100% fanden dieses Dokument nützlich (1 Abstimmung)
9K Ansichten696 Seiten

Hansen Wirtschaftsinformatik

Hochgeladen von

Julia
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
100% fanden dieses Dokument nützlich (1 Abstimmung)
9K Ansichten696 Seiten

Hansen Wirtschaftsinformatik

Hochgeladen von

Julia
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

Hans Robert Hansen, Jan Mendling, Gustaf Neumann

Wirtschaftsinformatik
De Gruyter Studium
Hans Robert Hansen,
Jan Mendling, Gustaf Neumann

Wirtschafts-
informatik

Grundlagen und Anwendungen

12. völlig neu bearbeitete Auflage


ISBN 978-3-11-058734-0
e-ISBN (PDF) 978-3-11-060873-1
e-ISBN (EPUB) 978-3-11-060920-2

Library of Congress Control Number: 2018960700

Bibliografische Information der Deutschen Nationalbibliothek


Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen
Nationalbibliografie; detaillierte bibliografische Daten sind im Internet
über [Link] abrufbar.

© 2019 Walter de Gruyter GmbH, Berlin/Boston


Einbandabbildung: Imaginima/iStock/Getty Images Plus; Agrobacter/666064186/
iStock/Getty Images Plus
Datenkonvertierung und Satz: jürgen ullrich typosatz, Nördlingen
Druck und Bindung: CPI books GmbH, Leck

[Link]
Vorwort zur 12. Auflage V

Vorwort zur 12. Auflage


Vorwort zur 12. Auflage Vorwort zur 12. Auflage [Link]

Das vorliegende Buch bietet einen fundierten Überblick über die Gestaltung
rechnergestützter Informationssysteme (IS) in der Wirtschaft. Es richtet sich an
folgende Zielgruppen:
1. Studierende1 der Wirtschaftswissenschaften im Bachelorstudium,
2. Studierende der Informatik oder Wirtschaftsinformatik im Bachelorstudium,
3. Manager und Mitarbeiter in Fachabteilungen.

Je nach Vorwissen, Studienrichtung oder betrieblichen Erfordernissen kann bei


der Lektüre das Schwergewicht
– auf anwendungsbezogene Themen wie die Modellierung von Geschäftspro-
zessen und Informationssystemen sowie integrierte betriebliche Anwen-
dungssysteme auf operativer und strategischer Ebene (Kapitel 3–7) und/
oder
– auf informationstechnische Themen wie Planung, Entwicklung und Betrieb
von Informationssystemen, Datensicherheit und Datenschutz, Datenspei-
cherung, Rechnersysteme, Datenkommunikation und Rechnernetze (Kapi-
tel 8–12)
gelegt werden.
Das Kapitel 1 hat einführenden und motivierenden Charakter. Es bietet
einen Überblick über den Gegenstand des Fachs Wirtschaftsinformatik, die Be-
ziehungen zwischen Informationssystemen und Betrieben, den Beitrag von In-
formationssystemen zur Erreichung betrieblicher Ziele, und es skizziert Infor-
mationssystemlösungen für ausgewählte betriebliche Konzepte am Beispiel des
Einzelhandels.
Das Kapitel 2 über die Rolle der Informationstechnik auf dem Weg in die
Informationsgesellschaft ist neu hinzugekommen. Darin werden die gesellschaft-
lichen Auswirkungen von Informationssystemen, die Veränderung von Ge-
schäftsmodellen sowie die Tätigkeitsfelder von Wirtschaftsinformatikern be-
schrieben.
Ebenfalls neu ist das Kapitel 12 über Datenkommunikation und Rechnernet-
ze. Nach einer Einführung in die Datenübertragung und den Aufbau von Netz-
werken werden die Internet-Protokolle (IPv4, IPv6) sowie Internet-Anwendun-
gen und Cloud-Computing dargestellt.
_____
1 Natürlich sind in dem gesamten Buch immer weibliche und männliche Vertreter aller er-
wähnten Personengruppen angesprochen, wenn von Mitarbeitern, Managern, Geschäftsleitern
usw. die Rede ist. Aus Gründen der Lesbarkeit verzichten die Autoren jedoch auf Schreibwei-
sen wie Absolvent/inn/en oder MitarbeiterInnen.

[Link]
VI Vorwort zur 12. Auflage

Das Buch wurde für die 12. Auflage komplett überarbeitet und auf den neu-
esten Stand gebracht. Dabei sind aktuelle Entwicklungen wie beispielsweise das
Internet der Dinge, Data-Science oder Blockchain eingeflossen. Die ersten Kapitel
behandeln anwendungsbezogene, die späteren (ab Kapitel 8) informationstech-
nische Themen. Die informationstechnischen Kapitel sind als Einführungsmate-
rialien für Studierende in wirtschaftswirtschaftlichen Studiengängen entwickelt
worden. Es werden keine weiteren informationstechnischen Grundlagen vor-
ausgesetzt.
Bei Bedarf kann von der sequenziellen Lektüre der Kapitel abgewichen
werden. Alle Kapitel sind in sich abgeschlossen und basieren größtenteils nicht
auf dem Wissen der vorhergehenden Kapitel. Dementsprechend kann auch eine
Einführungslehrveranstaltung aus einer Auswahl der Kapitel in beliebiger Rei-
henfolge zusammengestellt werden.
Um trotz der Erweiterung um zwei Kapitel den bisherigen Umfang des
Buchs in etwa beizubehalten, werden nun die bisher am Ende der Kapitel ste-
henden wichtigsten Begriffe, Wiederholungs-, Anwendungs- und Diskussions-
fragen sowie die fallbezogenen Aufgaben über die das Lehrbuch unterstützende
Website

[Link]

bereitgestellt. QR-Codes am Kapitelende erlauben den direkten Zugriff auf die


entsprechenden Übungs- und Lernmaterialien. Dort finden Lehrende und Stu-
dierende weitere ergänzende Arbeitshilfen wie Folien, Übungsaufgaben samt
Musterlösungen sowie Musterklausuren mit Multiple-Choice-Fragen.
Allen Kolleginnen und Kollegen, die zu früheren Auflagen Beiträge geleistet
haben, oder die uns auf Verbesserungsmöglichkeiten der 11. Auflage hinge-
wiesen haben, möchten wir an dieser Stelle herzlich danken. Walter Blocher,
Universität Kassel, sind wir für die Neufassung der Ausführungen zum Daten-
schutz (Kapitel 9) zu besonders großem Dank verpflichtet. Für das Lesen der
Korrekturen danken wir Katharina Disselbacher-Kollmann, Hans Göpfrich,
Silvia Gundacker, Lore Neumann und Nora Neumann. Auch den Mitarbeitern
von De Gruyter sei an dieser Stelle für die Unterstützung gedankt, insbesondere
den Herren Andreas Brandmair, Maximilian Geßl und Stefan Giesen.

Hans Robert Hansen, Jan Mendling und Gustaf Neumann


Inhaltsverzeichnis VII

Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis

1 Grundlegender Überblick | 1
1.1 Gegenstand der Wirtschaftsinformatik | 2
1.2 Beziehungen zwischen Informationssystemen und Betrieben | 14
1.3 Beitrag von Informationssystemen zur Erreichung betrieblicher
Ziele | 19
1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche Konzepte
zur Steigerung des wirtschaftlichen Erfolgs | 23

2 Rolle der Informationstechnik auf dem Weg


in die Informationsgesellschaft | 39
2.1 Wechselwirkungen zwischen Informationstechnik und
Gesellschaft | 40
2.2 Veränderung von Geschäftsmodellen | 71
2.3 Tätigkeitsfelder von Wirtschaftsinformatikern | 76

3 Geschäftsprozessmanagement | 91
3.1 Geschäftsprozesse | 92
3.2 Merkmale des Geschäftsprozessmanagements | 99
3.3 Identifikation von Geschäftsprozessen | 105
3.4 Gestaltung von Geschäftsprozessen | 111
3.5 Ausführung von Geschäftsprozessen | 120

4 Modellierung betrieblicher Informationssysteme | 129


4.1 Grundlagen der Modellierung | 130
4.2 Modellierungssprachen | 138
4.3 ARIS-Architekturmodell | 142
4.4 Modellierung betrieblicher Strukturen | 145
4.5 Modellierung von Geschäftsprozessen | 150
4.6 Modellierung von Daten | 156

5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme | 163


5.1 ERP-Systeme | 164
5.2 Finanz- und Rechnungswesen | 180
5.3 Personalwirtschaft | 188
5.4 Materialwirtschaft | 192
5.5 Produktion | 195
5.6 Vertrieb | 204
VIII Inhaltsverzeichnis

6 Außenwirksame Informationssysteme und Electronic Commerce | 211


6.1 Netzwerkökonomie | 212
6.2 Portale und Dienste | 227
6.3 Elektronische Märkte | 238
6.4 Kundenbeziehungsmanagementsysteme
(CRM-Systeme) | 248
6.5 Konsumenteninformationssysteme
(E-Commerce im B2C-Bereich) | 254
6.6 Zwischenbetriebliche Informationssysteme
(E-Commerce im B2B-Bereich) | 268

7 Managementunterstützungssysteme | 279
7.1 Betriebliche Entscheidungen | 280
7.2 Methodische Grundlagen des Data-Science | 283
7.3 Klassische Entscheidungsunterstützungssysteme | 296
7.4 Business-Intelligence-Systeme | 302
7.5 Konzeptorientierte, vorkonfigurierte Management-
unterstützungssysteme | 320

8 Planung, Entwicklung und Betrieb von Informationssystemen | 331


8.1 IS-Management | 332
8.2 IS-Planung | 334
8.3 IS-Entwicklung | 349
8.4 IS-Betrieb | 374

9 Informationssicherheit und Datenschutz | 381


9.1 IS-Betrieb und Informationssicherheit | 382
9.2 Sicherheitstechnische Grundlagen | 385
9.3 Sicherheitstechnische Anwendungen | 402
9.4 Sicherheitsmanagement | 411
9.5 Umgang mit sensiblen Daten (Datenschutz) | 424

10 Datenspeicherung | 437
10.1 Information und Daten | 438
10.2 Datenstrukturen | 454
10.3 Datenbanken | 462
10.4 Dokumentzentrierte Datenorganisation | 480
10.5 Skalierbare Datenspeicherung und Big Data | 493
Inhaltsverzeichnis IX

11 Rechnersysteme | 503
11.1 Aufbau und Funktionsweise von Rechnern | 504
11.2 Elektronische Bauelemente (Chips) | 515
11.3 Arten von Rechnern | 531
11.4 Aufbau und Funktionsweise von Software | 537
11.5 Bestandteile von Software | 545
11.6 Betriebssystem | 549
11.7 Virtualisierung | 556

12 Datenkommunikation und Rechnernetze | 561


12.1 Datenkommunikation | 562
12.2 Rechnernetze | 578
12.3 Internet-Protokolle | 593
12.4 Internet-Anwendungen und Cloud-Computing | 611

Sachregister | 619
X Inhaltsverzeichnis
Lernziele 1

1 Grundlegender Überblick
1 Grundlegender Überblick [Link]

1.1 Gegenstand der Wirtschafts- 1.3.1 Ziele betrieblicher Informa-


informatik | 2 tionssysteme | 19
1.1.1 Begriff und Wesen von 1.3.2 Rationalisierung | 21
Informationssystemen | 4 1.3.3 Information und
1.1.2 Grenzen von Informations- Entscheidungs-
systemen und Sub- unterstützung | 22
systemen | 10 1.3.4 Innovation | 23
1.1.3 Informationssysteme 1.4 IS-Lösungen für ausgewählte
als sozio-technische betriebswirtschaftliche
Systeme | 12 Konzepte zur Steigerung
1.2 Beziehungen zwischen Infor- des wirtschaftlichen
mationssystemen und Erfolgs | 23
Betrieben | 14 1.4.1 Automatisierung | 24
1.2.1 Informationssysteme in 1.4.2 Selbstbedienung | 25
Betrieben | 14 1.4.3 Individualisierung | 26
1.2.2 Informationssysteme für die 1.4.4 Erschließung neuer
Zusammenarbeit zwischen Märkte | 28
Betrieben | 16 Die wichtigsten Punkte | 37
1.3 Beitrag von Informationssystemen Literatur | 37
zur Erreichung betrieblicher
Ziele | 19

Kapitelübersicht

Dieses Kapitel dient einerseits als Einführung in den Gegenstand der Wirt-
schaftsinformatik und andererseits als Motivation für den Leser, sich näher
mit den Fragestellungen dieses Fachs zu befassen. Es soll neugierig machen!
Hierzu wird das grundlegende Vokabular der Wirtschaftsinformatik vermittelt
und es werden die Zusammenhänge zwischen Geschäftsprozessen und ihrer
informationstechnischen Unterstützung beschrieben. Dabei werden die Merk-
male betrieblicher und zwischenbetrieblicher Informationssysteme behan-
delt.

Lernziele
Lernziele
In diesem Kapitel wird ein grundlegender Überblick über die Wirtschaftsinfor-
matik gegeben. Nach der Durcharbeitung dieses Kapitels sollten Sie
– die Grundbegriffe der Informationsverarbeitung kennen und gebrauchen
können,

[Link]
2 1 Grundlegender Überblick

– darlegen können, was ein Informationssystem ist und welche Arten von
Informationssystemen in einem Betrieb und zwischen Betrieben vorliegen
können,
– erläutern können, warum seit Jahrzehnten der Rechnereinsatz in der Wirt-
schaft kontinuierlich zunimmt und welche Ziele mit der Informationsverar-
beitung in der Wirtschaft verfolgt werden,
– begründen können, warum in wirtschaftswissenschaftlichen Bachelor- und
Masterstudien das Fach Wirtschaftsinformatik nötig und wichtig ist,
– erläutern können, ob für Sie persönlich ein Vertiefungsstudium der Wirt-
schaftsinformatik in Frage kommen könnte oder warum Sie das eher aus-
schließen.

1.1 Gegenstand der Wirtschaftsinformatik


1.1 Gegenstand der Wirtschaftsinformatik
Es kommt regelmäßig vor, dass in einer Einführungslehrveranstaltung aus dem
Fach Wirtschaftsinformatik in der ersten Stunde Studierende der Wirtschafts-
wissenschaften auf den Lehrenden zukommen und fragen: „Ich interessiere
mich dafür, wie Unternehmen und die Wirtschaft funktionieren, aber warum
brauche ich hierfür die Informatik?“ In technisch orientierten Studiengän-
gen wird die Frage in ähnlicher Form in die andere Richtung gestellt. Diese
Fragen zeigen Defizite in den heutigen Lehrprogrammen der Schulen auf, de-
ren Lehrpläne und Fächer eher auf detailliertes Grundlagenwissen fokussiert
sind, als sich mit integrativen Fächern und deren Zusammenhängen zu be-
schäftigen. Wie Sie in diesem Buch lernen werden, ist Wirtschaftsinformatik
keinesfalls mit Informatik gleich zu setzen. Sie verwendet zwar oft ähnliche Me-
thoden, verfolgt aber generell andere Ziele (Erreichung von betrieblichen Zie-
len). Die gleichen Studienanfänger, die sich der Bedeutung der Informations-
technik in Unternehmen nicht bewusst sind, hinterfragen oft nicht, warum sie
sich mit Detailfragen des Rechnungswesens oder der Materialwirtschaft be-
schäftigen müssen – obwohl gerade viele dieser Aufgaben von Rechnern auto-
matisiert durchgeführt werden. Die Wahrscheinlichkeit, sich beruflich als
Absolvent der Wirtschaftswissenschaften mit der Gestaltung oder Weiterent-
wicklung betrieblicher Informationssysteme zu beschäftigen, ist heute höher
denn je.
Wenn wir in dem Buch von betrieblichen Informationssystemen und von
betrieblichen Zielen sprechen, so stellt sich die Frage, ob es dabei nur um
erwerbswirtschaftliche Betriebe, das heißt Unternehmen, geht und ob da-
mit beispielsweise betriebsübergreifende Informationssysteme ausgeschlossen
sind.
1.1 Gegenstand der Wirtschaftsinformatik 3

Ein Betrieb (engl.: business, company, enterprise, firm) ist eine Wirtschaftseinheit, die zielge- 3
richtet Güter zur Befriedigung der Bedürfnisse Außenstehender bereitstellt. Die Leistungser-
stellung und -verwertung erfolgen planvoll durch das Zusammenwirken der Produktionsfakto-
ren Arbeit, Betriebsmittel, Werkstoffe und Wissen. Betriebe, die erwerbswirtschaftliche Ziele
verfolgen, werden als Unternehmen bezeichnet. Betriebe, die keine Gewinne anstreben, son-
dern gemeinnützigen sozialen, kulturellen oder wissenschaftlichen Zielsetzungen dienen,
werden als Non-Profit-Organisationen (Abkürzung: NPO) bezeichnet.

