln eigene Anwendungen mit geeigneten Methoden und Werkzeu-
gen (z.B. evolutionäres Prototyping). Diese individuellen Anwen-
dungsfunktionen ergänzen die von der Organisation bereitgestellten
Informationssysteme und entlasten die professionelle Anwendungs-
entwicklung im Informatikbereich. Damit erlangt die Organisation
eine höhere Flexibilität bei den Mitgliedern und einen höheren
Durchdringungsgrad der Informationsfunktion in der Organisation.
Stärkung der Die mit der individuellen Datenverarbeitung angeregten Lernpro-
Eigen- zesse, die Stärkung der Eigenverantwortung der Mitglieder und die
verantwortung damit erhöhte Akzeptanz von rechnergestützten Geschäftsprozessen
wirken sich positiv auf die Organisation aus. Allerdings werden diese
Ziele nur erreicht, wenn geeignete Anwendungsbereiche ausgewählt
und die Mitglieder mit Servicedienstleistungen angemessen unter-
stützt werden.
Anwendungen mit folgenden Eigenschaften eignen sich für das
Personal Computing:
„ Komplexität und Entwicklungsaufwand für die angestrebte An-
wendungsfunktion sind gering.
„ Die Lebensdauer einer individuellen Anwendung ist begrenzt
und beträgt wenige Monate.
„ Die Einsatzhäufigkeit der Anwendungsfunktion und die Anzahl
der Anwender ist eher gering.
„ Das Datenvolumen ist begrenzt und es bestehen keine Konflikte
mit den zentral geführten Datenbeständen.
„ Die Schnittstellen zu bestehenden Informationssystemen sind
gering oder werden vernachlässigt.
„ Datenschutz- und Datensicherheitsanforderungen sind niedrig
und verlangen keine ausgeklügelten Sicherheitsverfahren.
Das Personal Computing eignet sich für NPO's und NGO's, da die
indivduellen Anliegen direkt von den Mitgliedern mit entsprechen-
den Werkzeugen gelöst werden. Allerdings braucht es eine Organisa-
tionseinheit im Informationsmanagement, die den Mitgliedern geeig-
nete Methoden und Werkzeuge zur Verfügung stellt und sie bei Fra-
gen unterstützt.

68 „ 3 Aufbau- und Ablauforganisation


„
„
Das Information Center ist eine bedeutende Organisationseinheit des
Informationsmanagements (siehe Aufbauorganisation in Abschnitt
3.3.2 resp. Abbildung 3-4), die unterschiedliche Servicedienstleistun-
gen für Endbenutzer erbringt. Das Aufgabenspektrum dieses Infor-
matikbereiches ist in Abbildung 3-9 schematisch zusammengefasst.
Eine wichtige Aufgabe des Information Centers ist die Förderung Aufgaben des
des Personal Computing innerhalb der gesamten Organisation. Dazu Information
müssen geeignete Methoden und Werkzeuge ausgewählt und auf Centers
dem Intranet der NPO resp. NGO zur Verfügung gestellt werden. Es
macht wenig Sinn und ist finanziell kaum tragbar, wenn die Mitglie-
der die gewünschten Geräte und geeignete Software selber beschaf-
fen. Vielmehr stellt das Information Center die Hardware- und Soft-
warepalette zusammen, die der individuellen Datenverarbeitung
dient und Schulungs- und Unterstütztungsdienste anbietet.

Information Center

Personal Computing Extraktmanagement

• Flottenpolitik • Datenbereitstellung
• Geräteselektion • Auswertungen
• Softwareangebot • Reportgeneratoren
• Vorgehensmethodik • Datenschutz
• Werkzeuge
Benutzersupport Beratung & Schulung

• Anlaufstelle für Anwender • Beratung der Anwender


• Frequently Asked Questions • Dokumentation
• Problemmanagement (Ticketing) • Schulungsangebote
• Problemlösungen • eLearning-Werkzeuge
• Koordination mit Informatikbereichen • Marketingaufgaben

Abb. 3-9 Aufgabenspektrum des Information Centers


Das Information Center widmet sich dem Benutzersupport. Die Bedeutung des
Anwender der allgemeinen Informationssysteme und Webdienste Benutzersupports
wie die Mitglieder der individuellen Datenverarbeitung können bei
Fragen der Informationsnutzung jederzeit an den Benutzersupport
gelangen. Dieser stellt Datenbanken mit Frequently Asked Questions
oder Lösungsvarianten zur Verfügung. Er ist verantwortlich für das
Problemmanagement, indem Fehler- und Problemfälle systematisch
erfasst (Problem Ticketing) und bearbeitet werden. Bei Bedarf greift
der Benutzersupport auf weitere Organisationseinheiten des Informa-
tikbereiches resp. direkt auf Spezialisten zurück (Service Level Sup-
port, vgl. Abschnitt 2.3.3).
Ein weiterer Aufgabenbereich des Information Centers ist die Beratung und
Beratungs- und Schulungsverantwortung. Diese Aufgabe wird Schulung
sowohl für die Anwender der Informationssysteme wie für diejeni-
gen des Personal Computing wahrgenommen. Schulungs- und Wei-
terbildungsangebote werden auf der Website veröffentlicht, eventuell

3.5 Förderung der individuellen Datenverarbeitung „ 69


„
„
mit weiteren Werkzeugen des eLearning. Generell übernimmt das
Information Center wichtige Marketingaufgaben des Informations-
managements, indem über neue Lösungen und Projektfortschritte
berichtet und Erfahrungsaustausch unter den Anwendern gefördert
wird (Knowledge Management).
Extrakt- Das Extraktmanagement ist eine Spezialaufgabe des Information
management Centers, indem Daten und Auswertungen den Anwendern zur Verfü-
gung stehen. Da die Datenbestände der unterschiedlichen Informati-
onssysteme umfangreich und komplex sind, bedarf es einer Koordi-
nationsstelle für Daten- und Auswertungsbedürfnisse. Die Mitglieder
können entweder ihre Spezialwünsche für Auswertungen deponieren
oder geeignete Datenauszüge für individuelle Auswertungen bestel-
len. Solch extrahierte Datenbestände werden im Normalfall nicht
nachgeführt, ausser das Information Center verfügt über einen beson-
deren Nachführungsdienst (Data Replication). Benutzerberechtigun-
gen für Datenextrakte und -auswertungen werden vergeben und
nachgeführt, um den Bestimmungen des Datenschutzes zu genügen.
Ohne Steuerung des Personal Computing und ohne Schulungs-
und Supportdienstleistungen durch das Information Center würde in
der Anwendungslandschaft Wildwuchs entstehen. Die individuelle
Datenverarbeitung verlangt demnach eine vernünftige Überwa-
chungsfunktion, damit nicht ungeeignete Anwendungen mit grossem
Aufwand entwickelt resp. Parallelprojekte zu geplanten Erweiterun-
gen bestehender Informationssysteme vorangetrieben werden.

3.6 Berufsbilder und


Karrieremöglichkeiten
3.6.1 Überblick über die Berufsbilder

spezifische Das Informationsmanagement bietet ein breites Spektrum von Tätig-


Berufsbilder keiten und Berufsbildern. Das Berufsbild des Informationsmanagers
wurde im Abschnitt 3.2 im Detail behandelt und bei der Diskussion
der Ausschüsse in Abschnitt 3.4 weiter positioniert. Zudem wurden
verschiedentlich Führungsaufgaben im Informationsmanagement
angesprochen, wie die Projekt- und Prozessverantwortung für Infor-
matikvorhaben (vgl. dazu auch Abschnitt 3.7). Die folgenden Aus-
führungen diskutieren die fachspezifischen Berufsbilder und Karrie-
remöglichkeiten im Überblick und einige wenige Aspekte im Detail.
In Abbildung 3-10 sind die wichtigsten Fachbereiche des Informa-
tionsmanagements mit ihren spezifischen Berufsbildern aufgeführrt.
Personal Beim Information Center resp. für das Personal Computing benö-
Computing tigt man Fachspezialisten, welche die Werkzeuge und Methoden der
individuellen Datenverarbeitung kennen. Zudem wurden spezifische

70 „ 3 Aufbau- und Ablauforganisation


„
„
Berufsbilder für Support, Beratung und Ausbildung der Anwender
von Informationssystemen geschaffen.

Fachbereiche Berufsbilder

Personal Computing • Information Center Spezialist


• Information Center Berater
• Informatiksupporter
• Informatikausbildner

Wissensmanagement • Webdesigner
• Web Mining Spezialist
• Knowledge Engineer
• Architekt Expertensysteme
• Entwickler Expertensysteme

Anwendungsentwicklung • Programmierer
• Analytiker
• Business Process Engineer
• Integrator
• Anwendungsarchitekt
• Datenarchitekt

Systemtechnik • Hardwareplaner
• Systemsoftwareplaner
• Systemspezialist
• Telematiker
• Datenbankspezialist
• Sicherheitsexperte

Produktion • Produktionsplaner
• Operator
• Netzwerkspezialist
• Systemadministrator

Abb. 3-10 Fachbereiche und Berufsbilder im Informationsmanagement


Das Wissensmanagement hat in den letzten Jahren stark an Bedeu- Wissens-
tung gewonnen, wobei die vielfältigen Methoden und Techniken des management
Data Mining und Knowledge Engineering eigene Berufsbilder her-
vorbrachten. Beim Data Mining geht es darum, den Vorgehenspro-
zess des Knowledge Discovery in Databases zu beherrschen und für
die Problemstellung erfolgsversprechende Verfahren wie Clusterana-
lyse, Assoziationstechnik, Generalisierung, Klassifizierung und Wir-
kungsprognose anzuwenden (vgl. Abschnitt 4.4.4).
Die Anwendungsentwicklung umfasst das Software Engineering, Anwendungs-
d.h. Analyse der Anwenderbedüfnisse, Entwurf von Anwendungs- entwicklung
funktionen und Datenmodellen, Entwicklung und Einführung von
Informationssystemteilen sowie Test- und Performanceverfahren für
Software. Die Berufsbilder der Anwendungsentwicklung reichen
vom Programmierer, Programmierer-Analytiker, Analytiker bis hin
zu Anwendungs- und Datenarchitekten. Eine Spezialität bilden die
Business Process Engineers, welche die Methoden der Prozessgestal-
tung kennen und Workflowmanagementsysteme entwickeln resp.
adaptieren.

3.6 Berufsbilder und Karrieremöglichkeiten „ 71


„
„
Systemtechnik Zur Systemtechnik gehören verschiedene Spezialisten, die sich mit
Systemsoftware, Datenbanksystemen, Kommunikations- und Netz-
werksoftware oder Sicherheitssoftware im Detail auskennen.
Produktion Bei der Produktion der Informatikbetriebsmittel müssen Produkti-
onsplaner die unterschiedlichen Schichten und Einsatzpläne des
Betriebs planen. Das Operating betreibt die Betriebsmittel und führt
spezifische Jobs für die Sicherstellung der Datenbestände und
Anwendungsfunktionen durch. Zudem überwachen Netzwerkspezia-
listen die Kommunikationsnetze und deren Auslastung.
Die Grundausbildung für das Informationsmanagement erhält
man entweder über eine Berufslehre und anschliessende Fachhoch-
schule oder durch ein Universitätsstudium. Dabei stehen technische
Ausbildungswege (Informatik) oder betriebswirtschaftlich-techni-
sche (Wirtschaftsinformatik) offen. Für Spezialisierung oder Weiter-
bildung in den verschiedenen Berufszweigen der Informatik existiert
ein grosses Ausbildungsangebot, das teilweise auf die Produkte der
Lieferanten zugeschnitten ist.

3.6.2 Karrieremöglichkeiten im
Informationsmanagement

Standardisierung Verschiedene Berufsverbände sowie nationale und internationale


der Berufsbilder Organisationen publizieren die Berufsbilder des Informationsma-
nagements und passen sie laufend der technischen Entwicklung an.
So gibt der Dachverband SwissICT der Schweiz regelmässig ein
Standardwerk über die Berufe der Wirtschaftsinformatik heraus. Die-
ses Werk wird ergänzt durch eine Salärerhebung bei den Firmen,
wobei Salärbandbreiten für Berufsbilder und regionale Unterschiede
aufgezeigt werden. Die Berufsbilder sind nach Fachgebieten zusam-
mengefasst, ähnlich wie in Abbildung 3-10 gezeigt wurde. Zudem ist
für jedes Berufsbild eine Berufskategorie (BK) festgelegt, damit
Abstufungen innerhalb eines Fachgebietes klar erkenntlich bleiben
(Beispiel: Anwendungsentwickler I mit BK = 331, Anwendungsent-
wickler II mit BK = 332 etc.). Für die einzelnen Berufsbilder existie-
ren zudem Funktionsbeschreibungen, die neben den geforderten
Fähigkeiten und Kenntnissen auch die einzelnen Aufgaben umfas-
sen.
Beispiel Sicher- In Abbildung 3-11 ist die Funktionsbeschreibung für den Sicher-
heitsbeauftragter heitsbeauftragten der Informatik illustriert. Die Aufgaben betreffen
das Entwickeln eines Risikorasters für Datenschutz und Datensicher-
heit und das Gestalten eines Sicherheitsdispositivs für die Informati-
onsversorgung der Organisation. Der Sicherheitsbeauftragte verfügt
über fundierte Informatikkenntnisse auf dem Gebiet der Anwen-

72 „ 3 Aufbau- und Ablauforganisation


„
„
dungsentwicklung wie im Bereich der System- und Kommunikati-
onsarchitekturen.
Der Sicherheitsbeauftragte wird meistens einer Stabsstelle zuge- Vieraugenprinzip
ordnet (Stab IT Sicherheit oder IT Revision), die direkt der
Geschäftsleitung angehängt ist. Bewusst wird er nicht innerhalb des
Informationsmanagements organisatorisch eingebettet, damit das
Vieraugenprinzip für Sicherheitsbelange erhalten bleibt. Selbstver-
ständlich arbeitet der Sicherheitsbeauftragte mit System-, Daten-
bank- und Sicherheitsspezialisten des Informationsmanagements
zusammen. Insbesondere werden die Sicherheitsmassnahmen in der
Linie umgesetzt, Stab IT Sicherheit oder IT Revision hingegen kon-
zentrieren sich auf das Sicherheitsdispositiv und das Controlling.

Sicherheitsbeauftragter BK = 761
Funktion
• Entwickeln und bewerten von Sicherheitsrisiken der Infomationsversorgung
• Vorschlagen und umsetzten von Sicherheits- und Datenschutzmassnahmen

Tätigkeitsbeschreibungen
• Durchführen von Schwachstellenanalysen und vorschlagen eines Risikorasters
• Bewerten von Risken anhand eines Risikorasters
• Entwickeln eines Sicherheitsdispositivs für die Informationsversorgung
• Erarbeiten von Weisungen für Sicherheit und Datenschutz
• Planen von Sicherheits- und Zugriffskontrollsystemen
• Beraten und unterstützen der Fachbereiche bezüglich Sicherheitsmassnahmen
• Erarbeiten periodischer Sicherheitsberichte für Geschäftsleitung und Vorstand
• Pflegen von Kontakten zu Sicherheits- und Revisionszirkeln
Funktionsnotwendige Fachkenntnisse/-erfahrungen
• Systems Engineering
• Organisationslehre (Aufbau- und Ablauforganisation)
• Anwendungsentwicklung
• Informationssicherheit und Datenschutzgesetz
• Rechnerarchitekturen und Netzwerke
• Software für Sicherheitsmonitoring und Benutzerberechtigungen
• Methoden des Risikomanagements und der Informatikrevision

Abb. 3-11 Funktionsbeschreibung des Sicherheitsbeauftragten


Für die Ausbildung im Bereich Informatik resp. Wirtschaftsinforma- Ausbildungs- und
tik existieren Ausbildungs- und Entwicklungspläne, die u.a. von Entwicklungs-
internationalen Organisationen regelmässig nachgeführt werden. So pläne
veröffentlicht die Dachgesellschaft acm (Association for Computing
Machinery) ein Curriculum in Computer Science, das den meisten
Universitäten als Grundlage für die technische Informatikausbildung
(Bachelor of Science resp. Master of Science in Informatik) dient.
Diese Ausbildungskonzepte umfassen Automatentheorie, Sicherheit
und Kryptographie, Programmiersprachen, Betriebs- und Datenbank-
systeme, Computergrafik, Netzwerke und Netzmanagement, Soft-
ware Engineering, Simulation u.a.
Die Gesellschaft für Informatik hat Empfehlungen herausge-
bracht, wie Studiengänge in Wirtschaftsinformatik zu konzipieren
sind (Bachelor of Arts resp. Master of Arts in Wirtschaftsinformatik).

3.6 Berufsbilder und Karrieremöglichkeiten „ 73


„
„
Neben den Grundlagen der Informatik und der Entwicklung von
Informationssystemen werden betriebswirtschaftliche Fachgegen-
stände wie Planung, Marketing und Vertrieb, Organisation, Finanz-
management, Logistik u.a. vorgeschlagen.
Fach- und Die im Detail vorhandenen Berufsbilder, Ausbildungspläne und
Führungskarriere Weiterbildungsangebote sowie die von Branchenverbänden publi-
zierten Entwicklungsperspektiven und Salärerhebungen erlauben
dem Informationsmanagement eine Karriereplanung für Informatik-
spezialisten. Neben einer Fachkarriere lässt sich innerhalb des Infor-
mationsmanagements eine Führungskarriere anstreben. Es ist nicht
unüblich, dass einzelne Mitarbeitende oder Führungskräfte des Infor-
mationsmanagements in Fachbereiche wechseln und dort Verantwor-
tung übernehmen. Mitarbeitende des Informationsmanagements, die
Geschäftsprozesse im Detail kennen, die Funktionsweise der Infor-
mationsysteme beherrschen und ihr Fachwissen sukzessive erwei-
tern, können für die Organisation Schlüsselpositionen einnehmen.

3.7 Projektmanagement
Methoden- Führungskräfte und Mitarbeitende des Informationsmanagements
kompetenz verfügen über eine Methodenkompetenz, ohne die das Entwickeln
und Betreiben von Informationssystemen undenkbar wäre. Neben
spezifischen Methoden und Techniken des Software Engineerings
stehen Planungs-, Steuerungs- und Controllingaufgaben für Projekte
und Prozesse (vgl. Abschnitt 4.5) im Vordergrund.
Aufgaben im Das Projektmanagement bezweckt, Projektvorhaben im vorgege-
Projekt- benen Zeitrahmen, mit den zugesprochenen Ressourcen und mit der
management geforderten Qualität erfolgreich abzuschliessen. Folgende Aufgaben
und Fähigkeiten stehen im Mittelpunkt:
„ Projektdefinition: Formulieren von Projektaufträgen mit Zielset-
zung, Inhalt und Umsetzungsplan.
„ Projektleitung: Festlegen der Projektorganisation inklusive Lei-
tungsfunktion und Kompetenzen.
„ Vorgehensmodell: Bestimmen des wirtschaftlich angemessenen
Projektvorgehens.
„ Projektplanung: Festlegen von Projektaufgaben und wichtigen
Meilensteine für die Projektphasen.
„ Projektcontrolling: Überwachen des Projektablaufs, Feststellen
von Abweichungen und Verfassen von Projektstatusberichten.
„ Projektsteuerung: Planen und durchführen von Massnahmen bei
Abweichungen oder Zeitverzögerungen.

74 „ 3 Aufbau- und Ablauforganisation


„
„
„ Teambildung: Fördern der Teamarbeit und kommunizieren der
Resultate nach innen und nach aussen.
Für die Aufgaben des Projektmanagements setzen die Verantwortli-
chen unterschiedliche Werkzeuge ein (Netzplantechnik, Ressourcen-
management, Termin- und Abweichplanung, Kostenmanagement,
Reporting u.a.).
Aufwand

Initialisierung Konzept Realisierung Testphase Einführung Wartung & Nutzung

Zeitachse

Abb. 3-12 Aufwände und Projektphasen von Informatikvorhaben


Informatikprojekte sind zeitlich befristete Entwicklungsvorhaben zur Projektgrössen
Erweiterung der Systeminfrastruktur und der Anwendungsarchitek-
tur. Eine mögliche Messgrösse für solche Vorhaben sowie für ein-
zelne Projektabschnitte (Meilensteine) ist die Projektgrösse gemes-
sen in Personentagen, -monaten oder -jahren. Projektgrösse (z.B.
Personenmonate) und Projektdauer (z.B. Monate) lassen sich nicht
gegenseitig umrechnen, da die Zahl der Mitarbeitenden und das Qua-
lifikationsprofil sich ändern. Darüber hinaus können in bestimmten
Projektphasen (siehe Abbildung 3-12) - bei terminlichen Engpässen
oder fachlichen Problemen - die Anzahl der Projektmitarbeitenden
nicht einfach erhöht werden, ohne Einarbeitszeiten und Koordinati-
onsaufwände miteinzubeziehen. Eine Parallelisierung von Tätigkei-
ten muss geplant und überprüft werden, da die Übersicht über Pro-
jektteile gewahrt und die Abhängigkeiten einzelner Komponenten
bei komplexen Projekten gesteuert werden müssen.
Erfolgspotenziale bei Informatikvorhaben sind in der Literatur Erfolgspotenziale
verschiedentlich untersucht und publiziert worden. Als Zusammen-
fassung können die folgenden Aspekte genannt werden:
„ Projektplanung und -steuerung: Ohne Planung und Controlling
der Projektvorhaben können komplexe Informatikvorhaben nicht
zielgerichtet und innerhalb der vorgegebenen Zeit erfolgreich
realisiert werden.
„ Projektverantwortung: Das Qualifikationsprofil des Projektlei-
ters und die Entscheidungskompetenz und -fähigkeit des Projekt-

3.7 Projektmanagement „ 75
„
„
lenkungsauschusses garantieren im hohen Masse den Erfolg von
Informatikvorhaben.
„ Qualifikationsniveau der Projektmitarbeitenden und Freistel-
lungsgrad: Werden qualifizierte und erfahrene Projektmitglieder
aus dem Informatik- wie dem Fachbereich zeitlich befristet für
ein Projektvorhaben freigestellt, besteht die Chance auf Erfolg.
Leider wird der Grundsatz der Freistellung in vielen Organisatio-
nen nicht befolgt und eine Verzettelung der Kräfte ist weit ver-
breitet.
„ Anwendung der 80-20-Regel: Ein Verzicht auf die Automatisie-
rung von Sonderfällen resp. auf Tätigkeiten, die viel Aufwand
aber wenig Nutzen erbringen, ist unabdingbar.
Das Methoden- und Fachwissen für das Projektmanagement gehört
zum Rüstzeug eines Informatikers oder Wirtschaftsinformatikers.
Wenn Verantwortliche eines Projektvorhabens eine Verzögerung ent-
decken und mit kurzfristiger Aufstockung personeller Mittel reagie-
ren, werden sie an Brook's Law erinnert: Adding manpower to a late
software project makes it later.

3.8 Literaturhinweise
Werke zur Organisatorische Aspekte von NPO's und NGO's werden in den Wer-
Organisation ken von Badelt (2002), Schwarz et al. (2005) sowie Schwarz (2005)
thematisiert. Allerdings enthalten diese Werke kaum Hinweise auf
das Informationsmanagement. Im Freiburger Management-Modell
für Non Profit Organisationen (Schwarz et al. 2005) werden Informa-
tions- und Kommunikationssysteme lediglich unter der Rubrik
"Sachmittel/ Administration" auf knapp einer Seite behandelt.
Aufbau- und Aufbau- und Ablauforganisation des Informatikbereiches werden
Ablauf- in den Standardwerken zum Informationsmanagement diskutiert. Das
organisation Handbuch von Heinrich und Lehner (2005) beschreibt das Stellen-
in der IT bild des Informationsmanagers, die IT Governance sowie unter dem
Stichwort Strukturmanagement das Aufgabenspektrum des Informa-
tionsmanagements. Stahlknecht und Hasenkamp (2005) widmen dem
IT Management ein eigenes Kapitel und gehen auf organisatorische
Fragen und auf die Berufsbilder des Informationsmanagements näher
ein. Gabriel und Beier (2003), Hildebrand (1995), Schwarze (1998)
sowie Voss und Gutenschwager (2001) behandeln ebenfalls organisa-
torische Fragen in ihren Werken.
Lehner et al. (1991) geben die Grundlagen der Organisation für
Wirtschaftsinformatik und diskutieren unterschiedliche Gestaltungs-
varianten für das Informationsmanagement. Österle et al. (1991)

76 „ 3 Aufbau- und Ablauforganisation


„
„
illustrieren in ihrem Ansatz des St. Galler Informationssystem-
Managements Stellen, Profile und Gremien.
Berufsbilder für das Informationsmanagement finden sich im Literatur zu
Handbuch für Wirtschaftsinformatik, herausgegeben von Kurbel und Berufsbildern
Strunz (1990). Dieses Werk enthält auch einen Beitrag von Heilmann
(1990), in dem auf das Information Center näher eingegangen wird.
Die Berufe der Wirtschaftsinformatik in der Schweiz sind im Werk
von Albrecht et al. (1996) zusammengefasst.
Die Methodik des Systems Engineering wird von den Autoren Werke zum
Haberfellner et al. (1994) erläutert. Neben den Grundlagen für die Systems
Systemgestaltung werden Fallbeispiele aus unterschiedlichen Bran- Engineering
chen diskutiert. Ein ausführliches Handbuch Software-Technik
stammt von Balzert (2000). Pomberger und Pree (2004) haben ein
Werk zum Software Engineering verfasst, in dem sie auf wichtige
Methoden und Konzepte eingehen und diese anhand von Beispielen
illustrieren.
Literatur zum Projektmanagement stammt von Jenny (1997), Literatur zum
Litke und Kunow (2002) sowie von Zehnder (2002). Brooks (1982) Projekt-
hat in seinem Werk die Chancen und Risiken bei der Realisierung management
von Softwareprojekten untersucht. DeMarco und Lister (1987) setzen
bei Projektvorhaben auf hervorragende Projektmitarbeitende und
produktive Teams.

3.8 Literaturhinweise „ 77
„
„
4
Information und
Process Engineering

STRATEGIE ORGANISATION ENGINEERING

NETWORKING SICHERHEIT CONTROLLING

In Kapitel 4 werden die Prinzipien des Systems Engineering (Ab-


schnitt 4.1) anhand von Informationssystemen, entscheidungsunter-
stützenden Systemen und Workflowmanagementsystemen vorgestellt.
Die Methoden der Benutzerbeteiligung (Abschnitt 4.2) spielen eine
wesentliche Rolle. Gemäss Abschnitt 4.3 können Informationssys-
teme mit dem Entitäten-Beziehungsmodell konzipiert, in Datenban-
ken realisiert und mit Sprachen ausgewertet werden. Data Ware-
house Architektur mit mehrdimensionalem Datenwürfel und Data
Mining werden in Abschnitt 4.4 diskutiert. Abschnitt 4.5 legt den
Schwerpunkt auf Modellierung und Management von Geschäftspro-
zessen; dazu dienen ereignisgesteuerte Prozessketten und Workflow-
managementsysteme. Expertensysteme für den Aufbau eines Wissens-
managements werden in Abschnitt 4.6 kommentiert. Literaturhin-
weise finden sich in Abschnitt 4.7.

„ 79
„
„
4.1 Grundlagen des Systems Engineering
Der System- Im Informationsmanagement hat sich der systemtheoretische Ansatz
ansatz setzt sich zur Gestaltung von Informations- und Kommunikationssystemen
durch durchgesetzt. Man versteht dabei das Zusammenfassen von Kompo-
nenten, die strukturell oder funktional miteinander in Beziehung ste-
hen, zu einem Ganzen. Die Komponenten können von gleicher
(homogener) oder unterschiedlicher (heterogener) Art sein. Der Sys-
temansatz ermöglicht eine stufenweise Auflösung: Ein Sachverhalt
kann vom Groben zum Detail (top down) in übersichtliche Teile
gegliedert werden, um die Zusammenhänge zwischen den Teilen zu
studieren.
Informations- und Kommunikationssysteme sind komplex. Als
Komplexitätsfaktoren gelten:
Komplexitäts- „ Soziotechnische Systemanforderungen: Informations- und Kom-
faktoren munikationssysteme enthalten soziale und technische Teilsys-
teme. Diese durchdringen sich gegenseitig. Motivation und
Akzeptanz der Anwender werden durch das Zusammenwirken
dieser Teilsysteme beeinflusst (Gestaltung der Benutzerschnitt-
stelle, Dialogführung, Erklärungskomponente, Fehlerhilfen u.a.).
„ Grosse Anzahl von Anwendungsfunktionen und Datenobjekten:
Die Systeme des Informationsmanagements decken umfangrei-
che Anwendungsfunktionen ab und können grosse Datenbe-
stände generieren. Zudem unterliegen die Systemkomponenten
einem stetigen Wandel, da die Anwender neue oder erweiterte
Bedürfnisse geltend machen.
„ Prozessqualität: Die Betriebsabläufe oder Teile davon lassen sich
mit Hilfe von Informations- und Kommunikationssystemen auto-
matisieren oder teilautomatisieren. Dabei müssen die Qualität
und der Durchsatz rechnergestützter Geschäftsprozesse garan-
tiert bleiben. Neben operativen Geschäftsabläufen werden mehr
und mehr Entscheidungs- und Controllingprozesse mit Informa-
tionssystemen unterstützt.
„ Heterogener Benutzerkreis mit unterschiedlichen Sicherheits-
bedürfnissen: Der Einsatz von Informations- und Kommunikati-
onssystemen ist wirtschaftlich gerechtfertigt, wenn die Anzahl
der Anwender genügend gross ist. Die unterschiedlichen An-
spruchsgruppen haben unterschiedliche Sicherheitsbedürfnisse;
die Vergabe von Benutzerrechten und die Garantie von Daten-
schutz und Datensicherheit haben einen hohen Stellenwert.
„ Forderung nach Wirtschaftlichkeit: Investitionen in die Infra-
struktur und die Anwendungssysteme sind hoch. NPO's oder

80 „ 4 Information und Process Engineering


„
„
NGO's verfügen über beschränkte Mittel und müssen sich genau
überlegen, für welche Mitglieder- und Organisationsbedürfnisse
sich ein Informationssystem lohnt.
Aufgrund der hohen Komplexität der Informations- und Kommuni- Bedürfnisnach-
kationssysteme sowie der begrenzten personellen und finanziellen weis ist
Mittel ist es notwendig, dem Bedürfnisnachweis und der Systemana- notwendig
lyse genügend Gewicht beizumessen. Dazu müssen Informations-,
Anwendungs- und Prozessbedürfnisse der Organisation sowohl auf
der strategischen wie auf der operativen Ebene analysiert werden
(vgl. Abbildung 4-1).

Strategieentwicklungsprozess

Organisationsentwicklungsprozess

strategische Ebene

Leitungs- Mitglieder
organe Data Warehouse
für Planung,
Steuerung und Öffentlich-
Controlling keit
taktisch-analytische Ebene

Teilprozess A Teilprozess B Teilprozess C

Datenbanken für
operative Anwendungen
und Prozesse
operative Ebene

Abb. 4-1 Zusammenspiel unterschiedlicher Prozess-, Funktions- und


Datenebenen
Ziel jeder Systemanalyse ist eine Modellbildung, um das Gesamtsys- Modellbildung
tem sowie die Teile beschreiben und das Verhalten eventuell durch steht im Zentrum
Simulationen überprüfen zu können. Mit Hilfe erster lauffähiger Teil-
versionen (Prototyping) wird angestrebt, weitere Erkenntnisse über
das gewünschte Informationssystem zu erhalten und frühzeitig Nut-
zen oder Teilnutzen zu generieren.
Abbildung 4-1 illustriert die Anwendungs- und Informationsbe-
dürfnisse:
„ Operative Ebene: Hier werden vorwiegend Datenbanksysteme
eingesetzt, um die operativen Geschäftsprozesse optimal zu
unterstützen. Teilweise gelangen sogenannte Workflowmanage-
mentsysteme zum Einsatz, um z.B. die Prozesse der Bürokom-
munikation und der Vorgangssteuerung automatisieren zu kön-
nen.

4.1 Grundlagen des Systems Engineering „ 81


„
„
„ Taktisch-analytische Ebene: Die operativen Datenbestände eig-
nen sich nur bedingt zur Unterstützung von Analyse- und Ent-
scheidungsprozessen. Aus diesem Grunde werden wichtige
Informationen aus dem Tagesgeschäft in ein Data Warehouse
übertragen. Dieses enthält im Kern einen mehrdimensionalen
Datenwürfel mit den Indikatoren der Organisation, damit die
unterschiedlichen Anspruchsgruppen ihre Auswertungsbedürf-
nisse befriedigen können.
„ Strategische Ebene: Auf der strategischen Ebene werden Leis-
tungsmerkmale für die operativen und dispositiven Prozesse fest-
gelegt. Diese Sollgrössen werden ebenfalls im Data Warehouse
erfasst, um einen Vergleich mit der Leistungserbringung berech-
nen zu können (Controllingkreislauf siehe Abschnitt 2.6 und
Kapitel 7).
Im Folgenden werden Methoden der Benutzerbeteiligung sowie
Techniken der Modellierung (Systemanalyse) und Entwicklung von
Informations-, Kommunikations- und Prozesssystemen (Systemge-
nerierung) anhand konkreter Vorgehensweisen vorgestellt.

4.2 Methoden der Benutzerbeteiligung


Einbezug von Informations- und Kommunikationssysteme werden in erster Linie
Anwendern für die Anwender verschiedener Anspruchsgruppen einer NPO resp.
NGO entwickelt und bereitgestellt. Aus diesem Grunde ist wichtig,
dass die Nutzer von Infrastruktur und Anwendungsfunktionen an
Projekten beteiligt werden. Anwender können sowohl bei Planungs-,
Entwicklungs- und Betriebsarbeiten des Informationsmanagements
mitwirken, wobei ihre Rolle jeweils festgelegt werden muss.
Förderung der Informations- und Kommunikationstechnologien führen zwangs-
Akzeptanz läufig zu Veränderungen der Betriebsabläufe und der Arbeitsorgani-
sation. Je früher die Anwender auf solche Veränderungen vorbereitet
werden oder diese aktiv mitgestalten, desto höher ist die Akzeptanz
der Informationsfunktion in der Organisation. Aufgrund des Mind
Maps der Benutzerbeteiligung in Abbildung 4-2 gibt es verschiedene
Handlungsoptionen:
Verhandlungs- „ Mitwirkung beim Strategieentwicklungsprozess: Bedeutende
stärke der Wettbewerbskräfte bestehen nach Porter in der Verhandlungs-
Mitglieder stärke der Mitglieder wie der Partner (vgl. Abbildung 2-3 resp.
Abschnitt 2.2.2). Werden die Mitglieder bei der Markt- wie bei
der Organisationsanalyse miteinbezogen, so können sie wichtige
Anliegen einbringen und die Informatikstrategie mitgestalten.
Für die Bewertung des Projektportfolios ist es vorteilhaft, Ein-
schätzungen und Prioritäten der Nutzer zu erfragen.

82 „ 4 Information und Process Engineering


„
„
ente
o
es (360 )
t by Objectiv
Managemen

strum
ent

ngsin
Projektmanagem
tellen
sche S
isatori
organ

Führu
IT Controlling Information Center
Strategieentwic
klung Benutze
rservice
Marktanaly se
Anwe
yse ndera
tionsanal ussch
Organisa Sup uss
rtfolio e
jektpo Benutzerbeteiligung rU
ung Pro ser
Bewert

Desk Softwa
Help re Eng
ineerin
g
agen

Pro
erumfr Chang
Benutz e Manag

to
e ment
nbank
typ
mdate Abna
Proble hmep
i ng
r ozed
uren

Abb. 4-2 Mind Map für die Benutzerbeteiligung


„ Organisatorische Stellen zur Verankerung der Benutzeranliegen: Prüfung eines
Damit die Anliegen der Benutzer nicht nur planerisch erfasst, Information
sondern in Umsetzungsarbeiten berücksichtigt werden, lohnen Centers
sich organisatorische Struktur- und Ablaufmassnahmen. Struktu-
rell können Anliegen der Anwender mit einem Information Cen-
ter vorbildlich unterstützt werden, vor allem dann, wenn das
Information Center einen Benutzerdienst umfasst. Dieser Dienst
ist nicht nur eine zentrale Einheit, sondern kann durch qualifi-
zierte Informatikanwender (Super User) vor Ort verstärkt wer-
den. Zudem ist für Organisationen überlegenswert, ob sie einen
Anwenderausschuss für die Anliegen der Systemnutzer einrich-
ten möchten (vgl. Abschnitt 3.4.2).
„ Führungsinstrumente: Heutige Führungsinstrumente zielen dar- 360°-Beurteilung
auf ab, sämtliche Anspruchsgruppen einer Organisation mit
Dienstleistungen zu versorgen. Deshalb werden die Leistungen
der Führungskräfte wie der Mitarbeitenden oft aus verschiedenen
Perspektiven bewertet (360°-Beurteilung). Daneben können die
Instrumente des Projektmanagements wie des IT Controlling die
Anliegen der Anwender stärker oder schwächer miteinbeziehen.
„ Software Engineering mit institutionalisierter Benutzerbeteili- Abnahme-
gung: Bei Analyse, Entwurf, Entwicklung und Einführung von prozeduren
Informationssystemteilen lassen sich die Anliegen der Benutzer
einbeziehen. Normalerweise müssen die Anwender veränderte
Teile oder ganze Informationssysteme unter produktiven Bedin-
gungen austesten und ihr Einverständnis für die Produktions-

4.2 Methoden der Benutzerbeteiligung „ 83


„
„
übergabe explizit deklarieren (Abnahmeprotokoll). Weniger ri-
gorose Beteilungskonzepte sind beim Prototyping resp. bei War-
tungsarbeiten denkbar.
Bedeutung des „ Help Desk mit besonderen Pflichten zur Benutzerbeteiligung:
Help Desk Ein Help Desk kann neben der Betreuung der Anwender bewusst
das Verhalten, die Sorgen und Nöte der Anwender systematisch
erfassen. Dies gelingt beispielsweise mit Hilfe geeigneter Soft-
ware und einer Problemdatenbank, die nicht nur technische
Unzulänglichkeiten auflistet, sondern auch Fragen der Benut-
zung (Usability) und Schulung vorsieht. Zudem kann es sinnvoll
sein, für einzelne Anwendungssysteme oder Komponenten ge-
zielt die Meinung und Bewertung der Benutzer einzuholen.
Steigerung der Es zeigt sich, dass Ausbildungsstand und Fähigkeitsgrad der Benut-
Computer zer (Computer Literacy) wichtige Indikatoren für die Akzeptanz der
Literacy Informationsinfrastruktur und der Informationssysteme darstellen. Je
professioneller die Informations- und Kommunikationssysteme ge-
nutzt werden, desto höher ist auch die Wertschöpfung in- und ausser-
halb der Organisation. Eine gezielte Benutzerbeteiligung, nach Mög-
lichkeit mit institutionalisierten Strukturen und Abläufen, kann diese
Wirkungseffekte verstärken.

4.3 Gestaltung betrieblicher


Informationssysteme
4.3.1 Architektur von Informations- und
Datenbanksystemen

Dialog mit dem Ein rechnergestütztes Informations- oder Datenbanksystem erlaubt


Anwender dem Anwender gemäss Abbildung 4-3, Fragen zu stellen und Ant-
worten zu erhalten. Je nach Art des Informationssystems sind Fragen
zu einem begrenzten Anwendungsbereich zulässig. Darüber hinaus
existieren offene Informationssyteme im World Wide Web, die belie-
bige Anfragen mit Hilfe eines Browsers bearbeiten (siehe dazu Kapi-
tel 5). In Abbildung 4-3 ist das rechnergestützte Informationssystem
mit einem Kommunikationsnetz resp. mit dem Internet verbunden,
um webbasierte Informationssysteme in die Recherchearbeiten ein-
zubeziehen.
Zur Ein Informations- oder Datenbanksystem besteht prinzipiell aus
Speicherungs- einer Speicherungskomponente und einer Softwarekomponente. Die
komponente Speicherungskomponente umfasst nicht nur Daten, sondern verwal-
tet auch Verfahren (Methoden). Bei bestimmten Typen von Informa-
tionssystemen ist es möglich, mit Hilfe spezifischer Verfahren (Infe-
renzmaschine) noch nicht bekannte Sachverhalte aus den Daten-

84 „ 4 Information und Process Engineering


„
„
sammlungen zu extrahieren. In einem solchen Anwendungsfall
spricht man von einer Wissensbank resp. von einem wissensbasierten
Informationssystem (Expertensystem).

rechnergestütztes Informationssystem
Anwender
Softwaresystem
Wissensbank mit
Frage
• Benutzerführung
• Dialoggestaltung
Methodenbank • Abfragesprache
• Manipulations- Antwort
sprache
Kommuni-
• Recherchehilfen
kationsnetz
• Zugriffsrechten
resp. WWW
Datenbank • Datenschutz

Abb. 4-3 Architektur eines rechnergestützten Informationssystems


Die Softwarekomponente eines Informationssystems enthält eine Sprachschnitt-
Abfrage- und Manipulationssprache, um die Daten und Informatio- stelle
nen auswerten und verändern zu können. Dabei wird der Anwender
hoffentlich mit einer Dialogkomponente geführt, die Hilfestellungen
(Helpdienst) und Erklärungen anbietet. Die Softwarekomponente
sollte nicht nur die Benutzerschnittstelle bedienen, sondern auch
Zugriffs- und Bearbeitungsrechte der Anwender verwalten. Bei rech-
nergestützten Anwendungen für NPO's oder NGO's kann es notwen-
dig sein, gewisse Anwendungsfunktionen nur auf der Leitungsebene
zu gewähren resp. eine Differenzierung bei den Auswertungs- und
Analysemöglichkeiten der Mitglieder vorzunehmen. Zudem muss
festgelegt werden, welche Teile eines Informations- oder Datenbank-
systems für die Öffentlichkeit zugänglich gemacht werden sollen.
Ein relationales Datenbanksystem ist ein Informationssystem, bei relationale
dem die Daten und Datenbeziehungen ausschliesslich in Tabellen Abfragesprachen
abgelegt werden. Zudem ist bei einem solchen System die Sprache
eine relationenorientierte Abfrage- und Manipulationssprache, wie
sie in Abschnitt 4.3.4 näher erläutert wird.
Möchte man ein Anwendungsgebiet mit einer relationalen Daten- Analyse der
bank erschliessen, muss vorerst eine Analyse der Anwendungsbe- Anwendungs-
dürfnisse vorgenommen werden. Zu einer solchen Analyse zählen bedürfnisse
die Zielsetzung der Datenbankanwendung, mögliche Systemabgren-
zungen und das Festlegen eines Anforderungskataloges. Für den Ent-
wurf eines Anwendungssystems hat es sich bewährt, die Informati-
onsbedürfnisse in einem Datenmodell zu beschreiben. Ein solches
Datenmodell sollte vorderhand auf technische Implementierungs-
aspekte verzichten und die Datenbedürfnisse benutzergerecht aber
präzise erfassen (Spezifikation). Ein solches Datenmodell ist das

4.3 Gestaltung betrieblicher Informationssysteme „ 85


„
„
Entitäten-Beziehungsmodell, das unabhängig von der Datenbank-
technik die Datenklassen und die Beziehungen dazwischen offenlegt.

4.3.2 Modellierung mit dem Entitäten-


Beziehungsmodell

Entitäts- und Ein Entitäten-Beziehungsmodell beschreibt auf strukturierte und for-


Beziehungsmen- male Weise die für ein Informationssystem notwendigen Daten und
gen bestimmen Datenbeziehungen. Das Festlegen von Datenklassen, im Fachjargon
Entitätsmengen, und das Bestimmen von Beziehungsmengen ge-
schieht vorläufig noch unabhängig davon, auf welchem Rechner oder
Datenbanksystem die Informationen später erfasst, gespeichert und
nachgeführt werden. Damit möchte man erreichen, dass Daten und
Datenbeziehungen beim Wechsel von Rechner-, Betriebs- oder
Datenbanksystemen vom Anwender aus gesehen stabil bleiben.
Was ist eine Unter einer Entität versteht man ein bestimmtes, von anderen
Entität? wohlunterscheidbares Objekt der realen Welt oder unserer Vorstel-
lung. Dabei kann es sich um ein Individuum, einen Gegenstand,
einen abstrakten Begriff oder ein Ereignis handeln. Entitäten dessel-
ben Typs werden zu Entitätsmengen zusammengefasst und durch
Merkmale (Attribute) charakterisiert. Eigenschaftskategorien der
Entität resp. der Entitätsmenge sind z.B. der Name oder der Wohnort
eines Mitglieds.
Darstellung von Grafisch werden Entitätsmengen als Rechtecke gekennzeichnet,
Entitätsmengen wobei der Name der Entitätsmenge ins Rechteck eingetragen wird.
Die Attribute der Entitätsmenge werden ebenfalls grafisch durch
langgezogene Blasen hervorgehoben, mit der Bezeichnung des
Merkmals versehen und der entsprechenden Entitätsmenge ange-
hängt. Ein Merkmal oder eine Merkmalskombination wird als Identi-
fikationsschlüssel ausgezeichnet, falls dieses Merkmal resp. diese
Merkmalskombination die Entitäten der Entitätsmengen auf eindeu-
tige Art und Weise bestimmt.
In der Abbildung 4-4 ist ein Beispiel einer Entitätsmenge MIT-
GLIED illustriert. Diese Entitätsmenge wird durch die Merkmale Mit-
gliedernummer, Name und Wohnort näher beschrieben. Die Mitglie-
dernummer M# bildet dabei den Identifikationsschlüssel. Auf ana-
loge Art wird die Entitätsmenge PROJEKT durch Projektnummern
und Beschreibungen definiert. Die Entitätsmenge SEKTION drückt
zudem aus, in welchen regionalen Gruppen die Mitglieder zusam-
mengefasst sind.
Beziehungs- Neben den Entitätsmengen sind Beziehungen zwischen diesen
mengen von Bedeutung. Sie bilden ebenfalls eine Menge, da man beim Auf-
bau von Informationssystemen Beziehungen desselben Typs zu
Beziehungsmengen zusammenfasst. Die Beziehungsmengen werden

86 „ 4 Information und Process Engineering


„
„
grafisch durch Rhomben dargestellt, wobei sie mit dem Namen der
Beziehungsmenge angeschrieben werden. Beziehungsmengen wer-
den durch Merkmale oder Attribute näher charakterisiert. Insbeson-
dere muss angegeben werden, welche Identifikationsschlüssel der
zugehörigen Entitätsmenge die Beziehungen charakterisieren; dane-
ben können weitere Merkmale der Beziehungsmenge aufgeführt
sein.

Entitätsmenge

Beziehungsmenge
Attribut
1 m
1,c,m,mc Assoziationstypen
SEKTION
Beschreibung
ZUGE-
LEITUNG HOERIGKEIT P#

1
MITGLIED MITWIRKUNG PROJEKT
c mc m

M# M# P#
Name
%-Anteil
Wohnort

Abb. 4-4 Entitäten-Beziehungsmodell für eine Projektverwaltung


In der Abbildung 4-4 ist zwischen den Mitgliedern und den Projekten Beispiel einer
eine Beziehungsmenge MITWIRKUNG festgelegt. Diese Bezie- Projekt-
hungsmenge drückt aus, welche Mitglieder der NPO resp. NGO in verwaltung
welche Projekte involviert sind. Aus diesem Grunde ist der Identifi-
kationsschlüssel der Beziehungsmenge MITWIRKUNG durch die
beiden Merkmale Mitgliedernummer und Projektnummer definiert.
Darüber hinaus existiert ein weiteres Beziehungsmerkmal %-Anteil,
welches das prozentuale Engagement eines Migliedes in einem
bestimmten Projekt festhält. Dieses Merkmal ist ein typisches Bezie-
hungsmerkmal, da es die Mitwirkung eines Mitglieds in einem
bestimmten Projekt misst und nicht als Mitglied- oder Projekteigen-
schaft aufgefasst werden kann.
Neben der Beziehungsmenge MITWIRKUNG gibt es zwei weitere
Beziehungsmengen, nämlich ZUGEHOERIGKEIT und LEITUNG.
Zugehörigkeitseigenschaften der Mitglieder zu ihren regionalen Sek-
tionen werden zur Beziehungsmenge ZUGEHOERIGKEIT zusam-
mengefasst. Dabei gehen die Sektionsnummer wie die Mitglieder-
nummer als Merkmale in diese Beziehungsmenge ein, eventuell
ergänzt durch weitere Beziehungsmerkmale. Dasselbe gilt für die
Beziehungsmenge LEITUNG, die ausdrückt, wer einer bestimmten

4.3 Gestaltung betrieblicher Informationssysteme „ 87


„
„
Sektion als leitendes Mitglied vorsteht. Im Beispiel einer Projektver-
waltung fällt auf, dass zwischen den zwei Entitätsmengen SEKTION
und MITGLIED mehr als eine Beziehungsmenge definiert werden
kann.
Vier unterschied- Die Beziehungsmengen können näher charakterisiert werden,
liche Assoziati- indem man die Mächtigkeit der Beziehungen klassifiziert. Dabei
onstypen unterscheidet man vier unterschiedliche Assoziationstypen, nämlich
1, c, m und mc. Der Assoziationstyp 1 drückt aus, dass zu einer
bestimmten Entität der ausgehenden Entitätsmenge genau eine Enti-
tät in der zugeordneten Entitätsmenge besteht. Zum Beispiel ist jedes
Mitglied genau in einer Sektion untergebracht, oder eine Sektion hat
genau ein Mitglied als Leiter dieser Sektion. Entsprechend bedeutet
der Assoziationstyp c (oder conditional), dass zu einer Entität der
ausgehenden Entitätsmenge entweder eine oder keine Entität in der
zugeordneten Entitätsmenge existiert. In Abbildung 4-4 ist ein Mit-
glied nur bedingt Sektionsleiter, da die meisten Mitglieder nicht mit
dieser Leitungsfunktion ausgestattet sind. Des weiteren besteht der
Assoziationstyp m (multiple), falls einer bestimmten Entität mehrere,
d.h. mindestens eine Entität in der zugeordneten Entitätsmenge zuge-
ordnet ist. Die Beziehungsrichtung resp. der Assoziationstyp von den
Mitgliedern zu den Projekten ist vom Typ m, da zu jedem Projekt
mindestens ein Projekmitglied zugeordnet werden soll. Umgekehrt
ist der Assoziationstyp von den Mitgliedern zu den Projekten vom
Typ mc (oder mutiple conditional), da nicht jedes Mitglied in
Projektarbeiten involviert sein muss. Der Assoziationstyp mc drückt
also aus, dass zu jeder Entität einer ausgehenden Entitätsmenge in
der zugeordneten Entitätsmenge entweder keine, eine oder mehrere
Entitäten zu finden sind.
Das in Abbildung 4-4 gezeigte Beispiel illustriert ein Entitäten-
Beziehungsmodell für ein Informationssystem einer Projektverwal-
tung. Dabei werden durch drei Entitätsmengen die Mitglieder-, Pro-
jekt- und Sektionseigenschaften ausgedrückt. Das Engagement von
Mitgliedern in Projekten wird durch eine mehrfach-mehrfache Bezie-
hungsmenge MITWIRKUNG resp. durch den Typ (mc,m) ausge-
drückt. Die Mitglieder sind hierarchisch in Sektionsgruppen organi-
siert, was durch die Beziehungsmenge ZUGEHOERIGKEIT vom Typ
(1,m) charakterisiert wird. Schliesslich besteht eine weitere Bezie-
hungsmenge LEITUNG zwischen den Mitgliedern und den Sektio-
nen; diese ist einfach-einfach resp. vom Typ (c,1).
Generalisierung Neben diesen grundlegenden Beziehungsmengen lassen sich in
und Aggregation einem Entitäten-Beziehungsmodell weitere Abstraktionskonzepte
diskutieren. So existieren Generalisierungshierarchien, falls einzelne
Entitäten verallgemeinert werden sollen. Zudem ist es möglich, Enti-
täten zu komplexeren Entitäten zusammenzufassen, indem man
Aggregationsstrukturen einführt. Auf diese beiden Abstraktionsprin-

88 „ 4 Information und Process Engineering


„
„
zipien - Generalisierung und Aggregation - soll hier jedoch nicht wei-
ter eingegangen werden.

4.3.3 Generierung eines relationalen


Datenbankschemas

Enitäten-Beziehungsmodelle können auf einfache Art in Tabellen Festlegen des


überführt werden, indem man sowohl die Entitätsmengen wie die Datenbank-
Beziehungsmengen auf Tabellen abbildet. Unter einem Datenbank- schemas
schema versteht man eine Datenbankbeschreibung, d.h. die Spezifi-
kation von Datenstrukturen mitsamt ihren Integritätsbedingungen.
Ein relationales Datenbankschema enthält die Definition der Tabel-
len, der Merkmale und des Identifikationsschlüssels. Integritätsbe-
dingungen legen Einschränkungen für die Wertebereiche, für die
Abhängigkeit zwischen verschiedenen Tabellen sowie für die eigent-
lichen Datenvorkommen fest.
Das Überführen eines Entitäten-Beziehungsmodells in ein relatio-
nales Datenbankschema kann durch Abbildungsregeln erfolgen:
„ Abbildungsregel für Entitätsmengen (Muss-Regel): Jede Enti- Muss-Regel für
tätsmenge muss als eigenständige Tabelle mit einem eindeutigen Entitätsmengen
Tabellennamen definiert werden; als Tabellenname dient der
Name der Entitätsmenge. Die Merkmale der Tabellen entspre-
chen den Attributen der Entitätsmenge, wobei der Identifikati-
onsschlüssel der Entitätsmenge zum Schlüsselkandidat der Ta-
belle wird.
In Abbildung 4-5 sind die drei Tabellen MITGLIED, PROJEKT und
SEKTION illustriert, die den entsprechenden Entitätsmengen aus
Abschnitt 4.3.2 entsprechen. Die Identifikationsschlüssel der Tabel-
len sind die korrespondierenden Mitglieder-, Projekt- und Sektions-
nummern. Die Merkmale der Entitätsmengen werden zu den Spalten-
namen der Tabellen, wobei die Reihenfolge der Merkmale innerhalb
einer Tabelle keine Rolle spielt.
Um die Beziehungsmengen aus dem Entitäten-Beziehungsmodell
ebenfalls in Tabellen zu überführen, kann die entsprechende Abbil-
dungsregel für Beziehungsmengen angewendet werden:
„ Abbildungsregel für Beziehungsmengen (Kann-Regel): Jede Kann-Regel für
Beziehungsmenge aus einem Entitäten-Beziehungsmodell kann Beziehungs-
als eigenständige Tabelle mit dem Namen der Beziehungsmenge mengen
definiert werden. Die Merkmale der Beziehungsmenge werden
zu Merkmalen der Tabelle. Im Falle einer mehrfach-mehrfachen
Beziehungsmenge ist der Identifikationsschlüssel der Tabelle der

4.3 Gestaltung betrieblicher Informationssysteme „ 89


„
„
zusammengesetzte Schlüssel aus den entsprechenden Schlüs-
selteilen der zugehörigen Entitätsmengen.
Gemäss der Abbildungsregel für Beziehungsmengen werden die drei
Beziehungsmengen MITWIRKUNG, ZUGEHOERIGKEIT und LEI-
TUNG aus Abschnitt 4.3.2 in die entsprechenden Tabellen überführt.

MITGLIED PROJEKT
M# Name Wohnort P# Beschreibung

SEKTION
S# Bezeichnung Region

MITWIRKUNG ZUGEHOERIGKEIT LEITUNG


M# P# %-Anteil M# S# M# S#

Abb. 4-5 Tabellen des relationalen Datenbankschemas für die Projektver-


waltung
Identifikations- Der Identifikationsschlüssel der Tabelle MITWIRKUNG ist der zu-
schlüssel sammengesetzte Schlüssel der Mitgliedernummern kombiniert mit
festlegen den Projektnummern. Dies ist notwendig, weil ein Mitglied bei
Bedarf an mehreren Projekten mitwirken kann und umgekehrt in
jedem Projekt mehrere Mitglieder involviert sind. Daneben muss die
Tabelle MITWIKRUNG das Beziehungsmerkmal %-Anteil mit sich
führen, da die jeweiligen Anteile dieser Mitglied-Projektarbeiten
festgehalten werden sollen. Bei der Tabelle ZUGEHOERIGKEIT ist
der Identifikationsschlüssel die Mitgliedernummer, bei der Tabelle
LEITUNG kann entweder die Mitgliedernummer oder die Sektions-
nummer als Schlüssel verwendet werden.
Zusammenfassend wird das Entitäten-Beziehungsmodell für die
Projektverwaltung in sechs Tabellen überführt, drei für die entspre-
chenden Entitätsmengen und drei für die Beziehungsmengen.
Optimierungs- Das relationale Datenbankschema in Abbildung 4-5 kann opti-
möglichkeiten miert werden, da bei hierarchischen und einfach-einfachen Bezie-
hungsmengen auf eine eigenständige Tabelle verzichtet werden kann:
Anstelle der Tabelle ZUGEHOERIGKEIT könnte die Tabelle MIT-
GLIED erweitert werden, indem man eine weitere Spalte mit der Sek-
tionsnummer anfügt. In dieser Spalte würde man jeweils pro Mitglied

90 „ 4 Information und Process Engineering


„
„
zusätzlich die Sektionsnummer der jeweiligen Sektion führen, in der
das Mitglied eingeschrieben ist. Man spricht dabei von einem Fremd-
schlüssel, weil die Sektionsnummer ursprünglich aus der Tabelle
SEKTION stammt. Es ist sinnvoll, die Spalte in der Tabelle MIT-
GLIED durch den Fremdschlüssel S# und dem Rollenzusatz "Zuge-
hörigkeit" anzuschreiben; mit anderen Worten wird die Spalte mit
S#_Zugehörigkeit bezeichnet. Fremdschlüssel werden mit Rollenna-
men ergänzt, um aufzuzeigen, welche Rolle die Sektionsnummer in
der Tabelle MITGLIED spielen soll.
Die Tabelle LEITUNG könnte ebenfalls ersetzt werden, indem die
Tabelle SEKTION um den Fremdschlüssel M# ergänzt und mit dem
Rollennamen "Leitung" versehen würde (M#_Leitung). Diese Opti-
mierungsvariante ist deshalb erlaubt, weil jede Sektion gemäss dem
Entitäten-Beziehungsmodell aus Abbildung 4-4 genau ein Mitglied
als Leiter festlegt. Somit wird die Leitungsfunktion durch den
Fremdschlüssel der Mitgliedernummer mit dem entsprechenden Rol-
lennamen ausgedrückt.

4.3.4 Abfragen und Auswertungen

Relationale Datenbanksysteme verwalten Daten und Datenbeziehun- Unterstützung


gen in Tabellen. Neben einer Speicherungskomponente umfasst ein des Mehrbenutz-
solches System eine Sprache zur Definition und Manipulation der erbetriebes
Tabellen und Tabelleninhalte. Zudem umfasst diese Sprache Dienst-
funktionen für die Wiederherstellung von Datenbeständen nach
einem Fehlerfall, für Datenschutz und Datensicherung. Ein solches
System ist in der Lage, mehrere Anwender gleichzeitig zu bedienen
(Mehrbenutzersystem), ohne dass sich die Anwender behindern oder
die Korrektheit der Daten beeinträchtigen.
Die wichtigste Abfrage- und Manipulationssprache für Tabellen SQL
ist die Structured Query Language oder abgekürzt SQL. Diese Spra-
che wurde durch das ANSI (American National Standards Institute)
und durch die ISO (International Organization for Standardization)
genormt.
Gemäss Abbildung 4-6 genügt SQL einem allgemeinen Grund- Grundmuster von
muster mit den drei Schlüsselwörtern SELECT, FROM und SQL
WHERE. Möchte man eine Namensliste derjenigen Mitglieder, die
in Fribourg wohnen, so kann diese Abfrage in SQL wie folgt charak-
terisiert werden:
"Selektiere (SELECT) das Merkmal Name
aus (FROM) der Tabelle MITGLIED,
wobei (WHERE) der Wohnort Fribourg sein muss"

4.3 Gestaltung betrieblicher Informationssysteme „ 91


„
„
Eine Abfrage in SQL wirkt auf eine oder mehrere Tabellen und
erzeugt als Resultat ebenfalls eine Tabelle. Auf die in Abbildung 4-6
gestellte Frage nach Mitgliedern in Fribourg erhält man eine Resul-
tatstabelle mit den beiden Namen Schweizer und Riedo.
MITGLIED

M# Name Wohnort

M17 Müller Bern


M3 Schweizer Fribourg
M9 Grünewalder Neuenburg
M24 Huber Murten
M4 Riedo Fribourg Abfrage:

Gib mir eine Namens-


liste aller Mitglieder,
Formulierung in SQL: die in Fribourg wohnen

SELECT Name
FROM MITGLIED
WHERE Wohnort = ‘Fribourg’
Resultatstabelle:

Name

Schweizer
Riedo

Abb. 4-6 Formulierung einer Benutzerabfrage in SQL


mengenorien- Die relationale Abfrage- und Manipulationssprache SQL arbeitet
tierte Sprache mengenorientiert, das heisst sowohl Input wie Output einer Abfrage
sind Mengen von Tupeln (Tabellenzeilen). Dies ist von Vorteil, weil
mit einer einfachen SQL-Spezifikation eine ganze Reihe von Daten-
bankoperationen ausgelöst wird, ohne grossen Spezifikationsauf-
wand für die Selektionsbedingungen. Bei der Verwendung von SQL
ist es nicht nötig, die gewünschten Suchvorgänge umfassend zu pro-
grammieren; das Datenbanksystem nimmt einem diesen Aufwand
ab.
deskriptive Die relationale Abfrage- und Manipulationssprache SQL ist des-
Sprache kriptiv, d.h. beschreibend. Allein durch das Festlegen der gesuchten
Eigenschaften (in der WHERE-Klausel) erhält der Anwender die
gewünschten Informationen. Aufwändige Zugriffs- und Suchoperati-
onen übernimmt das Datenbanksystem selbständig. Aus diesem
Grunde eignet sich SQL, Abfragen und Auswertungen bei Wunsch
von haupt- und nebenamtlichen Mitarbeitern selbst vornehmen zu
lassen.
relational voll- Die Sprache SQL ist relational vollständig, d.h. es können mit ihr
ständige Sprache alle gewünschten Abfragen einer relationalen Datenbank formuliert
werden. Die Sprache erlaubt, Tabellen auf einzelne Spalten zu redu-
zieren (Projektion), Tabellen zu kombinieren (kartesisches Produkt,

92 „ 4 Information und Process Engineering


„
„
Verbundoperator resp. Join), Tupel zu extrahieren (Selektionsopera-
tor), Tabellen in bestimmten Fällen zu vereinen, zu schneiden oder zu
subtrahieren (Vereinigungs-, Durchschnitts- und Differenzoperator)
und bei Bedarf eine Division durchzuführen.

4.4 Aufbau entscheidungsunterstützender


Systeme
4.4.1 Zur Data Warehouse Architektur

Operative Anwendungen und Datenbanken konzentrieren sich auf OLTP


einen klar definierten, funktionsorientierten Leistungsbereich. An-
wendungsfunktionen (Transaktionen) stellen Daten für die Ge-
schäftsabwicklung schnell und präzise bereit. Diese Art der
Geschäftstätigkeit wird als Online Transaction Processing oder OLTP
bezeichnet.
Da die operativen Datenbanken täglich neu überschrieben werden, OLAP
gehen den Anwendern wichtige Entscheidungsgrundlagen verloren.
Diese Datenbestände sind primär für das laufende Geschäft und nicht
für Analyse oder Entscheidungsunterstützung konzipiert worden.
Deshalb werden seit einigen Jahren neben transaktionsorientierten
Datenbeständen zusätzlich Datenbestände unterhalten, die der Ge-
schäftsanalyse und der Entscheidungsfindung dienen. Man spricht in
diesem Zusammenhang von Online Analytical Processing oder
OLAP.
Ein Data Warehouse ist nach Inmon eine subjektorientierte, inte- Definition eines
grierte, nicht-volatile und zeitabhängige Datensammlung zur Unter- Data Warehouse
stützung von Managemententscheidungen:
„ Subjektorientierung: Alle Informationen werden auf Subjekte
der Organisation ausgerichtet und in einem mehrdimensionalen
Würfel (Data Cube) abgelegt. Solche Subjekte einer NPO resp.
NGO betreffen Mitglieder, Dienstleistungen, Organisationsstruk-
tur, Projekte etc.
„ Integration: Daten, die für die Entscheidungsprozesse einer
Organisation von Bedeutung sind, werden aus verschiedenen
internen und externen Datenquellen laufend beschafft und im
mehrdimensionalen Würfel nachgeführt.
„ Nicht-Volatilität: Die Datenwerte (genannt Fakten) werden in
einem mehrdimensionalen Würfel periodisch nachgeführt, aber
nicht verändert. Damit bleiben die für Entscheidungen benötig-
ten Daten innerhalb von Berichtsperioden stabil.

4.4 Aufbau entscheidungsunterstützender Systeme „ 93


„
„
„ Zeitabhängigkeit: Ein mehrdimensionaler Datenwürfel besitzt in
jedem Fall eine Zeitdimension. So können Auswertungen über
mehrere Zeiträume (Jahre, Monate, Wochen oder Tage) hinweg
durchgeführt und Vergleiche zwischen Zeitperioden angestellt
werden.
Datenwürfel mit In Abbildung 4-7 ist die Grobarchitektur eines Data Warehouse gege-
Fakten und ben. Das Herzstück eines solchen Systems ist der mehrdimensionale
Dimensionen Würfel, der die Daten (Fakten) enthält und nach unterschiedlichen
Dimensionen ausgewertet werden kann. Dieser Datenwürfel oder
Data Cube wird von unterschiedlichen Datenquellen gespeist. Interne
Datenquellen sind operative Informationssysteme wie das Enterprise
Resource Planning System, die Problemdatenbank des Help Desk,
Fortschrittsberichte der Projektbearbeitung aus dem Projektpla-
nungssystem etc. Als externe Datenquellen werden das World Wide
Web angezapft, Online-Datenbanken konsultiert oder öffentliche
Berichte und Analysen einbezogen.
periodische Daten oder Fakten müssen nach festgelegter Periodizität (täglich,
Extraktion wöchentlich oder monatlich) in einheitliche Formate überführt und in
die mehrdimensionale Datenbasis eingebracht werden (Datenintegra-
tion). Dieser Prozess wird in einem Data Warehouse als ETL-Prozess
charakterisiert, da die Daten extrahiert (Extract), in einheitliche For-
mate transformiert (Transform) und in den Data Cube geladen (Load)
werden müssen. Der Transformationsschritt ist notwendig, denn die
Daten stammen aus unterschiedlichen Datenquellen. Es kann nicht
davon ausgegangen werden, dass die entsprechenden Formate kom-
patibel sind.
Metadaten Um periodische ETL-Prozesse durchführen zu können, müssen
die Formate der im Datenwürfel gespeicherten Daten sowie die zuge-
hörigen Aggregationsstrukturen in einem Repository abgelegt sein.
Man spricht in diesem Zusammenhang von Metadaten, welche die
eigentlichen Fakten des Datenwürfels beschreiben. Zu den Metada-
ten zählen zudem Angaben, wie lange die Daten im Datenwürfel
gehalten werden. Normalerweise speichert ein Data Warehouse seine
Daten über mehrere Jahre hinweg, so dass das System über eine aus-
geklügelte Archivierung verfügen muss.
Datenverteilung Eine weitere Komponente eines Data Warehouse ist nach Abbil-
dung 4-7 die Verteilungskomponente. Diese stellt Teilbestände (Data
Marts) des Datenwürfels unterschiedlichen Benutzergruppen zur
Verfügung. Die heutigen Data Warehouse Systeme besitzen ausge-
reifte Webschnittstellen, die innerhalb einer Organisation z.B. via
Intranet kommunizieren. Bei Bedarf wird der Öffentlichkeit resp.
ausgewählten Benutzergruppen wie Journalisten, Experten oder Koo-
perationspartner ebenfalls ein Zugriffsrecht auf den Datenwürfel oder

94 „ 4 Information und Process Engineering


„
„
auf Teilwürfel gewährt. Damit lassen sich interne wie externe Kom-
munikation resp. Berichterstattung der Organisation verbessern.

Analyse- und Auswertungs-


werkzeuge (Data Mining)

Datenverteilungsschnittstelle für Data Marts

Repository mehrdimen-
sionaler Archivsystem
mit Metadaten
Datenwürfel
(Data Cube)

Datenintegrationsschnittstelle für ETL-Prozesse

interne externe
Datenquellen Datenquellen

Abb. 4-7 Grobarchitektur eines Data Warehouse zur Entscheidungsun-


terstützung
Data Warehouse Systeme stellen leistungsstarke Analyse- und Aus- Werkzeuge zur
wertungswerkzeuge zur Verfügung. Diese erlauben, Sachverhalte Datenanalyse
nach unterschiedlichen Blickwinkeln zu ordnen und grafisch geeig-
net aufzubereiten. Besondere Browserwerkzeuge und Algorithmen
des Data Mining lassen im mehrdimensionalen Datenwürfel oder in
ausgewählten Unterräumen interessante Cluster oder Muster auffin-
den und diese näher analysieren. Unter Data Mining (vgl. Abschnitt
4.4.4) versteht man generell das Schürfen oder Graben nach wertvol-
len Informationen im Datenwürfel. Spezifische Verfahren werden
verwendet, um noch nicht bekannte Sachverhalte in den Daten zu
extrahieren und darzustellen.
Vorteile des Einsatzes eines Data Warehouse für eine NPO oder Vorteile für
NGO lassen sich wie folgt zusammenfassen: Organisationen
„ Bereichsübergreifende Auswertungen: Dank der Subjektorientie-
rung eines Data Warehouse lassen sich über Organisationsgren-
zen hinweg Analysen und Auswertungen anstellen.
„ Vermeidung eines widersprüchlichen Reporting: Mit einem
Transformationsschritt, der die Daten bereinigt, haben alle Füh-
rungskräfte einer Organisation dieselben verlässlichen Fakten für
ihre Entscheidungen. Widersprüche im Kennzahlenmaterial wer-

4.4 Aufbau entscheidungsunterstützender Systeme „ 95


„
„
den weitgehend vermieden, vorausgesetzt, die Eingangsdaten
sind qualitativ gut.
„ Flexible Auswertungs- und Recherchearbeiten: Ein mehrdimen-
sionaler Würfel kann nach unterschiedlichen Perspektiven aus-
gewertet werden (siehe dazu Abschnitt 4.4.2). Es ist möglich,
einzelne Sachverhalte mit Drill Down Operationen im Detail zu
studieren.
„ Verlagerung der Analyse in die Fachbereiche resp. auf die Füh-
rungsebene: Dank der Bereitstellung eines Data Warehouse mit
einer Webschnittstelle können die Führungskräfte jederzeit die
für ihre Tätigkeit notwendigen Kennzahlen analysieren und Ver-
gleiche zu anderen Berichtsperioden anstellen. Bei Abweichun-
gen oder kritischen Entwicklungen steht es ihnen frei, mit den
Auswertungswerkzeugen die Ursachen zu ergründen.
„ Gemeinsame Datenbasis für die Gesamtorganisation: Die NPO
resp. NGO verfügt über eine einheitliche Datenbasis, die von
allen Anspruchsgruppen vollständig oder auszugsweise konsul-
tiert wird. Vergleiche und Rechercheaktivitäten ermöglichen es
den neben- und hauptamtlichen Mitarbeitenden, neue oder ver-
besserte Geschäfte zu evaluieren und damit die Weiterentwick-
lung der Organisation positiv zu beeinflussen.
Organizational Data Warehouse Technologien und Data Mining haben die Ge-
Intelligence schäftstätigkeit in vielen Organisationen verbessert. Viele Führungs-
kräfte können nicht mehr auf den Datenwürfel mit den Kennzahlen
verzichten und vor allem auf die Möglichkeit, jederzeit selbst Aus-
wertungen und Analysen vorzunehmen. Wird Mitgliedern und ausge-
wählten externen Personengruppen oder Institutionen ein Zugang
zum Data Warehouse gewährt, kann das Potenzial der Wissensträger
der Organisation (Organizational Intelligence) weiter ausgeschöpft
werden.

4.4.2 Auswertung eines mehrdimensionalen


Datenwürfels

Zeitdimension ist Der mehrdimensionale Datenwürfel ist das Kernstück des Data
obligatorisch Warehouse. Darin sind alle relevanten Sachverhalte (genannt Fakten,
Indikatoren oder Kennzahlen) abgelegt. Die Achsen des Datenwür-
fels bilden die Auswertungs- und Aggregationsdimensionen. Entlang
dieser Achsen werden die Indikatoren ausgewertet oder verdichtet.
Ein solcher Datenwürfel kann recht umfangreich werden, da er Ent-
scheidungsgrössen zu unterschiedlichen Zeitpunkten enthält. Wie
bereits erwähnt, ist die Dimension Zeit für jedes Data Warehouse

96 „ 4 Information und Process Engineering


„
„
obligatorisch, damit Berechnungen in Bezug zur Zeitachse gemacht
werden können.
In Abbildung 4-8 ist ein dreidimensionaler Datenwürfel einer Beispiel eines
NPO resp. NGO beispielhaft aufgezeigt. Im kleinsten Würfelelement Data Cube
werden Fakten im gewünschten Detailgrad abgelegt, so z.B. ein
Wertmass für Mitglieder, Rentabilitätskennzahlen, Bekanntheitsgrad
oder Erfolgsquoten von Projektvorhaben. Diese Würfelelemente
werden entlang der Dimension Zeit, Dienstleistungspalette oder
Region ausgewertet. Dabei ist möglich, dass sich Werte mehrerer
Würfelelemente zu aggregierten Kennzahlen verdichten. So wird bei-
spielsweise der Mitgliederwert in bestimmten Regionen aggregiert
betrachtet, oder ein Vergleich der Mitgliederwerte entlang der Zeit-
achse verfolgt. Anzahl und Reihenfolge der Dimensionen spielen
keine Rolle, da jeder Anwender Dimensionsachsen und die Anord-
nung jederzeit ändern kann.
Ein Data Warehouse unterstützt folgende Grundoperationen auf
dem mehrdimensionalen Datenwürfel:
„ Drill Down: Mit diesem Befehl lässt sich ein Teilwürfel im Grundoperatio-
Detail auswerten, indem man eine feinere Granularität der nen auf einem
Dimension auswählt. So kann man von der Jahresbetrachtung Datenwürfel
auf Monate, Wochen oder Tage hinunterbrechen oder eine
Region nach Teilregionen detaillierter analysieren. Je nach Gra-
nularität des Datenwürfels sollte man auf Einzelmitglieder,
Dienstleistungskomponenten oder Tagesbetrachtungen schlies-
sen können.
„ Roll Up: Diese Operation ist invers zum Drill Down und erlaubt,
höhere Aggregationsstufen entlang der Dimensionen auszuwer-
ten. Anstelle einzelner Ortschaften werden Regionen oder Län-
der analysiert. Statt ein einzelnes Mitglied interessieren Basis-
gruppen oder sogar der gesamte Mitgliederstamm, falls eine
Dimension Mitglied vorgesehen ist.
„ Slicing: Eine bestimmte Scheibe des Datenwürfels wird ausge-
wählt und analysiert. Man interessiert sich zum Beispiel für ein
bestimmtes Jahr und innerhalb dieses Jahres für sämtliche
Dienstleistungen und Gebiete. Umgekehrt kann ein bestimmtes
Gebiet festgehalten werden, z.B. im Interesse eines Gebietsver-
antwortlichen, neben einer Zeit- und Dienstleistungsbetrachtung.
„ Dicing: Mit dieser Operation wird die Reihenfolge der Dimen-
sion verändert. Anstelle einer Auswertung des Mitgliederwertes
über Dienstleistungen, Regionen und Zeit lassen sich Mitglieder-
werte nach Zeit, Region und Dienstleistung ordnen. Diese Ope-
ration entspricht einer Restrukturierung des Datenwürfels, da die

4.4 Aufbau entscheidungsunterstützender Systeme „ 97


„
„
Auswertungsbedürfnisse je nach Anwender eines Data Ware-
house sich unterscheiden.
Die vier Grundoperationen eines Data Warehouse ergeben eine
mächtige Auswertungsmöglichkeit, da jeder Benutzer nach seinen
Bedürfnissen hin den gesamten Würfel oder Teile davon in unter-
schiedlichen Dimensionen auswertet.
Dimensionen
sind Auswertungs-
und Aggregations- Fakten
stufen, wie z.B. sind Indikatoren
resp. Kennzahlen,
Region wie z.B.
• Mitgliederwert
• Rentabilität
Zeit
• Bekanntheitsgrad
• Erfolgsquote
u.a.

Dienstleistung

Abb. 4-8 Beispiel eines dreidimensionalen Datenwürfels mit Fakten und


Dimensionen
Voraussetzung für ein leistungsfähiges Data Warehouse ist ein
zukunftsgerichtetes Modell für den Datenwürfel. Dazu müssen die
gewünschten Fakten resp. Kennzahlen, ihre Granularität und die
Periodizität der Nachführung festgelegt werden. Neben diesen Fak-
ten gilt es, aussagekräftige Dimensionen mit geeigneten Aggregati-
onsstufen zu bestimmen.

4.4.3 Schritte zum Entwurf eines Datenwürfels

Entwurfsschritte Um ein Data Warehouse als zukunftsgerichtete Entscheidungsgrund-


lage aufzubauen, muss ein Entwurf des Datenwürfels erstellt werden.
Aus logischer Sicht werden dazu Indikatoren und Dimensionen des
mehrdimensionalen Datenwürfels untersucht und spezifiziert.
Indikatoren Unter einem Indikator versteht man Kennzahlen resp. Kenngrös-
bestimmen sen, die es für die Entscheidungsunterstützung braucht. Indikatoren
können quantitative wie qualitative Eigenschaften der Geschäftstätig-
keit betreffen. Neben finanziellen Kenngrössen sind Indikatoren über
Markt, Mitgliederstamm und Mitgliederbewegung, Geschäftspro-
zesse, Innovationspotenzial oder Know-How der Belegschaft von
Bedeutung. Die Indikatoren bilden mit den Dimensionen die Grund-
lage für Entscheidungsunterstützung des Managements, für interne
und externe Berichterstattung sowie für ein Performance Measure-
ment System (Abschnitt 2.6, Kapitel 7).

98 „ 4 Information und Process Engineering


„
„
Die Dimensionen sind die betriebswirtschaftlich relevanten Gliede- Dimensionen
rungs- und Auswertungskriterien wie Mitgliedergruppen, Dienstleis- festlegen
tungspalette, Regionen oder Kommunikationskanäle. Obligatorisch
gehört die Zeitdimension zu einem Data Warehouse. Die Dimensio-
nen können weiter strukturiert sein: Die Dimension Mitglied kann
Segmente und Teilgruppen enthalten, die Dimension Zeit kann neben
Jahresangaben auch Monate, Wochen und Tage abdecken. Eine
Dimension beschreibt die gewünschten Aggregationsstufen, die für
die Auswertung des mehrdimensionalen Würfels gelten.

INDIKATORENTABELLE Symbol für


DIMENSION INDIKATOR Mitgliederwert hierarchische
Dienstleistung Mitglieder- Beziehung
D_Id O_Id T_Id wert
Dienstleistungs- 568 985 4562 76
kategorie

Dienstleistungs- DIMENSION Zeit


linie DIMENSION
Gebiet Jahr
Dienstleistungs-
Land
gruppe Quartal Woche

Region
Dienstleistung Monat

Bezirk
Tag

Ort

Abb. 4-9 Beispiel eines Sternschemas für ein dreidimensionales Data


Warehouse
In Abbildung 4-9 ist ein Ausschnitt eines Datenmodells für ein Data Sternschema
Warehouse illustriert. Dieses Datenmodell wird Sternschema ge-
nannt, weil die Tabelle der Indikatoren sternförmig auf die Dimensio-
nen zeigt. Jedes Datenmodell besteht demnach aus einer Indikatoren-
tabelle, die ein oder mehrere Indikatoren im Detail als Datenwerte
abspeichert. Neben dem Indikator Mitgliederwert (Punkte aus einer
Scoringtabelle von 1 bis 100) hat die Indikatorentabelle verschiedene
Identifikationsschlüssel, je einen pro Dimension. Jeder Wert des
Identifikationsschlüssels zeigt sternförmig auf die tiefste Stufe einer
Dimensionshierarchie; dadurch wird die Granularität der Auswer-
tung festgelegt.
Die Dimension ist im Normalfall eine Hierarchie von Dimensions- Hierarchiestufen
ebenen. So setzt sich die Dimension Zeit z.B. aus den Ebenen Jahr,
Quartal, Monat und Tag zusammen. Eine Dimension kann unter-
schiedliche Aggregationszweige ausdrücken. Bei der Dimension Zeit
kann man ausgehend von Tagen entweder über eine Wochenbetrach-
tung oder über eine Monats- und Quartalsbetrachtung zur Ebene Jahr
gelangen. Das Festlegen von mehreren Aggregationszweigen pro
Dimension ist abhängig von den Anwenderbedürfnissen. Als Bedin-

4.4 Aufbau entscheidungsunterstützender Systeme „ 99


„
„
gung gilt, dass die einzelnen Aggregationszweige hierarchisch ge-
gliedert sein müssen.

4.4.4 Verfahren des Data Mining

Was ist Data Data Mining bedeutet das Suchen und Aufspüren wertvoller Infor-
Mining? mationen oder noch nicht bekannter Beziehungszusammenhänge in
den Datenbeständen. Der Begriff Mining nimmt Bezug auf den Berg-
bau, bei dem man mit technologischen Verfahren grosse Gesteins-
mengen maschinell bearbeitet, um Edelsteine oder Edelmetalle zu
fördern.
Etwas präziser formuliert versteht man unter dem Data Mining das
Anwenden von Algorithmen zur Extraktion und Darstellung von
Mustern in den Daten. Mögliche Muster betreffen erfolgverspre-
chende Geschäftskonstellationen, z.B. bezüglich des Mitgliederver-
haltens oder der Mitgliederbeziehungspflege.