Durch die fortschreitende Spezialisierung von Betrieben und durch die Auslage-
rung von Teilfunktionen an Dritte steigen auch die informationstechnischen
Anforderungen. Die Betrachtung des einzelnen Betriebs ist folglich oft nicht
ausreichend, daher zählen wir auch betriebsübergreifende Informationssysteme
zu den betrieblichen Informationssystemen. Die Akteure der Gestaltung der In-
formationssysteme sind letztendlich Betriebe, die ihre Ziele verfolgen.
Rechnergestützte betriebliche Informationssysteme sind eine „befähigende
Technik“ (engl.: enabling technology), die es ermöglicht, Geschäftsfälle effizient
und nachvollziehbar abzuwickeln. Da sich die Geschäftsideen, die Geschäfts-
partner und das Geschäftsumfeld laufend ändern, ändern sich auch die Anfor-
derungen an betriebliche Informationssysteme. Sie sind somit definitionsgemäß
niemals „fertig“. Dies ist ein wesentlicher Unterschied zu vielen technischen
Softwaresystemen. Allerdings kann auch eine mangelnde Unterstützung von
Geschäftsfällen ein Verhinderungsgrund für deren Einführung darstellen: Die
beste Geschäftsidee hilft nichts, wenn sie nicht auch zeitnah informationstech-
nisch unterstützt wird.
Die Wirtschaftsinformatik wird in den sozial- und wirtschaftswissenschaft-
lichen Studienrichtungen oft als eine Form der Betriebswirtschaftslehre gese-
hen. Sie hat zum Ziel, die betriebliche Leistungserfüllung aus der Sicht der
Informationsflüsse und der Informationsverarbeitung zu verbessern (August-
Wilhelm Scheer verwendete in den 1980er Jahren den Begriff der „EDV-orien-
tierten Betriebswirtschaftslehre“). Im Zentrum der Betrachtung stehen hierbei
die betrieblichen Informationssysteme, die heute weitgehend durch Rechner
unterstützt werden.
Um betriebliche Informationssysteme zu verstehen, zu analysieren, zu ver-
bessern und weiter zu entwickeln, benötigt man sowohl ein Verständnis von
den betrieblichen als auch von den informationstechnischen Gestaltungsmög-
lichkeiten (Ziele, Optionen, Notwendigkeiten, Gefahren). Die Initiative für ent-
sprechende Entwicklungsprojekte kann dabei von der fachlichen Seite (bei-
spielsweise durch veränderte Geschäftsbedingungen) oder von der technischen
Seite (neue Optionen durch beispielsweise Cloud-Computing) kommen. Die
meisten der heutigen Innovationsprojekte weisen sowohl eine technische als
auch eine betriebswirtschaftliche Komponente auf. Abb. 1.1 zeigt, wie sich das
4 1 Grundlegender Überblick

Fach Wirtschaftsinformatik als eigenständiges, integratives und interdisziplinä-


res Fach versteht, das auf den Standbeinen der Betriebswirtschaftslehre und der
Informatik steht.

Wirtschaftsinformatik

Betriebswirt- Informatik
schaftslehre

Abb. 1.1: Stellung des Fachs Wirtschaftsinformatik

3 Die Wissenschaft, die sich mit der Gestaltung rechnergestützter Informationssysteme in der
Wirtschaft befasst, heißt Wirtschaftsinformatik (Synonym: Betriebsinformatik; engl.: Business
Information Systems, Business Informatics). Sie versteht sich als interdisziplinäres Fach ba-
sierend auf der Betriebswirtschaftslehre und der Informatik.

1.1.1 Begriff und Wesen von Informationssystemen


1.1.1 Begriff und Wesen von Informationssystemen
Wie eingangs betont, sind Informationssysteme für Betriebe heute essenziell. Je
nach Branche werden in unterschiedlichem Umfang immer mehr Geschäftsfälle
rechnergestützt abgewickelt.

3 Nach DIN-Definition ist ein Rechner (Computer, engl.: computer) eine Funktionseinheit zur
Verarbeitung von Daten, nämlich zur Durchführung mathematischer, umformender, übertra-
gender und speichernder Operationen.

Rechner – wie wir später genauer beschreiben werden – treten in immer vielfäl-
tigeren Formen auf. Während in der Frühzeit der Datenverarbeitung Rechner
sehr große, überaus teure Anlagen waren, von denen selbst die führenden IT-
Hersteller meinten, dass man sich weltweit nur wenige Exemplare leisten kön-
ne, wurden die 1980er Jahre von Großrechnern geprägt, deren Anschaffungs-
kosten von 100.000 bis 10 Millionen Euro reichten. Heute verstehen wohl die
meisten unter einem Rechner einen PC (Abkürzung von engl.: personal compu-
ter), der meist deutlich unter 1.000 Euro kostet. Rechner werden laufend leis-
1.1.1 Begriff und Wesen von Informationssystemen 5

tungsfähiger, kleiner und billiger. In den letzten Jahren haben die Absatzzahlen
für Smartphones und Tablet-Computer deutlich die von Schreibtisch- und Note-
book-PCs überholt, wobei viele dieser Rechner über eine weit höhere Leistungs-
fähigkeit verfügen als die ehedem nahezu unbezahlbaren Großrechner. Wir sind
noch keinesfalls am Ende dieser Entwicklung angelangt. Zunehmend werden
Rechner in Dinge des täglichen Lebens (vom Auto über die Kaffeemaschine bis
zur Glühbirne) integriert und über das Internet verbunden. Man spricht vom
Internet der Dinge (engl.: Internet of things). Wenn Rechner in Kleidungsstücke
und Accessoires (beispielsweise Brillen) verbaut werden, spricht man von Wear-
ables (am Körper tragbare Rechner).
Rechner sind für Betriebe wichtig, da sie Information über betriebliche
Sachverhalte und Vorgänge kostengünstig und mit hoher Geschwindigkeit ver-
arbeiten können.

Daten (engl.: data) stellen Information (das heißt Angaben über Sachverhalte und Vorgänge; 3
engl.: information) aufgrund bekannter oder unterstellter Abmachungen in einer maschinell
verarbeitbaren Form dar.

Aus der Sicht der Wirtschaftsinformatik ist der zentrale Gegenstand eines Infor-
mationssystems die Information, die in einem Betrieb (in einer Organisation) von
den Beteiligten benötigt wird, um Geschäftsfälle bearbeiten zu können. Diese
Beteiligten können Mitglieder der Organisation sein (Mitarbeiter bis Geschäfts-
führung) oder auch von außerhalb des Betriebs stammen (Kunden, Zulieferer,
Kooperationspartner, Kapitalgeber). Diese Information muss entsprechend der
jeweiligen Situation aufbereitet und vor Missbrauch und unberechtigten Zugrif-
fen geschützt werden.

Ein Informationssystem (Abkürzung: IS; engl.: information system) besteht aus Menschen und 3
Maschinen (Rechner samt Software, Netzen, Kommunikationseinrichtungen), die Information
erzeugen und/oder benutzen und die durch Kommunikationsbeziehungen miteinander ver-
bunden sind.

Die Information, die in einem solchen System übertragen und verarbeitet wird,
hat ihren Ursprung direkt und indirekt beim Menschen. Sie kann in dem Infor-
mationssystem gespeichert, abgerufen und transformiert werden.

Ein betriebliches Informationssystem (engl.: business information system) unterstützt die 3


Leistungsprozesse und Austauschbeziehungen innerhalb eines Betriebs sowie zwischen dem
Betrieb und seiner Umwelt.
6 1 Grundlegender Überblick

Der Umgang mit Information und deren Aufbereitung für unterschiedliche Zwe-
cke hat eine lange Tradition und ist auch mit geringem Technikeinsatz (aber
relativ hohem menschlichen Arbeitseinsatz) realisierbar. Durch den Einsatz von
Rechnern haben sich in den letzten Jahrzehnten die Informationskosten dras-
tisch reduziert. Ein handelsüblicher PC kann heute in einer Sekunde mehr In-
formation aufbereiten, als ein durchschnittlich ausgebildeter Mitarbeiter dies in
einem Jahr könnte. Dies bedeutet eine Reduktion der Informationskosten, da die
anteiligen Kosten eines PCs weit geringer sind als die entsprechenden Personal-
kosten für einen Mitarbeiter.
Diese Reduktion der Informationskosten ist nicht abgeschlossen, sondern
entwickelt sich laufend weiter. Dies ist auch ein Grund, warum von der Informa-
tionstechnik ein derartig hohes Innovationspotenzial ausgeht. Durch die Infor-
mationstechnik kann man nicht nur Information kostengünstiger und schneller
verarbeiten, sondern es ergeben sich auch neue Möglichkeiten, die früher un-
denkbar gewesen sind. Wie Hammer und Champy (1993) in ihrem Buch „Reen-
gineering the Corporation“ schreiben, ist es „nicht nur das Ziel, aus Trampel-
pfaden Autobahnen zu bauen, sondern stattdessen eine neue Infrastruktur zu
entwickeln“. Das größte Potenzial wird nicht unbedingt dadurch erreicht, wenn
ein Betrieb das, was er immer schon machte, nun effizienter macht, sondern
wenn durch das Unterschreiten von Informationskosten völlig neue Ansätze
verfolgt werden können. Wir werden später einige Beispiele präsentieren, wie
das in verschiedenen Branchen in den letzten Jahren erfolgte.

3 Ein rechnergestütztes Informationssystem (engl.: computer based information system) ist ein
Informationssystem, bei dem die Erfassung, Speicherung, Übertragung und/oder Transforma-
tion von Information durch den Einsatz der Informationstechnik unterstützt wird.

Wenn wir in der Folge von Informationssystemen sprechen, dann meinen wir
jeweils rechnergestützte Informationssysteme, die nicht isoliert, sondern nur im
Kontext ihrer Umwelt betrachtet werden sollten.
Auch beim Einsatz eines rechnergestützten Informationssystems in einem
Betrieb werden weiterhin viele Informationsverarbeitungsaufgaben allein von
Menschen erfüllt. Der primäre Zweck von Informationssystemen ist die Bereit-
stellung von Information für die Systembenutzer. Die Inhalte, Form, Orte und
Zeitpunkte der Informationsbereitstellung sind dementsprechend von den Auf-
gaben der Benutzer abhängig.
Das gesamtbetriebliche Informationssystem regelt den Informationsaus-
tausch und die Speicherung und Verarbeitung von Information in einem gesam-
ten Betrieb. Je nach Größe des Betriebs und je nach Integrationsgrad der In-
formationsverarbeitung wird meist nicht nur ein Rechner, sondern oft eine Viel-
1.1.1 Begriff und Wesen von Informationssystemen 7

zahl von Rechnersystemen zur Automatisierung von Teilaufgaben eingesetzt.


Diese Teilaufgaben reichen von den operativen Aufgaben der betrieblichen Leis-
tungserstellung in betrieblichen Funktionsbereichen (Transaktionssysteme) über
Aufgaben der Zusammenarbeit und Kommunikation (Büroinformations- und
Kommunikationssysteme) bis zu Aufgaben des Managements (Planungs- und
Kontrollsysteme).

Ein operatives Informationssystem unterstützt die alltäglichen betrieblichen Leistungsprozes- 3


se (engl.: day-to-day operation of the firm) mithilfe von betrieblichen Anwendungsprogram-
men. Durch diese werden sowohl die Aufgaben innerhalb von betrieblichen Funktionsberei-
chen (Beschaffung, Produktion, Vertrieb, Finanzwesen, Personalwirtschaft usw.) unterstützt,
als auch Geschäftsprozesse, die diese Funktionsbereiche überschreiten.

Ein aus mehreren Komponenten bestehendes integriertes Anwendungspro-


grammsystem, das alle wesentlichen betrieblichen Funktionsbereiche unter-
stützt, wird als ERP-System bezeichnet (ERP ist die Abkürzung von engl.: enter-
prise resource planning). Ziel eines ERP-Systems ist es, den laufenden Ressour-
ceneinsatz eines Betriebs (Kapital, menschliche Arbeit, Betriebsmittel, Werkstof-
fe) zu steuern und abzuwickeln. Die Aktualität, der Detaillierungsgrad und die
Genauigkeit der zur Verfügung gestellten Daten sind dementsprechend hoch.
Neben den laufenden betrieblichen Aufgabenstellungen unterstützen In-
formationssysteme ebenso die Planung und Kontrolle von geschäftlichen Abläu-
fen, indem beispielsweise die Daten aus den operativen Informationssystemen
analysiert werden.

Ein Planungssystem (engl.: planning system) unterstützt die Führungskräfte eines Betriebs bei 3
ihren Planungsaufgaben. Ein Kontrollsystem (engl.: control system) dient zur Überwachung
der Einhaltung der Pläne durch Soll-Ist-Vergleiche und Hinweise auf notwendige Korrektur-
maßnahmen. Zusammengefasst werden Informationssysteme für Führungskräfte als Manage-
mentunterstützungssysteme (Führungsinformationssystem, engl.: management support sys-
tem) bezeichnet.

Neben den operativen Informationssystemen und Führungsinformationssyste-


men unterstützt ein gesamtbetriebliches Informationssystem auch Funktionen
zum Erstellen von Textdokumenten, Tabellen, Zeichnungen oder Präsentationen
sowie zur Unterstützung der Zusammenarbeit und Kommunikation wie beispiels-
weise Kommunikationsdienste (E-Mail, Kurznachrichtendienste, Videokonferen-
zen usw.) oder Aufgaben des Dokumentationswesens und des Wissensmana-
gements (beispielsweise gemeinsame Ablagesysteme mit Suchfunktionen).
Systeme, die diese Aufgabenbereiche unterstützen, werden unter dem Begriff
Büroinformationssysteme zusammengefasst.
8 1 Grundlegender Überblick

MUS
auf
strategischer Management-
Planungs- und
Ebene unterstützungs-
Kontrollsysteme
systeme (MUS)
MUS auf operativer
und taktischer Ebene

Vertikale Integration
Abfrage- und Berichtssysteme

Büro-
Individuelle Gruppen- Vorgangs-
Unterstützung unterstützung bearbeitung
informations-
systeme
Administra- Transaktions-
tions- und Finanz- und Personal- Sonstige systeme
Dispositions- Rechnungswesen wirtschaft Verwaltung
systeme

Forschung & Material- Vertrieb, ERP


Produktion
Entwicklung wirtschaft Marketing

Horizontale Integration

Abb. 1.2: Horizontale und vertikale Integration von betrieblichen Informationssystemen

Die genannten Teilinformationssysteme sollten integriert werden, das heißt, sie


sollten zusammenarbeiten und Daten austauschen (siehe Abb. 1.2).

3 Ein horizontal integriertes Informationssystem verbindet Teilsysteme aus unterschiedlichen


Funktionsbereichen auf einer Ebene. Ein vertikal integriertes Informationssystem verknüpft
Teilsysteme des gleichen Funktionsbereichs auf verschiedenen Stufen, etwa ein System für die
Abwicklung von Geschäftstransaktionen mit einem Büroinformationssystem und einem Mana-
gementunterstützungssystem. Integrationsgegenstand ist jeweils die logische Zusammenfüh-
rung von Daten und die gegenseitige Abstimmung von Funktionen (Aufgaben), Prozessen (Vor-
gängen), Methoden und Programmen (nach Peter Mertens).

Je nach der Organisation der Arbeitsabläufe kann die Integration der Teilinfor-
mationssysteme innerhalb eines Betriebs oder betriebsübergreifend erfolgen.
Die in der Abb. 1.2 gezeigte funktionale Gliederung von betrieblichen Teilin-
formationssystemen ist an der Aufbauorganisation von Betrieben orientiert. Sie
wird durch die Rechnerunterstützung durchgängiger, funktionsbereichsüber-
greifender Geschäftsprozesse (engl.: business process) ergänzt, die vom Liefe-
ranten bis zum Kunden reichen. Im Gegensatz zur hierarchischen Sicht steht
1.1.1 Begriff und Wesen von Informationssystemen 9

hier die horizontale, ganzheitliche Perspektive des Betriebs im Vordergrund.