Data Mining Verfahren für die Beziehungspflege

Analyse Prognose

der bestehenden Mitglieder- der künftigen Beziehung zum


beziehungen und des Mitglied und der Entwicklung
Mitgliederverhaltens des Verhaltens

Clusterbildung und Klassifikation


Abweichanalyse
Wirkungsprognose
Assoziation

Generalisierung

Abb. 4-10 Beispiele für Analyse- und Prognoseverfahren in der Bezie-


hungspflege
Beziehungs- Nach Porter bilden Partner und Mitglieder einer Organisation Wett-
pflege für bewerbskräfte, weshalb der Pflege der Beziehungen eine wichtige
Mitglieder Rolle zukommt. In Abbildung 4-10 sollen Verfahren des Data
Mining am Beispiel der Beziehungspflege der Mitglieder illustriert
werden. Zwei unterschiedliche Problembereiche können mit Data
Mining Verfahren angegangen werden. Ausgehend von den Daten
der eigenen Organisation und Marktinformationen, die in einem Data
Warehouse gezielt erfasst wurden, lassen sich Analysen wie Progno-
sen für die Beziehungspflege der Mitglieder und die Optimierung der
Marketingaktivitäten generieren.
Für die Analyse der Mitglieder oder des Mitgliederverhaltens ste-
hen folgende Verfahren im Vordergrund:

100 „ 4 Information und Process Engineering


„
„
„ Clusterbildung und Abweichanalyse: Ziel der Clusterbildung ist Methoden des
das Zusammenfassen von Mitgliedern mit ähnlichem Profil und Data Mining
Verhalten. Die Abweichanalyse bezweckt das Erkennen der Ver-
änderung von Entwicklungs- und Verhaltensmustern resp. das
Auffinden von Ausreissern, die keinem Cluster zugeordnet wer-
den können. Clusterbildung und Abweichanalysen erlauben, den
Mitgliederstamm bezüglich unterschiedlicher Kriterien zu be-
werten und das Verhalten von Mitgliedergruppen besser zu ver-
stehen.
„ Assoziation: Abhängigkeiten zwischen den Merkmalen einzelner
Mitglieder werden in Assoziationsregeln (in der Form "wenn A
und B dann C") erfasst. Dazu zählen Analysen, die das Bean-
spruchen von Dienstleistungen oder das Mitwirken bei Projekt-
vorhaben untersuchen. Mit einer solchen Analyse können die
Bedürfnisse der eigenen Mitglieder besser studiert und Rück-
schlüsse auf die Weiterentwicklung der Organisation angestellt
werden.
„ Generalisierung: Beim Auswerten eines Data Warehouse ist man
nicht nur an Aussagen über detaillierte Daten sondern auch an
solchen über aggregierte Daten interessiert. Das Abstrahieren
von Datenobjekten zu Klassen, z.B. das Verallgemeinern des
Verhaltens von Einzelmitgliedern zum Verhalten von Mitglieder-
gruppen, nennt man Generalisierung. Die umgekehrte Richtung,
d.h. das Analysieren eines Einzelmitglieds resp. einer Teilgruppe
anstelle einer Mitgliedergruppe, heisst Spezialisierung. Generali-
sierungs- und Spezialisierungsfunktionen lassen sich demnach
auf unterschiedlichen Aggregationsebenen anwenden.
Ist das Mitglied, seine Beziehung zur NPO oder NGO und sein Ver-
halten analysiert, können Prognosen gestellt werden. Folgende Ver-
fahren sind von Bedeutung:
„ Klassifikation: Die Zuordnung von Mitgliedern zu vorgegebenen neuronale Netze
Klassen, die durch Merkmalseigenschaften der Mitglieder cha- und generische
rakterisiert sind, nennt man Klassifikation. Ein Beispiel ist die Algorithmen
Risikoprüfung bei Organisationen, die ihr Engagement in Kri-
sengebieten vorsehen. Klassifikationsprobleme lassen sich durch
Entscheidungsbäume, neuronale Netze oder genetische Algorith-
men lösen: Entscheidungsbäume segmentieren den Datenbestand
aufgrund bestimmter Merkmale. Neuronale Netze sind der
Arbeitsweise von Nervenzellen nachempfundene Verarbeitungs-
formen der Informatik. Sie bestehen aus einem Netz von einfa-
chen Bausteinen, schichtweise angeordnet und mit Bausteinen
aus nachfolgenden Schichten gekoppelt. Neuronale Netze wer-
den nicht nur für Musterekennung im Data Mining eingesetzt,

4.4 Aufbau entscheidungsunterstützender Systeme „ 101


„
„
sondern auch für Sprachanalyse oder Zwecke der Bildverarbei-
tung. Genetische Algorithmen entlehnen die Verarbeitungsstrate-
gie der Evolutionstheorie, um zu einem Problem eine möglichst
gute Lösung zu finden. Ausgehend von einer Population (Codifi-
zierung der Problemstellung) werden mit Mutations- und Kreu-
zungsregeln neue Populationen generiert, die mit Hilfe einer Fit-
nessfunktion bewertet werden. Durch Wiederholung des Ver-
erbungsvorganges hofft man, aus der Folge von Populationen
eine erfolgversprechende Lösungsvariante auszuwählen.
„ Wirkungsprognose: Einzelne Merkmalsausprägungen von Mit-
gliedern, Lieferanten oder Konkurrenten lassen sich durch Prog-
noseverfahren schätzen. Beispielsweise interessiert man sich für
die Entwicklung von Marktanteilen oder die Auswirkung ein-
dringender Konkurrenten in das Tätigkeitsfeld der eigenen Orga-
nisation (Branchenwettbewerb). Dazu dienen statistische Verfah-
ren (z.B. Regressionsanalysen), neuronale Netze oder genetische
Algorithmen.
Der Weg zum Der Einsatz von Data Warehouse Technologien und das Anwenden
Knowledge von geeigneten Data Mining Algorithmen ermöglichen, Schritt für
Management Schritt einen Aufbau des Knowledge Managements in der eigenen
Organisation (vgl. Abschnitt 4.6). Wichtig ist, dass die Mitglieder der
eigenen Organisation über die Verfahren orientiert sind, um den
Schutz der Persönlichkeitssphäre zu wahren.

4.5 Management von Geschäftsprozessen


4.5.1 Architektur von
Workflowmanagementsystemen

Business Die Diskussion zu Gestaltung und Reorganisation betrieblicher


Process Abläufe unter dem Begriff Business Process Reengineering zeigt,
Reengineering dass viele Organisationen Handlungsbedarf für Verbesserung und
Optimierung ihrer Prozesse sehen. Auf der strategischen Ebene wer-
den die Kernprozesse der Organisation identifiziert und die Ziele für
eine Prozessgestaltung oder -neugestaltung festgelegt.
Kernprozesse Kernprozesse bestehen aus der Verknüpfung von zusammenhän-
zeichnen sich aus genden Aktivitäten, Entscheidungen, Informations- und Materialflüs-
sen, die den Wettbewerbsvorteil der NPO oder NGO ausmachen.
Kernprozesse sind also konsequent auf die strategischen Erfolgsfak-
toren der Organisation ausgerichtet. Sie zeichnen sich durch folgende
Kriterien aus:

102 „ 4 Information und Process Engineering


„
„
„ Wahrnehmbarer Nutzen für die Mitglieder: Die Organisation hat
sich zu einem bestimmten Zweck konstituiert, um bestimmte
Bedürfnisse der Mitglieder zu befriedigen. Diese Zweckbestim-
mung muss mit Hilfe von Organisations- und Geschäftsprozes-
sen erfüllt werden.
„ Kernkompetenz der Organisation: Die Abwicklung der Kernpro-
zesse zählt zur Kernkompetenz der Organisation, andernfalls
kann eine Auslagerung (siehe Abschnitt 2.5.1) in Betracht gezo-
gen werden. Kernprozesse sind durch Konkurrenten schlecht
imitierbar und kaum substituierbar.
„ Hoher Wertschöpfungsbeitrag: Die Kernprozesse zeichnen sich
dadurch aus, dass sie Bestandteil der Wertschöpfungskette sind
und einen messbaren Beitrag zur materiellen wie immateriellen
Wertschöpfung leisten.
In einer Organisation gibt es nur einige wenige Kernprozesse, wie
Unterstützung der Mitgliederbeziehung, Abwicklung von Dienstleis-
tungen oder Leistungserbringung im Rahmen strategischer Projekte.
Möchte man Prozesse in Organisationen in wenige strategische strategische
Kernprozesse zusammenfassen, so erfordert das meistens eine wei- Kernprozesse
tere Gliederung innerhalb der Kernprozesse. Dies bedeutet für eine
NPO oder NGO, dass die Aufgabenbearbeitung nicht ohne Arbeits-
teilung vorgenommen werden kann. Es ist prüfenswert, ob Work-
flowmanagementsysteme zum Einsatz kommen oder nicht. Diese
erlauben, die Vorgangssteuerung und -überwachung rechnergestützt
und für die Mitarbeitenden der Organisation jederzeit einsehbar zu
realisieren.
Ein Workflowmanagementsystem unterstützt die elektronische Workflow-
Abwicklung von Geschäftsprozessen, indem es automatisch oder management-
teilautomatisch nach vordefinierten Regeln Informationen, Bearbei- system
tungsdokumente und Auftragserteilungen zu den Bearbeitern (Ar-
beitsplätzen) weiterleitet. Ein solches System stellt entsprechend dem
jeweiligen Bearbeitungsschritt die notwendigen Daten und Anwen-
dungsfunktionen zur Verfügung. Zudem verfügt es über Methoden,
geforderte Fristen für die Prozessabwicklung zu überwachen, Aus-
nahmesituationen frühzeitig zu erkennen und geeignete Massnahmen
zur Prozessqualität und Termineinhaltung vorzuschlagen.
Die Rechnerunterstützung erlaubt, die für die Wertschöpfung Aufdeckung von
unproduktiven Transport- und Liegezeiten zu minimieren und den Mängeln
Beteiligten den Überblick über die Prozessabwicklung (Prozesssta-
tus) zu ermöglichen. Bei strukturierten und wiederkehrenden Prozes-
sen wird der Ablauf durch die Vorgabe von Bearbeitungsregeln weit-
gehend automatisiert.

4.5 Management von Geschäftsprozessen „ 103


„
„
Geschäftsprozessanalyse,
-modellierung und -beschreibung

Process Definition
Tools

5 4
Administration and Workflow Other Workflow
Monitoring Tools Engine Engines

2 3

Workflow Client Invoked


Applications Applications

Abb. 4-11 Referenzmodell der Workflow Management Coalition


Referenzmodell In Abbildung 4-11 ist ein Referenzmodell für Workflowmanage-
für Workflow- mentsysteme illustriert. Zur Nutzung solcher Systeme müssen die
management- Geschäftsprozesse vorerst analysiert, gestaltet und beschrieben wer-
systeme den (vgl. Abschnitt 4.5.2). Danach kann ein Workflowmanagement-
system eingesetzt werden, das folgende fünf Schnittstellen bedient:
„ Process Definition Tool: Die neugestalteten Prozessschritte und
die dazugehörigen Aktivitäten und Ablaufangaben werden defi-
niert. Wichtig ist die Zuordnung der Verantwortlichkeiten für
einzelne Bearbeitungsschritte oder Teilprozesse.
„ Workflow Client Applications: Die Mitarbeitenden können über
eine Webschnittstelle oder durch ein internes Kommunikations-
netz die Prozessabwicklung jederzeit verfolgen. Natürlich ist
dabei notwendig, dass differenzierte Benutzerberechtigungen
geplant und vergeben werden, damit keine Konflikte bezüglich
der Zuständigkeit entstehen.
„ Invoked Applications: Für bestimmte Aktivitäten werden even-
tuell weitere Anwendungs- und Datenbanksysteme aufgerufen.
Dabei wird versucht, diese Datenbeschaffungs- und Verrich-
tungsschritte weitgehend automatisiert zu realisieren.
„ Other Workflow Engines: Je nach Komplexität der Prozessab-
wicklung werden weitere Workflowmanagementsysteme ange-
stossen, die über klar definierte Schnittstellen miteinander kom-
munizieren.

104 „ 4 Information und Process Engineering


„
„
„ Administration and Monitoring Tools: Spezifische Werkzeuge
erlauben, die Prozesse zu überwachen und Leistungsberechnun-
gen und -statistiken durchzuführen. Meistens erhalten die Pro-
zessverantwortlichen (Proccess Owner) weitreichende Kompe-
tenzen, um bei Schwierigkeiten oder Verzögerungen Mass-
nahmen zu ergreifen. Für solche Schlüsselpositionen und Verant-
wortlichkeiten sind Stellvertreter definiert, damit bei Abwesen-
heit oder Krankheit diese Überwachungsaufgaben übernommen
werden.
Der Einsatz von Workflowmanagementsystemen hat sich vor allem Einsatzgebiete
bei repetitiven und klar strukturierten Abläufen bewährt. Für kreative
oder schwach strukturierte Arbeitsvorgänge gelangen andere Soft-
waresysteme wie eLearning oder Groupware (siehe Abschnitt 2.4.2
resp. Abschnitt 5.5) zum Einsatz.

4.5.2 Modellierung von Geschäftsprozessen

Die Modellierung von Geschäftsprozessen bildet für jede NPO resp. Modellierung von
NGO eine bedeutende strategische Gestaltungsaufgabe. Werden Abläufen
Teile oder ganze Prozessketten rechnergestützt implementiert,
bedient sich das Informationsmanagement mit Workflowmanage-
mentsystemen. Methodenwissen und Know-how für Prozessanalyse,
-gestaltung und -implementierung zählen zum Ausbildungs- und
Erfahrungsschatz der Organisatoren und Wirtschaftsinformatiker.
Für die Modellierung von Geschäftsprozessen sind verschiedene Einsatz von
Verfahren entwickelt worden. Oft lehnen sich diese Verfahren an Petrinetzen
Petrinetze an, die Prozesse mit Nebenläufigkeit und nichtdeterminis-
tischem Verhalten beschreiben können. Ein Petrinetz ist ein gerichte-
ter Graph, der aus zwei Sorten von Knoten besteht, nämlich soge-
nannten Stellen und Transitionen. Eine Stelle entspricht einer
Zwischenablage für Daten, eine Transition beschreibt die Verarbei-
tung von Daten. Kanten sind gerichtet und illustrieren die Ablauf-
struktur. Der Bewegungsablauf im Petrinetz wird durch Schaltregeln
für Transitionen festgelegt, wobei Marken (Tokens) weitergereicht
werden.
Petrinetze sind für betriebswirtschaftliche Aufgaben und für die ereignisgesteu-
Gestaltung von Geschäftsprozessen adaptiert worden. Ein Beispiel erte Prozess-
der ereignisgesteuerten Prozesskette ist in Abbildung 4-12 gegeben. ketten
Hier geht es um Beantragung einer Mitgliedschaft in die NPO 'Ethik
in der Wirtschaft'. Es wird vorausgesetzt, dass für eine Mitgliedschaft
neben der Einreichung eines schriftlichen Antrags mit Lebenslauf,
Motiviationsschreiben und Projektdokumentation auch ein Assess-
ment durchgeführt werden soll, um das Verhalten der potenziellen
Mitglieder der Ethikgruppe zu überprüfen.

4.5 Management von Geschäftsprozessen „ 105


„
„
Antrag für Ereignis
Mitgliedschaft Funktion
Verknüpfung

XOR AND

Antrag Assessment
prüfen durchführen

XOR XOR

Antrag Antrag Assessment Assessment


unvollständig vollständig positiv negativ

AND
Dokumente Antrag
anfordern ablehnen
Antrag
gutheissen

Zusatz- Antrag
dokumente abgelehnt
Antrag
genehmigt

Abb. 4-12 Ereignisgesteuerte Prozesskette für Mitgliedschaftsantrag


Ethikgruppe nach Scheer
Ereignisgesteuerte Prozessketten erlauben die grafische Darstellung
von Geschäftsprozessen und Arbeitsabläufen. Die Methode lehnt
sich an Petrinetze an und beschreibt einen gerichteten Graphen,
wobei die Knoten drei unterschiedliche Aufgaben zugeteilt bekom-
men:
Eigenschaften „ Ereignisse oder Zustände werden dargestellt durch Sechsecke,
von Prozess- wobei die Beschreibung des Zustandes direkt in das grafische
ketten Symbol eingetragen wird.
„ Funktionen oder Arbeitsschritte werden durch abgerundete
Rechtecke dargestellt; auch hier wird die Art der Tätigkeit text-
lich in das Rechteck eingetragen.
„ Mit den Verknüpfungsoperatoren oder Konnektoren - dargestellt
durch Kreise - lassen sich Funktionen und Zustände verbinden.
Dabei sind die logischen Operatoren AND (logisches Und), OR
(logisches Oder) und XOR (exklusives logisches Oder) zugelas-
sen.
Beispiel zum Aus der Abbildung 4-12 ist ersichtlich, dass für einen Antrag die
Mitgliedschafts- Dokumente vollständig und zufriedenstellend sein müssen und
antrag gleichzeitig ein Assessment ein positives Resultat ergeben muss
(logisches AND). Nach einem Assessment allerdings gibt es nur die
beiden Optionen einer positiven resp. einer negativen Bewertung

106 „ 4 Information und Process Engineering


„
„
(exklusives logisches XOR). Wird für die aufgezeigte Prozesskette
ein Workflowmanagementsystem eingesetzt, kann es die Abläufe,
die geforderten Regeln sowie die für den Prozess notwendigen Doku-
mente festhalten.

4.5.3 Funktionalität von


Workflowmanagementsystemen

Das Einsatzgebiet von Workflowmanagementsystemen ist breit, las- Voraussetzun-


sen sich doch unterschiedliche Arbeitsprozesse der Büroautomation gen für Vorgangs-
und Vorgangssteuerungen betrieblicher Abläufe unterstützen. Aller- steuerung
dings sind Einsatzgebiete nur erfolgversprechend, wenn folgende
Voraussetzungen gelten:
„ Es handelt sich bei den Arbeitsabläufen um stark standardisierte
Prozesse.
„ Das Mengengerüst der zu automatisierenden Geschäftsprozesse
ist hoch, wobei permanente Anpassungen und Weiterentwick-
lung der Abläufe verlangt werden.
„ Die Arbeitsprozesse erstrecken sich über mehrere organisatori-
sche Stellen (z.B. Arbeitsplätze in geografisch verteilten Lokali-
täten), wobei meistens mehrere Personen involviert sind.
„ Die Vorgangsketten erfordern einen hohen Kommunikationsbe-
darf, d.h. es muss immer wieder Auskunft über den Status der
Prozessabwicklung gegeben werden.

Anwendungs- und Auswertungsfunktionen eines Workflowmanagementsystems

Prozessmodellierung Prozessinstanziierung Monitoring laufender


und -simulation und -ausführung Vorgänge

• Modellierung der • Instanziierung von • Statusinformationen


Aufbauorganisation Vorgängen • Mengengerüste
• Modellierung der • Rollenvergabe für • Durchlaufzeiten
Ablauforganisation Prozessverantwortliche • Ressourcenauslastungen
• Modellierung der • Ermittlung der (Personal, Anwendungen)
Daten- und Anwendungs- Aktivitätsträger • Überwachung von Vor-
integration • Synchronisation von gangswiederholungen
• Simulation von Workflow- Prozessteilen • Zusammenstellung von
modellen • Protokolleinträge Abweichungen

Abb. 4-13 Funktionsumfang von Workflowmanagementsystemen nach


Gadatsch
Diese Einsatzkriterien zeigen, dass Workflowmanagementsysteme
bei offenen Vorgängen resp. bei Vorgängen mit hohem Individuali-

4.5 Management von Geschäftsprozessen „ 107


„
„
tätsgrad weniger geeignet sind und mit anderen Typen von Informati-
onssystemen abgedeckt werden müssen.
In Abbildung 4-13 sind die Anwendungs- und Auswertungsfunk-
tionen eines Workflowmanagementssystems zusammengefasst:
Rollen festlegen „ Vor Ausführung eines Geschäftsprozesses müssen Aktivitäten
modelliert und spezifiziert sein. Neben der Festlegung der orga-
nisatorischen Stellen müssen auch die Abläufe und die verant-
wortlichen Personen festgelegt werden mit den für die Prozess-
abwicklung notwendigen Rollen und Kompetenzen. Zudem wird
bestimmt, welche bestehenden Datenbestände und Anwendungs-
systeme Schnittstellen zum Workflowmanagementsystem haben.
Die Simulation dient der Prüfung der Lauffähigkeit und der Effi-
zienz des Workflowmodells hinsichtlich der Zielvorgaben.
Aufgabenlisten „ Die gewünschten Vorgänge müssen fallbezogen instanziiert wer-
definieren den. Sind einzelne Aktivitätsträger Mitarbeitende der Organisa-
tion, so werden diese über anstehende Aufgaben informiert.
Jedem Bearbeiter wird somit eine Aufgabenliste mit den zu erle-
digenden Aktivitäten zusammengestellt. Dabei werden die perso-
nellen Aufgabenträger bei geplanten Abwesenheiten durch Stell-
vertreter ersetzt; in Ausnahmefällen oder in Notsituationen
müssen solche Stellvertreterfunktionen vom Prozessverantwort-
lichen übernommen werden. Während der Prozessausführung
erstellt das Workflowmanagementsystem Protokolldaten, damit
später eine Analyse der durchgeführten Arbeitsabläufe gemacht
werden kann.
aktive „ Neben der passiven Bereitstellung von Statusinformationen über
Überwachung die laufenden Vorgänge sowie die Auslastung der Ressourcen
nehmen Workflowmanagementsysteme aktive Überwachungs-
aufgaben wahr. Dies betrifft vor allem die Start- und Endtermine
von Prozessen aber auch vorgangsbezogene Wiederholungen.
Prozessanalysen lassen es zu, Mengengerüste, Ablaufzeiten und
gegebenenfalls Prozesskosten auszuweisen.
Teile von Vorgangssteuerungssystemen sind heute bei Standardsoft-
waresystemen integriert. Deshalb muss nicht in jedem Fall ein eigen-
ständiges Workflowmanagementsystem beschafft werden, sondern
Workflowfunktionalität kann mit geeigneter Büroautomationssoft-
ware oder webbasierten Anwendungssystemen direkt bezogen wer-
den.

108 „ 4 Information und Process Engineering


„
„
4.6 Wege zum Knowledge Management
Eine Informations- und Wissensgesellschaft betreibt ihre Wertschöp- explizites und
fung primär durch Aufbau, Verarbeitung und Weitergabe von Infor- implizites Wissen
mationen und Wissen (Wissensdienstleistungen). Dienstleistungen
durch Intelligenz angereichert erhöhen Verfügbarkeit, Nutzbarkeit
und Sicherheit. Explizites Wissen ist digitalisierbar, d.h. es kann
gespeichert und weitergegeben werden. Implizites Wissen (oft Tacit
Knowledge genannt) ist schwieriger zu identifizieren und zu kommu-
nizieren. Es umfasst mentale Modelle über die Realität und vor allem
auch Erfahrungswerte (Know-how).
Das Wissensmanagement oder Knowledge Management bedarf Wissensmanage-
einer Führungskonzeption, um das Wissen in einer Organisation ment aufbauen
durch geeignete Methoden und Techniken systematisch zu erfassen
(Wissensidentifikation, Wissenserwerb), zu bearbeiten (Wissensent-
wicklung, Wissensbewertung), weiterzugeben und zu nutzen. Das
Wissensmanagement stellt sicher, dass internes wie externes Wissen
einer Organisation für künftige Nutzung erschlossen und verfügbar
gemacht wird. Das interne Wissen einer NPO oder NGO betrifft
technische Details, innovative Verfahren, Best Practices, Erfahrungs-
werte, Entscheidungsprozesse u.a. Beim externen Wissen kommen
Kenntnisse über Marktverhalten, Entwicklung der Konkurrenten,
Wettbewerbsvorteile, Mitgliederentwicklung etc. hinzu.

Experte Anwender
(Knowledge Worker)

Dialogkomponente

Wissenserwerbs- Problemlösungs- Erklärungs-


komponente komponente komponente

Inferenzmaschine

Wissensbasis

Abb 4-14 Rückgriff des Knowledge Workers auf Expertensysteme


Als Werkzeuge für das Wissensmanagement eigenen sich Experten- Expertensysteme
systeme (siehe Abbildung 4-14). Ein Expertensystem ist ein Soft-

4.6 Wege zum Knowledge Management „ 109


„
„
waresystem, das Wissen über ein Anwendungsgebiet speichert und
auf der Grundlage dieser Wissensbasis Lösungsvorschläge unterbrei-
tet. Die Wissensbasis umfasst Fakten (Falldaten) und Regeln. Im ein-
fachsten Fall besteht die Komponente des Wissenserwerbs durch
Aufnahme der Daten. Diese werden durch menschliche Fachexper-
ten, eventuell unter Zuhilfenahme geeigneter Verfahren (maschinel-
les Lernen, Data Mining) analysiert und verknüpft. Die eigentliche
Problemlösungskomponente generiert mit Hilfe einer Inferenzma-
schine aus Fakten und Regeln bis anhin noch nicht bekannte Sach-
verhalte. Einem menschlichen Experten ähnlich kann das Software-
system seine Arbeitsweise und die gemachten Vorschläge mit einer
Erklärungskomponente begründen.
Business Expertensysteme bündeln Wissen aus begrenzten Anwendungsbe-
Intelligence reichen und bringen es in einer problemorientierten Weise in die
Organisationsprozesse ein. Sie können ergänzt werden durch Metho-
den und Techniken der Business Intelligence (OLAP, Data Mining).
Damit werden mit rechnergestützten Werkzeugen wesentliche Leis-
tungsbereiche der Organisation erweitert und verbessert.
Schlüsselfakto- Die Mitarbeitenden entwickeln sich mit den angesprochenen Sys-
ren der Know- temen mehr und mehr zu Wissensarbeitenden (Knowledge Worker).
ledge Worker Dabei stehen folgende Schlüsselfaktoren im Vordergrund:
„ Bei den Aufgaben handelt es sich um einen geringen Grad an
Routinemässigkeit und Programmiertätigkeit.
„ Die Vorhaben sind komplex und erfordern ein hohes Abstrakti-
onsvermögen.
„ Die Beteiligten haben die Möglichkeit und Fähigkeit, Informati-
onssysteme und Wissensbanken zu nutzen.
„ Die Beteiligten verfügen über grosse Selbständigkeit und ein
hohes Mass an Verantwortung.
Anspruchsgrup- Alle Mitarbeitenden der Organisation, im besten Fall alle Anspruchs-
pen nutzen Wis- gruppen inklusive Mitglieder und Partner, sind potenzielle Nutzer des
sensbank Wissensmanagements. Häufig bewerten sie das angebotene Wissen
und sind an der Akquisition von Wissensbeständen beteiligt. Entspre-
chend wichtig sind Informationspolitik und Training in der Nutzung
von wissensbasierten Systemen sowie die Bereitschaft, die Wissens-
basis durch eigene Erfahrungswerte und Erkenntnisse anzureichern.

4.7 Literaturhinweise
Für das Gebiet der Datenbank- und Informationssysteme, Führungs-
informationssysteme, Workflowmanagement- und Expertensysteme
gibt es eine grosse Anzahl von Fachbüchern. Einige dieser Werke

110 „ 4 Information und Process Engineering


„
„
widmen sich exklusiv einem bestimmten Typ eines Informationssys-
tems, beschreiben die dazu notwendigen Modellierungskonzepte, die
Architektur der Systeme, die Auswertungssprachen sowie die Benut-
zerschnittstelle.
Das Systems Engineering (Haberfellner et al. 1994) bildet die Werke zum Sys-
Grundlage für Entwurf und Entwicklung von Informations- und tems Engineering
Kommunikationssystemen. Insbesondere bedient sich das Software
Engineering dieses methodischen Ansatzes der Systemtheorie. Pom-
berger und Pree (2004) beschreiben in ihrem Werk Vorgehensmo-
delle für das Software Engineering, Methoden zur Qualitätssicherung
sowie Vorgehensweisen zur Konstruktionsphase. Böhm et al. (1993)
haben ebenfalls ein Werk zum Systementwicklungsprozess in der
Wirtschaftsinformatik verfasst. Darin erläutern sie die Grundlagen
des Systems Engineering und beschreiben Vorgehensmodelle und
Methoden für die Entwicklung von Informations- und Kommunikati-
onssystemen.
Methoden der Benutzerbeteiligung werden im Handbuch von Literatur zum
Heinrich und Lehner (2005) behandelt. Neben Ansätzen zur Benutz- Projekt-
erbeteiligung illustrieren die Autoren ein prototyporientiertes Pha- management
senmodell, geben ein Demonstrationsbeispiel und diskutieren For-
schungsbefunde. Literatur über das Projektmanagement, so z.B. von
Jenny (1997) oder Zehnder (2002), verweisen ebenfalls auf die
Bedeutung der Benutzerbeteiligung. Die beiden Werke illustrieren
konkret, in welchen Phasen der Projektabwicklung die Benutzer resp.
ausgewählte Benutzergruppen welche Aufgaben und Pflichten wahr-
nehmen müssen.
Zur Gestaltung betrieblicher Informations- und Datenbanksysteme Werke zu
gibt es eine grosse Anzahl von Fachliteratur. Hier sollen nur einige Informations-
wenige Werke erwähnt werden, die das vorliegende Fachbuch beein- und Datenbank-
flusst haben. Balzert (2000) hat ein umfassendes Handbuch für die systemen
Software-Technik verfasst, in dem unterschiedliche Methoden und
Vorgehensweisen im Detail erläutert werden. Raasch (1991) gibt in
seinem Werk einen Überblick über die strukturierten Methoden der
Systementwicklung. Insbesondere werden strukturierte Analyse,
Real-Time Analyse, semantische Modellierung, strukturierter Ent-
wurf sowie die objektorientierte Analyse behandelt. Das Werk von
Rumbaugh et al. (1993) widmet sich dem objektorientierten Ansatz
in der Systementwicklung. Neben den Modellierungskonzepten wird
eine Vorgehensweise zur Object Modeling Technique OMT schritt-
weise entwickelt. Ein weiteres Werk zur Modellierung von Informa-
tionssystemen stammt von Specker (2001). Hier wird aufgezeigt, wie
Systeme, Prozesse, Objekte und Aufgaben modelliert und in einem
Projekt umgesetzt werden.
Die Fachliteratur für Datenbanksysteme ist umfangreich, drei Fachliteratur zu
Zitate sollen genügen. Das Werk von Kemper und Eickler (2004) Datenbanken

4.7 Literaturhinweise „ 111


„
„
illustriert den Datenbankentwurf, das relationale Modell sowie
diverse Architekturaspekte von Datenbanksystemen. Meier (2004)
hat ein Leitfaden für die Praxis verfasst, worin er auf Datenmodellie-
rung, Abfrage- und Manipulationssprachen sowie Architektur relati-
onaler Datenbanksysteme eingeht. Das Werk von Vossen (2000)
illustriert Datenmodelle, Datenbanksprachen und Datenbanksysteme.
Literatur zur Literatur zu entscheidungsunterstützenden Informationssystemen
Entscheidungs- oder Führungsinformationssystemen beschreibt u.a. die Funktions-
unterstützung weise von Data Warehouse Systemen. Gluchowski et al. (1997)
erläutern rechnergestützte Informationssysteme für Führungskräfte
und Entscheidungsträger. Das Grundlagenwerk von Inmon (1996)
definiert ein Data Warehouse als eine subjektorientierte, integrierte,
nicht-volatile und zeitabhängige Datensammlung für das Manage-
ment. Kimball et al. (1998) legen ein Werk vor, das Entwurf, Ent-
wicklung und Betrieb eines Data Warehouse schrittweise erläutert
und an Beispielen illustriert. Berry und Linoff (2000) haben ein Buch
zum Data Mining verfasst, das vor allem auf das Beziehungsmanage-
ment für Kunden eingeht. Berson und Smith (1997) geben Grundla-
gen zum Data Mining und zum OLAP. Witten und Frank (1999)
erläutern die wichtigsten Algorithmen des Data Mining.
Werke zum Werke zur Gestaltung von Geschäftsprozessen sind von Gadatsch
Prozess- (2002), Jablonski et al. (1997) und Oesterreich et al. (2003) publiziert
management worden. Das Werk von Gadatsch (2002) beschreibt die Prozessmo-
dellierung und die Simulation von Geschäftsprozessen. Daneben
wird der Einsatz von Workflowmanagementsystemen anhand kon-
kreter betriebswirtschaftlicher Problemstellungen erläutert. Das
Fachbuch von Jablonski et al. (1997) gibt Grundlagen zur Modellie-
rung von Vorgängen und zeigt auf, wie Arbeitsabläufe mit Monito-
ring und Controlling gesteuert werden. Oesterreich et al. (2003)
erläutern, wie mit Hilfe von UML (Unified Modeling Language)
Geschäftsprozesse modelliert und spezifiziert werden. Die Methodik
der ereignisgesteuerten Prozessketten stammt von Scheer (1995).
Wissens- Das Handbuch von Haun (2002) beschreibt Grundlagen und
management Umsetzungskonzepte zum Wissensmanagement. Dabei wird eine
Organisation als lernende Organisation aufgefasst und gezeigt, wie
wissensbasierte Ansätze eingeführt werden. Probst et al. (2003)
haben ebenfalls ein Werk zum Wissensmanagement verfasst, in dem
sie die unterschiedlichen Bausteine für Wissenserwerb, -entwick-
lung, -nutzung und -verteilung diskutieren.

112 „ 4 Information und Process Engineering


„
„
5
Nutzung
webbasierter Plattformen

STRATEGIE ORGANISATION ENGINEERING

NETWORKING SICHERHEIT CONTROLLING

Das Kapitel 5 widmet sich der Nutzung webbasierter Plattformen


und Dienstleistungen. Abschnitt 5.1 legt die Begriffe für elektroni-
sche Geschäftsbeziehungen im Internet fest. Abschnitt 5.2 diskutiert
Such- und Webdienste, Methoden für das Content Management sowie
Gestaltungselemente für Portale. Das Kommunikationsmodell für
Online-Mitglieder aus Abschnitt 5.3 erlaubt, die Besonderheiten und
Messgrössen des Beziehungsmanagements auf Webplattformen zu
zeigen. Die Förderung virtueller Teams und Arbeitsformen sowie der
Aufbau virtueller Organisationen werden in Abschnitt 5.4 illustriert.
Dank Informations- und Kommunikationstechnologien können
gemäss Abschnitt 5.5 Transformationsbrücken zwischen individuel-
lem und organisationalem Lernen gebaut werden. Abschnitt 5.6
erläutert eine Ethikmaxime für Netzarbeitende. Abschnitt 5.7 gibt
Literaturhinweise.

„ 113
„
„
5.1 Leistungsbeziehungen in
elektronischen Netzwerken
Wandel zur Infor- Im Zuge des Wandels von der Industrie- zu einer Informations- und
mations- und Wissensgesellschaft gewinnt der Faktor "Information" gegenüber
Wissensgesell- dem Faktor "Produktion" an Bedeutung. Dabei wird die Anwendung
schaft von Informations- und Kommunikationstechnologien als Chance zur
Erweiterung der Handlungsfähigkeit einzelner Personen und Organi-
sationen, zur Vertiefung grenzüberschreitender Kontakte und zur
Entwicklung einer offenen Gesellschaft mit kultureller Eigenständig-
keit und Vielfalt genutzt.
Bedeutung des Viele Unternehmen und Organisationen sind daran, ihre Ge-
Electronic schäftsprozesse und Beziehungen zu Kunden oder Mitgliedern mit
Business elektronischen Informations- und Kommunikationsmitteln zu unter-
stützen, was zum Begriff Electronic Business führt. Electronic Busi-
ness bedeutet Anbahnung, Vereinbarung und Abwicklung elektroni-
scher Geschäftsprozesse, d.h. Leistungsaustausch mit Hilfe öf-
fentlicher oder privater Kommunikationsnetze resp. Internet, zur
Erzielung einer Wertschöpfung. Als Leistungsanbieter und Leis-
tungsnachfrager können sowohl Unternehmen (Business), öffentliche
Institutionen und Organisationen (Administration) wie Bürgerinnen
und Bürger (Citizen) resp. Konsumenten (Consumer) auftreten.
Wichtig ist, dass die elektronische Geschäftsbeziehung einen Mehr-
wert schafft, sei dies in Form eines monetären oder eines immateriel-
len Beitrages.
Typisierung von Abbildung 5-1 zeigt die wichtigsten drei Gruppen von Marktteil-
Geschäfts- nehmern mit ihren möglichen Geschäftsverbindungen. Jede dieser
beziehungen Teilnehmergruppen kann als Anbieter oder Nachfrager von Leistun-
gen auftreten. Dadurch entstehen insgesamt neun grundsätzliche
Geschäftsbeziehungen. Der Buchstabe A steht für Administration
und betrifft öffentliche Verwaltungen, Non-Governmental Organiza-
tions (NGO's) und Nonprofit Organizations (NPO's). Der Buchstabe
B steht für Firmen (Business), der Buchstabe C für Consumer (Kon-
sumenten) oder Citizen (Bürgerinnen und Bürger).
Bedeutend in der Matrix der Leistungsanbieter und -nachfrager ist
die Tatsache, dass Personen ebenfalls als Anbieter auftreten. Die
Option C2C oder Citizen-to-Citizen ist eine elektronische Geschäfts-
beziehung zwischen Einzelpersonen. Darüber hinaus können Bürge-
rinnen und Bürger Leistungen für Unternehmen (C2B resp. Citizen-
to-Business) oder für Verwaltungseinheiten, NPO's und NGO's (C2A
resp. Citizen-to-Administration) erbringen.
Mit Business-to-Consumer (B2C) und Business-to-Business
(B2B) offerieren Unternehmen Produkte und Dienstleistungen an
Kunden oder an weitere Unternehmen. B2C und B2B werden des-

114 „ 5 Nutzung webbasierter Plattformen


„
„
halb als die beiden Optionen des elektronischen Handels (Electronic
Commerce oder eCommerce) bezeichnet. Mit der Option B2C
betriebt ein Unternehmen einen elektronischen Ladens (eShop). Die
Option B2B stellt die Lieferantenbeziehungen zwischen Unterneh-
men dar (Supply Chain Management).

Leistungsnachfrager

Citizen /
Business Administration
Consumer
Citizen-to- Citizen-to- Citizen-to-
Citizen (C2C) Business (C2B) Administration (C2A)
Consumer
Citizen /

z.B. Kleinanzeige auf z.B. Webseite mit z.B. Bürger bewertet


einer persönlichen persönlichem Fähigkeits- öffentliches Umwelt-
Homepage profil projekt
Leistungsanbieter

Business-to- Business-to- Business-to-


Consumer (B2C) Business (B2B) Administration (B2A)
Business

z.B. Produkte und Dienst- z.B. Bestellung bei z.B. elektronische Dienst-
leistungen in einem Lieferanten (Supply leistungen für NPO’s
eShop Chain) oder NGO’s

Administration-to- Administration-to- Administration-to-


Administration

Citizen (A2C) Business (A2B) Administration (A2A)

z.B. Möglichkeit für z.B. öffentliche z.B. Zusammenarbeits-


elektronische Wahlen Ausschreibung von formen virtueller
Projektvorhaben Organisationen

Abb. 5-1 Zur Vielfalt elektronischer Geschäftsbeziehungen


Eine wichtige Teilmenge von Austauschbeziehungen betrifft diejeni- Austausch-
gen von staatlichen Stellen, NPO's und NGO's, nämlich die Optionen beziehungen für
A2A, A2B und A2C (Electronic Government oder eGovernment). NPO's und
Administration-to-Administration (A2A) heisst Nutzung von Infor- NGO's
mations- und Kommunikationstechnologien sowohl bei der öffentli-
chen Hand wie bei NPO's und NGO's, um verwaltungsinterne
Abläufe elektronisch zu gestalten. Dies geschieht innerhalb einer
Verwaltungsebene (vgl. virtuelle Organisationen in Abbildung 5-1)
oder zwischen unterschiedlichen Verwaltungsebenen. Zudem ma-
chen Behörden und Organisationen Angebote an Bürgerinnen und
Bürger (A2C resp. Administration-to-Citizen) oder an Unternehmen
(A2B resp. Administration-to-Business). Die Option A2C sagt also
aus, dass die Verwaltungseinheit Dienstleistungen den Bürgerinnen
und Bürgern unterbreitet. Bei staatlichen oder nicht-staatlichen Insti-
tutionen sowie bei weiteren Nonprofit-Organisationen fallen elektro-
nische Abstimmungen und Wahlen für Bürgerinnen und Bürger resp.
für Mitglieder darunter.
Der Begriff des Mobile Business kann als Teilmenge des Electro- Mobile Business
nic Business aufgefasst werden, da hier die Austauschbeziehung zwi-
schen den Marktteilnehmern vorwiegend über mobile Netze und

5.1 Leistungsbeziehungen in elektronischen Netzwerken „ 115


„
„
Geräte verstanden wird. Das Mobile Business hilft elektronische
Beziehungen und Informations- und Leistungsaustausch standort-
und zeitunabhängig zu gestalten.
Durch die vielfältigen Geschäftsbeziehungen beim Electronic
resp. Mobile Business nimmt ein Marktteilnehmer oder Mitglied
einer Organisation verschiedene Rollen ein. Dies fördert die Markt-
und Austauschbeziehungen der Informations- und Wissensgesell-
schaft.

5.2 Portale und webbasierte


Dienstleistungen
5.2.1 Such- und Webdienste

Dienste des Das Internet oder Netz der Netze verbindet unterschiedliche Rechner
Internet weltweit mit einem Protokoll (TCP/IP oder Transmission Control
Protocol/ Internet Protocol). Als wichtigste Dienste des Internet gel-
ten:
„ World Wide Web oder WWW: Das WWW ist einer der wichtigs-
ten Dienste des Internet und verbindet multimediale Dokumente
(Hyptertextdokumente) durch Links weltweit miteinander. Mit
HTML (Hyper Text Markup Language) werden Dokumente ent-
wickelt, d.h.Text-, Grafik- und Bildteile auf einer WWW-Seite
(Page) angeordnet. Jedes Hypertextdokument kann auf weitere
Seiten, die auf einem beliebigen Rechner (Server) auf der Welt
liegen, verweisen.
„ Elektronische Post oder eMail: eMail erlaubt private Korrespon-
denz und Austausch von elektronischen Dokumenten unter den
Teilnehmern des Internet. Die Anwender benutzen dazu elektro-
nische Postfächer auf Rechnersystemen (Mail-Servern) eines
Internet Providers. Jede eMailadresse ist von der Form "Benut-
zername@Serveradresse". Die Serveradresse setzt sich aus
unterschiedlichen Domainnamen, durch Punkte getrennt, zusam-
men und endet mit dem Namen einer Hauptdomain oder Top-
Level Domain (Kürzel wie z.B. .eu für Europa, .ch für Schweiz,
.de für Deutschland, .au für Oesterreich, .org für nicht-kommer-
zielle Organisation, .com für kommerzielle Firma oder .edu für
Forschungseinrichtung resp. Hochschule).
„ Diskussionslisten oder Mailing-Listen: Diskussionslisten sind
elektronische Rundschreiben. Es sind regelmässige, oft täglich
erscheinende elektronische Bulletins zu einem bestimmten
Thema oder Fachgebiet. Die einzelnen Abonnenten der Mailing-

116 „ 5 Nutzung webbasierter Plattformen


„
„
Liste senden ihre Beiträge via eMail an den Betreiber dieser Liste
(List Server), der alle eingesandten Beiträge an alle Teilnehmer
per eMail weiterleitet. Diskussionslisten funktionieren nach dem
Push-Prinzip, d.h. jeder Teilnehmer erhält automatisch die Bulle-
tins zugestellt, ohne dass er sich darum weiter kümmern muss.
Vorausgesetzt wird allerdings ein Abonnement, d.h. die Hinterle-
gung der eigenen eMailadresse.
„ Newsgroups: Im Internet nennt man ein Diskussionsforum zu
einem bestimmten Thema Newsgroup. Im Unterschied zu den
Mailing-Listen funktionieren die Newsgroups nach dem Pull-
Prinzip. Jeder Teilnehmer einer Newsgroup muss die gewünsch-
ten Diskussionsbeiträge aktiv aus dem dafür vorgesehenen Ser-
ver (Newsgroups Server) ziehen. Einige Newsgroups haben sich
zu äusserst schnellen Nachrichtenmedien entwickelt, da sie aktu-
ell über ein Geschehen berichten.
„ File Transfer Protocol oder FTP: Dieser Dienst erlaubt, Dateien
von einem entfernten Rechner auf den eigenen Computer zu
kopieren oder umgekehrt eigene Dateien auf einen entfernten
Rechner zu laden.
Neben diesen Internetdiensten sind umfangreiche Kataloge und aus- thematische
geklügelte Suchdienste entstanden, die das Arbeiten im WWW Kataloge
erleichtern. Thematische Kataloge organisieren ein Wissensgebiet
über hierarchische Verzeichnisse. In diesen Katalogen lässt sich auf
übersichtliche Art und Weise nach Themen und Teilthemen suchen.
Virtuelle Bibliotheken sind thematische Kataloge, von Bibliotheken
oder öffentlichen Institutionen zur Verfügung gestellt.
Suchmaschinen oder Suchdienste unterstützen den Anwender Suchmaschinen
beim Auffinden von Informationen im WWW. Suchmaschinen oder und Suchdienste
Suchroboter sind in der Lage, mit einigen wenigen Suchkriterien die
interessantesten WWW-Seiten innert nützlicher Frist zusammenzu-
stellen. Suchbegriffe können durch logische Operatoren AND, OR
und NOT miteinander verknüpft sein, damit die Menge der relevan-
ten Hyperdokumente eingeschränkt wird. Der NOT-Operator lässt
WWW-Seiten im Ergebnis ausschliessen, die einen bestimmten
Begriff enthalten. Zudem erlauben Suchbegriffe wie NEAR, Doku-
mente in der Nähe eines Begriffes aufzustöbern. Neben textlichen
Informationen werden Bilder-, Video- oder Audioelemente mit
geeigneten Suchmaschinen aufgefunden.
Ortsabhängige Suchdienste (Location-based Services) liefern in Location-based
Abhängigkeit des jeweiligen Standortes eines Benutzers die nötige Services
Information von nahegelegenen Einrichtungen, Diensten oder Part-
nern. Diese Suchfunktion wird vor allem bei mobilen Anwendungen
gebraucht.

5.2 Portale und webbasierte Dienstleistungen „ 117


„
„
Abwehr von Spam

Rechtliche Bestimmungen eMail-Standard Filtermethoden

• Untersagung von Spam • zusätzliche Sicherheits- • Filter für dubiose


nach dem Opting-out dienste Absenderadressen
• Untersagung von Spam • Verwendung von • Führen von schwarzen
nach dem Opting-in Authentifikation Listen
• Strafandrohungen für • Kostenbelastung für • Prüfung des Inhalts auf
Spamverursacher eMails resp. Spam- Serverebene
verursacher

Abb. 5-2 Massnahmen zur Bekämpfung von Spam


Schutz vor Spam Abbildung 5-2 gibt eine Übersicht von Möglichkeiten sich von uner-
wünschten eMails (Spam) zu schützen. Man schätzt heute den mas-
senhaften Versand von elektronischen Werbebriefen auf über die
Hälfte des weltweiten eMailvolumens. Die Kosten für elektronische
Werbebriefe sind für den Versender minimal, für den unfreiwilligen
Empfänger und den Serverbetreiber jedoch zunehmend. Die Flut von
Spam verlangt nicht nur Zeit beim Empfänger für Aussortieren der
Werbemails und für gezielte Gegenmassnahmen, sondern auch Spei-
cher- und Netzkapazität.
Datenschutz- In Europa ist das Versenden von unerwünschten eMails und Wer-
bestimmungen bebotschaften aufgrund einer Datenschutzrichtlinie untersagt, so
lange der Versender vor der Zustellung der Mails von den Empfän-
gern nicht die jederzeit widerrufbare Erlaubnis eingeholt hat (Opting-
in). In den USA wurde ebenfalls ein Gesetz zur Regelung von Spam
verabschiedet, welches das Opting-out unterstützt. Bei diesem
Modell können sich natürliche Personen in Listen eintragen, falls sie
vom Spam verschont bleiben wollen. Allerdings greifen diese Mass-
nahmen noch wenig, da Spam-Verursacher schlecht zu fassen sind.
Sie können nämlich ihre Massensendungen unter falschem Namen
oder vom Ausland aus verschicken.
sichere Die Weiterentwicklung von eMailprotokollen zielt darauf ab, den
Authentifikation Spam wirksam zu bekämpfen. Vorschläge reichen von Protokollen
mit sicherer Authentifikation (siehe Abschnitt 6.3) bis zur Abschaf-
fung des kostenlosen Versands von eMails. Würde man Kleinstbe-
träge für eMails verlangen, dann erhofft man sich eine Eindämmung
des Massenversands, da in solchen Fällen vor allem Kosten anfallen
würden. Beim Privatgebrauch würde eine Minimalgebühr für eMails
hingegen weniger ins Gewicht fallen.
Filter- Auf der Betreiberebene sind unterschiedliche Filtermöglichkeiten
möglichkeiten zur Abwehr von Spam geschaffen worden. So werden Rechner auto-
matisch vom Netz getrennt, falls diese im grossen Umfang ausge-
hende Mails versenden. Zudem werden schwarze Listen geführt, mit

118 „ 5 Nutzung webbasierter Plattformen


„
„
dem Eintrag nachweislicher Spamquellen. Der Einsatz von Filtern
auf Serverebene zur Begutachtung von Inhalten ist hingegen proble-
matisch, da in verschiedenen Ländern für eMails ein Postgeheimnis
gilt.

5.2.2 Content Management

Unter Content versteht man aufbereitete digitale Informationen Zum Content


(Text, Grafik, Bilder, Audio, Video etc.), die im Internet wie im Intra- Management
net in unterschiedlicher Darstellungsform angeboten werden. Das
Content Management zielt darauf ab, alle Aktivitäten für die Content
Bereitstellung und Nutzung zu planen und zu koordinieren. Dazu
wird eine Architektur mit geeigneten Softwarekomponenten aufge-
baut und gepflegt (siehe Abbildung 5-3).

Kommuni-
aufbereitete Inhalte kations- Geschäfts-
Daten kanäle prozesse

WWW

Dokumente Mobile

externe Call Center


Content- Content-
Redaktion Content-
Strukturierung Nutzung

interne
Daten Dokumente Content-
Redaktion

Abb. 5-3 Architektur eines Content Management Systems nach Christ/


Bach
Inhalte werden extern von Informationsbrokern in digitaler Form Inhaltsbereit-
beschafft, so z.B. Nachrichten, Börsenkurse, Produktinformationen stellung
etc. Spezialisierte Provider wie Reuters oder Bloomberg bieten wei-
tere Inhalte und Dienstleistungen an. Meistens werden die struktu-
rierten Inhalte mit dem ICE-Protokoll (Information and Content
Exchange) erfasst und ausgetauscht; dieses Protokoll basiert auf
XML (Extensible Markup Language) und umfasst neben Austausch-
formaten auch Abonnementendienste.
Neben der externen Beschaffung von strukturierten Inhalten berei- Redaktion
ten interne Content-Redaktionen Daten und Dokumente auf. Dazu

5.2 Portale und webbasierte Dienstleistungen „ 119


„
„
werden Informationsobjekte gebildet, die unterschiedliche Attribute
aufweisen. Zudem ist notwendig, die Informationsobjekte durch Des-
kriptoren zu beschreiben, damit sie effizient gesucht und verarbeitet
werden können.
Das Herzstück eines Content Management Systems bilden die
Werkzeuge zur Beschreibung und Strukturierung der Inhalte. Diese
Werkzeuge greifen vorwiegend auf Datenbanken zu, die sowohl
strukturierte Daten wie beliebige Dokumente und Multimediaobjekte
enthalten.
Das Entwurfsprinzip für Content Management Systeme ist die
Trennung von Struktur, Inhalt und Darstellung:
Strukturschablo- „ Die Anordnung einzelner Inhaltsteile wird separat festgelegt.
nen festlegen Dazu zählen die Reihenfolge von Absätzen, das Setzen von
Überschriften oder die Positionierung von Bildern. Die struktu-
rellen Merkmale lassen sich hierarchisch beschreiben, weshalb
XML als Auszeichnungssprache verwendet wird. Die Erstellung
von Strukturschablonen für unterschiedliche Bedürfnisse drängt
sich auf. Um unterschiedliche Inhalte mit ein und derselben
Strukturbeschreibung darzustellen, werden Platzhalter mit spezi-
ellen Tags angezeigt.
Inhalt in Bestand- „ Der gewünschte Inhalt wird an den Stellen der Strukturbeschrei-
teile zerlegen bung eingefügt, die durch entsprechende Platzhalter markiert
wurden. Aus diesem Grunde werden Inhalte durch digitale
Assets in einzelne Bestandteile zerlegt. Die Granularität solcher
Assets variiert von einzelnen Wörtern, Bildern, Verweissamm-
lungen bis zu gegliederten Inhaltspassagen. Redakteure ordnen
jedem Platzhalter aus der Strukturbeschreibung ein Asset zu,
womit derselbe Inhalt in verschiedenen Strukturen wieder ver-
wendet werden kann. In einem elektronischen Shop lassen sich
verschiedene Produkte und Dienstleistungen mit derselben
Struktur, jedoch mit unterschiedlichen Merkmalsausprägungen
darstellen.
Stylesheets „ Das Layout eines Dokuments wird mit Stylesheets spezifiziert.
nutzen Dadurch werden die Regeln zur Transformation in das
gewünschte Ausgabeformat festgelegt.
Mehrere Kommunikationskanäle verbinden das Content Manage-
ment System mit den unterschiedlichen Geschäftsprozessen. Neben
der Nutzung des Internets als Kommunikationskanal stellen mobile
Geräte und Communication Centers die Inhalte für die Geschäftspro-
zesse bereit. Je nach Reifegrad des Content Management Systems
gelangen Workflow-Managementsysteme zum Einsatz.

120 „ 5 Nutzung webbasierter Plattformen


„
„
5.2.3 Gestaltung von Portalen

Ein Portal ist eine Website, die zu bestimmten Themen Informatio- Was ist ein
nen bündelt und dazu Such-, Kommunikations-, Katalog- oder Ver- Portal?
mittlungsdienste anbietet. Portale dienen für viele Benutzer als Pforte
oder Einstieg in ein bestimmtes Themengebiet.
Soll ein Portal für eine NPO oder NGO aufgebaut werden, so sind
dazu unterschiedliche Funktionsbereiche denkbar:
„ Informationsvermittlung und Katalogdienste: Hier werden The- Portaldienste
men und Dienstleistungen eventuell mit einem Katalogdienst
strukturiert angeboten. Ein Katalogmanagement erlaubt Aufbau,
Unterhalt und Nutzung von Informationen und Dienstleistungen.
Mit einer Dialogführung und geeigneten Suchdiensten erhält der
Anwender auf einfache und effiziente Art Zugang zu seinen Inte-
ressensgebieten.
„ Profile und Aufgabenbeschreibungen: Die NPO oder NGO kann
ihr Webportal dazu nutzen, Profile einzelner Mitglieder und
deren Aufgabengebiete zu publizieren und damit Ideen- und
Erfahrungsaustausch unter den Mitgliedern zu fördern. Zudem
können bei Bedarf spezifische Fähigkeiten oder Erfahrungswerte
unter den Mitgliedern nachgefragt werden.
„ Elektronische Austauschbeziehungen und Auktionen: Ein Portal
lässt sich für den Austausch von Erfahrungen und Dienstleistun-
gen nutzen. Damit wird das Portal zu einem elektronischen Han-
delsplatz, wobei Preise frei verhandelt resp. in Auktionen festge-
legt werden. Eine NPO resp. NGO kann sich überlegen, für ihre
Mitglieder gewisse Dienstleistungen günstiger oder gebührenfrei
zur Verfügung zu stellen und den übrigen Interessenten Leistun-
gen marktüblich zu verrechnen.
„ Diskussionsforen und Kommunikationsdienste: Eine NPO oder
NGO kann Diskussionslisten, Newsgroups oder Chaträume zu
spezifischen Fragestellungen der eigenen Tätigkeit führen und
damit neue Mitglieder für die Anliegen der Organisation gewin-
nen.
„ Dienstleistungen zum Projektmanagement und zur Gruppenar-
beit: Viele Organisationen entwickeln ihre Tätigkeiten in Projek-
ten, teilweise mit Unterstützung der Mitglieder. Um solche Vor-
haben rechnergestützt zu führen, kann die NPO oder NGO
geeignete Software zum Projektmanagement oder zu Groupware
einkaufen und den Mitgliedern eventuell frei zur Verfügung stel-
len. Solche Dienstleistungen lassen planerische Arbeiten sowie
die Projektdokumentation und -publikation webbasiert durchfüh-

5.2 Portale und webbasierte Dienstleistungen „ 121


„
„
ren. Dies ist besonders effizient, falls die Mitglieder geografisch
verteilt und zu unterschiedlichen Tageszeiten ihr Know-how ein-
bringen.
persönliche Portale können Struktur, Inhalt und Darstellung für alle Anwender
Angebote gleich schalten oder nach Mitgliedergruppen oder Einzelpersonen
differenzieren. Solche individualisierten Dienstleistungen lohnen
sich, wenn das Portal umfangreiche Informationen und unzählige
Dienstleistungen anbietet, die Mitglieder jedoch persönlich zuge-
schnittene Angebote bevorzugen. Dazu muss das Mitglied unter
Umständen sein Benutzerprofil und seine Nutzungswünsche dekla-
rieren. Andernfalls gibt es spezifische Software (Filtering), die auf-
grund des Verhaltens der Anwender entsprechende Auswahlen trifft.

Such- Diskussions- Leistungs-


eMail
dienste Foren austausch

Internet Portal

Profildaten Profildaten
gewinnen nutzen

Verwaltung der Profildaten

Dienst-
Mitglieder Dokumente Projekte Community
leistungen

interne externe
Datenquellen Datenquellen

Abb. 5-4 Nutzung personalisierter Dienstleistungen in einem Portalange-


bot
Profile Unter Personalisierung versteht man die Möglichkeit, Inhalte von
hinterlegen Webseiten (Content), Kommunikationskanäle, Produkte und Dienst-
leistungen den Präferenzen der Benutzer anzupassen und anzubieten.
Ein personalisierter Dienst nutzt Persönlichkeitsmerkmale und Ver-
haltensmuster und richtet die Dienstleistung auf die individuellen
Bedürfnisse des Anwenders aus. Entweder werden dazu die Profile
der Anwender oder Mitglieder hinterlegt oder Methoden des Data
Mining (siehe Abschnitt 4.4.4) zur Mustererkennung genutzt.
Architektur eines In Abbildung 5-4 ist die Funktionsweise der Personalisierung in
Portals einem Portal einer NPO oder NGO illustriert. Besucher und Mitglie-
der des Portals benutzen diverse Dienste wie eMail, Diskussionsfo-
ren, Suchfunktionen und Leistungsaustausch. Dabei hinterlegen sie

122 „ 5 Nutzung webbasierter Plattformen


„
„
entweder aktiv ein Profil mit ihren Präferenzen oder ein solches wird
durch die Benutzung der Dienstleistungen und durch das Verhalten
schrittweise aufgebaut. Die gesammelten Profildaten beziehen sich
auf Mitglieder, Dienstleistungen, Content, Projektinhalte und
-berichte sowie Arbeitsberichte und Verhaltensmuster von Basis-
gruppen oder weiteren Gemeinschaften. Mit Filtermethoden (Colla-
borative Filtering) werden diese Profildaten genutzt, um die Ange-
bote im Portal den Präferenzen der Mitglieder oder Besucher des
Portals anzupassen.

5.3 Gewinnung und Bindung von Online-


Mitgliedern
5.3.1 Kommunikationsmodell für Online-
Mitglieder

Das Folgende Kommunikationsmodell typisiert die Besucher einer Typisierung von


Webplattform. Gleichzeitig erlaubt das Modell, die Qualität der Web- Online-
site zu bewerten und entsprechende Anpassungen oder Veränderun- Besuchern
gen der Website zu planen.
Besitzt ein Mitglied einen Zugang zum Web, so durchläuft es
unterschiedliche Phasen in seinem Kommunikationsverhalten. Je
mehr Erfahrung es sammelt, umso mehr wird seine Urteilskraft
bezüglich elektronischer Dienstleistungen geschärft. Gleichzeitig,
professionelle Dialogführung und Unterstützung vorausgesetzt,
wächst das Vertrauen gegenüber eines Online-Angebots; die Wahr-
scheinlichkeit für den Gewinn eines neuen Mitgliedes oder die
Abwicklung einer Dienstleistung steigt.
Die erste Klasse von Mitgliedern oder potenziellen Mitgliedern,
die auf die Website oder das Portal der NPO resp. NGO gelangen,
werden als Online Surfer bezeichnet:
„ Der Online Surfer verhält sich nach dem Motto: Ich schau einmal Verhalten des
vorbei. Er möchte ein Angebot oder die Organisation selbst ken- Online Surfers
nenlernen, sich informieren oder sich ganz einfach unterhalten
lassen. Oft tummeln Online Surfer ziellos im Web und springen
von einer Website zur nächsten. Sie nutzen das Angebot passiv,
nehmen Informationen zufällig auf und bewegen sich eher emo-
tional als kognitiv.
Um Online Surfer anzulocken, muss die Adresse der Website
bekannt oder über unterschiedliche Links erreichbar sein. Da Web-
adressen nach dem Prinzip 'first come, first served' vergeben werden,
muss das Marketing frühzeitig diesbezügliche Abklärungen treffen

5.3 Gewinnung und Bindung von Online-Mitgliedern „ 123


„
„
und neben dem Schutz von Marken wichtige Webadressen registrie-
ren. Auf die rechtlichen Aspekte beim Eintragen einer Webadresse
und den Problemen bei bereits vergebenen Domain Namen wird hier
nicht näher eingegangen.
Ziel: Ziel: Ziel: Ziel:
Bekanntheit Interaktivität Nutzenerwartung Vertrauen
erhöhen fördern bestätigen stärken

Online Online
Online Online
Communi- Key
Surfer Member
cator Member

Abb. 5-5 Kommunikationsmodell für Online-Mitglieder angelehnt an Gräf


Bekanntgabe von Nach Wahl und Registrierung der Webadresse wird diese bekannt
Online-Adressen gemacht. Dazu können klassische Werbemittel wie Printmedien, TV
und Radio eingesetzt oder Online Werbemittel verwendet werden.
Das Marketing ist bemüht, die Webadressen bei gut frequentierten
Portalen, Suchmaschinen oder Websites als Bannerwerbung erschei-
nen zu lassen. Zudem müssen Einträge in Online-Verzeichnisse und
hohe Priorisierung bei bekannten Suchdiensten erwirkt werden.
Die zweite Stufe von Website-Besuchern wird bei NPO's und
NGO's als Online Communicator bezeichnet:
Vom Surfer zum „ Der Surfer entwickelt sich zum Online Communicator, falls es
Online der Organisation gelingt, einen zielgerichteten und wiederholten
Communicator Kontakt mit dem Besucher zu etablieren. Der Online Communi-
cator führt die Webadresse in seinen Bookmarks und klickt die
Website für bestimmte Auskünfte und Dienstleistungen an. Er
liest die gewünschten Informationen, druckt sie aus oder spei-
chert sie lokal in seinem Arbeitsplatzrechner zur weiteren Ver-
wendung.
Dialogangebot Der Online Communicator wird nicht nur durch das Leistungsange-
bot, sondern ebenso durch das Dialogangebot angesprochen. Es ist
ausschlaggebend, wie die Informationsinhalte präsentiert und der
Dialog geführt werden. Selbstverständlich müssen die Vorteile der
Dienstleistungen aufgezeigt und kommentiert werden. Nicht zu
unterschätzen ist die Wirkung einer Besichtigung. Dank den Mög-
lichkeiten der heutigen Rechner können Dienstleistungen oder Akti-
vitäten grafisch animiert oder simuliert werden. Der Online Commu-

124 „ 5 Nutzung webbasierter Plattformen


„
„
nicator kann sich ein klareres Bild über den Leistungsumfang oder
das Tätigkeitsfeld verschaffen.
Einfache Feedbacks wie das Bestellen von Broschüren oder das Möglichkeiten
Herunterladen von Bildmaterial fallen unter die Tätigkeiten eines zum Feedback
Online Communicators. Mit dem Abruf zielgerichteter Informatio-
nen bekundet er ein grösseres Interesse als ein passiver Surfer. Beim
Online Communicator hat die NPO oder NGO deshalb die Chance,
Bedarf oder Interesse zu wecken. Gezielte interaktive Anwendungen
binden den Online Communicator zudem ein und veranlassen ihn zu
aktiverem Verhalten.
Erst auf der dritten Stufe wird das eigentliche Ziel für eine Mit-
gliedschaft in der NPO oder NGO erreicht:
„ Das Online Member bekundet sein Interesse durch eine Mit- Rekrutierung von
gliedschaft, ist aktiv und engagiert sich persönlich. Es ist bereit, Online-
seine Meinung einzubringen und im besten Falle an der Gestal- Mitgliedern
tung der Organisationsziele mitzuwirken. Daneben pflegt es
eventuell einen Erfahrungsaustausch mit weiteren Mitgliedern.
Hat das Online Member Vertrauen geschöpft, ist es bereit, bei Bedarf Customized Push
sein Benutzerprofil im Detail zu spezifizieren. Dies vor allem, wenn
damit zusätzliche Dienstleistungen verbunden sind. Das Mitglied
steht nun nicht mehr einem Informationsstrom hilflos gegenüber,
vielmehr selektiert es mit dem abgegebenen Interessenprofil die
Information selber (Customized Push).
Online Member einer Website können gegenseitig in Kontakt tre- Community
ten und ihre Wünsche und Erfahrungen in Diskussionsforen austau- Bildung
schen (Community Bildungsprozess). Je nach Fortschrittlichkeit der
Organisation werden solche Gemeinschaften aktiv unterstützt. Zur
Förderung spezifischer Memberplattformen braucht es allerdings
Mut und Offenheit, eventuell auch die Einrichtung von passwortge-
schützten Bereichen. Viele Organisationen zögern oft, denn sie fürch-
ten sich vor einer Bündelung kritischer Stimmen oder einer verstärk-
ten Einflussnahme der Mitglieder.
Eine Auseinandersetzung mit persönlichen Wünschen der Mitglie-
der kann dazu führen, dass die Angebote sukzessive individualisiert
werden. Die individuelle Veränderung von Dienstleistungen wird
nicht zuletzt durch engagierte Online Members vorangetrieben.
Die höchste Stufe von Online-Mitgliedern einer NPO oder NGO
wird hier als Online Key Member bezeichnet:
„ Das Schlüsselmitglied ist wertvoll, weil es grosses Vertrauen in ausgezeichnete
die NPO resp. NGO hat und bei Bedarf seine Fähigkeiten oder Mitgliederklasse
Beziehungen der Organisation zur Verfügung stellt. Die Organi-
sation muss bestrebt sein, das Online Key Member als zufriede-
nen und wiederkehrenden Besucher zu behalten.

5.3 Gewinnung und Bindung von Online-Mitgliedern „ 125


„
„
Die vierte Stufe ist deshalb heikel, weil die Ausgestaltung der Web-
site auf den Prüfstand gestellt wird. Falls die Benutzerführung und
Kommunikation mühsam oder sogar fehlerhaft verläuft, ist das Ver-
trauen der Online-Besucher schon bald einmal angegriffen.
Attraktivität auf- Das Online Key Member unterscheidet sich vom Online Member
recht erhalten durch Häufigkeit und Regelmässigkeit seiner Besuche. Da die Inter-
aktivität bei Folgetransaktionen von Besuchern oft abnimmt, muss
sich die Organisation etwas einfallen lassen, wie sie die Attraktivität
der Website für Online Key Member aufrechterhalten kann. Nur
durch aktuelle Informationen sowie der Möglichkeit der Einfluss-
nahme können Image und Reichweite der Organisation vergrössert
werden.
Mitglieder- Für das Segment der Schlüsselmitglieder sollte periodisch die Mit-
zufriedenheit gliederzufriedenheit erfragt und ausgewertet werden. Darüber hinaus
erforschen müssen Zusatzangebote oder Privilegien exklusiv für Schlüsselmit-
glieder aktiviert werden. Erfolg versprischt die Förderung der per-
sönlichen Kommunikation durch Kontaktlisten, Foren oder Teambil-
dungsprozesse.

5.3.2 Erfolgskontrolle für Webplattformen

Protokollierung Elektronische Plattformen zeichnen sich dadurch aus, dass alle


Benutzerinteraktionen mit den gewählten Suchstrategien protokol-
liert werden. Das Verhalten auf Websites folgt oft assoziativen Krite-
rien, d.h. die Besucher lassen sich durch die Informationsdarstellung
und -verknüpfung leiten. All diese Such- und Bewegungsabläufe auf
einzelnen Seiten einer Website werden analysiert. Aus dieser Vielfalt
an Informationen ergibt sich ein grosses Potenzial für die Prozess-
steuerung und -kontrolle. Insbesondere kann die Gestaltung der eige-
nen Webplattform bewertet und nötigenfalls angepasst werden.
Analyse des Klassische Wirkungsmodelle basieren meistens auf der Wahr-
Clickstreams scheinlichkeit eines Kontaktes; bei elektronischen Dienstleistungen
hingegen wird der faktische Kontakt erfasst. Schon systemtechnisch
wird jeder Zugriff auf eine Bildschirmseite und auf weitere Inhalte
der Seite mit Datum, Uhrzeit, Seite, Dateiname etc. und der Adresse
des anfragenden Servers in einem Protokoll festgehalten. Um solche
Protokolldateien künftig zu vergleichen und auszuwerten, sind ver-
schiedene Vorschläge für die Erfassung der wichtigsten Parameter
gemacht worden. So werden die Seitenabrufe, Klicks, Anzahl Besu-
che oder Kontakte gezählt. Aufschlussreich ist die Verweildauer, da
sie Hinweise über die Attraktivität einer einzelnen Seite gibt.
Verhaltens- Neben diesen eher technischen Parametern ist ein Protokoll über
analyse das Verhalten des Besuchers interessant. Wie sehen seine Suchge-
wohnheiten aus? Welche Wege der Dialogführung werden bevor-

126 „ 5 Nutzung webbasierter Plattformen


„
„
zugt? Wo und wann wird der Besucher motiviert, Angaben über seine
Person und seine Informationswünsche zu äussern? Welche Mitglie-
der sind bereit, ihr Feedback zur Gestaltung der Dienstleistungen
abzugeben?
Im Folgenden werden Kennzahlen diskutiert, die den Prozess der Kennzahlen für
Mitgliederentwicklung erfassen und bewerten lassen. Diese Kenn- Online-Besucher
zahlen orientieren sich an den besprochenen Besuchergruppen, näm-
lich dem Online Surfer, Online Communicator, Online Member und
Online Key Member. Abbildung 5-6 zeigt das Kennzahlensystem für
den Entwicklungsprozesses der Online-Besucher schematisch.
Als Online Surfer sollen sowohl aktive wie passive Nutzer gelten.
Aktive Nutzer interessieren sich für das Online-Angebot und erhof-
fen eine Befriedigung bestimmter Bedürfnisse; sie sind bereit, aktiv
nachzufragen (aktive Informationssuche). Passive Nutzer hingegen
gelangen zufällig auf die Website und sind bei einem entsprechenden
Anreiz bereit, das Online-Angebot zu testen (passive Informationssu-
che).
Die erste Kennzahl K1 bezieht sich auf die Wahrnehmbarkeit Kennzahl für
einer Online-Massnahme und drückt die Effektivität der Bekanntma- Bekanntheitsgrad
chung eines Online-Angebots auch über klassische Medien aus. Als
mögliche Berechnung der Kennzahl K1 kann die Anzahl X1 der
Online Surfer mit der Grösse M1 der geschätzten Besucher vergli-
chen werden.
Die nächste Herausforderung besteht darin, den Online Surfer mit Kennzahl für
einer attraktiven Dialogführung zum Online Communicator zu Kommunikations-
machen. Die gesuchte Personengruppe X2 wird ermittelt, indem die fähigkeit
Seitenbesuche gezählt werden. Allerdings ist darauf zu achten, dass
mehr als nur die Homepage aufgerufen wird. Ein Online Surfer, der
lediglich die erste Seite des Webauftritts (Visitenkarte) besucht, ist
noch kein Online Communicator. Deshalb sollte sich das Auswahl-
kriterium für die Personengruppe X2 auf einen Abruf von drei oder
mehr Seiten beziehen oder insgesamt einer Verweildauer von mehr
als drei Minuten entsprechen. Die zweite Kennzahl K2 ergibt sich
somit als Anzahl der Online Communicator X2 verglichen mit der
Anzahl Online Surfer X1.
Neben dem Abrufen von Seiten oder Inhalten durch die Besucher Kennzahl für Mit-
interessieren Interaktionsprozesse. Hier erst findet ein aktiver Dialog gliedschaftsgrad
zwischen dem Nutzer und einem Softwareagenten statt. Ist der
Online Communicator bereit, Anregungen und Wünsche zu äussern
und sein Interesse mit einer Mitgliedschaft zu untermauern, so wird
er zum Online Member; die entsprechende Anzahl wird mit X3
gemessen. Die Kennzahl K3 drückt den Grad der Mitgliedschaft aus,
indem die Anzahl der Personen, die Interaktionsprozesse ausübt und
sich als Mitglieder einschreibt (X3), mit der Anzahl X1 der Online
Surfer verglichen wird.

5.3 Gewinnung und Bindung von Online-Mitgliedern „ 127


„
„
X1 = Anzahl X2 = Anzahl X3 = Anzahl X4 = Anzahl
Online Surfer Online Communicator Online Member Online Key Member

Online Online
Online Online
Communi- Key
Surfer Member
cator Member

K1 K2 K3 K4

Bekannt- Kommunikations- Mitgliedschafts- Treue-


heitsgrad: fähigkeit: grad: anteil:
K1 = X1/M1 K2 = X2/X1 K3 = X3/X1 K4 = X4/X3
M1 = geschätzte Zahl Besucher

Abb. 5-6 Kennzahlen zur Messung des Erfolgs der Webplattform ange-
lehnt an Gräf
Kennzahl für Von Treue oder Bindung kann erst gesprochen werden, wenn ein und
Treue derselbe Nutzer mehrfach vorbeikommt und sich aktiv am Gesche-
hen der Organisation beteiligt. Die Gruppe X4 der wiederkehrenden
Mitglieder (Online Key Member) verglichen mit der Menge der
Online Member X3 ergibt die Kennzahl K4, als Masszahl für die
Treue.
Benutzerprofile Bei der Kennzahl K4 werden identifizierbare Mitglieder vorausge-
notwendig setzt. Zur Wiedererkennung eines Online Key Member wird von ihm
entweder eine Anmeldung mit Hinterlegung eines Passwortes resp.
Mitgliedschaft vorausgesetzt. Darüber hinaus wird bei ausgereiften
Webplattformen ein Benutzerprofil verlangt, um die individuellen
Wünsche der Online Key Member besser zu erfassen.
Mit den diskutierten Kennzahlen lassen sich Handlungsempfeh-
lungen zur Optimierung des Online Marketing entwickeln. Verände-
rungen bei der Gestaltung der Website, bei der Dialogführung oder
beim Content Management werden mit Hilfe dieser Kennzahlen bes-
ser gemessen und bewertet.

5.4 Förderung virtueller Gruppen und


Organisationen
5.4.1 Arbeitsgestaltung in eTeams

vernetzte Bis jetzt war man sich über Aufgaben und Pflichten von NPO's und
Organisationen NGO's weitgehend einig: Sie binden Arbeitskräfte in langfristigen

128 „ 5 Nutzung webbasierter Plattformen


„
„
Verträgen an sich, Aufgabenbewältigung findet in hierarchischen
Strukturen statt und wird durch Planung, Anweisung und Kontrolle
koordiniert. Mit dem Aufkommen des Internet suchen NPO's und
NGO's nach geeigneten Organisationsstrukturen und externen Ver-
netzungsvarianten. Die Bildung von virtuellen Organisationen unter-
mauert diese Entwicklung (siehe Abschnitt 5.5). Neben veränderten
Organisationsstrukturen werden Erfahrungen mit Telearbeit und
mobiler Arbeit gemacht.
Chancen und Risiken bei Telekooperationsformen sind verschie- Telekooperation
dentlich untersucht worden. Bei Unternehmen mit Telearbeitsmög-
lichkeiten wurde festgestellt, dass sich die Arbeitsproduktivität weit-
gehend steigert und das Mitarbeiterpotenzial sich besser entwickelt.
Bei den Mitarbeitenden, die eine Telearbeitsform wählen, stehen
Erhöhung der Gestaltungsfreiheit und Motivationsgewinn im Vorder-
grund. Allerdings sahen die Betroffenen auch Mängel, so die
Abkopplung vom Team sowie von den Geschäftsprozessen, oft
gepaart mit geringeren Entwicklungs- und Karrieremöglichkeiten.
Interessant ist die Tatsache, dass die Formen der Telearbeit vor
allem beim Management starke Ablehnung hervorrufen kann. Im
mittleren Management entsteht oft Widerstand, weil es Kontrollmög-
lichkeiten zu verlieren scheint und ungleiche Behandlung von Mitar-
beitenden befürchtet.
Durch das Aufkommen geeigneter Kommunikationsmittel haben Telearbeit
Telearbeit und vor allem mobile Arbeit an Stellenwert gewonnen. In
verschiedenen Organisationen ist es Realität, für eine herausfor-
dernde Aufgabe oder für ein bedeutendes Projekt geeignete Mitarbei-
tende unabhängig von Standort und Zeitzonen virtuell zusammenzu-
bringen.
Unter einem eTeam versteht man eine Gruppe von geografisch Aufkommen von
verteilten Personen, die sich einer gemeinsamen Aufgabe stellen und eTeams
Informations- und Kommunikationssysteme nutzen. Sie verwenden
elektronische Mittel, sowohl für die Planung und Koordination ihrer
Aufgaben wie für die Erstellung der angestrebten Leistung. Die Mit-
glieder von eTeams können unterschiedliche Standorte haben und in
unterschiedlichen Zeitzonen leben. Sie organisieren sich sowohl
durch synchrone wie asynchrone elektronische Zusammenarbeits-
formen.
In Abbildung 5-7 werden einige Resultate einer Untersuchung für Potenzial von
eTeams aufgezeigt. Dabei ist anzumerken, dass die Teilnehmer von eTeams
eTeams im Allgemeinen gut motiviert sind. Sie wollen Möglichkei-
ten und Grenzen solcher Kooperationsformen ausloten. Sie überwin-
den Anlaufschwierigkeiten und Konfliktsituationen. Aus diesen
Gründen zeigen die meisten Untersuchungen von eTeams ein tenden-
ziell positives Bild verglichen mit Erfahrungen aus herkömmlichen
Arbeitsformen.

5.4 Förderung virtueller Gruppen und Organisationen „ 129


„
„
empirisches Ergebnis Resultat in
Bereich
Änderung im eTeam Schlagwörtern

Elektronisch vernetzte Teams erkennen die Verständnis des


Aufgabenbereich Dimensionen der Aufgabe und ihren Handlungsfrei- eigenen Aufgaben-
raum besser als konventionelle Teams. bereichs

Da bei asynchronen Computermeetings sich alle


Blockierung äussern können, werden einerseits weniger Ideen weniger Blockierungen
vergessen, andererseits mehr neue Ideen geboren.
Elektronisch vernetzte Teams sind organisiert
und koordiniert. Für einen wesentlichen Teil
Koordination optimale Koordination
der Arbeit fallen Zeit- und/oder Ortsabhängigkeit
weg, was die Koordination vereinfacht.
Aus Höflichkeit werden in synchronen Meetings
Kritik Gegensätze schonend diskutiert. In asynchronen schärfere Kritik
Meetings werden diese deutlicher formuliert.

Elektronische Vernetzung ermöglicht zusätzliches


Stimulation von
Leistung Zusammenarbeiten und motiviert die einzelnen
Leistungen
Teammitglieder zu besseren Leistungen.

Synchrone und asynchrone Computermeetings


Gedächtnis lassen sich abspeichern. Einzelne Passagen besseres Memory
können noch einmal studiert werden.

Abb. 5-7 Erfahrungen bezüglich der Zusammenarbeit in eTeams nach


Hodel
synchrone und Interessant ist, dass eTeams sowohl synchrone wie asynchrone
asynchrone Zusammenarbeitsformen wählen. Sie klären vorerst gemeinsam die
Zusammen- einzelnen Teile des Aufgabengebiets und legen sich Rechenschaft ab
arbeitsformen über Komplexität und Schwierigkeitsgrad der Aufgabenstellung.
Sowohl Koordination der Aufgaben wie einzelne Resultate oder Teil-
resultate stehen in einem gemeinsamen elektronischen Archiv allen
Mitgliedern zur Verfügung. Dies fördert die Transparenz und erlaubt
Qualitätsverbesserungen, da alle Teammitglieder alle Dokumente
und Arbeitsunterlagen jederzeit einsehen können (zentrales Me-
mory).
virtuelle Bei virtuellen Sitzungen und Diskussionen von eTeams wird her-
Sitzungen vorgehoben, dass einzelne Teammitglieder weniger blockieren, ob-
wohl sie im Allgemeinen zu schärferen Stellungnahmen und Mei-
nungsbildungen tendieren. Es ist wünschenswert, dass diese positive
Einschätzung der Zusammenarbeit von eTeams in Zukunft anhält.

5.4.2 Merkmale virtueller Organisationen

Was heisst Das Wort virtuell bedeutet dem Schein nach reell. Es handelt sich um
virtuell? eine Eigenschaft, die nicht real ist, aber als Möglichkeit existiert.
Etwas ist scheinbar vorhanden trotz Fehlen von wertbestimmenden
Merkmalen. Das Wirkungsvermögen eines virtuellen Objekts über-
steigt sozusagen seine eigenen Kräfte.
Ein Beispiel aus der Informatik ist der virtuelle Speicher. Informa-
tionsblöcke des internen Speichers werden kurzfristig aus- und einge-

130 „ 5 Nutzung webbasierter Plattformen


„
„
lagert, um über eine vermeintlich grössere Speicherkapazität zu ver-
fügen. In der Ökonomie stellt das virtuelle Geld, oft Cyber Cash
genannt, als digitales Geld eine eigenständige Währung dar. Beim
Virtual Shopping wird ein Verkaufsladen im Cyberspace konsultiert
und für Einkäufe benutzt.
Eine virtuelle Organisation hat das Potenzial einer traditionellen virtuelle
Organisation, ohne über einen vergleichbaren institutionellen Rah- Organisation
men zu verfügen. Eine solche Organisation wirkt "als-ob-Organisa-
tion". Virtuelle Organisationen gehen in ihren Möglichkeiten über
das Reale hinaus, sie lösen organisationsinterne und -externe Gren-
zen auf. Es ist für die Mitglieder meistens nicht nachvollziehbar und
nicht notwendig zu wissen, welche Institutionen an der Entwicklung
von Dienstleistungen, Durchführung von Projekten oder Bereitstel-
lung von Leistungen beteiligt sind. Virtuelle Organisationen optimie-
ren ihre Wertschöpfung und versuchen, hohen Mitgliedernutzen zu
stiften.

Zielsetzung Konstituierende Abgrenzung zur virtuellen


Merkmale Organisation

Strategische wirtschaftliche • längerfristige Zusammen- • langfristig konzipierte


Allianz Zusammenarbeit zur arbeit mit wechselseitiger Kooperation mit wenigen
(Joint Generierung von Zeit-, Beteiligung Partnern
Venture) Kosten- und Know- • Nutzung der gesamten • wechselseitige, kapital-
how-Vorteilen Wertschöpfungskette mässige Beteiligungen

selbstähnliche • selbstähnliche • kein temporäres


Fraktale
Strukturen zur Organisationseinheiten Kooperationsnetzwerk
Organisation
Verbesserung der • Selbstorganisation • keine Kompetenz-
Effizienz • internes Unternehmen bündelung mit Dritten

Auslagerung und • Konzentration auf eigene • langfristige Konzeption


Outsourcing
Vergabe von eigenen Kernkompetenzen • vertragliche Bindung,
Aufgaben an Dritte • vertragliche, nicht meist mit einem einzigen
kulturelle Bindung Partner
• Vergabe einzelner • Verlagerung integraler
Wertschöpfungsabschnitte Bestandteile nach aussen

Abb. 5-8 Vergleich verwandter Allianzformen nach Wüthrich et al.


In der Regel gehen virtuelle Organisationen zeitlich befristete netz- zeitlich befristete
werkartige Partnerschaften ein. Auf der Basis eines gemeinsamen Partnerschaft
Geschäftsinteresses und einer Vertrauenskultur stellen die Kooperati-
onspartner (Firmen, Institutionen, Spezialistenteams, Einzelperso-
nen) ihre Kernkompetenzen zur Verfügung.
Die konstituierenden Merkmale virtueller Organisationsformen konstituierende
sind: Merkmale
„ Freiwillige Kooperationsform mehrerer unabhängiger Netzwerk-
partner: Der Zusammenschluss von Organisationen zu einem vir-
tuellen Organisationsnetz beruht auf freiwilliger Basis und setzt
ein Vertrauen der einzelnen Mitgliedergruppen und Leitungsor-
gane voraus.

5.4 Förderung virtueller Gruppen und Organisationen „ 131


„
„
„ Gemeinsames Ziel: Jede virtuelle Organisation formuliert ein
gemeinsames Geschäftsziel und einigt sich über die Aufgaben-
teilung resp. die Zusammenarbeit.
„ Bündelung von Kernkompetenzen: Virtuelle Organisationen ver-
suchen, die für das formulierte Ziel benötigten Kompetenzen
durch die Netzpartner einzubringen.
„ Nutzung von Informations- und Kommunikationstechnologien:
Virtuelle Organisationen nutzen die Möglichkeit der elektroni-
schen Kommunikation und des elektronischen Leistungsaustau-
sches auf konsequente Art, indem sie z.B. ein gemeinsames Por-
tal betreiben. Eine solche Plattform wird für Information,
Kommunikation und Abwicklung von Projekten der virtuellen
Organisation gebraucht.
Unterschiede Die aufgezeigten Merkmale einer virtuellen Organisation unterschei-
zwischen Koope- den sich teilweise von denjenigen herkömmlicher Allianzformen,
rationsformen wie sie in Abbildung 5-8 illustriert werden. So haben strategische
Allianzen eine Kooperationsabsicht auf unbestimmte Zeit und damit
eine begrenzte Flexibilität beim Austausch der Partner. Fraktale
Organisationen hingegen sind Selbstorganisationen und keine tempo-
rären Kooperationsnetzwerke; bei fraktalen Organisationen wird
keine Kompetenzbündelung mit Dritten eingegangen. Beim Out-
sourcing hingegen besteht mit einem ausgewählten Partner eine län-
gerfristige Bindung, um integrale Bestandteile der Organisation aus-
lagern zu können (zum Outsourcing von Informatikdienstleistungen
siehe Abschnitt 2.5.1).
virtuelle Virtuelle Gemeinschaften sind Gemeinschaften von Internet-Nut-
Gemeinschaften zern, die sich zu einer Gruppe bekennen und ihre spezifischen Infor-
mations-, Kommunikations- und Dienstleistungsbedürfnisse über das
Internet organisieren. Virtuelle Gemeinschaften werden oft für pri-
vate Zwecke genutzt, eignen sich aber auch für NPO's und NGO's.
Das Aufbauen und Pflegen virtueller Gemeinschaften erlaubt, das
Tätigkeitsfeld der Organisation auszuweiten. Dabei sind Investitions-
und Transaktionskosten vergleichsweise gering, da die meisten Auf-
gaben mit geeigneter, teilweise kostenfreier Software unterstützt wer-
den.