Der Betrieb kann bei dieser Betrachtungsweise als ein Bündel von Geschäfts-
prozessen gesehen werden, die vom gesamtbetrieblichen Informationssystem
unterstützt werden. Im Mittelpunkt stehen dabei die Kundenwünsche, die
durch wertschöpfende Kernprozesse erfüllt werden. Sie werden durch Manage-
mentprozesse und unterstützende Prozesse ergänzt. Typische Kernprozesse sind
Forschungs- und Entwicklungsprozesse, Materialwirtschaftsprozesse, Produk-
tionsprozesse und Marketingprozesse. Typische Unterstützungsprozesse sind
Finanz- und Rechnungswesenprozesse, personalwirtschaftliche Prozesse und
sonstige Verwaltungsprozesse. Jeder Betrieb muss für sich selbst entscheiden,
welche Geschäftsprozesse für die Kundengewinnung und -bindung und für die
Differenzierung gegenüber der Konkurrenz hohe strategische Bedeutung haben,
auf die er deshalb seine Kernkompetenzen konzentrieren sollte. Verwaltungs-
prozesse beinhalten oft ein großes Rationalisierungspotenzial und können an
externe, spezialisierte und deshalb oft kostengünstige Dienstleister ausgela-
gert werden. Näheres zu diesem sogenannten Outsourcing erfahren Sie in Ab-
schnitt 2.1.3.

Wenn Sie zum Beispiel über das Internet einen Kleiderschrank bestellen, so löst dieser Auf-
trag bei dem Möbelhändler eine Reihe miteinander verwobener Aktivitäten aus. Einerseits
gehört dazu die administrative Bearbeitung des Auftrags, angefangen von der Bestell-
bestätigung, über eine Reihe von Prüfungen (Vollständigkeit und Richtigkeit der Daten,
technische und terminliche Machbarkeit, Kreditwürdigkeit des Auftraggebers usw.), die
Auftragsverfolgung bis zur Versandbestätigung, Verkaufsabrechnung und Finanzbuch-
haltung. Andererseits ist die operative Abwicklung des Kundenauftrags in Lager und Ver-
trieb (Auslieferung) nötig. Ist das gewünschte Produkt nicht vorrätig, so müssen in diesen
Geschäftsprozess ferner der Einkauf und ein oder mehrere Lieferanten einbezogen wer-
den. Möglicherweise fehlen dem Lieferanten für die Produktion Teile, die dieser wiederum
bei Vorlieferanten beschaffen muss. Verfügt der Möbelhändler über keinen eigenen Liefer-
und Montageservice, so müssen ein Logistikdienstleister (Spediteur) und ein Tischler be-
auftragt werden. Darüber hinaus muss für Retouren Sorge getragen werden. Sie sehen an
diesem Bespiel den übergreifenden Charakter von Geschäftsprozessen – viele Funktions-
bereiche beziehungsweise Teilinformationssysteme des Möbelhändlers, seiner Lieferanten
und Dienstleister müssen einbezogen werden.
Für den Möbelhändler ist die Kundenauftragsabwicklung ein Kernprozess, der möglichst
rasch und kostengünstig durchgeführt und flexibel auf die Kundenwünsche ausgerichtet
werden muss. Viele Interessenten werden nicht bestellen, wenn die Lieferzeit eines Klei-
derschranks mehr als ein bis zwei Wochen beträgt. Und viele Kunden werden bei dem
Möbelhändler nicht wieder bestellen, wenn die Verkaufsabwicklung und die bestellte
Ware nicht den Katalogangaben beziehungsweise den Erwartungen entsprechen.

Wir gehen in Kapitel 3 näher auf Geschäftsprozesse und ihre Unterstützung


durch Informationssysteme ein.
10 1 Grundlegender Überblick

1.1.2 Grenzen von Informationssystemen und Subsystemen


1.1.2 Grenzen von Informationssystemen und Subsystemen
Informationssysteme lassen sich sowohl gedanklich als auch real in Subsyste-
me zerlegen.

3 Ein System (engl.: system) besteht aus einer Anzahl von Elementen, die miteinander verbun-
den sind und interagieren. Die Beziehungen zwischen den Elementen bilden in ihrer Gesamt-
heit die Struktur des Systems und bestimmen das Systemverhalten. Zur Reduktion der Komple-
xität werden komplexe Systeme in Subsysteme (Teilsystem, engl.: subsystem) untergliedert,
die über wohldefinierte Schnittstellen (engl.: interface) untereinander interagieren. Die Sub-
systeme werden auf höheren Abstraktionsebenen als Elemente betrachtet.

Wenn wir von einem Informationssystem sprechen, dann meinen wir nicht ein
untrennbares Ganzes, sondern vielmehr eine Vielzahl von Subsystemen und de-
ren Zusammenspiel. Die Elemente der Subsysteme sind Menschen und Maschi-
nen (Rechner, Kommunikationseinrichtungen, Softwarekomponenten), die mit-
einander verbunden sind (siehe Abb. 1.3). Die Menge der Beziehungen zwischen
den Elementen bestimmt die Struktur des Informationssystems.

A
A

D D
C
B
C

Input
B F
E

F Nach E
E
Von C

Schnittstelle F
Externe
Einzelelement Kommunikation
Kommunikation Systemgrenze
zwischen
Elementen Grenze eines
Subsystems Von/Nach D

Abb. 1.3: Komplexes System mit Subsystemen


1.1.2 Grenzen von Informationssystemen und Subsystemen 11

Die Subsysteme eines komplexen Systems werden nach unterschiedlichen Krite-


rien strukturiert, wobei hier sowohl organisatorische und fachliche Kriterien
(beispielsweise nach betrieblichen Funktionsbereichen, nach Geschäftsprozes-
sen oder nach dem Grad der Automatisierung der Aufgabenverrichtung) als
auch technische Kriterien eine Rolle spielen.

Ein modulares System (engl.: modular system) ist ein System, dessen Subsysteme unter den 3
Gesichtspunkten der Überprüfung der Funktionsfähigkeit, der Austauschbarkeit und der Ar-
beitsorganisation gebildet werden.

Dabei ist zu beachten, dass ein betriebliches Informationssystem den Menschen


dient, die ihre Arbeit in einem Betrieb verrichten. Dies bedeutet, dass bei der Ab-
wicklung eines Geschäftsprozesses menschliche Akteure und deren Arbeitsver-
richtung und Arbeitsverständnis eine wichtige Rolle spielen. Das Wissen in den
Köpfen der Mitarbeiter kann niemals zur Gänze durch ein Rechnersystem er-
setzt werden. Wir können somit innerhalb eines Informationssystems zwischen
manuellen Subsystemen und automatisierten Subsystemen unterscheiden, wobei
sich die Aufgabenverteilung zwischen diesen Subsystemen häufig ändert. Durch
die Einbeziehung des Wissens der Mitarbeiter in die Betrachtung wird klar, dass
einerseits bei Vorliegen von neuem Wissen über betriebliche Abläufe dieses Wis-
sen in den Rechner transferiert werden muss, und dass andererseits auch bei
Veränderungen im Rechner die betroffenen Mitarbeiter über die neuen Sachver-
halte informiert werden müssen. Folglich sind bei Änderungen des Softwaresys-
tems hinreichende Dokumentationen und Schulungen notwendig.

Betrieb

Manuelles Subsystem

Automatisiertes
Subsystem
A

D
C
B

F
E

Umwelt

Abb. 1.4: Informationssystem mit Subsystemen


12 1 Grundlegender Überblick

1.1.3 Informationssysteme als sozio-technische Systeme


1.1.3 Informationssysteme als sozio-technische Systeme
Die Wirtschaftsinformatik betrachtet bei Informationssystemen nicht nur das
reine Techniksystem, sondern ebenso das betriebliche Umfeld, die Arbeitsab-
läufe und die Menschen, unabhängig davon, welche Anteile dieser Abläufe in-
formationstechnisch unterstützt werden. Bei dieser Betrachtung spielt das tech-
nische System und dabei vor allem die betriebliche Anwendungssoftware, die
zur Unterstützung der Aufgabenstellungen laufend entwickelt und konfiguriert
wird, eine zentrale Rolle. Es ist jedoch wichtig zu verstehen, dass bei der Infor-
mationssystementwicklung neben der Softwareentwicklung noch eine Fülle von
weiteren Aufgabenbereichen existiert, die für ein Funktionieren von Informa-
tionssystemen ebenso bedeutsam sind. Sie reichen von der Hardwarebeschaf-
fung und -betreuung über die Definition der Funktionen und Abläufe (Ge-
schäftsprozesse) bis zur Einbeziehung und Schulung der beteiligten Personen
(siehe Abb. 1.5).

Informationssystem

Technisches Softwareentwicklung Soziales System


System

Hardware Software Daten Prozesse Personen

Informationssystementwicklung

Abb. 1.5: Zusammenhang von Informationssystementwicklung und Softwareentwicklung

Diese Aufgabenbereiche können nicht isoliert voneinander gesehen werden,


sondern verlangen eine gemeinsame Betrachtung und eine gemeinsame Aus-
richtung hinsichtlich der Zielerfüllung des Betriebs. Die Systeme müssen sich
an den betrieblichen Vorgaben orientieren und langfristig für den Betrieb eine
verlässliche Infrastruktur darstellen (engl.: dependable system).
Wie eingangs definiert, bestehen Informationssysteme aus Menschen und
Maschinen, die Information erzeugen oder benutzen und die durch Kommuni-
kationsbeziehungen miteinander verbunden sind. Informationssysteme sind
somit sozio-technische Systeme.
1.1.3 Informationssysteme als sozio-technische Systeme 13

Unter einem sozio-technischen System (engl.: socio-technical system) versteht man ein Sys- 3
tem, bei dem eine technische und eine soziale Teilkomponente untrennbar voneinander zu-
sammenspielen. Während das Verhalten der technischen Komponenten eines Informationssys-
tems durch Programmierung festgelegt wird, ist das Detailverhalten der sozialen Teilkompo-
nenten weit weniger bestimmbar.

Für das Funktionieren von Informationssystemen in ihrer Gesamtheit ist nicht


nur das Funktionieren einer Fülle von Komponenten notwendig, sondern auch
deren Zusammenspiel. Wie sich oft zeigt, sind das Zusammenspiel und das Ver-
halten einer hohen Anzahl von komplexen Komponenten nicht immer vorher-
sehbar. Wichtige Charakteristika von sozio-technischen Systemen sind:
– Emergentes Verhalten: Das Gesamtsystem hängt von den Systemkomponen-
ten und deren Zusammenspiel ab. Emergente (das heißt plötzlich neu auf-
tretende) Eigenschaften ergeben sich unvorhergesehen aus dem Zusam-
menwirken von Teilkomponenten, wobei diese Eigenschaften nicht aus der
isolierten Betrachtung der Teilkomponenten erkennbar sind.
– Nicht deterministisches Verhalten: Das Gesamtsystem reagiert auf eine Se-
quenz von Eingaben nicht immer völlig gleich, das Verhalten des Systems
ist nicht immer vorhersehbar. Ursache hierfür können Abhängigkeiten von
Personen sein, die sich je nach externen Bedingungen anders verhalten.
– Komplexer Aufbau: Es existiert eine sehr hohe Anzahl von Teilkomponen-
ten, die schwer im Detail analysierbar sind und oft unterschiedliche Ziele
verfolgen. Bei sozialen Teilen eines Systems ergibt sich häufig das Problem,
dass manche als Ziel Qualitätseigenschaften verfolgen, andere Kostenei-
genschaften, und der Abgleich der gewünschten Zielerreichungsgrade nicht
hinreichend klar definiert werden kann.

Ein ähnliches Problem mit divergenten Zielen gibt es im Gesundheitsbereich, wo einer-


seits neue kostenintensive Behandlungstechniken und Medikamente entwickelt werden
(= Qualitätseigenschaft), aber oft gleichzeitig die Kosten der Behandlungen gesenkt wer-
den sollen (= Kosteneigenschaft).

Aus diesen Punkten ist erkennbar, dass das gesamte betriebliche Informations-
system nie vollständig automatisiert werden kann, und dass das Verhalten des
Systems laufend angepasst werden muss. Es gehört zum Alltag, dass für die Ge-
staltung komplexer Systeme oft neue Herausforderungen auftauchen, die nur
mit einem Gesamtverständnis sowohl des technischen als auch des betriebli-
chen Umfelds lösbar sind. Aus diesem Grund verlangt das Berufsbild des Wirt-
schaftsinformatikers eine breite Ausrichtung, analytische Kenntnisse, um die
Sachlage und Ursachen der Problemstellungen zu verstehen, und ausgeprägte
Kommunikationsfähigkeiten, da oft die Lösung von Problemen nur von meh-
14 1 Grundlegender Überblick

reren Personen mit unterschiedlichem Fachwissen gemeinsam erreicht wer-


den kann.

1.2 Beziehungen zwischen Informationssystemen


und Betrieben

1.2.1 Informationssysteme in Betrieben


1.2.1 Informationssysteme in Betrieben
Für das Verständnis von betrieblichen Informationssystemen ist es essenziell,
das Gesamtsystem der betrieblichen Leistungserstellung zu betrachten. Ein In-
formationssystem dient zur Unterstützung von betrieblichen Leistungen (Auf-
gaben), die von Menschen ausgehen und für Menschen verrichtet werden (siehe
Abb. 1.6). Zentrales Anliegen ist es somit, ein Verständnis für diese Aufgaben zu
entwickeln und diese Aufgaben hinreichend genau zu beschreiben, sodass sie
von einem Rechner unterstützt werden können. Diese Tätigkeiten gehören zu
den wichtigsten Aufgaben eines Wirtschaftsinformatikers.

Mensch

Aufgabe Information

Abb. 1.6: Informationssystem aus der Sicht eines Individuums

Diese Beobachtungen zum sozio-technischen Charakter von Informationssys-


temen haben Auswirkungen auf der Ebene des einzelnen Menschen. Hier dient
das Technologie-Akzeptanz-Modell (TAM) von Davis et al. (1989) dazu, die Nut-
zung von Informationssystemen besser zu verstehen. Es basiert auf der Grund-
überlegung, dass Individuen sich bei der Erledigung ihrer Aufgaben rational
verhalten. In der einfachsten Version erklärt das TAM die Entscheidung, ob eine
Person ein Informationssystem benutzt, mithilfe von zwei Faktoren: erstens
muss das Informationssystem in der Betrachtung des Menschen nützlich sein.
zweitens muss es einfach zu benutzen sein. Diese Größen beziehen sich auf die
1.2.1 Informationssysteme in Betrieben 15

subjektive Wahrnehmung des Individuums. Das ist im betrieblichen Kontext


wichtig, da die Entscheidung für ein Informationssystem meist vom Manage-
ment ausgeht, und selten von den Benutzern. Daher kann sich Widerstand ge-
gen die Nutzung entwickeln, wenn das System als mühsam und unnütz emp-
funden wird.
Ein Informationssystem hat nicht nur das Ziel, die Arbeitsverrichtung der
einzelnen Mitarbeiter zu verbessern, sondern dient zur Unterstützung der
Arbeitsverrichtungen einer größeren Organisationseinheit (beispielsweise Ar-
beitsgruppe, Bereich, Betrieb, Konzern). An komplexen Aufgaben arbeiten im
Regelfall viele Mitarbeiter mit unterschiedlichem Fachwissen zusammen. Ge-
schäftsprozesse beschreiben die notwendigen und möglichen Arbeitsschritte
einer komplexen Arbeitsverrichtung, wobei einzelne Arbeitsschritte von unter-
schiedlichen Personen verrichtet werden können. Die Abb. 1.7 zeigt Informa-
tionssysteme aus der Sicht der Zusammenarbeit von Menschen und somit aus
der Sicht der gemeinsamen Arbeitsverrichtung.

Organisation

Mensch

Aufgabe Information

Geschäfts- Informations-
prozess system

Abb. 1.7: Informationssystem aus der Sicht eines Betriebs

Auf der Ebene des Betriebs stellt sich die Frage, inwiefern die Einführung eines
neuen Informationssystems als Erfolg betrachtet werden kann. Das Informa-
tionssystem-Erfolgsmodell von DeLone und McLean (1992) beschreibt den Nut-
16 1 Grundlegender Überblick

zen für den Betrieb dabei als abhängig von der fortlaufenden Nutzung des In-
formationssystems und der Zufriedenheit der Nutzer. Diese beiden Faktoren
werden durch die Qualität der bereitgestellten Information, die Qualität des In-
formationssystems und die Qualität der über das Informationssystem bereit-
gestellten Dienste beschrieben. Auch dieses Modell betont die Wichtigkeit der
Benutzer und ihrer Nutzung des Informationssystems bei der Bewältigung von
betrieblichen Aufgaben und der Unterstützung von Geschäftsprozessen.