5.5 Grundprinzipien lernender


Organisationen
Was versteht Die Fähigkeit zu lernen wird oft mit einem Individuum assoziiert,
man unter kann aber auf Gruppen oder Organisationen als Ganzes übertragen
organisationalem werden. Unter organisationalem Lernen wird der Prozess verstanden,
Lernen? die Wissensbasis der Organisation anzureichern, Problemlösungs-

132 „ 5 Nutzung webbasierter Plattformen


„
„
und Handlungskompetenzen zu verbessern sowie den Erfahrungs-
und Wissensaustausch unter den Mitgliedern der Organisation zu
erhöhen.
Es ist unbestritten, dass Individuen lernen können. Wie sieht es
aber mit Organisationen aus? Wie gelingt die Verbindung zwischen
individuellem Lernen und organisationalem Lernen? Ist das organisa-
tionale Lernen mehr als die Summe des individuellen Lernens und
wenn ja, wie wird das ermöglicht?
Der Unterschied zwischen individuellem und organisationalem Unterschied
Lernen besteht darin, dass Wissen, Werte, Erfahrungen und Hand- zwischen
lungsempfehlungen sich auf die Geschäftsprozesse der Organisation individuellem und
beziehen und aufgezeichnet werden. Damit erlangt die Organisation organisationalem
eine Wissensbasis, die unabhängig von einem Individuum existieren Lernen
kann. Einige Autoren sprechen vom intellektuellen Kapital einer
Organisation, das sich aus dem Humankapital und dem strukturellen
Kapital zusammensetzt (siehe Abschnitt 7.5). Zum strukturellen
Kapital einer Organisation zählen Erfahrungswerte, Methoden oder
Handlungsempfehlungen. Es wird in einer Wissensbank gepflegt, die
im Besitze der Organisation bleibt, auch wenn einzelne Mitglieder
die Organisation verlassen.
organisationalen Lernens
Eigenschaften des

Normen und Werten


Hinterfragen von
überpersönliche

Wissens- und
Erfahrungen

Wertebasis

Normative
Ordnung

Transformationsbedingungen: Kommunikation, Transparenz und Integration


Verhaltensveränderung
individuellen Lernens

durch Trial and Error


Eigenschaften des

kognitiver Muster
Veränderung
Erfahrungen
persönliche

individuelle
Reflexion

Abb. 5-9 Transformationsbrücke zwischen individuellem und organisatio-


nalem Lernen nach Probst und Büchel
Aus Abbildung 5-9 ist ersichtlich, dass das Lernen in Organisationen kognitive Werte
nicht mit der Summe der individuellen Lernprozesse gleichzusetzen
ist. Das individuelle Lernen ist durch individuelle Rationalität, per-
sönliche Erfahrungen, kognitive Werte und Verhaltensänderungen
charakterisiert. Im Gegensatz dazu ist das organisationale Lernen

5.5 Grundprinzipien lernender Organisationen „ 133


„
„
durch eine kollektive Rationalität und einen kollektiven Bezugsrah-
men gekennzeichnet. Hier stehen also nicht individuelle Bedürfnisse
oder Werthaltungen im Vordergrund, sondern organisationale Ent-
scheidungsverfahren und kollektive Erfahrungswerte.
Balance Die Wissensbasis ist allen Mitgliedern der Organisation zugäng-
zwischen Diversi- lich und wird von diesen erweitert. Dabei treten gegensätzliche Phä-
tät und Konsens nomene auf wie das Generieren von Diversität sowie das gleichzei-
tige Herstellen von Konsens. Um eine Balance zwischen Diversität
und Konsens zu finden, braucht das organisationale Lernen Kommu-
nikationsmuster.
Kommunikation, Als Transformationsbedingungen für den Übergang vom individu-
Transparenz und ellen zum organisationalen Lernen zählen Kommunikation, Transpa-
Integration renz und Integration. Die Verständigung über einen Konsens und die
daraus folgenden Handlungsmuster werden durch persönliche oder
elektronische Kommunikation erwirkt. Durch Kommunikation wird
das individuelle Wissen der Organisation verfügbar gemacht. Darü-
ber hinaus unterstützt die Kommunikation kollektive Argumentati-
onsprozesse. Dabei muss der Verlauf wie das Ergebnis dieses Prozes-
ses allen Organisationsmitgliedern transparent gemacht werden, was
aufgrund der elektronischen Daten- und Wissensbasis möglich ist.
Neben Transparenz wird Integration gefordert, d.h. die Mitglieder der
Organisation müssen jederzeit in der Lage sein, ihre Erkenntnisse
und Handlungsweisen in die Datenbasis einzubringen.
Die Förderung des organisationalen Lernens erfolgt durch Ermitt-
lung von Wissensdefiziten, Festlegung des Wissensreservoirs und der
Wissensträger. Dabei müssen die für den Wissenstransfer hemmen-
den wie fördernden Kräfte analysiert und berücksichtigt werden. Als
hemmende Kräfte gelten defensive Verhaltensmuster der Mitglieder
der Organisation, obsolete Privilegien, Tabus oder gestörter Umgang
mit Informationen (Informationspathologien).

5.6 Ethikmaxime für Netzarbeitende


ethisches Unter Ethik versteht man Grundprinzipien, die das persönliche Han-
Handeln deln von Einzelpersonen oder Personengruppen einschränken, um
dem Wohl der Gemeinschaft zu dienen. So verlangt Immanuel Kant
ethische Normen, die nicht aus der Erfahrung abgeleitet sind, son-
dern (a priori) vor aller Erfahrung allgemeine Gültigkeit beanspru-
chen und für alle Individuen verbindlich sind. Eine vernünftige, am
allgemeinen Gesetz orientierte Handlung braucht deswegen noch
nicht moralisch gut zu sein. Sie ist es erst dann nach Kant, wenn das
innerlich zustimmende Wollen, das sich in der Gesinnung ausdrückt,
hinzutritt. So lautet Kants kategorischer Imperativ: Handle nur nach

134 „ 5 Nutzung webbasierter Plattformen


„
„
derjenigen Maxime, durch die du zugleich möchtest, dass sie ein all-
gemeines Gesetz werde.

Recht auf Eigentums-


Information politische rechte
Rahmenbedingungen

gesellschaftliche
Verhaltensnormen

ethische
Grundsätze

webbasierte
Informations-
systeme

Verant- System-
wortlichkeit sicherheit

Lebensqualität

Abb. 5-10 Die fünf Dimensionen ethischen Handelns nach Laudon/Lau-


don
In Abbildung 5-10 ist ein Grundmodell für die Ethik in der Informati- Grundmodell für
ons- und Wissensgesellschaft aufgezeigt. Der Umgang mit Informati- die Ethik in der
onssystemen kann nicht beliebig sein, sondern muss durch gesetzli- Informations-
che Bestimmungen (politische Rahmenbedingungen, siehe äusserster gesellschaft
Ring in der Abbildung) geregelt werden. Gesellschaftliche Verhal-
tensnormen (mittlerer Ring) können das Handeln einschränken.
Schliesslich richten sich die Individuen nach selbst auferlegten ethi-
schen Grundsätzen (innerster Ring). Eine solche Verhaltensnorm ist
die Netiquette (engl. net etiquette), die das Verhalten der Kommuni-
kationsteilnehmer im Internet betrifft. Sie verlangt, dass Veröffentli-
chungen im Web unter dem richtigen Namen gemacht werden und
dass auf unerwünschte kommerzielle Werbung (Spam, siehe Ab-
schnitt 5.2.1) verzichtet wird.
Das ethische Handeln in der Informations- und Wissensgesell- fünf
schaft sollte nach Laudon/Laudon auf fünf Dimensionen ausgerichtet Dimensionen
sein: ethischen
Handelns
„ Recht auf Information: Für eine funktionsfähige Wirtschaft
benötigen Unternehmen, Organisationen und Individuen Infor-
mationen. Dabei muss die Privatsphäre der Bürgerinnen und
Bürger jederzeit geschützt bleiben. Personenbezogene Daten
sind nur für Geschäftszwecke zu verwenden und Betroffene
müssen ihr Einverständnis geben. Die Weitergabe personenbezo-
gener und damit schützenswürdiger Daten ist weitgehend unter-

5.6 Ethikmaxime für Netzarbeitende „ 135


„
„
sagt (siehe Datenschutzgesetz in Abschnitt 6.1). Als Konsequenz
bedeutet dies: Das Sammeln von mitgliederbezogenen Daten bei
der Nutzung von Webplattformen oder bei Marketingaktivitäten
darf nur unter aussdrücklicher Genehmigung der Betroffenen
erfolgen. Die Mitglieder müssen orientiert werden, wozu die
Angaben verwendet und wie lange sie genutzt werden.
„ Eigentumsrechte: Das Schützen der Eigentumsrechte (copyright)
ist bei Informationen und digitalen Gütern eine besondere Her-
ausforderung (siehe Abschnitt 6.5). Digitale Objekte unterschei-
den sich von papiernen Dokumenten, Büchern, Berichten oder
Fotografien dadurch, dass sie einfach und schnell kopiert und
verteilt werden können. Neben der Nutzung von digitalen Was-
serzeichen gelangen kryptographische Verfahren und digitale
Signaturen zum Einsatz, um Raub digitaler Güter und Miss-
brauch einzuschränken.
„ Verantwortlichkeit: Zur Verantwortlichkeit sind sowohl Instituti-
onen wie Individuen gefordert. Mitarbeitende müssen bei der
Anstellung eine Vereinbarung unterzeichnen, dass sie die Regeln
der Softwarenutzung (Lizenzierung) und -weitergabe respektie-
ren und gekennzeichnete digitale Produkte nicht für private Zwe-
cke weiterverwenden.
„ Systemsicherheit: Verfügbarkeit und Sicherheit webbasierter
Informationssysteme müssen gewährleistet und überwacht wer-
den. Die meisten Datenschutzgesetze betreffen nicht nur den
Datenschutz (Schutz der Daten vor Missbrauch), sondern auch
die Datensicherheit (Schutz der Daten vor Verlust oder Verfäl-
schung). So besteht bei personenbezogenen Datensammlungen
eine Auskunftspflicht, d.h. die Organisationen müssen jederzeit
offen legen, welche Daten über eine Person gespeichert sind. Die
Ausrede, das Rechnersystem sei defekt, ist nach Datenschutzge-
setz nicht zulässig.
„ Lebensqualität: Die Erreichbarkeit im digitalen Zeitalter, zeit-
und standortbezogen, darf nicht dazu führen, dass die Lebens-
qualität der Bürgerinnen und Bürger sinkt. Es sollte möglich
sein, dass der Einzelne sich jederzeit aus dem Cyberspace aus-
klinken und seine Privatsphäre aufrecht erhalten kann. Das Auf-
zeichnen aller Aktivitäten jedes Individuums in digitalen Spei-
chern (Informationsspur im Cyberspace) ist problematisch und
zu unterbinden.
Aus dem Systemdenken heraus, das in der Wirtschaftsinformatik
einen hohen Stellenwert einnimmt (vgl. Abschnitt 4.1), lässt sich eine
erweiterte Ethik als Alternative zur Ethik des Individualismus entwi-

136 „ 5 Nutzung webbasierter Plattformen


„
„
ckeln. Nach dieser Ethik gilt das Verhalten einer Person, einer Perso-
nengruppe oder einer Institution als gut, wenn es eine Verbesserung
des übergeordneten Systems bewirkt.
Arbeitszeit- und Arbeitsortflexibilität sind in eTeams und in virtu- Ethikmaxime für
ellen Organisationen machbar. Kommunikationssysteme unterstützen eTeams
Gemeinschaften sinnvoll, falls diese den Zugang zur Information för-
dern sowie Selbstbestimmung und Mitspracherecht regeln. Die
Ethikmaxime für Netzarbeitende lautet (leicht abgeändert nach
Hodel): Netzarbeitende in eTeams oder virtuellen Organisationen,
unterstützt durch Informations- und Kommunikationssysteme, orga-
nisieren sich in echten Gemeinschaften, wenn sie Integrität, Ganz-
heitlichkeit und Respekt vor dem Individuum leben und herausra-
gende Leistungen erbringen.

5.7 Literaturhinweise
Zu den Leistungsbeziehungen in elektronischen Netzwerken sind Literatur zu
verschiedene Fachbücher erschienen. Bullinger und Berres (2000) Electronic
haben ein Handbuch für den Mittelstand herausgegeben, das Grund- Business
lagen und Praxisberichte für elektronische Geschäfte zusammen-
stellt. Das Werk von Krause (1999) behandelt den elektronischen
Handel mit Online-Werbung und -Marketing. Das Herausgeberwerk
von Meier (2001) richtet sich an Führungskräfte und enthält diverse
Beiträge über Anbahnen, Verhandeln und Abwickeln elektronischer
Geschäfte. Das Textbuch von Meier und Stormer (2005) beschreibt
alle Glieder der digitalen Wertschöpfungskette, nämlich die Entwick-
lung von eProducts und eServices, eProcurement, eMarketing, eCon-
tracting, eDistribution, ePayment und eCustomer Relationship Ma-
nagement. Das Fachbuch von Merz (2002) gibt in einem ersten Teil
die ökonomischen Rahmenbedingungen elektronischer Geschäftsbe-
ziehungen, setzt den Schwerpunkt jedoch im zweiten Teil bei techno-
logischen Verfahren. Das Lehrbuch von Wirtz (2000) beschreibt nach
einem Grundlagenteil das strategische und operative Management
des Electronic Business. Das Sammelwerk von Schögel et al. (2002)
ist aus einer Festschrift entstanden und beleuchtet unterschiedliche
Aspekte des Electronic Business.
Zum Online Marketing hat Gräf (1999) eine Dissertation verfasst. Werke zum
Darin entwickelt sie ein Modell für Online-Kunden sowie Kennzah- Online Marketing
len zur Messung der einzelnen Kundensegmente. In der Arbeit von
Meier (2001) wird das von Gräf vorgeschlagene Kundenentwick-
lungsmodell für NPO's und NGO's adaptiert, um ein Messinstrument
für Online-Mitglieder zu erhalten. Das Herausgeberwerk von Link
(2000) illustriert die Wettbewerbsvorteile, die durch das Online-Mar-
keting errungen werden.

5.7 Literaturhinweise „ 137


„
„
Literatur zur Das Potenzial webbasierter Austauschplattformen für international
Telekooperation tätige humanitäre Organisationen wird in der Dissertation von Stefan
Hüsemann (2003) aufgezeigt. Ein Werk über die Veränderungen bei
verteilten Arbeits- und Organisationsformen ist von Reichwald et al.
(1998) verfasst worden. Die Autoren illustrieren die wichtigsten Bau-
steine der Telekooperation und gehen auf die notwendigen Führungs-
fragen näher ein. Sie beschreiben Barrieren und Nutzungsaspekte auf
der Leistungsebene, auf der Ebene der Gesamtorganisation sowie auf
jener von Markt und Gesellschaft. Das Werk von Wüthrich et al.
(1997) beschreibt die Möglichkeiten virtueller Organisationen und
virtueller Marktplätze. Zudem werden sechs Fallstudien mit ihren
Erfolgspotenzialen diskutiert. Die Dissertation von Hodel (1998)
illustriert unterschiedliche Studien zu eTeams und kondensiert die
Erfahrungen in einer Ethikmaxime.
Grundlagen zu Grundlagen und Praxisbeispiele zu lernenden Organisationen wer-
lernenden den im Werk von Argyris und Schön (2002) beschrieben. Um Wert-
Organisationen und Wissensbasen näher zu charakterisieren, führen Argyris und
Schön Handlungstheorien ein. Diesen liegen Leitbilder, Strategien,
Kulturverhalten, Strukturen und Machtverhältnisse zu Grunde; sie
bilden den Bezugsrahmen jeder Organisation. Prinzipien von lernen-
den Organisationen werden ebenfalls im Werk von Probst und
Büchel (1994) diskutiert. Die Autoren gehen auf die Unterschiede
von individuellem Lernen und organisationalem Lernen ein und
illustrieren die theoretischen Teile mit Fallbeispielen.
Werke zur Ethik Das Autorenteam Laudon und Laudon (2002) beschreibt im Werk
über das Informationsmanagement ein Kapitel über Ethik in der
Informatik. Hier werden die Dimensionen des ethischen Handelns in
der Informationsgesellschaft aufgezeigt und anhand konkreter Bei-
spiele illustriert. Ein Werk über Computerethik stammt von Johnson
(2001). Die Autorin zeigt darin auf, wie ethische Fragestellungen bei
der Nutzung von Informations- und Kommunikationstechnologien
angegangen werden müssen und welche Auswirkungen entspre-
chende Verhaltensnormen für die Gesellschaft haben.

138 „ 5 Nutzung webbasierter Plattformen


„
„
6
Datenschutz
und Datensicherheit

STRATEGIE ORGANISATION ENGINEERING

NETWORKING SICHERHEIT CONTROLLING

Kapitel 6 behandelt Methoden zum Schutz der Daten vor unbefugtem


Zugriff, Zerstörung und Verlust. Die Inhalte der Datenschutzgesetz-
gebung werden in Abschnitt 6.1 erläutert. Abschnitt 6.2 diskutiert
Methoden, um Zugriff und Benutzung von Datenbeständen einzu-
schränken. Elektronische Dokumente sind rechtsgültig, wenn sie eine
digitale Unterschrift aufweisen; die Public Key Infrastruktur für digi-
tale Signaturen und Zertifikate wird in Abschnitt 6.3 vorgestellt. Mit-
gliederprofile (Abschnitt 6.4) und digitale Angebote (Abschnitt 6.5)
müssen ebenfalls geschützt werden. Massnahmen zur Datensicher-
stellung, zur Restaurierung von Datenbeständen nach einem Fehler-
fall sowie zum Schutz vor Viren werden in Abschnitt 6.6 behandelt.
Die Entwicklung eines Sicherheitsdispositivs für Schadenseinschät-
zung und Massnahmenplanung werden in Abschnitt 6.7 vorgeschla-
gen. Abschnitt 6.8 gibt Literaturhinweise.

„ 139
„
„
6.1 Inhalte der Datenschutzgesetzgebung
Schutz personen- Die Entwicklung von Informations- und Kommunikationssystemen
bezogener Daten ermöglicht es, grosse Datenmengen auf kleinem Raum unterzubrin-
gen und gezielte Auswertungen vorzunehmen. Neben der wachsen-
den Bedeutung von Informationssystemen und Datenbanken steht die
Frage im Vordergrund, wie die Rechte der Bürgerinnen und Bürger
diesbezüglich aussehen. Dabei geht es vor allem um personenbezo-
gene Daten, d.h. Daten, die unmittelbar zu einer Person gespeichert
werden. Solche personenbezogene Daten sind Name und Vorname,
Geburtsdatum, Geschlecht, Zivilstand, Angaben zum Gesundheits-
profil, Leumund u.a.
Die Datenschutzgesetze zielen darauf ab, Persönlichkeitssphäre
und Grundrechte von Personen zu schützen. Dabei geht es sowohl
um Datenschutz wie um Datensicherheit.
Was ist Daten- Unter Datenschutz versteht man den Schutz der Daten vor unbe-
schutz? fugtem Zugriff und Gebrauch. Schutzmassnahmen sind Verfahren
zur eindeutigen Identifikation von Personen, zum Erteilen von
Benutzerberechtigungen (siehe Abschnitt 6.2.2) für bestimmte
Datenzugriffe, aber auch kryptographische Methoden zur Speiche-
rung und Weitergabe von Informationen (Abschnitt 6.3).
Was versteht Im Gegensatz zum Datenschutz fallen unter den Begriff Daten-
man unter Daten- sicherheit technische und softwaregestützte Massnahmen zum
sicherheit? Schutze der Daten vor Verfälschung, Zerstörung oder Verlust. Hier
geht es um die Sicherung von Datenbeständen mit der Hilfe von
Archivierungsverfahren, der Wiederherstellung von Datenbeständen
nach Fehlerfällen sowie dem Schutz von Daten gegen Viren und
anderen Schädlingen (siehe Abschnitt 6.6.3).
schützenswerte Als besonders schützenswerte Informationen über Personen oder
Informationen Mitglieder gelten folgende Angaben:
„ Weltanschauliche oder religiöse Ansichten oder Tätigkeiten
„ Zugehörigkeit zu einer ethnischen Gruppe oder Minderheit
(Stammeszugehörigkeit)
„ Daten zur Gesundheit resp. zu einer bestimmten Krankheit oder
einem Gebrechen
„ Angaben zu Straftaten, zu strafrechtlicher Verfolgung resp. zu
Sanktionen
„ Informationen zur Intimsphäre der Person
Die Gesetzgebung sieht vor, dass personenbezogene Daten nur
rechtsmässig beschafft und nach Treu und Glauben bearbeitet werden
dürfen. Solche Daten dürfen also nur zu dem Zwecke bearbeitet wer-

140 „ 6 Datenschutz und Datensicherheit


„
„
den, der bei der Erhebung der Daten angegeben wurde resp. aus den
Umständen ersichtlich oder gesetzlich vorgesehen ist.

Rechte der Bürgerinnen und Bürger

Auskunftsrecht Berichtigungsrecht

• Einsicht in eigene Daten • Falsche Angaben


• Angabe des Zwecks müssen korrigiert werden
• Rechtsgrundlage der • Betreiber verantwortlich
Bearbeitung für Sicherstellung und
• Datenempfänger Aufbewahrungsfrist

Abb. 6-1 Auskunfts- und Berichtigungsrecht gemäss Datenschutzgesetz-


gebung
In Abbildung 6-1 sind die Rechte der Bürgerinnen und Bürger aufge- keine Weiter-
zeigt, die sie gemäss der Datenschutzbestimmungen besitzen. Perso- gabe an Dritte
nen können jederzeit Einsicht in ihre Datenbestände verlangen,
wobei der Betreiber dieser Datensammlungen Zweck und Rechts-
grundlage der Bearbeitung erläutern muss. Personenbezogene Daten
dürfen in der Regel nicht an Dritte weitergegeben werden, falls der
Betroffene seine Einwilligung dazu nicht gibt.
Auskunft kann in Ausnahmefällen eingeschränkt werden, falls ein Einschränkung
Gesetz dies vorsieht oder ein übergeordnetes Interesse eines Dritten der Auskunft
besteht. Dies ist dann der Fall, wenn die innere oder äussere Sicher-
heit der Öffentlichkeit gefährdet ist (Bekämpfung von Verbrechen).
Neben dem Auskunftsrecht besitzt jede Person das Recht auf Recht auf
Berichtigung falscher Angaben. Veraltete Daten oder für den Bear- Berichtigung
beitungszweck nicht mehr benötigte Daten müssen in den vorgesehe-
nen Fristen vernichtet werden.
Die Behörden führen ein Register über Datensammlungen mit Registrierung
personenbezogenen Daten. Unter schützenswerte Datenbestände fal-
len sowohl elektronisch wie manuell geführte Bestände, wenn sie
personenbezogene Daten enthalten.
Datenschutzbeauftragte resp. Ombudsfachkräfte der Behörden Datenschutz-
beraten die Bürgerinnen und Bürger betreffend ihrer Rechte und beauftragter
Pflichten. Sie können zudem Empfehlungen dem Gesetzgeber vor-
schlagen, wenn sich die Bestimmungen im Umgang mit personenbe-
zogenen Daten verändern oder an neuere Entwicklungen auszupas-
sen sind.

6.1 Inhalte der Datenschutzgesetzgebung „ 141


„
„
6.2 Schutz der Daten vor unbefugtem
Zugriff
6.2.1 Einschränkung von Datenbeständen

Ein wesentlicher Datenschutzmechanismus stellt den berechtigten


Anwendern lediglich die für ihre Tätigkeit notwendigen Datenbe-
stände resp. Teilbestände zur Verfügung. Bei relationalen Datenban-
ken (vgl. Abschnitte 4.3.3 und 4.3.4) existieren dazu Verfahren, um
Ausschnitte von Tabellen für die Datenverarbeitung freizugeben.
Sichten- oder Unter der Sicht oder View einer Tabelle definiert man einen Aus-
View-Konzept schnitt einer Tabelle für bestimmte Zwecke. Die Basistabelle enthält
personenbezogene Daten, die innerhalb der Organisation nicht breit
gestreut werden sollen. Als Beispiel sei die Tabelle PERSON
erwähnt, die gemäss Abbildung 6-2 neben dem Namen und Wohnort
auch die Spendenhöhe resp. Zuwendungen im laufenden Jahr auf-
führt. Für Verwaltungszwecke sollen der Verantwortliche für Finan-
zen sowie einige wenige Führungskräfte Einsicht in die Spendenakti-
vitäten der Mitglieder gewinnen. Dieser Personenkreis soll sämtliche
Angaben in der Tabelle PERSON bearbeiten können. Für die übrigen
Mitarbeitenden in der Organisation genügt der Zugriff auf die Namen
und Adressen der Mitglieder. Aus diesem Grunde wird eine Sicht
MITGLIED definiert, die für den täglichen Gebrauch die wichtigsten
Angaben der Mitglieder enthält.
Definition von Eine Sicht wird gemäss Abbildung 6-2 definiert, indem man auf
Views die Basistabelle eine Selektion formuliert und der dadurch erzeugten
Teiltabelle einen neuen Namen - den Namen der Sicht, hier
MITGLIED - vergibt. Die Sicht selber wird nicht materialisiert in der
Datenbank abgelegt, sondern es wird lediglich Name und Definition
der Sicht im Systemkatalog festgehalten. Erst beim Aufrufen einer
Sicht durch den Benutzer wird mit Hilfe der Basistabelle und Defin-
tion der Sicht die gewünschte Teiltabelle mit den entsprechenden
Angaben berechnet. Dadurch verhindert man, dass neben den Basis-
tabellen redundante Tabellen (Sichten) in der Datenbank gespeichert
werden müssen.
Abfragen von Wichtig und interessant ist, dass auf Sichten Abfragen formuliert
Views werden können. Damit stehen Sichten wie Tabellen für Auswertungs-
zwecke zur Verfügung. Auf eine Basistabelle können beliebig viele
Sichten mit unterschiedlichen Namen definiert sein. So erweitert man
im Beispiel der Abbildung 6-2 den Datenschutz, indem man für die
Verwaltung der Spendengelder unterschiedliche Benutzerklassen bil-
det. Damit erreicht man mit zusätzlichen Zugriffsrechten (siehe
Abschnitt 6.2.2), dass einzelne Mitarbeitende der Finanzabteilung
nur auf bestimmte Spendergruppen Zugriff erhalten.

142 „ 6 Datenschutz und Datensicherheit


„
„
PERSON

M# Name Wohnort Spende

M17 Müller Bern 10’000


M3 Schweizer Fribourg -
M9 Grünewalder Neuenburg 200’000
M24 Huber Murten 5’000
M4 Riedo Fribourg 350’000

MITGLIED
Definition einer Sicht (View):
M# Name Wohnort
CREATE VIEW
MITGLIED AS M17 Müller Bern
SELECT M#, Name, Wohnort M3 Schweizer Fribourg
FROM PERSON M9 Grünewalder Neuenburg
M24 Huber Murten
M4 Riedo Fribourg

Abb. 6-2 Definition von Sichten zur Verbesserung des Datenschutzes


Das Sichtenkonzept relationaler Datenbanken ist ein wichtiges Ele-
ment, um den Datenschutz beim Gebrauch von Informationssyste-
men zu realisieren. Neben der Einschränkung von Tabellen und
Datenbanken werden die Zugriffsrechte der Anwender differenziert
vergeben, was im nächsten Abschnitt behandelt wird.

6.2.2 Verwaltung von Benutzerberechtigungen

Für die Informationsobjekte wie Tabellen oder Sichten müssen Festlegen von
Zugriffs- und Veränderungsrechte vergeben werden. Diese Benutzer- Zugriffs- und
berechtigungen werden einzelnen Benutzern oder Benutzergruppen Änderungs-
zugeordnet, am besten mit der Hilfe einer Matrix (siehe Abbildung 6- rechten
3). Als Benutzergruppen einer Organisation können das Leitungsor-
gan, die Führungskader, Hauptamtliche, Nebenamtliche sowie die
Mitglieder oder die Öffentlichkeit definiert werden. Als Einzelperso-
nen, die besondere Rechte zur Selektion (mit dem Recht S oder
Select) oder Änderung (mit dem Recht U oder Update) der Informati-
onsobjekte erhalten, werden einzelne Führungskräfte oder Fachspezi-
alisten ernannt.
In Abbildung 6-3 werden beispielsweise den Verantwortlichen für Beispiel der
Finanzen und Personal besondere Rechte zugebilligt, weil diese Vergabe von
Kaderleute finanzielle Aspekte resp. Personalbelange verändern dür- Rechten
fen. Die Kadergruppe erhält ebenfalls ein Recht zur Änderung von
Projektdaten, durch die Vergabe der Berechtigung U auf dem Infor-
mationsobjekt PROJEKT. U oder Update bedeutet, dass die Kader-

6.2 Schutz der Daten vor unbefugtem Zugriff „ 143


„
„
leute Einfüge-, Änderungs- und Löschoperationen auf der Tabelle der
Projektvorhaben vornehmen können, z.B. für die Nachführung ihrer
eigenen Projekte. Selbstverständlich bedingt das Recht für Update
auch ein Leserecht, d.h. S ist im Recht U enthalten.

Informations-
objekte mit
S = select
U = update
Benutzer-
gruppen und
PERSON MITGLIED SEKTION PROJEKT
Einzelpersonen
s s s s
Leitungsorgan
s s u
Führungskräfte
s s s s
Sicherheitsbeauftragte
u s s u
Verantwortlicher Finanzen
u u s
Verantwortlicher Personal

Hauptamtliche s s s

Nebenamtliche s s

Mitglieder s

Abb. 6-3 Matrix für Zugriffs- und Änderungsrechte


Vergabe und Zur Verwaltung von Benutzerrechten werden die beiden Befehle
Rücknahme von GRANT und REVOKE der Sprache SQL verwendet. Mit dem
Rechten GRANT-Befehl werden Rechte an Benutzergruppen oder Einzelper-
sonen vergeben, mit REVOKE werden sie wieder zurückgenommen:
GRANT Privileg ON Relation TO {Benutzer, Benutzergruppe}
REVOKE Privileg ON Relation FROM {Benutzer, Benutzer-
gruppe}
Der Befehl GRANT verändert die Privilegienliste derart, dass der
begünstigte Benutzer Lese-, Einfüge- oder Löschoperationen auf
bestimmten Tabellen oder Sichten durchführen darf. Entsprechend
kann dieses Recht dem Benutzer mit REVOKE wieder weggenom-
men werden.
Weitergabe von Alle Benutzer oder Benutzergruppen, die ein Recht erhalten, kön-
Rechten nen dieses an weitere Benutzer oder Benutzergruppen weitergeben.
Die Vergabe von Rechten kann also hierarchisch ausgebreitet werden
(Delegationsprinzip). Ein Benutzer kann dabei nur diejenigen Rechte
weitergeben, die er selbst bereits erhalten hat. Dabei gibt er alle seine
Rechte oder eine eingeschränkte Menge davon weiter. Es macht
Sinn, dass ein Kadermitarbeiter bei Ferienabwesenheit mit GRANT
seinem Stellvertreter all seine Rechte abtritt. Nach Rückkehr aus den
Ferien kann er mit REVOKE seine Rechte wieder zurückerlangen.

144 „ 6 Datenschutz und Datensicherheit


„
„
Das Vergeben und Zurücknehmen von Rechten muss in der Organi- Management der
sation wohlüberlegt werden, da die verschiedenen Abhängigkeitsbe- Berechtigungen
ziehungen nicht widersprüchlich aufgebaut werden sollten. Falls
neben den Kadermitarbeitern die Mitarbeitenden, ausgewählte
Benutzergruppen und eventuell die Mitglieder selber Zugriff auf
bestimmte Teile einer Datenbank erhalten sollen, darf der administra-
tive Aufwand für ein solches Berechtigungskonzept nicht unter-
schätzt werden.

6.3 Verschlüsselung und digitale


Signaturen
6.3.1 Asymmetrische Verschlüsselungsverfahren

Mit fortschreitender Entwicklung und Nutzung des Internet gewinnt Sicherheits-


die Sicherheit elektronischer Prozesse an Bedeutung. Da der Leis- vorkehrungen im
tungsaustausch im elektronischen Markt über Distanzen hinweg und Netz
oft ohne persönlichen Kontakt erfolgt, müssen besondere Sicher-
heitsvorkehrungen zum Vertrauensaufbau vorgenommen werden. Es
muss gewährleistet sein, dass elektronische Dokumente vom
gewünschten Absender stammen. Auch dürfen sensible Daten wie
elektronische Verträge unterwegs nicht verändert werden. Zudem
wird verlangt, dass der Erhalt der elektronischen Dokumente vom
Empfänger korrekt bestätigt wird.
Die digitale Signatur ist eine elektronische Unterschrift, womit Zur digitalen
elektronische Dokumente und Verträge rechtsgültig unterzeichnet Signatur
werden. Anschaulich kann die elektronische Signatur als Siegel
betrachtet werden, welches vor dem Versand auf das elektronische
Dokument gedrückt wird. Der Empfänger des Dokuments erkennt
die Korrektheit des Siegels und erhält die Garantie, dass das Doku-
ment unversehrt und unverfälscht übermittelt worden ist.
Um eine digitale Signatur im elektronischen Markt einzuführen, asymmetrische
bedient man sich asymmetrischer Verschlüsselungstechniken. Im Verschlüsselung
Gegensatz zu traditionellen Verschlüsselungsverfahren, bei denen
derselbe Schlüssel sowohl für das Chiffrieren wie das Dechiffrieren
verwendet wird, erhält der Benutzer im elektronischen Markt ein
asymmetrisches Schlüsselpaar. Mit anderen Worten werden für Chif-
frieren wie Dechiffrieren zwei unterschiedliche Schlüssel verwendet,
ein privater und ein öffentlicher Schlüssel. Der öffentliche Schlüssel
ist allgemein zugänglich und kann auf der Homepage des Benutzers
oder in öffentlichen Verzeichnissen publiziert werden. Der private
Schlüssel hingegen wird vom Besitzer geheim gehalten. Er garan-
tiert, dass die übermittelten Dokumente nicht von unerwünschten
Dritten eingesehen werden.

6.3 Verschlüsselung und digitale Signaturen „ 145


„
„
Absender Empfänger

Eprivat
Eöffentlich

Originaldokument chiffriertes Dokument übermitteltes und Originaldokument


beim Absender vor dem Versand chiffriertes Dokument beim Empfänger

Legende zum Schlüsselpaar:


Eprivat privater Schlüssel des Empfängers
Eöffentlich öffentlicher Schlüssel des Empfängers

Abb. 6-4 Chiffrieren und Dechiffrieren beim asymmetrischen Verschlüs-


selungsverfahren
Nutzen der Abbildung 6-4 illustriert das asymmetrische Verschlüsselungsverfah-
Kryptographie ren mit dem öffentlichen Schlüssel Eöffentlich und dem privaten Eprivat
(der Buchstabe E steht für den Empfänger). Hier wird dieses Verfah-
ren verwendet, um das Dokument für andere Marktteilnehmer unles-
bar zu machen (kryptographisches Verfahren). Im nächsten Abschnitt
soll dasselbe Verschlüsselungsverfahren dazu dienen, digitale Unter-
schriften zu erzeugen und dem Dokument beizufügen. Erst mit der
digitalen Unterschrift verifiziert der Empfänger eines elektronischen
Dokumentes die Authentizität des Absenders.
Verwendung des Beim asymmetrischen Kryptographieverfahren chiffriert der
Schlüsselpaares Absender gemäss Abbildung 6-4 sein Originaldokument resp. seinen
Vertrag mit dem öffentlichen Schlüssel Eöffentlich des Empfängers,
bevor er das Dokument an den gewünschten Empfänger übermittelt.
Dieses Dokument bleibt für alle Marktteilnehmer unlesbar, ausser für
den Empfänger, der den dazu notwendigen privaten Schlüssel besitzt.
Auf der Empfangsseite wird das Dokument also mit dem privaten
Schlüssel Eprivat des Empfängers dechiffriert. Der Empfänger kann
damit das Dokument lesen und verstehen.
Das asymmetrische Verschlüsselungsverfahren wird nicht nur für
das Chiffrieren und Dechiffrieren von Dokumenten verwendet, son-
dern auch für die Versiegelung von Dokumenten mit digitaler Unter-
schrift.

6.3.2 Zur Generierung digitaler Signaturen

elektronische Unter einer digitalen Signatur oder elektronischen Unterschrift ver-


Unterschrift steht man ein Verfahren, das die Echtheit eines Dokumentes sowie
die Authentizität des Absenders garantiert. Ist der Absender identifi-
ziert und durch seinen Namen kenntlich gemacht, muss zusätzlich die
‚Echtheit' des Absenders nachgewiesen werden. Man möchte als
Empfänger eines elektronischen Dokumentes oder eines Vertrages

146 „ 6 Datenschutz und Datensicherheit


„
„
die Gewähr haben, dass der Absender tatsächlich die Person ist, für
die er sich ausgibt.
Die digitale Signatur wird ebenfalls mit dem asymmetrischen Ver- zweifache
schlüsselungsverfahren realisiert. In Abbildung 6-5 wird illustriert, Verwendung von
wie die digitale Signatur generiert und dem elektronischen Doku- Schlüsselpaaren
ment hinzugefügt wird. Dabei soll im Normalfall das asymmetrische
Verschlüsselungsverfahren zweifach angewendet werden:
„ Verwendung des Schlüsselpaares des Empfängers, d.h. des priva-
ten Schlüssels Eprivat sowie des öffentlichen Schlüssels Eöffentlich
des Empfängers, zum Zweck der Chiffrierung und Dechiffrie-
rung des elektronischen Dokumentes.
„ Verwendung des Schlüsselpaares des Absenders, d.h. des priva-
ten Schlüssels Aprivat sowie des öffentlichen Schlüssels Aöffentlich
des Absenders, zum Zweck der digitalen Signatur und der
Gewährleistung der Authentizität des Absender des elektroni-
schen Dokumentes.
Die Abbildung 6-5 zeigt, wie die Geheimmachung des Dokumentes Geheimmachung
(asymmetrisches Verschlüsselungsverfahren zum Zweck der Krypto- und Versiegelung
graphie) mit der Versiegelung (asymmetrisches Verfahren zum
Zweck der digitalen Signatur) überlagert wird. Dazu muss auf geeig-
nete Art und Weise eine digitale Signatur generiert und dem chiffrier-
ten Dokument angehängt werden.
Wie wird nun eine digitale Signatur generiert? Dazu verwendet Nutzung eines
man einen Hashing-Algorithmus. Dieser ermittelt aus dem Original- Hashing-
dokument einen Hash-Wert resp. einen Fingerabdruck (in Abbildung Algorithmus
6-5 als sonnenartiges Siegel dargestellt). Dieser Hash-Wert hat fol-
gende Eigenschaften:
„ Der Hash-Wert resp. der Fingerabdruck ist für jedes beliebige
Dokument von fixer Länge.
„ Vom Hash-Wert resp. vom Fingerabdruck kann nicht auf das Ori-
ginaldokument geschlossen werden.
„ Jede Änderung des Originaldokumentes führt zu einem unter-
schiedlichen Hash-Wert resp. zu einem unterschiedlichen Finger-
abdruck.
Diese wichtigen Eigenschaften eines Hashing-Algorithmus erlauben, Verwendung von
den Fingerabdruck resp. das Siegel als digitale Signatur zu verwen- Hash-Werten
den. Digitale Signaturen sind also verschlüsselte Hash-Werte. Vorerst
wird der vom Originaldokument generierte Hash-Wert mit dem pri-
vaten Schlüssel des Absenders (Aprivat) codiert und dem bereits chif-
frierten Dokument angehängt. Nach der Übermittlung des Dokumen-
tes trennt der Empfänger (resp. die beim Empfänger installierte

6.3 Verschlüsselung und digitale Signaturen „ 147


„
„
Software) die digitale Signatur vom verschlüsselten Dokument. Das
chiffrierte Dokument wird mit Hilfe des privaten Schlüssels Eprivat
des Empfängers ins Originaldokument überführt. Gleichzeitig wird
vom Originaldokument ein Hash-Wert gezogen und zwar durch
Anwendung desselben Hashing-Algorithmus wie beim Absender.
Absender Empfänger
chiffriertes und
Originaldokument übermitteltes Originaldokument
signiertes Dokument
beim Absender Dokument beim Empfänger
vor dem Versand

Eöffentlich Eprivat
Hashing

Hashing
Aöffentlich
at
r iv
Ap
Test auf
Gleichheit

Legende zum Schlüsselpaar des Absenders: Legende zum Schlüsselpaar des Empfängers:
Aprivat privater Schlüssel des Absenders Eprivat privater Schlüssel des Empfängers
Aöffentlich öffentlicher Schlüssel des Absenders Eöffentlich öffentlicher Schlüssel des Empfängers

Abb. 6-5 Verschlüsselung und Versiegelung elektronischer Dokumente


Test auf Die vom übermittelten Dokument getrennte digitale Signatur
Gleichheit (schwarzes Siegel auf der Empfänger-Seite in Abbildung 6-5) wird
mit dem öffentlichen Schlüssel Aöffentlich des Absenders in den
ursprünglichen Hash-Wert zurückgeführt. Nun werden die beiden
Siegel auf Gleichheit geprüft. Stimmen sie überein, nimmt der Emp-
fänger an, dass die Originaldaten unversehrt angekommen und vom
‘echten’ Absender geschickt worden sind. So kann der Empfänger
erstens überprüfen, ob das Originaldokument nach dem Absenden
nicht verändert worden ist. Zweitens kann er verifizieren, ob der
Absender derjenige Marktteilnehmer ist, für den er sich ausgibt.
Primzahlen- Als Verschlüsselungsverfahren existieren verschiedene Methoden,
zerlegung auf die hier nicht im Detail eingegangen wird. Bekannt ist das soge-
nannte RSA-Verfahren, das von den Forschern Rivest, Shamir und
Adleman erfunden und publiziert worden ist. Technisch beruht dieses
Verfahren auf einer Primzahlenzerlegung, die je nach Länge der
gewählten Schlüssel als sicher und nicht entzifferbar erklärt werden
kann.
Pretty Good Das Verfahren Pretty Good Privacy (PGP) ist ein Kryptographie-
Privacy verfahren zur Verschlüsselung und Kennzeichnung der Authentizität
elektronischer Dokumente oder Dateien. Es basiert ebenfalls auf dem
Public-Key-Verfahren und wird vor allem bei der Benutzung von
eMails samt Attachment angewendet.

148 „ 6 Datenschutz und Datensicherheit


„
„
6.3.3 Aufgaben des Trust Centers

Eine Zertifizierungsstelle oder Trust Center ist eine Institution (natür- Aufgabe des
liche oder juristische Person), welche die Zuordnung von öffentli- Trust Centers
chen Signaturen zu natürlichen Personen bescheinigt. Die wesentli-
che Aufgabe einer Zertifizierungsstelle ist somit, Personen zu-
verlässig zu identifizieren und für den elektronischen Markt die
Zuordnung des beanspruchten öffentlichen Schlüssels zu dieser Per-
son zu bestätigen. Diese Stellen erhalten eine Lizenz für ihre Auf-
gabe und zwar auf Antrag bei der entsprechenden Regulierungsbe-
hörde.
Eine Zertifizierungsstelle hat gemäss Abbildung 6-6 ein umfang- Annahmestelle
reiches Aufgabenspektrum. Sie wirkt als Annahmestelle (Registra-
tion Authority), bei ihr können digitale Signaturen beantragt werden.
Dabei muss sie den Antragssteller sicher identifizieren. Sie verlangt
einen persönlichen Kontakt und das Vorlegen eines gültigen Perso-
nalausweises oder notariell beglaubigte Dokumente. Dies ist der Fall,
wenn der Antragssteller eine Berufsbezeichnung und einen Verweis
als Arzt, Rechtsanwalt, Steuerberater oder Wirtschaftsprüfer in sei-
nem Zertifikat beansprucht.

Trust Center

Registration Authority Certification Authority

• Identifizierung des • Erzeugung von


Antragsstellers Schlüsselpaaren
• Ausweispflicht • Generierung von
• Zulassung von Zertifikaten
Pseudonymen • Zeitstempeldienst
• Sperrdienst

Abb. 6-6 Aufgaben der Zertifizierungsstelle


Neben der Annahmestelle ist das Trust Center zentraler Bestandteil Zertifizierungs-
der Zertifizierungsinfrastruktur und dient der Schlüssel- und Zertifi- stelle
katvergabe (Certification Authority). Hier werden digitale Signatu-
ren, d.h. Paare privater und öffentlicher Schlüssel, technisch generiert
und ausgestellt. Entsprechend sind die Sicherheitsanforderungen an
diese Stelle hoch. Jeglicher Missbrauch bei der Schlüsselgenerierung,
so das unbefugte Kopieren des privaten Schlüssels, muss ausge-
schlossen werden. Bei einer Zertifizierungsstelle tätige Personen
müssen über hinreichende technische Kenntnisse und Fähigkeiten
verfügen.

6.3 Verschlüsselung und digitale Signaturen „ 149


„
„
Zertifikat Ein Zertifikat ist eine digitale Bescheinigung einer Zuordnung eines
öffentlichen Schlüssels zum Inhaber des Schlüssels, d.h. zu einer
natürlichen Person. Das Zertifikat enthält:
„ Name des Inhabers einer Signatur
„ Zugeordneter öffentlicher Schlüssel
„ Bezeichnung des Hash-Algorithmus für die Benutzung des
Schlüssels
„ Beginn und Ende der Laufzeit des Zertifikats
„ Name der Zertifizierungsstelle
„ Einschränkungen bei der Benutzung
Standardisierung Die Vergabe von Zertifikaten und die Generierung von Schlüsseln ist
standardisiert worden. Bekannt ist der X.509-Standard von ISO
(International Organization for Standardization). Dieser Standard
gibt ein einheitliches Schema, um weltweit Zertifikate auszutau-
schen.
Nutzung von Bei der Zertifizierungsstelle muss sichergestellt werden, dass Zer-
Chipkarten tifikate nicht unbemerkt gefälscht werden. Insbesondere muss die
Geheimhaltung der privaten Schlüssel gewährleistet sein. Der private
Schlüssel wird auf einer Chipkarte abgelegt. Dadurch ist selbst der
Inhaber der Chipkarte nicht in der Lage, für sich eine Kopie seines
privaten Schlüssels anzufertigen und diesen beabsichtigt oder unbe-
absichtigt weiterzugeben.
Zeitstempel- Neben den bereits skizzierten Aufgaben müssen Zertifizierungs-
verfahren stellen einen Zeitstempelbetrieb aufrechterhalten. Beim Electronic
Contracting beispielsweise kann es bedeutsam sein, dass Verhand-
lungsteile mit einer Zeitangabe verknüpft werden. Die Zertifizie-
rungsstelle muss in einem solchen Fall als vertrauenswürdige Dritt-
institution diese Zeitpunkte bestätigen. Ein Zeitstempelverfahren
muss garantieren, dass mit Sicherheit ein bestimmtes Dokument zu
einem bestimmten Zeitpunkt in einer bestimmten Version vorgelegen
hat. Im Zusammenhang mit der Einhaltung von Fristen ist ein Zeit-
stempelbetrieb unumgänglich.
Verwendung von Eine Zertifizierungsstelle kann auf Antrag sogenannte Pseudo-
Pseudonymen nyme anstelle des echten Namens des Inhabers im Zertifikat zulas-
sen. Damit muss ein Inhaber einer digitalen Signatur im elektroni-
schen Markt seine Identität nicht preisgeben. Dies ist rechtlich
zulässig, denn der Antragssteller ist der Zertifizierungsstelle nament-
lich bekannt. Bei grösseren Institutionen oder bei Behörden ist die
Verwendung von Pseudonymen nützlich. Da die digitale Signatur nur
von natürlichen Personen beantragt werden kann, hilft das Pseudo-
nym für Geschäfte der Art 'in Vertretung von' resp. 'im Auftrag von'.

150 „ 6 Datenschutz und Datensicherheit


„
„
Inhaber eines Signaturschlüssels mit einem Pseudonym sind daten-
schutzrechtlich geschützt. Die Identität des Schlüsselinhabers ist nur
mitzuteilen, wenn dies für die Verfolgung von Straftaten resp. bei
Gefahren für die öffentliche Sicherheit notwendig ist.
Verschiedene Länder haben nationale Signaturgesetze verabschie- nationale
det, teilweise existieren überregionale Abmachungen wie z.B. für Signaturgesetze
den europäischen Raum. In diesen Gesetzen und Verfügungen geht
es darum, elektronische Dokumente als Rechtsgüter anzuerkennen
und Rahmenbedingungen für die Zertifizierungsstellen festzulegen.
Man spricht in diesem Zusammenhang von PKI oder Public Key
Infrastructure und meint damit die Infrastruktur zur Vergabe digitaler
Signaturen und Zertifikate.

6.4 Datenschutz für Mitgliederprofile


Die Online-Registrierung von Besuchern resp. Mitgliedern einer Registrierung von
Website ist standardisiert worden. Der Standard OPS (Open Profiling Mitgliedern
Standard) legt Datenformate und Übertragungsregeln fest, um eine
Registrierung zu vereinfachen und die Ablage von Profilen geschützt
vorzunehmen.
Eine rechnergestützte Identifikation von Online-Besuchern war Verwendung von
bis anhin nur mit sogenannten Cookies möglich. Ein Cookie ist eine Cookies
kleine Datei, die beim Besuch einer Website vom Anbieter dieser
Seite auf der Festplatte des Besuchers gespeichert wird. In dieser
Datei können Benutzungsdaten abgelegt werden, die beim weiteren
Aufrufen der Website vom Browser automatisch an den Betreiber der
jeweiligen Website übermittelt werden. Das Abspeichern von Infor-
mationen (z.B. Benutzererkennung) und das Versenden an die Anbie-
ter von Websites führt dazu, dass die Aktivitäten des Besuchers pro-
tokolliert werden. Aus diesem Grunde ist dieses Verfahren, das von
den meisten Browsern unterstützt wird, nicht unumstritten.
Im Gegensatz zu Cookies soll der Open Profiling Standard den Open Profiling
Einsatz und die Kontrolle von Benutzerprofilen erleichtern. Insbe- Standard
sondere verwendet er digitale Zertifikate, um die Verifikation der
Identität von Besuchern zu ermöglichen.
Ein Benutzerprofil ist eine hierarchische Ansammlung von per- Festlegung des
sönlichen Eigenschaften, die einen Endbenutzer beschreiben (siehe Benutzerprofils
Abbildung 6-7). Profile können mit dem Befehl Profile Write
geschrieben und mit Profile Read gelesen werden. Persönliche Daten
werden dabei über sichere Verbindungen im Internet übermittelt
(Secure Socket Layer).

6.4 Datenschutz für Mitgliederprofile „ 151


„
„
<PersonalProfile>
<ContactData>
<UserIdentification>Muster49111</UserIdentification>
<ElectronicMail>muster@musterclub.org</ElectronicMail>
...
<Address>
<City>Fribourg</City>
...
</Address>
</ContactData>
<Demographic>
<EducationLevel>17</EducationLevel>
...
</Demographic>
...
</PersonalProfile>

Abb. 6-7 Profil eines Mitglieds im XML-Format


Der Open Profiling Standard wird beitragen, den Austausch von
Benutzerprofilen im Internet zu regeln und die Nutzung von persönli-
chen Profilen attraktiver und sicherer zu gestalten.

6.5 Schutz durch digitale Wasserzeichen


Schutz der Bei der Verteilung digitaler Objekte möchte man die Urheberschaft
Urheberschaft schützen und unerlaubtes Kopieren von Daten verhindern. Die Ver-
wendung von Wasserzeichen, die dem Schutz materieller Güter die-
nen, lässt sich auf digitale Produkte (Software, Bilder, Video- und
Tonsequenzen, Texte) übertragen.
Was sind digitale Ein digitales Wasserzeichen hält als nicht wahrnehmbares Muster
Wasserzeichen? die Urheberschaft des digitalen Objektes fest. Der zum digitalen
Wasserzeichen gehörende Algorithmus unterstützt sowohl den Ein-
bettungsprozess (Watermark Embedding) wie den Ausleseprozess
(Watermark Retrieval). Der Einbettungs- oder Markierungsprozess
fügt das digitale Wasserzeichen als unsichtbares Muster ins Daten-
material ein. Der Abfrage- oder Ausleseprozess erlaubt das Erkennen
der Urheberschaft eines digitalen Objektes.
Echtheit der Steganografie bedeutet verdeckte Kommunikation; sie beschäftigt
Urheber sich mit Einbettungs- und Ausleseprozessen, welche die Echtheit der
Urheber in digitalen Objekten garantieren. Dabei enthält das Wasser-
zeichen als geheime Botschaft wichtige Informationen über das Trä-
gerdokument, bleibt selbst aber unsichtbar.
Ein digitales Wasserzeichen kann je nach Nutzungsart folgende
Angaben umfassen:
„ Hinweise zum Copyright
„ Angaben zur Authentifizierung (Echtheit des digitalen Objektes)

152 „ 6 Datenschutz und Datensicherheit


„
„
„ Stichworte zur Charakterisierung des Trägerdokuments (Annota-
tionen)
„ Datum und Uhrzeit der Erstellung
„ Seriennummer des Aufzeichnungsgerätes
In der Forschungsliteratur findet man eine Diskussion über Angriffe Zum Invertier-
auf Wasserzeichenverfahren. Ein bekannter Angriffstyp betrifft die barkeitsproblem
Eindeutigkeit des Urhebers und ist unter dem Namen Rightfull
Ownership Problem resp. Invertierbarkeitsproblem bekannt. Die
Abbildung 6-8 veranschaulicht ein Beispiel mit einem nicht-blinden
Wasserzeichenverfahren.
Digitale Wasserzeichenverfahren ermöglichen mehrmaliges Mar- Verwendung
kieren des Datenmaterials. Ein Dokument mit mehreren Wasserzei- mehrerer
chen ist durchaus sinnvoll. Als Beispiel kann man ein digitales Werk Wasserzeichen
mit Wasserzeichen für Urheber, Produzenten oder Verleger versehen.
Falls ein Angreifer das bereits markierte Datenmaterial mit seiner
eigenen Urheberinformation versieht, kann das Invertierbarkeitspro-
blem auftreten.
markiertes
Original von Wasserzeichen Dokument von
Alice von Alice Alice

10 5 1 -1 11 4
+
-2 0 -1 1 -3 1

markiertes vorgetäuschtes
Dokument von Wasserzeichen
Original von
Alice von Bob
Bob

11 4 2 0 9 4
-3 1 - 0 0 -3 1

vorgetäuschtes markiertes
Original von Wasserzeichen Dokument von
Bob von Bob Alice und Bob

9 4 2 0 11 4
+
-3 1 0 0 -3 1

Abb. 6-8 Attacke des Angreifers Bob auf die Urheberschaft von Alice
nach Qiao/Nahrstedt
Gemäss Abbildung 6-8 hat Alice ihr Originaldokument mit einem Beispiel eines
Wasserzeichen versehen und stellt das markierte Dokument der Missbrauchs
Öffentlichkeit zur Verfügung. Im Netz findet der Angreifer Bob das
markierte Dokument von Alice. Er bildet sein eigenes Wasserzeichen
und zieht dieses vom markierten Dokument von Alice ab. Bob

6.5 Schutz durch digitale Wasserzeichen „ 153


„
„
ergänzt sein vorgetäuschtes Original mit seinem eigenen Wasserzei-
chen und erhält ein markiertes Dokument, das identisch zum mar-
kierten Dokument von Alice ist. Nun ist nicht klar, welches der bei-
den markierten Dokumente das Original vertritt.
Als Lösung des Invertierbarkeitproblems müssen die Wasserzei-
chen auf eine nicht invertierbare Art und Weise vom Original abhän-
gig gemacht werden. Dies ist vor allem für blinde Wasserzeichenver-
fahren schwierig, da komplexe Zeitstempelverfahren zur Lösung
erforderlich sind.
Unterbindung der Digitale Wasserzeichenverfahren sind primär zur Identifikation
Weitergabe von Urhebern entwickelt worden, werden aber in der Zwischenzeit
für weitere Zwecke verwendet. Bei digitalen Fingerabdrücken wird
nicht nur der Name des Copyright-Besitzers unsichtbar ins Doku-
ment eingebettet, sondern auch der jeweilige Name des Käufers.
Damit soll verhindert werden, dass der Käufer unerlaubterweise
Kopien weitergibt oder weiterverkauft. Bei Missbrauch könnte er
dank der versteckten Wasserzeichen identifiziert und zur Rechen-
schaft gezogen werden.

6.6 Massnahmen zur Datensicherheit


6.6.1 Generationenprinzip für Archivierung

Vefügbarkeit der Gemäss Datenschutzgesetz sorgen die Betreiber von Informations-


Datenbestände systemen und Datenbanken dafür, dass die Datenbestände verfügbar
bleiben. Nicht nur die personenbezogenen Daten sondern alle Daten-
bestände müssen durch technische und organisatorische Massnah-
men vor Verlust geschützt werden.
Zum In Abbildung 6-9 ist das Generationenprinzip für die Archivierung
Generationen- von Datenbeständen illustriert. In regelmässigen Abständen wird der
prinzip gesamte Datenbestand sichergestellt, z.B. am Abend nach der Tages-
endverarbeitung. Diese sichergestellten Datenbestände werden als
Generationen nummeriert, damit bei einem Verlust der aktuellen
Datenbank auf die jüngste Generation N zurückgegriffen werden
kann. Ist der Datenbestand der Generation N ebenfalls beschädigt,
kann im Notfall auf die Vorgängerversion N-1 zugegriffen werden.
Änderungs- Da beim Installieren einer Archivkopie die in der Zwischenzeit
protokoll gemachten Änderungen nicht berücksichtigt sind, legt das Daten-
banksystem automatisch eine Änderungsdatei samt Änderungsproto-
koll an. Sowohl Archivkopien und tägliche Änderungsdateien und
-protokolle müssen sicher und zuverlässig archiviert werden. Dies
geschieht dadurch, dass die Archivkopien entweder auf einem
Backup-Rechenzentrum gehalten oder periodisch in einem sicheren
Ort ausserhalb des eigenen Rechenzentrums aufbewahrt werden.

154 „ 6 Datenschutz und Datensicherheit


„
„
Archivkopie Archivkopie Archivkopie
Generation Generation Generation aktuelle
N-2 N-1 N Datenbank

Zeit

Abb. 6-9 Verfügbarkeit durch Archivkopien (Generationenprinzip)


Es ist die Aufgabe der Datenbank- und Systemspezialisten, Anzahl Periodizität
und Periodizität der Archivkopien festzulegen. Gleichzeitig müssen festlegen
Verfahren für die regelmässig durchzuführenden Archivierungarbei-
ten festgelegt und dokumentiert werden. Zudem wird in Katastro-
phenübungen regelmässig geprüft, ob Sicherstellungen und Verfah-
ren fehlerfrei und innert der geplanten Fristen funktionieren.

6.6.2 Wiederanlaufverfahren nach einem


Fehlerfall

Beim Betrieb einer Datenbank treten verschiedene Fehler auf, die Fehlerquellen
normalerweise durch das Datenbanksystem selbst entschärft oder suchen
behoben werden. Das Wiederherstellen eines korrekten Datenbank-
zustandes nach einem Fehlerfall steht unter dem Begriff Recovery.
Beim Recovery ist es wesentlich zu wissen, wo der Fehler aufgetre-
ten ist: im Anwendungsprogramm, in der Datenbanksoftware oder
bei der Hardware.
Bei Integritätsverletzungen oder nach Fehlern in einem Anwen- Recovery und
dungsprogramm genügt es, die Datenbanktransaktion oder mehrere Restart
beteiligte Transaktionen rückgängig zu machen und anschliessend zu
wiederholen. Diese Wiederanlaufverfahren nach einem Fehlerfall -
Recovery/Restart genannt - zählen zur Grundausrüstung eines Daten-
banksystems.
In Abbildung 6-10 ist ein Wiederanlaufverfahren des Datenbank- Zeitmarken
systems beispielhaft illustriert. Um einzelne Transaktionen rückgän- vergeben
gig zu machen, protokolliert das Datenbanksystem sämtliche Ände-
rungen in einem Änderungsprotokoll. Ausser den alten Werten der
Datenbankobjekte werden auch Zeitmarken in dieses Protokoll ein-
getragen, um Beginn und Ende einer Transaktion festzuhalten.

6.6 Massnahmen zur Datensicherheit „ 155


„
„
Transaktion 1

Transaktion 2

Transaktion 3

Transaktion 4

Transaktion 5

Transaktion 6

Zeit

Sicherungspunkt System-
zusammenbruch

Abb. 6-10 Neustart des Datenbanksystems nach einem Fehlerfall


Sicherungs- Damit das Änderungsprotokoll im Fehlerfall effizient benutzt werden
punkte kann, werden regelmässig Sicherungspunkte im Protokoll vermerkt.
generieren Ein solcher Sicherungspunkt enthält eine Liste der bis zu diesem
Punkt aktiven Transaktionen. Bei einem Neustart sucht das Daten-
banksystem nur den letzten Sicherungspunkt und macht die noch
nicht abgeschlossenen Transaktionen rückgängig.
Beispiel eines Ein Neustart ist in Abbildung 6-10 dargestellt: Nach dem System-
Restarts zusammenbruch wird das Änderungsprotokoll rückwärts bis zum
jüngsten Sicherungspunkt gelesen. Von Interesse sind diejenigen
Transaktionen, die noch nicht korrekt und vollständig ihre Arbeit
beenden konnten. Dies ist der Fall, falls die entsprechende Transak-
tion noch keine EOT-Marke (End of Transaction) ins Änderungspro-
tokoll eingetragen hat. Im Beispiel der Abbildung 6-10 sind es die
beiden Transaktionen 2 und 5.
Für die Transaktionen 2 und 5 wird mit der Hilfe des Änderungs-
protokolls der alte Datenbankzustand wiederhergestellt. Dazu wer-
den im Falle der Transaktion 5 die vor dem Sicherungspunkt
gemachten Änderungen rückgäng gemacht, bei der Transaktion 2
wird der Datenbankzustand des Sicherungspunktes als korrekt ange-
sehen. Jetzt werden im Wiederanlaufverfahren die beiden Transaktio-
nen 2 und 5 nochmals gestartet und durchgeführt.

6.6.3 Schutz gegen Viren

Schädlichkeit von Ein Computervirus ist ein Stück Software, das sich vervielfachen und
Viren Anwendungssysteme befallen kann. Dabei führt ein Virus schädliche
Funktionen aus, wie z.B. störende Bildschirmausgaben, Verhinde-

156 „ 6 Datenschutz und Datensicherheit


„
„
rung von gewohnten Abläufen bis zur Zerstörung von Dateien und
Softwarepaketen.
Viren arbeiten normalerweise nach folgendem Muster: Verhalten von
Viren
„ Erkennung: Der Virus erkennt, ob er bereits in ein fremdes Soft-
waresystem eingedrungen ist. Dies erfolgt meistens durch eine
entsprechende Kennzeichnung im Programmkopf des Virus.
„ Infektion: Der Virus infiziert Programmteile, indem er ihnen
eigene Progammstücke einverleibt.
„ Funktion: Ein infiziertes Programm kann sich gutmütig verhal-
ten, wie im Falle von Komprimierungsalgorithmen, die für mehr
Speicherplatz sorgen. Es kann aber auch bösartig sein, so beim
Zerstören oder Verändern von Dateien sowie beim Unterbrechen
der Befehle von Maus oder Tastatur.
Viele Viren sind bekannt und werden auf speziellen Webseiten Antiviren-
beschrieben. Zudem werden Programme angeboten, die Speicherme- programme
dien sowie Dateien auf Viren überprüfen und bei Bedarf Antiviren- nutzen
programme zur Verfügung stellen.
Im Internet oder in Rechnernetzen richten Viren grosse Schäden Würmer
an und verbreiten sich rasch. Sie können via eMail weitergegeben
werden. Oft bleiben Viren lange Zeit unerkannt, da sie erst zu einem
bestimmten Zeitpunkt oder bei einem bestimmten Ereignis aktiv wer-
den.
Verwandt mit den Viren sind sogenannte Würmer, die ursprüng- Trojanische
lich erstellt wurden, um Kontrollfunktionen in Rechnernetzen auszu- Pferde
führen. Würmer sind in der Lage, eine Kopie von sich auf andere
Rechner zu schicken. Diese Wurmprogramme verbreiten sich über
das Netz und werden auf den Rechnern aktiv, wenn diese keine wei-
teren Aufgaben zu erledigen haben.
Trojanische Pferde sind ebenfalls Schadprogramme, die nützliche
Aufgaben vortäuschen und nebenbei schädliche Aktionen durchfüh-
ren.
Das Erstellen und Verbreiten von Viren, Würmern und Trojani-
schen Pferden ist strafbar. Trotzdem kommt es immer wieder zu
Angriffen, da die Urheber solcher Schadprogramme alles anwenden,
um die Quelle zu vertuschen.
Eine Firewall oder Brandmauer ist ein Sicherungssystem und soll Firewall als
das Eindringen von Hackern oder Schadprogrammen ins eigene Netz Sicherungs-
und in die Informationssysteme und Datenbanken der Organisation system
verhindern. Der gesamte Datenverkehr wird von aussen nach innnen
sowie von innen nach aussen über Firewalls geleitet. Das Sicher-
hungssystem wirkt als Filter, prüft und protokolliert sämtliche
Zugriffe. Die Firewall kann zudem einen Spamfilter enthalten, um

6.6 Massnahmen zur Datensicherheit „ 157


„
„
gegen Massenwerbung im Internet gewappnet zu bleiben (vgl.
Abschnitt 5.2.1).

Internet

Firewall 1

Firewall 2
Appli- Back
Web
cation Office
Server
Server Systeme

Daten-
bank

Abb. 6-11 Absicherung der Anwendungen und Daten durch Firewalls


Architektur mit In Abbildung 6-11 wird eine Architektur mit Firewalls illustriert.
Sicherungs- Anwender schicken ihre Nachrichten an den Web Server, der diese an
komponenten den Application Server weiterleitet. Im Bedarfsfall werden Anfragen
an die internen Informationssysteme und Datenbanken gestellt. Ins-
gesamt müssen zwei Firewalls mit entsprechenden Prüfroutinen
überwunden werden.
Folgende Fragestellungen müssen bei einer Architektur mit Fire-
walls beantwortet werden:
„ Welche Anwender resp. Mitglieder dürfen welche Firewalls pas-
sieren?
„ Wie wird ein Anwender durch den Web Server authentifiziert,
d.h. wie wird die Echtheit des Anwenders überprüft?
„ Wer hat Zugriff auf welche Ressourcen des Web Servers resp.
des Application Servers?
„ Welche Netzanwender dürfen auf die internen Informationssys-
teme und Datenbanken zugreifen?
„ Was wird unternommen, wenn Hacker oder Schadprogramme
entdeckt werden?
„ Wie lassen sich die verschiedenen Rechte auf unterschiedlichen
Systemen konsistent verwalten?
Das Sicherheitsmanagement der Organisation sorgt dafür, dass neben
der Sicherheit der Infrastruktur Informationssysteme und Datenban-
ken geschützt bleiben und ein unterbruchfreies Arbeiten gewährleis-
tet ist.

158 „ 6 Datenschutz und Datensicherheit


„
„
6.7 Entwicklung eines
Sicherheitsdispositivs
Das Sicherheits- und Katastrophenmanagement bezweckt, reale Risikoanalyse
Schäden an der Informationsinfrastruktur und an den Informations- durchführen
systemen und Datenbanken sowie die daraus resultierenden wirt-
schaftlichen Schäden zu vermeiden. Um ein effektives Sicherheits-
management zu betreiben, müssen eine Risikoanalyse erstellt,
Sicherheitsziele formuliert und geeignete Massnahmen ergriffen wer-
den (strategische Informationssystemplanung in Kapitel 2).
Zweck der Risikoanalyse ist es, Aussagen über die Sicherheit der Bedrohungen
Infrastruktur und der Anwendungssysteme machen zu können. Dazu zusammenstellen
werden die Bedrohungen zusammengestellt, ihre Eintrittswahr-
scheinlichkeit festgelegt und die Schadenshöhe abgeschätzt.
Abbildung 6-12 zeigt ein Portfolio mit vier Risikoklassen.
Schaden-
höhe

A B
gross
unrealistische Problemfälle
Fälle

gering
C D
Routinefälle unkritische
Fälle

hoch niedrig Eintrittswahr-


scheinlichkeit

Abb. 6-12 Sicherheitsdispositiv mit Risikoklassen nach Krallmann


Die vier Risikoklassen A, B, C und D haben die folgende Bedeutung:
„ Risikoklasse A: Die Sicherheit kann mit wirtschaftlich vertretba-
rem Aufwand nicht gewährleistet werden. Aus diesem Grunde
ist ein geordnetes Informationsmanagement nur bedingt möglich.
„ Risikoklasse B: Die Sicherheit kann mit den operativen Sicher-
heitsmassnahmen nicht gewährleistet werden. Die Behandlung
der entsprechenden Bedrohungsfälle muss im Rahmen der Kata-
strophenvorsorge studiert und geplant werden.
„ Risikoklasse C: Die Sicherheit kann mit den Massnahmen des
Sicherheitsmanagements gewährleistet werden.

6.7 Entwicklung eines Sicherheitsdispositivs „ 159


„
„
„ Risikoklasse D: Da die Sicherheit im Schadensfalle nicht
wesentlich beeinträchtigt wird, kann auf ein gesondertes Sicher-
heitsdispositiv verzichtet werden.
Unter Sicherheit versteht man das Ausmass an Vertraulichkeit, Inte-
grität und Verfügbarkeit der Infrastruktur sowie der Anwendungssys-
teme und Datenbanken.
Schutzobjekte Eine nach Komponenten gegliederte Systematik der Sicherungs-
systeme unterscheidet die folgenden Gruppen: Personal, Gebäude
und Räumlichkeiten, Rechnersysteme, Kommunikationssysteme,
Systemsoftware, Anwendungssysteme, Datenbestände und Data
Warehouse. Die Spezialisten des Informationsmanagements müssen
zusammenarbeiten, um die unterschiedlichen Schutzmechanismen
der Sicherungssysteme aufeinander abzustimmen und das gesamte
Sicherheitsdispositiv zu bewerten und umzusetzen.

6.8 Literaturhinweise
Literatur zum Straub (2004) behandelt die Grundprinzipien des Immaterialgüter-
Recht rechts, neben dem Vertragsrecht und der ausservertraglichen Haftung
bei Softwareprojekten. Rechtsfragen im Internet werden von Strömer
(2002) diskutiert. Insbesondere geht der Autor auf Rechte und Pflich-
ten von Providern, Vergabe von Domainnamen, geistiges Eigentum
im Internet, Datenschutz und strafrechtliche Aspekte ein. Das Hand-
buch zum Internet-Recht von Kröger und Gimmy (2000) richtet sich
primär an Wirtschaftsjuristen und Rechtsanwälte, kann jedoch als
Nachschlagewerk dienen.
Werke zu Die Literatur über Datenbanksysteme widmet sich Datenschutz-
Datenschutz und und Datensicherheitsfragen. Das Werk von Gerhardt (1993)
-sicherheit beschreibt die Zugriffskontrolle für Datenbanken und Zugriffskont-
rollsysteme. Das Werk von Krallmann (1989) diskutiert die Bedro-
hungen, Risiken, Ziele und Massnahmen eines Sicherheitsmanage-
ments für den Informatikbereich. Im Textbuch von Meier (2004)
wird das Sichtenkonzept sowie die Vergabe von Rechten bei relatio-
nalen Datenbanken erläutert. Im Teil über Architekturaspekte werden
Synchronisation von Transaktionen und Verhalten im Fehlerfalle auf-
gezeigt. Gray und Reuter (1993) haben ein umfassendes Werk zur
Transaktionsverwaltung in Datenbanksystemen geschrieben. Die
Autoren widmen der Fehlerbehandlung und der Synchronisation von
parallelen Transaktionen grossen Raum. Im Handbuch von Locke-
mann und Schmidt (1987) werden neben Architekturaspekten auch
Massnahmen zur Wahrung von Sicherheits- und Integritätsbedingun-
gen beschrieben. Die Dissertation von Schaarschmidt (2001) stellt
Konzepte und Sprachen für die Archivierung von Datenbanken
zusammen. Eine weitere Dissertation von Störl (2001) widmet sich

160 „ 6 Datenschutz und Datensicherheit


„
„
dem Backup und dem Recovery in Datenbanksystemen. Ein Grund-
lagenwerk zu Transaktionssystemen stammt von Weikum und Vos-
sen (2002). Darin werden Algorithmen zum Mehrbenutzerbetrieb,
Recovery und die Koordination von verteilten Transaktionen erläu-
tert.
Das Gebiet des Electronic Contracting ist noch jung, entsprechend Grundlagen
gibt es nur wenige Veröffentlichungen. Standardwerke beschränken Electronic
sich vorwiegend auf Rechtsaspekte. In den Sammelwerken 'Hand- Contracting
buch Electronic Business' von Weiber (2000) und 'Internet & Electro-
nic Business' von Meier (2001) sind je ein Kapitel über das Electro-
nic Contracting in elektronischen Märkten angefügt. Das Werk von
Meier und Stormer (2005) illustriert alle Glieder der digitalen Wert-
schöpfungskette und erläutert das eContracting und die digitale Sig-
natur. Die Dissertation von Runge (2000) illustriert die Rolle des
Electronic Contracting im elektronischen Handel. Neben einem ver-
handlungstheoretischen Bezugsrahmen gibt Runge Gestaltungsele-
mente vor und zeigt ein Fallbeispiel aus der amerikanischen Versi-
cherungsbranche.
Über Kryptographie und Verschlüsselungsverfahren gibt es eine Bücher zur
ganze Reihe von Veröffentlichungen. Zu erwähnen ist die Einführung Kryptographie
in die Kryptographie von Buchmann (2003), das Werk über Sicher-
heit und Verschlüsselung im Internet von Schwenk (2002) sowie das
Buch über Verschlüsselungsalgorithmen von Brands (2002).
Das Buch von Bitzer und Brisch (1999) vermittelt die Grundlagen
der digitalen Signatur. Die Funktionen von Signatur, Zertifizierungs-
stelle, Chipkarte und asymmetrischen Verschlüsselungsverfahren
werden anhand zahlreicher Beispiele illustriert. Das Werk von Hoch-
mann (2001) erörtert juristische Fragen im Zusammenhang mit der
PKI-Infrastruktur und illustriert die Grundkonzepte für Verschlüsse-
lung und Zertifizierung.
Das Werk von Dittmann (2000) widmet sich ausschliesslich den Werke zu
digitalen Wasserzeichen. Damit können Urheberrechtsansprüche im digitalen
elektronischen Markt geltend gemacht, Personen identifiziert und Wasserzeichen
Integritätsprüfungen vorgenommen werden. Das Invertierbarkeits-
problem stammt aus der Forschungsarbeit von Qiao und Nahrstedt
(1999).

6.8 Literaturhinweise „ 161


„
„
7
Controlling
des Informationsmanagements

STRATEGIE ORGANISATION ENGINEERING

NETWORKING SICHERHEIT CONTROLLING

Kapitel 7 erläutert den Regelkreis des Informatikcontrollings


(Abschnitt 7.1). Abschnitt 7.2 diskutiert die Objekte des Controllings
im Informationsmanagement: Projekte, Informationssysteme, Dienst-
leistungen, Informatikspezialisten, Führung und Organisation sowie
Informatikbetriebsmittel. Benchmarks haben im Informatikbereich
eine grosse Tradition, weshalb in Abschnitt 7.3 näher darauf einge-
gangen wird. Das Framework CobiT (Control Objectives for Infor-
mation and Related Technology) stellt ein System international aner-
kannter Kontrollziele zusammen (Abschnitt 7.4). Die Messung der
Erfolgspotenziale des Informationsmanagements ergänzt die Erfolgs-
messung der Organisation; sie wird im intellektuellen Kapital zusam-
mengefasst (Abschnitt 7.5). Literaturhinweise sind in Abschnitt 7.6
aufgeführt.

„ 163
„
„
7.1 Regelkreis des Informatikcontrollings
Planung, Das Informatikcontrolling beschäftigt sich mit Planung, Überprüfung
Überprüfung und Steuerung der Informationsinfrastruktur wie der Anwendungs-
und Steuerung systeme. Beim Informationsmanagement sind die Controllingobjekte
unterschiedlicher Art. Sie reichen von Informatikprojekten, Informa-
tionssystemen, Webplattformen, Supportdienstleistungen, Sicher-
heitsvorkehrungen bis hin zu Personal- und Führungselementen
(siehe nächsten Abschnitt 7.2). Wichtig dabei ist, dass das Informa-
tikcontrolling einen geschlossenen Regelkreis bildet, wie in Abbil-
dung 7-1 schematisch dargestellt.
Messgrössen In einem ersten Schritt sind für Überwachung und Steuerung not-
festlegen wendige Messgrössen (SOLL-Kennzahlen) festzulegen. Diese wer-
den im Rahmen des Entwicklungsprozesses der strategischen und
operativen Informatikplanung diskutiert und ermittelt. Sie beziehen
sich auf den Leistungsumfang einzelner Informations- und Kommu-
nikationssysteme wie auf den Mitteleinsatz. Zusätzlich bilden plane-
rische Elemente und Meilensteine des Projektmanagements sowie
des Software Engineering wichtige Indikatoren, die für die An-
spruchsgruppen der NPO resp. NGO erhoben und regelmässig ausge-
wiesen werden.
Erfassen von Der zweite Schritt erfasst die IST-Kennzahlen, die aus Projekt-
Kennzahlen und Führungsarbeit, Suppordienstleistungen, Innovationen, Informa-
tions-, Kommunikations- oder Planungssystemen periodisch extra-
hiert werden. So werden bei der Festlegung von SOLL-Kennzahlen
ebenfalls Systeme und Methoden bestimmt, wo und wie IST-Kenn-
zahlen erhoben werden. Zudem ist die Periodizität der Erhebung von
Bedeutung, damit ein widerspruchfreies Kennzahlensystem aufge-
baut und weiterentwickelt werden kann.
Analyse der Der dritte Schritt betrifft die Analyse der IST- und SOLL-Kenn-
Abweichungen zahlen sowie der Abweichungen. Dazu stehen verschiedene Instru-
mente zur Verfügung, um die Entwicklung der IST-Kennzahlen und
die Abweichungen zu den SOLL-Kennzahlen grafisch aufbereiten zu
können. Aufgrund dieser Analysen lassen sich Ursachen der Abwei-
chungen näher studieren und geeignete Massnahmen einleiten. Je
nach Grösse der Abweichung drängen sich Sofortmassnahmen auf,
die durch Task Force Gruppen an die Hand genommen werden.
Daneben geben Abweichungen zusätzlichen Input für die strategi-
sche wie operative Informatikplanung (rollende Planung).
Performance Die Kennzahlen des Informationsmanagements wie der Organisa-
Measurement tion werden in einem Performance Measurement System resp. Data
System Warehouse rechnergestützt erfasst und abgelegt. Schnittstellen zu
strategischen wie operativen Informations- und Kommunikationssys-
temen werden erstellt, um die IST-Werte automatisiert einzuspeisen.

164 „ 7 Controlling des Informationsmanagements


„
„
Eckwerte aus Planungssystemen des Projektmanagements oder des
Software Engineering lassen sich ebenfalls extrahieren, damit die
regelmässige Erhebung von IST-Kennzahlen speditiv vorgenommen
werden kann. Auf Architektur und Funktionalität solcher Perfor-
mance Measurement Systeme wird in Abschnitt 7.4 detaillierter ein-
gegangen.

• Zielsetzungen des Informationsmanagements


• Grundsätze zur Nutzung der Informationsfunktion
• strategische und operative Massnahmenplanung
• Ressourcenplanung und Risikoabschätzung

Schritt 1: Festlegen
der SOLL-Kennzahlen

Schritt 3: Analysieren
der Abweichungen
Kennzahlensystem:
und Planen der
Indikatoren des Infor-
Massnahmen
mationsmanagements
sowie Führungskenn-
zahlen der NPO resp.
NGO

Schritt 2: Ermitteln
der IST-Kennzahlen
Teilprozess A Teilprozess B Teilprozess C

Abb. 7-1 Regelkreis der Wirksamkeitsmessung und -steuerung


Abbildung 7-1 lehnt sich an Abbildung 2-14 an und zeigt auf, dass rollende
die strategische Informationssystemplanung nahtlos in die Mittel- Plannung
frist- und Jahresplanung übergeht und dass ein Kennzahlensystem
die unterschiedlichen Zeitdimensionen miteinbeziehen muss. Nur
damit kann die rollende Planung auf einer verlässlichen Entschei-
dungsbasis entwickelt werden.
Wie in Abbildung 7-1 angetönt, macht es wenig Sinn, die Kenn- einheitliches
zahlen des Informationsmanagements und diejenigen der Organisa- Führungs-
tion in unterschiedlichen Systemen zu führen und zu überwachen. intrument
Vielmehr bildet das Kennzahlensystem der Informatik Teil des Kenn-
zahlensystems der NPO resp. NGO, damit die Anspruchsgruppen
jederzeit Aufschluss über Effizienz und Effektivität der Organisation
und ihrer Informationsfunktion erhalten.

7.1 Regelkreis des Informatikcontrollings „ 165


„
„
7.2 Objekte des Informatikcontrollings
7.2.1 Projekte

Controlling von Projekte haben im Informationsmanagement einen hohen Stellen-


Projekten wert, da die meisten Informatikvorhaben projektmässig angegangen
werden. So werden Kennzahlen von sämtlichen Projekten erhoben
und überwacht.
Eigenschaften Projekte sind zeitlich beschränkte Vorhaben und zeichnen sich
von Projekten durch folgende Eigenschaften aus:
„ Jedes Projekt ist ergebnisorientiert und muss Projektzielsetzun-
gen und einen Budgetrahmen aufweisen.
„ Projekte sind zeitlich befristet und werden in Phasen abge-
wickelt. Sogenannte Meilensteine werden bei der Planung fest-
gelegt und bestimmen wichtige Teilschritte der Abwicklung.
„ Projekte verfügen über eine Projektorganisation, die ausserhalb
der Linie wirkt. Jedes Projekt hat einen verantwortlichen Projekt-
leiter sowie ein Projektteam.
„ Projektleiter und Projektteammitglieder sind in der Regel zu
100% für die befristete Projekttätigkeit freigestellt.
„ Projektorganisationen werden mit den dazu notwendigen Res-
sourcen ausgestattet. Insbesondere werden diejenigen Fachkräfte
ins Projekt eingebunden, die über die geforderte Fachkompetenz
und Durchschlagskraft verfügen. Meistens stammen die Projekt-
teammitglieder aus unterschiedlichen Fachbereichen mit unter-
schiedlichen Erfahrungen.
„ Zur Überwachung und Steuerung eines Projektes fungiert neben
dem Projektleiter ein Projektlenkungsausschuss resp. der Len-
kungsausschuss Projektportfolio (vgl. Abschnitt 3.4.3). Innerhalb
gewisser Bandbreiten haben diese Ausschüsse Entscheidungs-
kompetenz bei fachlichen, personellen oder zeitlichen Änderun-
gen.
Wie in Abschnitt 3.7 illustriert, folgen die Projekte allgemein aner-
kannten Vorgehensmodellen. Da jedes Projekt einmalig ist, müssen
diese Modelle angepasst oder erweitert werden.
Messgrössen Das Controlling von Projekten konzentriert sich in der Regel auf
folgende Grössen:
„ Leistungsumfang
„ Qualität

166 „ 7 Controlling des Informationsmanagements


„
„
„ Zeit
„ Auwand (z.B. in Personentagen)
„ Risiko
Diese Grössen werden periodisch, z.B. quartalsweise sowie bei wich- periodische
tigen Meilensteinen, im Projektstatusbericht neben andern Angaben Berichterstattung
zum Projektfortschritt aufgezeigt.