1.2.2 Informationssysteme für die Zusammenarbeit zwischen Betrieben


1.2.2 Informationssysteme für die Zusammenarbeit zwischen Betrieben
Bis jetzt haben wir unser Augenmerk vor allem auf die internen Informations-
systeme eines Betriebs gelegt. Früher war es auch so, dass die Grenze eines Be-
triebs mehr oder weniger als Grenze des gesamtbetrieblichen Informationssys-
tems betrachtet wurde. Dies hatte die Konsequenz, dass man bei der Gestaltung
innerhalb des Systems nur wenige Standards einhalten musste, da alle Anfor-
derungen an das Informationssystem ihren Ursprung in den Aufgaben inner-
halb des Betriebs hatten. Man hat das gesamtbetriebliche Informationssystem
als Insel betrachtet und konnte die Informationssystemarchitektur weitgehend
autonom gestalten. Eine Konsequenz davon ist, dass auch bei Betrieben mit
sehr ähnlichen Leistungsprozessen das gleiche Problem oft völlig anders ge-
löst wurde, mit oft unterschiedlichen Namensgebungen für Funktionen und
Datenstrukturen, ohne dass es hierfür einen sachlichen Grund gab.
Durch die wachsende Bedeutung des Internets hat seit den 1990er Jahren
ein Umdenken begonnen, das je nach Branche unterschiedlich weit fortge-
schritten ist. Durch den vermehrten Austausch von Daten zwischen Betrieben
musste man sich auf Standards einigen, um die Kosten des Datenaustauschs
gering zu halten. Kosten entstehen beispielsweise durch die Bereitstellung von
geeigneten Schnittstellen, die Anpassung von unterschiedlichen Datenformaten
oder einen bilateralen Einigungsprozess, um ein geeignetes Austauschformat zu
finden. Je enger Betriebe kooperieren, desto größer wird der Bedarf des Daten-
austauschs und desto wichtiger wird es, möglichst offene Standards zu nutzen,
um diese Kosten zu reduzieren.

3 Unter einem offenen Standard (engl.: open standard) versteht man einen Standard, der für alle
Marktteilnehmer zugänglich ist (das heißt, veröffentlicht ist), kostenfrei genutzt und wieder-
verwendet werden kann. Meist werden offene Standards von gemeinnützigen Organisationen
beschlossen, die allen interessierten Parteien Einflussnahme bei der Ausgestaltung und Wei-
terentwicklung der Standards ermöglichen.
1.2.2 Informationssysteme für die Zusammenarbeit zwischen Betrieben 17

Über den zwischenbetrieblichen Datenaustausch lässt sich auch eine betriebs-


übergreifende Integration von Informationssystemen erreichen.

Ein zwischenbetriebliches Informationssystem (engl.: business-to-business information sys- 3


tem oder interorganizational information system; Abkürzung: B2B system oder IOS) verbindet
die Informationssysteme zweier oder mehrerer Betriebe.

Das Spektrum der möglichen Zusammenarbeit reicht vom bilateralen elektroni-


schen Austausch von Bestellungen, Rechnungen usw. über integrierte Systeme
entlang von Lieferketten bis zu virtuellen Organisationen (engl.: virtual organi-
zation) und zu gemeinsamen Informationssystemen einer großen Zahl von Be-
trieben verschiedener Branchen und Wirtschaftsstufen.
Beim automatisierten Austausch mit Behörden (engl.: business to govern-
ment; Abkürzung: B2G) werden beispielsweise Geschäftsdaten für Steuererklä-
rungen übermittelt oder Daten im Rahmen der Berichtspflichten weitergegeben.
Entlang von Lieferketten werden betriebsübergreifende Informationssysteme
(engl.: supply chain management system) geschaffen, über die oft mehrere Tau-
send Betriebe zusammenarbeiten (beispielsweise in der Nahrungsmittel-, Au-
tomobil- oder Flugzeugbranche).

Eine virtuelle Organisation (engl.: virtual organization) bezeichnet den IS-unterstützten Zu- 3
sammenschluss mehrerer Organisationen zu einer neuen Organisationseinheit.

Dieser Zusammenschluss erfolgt vielfach auf beschränkte Zeit zum Zweck


der Erlangung von Wettbewerbsvorteilen. Die Partner bringen ihre jeweiligen
Stärken in diese Organisation ein und teilen sich Kosten und Risiken. Die
Konsequenz der betriebsübergreifenden Kooperation ist, dass auch die Ge-
schäftsprozesse Betriebsgrenzen überschreiten, und dass somit auch die Gestal-
tungsmöglichkeiten der Informationssysteme durch eine Vielzahl von externen
Einflussgrößen beeinflusst werden. Standards für Geschäftsprozesse und für
technische Aspekte werden wichtiger, um die Anlaufkosten für das Aufsetzen
eines Interorganisationsprozesses möglichst wenig von betrieblichen Beson-
derheiten abhängig zu machen.

Ein elektronischer Markt (engl.: electronic market) ist eine rechnergestützte Plattform für den 3
marktmäßig organisierten Tausch von Produkten und Dienstleistungen zwischen Anbietern
und Nachfragern, die über Rechnernetze Zugang haben.

Elektronische Märkte dienen dazu, Angebot und Nachfrage von (und nach) Pro-
dukten oder Dienstleistungen elektronisch zusammenzuführen. Anbieter und
18 1 Grundlegender Überblick

Nachfrager können sowohl Unternehmen und andere Organisationen (zum


Beispiel öffentliche Verwaltungseinrichtungen) als auch Private sein. Manche
elektronischen Märkte dienen nur zur Geschäftsanbahnung (Information), an-
dere unterstützen auch den Geschäftsabschluss (Kaufvereinbarung) und die
Geschäftsabwicklung (Lieferung/Retouren und Zahlungsverkehr). Neben bran-
chenspezifischen Märkten, auf denen die Produkte und Dienstleistungen eines
Wirtschaftszweigs (beispielsweise IT-Produkte oder Spielwaren oder Blumen)
gehandelt werden, gibt es auch branchenübergreifende Märkte bis hin zu Gütern
aller Art.

Elektronischer
Markt

e
stem Kon
nssy sum
io en
at
m

te
liche Infor

nin

Innerbetriebliche
formatio

Informationssysteme
eb

ns
tri

e sy
nb ste
me
ische Außenwirksame
Zw
Informationssysteme

Abb. 1.8: Außenwirksame Informationssysteme


1.3.1 Ziele betrieblicher Informationssysteme 19

Zum Beispiel betreiben große Unternehmen wie Airbus, Bosch, Liebherr, Siemens, Walmart,
die Automobilhersteller und staatliche Beschaffungsagenturen elektronische B2B-Märkte,
um möglichst kostengünstig einzukaufen. Xetra der Deutschen Börse ist ein B2B-Markt
für den Wertpapierhandel. Beispiele für branchenspezifische B2C-Märkte (Business-to-
Consumer, Abkürzung: B2C) sind Reiseportale wie Ebookers, Expedia, Opodo, Lastminute,
TravelScout24 und Travelchannel, Hotelportale wie Booking, HRS, TUI Hotels und Fahr-
zeugmärkte wie [Link] und AutoScout24. eBay war ursprünglich eine elektronische Auk-
tionsplattform, über die private Verkäufer gebrauchte Waren aller Art für Privatkunden
angeboten haben (Consumer-to-Consumer, Abkürzung: C2C). Inzwischen wird neben Auk-
tionen auch der Katalogverkauf angeboten, und die Hälfte des Umsatzes wird von gewerb-
lichen Verkäufern mit neuen Produkten erzielt. Ebenso ist Amazon Marketplace ein C2C-
und B2C-Markt für gebrauchte und neue Waren aller Art. Beide Märkte bieten eine weitrei-
chende Unterstützung von elektronischen Geschäftstransaktionen bis hin zu eigenen Be-
zahldiensten an. Craigslist ist hingegen ein branchenübergreifender C2C-Markt, der sich
ausschließlich auf die Geschäftsanbahnung zwischen Konsumenten mittels lokaler Klein-
anzeigen beschränkt.

Rechnergestützte Informationssysteme kommunizieren nicht nur mit den Ge-


schäftspartnern, sondern auch oft direkt mit den privaten Kunden des Betriebs.

Ein Konsumenteninformationssystem (engl.: consumer information system oder business-to- 3


consumer information system, Abkürzung: B2C IS) dient zur Interaktion mit vornehmlich priva-
ten Kunden (Konsumenten) beziehungsweise Interessenten, mit denen unter Umständen bis-
her noch keine oder nur sehr sporadische geschäftliche Kontakte bestanden.

Zwischenbetriebliche und Konsumenteninformationssysteme werden zur Klasse


der außenwirksamen Informationssysteme zusammengefasst (siehe Abb. 1.8).

1.3 Beitrag von Informationssystemen zur Erreichung


betrieblicher Ziele

Wir beschreiben in diesem Abschnitt zunächst die Ziele betrieblicher Infor-


mationssysteme und stellen anschließend anhand ausgewählter betriebswirt-
schaftlicher Konzepte aktuelle Lösungen durch Informationssysteme dar.

1.3.1 Ziele betrieblicher Informationssysteme


1.3.1 Ziele betrieblicher Informationssysteme
Ein Ziel (engl.: goal, objective) definiert einen gewünschten, in der Zukunft liegenden Zustand. 3
Ein betriebliches Ziel dient zur Orientierung aller Mitarbeiter, insbesondere der Führungskräf-
te, um zu kommunizieren, welche Ergebnisse und Maßnahmen vom Betrieb angestrebt wer-
20 1 Grundlegender Überblick

den. Ziele sind zugleich Maßstäbe, an denen der Erfolg gemessen werden kann. Betriebliche
Informationssysteme sind Mittel zur betrieblichen Zielerreichung. Ziele betrieblicher Informa-
tionssysteme sind somit gleichgerichtete Unterziele betrieblicher Oberziele.

Informationssysteme können wesentlich zur Erreichung betrieblicher Ziele bei-


tragen. Neben wirtschaftlichen (ökonomischen) Zielen können beispielsweise
soziale, ökologische, kulturelle oder künstlerische Zielsetzungen verfolgt wer-
den. Ein auf Nachhaltigkeit ausgerichtetes, das heißt, ressourcenschonendes
und den langfristigen Fortbestand des Betriebs anstrebendes Management,
umfasst sowohl wirtschaftliche als auch soziale und ökologische Ziele. Die Aus-
richtungen des betrieblichen Zielsystems können zueinander neutral sein (indif-
ferente Ziele), sich ergänzen (komplementäre Ziele) oder sie können sich gegen-
seitig behindern oder ausschließen (konkurrierende Ziele). Wirtschaftliche Ziele
betonen die Sicht der Kapitalgeber, die sich in Vorgaben der Geschäftsführung
wiederfinden. Bei Unternehmen sind Gewinn- oder Rentabilitätsstreben die be-
deutendsten Faktoren. Weitere wirtschaftliche Ziele können das Bereithalten
einer ausreichenden Liquidität, die Erreichung eines bestimmten Umsatzwachs-
tums, die Erhöhung von Marktanteilen oder die Steigerung des Unternehmens-
werts sein.
Wir behandeln an dieser Stelle nur die wirtschaftlichen Ziele von Informa-
tionssystemen, das sind jene aus den ökonomischen Oberzielen des Betriebs
abgeleiteten (siehe Abb. 1.9), von der Geschäftsführung angestrebten Nutzeffek-
te durch den Einsatz von Informationssystemen. Auf die sozialen und ökologi-
schen Ziele (und Gefahren) von Informationssystemen gehen wir bei der Dis-
kussion der Wechselwirkungen zwischen Informationstechnik und Gesellschaft
in den Abschnitten 2.1.4 und 2.1.6 ein.
Wirtschaftliche Ziele des Einsatzes von Informationssystemen sind
– die sichere, straffe, kostengünstige Abwicklung des Alltagsbetriebs (Ratio-
nalisierung),
– die aktuelle, umfassende Information zur Verbesserung der Anpassungsfä-
higkeit an die Bedingungslage,
– die Entscheidungsunterstützung durch die Analyse und Aufbereitung gro-
ßer, heterogener Datenbestände und
– die Verbesserung von Prozessen und Realisierung neuer Geschäftsmodelle
(Innovation).
1.3.2 Rationalisierung 21

Ziele betrieblicher
Informationssysteme

Wirtschaftliche Ziele Soziale Ziele Ökologische Ziele

Rationalisierung: Sichere, Arbeitszufriedenheit:


straffe und kostengünstige Abwechslungsreiche, Reduzierung des
Abwicklung des dem Mitarbeiter entspre- Energiebedarfs
Alltagsbetriebs chende Aufgaben

Aktuelle, umfassende
Arbeitsplatz: Sichere und
Information: Verbesserung Reduzierung schädlicher
ergonomische Gestaltung
der Anpassungsfähigkeit Emissionen
des Arbeitsplatzes
an die Bedingungslage

Entscheidungs-
Arbeitszeit und Arbeitsort: Verzicht auf schädliche
unterstützung: Analyse und
Flexibel und an den Bestandteile und Einsatz
Aufbereitung groϐer,
Menschen angepasst nachhaltiger Materialien
heterogener Datenbestände

Innovation: Verbesserung
Partizipation durch
von Prozessen und Einsparung von Papier
Demokratisierung von
Realisierung neuer durch Digitalisierung
Wissen
Geschäftsmodelle

Abb. 1.9: Beitrag von Informationssystemen zur Erreichung betrieblicher Ziele

1.3.2 Rationalisierung
1.3.2 Rationalisierung
Für Industrie, Banken, Versicherungen, Handel oder Verkehrsbetriebe ist eine
umfassende, sichere Rechnerunterstützung im täglichen Betrieb heute unum-
gänglich. Bei einem Ausfall der zentralen Anwendungen auf operativer Ebene
„stehen alle Räder still“. Deshalb haben Fragen des IT-Sicherheits- und -Aus-
fallsmanagements eine große Bedeutung.
Ein wichtiger Grund für die Automatisierung von Informationsverarbei-
tungsaufgaben ist das Rationalisierungsstreben. Man erhofft sich gegenüber an-
22 1 Grundlegender Überblick

deren möglichen Formen der Informationsverarbeitung vor allem durch die Ein-
sparung von Personal Kostenvorteile, indem Arbeitsschritte, die zuvor von Mit-
arbeitern ausgeführt wurden, von Rechnern automatisiert abgewickelt werden.
Rechner kennen keine Sperrstunde: Automatisierte Geschäftsprozesse können
rund um die Uhr bearbeitet werden, ohne von den Arbeitszeiten von Arbeit-
nehmern abzuhängen. Rechner ermöglichen die Bearbeitung großer Datenmen-
gen, die ohne Einsatz der Informationstechnik überhaupt nicht oder nicht rasch
genug zu bewältigen wären.

Denken Sie zum Beispiel an die Auftragserledigung in einem Großversandhaus, wo täg-


lich über hunderttausend Kundenbestellungen nach dem immer gleichen Schema abzu-
wickeln werden und Millionen von Anschriften aufbewahrt werden müssen. Oder an die
monatliche Abrechnung der Löhne und Gehälter für Millionen von Mitarbeitern in der
Wirtschaft und in der öffentlichen Verwaltung, an die Milliarden jährlicher Kontenbewe-
gungen in Banken oder an die sich immer wiederholenden Platzbuchungen bei Reisen mit
der Bahn oder Fluggesellschaften. In der Praxis würden sich solche wiederkehrenden
Massenarbeiten seit geraumer Zeit nicht mehr mit den früheren bürotechnischen Hilfsmit-
teln in befriedigender Weise erledigen lassen.

Rationalisierungsnutzen ergeben sich auch durch verbesserte Verfahren, Ver-


meidung von Doppelarbeit, Auslagerung von Arbeit und die dadurch ermög-
lichte Verschlankung der Produktion und Verwaltung (flache Hierarchien). Mit
der Automatisierung der Massen- und Routinevorgänge sind in der Regel eine
Beseitigung monotoner Tätigkeiten für die Mitarbeiter, die Ausschaltung zahl-
reicher, auf der menschlichen Unzulänglichkeit beruhender Fehlerquellen und
eine schnellere Abwicklung der Arbeitsvorgänge verbunden. Die Automatisie-
rung von Geschäftsprozessen trägt somit zu einer Effizienzsteigerung im Betrieb
bei.