1. Projektstatusbericht Datum

Projekt Projektleiter
Projektbeginn Projektende

2. Status

Termin grün
Kosten
grün Leistung grün

rot rot rot

3. Management Summary

4. Durchgeführte Arbeiten seit letztem Statusbericht

5. Aufgetretene Schwierigkeiten

6. Erforderliche Massnahmen
WAS WER BIS WANN

7. Investitionen Sachmittel und geplante Ausgaben

8. Besondere Risiken

9. Weiteres Vorgehen

10. Verteiler
Auftraggeber
Projektlenkungsausschuss
Lenkungsausschuss Projektporfolio
Projektteam

Abb. 7-2 Elemente eines Projektstatusberichtes


In Abbildung 7-2 ist das Gerüst eines Projektstatusberichtes gegeben. Projektstatus
Daraus werden die für das Informatikcontrolling vorgesehenen
Kennzahlen extrahiert und ins Kennzahlensystem eingegeben. Even-
tuell muss dazu der Projektlenkungsausschuss resp. der Lenkungs-
ausschuss Projektportfolio zusätzliche Angaben liefern, z.B. zur Risi-
koeinschätzung oder zur Qualitätskontrolle.

7.2 Objekte des Informatikcontrollings „ 167


„
„
Controlling des Wie mehrmals erwähnt, muss neben dem Projektcontrolling ein Con-
Projektportfolios trolling des gesamten Projektportfolios durchgeführt werden. Dies
wird mit einem mehrdimensionalen Datenwürfel dadurch verein-
facht, dass die einzelnen Projektkennzahlen nach diversen Dimensio-
nen aggregiert und auf der Ebene Projektportfolio oder Teilprojekt-
portfolio ausgewertet und zeitlich verglichen werden können.

7.2.2 Informationssysteme

Controlling von Das Informationsmanagement definiert sich aus Sicht der An-
Informations- spruchsgruppen über die Leistungen der bereitgestellten Informati-
systemen ons- und Kommunikationssysteme. Darüber hinaus existieren typi-
sche Dienstleistungen wie Beratung, Support, Wartung, Fehlerbehe-
bung oder Betrieb von Anwendungssystemen (siehe Abschnitt
7.2.3).
Messgrössen Um die Leistung eines Informationssystems oder einer Webplatt-
form zu messen, gibt es verschiedene Ansätze:
„ Funktionsumfang: Welche Anwendungsfunktionen werden
bereitgestellt? Wie rasch werden Neuerungen resp. Anpassungen
an die Bedürfnisse der Mitglieder realisiert?
„ Benutzerschnittstelle (Usability): Lassen sich die Informations-
systeme auf einfache Art und Weise bedienen? Wird der Benut-
zer durch verständliche Dialoge und Menüs geführt?
„ Sicherheitsniveau: Sind Datenschutz und Datensicherheit ge-
währleistet? Wie oft werden Systeme und Daten sichergestellt?
„ Verfügbarkeit: Welche Verfügbarkeit wird garantiert? Wie oft
wird die angestrebte Verfügbarkeit unterschritten? Wieviele Pro-
blemfälle pro Berichtsperiode sind zu vermelden?
„ Qualität: Sind die bereitgestellten Daten von hoher Qualität?
Haben die Benutzer die Möglichkeit, Hilfen anzufordern?
Der Erfolg einer Webplattform kann direkt gemessen werden, weil
Online-Anwender die Webplattform für ihre Zwecke nutzen. Das in
Abschnitt 5.3.1 diskutierte Kommunikationsmodell für Online-Mit-
glieder erlaubt, folgende Kennzahlen (vgl. Abschnitt 5.3.2) einzufüh-
ren :
Kennzahlen für „ Bekanntheitsgrad (Kennzahl K1): Diese Kennzahl zeigt auf, wie
Online-Mitglieder die Webplattform im Markt wahrgenommen wird. Die Wirkung
einer Werbekampagne für die Webplattform kann direkt gemes-
sen werden.

168 „ 7 Controlling des Informationsmanagements


„
„
„ Kommunikationsfähigkeit (K2): Die Kennzahl K2 zeigt, ob die
Kontaktnahme mit Online-Mitgliedern auf interaktive Art erfolgt
und ob die Online-Mitglieder auf der Plattform verbleiben und
diese nutzen.
„ Abschluss Mitgliedschaft (K3): K3 misst, wieviele Mitglieder in
einer Zeitperiode neu durch den Webauftritt gewonnen werden.
Zusätzlich gibt die Kennzahl einen Hinweis auf den Interaktions-
prozess zwischen Online-Mitglied und Organisation.
„ Treuegrad (K4): Entschliessen sich die Mitglieder zum regelmäs-
sigen Erfahrungsaustausch über die Webplattform, zeigt die
Kennzahl K4 diesen Erfolg an. Eventuell lassen sich die Online-
Mitglieder motivieren, ihre spezifischen Mitgliederprofile detail-
liert anzugeben.
Diese oder erweiterte Kennzahlen erlauben, Entwicklung und Wei-
terentwicklung webbasierter Dienstleistungen zu steuern, so dass sie
mitgliedergerecht ausgestaltet bleiben und nachgefragt werden.

Service Levels Ausprägungen

• Kurze Aufbauzeit der Webplattform • Aufbau erfolgt innert 1 bis 2 Sekunden

• Klar verständliche Benutzeroberfläche • Berücksichtigung der Regeln des Webdesign,


Verwendung marktüblicher Webbrowser
• Informative und aktuelle Inhalte • Benutzung eines Content Management Systems

• Akzeptable Antwortzeiten für eMails • 90% der Anfragen innert 3 Stunden beantworten,
die übrigen innert 24 Stunden
• Vernünftige Auslieferungszeiten für • Auslieferung erfolgt spätestens am Tag nach der
Broschüren Bestellung, Angebot von Online-Broschüren
wird laufend erhöht
• Möglichkeit zur Community Bildung • Bereitstellen von Diskussionsforen, Vermittlung
von Kontakten

Abb. 7-3 Beispiele von Service Levels für eine mitgliederorientierte Web-
plattform
Mit Hilfe von Service Level Agreements (vgl. Abschnitt 2.3.3) wer- Service Level
den die Leistungen von Informations- und Kommunikationssyste- festlegen
men spezifiziert. Solche Vereinbarungen lohnen sich nicht nur im
Falle eines Outsourcing (vgl. Abschnitt 2.5.1), sondern auch bei Leis-
tungserstellung in House. Insbesondere können die Leistungsmerk-
male einer Vereinbarung in das Kennzahlensystem eingegeben und
laufend überprüft werden. Besonders bei Berücksichtigung von
geeigneten Standards wie ITIL (Abschnitt 2.3.3) oder COBIT
(Abschnitt 7.4) lassen sich Benchmarks durchführen.
Abbildung 7-3 gibt ein Beispiel, wie eine NPO oder NGO durch
die Festlegung von Service Levels ihre Leistungen regelmässig
misst. Natürlich können die Online-Mitglieder, eventuell differen-
ziert nach Online Member und Key Member, periodisch nach ihrer

7.2 Objekte des Informatikcontrollings „ 169


„
„
Zufriedenheit gefragt werden. Es lohnt sich aufgrund von Kennzah-
lenauswertungen, spezifische oder gar exklusive Dienste für treue
Online-Mitglieder anzubieten.

7.2.3 Dienstleistungen - Prozesse

Die Dienstleistungen im Informationsmanagement sind vielfältig und


reichen von der Beratung, Unterstützung, Schulung, Wartung bis
zum Betrieb von Webplattformen und Informationssystemen.
Referenzmodell Das serviceorientierte Referenzmodell ITIL (siehe Abschnitt
ITIL 2.3.3) unterscheidet die vier Prozessbereiche Application Manage-
ment, Service Delivery, Infrastructure Management und Service Sup-
port. Für diese Prozessbereiche werden Service Level Agreements
vorgeschlagen, um Leistungserstellung und Qualitätsniveau festzule-
gen. Neben dem Kapazitätsmanagement werden beim Service Deli-
very Verfügbarkeit, Zuverlässigkeit, Wartbarkeit und Servicefähig-
keit bewertet.

Kennzahlen für Prozesse

Ablaufbezogene Kennzahlen Ressourcenbezogene Kennzahlen

Zeitorientierte Grössen
Zeitorientierte Grössen • Einsatzzeit
• Durchlaufzeit • Wartezeit
• Ausführungszeit • Ausfallzeit
• Wartezeit
Wertorientierte Grössen
Wertorientierte Grössen • Nutzkosten
• Prozesskosten • Leerkosten

Mengenorientierte Grössen
Mengenorientierte Grössen • Input
• Anzahl Aktivitäten • Bestand
• Output

Abb. 7-4 Kennzahlen für Prozesse angelehnt an Gadatsch


Kennzahlen für Abbildung 7-4 zeigt eine Übersicht über die Kennzahlen von Prozes-
Prozesse sen. Dabei wird unter ablaufbezogenen und ressourcenbezogenen
Kennzahlen unterschieden. Neben zeit- und mengenorientierten
Grössen werden wertorientierte Grössen resp. Kosten berücksichtigt.
Beim Processcontrolling im Informationsmanagement geht es um
folgende Fragestellungen:
„ Kann die Anzahl der an einem Serviceprozess beteiligten Infor-
matikspezialisten verkleinert werden, ohne die Qualität der
Dienstleistung zu beeinträchtigen?

170 „ 7 Controlling des Informationsmanagements


„
„
„ Können Aktivitäten in einem Prozessablauf zusammengefasst
und die Prozessschritte dadurch verringert werden?
„ Werden für einen Serviceprozess benötigte Ressourcen optimal
genutzt oder gibt es Einsparpotenziale?
„ Können Wartezeiten eliminiert und die gesamte Prozessdurch-
laufzeit dadurch verkürzt werden?
„ Gibt es eine Möglichkeit, Prozessteile ohne Konflikte parallel
auszuführen?
„ Kann die Ergebnisqualität bei Serviceprozessen verbessert wer-
den?
Kennzahlen zum Prozesscontrolling im Informationsmanagement
können natürlich für andere Abläufe innerhalb der Organisation
adaptiert und genutzt werden. Insgesamt steigert sich die Leistungs-
fähigkeit einer NPO resp. NGO, wenn sie über effiziente und wirt-
schaftliche Geschäfts- und Serviceprozesse verfügt.

7.2.4 Personal - IT-Spezialisten und Anwender

Wie bei jeder Institution ist bei einer NPO resp. NGO die Befähigung Förderung der
der Haupt- und Nebenamtlichen eine Herausforderung für die Füh- Computer
rungskräfte. Neben der Qualifizierung der Informatikspezialistinnen Literacy
und -spezialisten geht es darum, innerhalb der Organisation eine
Akzeptanz der Informationsfunktion zu erreichen. Dies verlangt bei
allen Anspruchsgruppen der NPO resp. NGO, dass sie entsprechend
ihren Aufgaben und Interessen in der Befähigung der Informations-
nutzung gefördert werden (Computer oder IT Literacy).
Verfechter des intellektuellen Kapitals (siehe Abschnitt 7.5) ver- Intellectual
langen in ihrem Intellectual Capital Report für den Human Focus Capital Report
unter anderem den Indikator IT Literacy. Allerdings beschränken sie
sich bei der Informatikbefähigung auf die Angestellten des Unterneh-
mens. Hier soll jedoch die IT Literacy für alle Anspruchsgruppen der
NPO resp. NGO thematisiert werden, so z.B. für Leitungsgremien
der Organisation, Basisgruppen, Belegschaft, Partner, Förderinstituti-
onen etc. Die Nutzung von Webplattformen und Informationssyste-
men kann nur gewährleistet sein, wenn ein Mindestmass an Know-
how im Umgang mit dieser Technologie vorhanden ist. Wie verschie-
dentlich angesprochen (siehe Abschnitt 4.6 über Wissensmanage-
ment) wird der Weg in die Informations- und Wissensgesellschaft
stark durch die Nutzung geeigneter Informations- und Kommunikati-
onstechnologien ermöglicht.
Das Informatikcontrolling für das Personal des Informations- Bedeutung einer
managements wird anhand einer Personalbilanz vorgenommen (Ab- Personalbilanz

7.2 Objekte des Informatikcontrollings „ 171


„
„
bildung 7-5). Hier wird davon ausgegangen, dass Ein- und Austritte
ins Informationsmanagement sowie besondere Förderungspro-
gramme sowohl Personalbestand wie Personalstruktur beeinflussen.
Förderungsprogramme,
Wechsel in der Berufs-
kategorie, Beförderungen,
Aus- und Weiterbildung

Personalbilanz
Übertritt von
organisations-
Personalbudget
Higener Einheit
inkl. Fluktuations- und
(Job Rotation)
Transferraten

Personalstruktur
unter Berücksichtigung der Wechsel in eine
Berufsbilder und Qualifikation andere Organisations-
einheit innerhalb der
Personalförderung NPO resp. NGO
Karrierepläne und Ausbildungs-
programme

Neu- oder Wieder- Kündigung und Austritt


eintritt aufgrund aus der NPO resp.
einer Anstellung NGO

Abb. 7-5 Beispiel einer Personalbilanz angelehnt an Meier


Kennzahlen zum Eine Personalbilanz lässt sich aus einer Anzahl von Kennzahlen auf-
Personalbudget bauen, die sich nach Personalbudget, -struktur und -förderung grob
gliedert. Als Kennzahlen des Personalbudgets gelten folgende Grös-
sen:
„ Budgetbestand inklusive Salärsumme
„ Anteil externer Informatikspezialisten inklusive Gehaltsanteil
„ Budgeterreichung resp. -abweichung
„ Fluktuationen resp. Fluktuationsrate
„ Transferquoten
Beim Personalbudget sollte zwischen organisationseigenen und ex-
ternen Arbeitskräften unterschieden werden. Viele Organisationsein-
heiten im Informationsmanagement leiden darunter, dass sie stark
von externen Spezialisten abhängig sind. Mit Hilfe von geeigneten
Kennzahlen lässt sich hier jederzeit die Entwicklung verfolgen und
ein gesundes Verhältnis zwischen eigenen und externen Spezialisten
anstreben.
Differenzierung Die Fluktuationsrate drückt am Personalbestand gemessen die
der Fluktuations- eigentlichen Austritte aus dem Informationsmanagement der NPO
rate resp. NGO aus. Die Transferquote hingegen gibt Aufschluss darüber,

172 „ 7 Controlling des Informationsmanagements


„
„
wieviele Beschäftigte in einer Berichtsperiode aus dem Informations-
management in einen anderen Organisationsbereich gewechselt
haben oder umgekehrt. Diese Transferquoten sind bedeutend und
werfen ein Licht auf die Förderungspolitik der einzelnen Organisati-
onsbereiche der NPO resp. NGO. Eine aussagekräftige Personalbi-
lanz zeigt über die Jahre hinweg, ob der Job Rotation nachgelebt wird
und welche Organisationseinheiten Nachwuchskräfte hervorbringen
oder beiziehen.
Bei der Personalstruktur können insbesondere im Vergleich zu
ähnlich gelagerten Organisationseinheiten aufschlussreiche Kenn-
zahlen herangezogen werden:
„ Angestellte mit oder ohne Wirtschaftsinformatiklehre
„ Wirtschaftsinformatiker aus Universitäten und Fachhochschulen
„ Ingenieure und Informatikerinnen aus technischen Hochschulen
„ Projektleiter und Projektleiterinnen mit einschlägiger Erfahrung
„ Altersstruktur
„ Anzahl Auszubildende sowie Anzahl Praktikanten
„ Anteil Führungskader pro Hierarchiestufe
Die Kennzahlen der Personalstruktur beziehen sich auf Alters-, Kennzahlen zur
Berufs- und Ausbildungsstruktur. Je nach Bilanzergebnis lassen sich Personal-
in der Folge interne Wechsel einleiten oder Qualitätsunterschiede förderung
ausgleichen.
Da der Aus- und Weiterbildung im Informationsmanagement ein
hoher Stellenwert zukommt, lohnen sich Kennzahlen zur Personal-
förderung. Insbesondere im Informationsmanagement spricht man
von einer Halbwertzeit des Wissens von drei bis fünf Jahren, da die
Informations- und Kommunikationstechnologien sich nach wie vor
stark entwickeln. Folgende Kennzahlen können zur Personalförde-
rung erhoben werden:
„ Förderungsprogramme
„ Berufskategorien im Informationsmanagement
„ Durchschnittliche Ausbildungstage pro Jahr
„ Anteil Auszubildende
„ Praktikanten von Universitäten und Hochschulen
„ Fachkräfte mit spezifischem Expertenwissen resp. Know-how

7.2 Objekte des Informatikcontrollings „ 173


„
„
Fördern von Im Informationsmanagement ist es notwendig, neben Führungskarri-
Führungs- und eren zugleich Fachkarrieren anzubieten. Die Berufsbilder in der Wirt-
Fachkarrieren schaftsinformatik, wie sie in Abschnitt 3.6 diskutiert wurden, helfen
zur Planung beider Karrieremöglichkeiten, da verschiedene Qualifi-
kationsstufen innerhalb einer bestimmten Fachrichtung (Systempla-
nung, -entwicklung, -betrieb, Benutzersupport, Sicherheit etc.) exis-
tieren.

7.2.5 Führung und Organisation

Controlling der Die Führung ist eine der anspruchsvollsten Aufgaben im Betriebsall-
Führung tag. Diese Aufgabe setzt sich aus den bekannten Führungselementen
zusammen:
„ Planung: Die Planungsaufgabe verlangt eine systematische Vor-
gehensweise zur Problemerkennung und -lösung.
„ Entscheidung: Bei unterschiedlichen Handlungsoptionen müssen
Entscheide getroffen und Ressourcen zugeteilt werden.
„ Anordnung: Bei der Umsetzung von Massnahmen werden ent-
sprechende Aufgaben zugeteilt.
„ Controlling: Es müssen Problemlösungsprozesse überwacht,
Resultate überprüft und eventuelle Korrekturen eingeleitet wer-
den.
Willensbildung Die Führungsaufgabe im Informationsmanagement unterscheidet
und sich nicht von Führungsaufgaben in anderen Fachgebieten. Als Vor-
-durchsetzung aussetzung muss die notwendige Sach-, Methoden- und Sozialkom-
petenz vorhanden sein. Die zwischenmenschlichen Beziehungen
spielen dabei eine grosse Rolle, da die meisten Aufgaben im Team
durch Willensbildung (Planung, Entscheidung) und Willensdurchset-
zung (Anordnung, Controlling) gelöst werden.
Management by Ein bekanntes Führungsinstrument bildet Management by Objec-
Objectives tives. Dazu müssen die Ziele der strategischen Informationssystem-
planung auf Jahresziele hinuntergebrochen und konkretisiert werden
(zur Zielhierarchie siehe Abschnitt 2.3.1 resp. Abbildung 2-5). Auf
Jahresbasis festgelegte Ziele werden regelmässig überprüft und eine
Leistungsbeurteilung wird am Ende des Jahres vorgenommen.
teamorientierte Die meisten und wichtigsten Vorhaben im Informationsmanage-
Projekt- ment werden durch Projekte realisiert. Bei dieser Arbeitsform wer-
organisation den festgefügte Organisationsstrukturen zugunsten flexibler und
teamorientierter Projektorganisationen durchbrochen. In komplexen
Projekten ist Führungsarbeit oft ein gemeinsamer sozialer Prozess
und weniger eine individuell ausgeübte Funktion. Deshalb sollte die
Leistungsbeurteilung die unterschiedlichen Anspruchsgruppen mit-

174 „ 7 Controlling des Informationsmanagements


„
„
einbeziehen (360° Feedback). Entsprechend muss über eine teamori-
entierte Entlöhnungskomponente oder über Anreizsysteme nachge-
dacht werden. Im Informationsmanagement ist es eher die Regel als
die Ausnahme, dass ausgewiesene Informatikspezialisten aufgrund
ihrer Qualifikation und ihre Leistungsausweises mehr verdienen als
ihre Vorgesetzten.

Qualifikation des Vorgesetzten durch die Mitarbeitenden

1 Führung und Motivation


setzt klare und fordernde Ziele, anerkennt gibt Anordnungen von oben nach unten
gute Leistungen, kritisiert konstruktiv weiter, setzt keine oder unklare Ziele,
erteilt kein Lob, verletzt mit seiner Kritik

2 Delegation und Kontrolle


delegiert Arbeit und Verantwortung in grösst- behandelt die meisten Details selber,
möglichem Ausmass, gibt klare Anweisungen, Aufgabenerteilung bleibt undurchsichtig,
kontrolliert Zielerreichung kontrolliert selten bis nie

3 Kommunikation
informiert über alle wichtigen Belange, führt informiert nicht oder unvollständig, drückt
die dazu notwendigen Meetings durch, hört sich vor wichtigen Meetings und Aus-
aktiv zu sprachen, kann nicht zuhören

4 Planung und Organisation


5 Ausdrucksweise
6 Zusammenarbeit
7 Initiative
8 Entscheidungsfreudigkeit
9 Entwicklung und Förderung

Abb. 7-6 Leistungsbeurteilung von unten nach oben angelehnt an Meier


In Abbildung 7-6 ist ein Auszug eines Feedbackformulars illustriert, Führungsmerk-
das die Beurteilung eines Vorgesetzten resp. Projektleiters durch die male analysieren
Mitarbeitenden resp. Projektteammitglieder betrifft. Dabei geht es
um folgende Führungsmerkmale:
„ Führung und Motivation: Wie ist der Führungsstil? Werden klare
und konkrete Ziele gesetzt? Wird positives und konstruktives
Feedback gegeben? Sind die Projektteammitglieder frei in der
Wahl, wie sie ihre Ziele erreichen wollen?
„ Delegation und Kontrolle: Werden die Aufgaben weitgehend
delegiert? Ist die Aufgabenerteilung verständlich und nachvoll-
ziehbar? Werden anspruchsvolle Tätigkeiten ebenfalls delegiert?
Wird die Stellvertretung wahrgenommen? Werden Arbeiten und
Aufträge angemessen kontrolliert?
„ Kommunikation: Wird offen und umfassend orientiert? Werden
bedeutende Entscheidungen verständlich weitergegeben? Wer-
den heikle Gespräche und Diskussionen bei Bedarf geführt?

7.2 Objekte des Informatikcontrollings „ 175


„
„
Werden unangenehme Entscheide weitergegeben? Wird aktives
Zuhören gelebt?
„ Planung und Organisation: Wird rechtzeitig geplant? Werden
Planabweichungen erörtert und besprochen? Werden Prioritäten
gesetzt? Werden betriebliche Prozesse und organisatorische
Aspekte mitberücksichtigt? Wird auch mittel- und langfristig
geplant?
„ Ausdrucksweise: Wird klar und verständlich kommuniziert?
Sind schriftliche Anweisungen eindeutig? Sind Gedankengänge
nachvollziehbar? Ist die Sprache einfach und werden klare
Begriffe verwendet?
„ Zusammenarbeit: Gibt es sie? Ist Teamwork gefragt und wird es
gefördert? Wird bei Engpässen gegenseitig ausgeholfen? Werden
Meinungsdifferenzen im Team ausgetragen?
„ Initiative: Wird Inititative gezeigt? Werden Verbesserungsvor-
schläge ernst genommen, umgesetzt und honoriert? Gibt man
sich offen gegenüber Neuerungen? Werden Ideen und Mei-
nungsäusserungen gefördert? Werden Schwierigkeiten und
Rückschläge bei Innovationen überwunden?
„ Entscheidungsfreudigkeit: Werden Entscheidungen aufgrund
ausgereifter Abklärungen gefällt? Werden tragbare Risiken ein-
gegangen? Werden unangenehme Entscheidungen getragen?
Haben Entscheidungen Bestand oder werden sie regelmässig
umgestossen?
„ Entwicklung und Förderung: Werden die Projektteammiglieder
gefördert? Werden Nachwuchstalente erkannt? Werden Team-
mitglieder mit wenig Erfahrung betreut? Wird die Karrierepla-
nung ernst genommen? Werden Fach- wie Führungskarrieren
weiterentwickelt? Werden Wünsche nach Veränderungen und
neuen Herausforderungen akzeptiert (Job Rotation, Job Enlarge-
ment)?
Die hier besprochenen Ansätze zur Beurteilung eines Projektleiters
sind im Rahmen des Informationsmanagements entstanden, können
aber für alle Führungstätigkeiten in der NPO resp. NGO adaptiert
werden. Entsprechende Beurteilungskriterien müssen für die Teamar-
beit ebenfalls entwickelt und angewendet werden.
Revision der Auf- Für das Controlling resp. die Revision der Aufbau- und Ablauf-
bau- und Ablauf- strukturen des Informationsmanagements kann folgende Checkliste
organisation dienen:
„ Spiegeln die Organigramme und die Stellenbeschreibungen den
aktuellen Stand innerhalb des Informationsmanagements wider?

176 „ 7 Controlling des Informationsmanagements


„
„
„ Welche Verantwortlichkeiten und welche Gremien gibt es bezüg-
lich der Informationsversorgung?
„ Welche organisatorischen Defizite sind in der Struktur und in den
Serviceprozessen zu erkennen?
„ Wie sind Information Center und Benutzersupport organisiert?
„ Welche organisatorischen Massnahmen fördern die Zusammen-
arbeit zwischen Fach- und Informatikbereich?
„ Sind die Zuständigkeiten für die Aktualisierung der Webplatt-
form geregelt?
„ Gibt es Stellen inner- oder ausserhalb des Informationsmanage-
ments, die sich dem Datenschutz und der Datensicherheit wid-
men (Security Officer)?
Für Führungsbelange wie organisatorische Aspekte des Informati- Prüfung eines
onsmanagements müssen geeignete Kennzahlen festgelegt und nach- Profitcenters
geführt werden. Im Rahmen der Projekttätigkeit können es die im
Abschnitt 7.2.4 diskutierten Leistungsmerkmale sein, eventuell
ergänzt mit Indikatoren für die Teamzusammenarbeit. Service Level
Agreements (siehe Abschnitte 2.3.3, 7.2.2 und 7.2.3) ermöglichen,
Organisationsteile des Informationsmanagements bei Bedarf in Pro-
fitcenter zu überführen.

7.2.6 Betriebsmittel - Sicherheit

Planung und Bereitstellung der Betriebsmittel und der notwendigen Controlling von
Kapazitäten sind wichtige Teilprozesse im Produktionsmanagement. Betriebsmitteln
Die Kapazitätsplanung muss sicherstellen, dass genügend Rechner-
leistung, Betriebsprogramme, Netzkomponenten und andere kriti-
sche Ressourcen für den Betrieb der Informations- und Kommunika-
tionssysteme vorhanden sind. Eine Kürzung der Ressourcen führt
zwangsläufig zu verzögerter Leistungsbereitstellung (z.B. schlechte
oder unakzeptable Antwortzeiten), eingeschränkten Service und
erhöhte Sicherheitsrisiken. Ein Überfluss an Ressourcen und Kapazi-
täten bedeutet Ineffizienz, kostspielige Produktion und höhere Preise
für die Serviceleistungen. Deshalb kommt der Ressourcen- und
Kapazitätsplanung grosse Bedeutung zu, um den Ausgleich zwischen
Unter- oder Überversorgung zu erwirken.
Jedes Informatikprojekt wird bei erfolgreicher Realisierung der Abnahme-
Produktion übergeben, wobei entsprechende Überprüf- und Abnah- verfahren
meverfahren notwendig sind (Produktionsübergabe, vgl. Abschnitt festlegen
2.3.3). Bei kleineren Wartungsprojekten ist der Ressourcen- und
Kapazitätsbedarf meistens vorhanden, bei grösseren Informatikvor-

7.2 Objekte des Informatikcontrollings „ 177


„
„
haben müssen Planung, Installation oder Ausbau der Betriebsmittel
frühzeitig vorgenommen werden.
Störungen Jede Änderung im Produktionsablauf ist von unterschiedlicher
kategorisieren Komplexität und Dauer. Je nach Art der Änderung können Störungen
oder gar Ausfälle von Betriebsmitteln auftreten. Aus diesem Grunde
werden die Änderungen kategorisiert, um möglichst gut auf die Fol-
gen vorbereitet zu sein.

Änderungstyp Kategorie

Betriebsprogramme
• Fehler E
• Wartung 3
• Systemgenerierung 2
• Optimierung 3 4

Anwendungssysteme und Daten


• Fehlerbereinigung E
• Funktionsänderung 3
• Serviceänderung 1 2
• Datenbestandsänderung 3 4

Rechnersysteme
• Fehlerbehebung E
• Wartung 3
• Installation 1 2 3

Netzwerke
• Fehlerbereinigung E
• Netzänderung
• Wartung 3 4
• Installation 1 2 3
Kategorien: 1 = gross 2 = bedeutend 3 = sichtbar 4= leicht E = Emergency

Abb. 7-7 Management der Informatikbetriebsmittel angelehnt an IBM


In Abbildung 7-7 ist eine Übersicht über die wichtigsten Ressourcen
und die damit verbundenen Änderungen gegeben. Dabei sind die
Änderungen wie folgt kategorisiert:
Emergency „ Kategorie E (Emergency): Hier handelt es sich um einen Notfall,
das Problem ist dringend zu bereinigen. Dazu gibt das Manage-
ment sein Einverständnis, da möglicherweise höhere Risiken ein-
gegangen werden.
„ Kategorie 1 (grosse Störung): Die Störung ist gross und betroffen
sind alle Anwender. Es ist anzunehmen, dass die Behebung eine
längere Installationszeit benötigt.
„ Kategorie 2 (bedeutende Störung): Diese Störung ist für viele
Anwender sichtbar, ein Ersatzverfahren drängt sich auf.
„ Kategorie 3 (sichtbare Störung): Hier handelt es sich um eine
Störung, mit schnellem und wirksamem Ersatz.

178 „ 7 Controlling des Informationsmanagements


„
„
„ Kategorie 4 (leichte Störung): Dies sind alltägliche Vorkomm-
nisse, die leicht und speditiv behoben werden können.
Das Produktionsmanagement ist bestrebt, die anfallenden Änderun-
gen zu koordinieren. Nur so gelingt es, Verzögerungen oder Produk-
tionsunterbrüche gering zu halten.
Für das Controlling der Betriebsmittel werden spezifische Soft- Software für
warewerkzeuge verwendet, die dem Störungsdienst dienen. Entspre- Controlling
chende Kennzahlen wie Ausfallzeit, Art des Fehlers, Kategorie, Risi-
kostufe etc. werden ins Data Warehouse übertragen, um die Leistung
der Ressourcen- und Kapazitätsplanung mit den übrigen Qualitäts-
kennzahlen vergleichen und weiter auswerten zu können.

7.3 Benchmarking
Ein Benchmark ist ein Leistungsvergleich; das American Producti- Was ist
vity and Quality Center APQC definiert das Benchmarking etwas Benchmarking?
präziser als "… the process of identifying, understanding and adap-
ting outstanding practices and processes from organizations any-
where in the world to help your organisation to improve its perfor-
mance …". Dies bedeutet Folgendes:
„ Benchmarking ist ein Prozess für den Leistungsvergleich.
„ Herausragende Leistungen und Prozesse müssen dazu identifi-
ziert und verstanden werden.
„ Referenzen bilden beliebige Organisationen in unterschiedlichen
Branchen.
„ Ziel eines Benchmarking ist es, die Leistungsfähigkeit der eige-
nen NPO oder NGO durch den Vergleich mit anderen Organisati-
onen zu steigern.
Benchmarks haben in der Informatik eine grosse Tradition, vor allem
im technischen Bereich. Hier gab es unter den diversen Lieferanten
schon immer Leistungsvergleiche bei Rechneranlagen und techni-
schen Komponenten, aber auch bei der Systemsoftware. Unabhän-
gige Organisationen haben sich darum gekümmert, technische Kenn-
zahlen und Parameter der Leistungsmessungen zu definieren und zu
publizieren. Auch existiert eine Anzahl unabhängiger Leistungsver-
gleiche, z.B. für Hochleistungsrechner oder Datenbanksysteme.
Für das Informationsmanagement einer NPO oder NGO sind sol- technische
che technischen Benchmarks nur bedingt von Nutzen. Der Anwender Benchmarks sind
oder das Mitglied interessiert sich primär für den Funktionsumfang ungenügend
eines Informationssystems oder einer Webplattform sowie für die
Benutzbarkeit und Supportdienstleistung. Nur wenige technische

7.3 Benchmarking „ 179


„
„
Daten sind von Interesse, z.B. die Antwortzeit bei Datenbankabfra-
gen.

Parameter des Benchmarking Ausprägung der Paramter

Leistungsobjekt • Anwendungssysteme
• Webplattformen
• Serviceprozesse
• Sicherheitskonzepte
• Netzmanagement
• Software Engineering

Leistungsdimension • Kosten
• Qualität
• Zeit
• Zufriedenheitsgrad der Anwender

Referenzpartner • internes Benchmarking


• Vergleich mit Konkurrenten
• Vergleich ausserhalb der Branche

Erhebungsform • Fremderhebung
• Eigenerhebung

Abb. 7-8 Benchmarking im Informationsmanagement


anonyme In Abbildung 7-8 sind die wichtigsten Parameter und Ausprägungen
Referenzpartner eines Benchmarking im Informationsmanagement zusammengestellt.
wählen Bedeutende Leistungsobjekte bilden Informations- und Kommunika-
tionssysteme, aber auch Serviceprozesse und Sicherheitskonzepte.
Bei der Wahl eines oder mehrerer externer Referenzpartner ist es
schwierig, sich gegenseitig in die Systeme und Abläufe schauen zu
lassen. Benchmarking ist deshalb nur möglich, falls die Referenz-
partner gegenseitig Nutzen ziehen. Eine beliebte Form ist ein Bench-
marking mit anonymen Referenzpartnern. Dies ermöglicht der eige-
nen Organisation einen Branchenvergleich oder einen Vergleich mit
den Besten.
Verbesserung der Beim Benchmarking geht es ums Planen, Sammeln, Analysieren
Leistungs- und Transferieren von Leistungsprozessen oder -teilprozessen in die
erstellung eigene Organisation. Während das Controlling seine Objekte durch
Eigenbeobachtungen verbessern will, strebt das Benchmarking eine
Verbesserung über die Organisationsgrenzen hinaus an. Informatik-
controlling und -Benchmarking müssen demnach als zwei sich
ergänzende Prozesse zur Verbesserung der Leistungsfähigkeit der
eigenen NPO oder NGO aufgefasst werden.

7.4 Revision - Framework CobiT


internes Die Entwicklung von Informations- und Kommunikationssystemen
Kontrollsystem und die breite Nutzung von Internettechnologien verlangt nach
Sicherheit und Kontrollierbarkeit. Das Leitungsgremium einer NPO
oder NGO ist deshalb bestrebt, ein internes Kontrollsystem (IKS) zu

180 „ 7 Controlling des Informationsmanagements


„
„
implementieren. Dieses muss nicht nur die Erreichung der Organisa-
tionsziele untersuchen, sondern auch Verlässlichkeit und Qualität der
Informationsbereitstellung sowie die Einhaltung von Gesetzen und
Verordnungen.
Das Framework CobiT (Control Objectives for Information and Framework CobiT
Related Technology) stellt ein System von international anerkannten
Kontrollzielen zusammen, um eine verlässliche Anwendung der
Informationstechnologie zu gewährleisten. Es integriert dabei ver-
schiedene Sicherheits- und Kontrollanforderungen bekannter Stan-
dards und Modelle und hat sich zu einem Referenzmodell für die IT
Governance entwickelt.
Damit eine NPO oder NGO ihre Organisationsziele erreichen Kriterienspektrum
kann, muss die Informationsfunktion verschiedene Kriterien erfüllen.
CobiT definiert folgende sieben Kriterien für Qualität, Sicherheit und
Ordnungsmässigkeit der Informationsversorgung:
„ Wirksamkeit (effectivness): Effektivität bedeutet, dass konsis-
tente Informationen für die Geschäftsprozesse rechtzeitig bereit-
gestellt werden.
„ Wirtschaftlichkeit (efficiency): Mit dem Kriterium der Effizienz
erfolgt die Bereitstellung von Informationen mit optimalem Ein-
satz von Ressourcen.
„ Vertraulichkeit (confidentiality): Dieses Kriterium betrifft den
Schutz von personenbezogenen und geheimen Daten vor unbe-
rechtigter Veröffentlichung oder Weitergabe.
„ Integrität (integrity): Dieses Kriterium verlangt von der Informa-
tionsversorgung richtige und vollständige Informationen.
„ Verfügbarkeit (availability): Informationen stehen dann zur Ver-
fügung, wenn sie benötigt werden. Dadurch müssen Rechner-,
Kommunikations- und Datenbanksysteme verfügbar sein.
„ Einhaltung rechtlicher Vorschriften (compliance): Dieses Krite-
rium verlangt die Einhaltung der für die Geschäftsprozesse gülti-
gen Gesetze, Verfügungen und vertraglichen Abmachungen.
„ Zuverlässigkeit (reliability): Um Organisationsbereiche zu füh-
ren, stehen dem Management und weiteren Anspruchsgruppen
verlässliche Informationen zur Verfügung.
Geschäftsprozesse benötigen Informatikbetriebsmittel, d.h. Daten,
Anwendungen, Netzwerke, Rechnersysteme etc.. Daneben spielt das
Personal für Planung, Implementierung, Betrieb und Überwachung
der Informationssysteme eine bedeutende Rolle.

7.4 Revision - Framework CobiT „ 181


„
„
Kriterien
• Wirksamkeit
Geschäftsprozesse • Wirtschaftlichkeit
• Vertraulichkeit
• Integrität
• Verfügbarkeit
• Einhaltung
• Zuverlässigkeit
IT-Ressourcen
• Daten
• Anwendungen
• Technologien
• Anlagen
• Personal
Monitoring

Planung &
Organisation

Betrieb &
Unterstützung
Beschaffung &
Implementierung

Abb. 7-9 Framework CobiT für die Ordnungsmässigkeit der Informations-


versorgung
Betriebsmittel bei Gemäss Abbildung 7-9 definiert das Framework CobiT neben den
CobiT Kriterien zur Qualität, Sicherheit und Ordnungsmässigkeit vier
Bereiche von Betriebsmitteln sowie das angesprochene Personal:
„ Daten (data): Darunter werden interne und externe Datenbe-
stände verstanden, die für die Geschäftstätigkeit benutzt werden.
„ Anwendungen (application systems): Darunter fallen alle rech-
nergestützten Informations- und Kommunikationssysteme inklu-
sive möglicher Webplattformen.
„ Technologien (technology): Diese Technologien umfassen Hard-
ware, Systemsoftware, Datenbanksysteme und Netzwerke.
„ Anlagen (facilities): Darunter fallen alle weiteren Ressourcen,
die der Unterstützung der Informations- und Kommunkations-
systeme dienen.
„ Personal (people): Hierunter sind die Fähigkeiten der Mitarbei-
tenden für die Planung, Beschaffung, Ablieferung, Unterstützung
und Überwachung von Informationssystemen und Servicepro-
zessen gemeint.
Der geschlossene Kreislauf des Framework CobiT fällt in die Berei-
che IT-Planung & Organisation, Beschaffung & Implementierung,
Betrieb & Unterstützung sowie Monitoring (Überwachung).

182 „ 7 Controlling des Informationsmanagements


„
„
Für die kritischen IT-Prozesse (34 an der Zahl) legt das Framework kritische
CobiT generisch fest, welche Kernaufgaben (activities) definiert und IT-Prozesse
welche Kontrollziele damit abgedeckt werden müssen. Insgesamt
werden 318 Kontrollziele formuliert.
In der neusten Ausgabe des Framework CobiT werden zudem kri- kritische
tische Erfolgsfaktoren (critical success factors) und Leistungsindika- Erfolgsfaktoren
toren (key performance indicators) spezifiziert, um die Controlling-
aufgabe betreffend der IT-Prozesse durch das Management zu er-
möglichen.