1.3.3 Information und Entscheidungsunterstützung


1.3.3 Information und Entscheidungsunterstützung
Informationssysteme bieten darüber hinaus aktuelle umfassende Information
und damit eine verbesserte Anpassungsfähigkeit an die sich immer rascher
verändernde Bedingungslage. Bei der rechnergestützten Bearbeitung von Ge-
schäftsprozessen fallen Transaktionsdaten an. Beispiele für Transaktionsdaten
sind Bestellungen oder Abwicklungsdaten (beispielsweise welcher Geschäfts-
partner hat welche Produkte und Leistungen zu welchem Zeitpunkt in welchem
Umfang erbracht). Die Gesamtheit dieser Daten bildet eine qualifizierte Grundla-
ge für unternehmerische Entscheidungen. Durch die Analyse der anfallenden Da-
ten kann beispielsweise die Unternehmensführung laufend „auf Knopfdruck“
1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche Konzepte 23

über den Geschäftsfortschritt oder über mögliche Engpässe auf unterschiedli-


chem Detaillierungsgrad informiert werden. Ebenso ist es möglich, große Men-
gen solcher Daten im Nachhinein auf Verbesserungspotenziale zu untersuchen.
Man kann aus diesen Daten mit statistischen Methoden frühzeitig Trends ermit-
teln, die Veränderungen bei den Produkten und Leistungsprozessen oder ande-
re Maßnahmen erfordern. Durch maschinelles Lernen aus historischen Daten
(Erkennung von Mustern in Beispielen) können Rechner sogar selbstständig
Wissen aus sehr großen heterogenen Datenbeständen generieren. Wir gehen auf
die Entscheidungsunterstützung durch Informationssysteme in Kapitel 7 im
Detail ein und kommen auf die Verwaltung und Auswertung großer, heteroge-
ner Datenbestände („Big Data“) in Kapitel 10 zurück.

1.3.4 Innovation

Informationstechnik ist auch eine befähigende Technik (engl.: enabling techno-


logy). In diesem Sinne ist sie ein Wegbereiter für mehr Effektivität, da neue
Formen von inner- und zwischenbetrieblichen Prozessen erst ermöglicht wer-
den. Informationssysteme ermöglichen beispielsweise personalisierte, auf ei-
nen einzelnen Kunden maßgeschneiderte Angebote. Ohne Informationstechnik
wäre das im Prinzip wohl auch möglich, es wäre aber ab einer gewissen Zahl
von Kunden viel zu kostspielig und würde viel zu lange dauern. Durch derartige
Verbesserungen können neue Geschäftsfelder erschlossen werden. Die Informa-
tionstechnik beschleunigt nicht nur, sondern revolutioniert die Art und Weise,
wie Mitarbeiter und Marktpartner miteinander kommunizieren, zusammenar-
beiten und Geschäfte machen.

1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche


Konzepte zur Steigerung des wirtschaftlichen Erfolgs
1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche Konzepte
Wir betrachten im Folgenden die Zusammenhänge zwischen ausgewählten be-
triebswirtschaftlichen Konzepten und den Lösungen durch Informationssyste-
me am Beispiel des Einzelhandels etwas genauer (siehe Abb. 1.10). Dabei werden
jeweils zuerst allgemeine Entwicklungen und sodann die handelsspezifischen
Systeme gekennzeichnet.
24 1 Grundlegender Überblick

Ausgewählte Informationssysteme zur Erreichung


betriebswirtschaftliche wirtschaftlicher Ziele von
Konzepte Einzelhandelsbetrieben
Warenwirtschaftssysteme, Scannerkassen, automatische
Automatisierung
Lagersysteme, Robotik-Kommissioniersysteme

Regaloptimierung, Elektronische Regalbeschriftung,


Selbstbedienung Self-Scanning, kontaktloses Bezahlen mit Smartphone
oder NFC, Online-Shopping

1:1-Marketing, Produktgestaltung mit Konfiguratoren,


Individualisierung Empfehlungssysteme, virtuelle und erweiterte Realität,
Paketverfolgung, Kaufverhaltensanalyse, CRM-Systeme

Elektronischer Datenaustausch, Supply-Chain-


Erschlieβung neuer Märkte
Management-Systeme, Elektronische Märkte,
durch globale Vernetzung
Konsumenten-IS, Soziale Medien

Erschlieβung neuer Märkte Responsive Webdesign oder mobile Websites, mobile


durch Ubiquitous-Computing Shopping-Apps, mobile Datenerfassung
Prozessverfolgung und RFID zur berührungslosen Identifikation, Steuerung und
Erschlieβung neuer Märkte Verfolgung der Waren entlang der gesamten Lieferkette,
durch „intelligente“ Dinge selbstgesteuerte Autos und Drohnen für die Warenzustellung

Abb. 1.10: Informationssysteme zur Erreichung wirtschaftlicher Ziele im Einzelhandel

1.4.1 Automatisierung
1.4.1 Automatisierung
Die sichere, straffe und kostengünstige Abwicklung des Alltagsbetriebs erfolgt
im Einzelhandel durch integrierte, seit Jahrzehnten ausgereifte Warenwirt-
schaftssysteme, die die Mitarbeiter in Einkauf, Lagerhaltung und Verkauf so-
wie in der Verwaltung (Finanz- und Rechnungswesen, Personalwirtschaft usw.)
unterstützen. Die Verkaufsabrechnung wird durch Scannerkassen (das sind Re-
gistrierkassen, die Produktnummern automatisiert beim Bezahlvorgang ausle-
sen können) beschleunigt, die Tippfehler beim Kassieren vermeiden, und die
auch durch Aushilfspersonal oder neue Kassierer ohne Kenntnis von Artikel-
nummern oder Artikelpreisen verwendet werden können. Voraussetzung für
den Einsatz von Scannerkassen war die Standardisierung von Artikelnummern
und die maschinenlesbare Verschlüsselung durch einen Strichcode (Näheres
folgt später in diesem Kapitel). Scannerkassen integrieren Peripheriegeräte wie
Waagen und Drucker, die detaillierte Rechnungen und Werbeangebote ausdru-
cken. Die Scannerkassen einer Verkaufsstätte sind untereinander und mit der
Zentrale verbunden und erlauben die Speicherung und Auswertung aller Ver-
käufe. Dadurch werden die Lagerbestände automatisch aktualisiert, es werden
Engpässe verhindert, Nachlieferungen an die Verkaufsstätten automatisch aus-
1.4.2 Selbstbedienung 25

gelöst und Nachbestellungen bei Lieferanten vorgeschlagen. Die Verkaufsdaten


können im Detail analysiert werden, um die Marketingaktivitäten gezielter ein-
setzen zu können. Für bekannte Kunden (mit Kundenkarten) können gezielt
Sonderaktionen durchgeführt werden. Automatische Lagersysteme für die Ein-
und Auslagerung und Nachverfolgung der Waren sowie die Zusammenstellung
von Artikeln (Kommissionierung) für den Versand an Filialen und Kunden
kommen ganz ohne Mitwirkung des Menschen aus.

1.4.2 Selbstbedienung
1.4.2 Selbstbedienung
Selbstbedienung bezeichnet die Übertragung von Tätigkeiten an Kunden, die
früher durch das Personal ausgeführt wurden. Selbstbedienung führt zu einer
wesentlichen Kostenreduktion, weil weniger Mitarbeiter benötigt werden. Der
starke Preisdruck im Handel durch Discounter und die Preistransparenz durch
das Internet haben zu einer starken Ausweitung dieser Bedienungsform geführt.
Eine vollständige Selbstbedienung wird durch Verkaufsautomaten und beim
Online-Shopping realisiert. Eine teilweise Selbstbedienung in Form der Selbst-
auswahl der Waren und Selbsttransport zur Kasse ist in Ladengeschäften, Kauf-
und Warenhäusern vorherrschend. Die bestmögliche Ausnutzung der vorhan-
denen Verkaufsfläche durch eine renditeorientierte Warenplatzierung in den
Regalen wird durch Regaloptimierungsprogramme unterstützt, die in der Fall-
studie in Kapitel 7 näher beschrieben werden. In ähnlicher Form kann die Wa-
renpräsentation in elektronischen Katalogen für das Online-Shopping optimiert
werden. Elektronische Regaletiketten (engl.: electronic shelf labeling) erlauben
rasche, kostengünstige Preisänderungen (beispielsweise bei Aktionen) und bie-
ten eine hohe Preisgenauigkeit, Zeitgewinn und Arbeitserleichterung für die
Mitarbeiter in den Verkaufsstätten. Weitere rechnergestützte Selbstbedienungs-
funktionen sind die Verkaufsabrechnung mittels Self-Scanning-Kassen durch die
Kunden und das kontaktlose Bezahlen mit Smartphone oder Debit- oder Kre-
ditkarten mit Nahfeldkommunikation (engl.: near field communication, Abkür-
zung: NFC). Die 2018 eröffneten Amazon-Go-Märkte (Näheres folgt noch in die-
sem Kapitel) gehen hier noch einen Schritt weiter: Die Produkte, die Kunden
den Regalen entnommenen haben, werden automatisiert bis zum Ausgang ver-
folgt, wo ohne Kasse die Verrechnung vollautomatisch über vorher vereinbarte
Zahlungsmodalitäten erfolgt.
Die Auslagerung von ehemals intern erbrachten Leistungen an die Konsu-
menten reduziert nicht nur die Kosten, sondern erhöht auch die Zufriedenheit
der Kunden, die unbeeinflusst von drängendem Personal das Einkaufstempo
selbst bestimmen können. Sie profitieren zudem von den heute üblichen sehr
26 1 Grundlegender Überblick

großen Sortimenten mit über 10.000 Artikeln in einem Supermarkt und Hun-
derttausenden von Artikeln bei großen Internet-Händlern wie Amazon, die mit
Bedienung nicht realisierbar wären. In Kapitel 6 gehen wir detailliert auf die
Nutzeffekte des Online-Shoppings ein.

1.4.3 Individualisierung
1.4.3 Individualisierung
Das Auslagern von Leistungen kann auch in Bereichen erfolgen, die traditionell in
den Kernkompetenzen der Betriebe lagen, wie beispielsweise dem Produktdesign.
Viele Geschäftsideen entspringen der Idee eines Konsumenten oder einer For-
schungsabteilung für ein spezielles Produkt, für das der Vertrieb und/oder die Fer-
tigung durch den Betrieb erbracht werden. Ein Problem hierbei ist, dass der Erfolg
des Produkts von der antizipierten Konsumentennachfrage und von der Marktsi-
tuation abhängt. Die erwarteten Absatzzahlen bestimmen die Bestellmenge im
Handel und die Art der Produktion in der Industrie. Sind die Absatzerwartungen zu
hoch, bleibt der Betrieb auf seinen Produkten sitzen, die dann verschleudert wer-
den müssen. Sind diese Erwartungen zu gering, geht ein möglicher Gewinn verlo-
ren. Auf Basis der Produktidee werden die Geschäftsprozesse optimiert, und es
wird mit möglichst geringen Kosten beim Lieferanten bestellt und produziert.
Durch Informationstechnik kann die Geschäftsidee, das innovative Pro-
duktdesign, direkt von Kunden erbracht werden, welche Produkte für ihre per-
sönlichen Bedarfe und Interessen selber entwerfen.

3 Unter benutzergetriebener Innovation (engl.: user driven innovation) versteht man einen sys-
tematischen Ansatz, um innovative Produkte und Dienstleistungen direkt durch Nachfrager zu
entwerfen. Wichtiges Unterscheidungsmerkmal zur unternehmensgesteuerten Innovation ist
hierbei, dass der Betrieb nicht im Voraus die Bedarfe der Kunden antizipieren muss (engl.:
based on unrevealed needs), sondern dass ein Kunde seine Wünsche direkt in das Produktde-
sign einbringen kann.

Die Produktindividualisierung wird durch Produktkonfiguratoren unterstützt,


die die Teile und ihre Ausprägungen sowie mögliche Produktvariationen zei-
gen, den Benutzer durch den Konfigurationsprozess führen und laufend die
Konsistenz und Machbarkeit der konfigurierten Lösungen überprüfen. Mittels
virtueller und erweiterter Realität (Näheres folgt später in diesem Kapitel) kön-
nen die Kunden die von ihnen in Erwägung gezogenen oder konfigurierten
Produkte in der vorgesehenen Umgebung anschauen. Beispielsweise gibt es
Smartphone-Apps und Terminals im Verkaufsraum, mit denen konfigurierte
Autos virtuell Probe gefahren werden können, mit denen die ausgewählten Mö-
1.4.3 Individualisierung 27

bel in der vorher unter Programmanleitung ausgemessenen Küche, dem Wohn-


oder Schlafzimmer maßstabsgetreu platziert werden können oder mit denen
Outdoor-Kleidung im Himalaja ausprobiert werden kann.

Virtuelle Realität (engl.: virtual reality) ist ein mittels Echtzeitanimation nachgebildeter, drei- 3
dimensionaler Ausschnitt der realen Welt, die mit ihren physikalischen Eigenschaften darge-
stellt wird. Der Benutzer kann diesen künstlichen Raum „begehen“ und die darin befindlichen
Objekte fühlen und bewegen. Die Kombination der physischen Realität mit Elementen der vir-
tuellen Realität wird erweiterte Realität (engl.: augmented reality) genannt.

Die Umsetzung einer virtuellen Realität ist technisch aufwendig. Der Begriff
wird häufig auch dann verwendet, wenn nur Elemente der virtuellen Realität
verwendet werden, wenn beispielsweise bewegliche 3-D-Ansichten genutzt
werden, die der Benutzer „durch“ seinen Bildschirm betrachtet und deren Ob-
jekte er mit den Fingern, Zeigegeräten und der Tastatur manipulieren kann.
In manchen Fällen können Konsumenten ihre Designs direkt an den Händler
oder Hersteller weiterleiten (beispielsweise in Form von Bilddateien für T-Shirts
direkt aus den persönlichen Informationssystemen), oder sie können 3-D-De-
signs in standardisierten Formaten bereitstellen, die von den Fertigungsrobo-
tern direkt oder mit geringem Zwischenaufwand herangezogen werden können.
Beispiele hierfür gibt es aus den Bereichen Bekleidung, Schmuck oder Möbel. In
manchen Fällen ist das Design nicht unmittelbar umsetzbar, sondern es wird
vom Betrieb gemeinsam mit „Lead-Usern“ vorangetrieben. „Lead-User“ sind
Benutzer, deren Bedürfnisse und Ideen dem Markt vorauseilen.
Interessant ist, dass Konsumenten für Produkte, in deren Entwicklung sie
selber Aufwand investiert haben, sogar bereit sind, höhere Preise zu zahlen –
eigentlich könnte man auf Grund der Arbeitsteiligkeit das Gegenteil erwarten.
Außerdem verzichten sie bei den individualisierten Produkten auf das Rückga-
berecht, das ihnen bei der Bestellung von Standardprodukten im Internet ge-
setzmäßig zusteht (bei Bekleidung und Schuhen ist eine Retourenquote von
über 40 Prozent der bestellten Standardprodukte keine Seltenheit, was für die
Anbieter erhebliche Kosten verursacht).
Die Beispiele zeigen auch in der Fertigung eine Ausweitung der Möglichkei-
ten von traditionellen, intern entworfenen Massenprodukten über koproduzier-
te Produkte bis zu individualisierten Produkten. Wenn die Fertigung der indivi-
dualisierten Produkte mit Methoden der Massenproduktion erfolgt, so spricht
man von kundenindividueller Massenproduktion (engl.: mass customization).
Für den Hersteller bedeutet das, dass produktionsseitig eine weit höhere Flexi-
bilität erforderlich wird, die wiederum nur durch Vernetzungen mit anderen
Betrieben und durch kostengünstige Zwischenprodukte erbracht werden kann.
28 1 Grundlegender Überblick

Ohne intensiven Einsatz von Informationstechnik wären diese Geschäftsformen


nicht möglich.
Individualisierung ist ein gesellschaftlicher Megatrend, der im Einzelhandel
nicht nur zu Produktvielfalt und Produktindividualisierung führt, sondern
der auch durch die individuelle Kundenansprache bessere Absatzchancen er-
schließt. Basis sind die Profile registrierter Kunden, die durch automatisierte
Kommunikations- und Kaufverhaltensanalysen gewonnen werden, die wiederum
zu vollautomatisierten, auf Kundengruppen oder einzelne Kunden bezogenen
Marketingaktionen führen. Beim Online-Shopping animieren Newsletter und
Empfehlungssysteme die Kunden durch Kaufvorschläge, Produktbewertungen
und Erläuterungen zum Kauf. Nach dem Kauf können die Kunden die für sie be-
stimmten Sendungen im Internet durch Paketverfolgungssysteme (engl.: package
tracking system) der Zusteller verfolgen. Im stationären Handel sind gezielte,
warengruppen- oder herstellerbezogene Rabattaktionen durch individualisierte
Serienbriefe üblich. Kundenbeziehungsmanagementsysteme (engl.: customer
relationship management system, Abkürzung: CRM) unterstützen kundenbezo-
gene Geschäftsprozesse in allen Phasen. Nach Möglichkeit werden sämtliche
Kanäle zur Kundenkommunikation (TV, Radio, Telefon, gedruckte Kataloge,
persönlicher Verkauf, Webauftritt, E-Mail usw.) integriert. Die Personalisierung
der Interaktionen mit den Kunden wird als 1:1-Marketing (engl.: one-to-one mar-
keting) bezeichnet. Sie soll eine engere Kundenbindung und dadurch eine Stei-
gerung der Erlöse bringen. In Kapitel 6 werden die genannten Informationssys-
teme zur Unterstützung des E-Commerce näher erläutert.

1.4.4 Erschließung neuer Märkte


1.4.4 Erschließung neuer Märkte
In diesem Abschnitt beschreiben wir die Erschließung neuer Märkte durch aus-
gewählte, aktuelle Informationstechniken: die globale Vernetzung, überall ver-
fügbare mobile Endgeräte und das Internet der Dinge.

Globale Vernetzung und überall verfügbare mobile Endgeräte


Das Internet ist heute eine globale Plattform für jede Art von geschäftlicher und
privater Zusammenarbeit. Durch die zunehmende Vernetzung tritt die räumliche
Entfernung in den Hintergrund. Das bedeutet, dass Nachfragern und Anbietern
von Leistungen ein weltweiter Markt zur Verfügung steht, der für Nachfrager eine
potenziell sehr große Zahl von Geschäftspartnern eröffnet. Diese Vielfalt führt zu
einer vergrößerten Konkurrenz und letztendlich zu niedrigeren Preisen. Anbieter
müssen sich bewusst sein, dass sie auf einem globalen Markt agieren. Einerseits
1.4.4 Erschließung neuer Märkte 29

eröffnen sich über E-Commerce potenziell riesige Absatzmärkte (die sich nicht für
alle Produkte im gleichen Umfang eignen; mehr dazu später), andererseits sind
auch andere Anbieter für deren Kunden „nur einen Klick weit entfernt“, die mög-
licherweise von wesentlich günstigeren Kostenstrukturen profitieren (beispiels-
weise unterschiedlichen Lohnniveaus). Betriebe sind sowohl Nachfrager (bei-
spielsweise für Zulieferungen in der Produktion oder bei der Erfüllung von
Unterstützungsprozessen wie im Rechnungswesen oder bei IT-Dienstleistungen)
als auch Anbieter von Leistungen in einem globalen Markt.
Darüber hinaus können, wie in Abschnitt 1.2.2 erwähnt, Betriebe als Ver-
mittler zwischen Angebot und Nachfrage, als Betreiber elektronischer Märkte,
auftreten und durch Gebühren oder Provisionen Erlöse erwirtschaften. Auch für
die Konsumenten ist die Nutzung solcher Vermittlungsdienste attraktiv. Einer-
seits können sie dadurch ihre eigenen Güter (gebrauchte Möbel, Autos, Woh-
nungen usw.) und Dienstleistungen (Nachhilfeunterricht usw.) leichter verkau-
fen oder mit Dritten teilen, das heißt zur Mitbenutzung anbieten. Andererseits
können sie durch elektronische Märkte beispielsweise aus einer großen Vielfalt
von neuen und gebrauchten Waren sehr vieler Anbieter wählen, preisgünstige
Privatzimmer und -wohnungen fast überall auf der Welt kurzzeitig anmieten,
Fahrdienstleistungen in Anspruch nehmen usw.

Zum Beispiel sind auf den von Amazon und eBay betriebenen elektronischen Märkten al-
lein in Deutschland jeweils über 100.000 Anbieter registriert. Der Umsatz des deutschen
Amazon Marketplace wächst schneller und ist seit 2016 höher als der Umsatz des deut-
schen Amazon-Eigenhandels. Darüber hinaus ist der Marktplatz für Amazon hervorragend
geeignet, ohne großes Risiko neue Produkte zu testen und diese bei Erfolg in das eigene
Sortiment aufzunehmen. Airbnb bietet über 4 Millionen Unterkünfte in über 190 Ländern
an. Uber ermöglicht es in vielen Städten der Welt, über eine App Fahrer zu buchen, die
den Fahrgast mit ihren eigenen Autos zum gewünschten Ziel bringen. Weltweit sind über
1,5 Millionen Fahrer für Uber tätig.

Der Zugang zur Informationstechnik hat sich seit der Jahrtausendwende dras-
tisch geändert. Durch den heute überall verfügbaren Zugang zum Internet und
damit zu den meisten Informationssystemen über mobile Endgeräte verringert
sich der Aufwand für Geschäftstransaktionen für Betriebe und Private. Wenn
der Zugang zu Informationssystemen allgegenwärtig ist, spricht man vom Ubi-
quitous-Computing (engl.: ubiquitous computing). Je mehr Personen über ein
Smartphone oder einen Tablet-Computer verfügen, desto interessanter wird die
Bereitstellung von Angeboten über diese Plattformen. Viele der mobilen Geräte
sind zudem kostengünstiger als traditionelle PCs, wodurch sich die Durchdrin-
gung der Bevölkerung mit Informationstechnik weiter erhöht (siehe Abb. 1.11).
30 1 Grundlegender Überblick

Innovation
Persönliche
IS

Entscheidungsunterstützung

Überdeckung zwischen
Aktuelle, umfassende Information betrieblichen und
persönlichen IS
Außenwirksame IS
Rationalisierung

Interne IS

1960 1970 1980 1990 2000 2010 2020

Abb. 1.11: Betriebliche und persönliche Informationssysteme

Mobile Endgeräte sind persönliche Informationshilfsmittel für Individuen, die


als universelles Instrument verwendet werden, um sowohl geschäftliche als auch
private Aufgaben zu erledigen. Das Smartphone verwaltet die persönlichen und
geschäftlichen Kontakte und Termine, bildet den Zugang zu Kurzmitteilungs-
diensten (beispielsweise SMS, Twitter, WhatsApp), Bilder- und Musikdiensten
(beispielsweise Instagram, Spotify) und zu sozialen Netzwerken (beispielsweise
Facebook, YouTube). Es werden ähnlich zu den betrieblichen Informationssys-
temen persönliche Informationssysteme geschaffen, die sich häufig über mehre-
re Systeme verteilen.

3 Ein persönliches Informationssystem (engl.: personal information system) ist ein Informa-
tionssystem für die Informations- und Kommunikationsbedarfe eines Individuums, das sowohl
geschäftliche als auch private Aktivitäten abdecken kann. Persönliche Informationssysteme
werden in der Regel durch tragbare Informationshilfsmittel (beispielsweise Smartphones)
unterstützt und erstrecken sich vielfach über unterschiedliche Rechnersysteme (beispielswei-
se Internet-Dienste).

Oft lassen sich persönliche und geschäftliche Nutzung nicht trennscharf unter-
scheiden. Genauso wie es möglich ist, geschäftliche Transaktionsdaten zu ana-
lysieren, können auch die privaten Nutzungen analysiert werden, wodurch sich
1.4.4 Erschließung neuer Märkte 31

viele Fragen des Schutzes der Privatsphäre (Datenschutz) ergeben. Gleichzeitig


wird klar, dass diese Trends auch für die betriebliche Leistungserstellung viele
Potenziale aufweisen, die heute vielfach noch unbekannt sind.
Die Entwicklung, dass zunehmend nicht mehr die Produkte selbst, sondern
ihre Nutzung in Form von Dienstleistungen angeboten und nachgefragt werden,
wurde erst in großem Stil durch das Internet ermöglicht und durch die starke
Verbreitung von Smartphones begünstigt. Während die Kunden früher einzelne
Musikstücke, Alben und Filme auf Datenträgern (CDs und DVDs) im Fachge-
schäft gekauft oder geliehen haben, nutzen sie heute überwiegend Down-
loads und Streaming-Anbieter, die eine fast unbegrenzte Auswahl von Musik-
stücken und Filmen zur vorwiegenden Nutzung über Smartphones anbieten.
Die Software (Apps) für mobile Geräte wird von elektronischen Softwaremärk-
ten wie Google Play und App Store (Apple) heruntergeladen und automatisch
aktualisiert. Die Geschäftsmodelle von Fahrdienstanbietern wie Uber oder von
Car-Sharing-Unternehmen wie Car2Go oder DriveNow wären ebenfalls ohne das
Internet und die allgegenwärtige Verfügbarkeit von Smartphones nicht mach-
bar.
Auch das Angebot von Software als Dienstleistung (engl.: software as a ser-
vice, Abkürzung: SaaS) über das Internet ist ein weit verbreitetes Geschäftsmo-
dell, das immer mehr Betriebe nutzen. Wir gehen darauf in Kapitel 2 und 12 im
Zusammenhang mit dem Cloud-Computing näher ein.
Im Einzelhandel wird durch den elektronischen Datenaustausch (engl.:
electronic data interchange) über Geschäftstransaktionen (Bestellungen, Rech-
nungen, Überweisungen, Warenerklärungen usw.) die Kommunikation mit
Marktpartnern wesentlich beschleunigt. Da die Daten in standardisierter Form
übertragen werden, können sie von den Empfängern direkt in ihren Infor-
mationssystemen weiterverarbeitet werden. Supply-Chain-Management-Systeme
koordinieren die Zusammenarbeit mit Lieferanten entlang der Lieferkette. Der
Einzelhändler bestellt nicht mehr wie üblich beim Lieferanten, sondern meldet
diesem die Absatzzahlen, wodurch automatisch notwendige Nachlieferungen
ausgelöst werden. In einem weiter gehenden Kooperationsmodell ist der Liefe-
rant nicht nur für den Warennachschub, sondern auch für das Bestandsmana-
gement beim Händler verantwortlich. Vorteile sind die Reduzierung der Lager-
bestände und eine bessere Warenverfügbarkeit. Auf der Verkaufsseite eröffnen
Elektronische Märkte und Konsumenteninformationssysteme neue Vertriebswe-
ge. Wir gehen in Kapitel 6 ausführlich auf den E-Commerce ein.

Der Umsatz im deutschen Einzelhandel im Jahr 2017 wird vom Handelsverband Deutschland
(HDE) auf 493 Milliarden Euro geschätzt. Davon entfielen knapp 10 Prozent auf den E-
Commerce. Während im E-Commerce die Umsätze gegenüber dem Vorjahr um zehn Pro-
zent gestiegen sind, konnte der stationäre Handel nur ein Plus von 1,2 Prozent realisieren.
32 1 Grundlegender Überblick

Die Daten des HDE-Online-Monitors zeigen, dass bei rund der Hälfte der Umsätze im sta-
tionären Handel die Kunden vorher im Internet nach Information suchen. Umgekehrt in-
formieren sich bei knapp 20 Prozent der Online-Umsätze Verbraucher im Handel vor Ort
und kaufen dann online. Mehr als zwei Drittel aller Deutschen sind Online-Käufer. Für
2025 erwartet das Marktforschungsunternehmen GfK einen Online-Anteil von 15 Prozent,
bezogen auf Nonfood, also ohne Lebensmittel und Drogeriewaren, von sogar 20 Prozent.
Etwas mehr als die Hälfte der Online-Umsätze werden mittels mobiler Endgeräte wie
Smartphones und Tablet-Computer realisiert.

Die Anpassung der Websites an mobile Endgeräte erfolgt über responsives


Webdesign (engl.: responsive web design) oder mobile Websites. Im ersten Fall
reagiert das System auf die jeweiligen Gerätekategorien, zum Beispiel durch
automatische Anpassung des Layouts der Webseiten an die Fenster- oder Bild-
schirmgrößen. Am Inhalt muss nichts geändert werden. Mobile Websites wer-
den eigens für mobile Geräte entwickelt. Sie enthalten Funktionen und Inhalte,
die speziell für mobile Geräte geeignet sind – oft weniger als die Website-Ver-
sionen für Schreibtisch- und Notebook-PCs. Shopping-Apps sind Anwendungs-
programme für mobile Geräte, mit denen über das Internet bei einem bestimm-
ten Anbieter (wie Amazon, ALDI, eBay, IKEA, Tchibo, Media-Markt, OTTO,
Zalando usw.) online eingekauft werden kann.
Mit der Verbreitung mobiler Geräte und Anwendungen ist der technische
Fortschritt jedoch noch keineswegs abgeschlossen. Die Informationstechnik
hält zunehmend Einzug in die Geräte des täglichen Lebens.

„Intelligente“ Dinge

3 Das Internet der Dinge (engl.: Internet of things; Abkürzung: IoT) beschreibt die Entwicklung,
dass immer mehr Gebrauchsgegenstände mit Speichern und Prozessoren ausgestattet und mit
dem Internet verbunden werden. Diese „intelligenten“ Gegenstände (engl.: smart things) kön-
nen somit auf öffentlich verfügbare Information zugreifen (engl.: public linked data), über das
Internet gesteuert werden und mit anderen intelligenten Dingen direkt kommunizieren (engl.:
machine to machine communication, abgekürzt: M2M). Da auch zunehmend Personen, Betrie-
be, Prozesse, Gebäude, Fahrzeuge und Gegenstände aller Art über eine virtuelle Identität ver-
fügen und sich gegenseitig abstimmen können, läuft die Entwicklung in Richtung des Internets
alles Seienden (engl.: Internet of Everything; Abkürzung: IoE).

Beim Internet der Dinge werden bereits heute zunehmend mehr Dinge des tägli-
chen Lebens (vom TV-Gerät, Kühlschrank, Kaffeemaschine, Personenwaage,
Fortbewegungsmittel bis zu am Körper getragenen Produkten wie Kleidung,
Ketten, Armbänder, Uhren, Brillen usw.) mit Sensoren und Rechnern ausgestat-
tet, die über das Internet erreichbar sind. Das Besondere an der Verwendung
1.4.4 Erschließung neuer Märkte 33

dieser in Dinge integrierten (engl.: embedded) Rechner ist, dass sie vom Benut-
zer nicht wahrgenommen werden, sondern dass die „Dingfunktion“ im Vorder-
grund steht. Übliche Dinge des täglichen Lebens verfügen dadurch neben ihren
ursprünglichen Funktionen über informationstechnische Eigenschaften, durch
die sie Information direkt mit anderen Dingen austauschen können.
Über Informationssysteme, die eine erweiterte Realität (engl.: augmented
reality) unterstützen, wird es möglich, die uns umgebende Realwelt mit In-
formation aus dem Internet anzureichern (man spricht von einer erweiterten
Realitätswahrnehmung). Entsprechende Systeme, die oft mit Bilderkennungs-
software und Sensoren wie einem Kompass (für die Blickrichtung) und Posi-
tionserkennung ausgestattet sind, betrachten laufend die Umgebung und
verknüpfen Videobilder der Umwelt mit Information, beispielsweise aus Wiki-
pedia. Oder die Software erkennt am Straßenrand Verkehrsschilder und blendet
die Beschränkungen auf der Fahrzeugkonsole ein, oder erkennt Fußgänger oder
Gefahren und bremst das Fahrzeug ab. Fahrassistenten verwandeln Autos in
Roboter, die Abstand halten, einparken, bald autonom fahren können. Rasen-
mäher- und Staubsaugerroboter helfen bei der täglichen Arbeit, ferngesteuerte
Drohnen ersetzen Kampfpiloten oder Paketzusteller. All diese Geräte sind letzt-
endlich sich bewegende Rechner mit einer Vielzahl an Sensoren, über die sie
laufend Information aus der Umwelt empfangen und diese verarbeiten. Gleich-
zeitig werden zunehmend Sensornetzwerke aufgebaut, die über den Straßen-
verkehr, die Luftverschmutzung, den Wasser- und Stromverbrauch, die Erdbe-
bengefahr usw. laufend informieren.

Unter RFID (Abkürzung von engl.: radio frequency identification) versteht man ein auf Funk- 3
technik basierendes Verfahren zur automatischen Identifizierung und Lokalisierung von Objek-
ten (Waren, Fahrzeuge usw.) und Lebewesen (Personen, Haus- und Weidetiere). Ein RFID-Chip
versendet eine eindeutige Identifikation, kann aber gegebenenfalls auch weitere Information
liefern. Ein passiver RFID-Chip kommt ohne eigenen Stromquelle aus und verwendet die in den
empfangenen Funkwellen enthaltene Energie, um seine Daten zu verschicken.