7.5 Erfolgsmessung des intellektuellen


Kapitals
Bei wissensintensiven und virtuellen Organisationen teilt sich der immaterielle
Marktwert neben dem bilanzierbaren Sachwert in einen schlecht Vermögenswerte
bilanzierbaren Wertblock mit immateriellen Vermögenswerten (in-
tangible assets) auf. Diese Werte können schlecht durch materielle
oder finanzielle Güter konkretisiert werden, stellen aber kritische
Erfolgspositionen der Organisation dar. Es handelt sich um wirt-
schaftliche Vorteile wie Know-how, Marke, Standort oder Mitglie-
derpotenzial, die keine physische Substanz besitzen.
Virtuelle Organisationen generieren Erträge aus Wissensarbeit, Stellenwert der
Mitgliederbasis oder entsprechenden Dienstleistungen. Der Organi- Wissensarbeit
sationserfolg basiert somit weniger auf materiellen als auf immateri-
ellen Werten. Dabei müssen folgende Faktoren berücksichtigt wer-
den:
„ Virtuelle Organisationen steigern ihre Wertschöpfung unter an-
derem durch Kodifizierung von Wissen, durch Nutzung von
Beziehungen und durch Profilierung ihrer Marken. Wettbewerbs-
vorteile und entsprechende Alleinstellungsmerkmale werden pri-
mär durch immaterielle Werte erzielt.
„ Die Entwicklungskosten für wissensintensive Dienstleistungen
sind im allgemeinen hoch. Im Falle des dokumentierten Wissens
sind die Herstellungs- und Vervielfältigungskosten allerdings
gering. Entwicklungs- und Herstellungskosten alleine genügen
deshalb nicht als Basis einer Wertbetrachtung. Zusätzliche Fakto-
ren wie Mitgliederbeziehung über Netzwerke, erzielte Markt-
durchdringung, Branding oder Qualität der Dienstleistungen
spielen eine Rolle.
„ Bei den menschlichen Ressourcen einer NPO resp. NGO beste-
hen kaum feststellbare Eigentumsrechte. Ein Mitarbeitender mit
implizitem und personengebundenem Wissen ist nicht Besitz der
Organisation. Als Knowledge Worker macht er sich unabhängig,

7.5 Erfolgsmessung des intellektuellen Kapitals „ 183


„
„
indem er sein Expertenwissen verschiedenen Institutionen zur
Verfügung stellt oder gar Aufträge für Teilaufgaben vergibt
(Multioptionsgesellschaft).
Wertentwicklung Alle Anspruchsgruppen einer Organisation sind interessiert, Informa-
verfolgen tionen über die Wertentwicklung und die Verwendung der immateri-
ellen Vermögenswerte zu erhalten. Aufgrund solcher Informationen
muss den Verantwortlichen der NPO resp. NGO gelingen, steuernd
einzugreifen, bevor sich Fehlentwicklungen auf die finanziellen
Ergebniskennzahlen auswirken.

immaterielles Vermögen Bereiche für die Erfolgsmessung

• Fachkompetenz und Erfahrungswissen


• Methodenwissen
intellektuelles Kapital • Sozialkompetenz
• Patente und Lizenzen
• Alleinstellungsmerkmale
• Leadership
• Mitarbeiterfähigkeiten
Humankapital • Qualifikationsniveau
• Ausbildungsstand
• Motivationsniveau
• Mitgliederbasis
• Kernkompetenzen der Mitglieder
Mitgliederkapital • Innovationsniveau
• Mitgliederwert
• Mitgliederpotenziale
• Prozessqualität
• Informationssysteme
Organisationskapital • Standortvorteile
• Zufriedenheit der Anspruchsgruppen
• Branding von Dienstleistungen

Abb. 7-10 Die Eckpfeiler des intellektuellen Kapitals


Humankapital In Abbildung 7-10 sind einige Erfolgspotenziale für das intellektuelle
und strukturelles Kapital (intellectual capital) aufgeführt. Die immateriellen Vermö-
Kapital genswerte setzen sich aus dem Humankapital und dem strukturellen
Kapital (Kundenkapital, Organisationskapital) zusammen. Das struk-
turelle Kapital ist ein Wert, der in der Organisation verbleibt, nach-
dem die Mitarbeitenden nach Hause gegangen sind.
wissens- Wissensorientierte Organisationen legen möglichst viel Know-
orientierte how und Expertenwissen in Informationssystemen, Datenbanken
Organisationen oder Data Warehouse nutzbringend an. Das Data Warehouse (vgl.
Abschnitt 4.4) mit Mitgliederbasis, -wert und -potenzial bildet einen
wichtigen Pfeiler des intellektuellen resp. strukturellen Kapitals. Aus
diesem Grunde wird diese Informationsbasis speziell gepflegt und
nachgeführt.
Das intellektuelle Kapital umfasst alle wissensbezogenen Vermö-
gensteile der Organisation. Sie sind die Basis einer bezogenen Wert-
schöpfung und damit entscheidender Faktor für den Organisations-

184 „ 7 Controlling des Informationsmanagements


„
„
erfolg. Das Management hat die Aufgabe, das Wissen über Mit-
gliederbasis, Beziehungsnetzwerke oder Geschäftsprozesse zum
geistigen Eigentum der NPO resp. NGO weiterzuentwickeln und es
in einem Informationssystem (Performance Measurement System,
Data Warehouse) als strukturelles Kapital zu sichern.

7.6 Literaturhinweise
Zum Controlling gibt es umfangreiche Fachliteratur, wobei nur
wenige Werke auf den Bereich des Informatikcontrollings eingehen.
Dies ist erstaunlich, hängt doch die Leistungsfähigkeit eines Unter-
nehmens oder einer Organisation in vielen Fällen eng mit Verfügbar-
keit und Zuverlässigkeit der Informatikinfrastruktur sowie den
Anwendungssystemen zusammen.
Grundlagenwerke zum Controlling stammen von Horvath (2006), Grundlagen zum
Küpper (2005), Weber (2004) und Ziegenbein (2004). Das Herausge- Controlling
berwerk von Spremann und Zur (1992) gibt Grundlagen zum Cont-
rolling und illustriert Controllingsysteme bei Banken und Versiche-
rungen. Ein Kapitel widmet sich dem Einsatz von Informations-
systemen und zeigt u.a. auf, wie wissensbasierte Methoden und Tech-
niken für die Bewertung von Risiken eingesetzt werden können. Das
Herausgeberwerk von Kütz (2003) widmet sich der Entwicklung von
Kennzahlen für das Informationsmanagement. Dazu werden ver-
schiedene IT-Kennzahlensysteme aus der Praxis illustriert.
In der Literatur über das Projektmanagement findet man Kennzah- Literatur zum
len, um den Erfolg der Projektabwicklung zu steuern; erwähnt seien Projekt-
die Werke von Jenny (1997) und Zehnder (2002). Das Kennzahlen- management
system für Prozesse ist dem Werk von Gadatsch (2002) entnommen.
Einige Werke über das Personalmanagement beschreiben Instru-
mente zur Erfolgskontrolle, erwähnt sei das Werk von Hilb (1995).
Die Beschreibung einer Personalbilanz, illustriert an einem Beispiel
aus dem Informatikbereich, stammt von Meier (1992a). Das Füh-
rungsinstrument zur Beurteilung von Vorgesetzten ist im Artikel von
Meier (1992b) vorgestellt worden. Einige Kennzahlensysteme auf
dem Gebiet des Produktionsmanagements gehen auf den Hersteller
IBM zurück. Das Beispiel zur Kategorisierung von Störungen bei
Betriebsprogrammen, Anwendungssystemen, Daten, Rechnersyste-
men und Netzwerken stammt aus der IBM-Broschüre (1988); die
Kategorisierung wird heute nach wie vor von vielen Informatikliefe-
ranten angewendet.
Das Framework Cobit (Control Objectives for Information and Zum Framework
Related Technology) ist ein umfassendes Werk zur Überprüfung der CobiT
Ordnungsmässigkeit des Informationsmanagements. Es wurde vom
internationalen Verband der IT-Prüfer ISACA (Information Systems

7.6 Literaturhinweise „ 185


„
„
Audit and Control Association) in der vierten Version neu aufgelegt,
siehe ISACA (2006).
Werk zum intel- Das Werk von Edvinsson und Malone (1997) zeigt, wie ein Unter-
lektuellen Kapital nehmen neben Finanzaspekten auch diejenigen des intellektuellen
Kapitals berücksichtigen muss. Das intellektuelle Kapital umfasst
Finanzkennzahlen, Indikatoren zum Prozessmanagement, zur Inno-
vationskraft, zur Kundenbasis sowie zu Human Resources.
Werk zur Gross (1994) vermittelt in seinem Buch über die Multioptionsge-
Multioptions- sellschaft ein Grundverständnis der Dynamik moderner Gesellschaf-
gesellschaft ten. Diese sind ausgerichtet auf gleichzeitig vorhandene Handlungs-
optionen, meist gekoppelt mit dem Willen des Menschen zum Mehr.
Gross hinterfragt diese Entwicklung, indem er Triebkräfte, Simulati-
onswelten und Grenzen aufzeigt.

186 „ 7 Controlling des Informationsmanagements


„
„
Glossar

Anwenderausschuss
Der Anwenderausschuss ist ein Ausschuss des Leitungsorgans der
NPO resp. NGO und widmet sich der Gestaltung der Benutzer-
oberfläche, dem Benutzersupport sowie der Weiterentwicklung
der Informations- und Kommunikationssysteme.
Architekturmanagement
Unter Architekturmanagement versteht man die Planung und
Umsetzung der System- und Kommunikationsarchitektur (Infor-
matikinfrastruktur) sowie der Architektur der Daten und Anwen-
dungssysteme.
Authentifizierung
Die Authentifizierung prüft die Echtheit der an einem elektroni-
schen Markt angeschlossenen Teilnehmer mit digitalen Signatu-
ren.
Banner
Banner sind auf Webseiten eingeblendete Werbebotschaften, die
beim Anklicken zu weiteren Informationen führen.
Browser
Ein Browser ist ein Softwareprogramm zur Darstellung von Inhal-
ten einer Webseite.
Chat
Ein Chat ist eine elektronische Unterhaltung im Internet, die von
zwei oder mehreren Benutzern in Echtzeit geführt wird.
Chiffrierung
siehe Verschlüsselung
CobiT
Abkürzung für Control Objectives for Information and Related
Technology

„ 187
„
„
Community
Unter Community versteht man eine Gemeinschaft im Internet,
die durch Chats, Portale oder Beziehungsprogramme entsteht.
Computer Literacy
Computer Literacy ist die Fähigkeit und Kompetenz der Mitarbei-
tenden und Mitglieder, mit Informations- und Kommunikations-
systemen umzugehen sowie Dienstleistungen des Internets zu nut-
zen.
Control Objectives for Information and Related Technology
Das Framework CobiT oder Control Objectives for Information
and Related Technology stellt ein System von international aner-
kannten Kontrollzielen zusammen, um eine verlässliche Anwen-
dung der Informationstechnologie zu gewährleisten. Dabei spielen
Wirksamkeit, Wirtschaftlichkeit, Vertraulichkeit, Integrität, Ver-
fügbarkeit, Rechtsmässigkeit und Zuverlässlichkeit eine Rolle.
Cookie
Das Cookie ist eine Datei, die auf der Festplatte des Besuchers
einer Webseite gespeichert und für Registrierungszwecke verwen-
det wird.
Data Mining
Data Mining bedeutet das Schürfen oder Graben nach wertvoller
Information in Datenbeständen sowie im Data Warehouse. Dazu
werden Algorithmen verwendet, um noch nicht bekannte Muster
in den Daten zu extrahieren und darzustellen.
Data Warehouse
Ein Data Warehouse ist eine Datensammlung für die Entschei-
dungsunterstützung, wobei unterschiedliche Analyseoperationen
(drill down, drill up) auf dem mehrdimensionalen Datenwürfel
zugelassen sind.
Datenbanksystem
Ein Datenbanksystem besteht aus einer Speicherungs- und einer
Verwaltungskomponente. Die Speicherungskomponente erlaubt,
Daten und Beziehungen abzulegen, die Verwaltungskomponente
stellt Funktionen und Sprachmittel zur Pflege der Daten zur Verfü-
gung.
Datenmodell
Ein Datenmodell beschreibt auf strukturierte und formale Art die
für ein Informationssystem notwendigen Daten und Datenbezie-
hungen.

188 „ Glossar
„
„
Datenschutz
Unter Datenschutz versteht man den Schutz der Daten vor unbe-
fugtem Zugriff und Gebrauch.
Datensicherheit
Bei der Datensicherheit geht es um technische und softwaremäs-
sige Vorkehrungen gegen Verfälschung, Zerstörung oder Verlust
von Datenbeständen.
digitale Signatur
Die digitale Signatur ist ein Verfahren, das die Echtheit eines elek-
tronischen Dokumentes oder Vertrags und die Authentifikation
des Absenders belegt.
Diskussionsforum
In einem Diskussionsforum (oft Newsgroup genannt) sind die
Teilnehmer aufgefordert, zu bestimmten Themen Kommentare
abzugeben. Dem Verfasser eines Beitrags kann per eMail geant-
wortet werden.
Electronic Business
Electronic Business oder eBusiness bedeutet Anbahnung, Verein-
barung und Abwicklung elektronischer Geschäftsprozesse unter
Nutzung des Internets und zur Erzielung einer Wertschöpfung.
Electronic Commerce
Electronic Commerce (eCommerce) als Teilgebiet des eBusiness
betrifft die Leistungsaustauschbeziehungen Business-to-Business
(B2B) oder Business-to-Consumer (B2C).
Electronic Government
Unter Electronic Government oder eGovernment werden die
Kommunikations- und Austauschbeziehungen Administration-to-
Administration (A2A), Administration-to-Business (A2B) sowie
Administration-to-Citizen (A2C) verstanden.
Enterprise Resource Planning System
Ein Enterprise Resource Planning System oder ERP-System ist
eine Standardsoftware, die betriebswirtschaftliche Funktionen wie
Rechnungswesen, Controlling, Personalmanagement, Beschaf-
fung, Produktion, Marketing und Vertrieb unterstützt.
Entitäten-Beziehungsmodell
Das Entitäten-Beziehungsmodell ist ein Datenmodell, das Daten-
klassen (Entitätsmengen) und Beziehungen freilegt. Entitätsmen-
gen werden grafisch durch Rechtecke, Beziehungsmengen durch
Rhomben dargestellt.

Glossar „ 189
„
„
Erfolgsfaktor
Kritische oder strategische Erfolgsfaktoren im Informationsma-
nagement sind Grössen, die den Erfolg der Organisation betref-
fend Informationsbereitstellung, -verarbeitung und -nutzung
beeinflussen. Dazu zählen Verfügbarkeit, Datenschutz, Sicherheit,
Anwendungsfunktionalität, Ergebnisqualität, Datenmanagement
und Benutzersupport.
ERP-System
Abkürzung für Enterprise Resource Planning System
Extensible Markup Language
Die Auszeichnungssprache Extensible Markup Language oder
XML beschreibt semistrukturierte Daten, Inhalt und Form auf hie-
rarchische Art als Erweiterung von HTML.
Firewall
Eine Firewall ist ein Schutzschild, das unberechtigte Zugriffe auf
Webserver und Informationssysteme verhindert.
Führungsinformationssystem
Führungsinformationssysteme stellen rechnergestützte Entschei-
dungsgrundlagen der Organisation zur Verfügung und unterstüt-
zen planerische Tätigkeiten.
Geschäftsprozess
Unter einem Geschäftsprozess wird eine Folge von Aktivitäten
verstanden, die einen Beitrag zum Organisationserfolg beisteuert.
Die einzelnen Aktivitäten können manuell oder maschinell ausge-
führt werden.
HTML
Abkürzung für Hypertext Markup Language
Hyperlink
Ein Hyperlink ist ein Verweis von einer Webseite zu einer andern,
der beim Anklicken durch den Internetbrowser automatisch aufge-
löst wird.
Hypertext Markup Language
Die Hypertext Markup Language ist eine Auszeichnungssprache,
mit der Webseiten mittels Tags gestaltet werden können.
Informatikkommission
Die Informatikkommission wird vom Vorstand der NPO resp.
NGO zusammengestellt und geführt. Das Aufgabenspektrum
betrifft die strategische Informationssystemplanung, die Bewer-
tung strategischer Projekte sowie das IT-Budget.

190 „ Glossar
„
„
Information Center
Das Information Center ist eine Organisationseinheit des Informa-
tikbereiches, die sich der individuellen Datenverarbeitung, der
Benutzerschulung und dem Benutzersupport annimmt.
Informationsmanagement
Das Informationsmanagement dient der strategischen wie operati-
ven Planung, Umsetzung und dem Controlling der Informationsin-
frastruktur wie der betrieblichen Informations- und Kommunikati-
onssysteme.
Informationsmanager
Der Informationsmanager oder Leiter des Informationsmanage-
ments trägt die Gesamtverantwortung für das Informations-
management der NPO resp. NGO.
Information Technology Infrastructure Library
Die Information Technology Infrastructure Library oder ITIL ist
eine herstellerunabhängige Sammlung von "Best Practices" für
Application Management, Service Delivery, Infrastructure Ma-
nagement und Service Support. Durch ein generisches Referenz-
modell zur Planung, Überwachung und Steuerung der Informatik-
dienstleistungen ist ITIL in der Zwischenzeit zum de facto Stan-
dard für das IT-Servicemanagement geworden.
Internetökonomie
Die Internetökonomie beschäftigt sich mit elektronischen Märkten
und untersucht Ursachen- und Wirkungszusammenhänge bei digi-
talen Austauschbeziehungen.
ITIL
Abkürzung für Information Technology Infrastructure Library
Newsgroup
siehe Diskussionsforum
NGO
Abkürzung für Non Governmental Organisation
Non Governmental Organisation
Eine Non Governmental Organisation oder NGO ist eine NPO mit
privater Trägerschaft, die im Leistungsauftrag des Staates oder in
der Öffentlichkeit eine bestimmte Aufgabe wahrnimmt.
Non Profit Organisation
Eine Non Profit Organisation oder NPO ist eine mitgliedschaftlich
organisierte Selbsthilfeorganisation (Verein, Stiftung, Genossen-
schaft), die als Zweck einen Bedarf wie soziale Integration, politi-
sche Aktivität, kulturelle oder karitative Betätigung abdeckt.

Glossar „ 191
„
„
NPO
Abkürzung für Non Profit Organisation
Outsourcing
Unter Outsourcing versteht man die Vergabe von Dienstleistungen
an spezialisierte Anbieter.
PGP
Abkürzung für Pretty Good Privacy
PKI
Abkürzung für Public Key Infrastructure
Portal
In einem Portal werden organisationsübergreifende Informationen
und Dienstleistungen angeboten.
Pretty Good Privacy
Pretty Good Privacy ist ein Kryptographieverfahren zur Ver-
schlüsselung und Kennzeichnung der Authentizität elektronischer
Dokumente oder Dateien.
Provider
Ein Provider ist ein Anbieter, der neben eMail weitere Internet-
dienstleistungen zur Verfügung stellt.
Public Key Infrastructure
Unter Public Key Infrastructure versteht man Aufbau und Betrieb
von Zertifizierungsstellen (Trust Centers), die Zertifikate ausstel-
len und die Zuordnung von öffentlichen Schlüsseln zu natürlichen
Personen bescheinigen.
Pull
Die Internet-Nutzer können beim Pull-Prinzip entscheiden, wel-
che Webseiten sie besuchen und welche Informationen sie bezie-
hen möchten.
Push
Beim Push-Prinzip werden Informationen oder Werbebotschaften
aus unterschiedlichen Quellen nach Themen geordnet und vom
Anbieter dem Internet-Nutzer zugeschickt.
Service Level Agreement
Ein Service Level Agreement oder SLA ist eine Vereinbarung
über die Qualität und Quantität einer Softwaredienstleistung.
SISP
Abkürzung für strategische Informationssystemplanung
SLA
Abkürzung für Service Level Agreement

192 „ Glossar
„
„
Spam
Das massenhafte Versenden von unerwünschten eMails nennt man
Spam.
strategische Informationssystemplanung
Die strategische Informationssystemplanung oder SISP bezweckt,
die Informationsversorgung der NPO resp. NGO nachhaltig
sicherzustellen. Dazu müssen eine Organisations-, Markt- und
Technologieanalyse durchgeführt, ein Leitbild mit Zielen und
Standards entwickelt und die Umsetzung der Informatikstrategie
geplant und gesteuert (Controlling) werden.
Suchmaschine
Eine Suchmaschine ist ein Softwareprogramm, das durch Eingabe
von Suchbegriffen relevante Webseiten im Internet auflistet.
Trust Center
siehe Public Key Infrastructure
Verschlüsselung
Unter Verschlüsselung oder Kryptographie versteht man Verfah-
ren, die mit Hilfe von symmetrischen oder asymmetrischen
Schlüsselpaaren Texte und Dokumente chiffrieren und dechiffrie-
ren lassen. Bei der asymmetrischen Verschlüsselung gibt es einen
öffentlichen und einen privaten Schlüssel.
virtual Community
siehe Community
virtuelle Organisation
Virtuelle Organisationen gehen befristete Partnerschaften mit
Organisationen oder Personen ein, um ihre Kernkompetenzen im
elektronischen Markt zu bündeln.
Virus
Ein Virus ist ein Softwareprogramm, das schädliche Funktionen
ausführt wie störende Bildschirmausgaben, Verhinderung ge-
wohnter Abläufe oder Zerstörung von Dateien und Anwendungs-
systemen.
Workflow-Managementsystem
Ein Workflow-Managementsystem ist ein aktives Softwaresystem
zur Steuerung des Arbeitsflusses (Workflow) zwischen beteiligten
Stellen. Ein solches System arbeitet nach den Vorgaben einer
Ablaufspezifikation.
XML
Abkürzung für Extensible Markup Language

Glossar „ 193
„
„
Zertifikat
Ein Zertifikat ist ein elektronischer Ausweis nach dem ISO-Stan-
dard X.509, der beim Gebrauch digitaler Signaturen benötigt wird.
Zertifizierungsstelle
siehe Public Key Infrastructure

194 „ Glossar
„
„
Fachbegriffe englisch/deutsch

auction Auktion, Versteigerung


authentification Authentifizierung, Echtheitsprü-
fung

business process Geschäftsprozess

call center Telefonzentrale für Mitglieder


certificate Zertifikat, Bescheinigung
channel Kanal
chat plaudern, sich unterhalten
communication center Kontaktzentrum für Mitglieder
community Gemeinschaft
content Inhalt
controlling Steuern, Überwachen
cryptography Kryptographie, Verschlüsselung

data mining Suche nach wertvollen Informati-


onen
data protection Datenschutz
data security Datensicherheit
data warehouse Datenbank für Entscheidungsun-
terstützung
decision support Entscheidungsunterstützung

electronic business elektronische Geschäfte


electronic commerce elektronischer Handel
electronic government Internetnutzung in der Verwaltung

fact Fakt, Kennzahl

information management Informationsmanagement


information system Informationssystem
integrity Integrität, Widerspruchsfreiheit

„ 195
„
„
key indicator Kennzahl
knowledge base Wissensbank

loyality Treue, Mitgliedertreue

member Mitglied
multi-channel management kollaboratives Beziehungsma-
nagement

newsgroup Diskussionsforum
non-governmental organisation Nichtregierungsorganisation
non-profit organisation Nonprofit Organisation

on demand auf Verlangen, auf Wunsch


outsourcing Auslagerung, Konzentration auf
Kernkompetenz

performance Leistung, Performance


performance measurement Leistungsmessung
portal Portal, Webplattform
private key privater Schlüssel
public key öffentlicher Schlüssel
pull ziehen
push stossen, drücken

query language Abfragesprache

relationship Beziehung
retention Mitgliederbindung

supply chain Versorgungskette


surfer Webbesucher, Internet-Surfer

transaction Transaktion
trust center Zertifizierungsstelle

virtual virtuell, dem Schein nach wirklich

workflow Arbeitsfluss
workflow management system Workflow-Managementsystem

196 „ Fachbegriffe englisch/deutsch


„
„
Literaturverzeichnis

Albrecht P. H. et al. (Hrsg.): Berufe der Wirtschaftsinformatik der


Schweiz. Band 1 und 2. vdf Verlag der Fachvereine, 1996
Alpar P., Grob H. L., Weimann P., Winter R.: Anwendungsorientierte
Wirtschaftsinformatik - Strategische Planung, Entwicklung und
Nutzung von Informations- und Kommunikationssystemen.
Vieweg Verlag, 2005
Argyris C., Schön D. A.: Die lernende Organisation - Grundlagen,
Methode, Praxis. Klett-Cotta Verlag, 2002
Badelt C. (Hrsg.): Handbuch der Nonprofit-Organisationen. C. E.
Poeschel Verlag, 2002
Balzert H.: Lehrbuch der Software-Technik - Software-Management,
Software-Qualitätssicherung, Unternehmensmodellierung. Spek-
trum Akademischer Verlag, 2000
Berry M. J. A., Linoff G. S.: Mastering Data Mining - The Art and
Science of Customer Relationship Management. John Wiley, 2000
Berson A., Smith S.: Data Warehousing, Data Mining and OLAP.
McGraw Hill, 1997
Bitzer F., Brisch K. M.: Digitale Signatur - Grundlagen, Funktion
und Einsatz. Springer Verlag, 1999
Böhm R. Fuchs E., Pacher G.: System-Entwicklung in der Wirt-
schaftsinformatik. vdf Verlag der Fachvereine, 1993
Brands G.: Verschlüsselungsalgorithmen - Angewandte Zahlentheo-
rie rund um Sicherheitsprotokolle. Vieweg Verlag, 2002
Brenner W., Meier A., Zarnekow R. (Hrsg.): Strategisches IT-
Management. dpunkt Verlag, 2003
Brodie M. L., Stonebraker M.: Migrating Legacy Systems - Gate-
ways, Interfaces & The Incremental Approach. Morgan Kauf-
mann, 1995

„ 197
„
„
Brooks F. P.: The Mythical Man-Month - Essays on Software Engi-
neering. Addison-Wesley, 1982
Buchmann J.: Einführung in die Kryptographie. Springer Verlag,
2003
Bullinger H.-J., Berres A. (Hrsg.): E-Business - Handbuch für den
Mittelstand - Grundlagen, Rezepte, Praxisberichte. Springer Ver-
lag, 2000
DeMarco T., Lister T.: Peopleware - Productive Projects and Teams.
Dorset House Publishing, 1987
Dippold R., Meier A., Schnider W., Schwinn K.: Unternehmenswei-
tes Datenmanagement - Von der Datenbankadministration bis zum
Informationsmanagement. Vieweg Verlag, 2005
Dittmann J.: Digitale Wasserzeichen - Grundlagen, Verfahren,
Anwendungsgebiete. Springer Verlag 2000
Edvinsson L., Malone M. S.: Intellectual Capital - Realizing your
Company's True Value by Finding its Hidden Brainpower. Harper-
Business 1997
Gabriel R., Beier D.: Informationsmanagement in Organisationen.
Kohlhammer Verlag, 2003
Gadatsch A.: Management von Geschäftsprozessen - Methoden und
Werkzeuge für die IT-Praxis - Eine Einführung für Studenten und
Praktiker. Vieweg Verlag, 2002
Gerhardt W.: Zugriffskontrolle bei Datenbanken. Oldenbourg Verlag,
1993
Gluchowski P., Gabriel R., Chamoni P.: Management Support Sys-
teme - Computergestützte Informationssysteme für Führungs-
kräfte und Entscheidungsträger. Springer Verlag, 1997
Gräf H.: Online-Marketing - Endkundenbearbeitung auf elektroni-
schen Märkten. Deutscher Universitäts-Verlag, 1999
Gray J., Reuter A.: Transaction Processing - Concepts and Techni-
ques. Morgan Kaufmann, 1993
Gross P.: Die Multioptionsgesellschaft. Suhrkamp Verlag, 1994
Grünig R., Kühn R.: Process-based Strategic Planning. Springer Ver-
lag, 2001
Haberfellner R., Nagel P., Becker M,, Büchel A., von Massow H.:
Systems Engineering - Methodik und Praxis. Verlag Industrielle
Organisation, 1994

198 „ Literaturverzeichnis
„
„
Hansen H. R., Neumann G.: Wirtschaftsinformatik I - Grundlagen
und Anwendungen. Lucius & Lucius Verlagsgesellschaft, 2005
Hansen H. R., Neumann G.: Wirtschaftsinformatik II - Informati-
onstechnik. Lucius & Lucius Verlagsgesellschaft, 2005
Haun M.: Handbuch Wissensmanagement - Grundlagen und Umset-
zung, Systeme und Praxisbeispiele. Springer Verlag, 2002
Heilmann H.: Organisation und Management der Informationsverar-
beitung im Unternehmen. In: Kurbel und Strunz (1990), S. 683-
702
Heinrich L. J., Lehner F.: Informationsmanagement - Planung, Über-
wachung und Steuerung der Informationsinfrastruktur. Olden-
bourg Verlag, 2005
Heinrich L. J., Pomberger G.: Erfolgsfaktorenanalyse - Instrument für
das strategische IT-Controlling. In: Praxis der Wirtschaftsinforma-
tik, HMD Nr. 217, 2001, S. 19-28
Heinrich W. (Hrsg.): Outsourcing - Modelle, Strategien, Praxis. Data-
com Verlag, 1992
Hermes H.-J., Schwarz G. (Hrsg.): Outsourcing - Chancen und Risi-
ken, Erfolgsfaktoren, rechtssichere Umsetzung. Haufe Verlag,
2005
Hilb M.: Integriertes Personal-Management - Ziele, Strategien,
Instrumente. Luchterhand Verlag, 1995
Hildebrand K.: Gestaltung und Einführung des Informationsmanage-
ments - Organisation, Architektur und Planung. Erich Schmidt
Verlag, 1995
Hochmann S.: Elektronische Signatur. Books on Demand der Ber-
telsmann Gruppe, 2001
Hodel T. B.: IT-ethische Maximen für den Einsatz von vernetzten
Computersystemen. Galda + Wilch Verlag, 1998
Horvath P.: Das Controllingkonzept - Der Weg zu einem wirkungs-
vollen Controllingsystem. DTV-Beck Verlag, 2006
Hüsemann S.: Web-basierte Informationsaustauschplattform für
internationale humanitäre Projekte. Deutscher Universitäts-Verlag,
2003
IBM-Broschüre: Information Systems Management - Management
der IS-Ressourcen. IBM Form GF 12-1643-0, November 1988, 84
Seiten

Literaturverzeichnis „ 199
„
„
Inmon W. H.: Building the Data Warehouse. John Wiley, 1996
ISACA: Cobit - Control Objectives for Information and Related
Technology. Version 4.0, http://www.isaca.org/cobit.htm, abgeru-
fen am 6. Januar 2006
Jablonski S., Böhm M., Schulze W. (Hrsg.): Workflow-Management
- Entwicklung von Anwendungen und Systemen - Facetten einer
neuen Technologie. dpunkt Verlag, 1997
Jenny B.: Projektmanagement in der Wirtschaftsinformatik. vdf Ver-
lag der Fachvereine, 1997
Johnson D. G.: Computer Ethics. Prentice Hall, 2001
Kemper A., Eickler A.: Datenbanksysteme - Eine Einführung.
Oldenbourg Verlag, 2004
Kimball R., Reeves L., Ross M., Thornthwaite W.: The Data Ware-
house Lifecycle Toolkit. John Wiley, 1998
Krallmann H.: EDV-Sicherheitsmanagement - Integrierte Sicher-
heitskonzepte für betriebliche Informations- und Kommunikati-
onssysteme. Verlag Schmidt, 1989
Krause J.: Electronic Commerce und Online-Marketing - Chancen,
Risiken und Strategien. Hanser Verlag, 1999
Krcmar H.: Informationsmanagement. Springer Verlag, 2005
Kröger D., Gimmy M. A.: Handbuch zum Internet-Recht - Electronic
Commerce, Informations-, Kommunikations- und Mediendienste.
Springer Verlag, 2000
Krüger W., Homp C.: Kernkompetenz-Management - Steigerung von
Flexibilität und Schlagkraft im Wettbewerb, Gabler Verlag, 1997
Küpper H.-U.: Controlling - Konzeption, Aufgaben, Instrumente.
Schäffer-Poeschel Verlag, 2005
Kurbel K., Strunz H.: Handbuch Wirtschaftsinformatik. C. E. Poe-
schel Verlag, 1990
Kütz M. (Hrsg.): Kennzahlen in der IT - Werkzeuge für Controlling
und Management. dpunkt Verlag, 2003
Laudon K. C., Laudon J. P.: Management Information Systems. Pren-
tice Hall, 2002
Lehner F., Auer-Rizzi W., Bauer R., Breit K., Lehner J., Reber G.:
Organisationslehre für Wirtschaftsinformatiker. Carl Hanser Ver-
lag, 1991

200 „ Literaturverzeichnis
„
„
Lehner F.: Informatik-Strategien - Entwicklung, Einsatz und Erfah-
rungen. Carl Hanser Verlag, 1993
Link J. (Hrsg.): Wettbewerbsvorteil durch Online Marketing - Die
strategischen Perspektiven elektronischer Märkte. Springer Ver-
lag, 2000
Litke H.-D., Kunow I.: Projektmanagement - Einfach - Praktisch.
Haufe Verlag, 2002
Lockemann P. C., Schmidt J. W. (Hrsg.): Datenbank-Handbuch,
Springer Verlag, 1987
Lombriser R., Abplanalp P. A.: Strategisches Management - Visionen
entwickeln, Strategien umsetzen, Erfolgspotenziale aufbauen. Ver-
sus Verlag, 1997
Martiny L., Klotz M.: Strategisches Informationsmanagement -
Bedeutung und organisatorische Umsetzung. Oldenbourg Verlag,
1989
McFarlan F. W., McKenney J., Pyburn P.: The Information Archipe-
lago - Plotting a Course. In: Harward Business Review, Nr. 1,
1983, pp. 145-156
Meier A. (Hrsg.): Internet & Electronic Business - Herausforderung
an das Management. orell füssli Verlag, 2001
Meier A.: Personalbilanz als Gradient erfolgreicher Personalführung.
Zeitschrift für Führung und Organisation, Jhrg. 61, Nr. 3, 1992a, S.
154-158
Meier A.: Auch Vorgesetzte brauchen Feedback. io Management
Zeitschrift, Jhrg. 61, Nr. 3, 1992b, S. 52-54
Meier A.: Datenbankmigration - Wege aus dem Datenchaos. In: The-
orie und Praxis der Wirtschaftsinformatik, HMD Nr. 194, 1997, S.
24-36
Meier A.: NPO go for WWW - Entwicklung von Webplattformen.
Fachzeitschrift für Verbands- und Nonprofit-Management, 26.
Jhrg., Heft 3/01, 2001
Meier A.: Relationale Datenbanken - Leitfaden für die Praxis. Sprin-
ger Verlag, 2004
Meier A., Myrach T.: IT-Servicemanagement. dpunkt Verlag, 2004
Meier A., Stormer H.: eBusiness & eCommerce - Management der
digitalen Wertschöpfungskette. Springer Verlag, 2005

Literaturverzeichnis „ 201
„
„
Merz M.: E-Commerce und E-Business - Marktmodelle, Anwendun-
gen und Technologien. dpunkt Verlag, 2002
Oestereich B., Weiss C., Schröder C., Weilkiens T., Lenhard A.:
Objektorientierte Geschäftsprozessmodellierung mit der UML.
dpunkt Verlag, 2003
Österle H., Brenner W., Hilbers K.: Unternehmensführung und Infor-
mationssystem - Der Ansatz des St. Galler Informationssystem-
Managements. Teubner Verlag, 1991
Pomberger G., Pree W.: Software Engineering - Architektur-Design
und Prozessorientierung. Hanser Verlag, 2004
Porter M. E.: Wettbewerbsstrategie - Methoden zur Analyse von
Branchen und Konkurrenten. Campus Verlag, 1992
Probst G. J. B., Büchel B. S. T.: Organisationales Lernen - Wettbe-
werbsvorteil der Zukunft. Gabler Verlag, 1994
Probst G., Raub S., Romhardt K.: Wissen managen - Wie Unterneh-
men ihre wertvollste Ressource optimal nutzen. Gabler Verlag,
2003
Pümpin C.: Das Dynamik-Prinzip - Zukunftsorientierungen für
Unternehmer und Manager. ECON Verlag, 1989
Qiao L., Nahrstedt K.: Noninvertible Watermaking Methods for
MPEG Encoded Audio. In Proc. of the SPIE Conference on Elec-
tronic Imaging, Security and Watermaking of Multimedia Con-
tents, San Jose, USA, 1999, pp. 194-202
Raasch J.: Systementwicklung mit strukturierten Methoden - Ein
Leitfaden für Praxis und Studium. Hanser Verlag, 1991
Reichwald R., Möslein K., Sachenbacher H., Engelberger H., Olden-
burg S.: Telekooperation - Verteilte Arbeits- und Organisationsfor-
men. Springer Verlag, 1998
Rockart J. F.: The Changing Role of the Information Systems Execu-
tive - A Critical Success Factors Perspective. In: Sloan Manage-
ment Review, 1982, pp. 3-13
Rumbaugh J. et al.: Objektorientiertes Modellieren und Entwerfen.
Hanser Verlag 1993
Runge A.: Die Rolle des Electronic Contracting im elektronischen
Handel - Eine aus betriebswirtschaftlicher Perspektive vorgenom-
mene vetragstheoretische Analyse am Beispiel der amerikani-
schen Versicherungsbranche. Disstertation Nr. 2366, Universität
St. Gallen, 2000

202 „ Literaturverzeichnis
„
„
Schaarschmidt R.: Archivierung in Datenbanksystemen - Konzepte
und Sprache. Teubner Verlag, 2001
Scheer A.-W.: Wirtschaftsinformatik - Referenzmodelle für industri-
elle Geschäftsprozesse. Springer Verlag, 1995
Schögel M., Tomczak T., Belz C. (Hrsg.): Roadm@p to E-Business -
Wie Unternehmen das Internet erfolgreich nutzen. Verlag Thexis,
2002
Schwarz P., Purtschert R., Giroud C., Schauer R.: Das Freiburger
Management-Modell für Nonprofit-Organisationen. Haupt Verlag,
2005
Schwarz P.: Organisation in Nonprofit-Organisationen - Grundlagen,
Strukturen. Haupt Verlag, 2005
Schwarze J.: Informationsmanagement - Planung, Steuerung, Koor-
dination und Kontrolle der Informationsversorgung im Unterneh-
men. Verlag Neue Wirtschafts-Briefe, 1998
Schwenk J.: Sicherheit und Kryptographie im Internet - Von sicherer
E-Mail bis zu IP-Verschlüsselung. Vieweg Verlag, 2002
Specker A.: Modellierung von Informationssystemen - Ein methodi-
scher Leitfaden zur Projektabwicklung. vdf Verlag der Fachver-
eine, 2001
Spremann K., Zur E. (Hrsg.): Controlling - Grundlagen, Informati-
onssysteme, Anwendungen. Gabler Verlag, 1992
Stahlknecht P., Hasenkamp U.: Einführung in die Wirtschaftsinfor-
matik. Springer Verlag, 2005
Störl U.: Backup und Revovery in Datenbanksystemen - Verfahren,
Klassifikation, Implementierung und Bewertung. Teubner Verlag,
2001
Stormer H., Meier A., Ionas A.: Mobile Services for a Medical Com-
munication Center - The eSana Project. Proc. of the first European
Mobile Government Conference, University of Sussex, Brighton
UK, July 10-12, 2005
Strahringer S. (Hrsg.): Outsourcing. dpunkt Verlag, 2005
Straub W.: Einführung in Softwareschutz, Projektverträge und Haf-
tung. vdf Verlag der Fachvereine, 2004
Strömer T.: Online-Recht - Rechtsfragen im Internet. dpunkt Verlag,
2002

Literaturverzeichnis „ 203
„
„
Thommen J.-P.: Managementorientierte Betriebswirtschaftslehre.
Versus Verlag, 2004
Tschirky H., Hess W., Lang P.: Technologie-Management - Erfolgs-
faktor von zunehmender Bedeutung. Verlag Industrielle Organisa-
tion, 1990
Van Bon J., Kemmerling G., Pondman D. (Hrsg.): IT Service
Management, eine Einführung. Van Haren Publishing, 2002
Voss S., Gutenschwager K.: Informationsmanagement. Springer Ver-
lag, 2001
Vossen G.: Datenmodelle, Datenbanksprachen und Datenbankma-
nagementsysteme. Oldenbourg Verlag, 2000
Weber J.: Einführung in das Controlling. Schäffer-Poeschel Verlag,
2004
Weiber R. (Hrsg.): Handbuch Electronic Business - Informati-
onstechnologien, Electronic Commerce, Geschäftsprozesse. Gab-
ler Verlag, 2000
Weikum G., Vossen G.: Transactional Information Systems - Theory,
Algorithms, and the Practice of Concurrency Control and Reco-
very. Morgan Kaufmann, 2002
Wirtz B. W.: Electronic Business. Gabler Verlag, 2000
Witten I., Frank E.: Data Mining. Morgan Kaufmann, 1999
Wüthrich H. A., Philipp A. F., Frentz M. H.: Vorsprung durch Virtua-
lisierung - Lernen von virtuellen. Gabler Verlag, 1997
Zehnder C. A.: Informatik-Projektentwicklung. vdf Verlag der Fach-
vereine, 2002
Ziegenbein K.: Controlling. Kiehl Verlag, 2004

204 „ Literaturverzeichnis
„
„
Stichwortverzeichnis

Ablauforganisation 51, 76, 176 Electronic Business 114


Anwender 43, 83, 122, 158 Electronic Commerce 115
Anwenderausschuss 64 Electronic Government 115
Architektur 26, 32, 85, 93, 122 Engineering 80
Architekturmanagement 32 Entscheidungsunterstützung 93
Archivierung 154 Erfolg 16, 128
Aufbauorganisation 55, 59 ERP 2, 35
Ethik 135
Bedarfswirtschaft 5 Expertensystem 109
Benchmarking 180
Benutzerberechtigung 143 Firewall 158
Benutzerbeteiligung 83 Führung 2, 52, 164
Berufsbild 71, 174 Führungsinformationssystem 34

Change Management 17, 44 Geschäftsprozess 105, 170


CobiT 182 Governance 43
Computer Literacy 17, 84
Content Management 119 HTML 116
Controlling 15, 47, 164, 172,
180 Informatikkommission 63
Informatikleitbild 25
Data Mining 71, 100 Informatikstrategie 14, 39, 165
Data Warehouse 93, 99, 184 Information Center 69
Datenbanksystem 84 Informationsfunktion 6, 14, 52
Datenschutz 143 Informationsmanagement 4, 15,
Datenschutzgesetz 140 47, 54, 164, 174
Datensicherheit 140, 154 Informationssystem 2, 84, 168
digitale Signatur 147 Informationssystemplanung 14,
Diskussionsforum 117, 121 165

„ 205
„
„
intellektuelles Kapital 184 Recovery 155
ISO 91 Referenzmodell 29
ITIL 29, 38 Revision 180

Knowledge Management 109 Service 29, 36


Kommunikationsmodell 123 Service Level Agreement 30,
39, 169
Legacy System 44 Servicemanagement 29, 36
Lenkungsausschuss 66 Sicherheit 26, 28, 159
lernende Organisation 133 Sicherheitsbeauftrager 73
Spam 118, 157
Make or Buy 39 Strategie 14, 20, 39
Marktanalyse 20 Systems Engineering 80
Migration 45 Szenario 39
Modellierung 86, 98, 105
Technologieanalyse 22
NGO 5, 56, 123 Trust Center 149
NPO 5, 56, 123
Verschlüsselung 145
Online-Mitglied 124, 168 virtuelle Organisation 129, 131
Organisation 4, 55, 174 virtuelles Team 129
Organisationsanalyse 16 Virus 157
Outsourcing 39
Wasserzeichen 152
Performance Measurement 164, Webdienst 116
183 Webplattform 123, 126, 169
Personalbilanz 172 Wirtschaftsinformatik 3
Personalisierung 122 Wissensmanagement 71, 109
PKI 151 Workflowmanagementsystem
Planung 26, 34, 36, 58 102
Portal 121 WWW 116
Produktionsplanung 36, 53
Projekt 74, 166 XML 152
Projektmanagement 74
Projektportfolio 66, 166 Zertifikat 150
Prozess 29, 106, 170

206 „ Stichwortverzeichnis
„
„

Das könnte Ihnen auch gefallen