Im Einzelhandel hat die Erprobung von RFID-Etiketten durch große Unternehmen


wie Walmart und Metro schon in den frühen 2000er Jahren begonnen. RFID er-
möglicht per Funk die berührungslose Identifikation, Steuerung und Verfolgung
der Waren entlang der gesamten Lieferkette. Auf einem RFID-Etikett (engl.: RFID
tag) kann ein elektronischer Produktcode (engl.: Electronic Product Code, Ab-
kürzung: EPC) abgespeichert werden. Je nach Einsatzgebiet gibt es unterschied-
liche weltweit genormte Codes – beispielsweise für Mehrwegtransportbehälter
und Transportverpackungen, für Transporteinheiten (Paletten) oder Endver-
brauchereinheiten (Artikel). Im Gegensatz zum auf Etiketten gedruckten GTIN-
34 1 Grundlegender Überblick

Strichcode (Abkürzung von engl.: Global Trade Item Number, früher European
Article Number, Abkürzung: EAN) ermöglicht ein RFID-Etikett mit dem entspre-
chenden EPC eine eindeutige Identifikation jedes einzelnen Artikels. Bei der Er-
fassung der Produktdaten mittels RFID-Lesegeräten beim Transport, Warenein-
gang und -ausgang, im Lager, im Verkaufsregal und an der Kasse müssen die
Produkte dadurch nicht vereinzelt und ausgerichtet werden. In wenigen Sekun-
den können mehrere Hundert Artikel erfasst werden. Dabei muss kein Sichtkon-
takt zum Produkt bestehen, das heißt, es können auch die einzelnen Artikel auf
Paletten, in Paketen oder Einkaufswagen in kürzester Zeit automatisch erfasst
werden. Als wichtigste Nutzen nennen RFID-Anwender die Erhöhung der Ver-
fügbarkeit von Artikeln, die Rückverfolgbarkeit, die Fälschungssicherheit und
die Reduzierung von Diebstählen mittels automatischer Ausgangskontrollen.
Als zukunftsträchtige RFID-Anwendungen im Einzelhandel gelten „intelli-
gente“ Warenregale, die kundenindividuelle Werbung im Verkaufsraum und
das vollautomatische Kassieren.
Warenregale mit integrierten RFID-Leseantennen können die im Regal ge-
lagerten Waren automatisch erfassen – was aber voraussetzt, dass alle Waren
mit RFID-Etiketten ausgestattet sind. Damit können falsch platzierte Waren ge-
meldet und bei der Unterschreitung von Mindestbestandsmengen Warnmel-
dungen oder Nachbestellungen ausgelöst werden. Auch die Überwachung des
Mindesthaltbarkeitsdatums ist möglich.
Wenn sich die Kunden durch ihre mit RFID-Chip versehene Kundenkarte
oder durch das Scannen einer Smartphone-App identifizieren beziehungsweise
die Einwilligung zur automatischen Identifizierung geben, sind noch viel weiter
gehende Funktionen, ähnlich wie beim Online-Shopping, realisierbar. Dazu
gehören beispielsweise kundenindividuelle, auf den jeweiligen Ort bezogene
Produktempfehlungen und Hinweise auf Verkaufsaktionen durch Bildschirme
an den Regalen und Einkaufswagen, Wegberechnung des Kunden zu den übli-
chen Produkten seiner Wahl mit Hinweis auf Ergänzungsprodukte auf dem
Weg, Kunden-/Wagenlaufstudien im Verkaufsraum zur Optimierung der Re-
galausstattung und Produktplatzierungen, Kundenfrequenzauswertungen usw.
Auf das Smartphone, das die meisten Kunden heute immer dabeihaben, können
ebenfalls ortsbezogene Angebote geschickt werden, und es kann damit das
Kundenverhalten im Laden aufgezeichnet werden – auch ohne Einsatz der
RFID-Technik per WLAN- oder Bluetooth-Ortung und Shopping-App. Eine wei-
tere Möglichkeit ist die Ortung durch LED-Beleuchtungssysteme, die Lichtsigna-
le an die Smartphone-Kameras aussenden, die daraufhin ihre Position übermit-
teln. Erste Tests dieser neuen Smartphone-bezogenen Ortungstechniken gibt es
bereits. Diesbezüglich haben aber viele Kunden, die anonym einkaufen wollen,
Datenschutzbedenken.
1.4.4 Erschließung neuer Märkte 35

Zum Beispiel musste aus diesem Grund die Metro AG 2004 nach massiven Protesten von
Datenschutzaktivisten und Verbraucherschützern rund 10.000 mit RFID-Chips versehene
Kundenkarten in ihrem als Testlabor dienenden Future Store in Rheinberg austauschen.
Die Kunden der 2018 für die Allgemeinheit eröffneten Amazon-Go-Testmärkte in Seattle,
San Francisco und Chicago scheinen hingegen kein Problem damit zu haben, dass sie sich
an Eingangsschleusen mittels Scannen einer Smartphone-Shopping-App als Amazon-
Kunde identifizieren müssen, und dass sie am Regal bei der Warenentnahme als „3-D-
Objekte“ wahrgenommen werden. Die den Regalen entnommenen oder zurückgestellten
Produkte werden mittels Kameras, Waagen und Sensoren erfasst. Beim Verlassen des Su-
permarkts wird ohne Warteschlangen und Kassen vollautomatisch unter Verwendung der
vom Kunden hinterlegten Kreditkarteninformation abgerechnet. Bis 2021 sollen 3.000 sol-
cher Amazon-Go-Läden eröffnet werden.

Die Verbreitung von RFID-Etiketten erfolgte im Einzelhandel bisher langsamer als


ursprünglich erhofft, von einem flächendeckenden Einsatz ist man weit ent-
fernt. Gründe dürften sein, dass RFID- im Vergleich zu Strichcodeetiketten mehr
kosten und dass den Lieferanten die von großen Einzelhandelsunternehmen
erzwungene RFID-Etikettierung hauptsächlich Kostenerhöhungen und wenig
Zusatznutzen gebracht hat. Bei einer Auflage von zirka 10.000 RFID-Etiketten
betragen derzeit die Kosten pro Stück zwischen 10 und 20 Cent, erst bei milliar-
denfacher Auflage sinken die Kosten pro Stück auf zirka 5 Cent.
Die Preisangaben beziehen sich auf das Jahr 2018 und die im Einzelhandel
üblichen passiven RFID-Etiketten. Aktive RFID-Chips mit eigener Stromversor-
gung, die auf Anforderung ihre gespeicherten Daten über eine größere Entfer-
nung senden können, sind größer und teurer. Sie kommen nur dort zum Ein-
satz, wo der Nutzen die höheren Kosten rechtfertigt, zum Beispiel bei Container-
oder Mautsystemen. Der Stückpreis beginnt bei zirka 25 Euro und kann bei
RFID-Chips mit einer Batterie mit besonders hoher Lebensdauer, Prozessor oder
Sensoren im Schutzgehäuse über 100 Euro betragen.
Dazu kommen weitere Kosten für die RFID-Lesegeräte, die Entwicklung der
RFID-Anwendungen und die Integration in die Informationssysteme. Dement-
sprechend ist der RFID-Einsatz in Branchen mit hochpreisigen Waren am stärks-
ten fortgeschritten. Am höchsten ist der RFID-Anteil im Handel mit Textilien
und Bekleidung, wo 2017 weltweit 8,7 Milliarden RFID-Etiketten zur Warenaus-
zeichnung verwendet worden sind. (Quelle: IDTechEx)
36 1 Grundlegender Überblick

100,000,000,000,000

10,000,000,000,000

1,000,000,000,000
Sensoren pro Jahr

100,000,000,000
/y
% "Abundance"
56
QCOM Swarm Lab, UCB
10,000,000,000
/y Bosch
21%
Hewlett-Packard
1,000,000,000 Intel
%/y

TI Internet devices
222

Yole MEMS Forecast, 2012


100,000,000 TSensors Bryzek’s Vision
10 year slope
Mobile Sensors Explosion
10,000,000
2007 2012 2017 2022 2027 2032 2037

Abb. 1.12: Prognose der Anzahl an Sensoren (Quelle: Januz Bryzek, T-Sensors Summit 2013)

Nach Schätzungen von führenden Unternehmen der Halbleiterindustrie entwi-


ckelt sich die Anzahl der (vielfach vernetzten) Sensoren durch das Internet der
Dinge und die zunehmende Miniaturisierung in den nächsten Jahren explosi-
onsartig. Man rechnet mit etwa einer Billion (1012) Sensoren (engl.: one trillion
sensors) im Jahr 2020. Bei einer erwarteten Weltbevölkerung von 7,66 Milliar-
den Menschen ergäbe das etwa 130 Sensoren pro Person (siehe Abb. 1.12). Durch
diese Sensoren wird es möglich, weit mehr Kontext- und Umweltinformation
kostengünstig über Informationssysteme Kunden und Betrieben bereitzustellen,
als es heute möglich ist.
Was bedeuten diese Entwicklungen für die Beziehung zwischen Menschen
und Betrieben? Was bedeuten diese Veränderungen für die Wirtschaft insge-
samt und die Gesellschaft? Wie können beispielsweise die aus den Sensornet-
zen gewonnenen Daten und intelligente Dinge in die nächste Generation von
Geschäftsprozessen integriert werden? Im folgenden Kapitel behandeln wir zu-
nächst die Wechselwirkungen zwischen Informationstechnik und Gesellschaft.
Literatur 37

Die wichtigsten Punkte


Die wichtigsten Punkte
1. Die Wirtschaftsinformatik befasst sich mit der Gestaltung rechnergestützter Informations-
systeme in der Wirtschaft. Zweck ist es, die betriebliche Leistungserstellung und -ver-
wertung hinsichtlich der Informationsflüsse und der Informationsverarbeitung zu unter-
stützen und zu verbessern. Die Wirtschaftsinformatik ist ein eigenständiges, integratives
und interdisziplinäres Fach, das auf der Betriebswirtschaftslehre und der Informatik ba-
siert.

2. Die Unterstützung betrieblicher Informationssysteme reicht von den operativen Aufgaben


(Transaktionssysteme) über Aufgaben der Zusammenarbeit und Kommunikation (Büroin-
formations- und Kommunikationssysteme) bis zu Aufgaben der Managements (Planungs-
und Kontrollsysteme, Managementunterstützungssysteme). Dabei werden sowohl inner-
betriebliche Abläufe als auch die Geschäftsprozesse mit Marktpartnern unterstützt.

3. Ziele von betrieblichen Informationssystemen sind die schnellere, bessere und kosten-
günstigere Gestaltung von betrieblichen Abläufen (Rationalisierungsnutzen), aktuelle,
umfassende Information (Informationsnutzen), Entscheidungsunterstützung und strategi-
sche Wettbewerbsvorteile durch neue Formen von inner- und zwischenbetrieblichen Pro-
zessen (IT als befähigende Technik).

4. Informationssysteme können die Wirtschaftlichkeit von Betrieben durch die Automatisie-


rung von Geschäftsprozessen und die Unterstützung von betriebswirtschaftlichen Kon-
zepten wie Selbstbedienung und Individualisierung erhöhen. Sie befähigen Betriebe zur
Erschließung neuer Märkte durch die globale Vernetzung, Ubiquitous-Computing und das
Internet der Dinge.

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
J. Bryzek: Roadmap for the Trillion Sensor Universe, iNEMI Spring Member Meeting and
Webinar, Berkeley, CA 2013, unter [Link]
publications/[Link]?URLnode=57.
H. Chesbrough, W. Vanhaverbeke, J. West (Hrsg.): New Frontiers in Open Innovation, Oxford
University Press, Oxford 2017.
F. D. Davis, R. P. Bagozzi, P. R. Warshaw: User acceptance of computer technology: a com-
parison of two theoretical models, in: Management Science, 35.8 (1989),
S. 982–1003.
W. H. DeLone, E. R. McLean: Information systems success: the quest for the dependent
variable, in: Information Systems Research, 3.1 (1992), S. 60–95.
38 1 Grundlegender Überblick

N. Gronau, J. Becker, N. Kliewer, J. M. Leimeister, S. Overhage (Hrsg.): Enzyklopädie der Wirt-


schaftsinformatik – Online-Lexikon, 9. Auflage, GITO Verlag, Berlin 2018, unter
[Link]
M. Hammer, J. Champy: Reengineering the Corporation: A Manifesto for Business Revolution,
HarperCollins, New York 1993, aktualisiert und mit einem neuen Prolog 2009.
H. Krallmannn, A. Bobrik, O. Levina (Hrsg.): Systemanalyse im Unternehmen. Prozess-
orientierte Methoden der Wirtschaftsinformatik, 6. Auflage, Oldenbourg, München 2013.
M. Kranz: Building the Internet of Things: Implement New Business Models, Disrupt Competi-
tors, Transform Your Industry, Wiley, Hoboken, NJ 2016.
R. T. Kreutzer, T. Neugebauer, A. Pattloch: Digital Business Leadership. Digitale Transforma-
tion – Geschäftsmodell-Innovation – agile Organisation – Change-Management, Springer
Gabler, Wiesbaden 2017.
P. Mertens: Integrierte Informationsverarbeitung 1: Operative Systeme in der Industrie,
18. Auflage, Springer Gabler, Wiesbaden 2013.
F. Piller, K. Möslein, C. Ihl, R. Reichwald: Interaktive Wertschöpfung kompakt: Open Innova-
tion, Individualisierung und neue Formen der Arbeitsteilung, Springer Gabler, Wiesbaden
2017.
A.-W. Scheer: EDV-orientierte Betriebswirtschaftslehre, 4. Auflage, Springer, Berlin 2008.
B. Sinclair: IoT Inc.: How Your Company Can Use the Internet of Things to Win in the Outcome
Economy, MacGraw-Hill Education, New York City, NY 2017.

NEUE RECHTE SEITE!


Lernziele 39

2 Rolle der Informationstechnik auf dem Weg


in die Informationsgesellschaft
2 Rolle der Informationstechnik
2.1 Wechselwirkungen zwischen 2.2.1 Geschäftsmodelle | 72
Informationstechnik und 2.2.2 Informationstechnik
Gesellschaft | 40 und Geschäfts-
2.1.1 Digitalisierung | 44 modelle | 74
2.1.2 Globalisierung | 53 2.3 Tätigkeitsfelder von Wirtschafts-
2.1.3 Outsourcing | 54 informatikern | 76
2.1.4 Arbeit | 57 2.3.1 IT-Arbeitsmarkt | 76
2.1.5 Freizeit | 62 2.3.2 IT-Organisation | 77
2.1.6 Umwelt | 65 2.3.3 IT-Berufsbilder | 81
2.1.7 Sicherheit | 68 Die wichtigsten Punkte | 87
2.2 Veränderung von Geschäfts- Literatur | 88
modellen | 71
[Link]

Kapitelübersicht

Wir behandeln in diesem Kapitel zunächst die Wechselwirkungen zwischen


aktuellen Entwicklungen der Informationstechnik und der Gesellschaft. Ins-
besondere sind in diesem Zusammenhang die Bereiche der Digitalisierung, Glo-
balisierung, Outsourcing, Arbeit, Freizeit, Umwelt und Sicherheit zu nennen.
Anschließend beschreiben wir die Arbeitsmarktsituation für Wirtschaftsinforma-
tiker und gehen auf die IT-Organisation und die einzelnen IT-Berufsbilder ein.

Lernziele
Lernziele
In diesem Kapitel werden die Chancen und Risiken der Informationstechnik für
Beschäftigung, Wohlstand und Entwicklung der Gesellschaft, der Betriebe und
der einzelnen Menschen diskutiert. Nach der Durcharbeitung dieses Kapitels
sollten Sie
– die wirtschaftliche Schlüsselstellung und die gesellschaftspolitische Bedeu-
tung der Informationstechnik begründen können,
– die sozialen Auswirkungen der Informationstechnik kennen und in die Ge-
staltung von Informationssystemen einbeziehen können,
– das gesellschaftliche Umfeld des IT-Einsatzes, zum Beispiel in der betriebli-
chen Praxis, bei bestimmten Bevölkerungsgruppen, in Entwicklungslän-
dern usw. berücksichtigen können,

[Link]
40 2 Rolle der Informationstechnik

– den Einfluss von Informationssystemen auf Globalisierung, Outsourcing,


Umwelt und Sicherheit darstellen können,
– Einsicht in die Multiperspektivität informationstechnischer Entwicklungen
besitzen und Optionen erkennen, die bei der Gestaltung von neuen Ge-
schäftsmodellen auf Basis von Informationssystemen gegeben sind, und
– die langfristigen Berufsperspektiven für Wirtschaftsinformatiker einschät-
zen und erläutern können, welche Tätigkeitsschwerpunkte die wichtigsten
Berufsbilder der Wirtschaftsinformatik haben.

2.1 Wechselwirkungen zwischen Informationstechnik


und Gesellschaft

Die Informationstechnik hat in den letzten Jahrzehnten mit zunehmender In-


tensität und Schnelligkeit immer weitere Bereiche der Gesellschaft durchdrun-
gen. Die Gesellschaft (engl.: society) sind wir alle, das heißt, die Menschen, die
miteinander leben, arbeiten, handeln und dabei unmittelbar oder mittelbar in-
teragieren. Auf unterster gesellschaftlicher Ebene stehen Einzelne mit einer
kleineren oder größeren Zahl anderer Menschen in Kontakt, zum Beispiel in der
Familie, einem Haushalt, einer Clique, einem Verein oder dem Betrieb, in dem
sie arbeiten. Der Betrieb ist wiederum in Märkte eingebettet und Teil einer Ge-
meinde, einer Branche, eventuell einer Lieferkette, eines Konzerns oder einer
Einkaufsgemeinschaft. Darüber stehen Staaten, Staatengemeinschaften (wie die
EU), Volkswirtschaften und Freihandelszonen (wie EEA in Europa, NAFTA in
Amerika, APTA in Asien oder TPP im pazifischen Raum). Das umfassendste und
damit ranghöchste gesellschaftliche System (Übersystem, Hypersystem) ist die
Menschheit als Ganzes (siehe Abb. 2.1).
Die einzelnen Teilsysteme der Gesellschaft sind stark miteinander verknüpft.
Der Wandel ökonomischer Systeme lässt sich nicht ohne Berücksichtigung der
Arbeits- und Lebenswelt beurteilen. Änderungen in diesen Bereichen lassen
sich wiederum nur im Zusammenhang mit den Veränderungen der Beziehun-
gen der staatlichen Instanzen und der internationalen Verhältnisse diskutieren.
Es ist also notwendig, die von der Informationstechnik ausgehenden oder die
durch die Informationstechnik bewirkten Veränderungen des gesellschaftlichen
Lebens insgesamt zu betrachten.
2.1 Wechselwirkungen zwischen Informationstechnik und Gesellschaft
2.1 Wechselwirkungen zwischen Informationstechnik und Gesellschaft 41

Verantwortungs- IT -Folgenab-
bewusstsein der Menschheit schätzung,
IS-Entwickler IT -Governance

Volkswirtschaften

Märkte

Betriebe

Vereine Indivi- Cliquen


duen

Haushalte

Gemeinden

Staaten

Staatliche Wirt -
Staatengemeinschaften
Rechtsordnung schaftspolitik und
IT -Förderung

Abb. 2.1: Wechselwirkungen zwischen Informationstechnik und gesellschaftlichen


Teilsystemen

Bevor mit der Entwicklung neuer oder der Weiterentwicklung vorhandener


Informationssysteme begonnen wird, sollten die möglichen Folgen analysiert
und bewertet werden. Diese IT-Folgenabschätzung (engl.: IT impact assess-
ment) sollte die erwarteten positiven Wirkungen (Nutzen) den möglichen ne-
gativen Wirkungen (Gefahren) gegenüberstellen. Die unerwünschten IT-Fol-
gen sollen möglichst reduziert oder vermieden werden. Negative Wirkungen
lassen sich jedoch gegenüber positiven nur dadurch abgrenzen, dass letztere
der Zielsetzung des jeweiligen Handelnden entsprechen. Damit taucht aber
die Frage auf, wer Ziele formuliert und auf welchem sozioökonomisch be-
dingten Macht- und Wertesystem die Zielsetzung beruht. Fast immer haben
Informationssysteme sowohl positive als auch negative Effekte, und es ist oft
eine Frage der individuellen Einschätzung, ob die Nachteile in Kauf genom-
men werden, um die Vorteile genießen zu können.

Zum Beispiel nehmen es viele Smartphone-Benutzer in Kauf, dass durch Apps ihr Nut-
zungsverhalten überwacht und diese Daten vom Hersteller für Werbezwecke gebraucht
oder weiterverkauft werden. Manchmal haben die Benutzer die Wahl zwischen einer Gra-
tisversion mit Werbeeinblendungen oder einer kostenpflichtigen, werbefreien Version. In
vielen Fällen gibt es aber keine Alternative: Entweder der Benutzer akzeptiert „zähneknir-
schend“ für ihn ungünstige Geschäftsbedingungen bezüglich Datenschutz und Werbung,
42 2 Rolle der Informationstechnik

oder er kann das Programm nicht verwenden. Ähnliches gilt für Suchmaschinen im Inter-
net (wie Google, Bing), E-Mail- und Kurzmitteilungsdienste (wie Gmail, Twitter, Whats-
App) oder soziale Netzwerke (wie Facebook, Instagram).

In vielen Fällen ist es auch so, dass IT-Nutzeffekte in einem System zu Nachtei-
len in einem höher-, neben- oder nachgelagerten System führen.

Nehmen Sie zum Beispiel einen typischen Studierenden, der mit Kollegen in einer Wohn-
gemeinschaft lebt. Er ist Besitzer eines Notebook-PCs, eines Tablet-Computers und eines
Smartphones, und er ist ein intensiver Benutzer des Internets. Seine Wohnung hat er
über eine Immobilienplattform gefunden, er kauft online Bücher, Bekleidung, Schuhe,
Haushaltsgeräte und Unterhaltungselektronik bei Großversandhäusern wie Amazon und
Zalando ein, bucht online Reisen und Hotelzimmer bei Bahn, Fluggesellschaften und
Reiseplattformen (wie Booking), liest Online-Zeitungen und -Magazine, ist Benutzer des
Musikstreaming-Diensts Spotify und kommuniziert mit Freunden und Studienkollegen
über Facebook, welches er auch für das Online-Dating nutzt. Für die Kontostandsabfrage
und Überweisungen verwendet er das Telebanking-System seiner Bank, für das Lernen
das E-Learning-System seiner Universität. Das Internet erleichtert ihm also die Arbeit, die
Haushaltsführung und die Freizeitgestaltung. Dafür nimmt er notgedrungen in Kauf, dass
seine Privatsphäre gefährdet wird, und dass er immer wieder mit Attacken durch Phishing
und Schadprogramme konfrontiert wird. Als eine weitere Gefahr sieht er die wachsende
Abhängigkeit von der Informationstechnik. Sollten Mobilfunk und Internet ausfallen,
wäre es überaus schwierig, mit Freunden, Familie und Geschäftspartnern in Kontakt zu
kommen.

Was sind die Auswirkungen dieses für Millionen von Konsumenten typischen IT-
Nutzungsverhaltens für den Handel, die Reisebüros, die Verlage, die Banken,
die Post usw.? IT-Unternehmen, Internet-Händler und -Dienstleister boomen
und haben neue Arbeitsplätze geschaffen. Kleinere Ladengeschäfte im sta-
tionären Handel mussten bereits schließen, weil sie nicht mehr konkurrenz-
fähig sind: zuerst solche für digitalisierbare Güter (wie Nachrichten, Musik,
Videos), die über das Internet übermittelt werden können, dann auch zuneh-
mend solche für physische Produkte (wie gedruckte Bücher, Kleidung, Schuhe,
Haushaltsgeräte usw.). Ebenso verschwinden kleine Reisebüros, die sich nicht
rechtzeitig auf beratungsintensive Marktnischen spezialisiert haben. Banken,
Versicherungen und Postgesellschaften straffen ihre Filialnetze. Das hat wie-
derum für die dort beschäftigten Mitarbeiter beziehungsweise für die Nachbe-
setzungen frei werdender Stellen negative Konsequenzen, die auf höhere Syste-
me wie die betroffenen Gemeinden, Branchen und Volkswirtschaften durch-
schlagen.
Oft wird von den Betroffenen gar kein Zusammenhang mit der Informa-
tionstechnik gesehen – es müssen wegen der „rückläufigen Nachfrage“ Filialen
geschlossen werden. Meist schöpfen auch anfangs nur ein oder wenige Pionier-
2.1 Wechselwirkungen zwischen Informationstechnik und Gesellschaft 43

unternehmen die Rationalisierungs- und Befähigungspotenziale der Informa-


tionstechnik aus, ehe viele andere Unternehmen der Branche aus Wettbewerbs-
gründen folgen (müssen).
Weil vielfach erhoffte positive und befürchtete negative Wirkungen beim
Systembetrieb nicht oder nur teilweise eintreten, häufig aber auch nicht berück-
sichtigte Wirkungen auftreten, ist es notwendig, die Folgen während des gesam-
ten IS-Lebenszyklus im Auge zu behalten. Die zeitlichen Verzögerungen von Wir-
kungen stellen einen besonders wichtigen Teil der IT-Folgenabschätzung dar,
weil sich die von der Informationstechnik ausgehenden Änderungen häufig erst
allmählich und stark zeitverzögert zeigen. Dies gilt wiederum auch für über-
und nachgeordnete gesellschaftliche Systeme.
Ob die elektronischen Vertriebsmöglichkeiten tatsächlich zur tendenziellen
Ausschaltung von Absatzmittlern oder Intermediären (engl.: mediator) führen
werden, ist in Wissenschaft und Praxis jedoch umstritten:
– Die These der Ausschaltung oder Disintermediation (engl.: disintermedia-
tion) basiert auf der Annahme, dass Produzenten Leistungen der Interme-
diäre übernehmen, direkt mit den Kunden kommunizieren und Teile der
abgeschöpften Gewinne an diese weitergeben. Dadurch werden die Wert-
schöpfungsketten kürzer.
– Die These der Re-Intermediation (engl.: re-intermediation) argumentiert,
dass es in einer auf dem Internet basierenden Geschäftswelt weiterhin In-
termediäre geben wird, dass diese allerdings andere als heute sein werden.
Intermediäre (elektronische wie auch physische) reduzieren beispielsweise
die Anzahl der notwendigen Kontakte zwischen den Marktteilnehmern, so-
dass Anbieter und Nachfrager auf Leistungen eines Intermediärs zurück-
greifen, obwohl sie in der Lage wären, diese selbst zu erbringen. Die These
geht von ähnlich langen Wertschöpfungsketten aus.
– Durch neue, spezialisierte Intermediäre kann die Effizienz der Austausch-
prozesse zwischen Produzent und Konsument erhöht und generell die Ser-
vicequalität verbessert werden. Die These der DisinteREmediation argumen-
tiert, dass durch die Reduktion der Informationskosten und den Einsatz
einer verbesserten Informationsinfrastruktur neue Geschäftsmöglichkeiten
für Intermediäre entstehen und sich deshalb die Wertschöpfungsketten ver-
längern. Es entstehen neue Dienstleistungen, die meist auf Informations-
technik basieren.

Die Informationstechnik ist in vielen Fällen nur ein Faktor unter mehreren, der
den immer rascheren Wandel von Wirtschaft und Gesellschaft bestimmt. Wir
greifen in der Folge einige ausgewählte gesellschaftliche Trends heraus, an de-
nen sich die ambivalente Rolle der Informationstechnik gut zeigen lässt (siehe
44 2 Rolle der Informationstechnik

Abb. 2.2). Es gibt noch viele weitere Problemfelder, beispielsweise die Gefahren
der starken Abhängigkeit vieler Betriebe, ganzer Branchen oder Volkswirtschaf-
ten von der Informationstechnik, auf die wir hier nicht eingehen können.

Verantwortungs- IT-Folgenab-
bewusstsein der schätzung,
IT-Fachkräfte IT-Governance
Digitalisierung

Sicherheit Globalisierung

Informations-
technik

Umwelt Outsourcing

Rechtsordnung Staatliche
Freizeit Arbeit Wirtschaftspolitik
und IT-Förderung

Abb. 2.2: Wechselwirkungen zwischen Informationstechnik und Gesellschaft in ausgewählten


Problemfeldern und Maßnahmen zur Vermeidung unerwünschter IT-Auswirkungen

2.1.1 Digitalisierung
2.1.1 Digitalisierung
In den letzten Jahren sind die Bezeichnungen „Digitalisierung“ und „digital“ als
Synonyme für die Informationstechnik beziehungsweise den IT-Einsatz in Mode
gekommen. Man spricht von der Digitalisierung der Wirtschaft, der Digitalisie-
rung der Ausbildung, dem digitalen Arbeitsmarkt, der digitalen Verwaltung, der
digitalen Gesundheit, von Digitalpolitik, Digitalwährung, Digitalvorbehalt, Di-
gitalpakt, digitaler Agenda usw. Für Regierungen und Branchenverbände ist
die Digitalisierung ein Heilsversprechen, um die Wettbewerbsfähigkeit der Wirt-
schaft und damit Beschäftigung und Wohlstand in der Zukunft sichern. Im Koa-
litionsvertrag der deutschen Bundesregierung von 2018 kommt das Zauberwort
gleich auf 96 von 177 Seiten vor.
2.1.1 Digitalisierung 45

Der Begriff Digitalisierung (engl.: digitization) beschreibt im ursprünglichen Wortsinn die Um- 3
wandlung von analogen Daten, die durch kontinuierliche Funktionen repräsentiert sind, in
digitale Daten, die durch Zeichen repräsentiert und damit von heute gebräuchlichen Rechnern
verarbeitet werden können. Seit Mitte der 2010er Jahre wird das Wort auch häufig als Synonym
für den zunehmenden IT-Einsatz zur Erzielung von Fortschritten durch veränderte Prozesse und
neuartige Konzepte in Wirtschaft und Gesellschaft gebraucht. Ebenso hat der Begriff digital
(engl.: digital) einen Bedeutungswandel erfahren und wird oft mit „Informationstechnik“ oder
„rechnerunterstützt“ gleichgesetzt.

Schon seit jeher wurden durch den Rechnereinsatz Produktivitätsfortschritte


und Wettbewerbsvorteile angestrebt. In der jüngeren Vergangenheit ist das In-
novationspotenzial der Informationstechnik stärker in den Vordergrund ge-
rückt. In den vergangenen beiden Jahrzehnten waren es in erster Linie das In-
ternet und die starke Verbreitung mobiler Geräte, die neue Geschäftsfelder
eröffnet haben. Aktuelle Herausforderungen sind unter anderem
– die Erhöhung der IT-Sicherheit,
– die Auslagerung der Datenverarbeitung in Servicerechenzentren im Internet
(„Cloud-Computing“),
– das Internet der Dinge, wie zum Beispiel die Fertigung individualisierter
Produkte, die ihre Herstellung entsprechend den Kundenwünschen in
durchgängig vernetzten, hoch automatisierten Produktionsprozessen selbst
steuern („Industrie 4.0“),
– die Anpassung der Kundenansprache auf allen Kommunikationskanälen an
die Erfahrungen und Erwartungen von spezifischen Kundengruppen (engl.:
digital customer experience, Abkürzung: DCX),
– die Verwaltung und Auswertung sehr großer, heterogener Datenbestände
(„Big Data“),
– die Weiterentwicklung der Internet-Portale,
– die Automatisierung menschlicher Interaktionen durch maschinelles Ler-
nen und wissensbasierte Systeme, durch Spracherkennung und -steuerung
von Geräten sowie durch Roboter („Künstliche Intelligenz“),
– die Ausweitung des Einsatzes virtueller und erweiterter Realität sowie
– die Verwendung von dezentral geführten Kontobüchern beispielsweise mit-
tels Blockchains zur Aufzeichnung von Transaktionen in betriebsübergrei-
fenden Geschäftsprozessen.

Sowohl für die Anwender als auch für die IT-Berater ist die Bewältigung dieser
Herausforderungen und damit die Transformation von Prozessen und Neuaus-
richtung von Geschäftsmodellen eine komplexe und langfristige Aufgabe. Die
meisten Betriebe stehen dabei noch ziemlich am Anfang (Quellen: Bitkom, Gart-
ner, Lünendonk 2017/18). Auf die genannten Herausforderungen gehen wir in den
46 2 Rolle der Informationstechnik

folgenden Kapiteln näher ein. Bereits im nächsten Abschnitt 2.1.2 wird am Beispiel
der Automobilindustrie gezeigt, welche drastischen Veränderungen sich durch
den Einsatz moderner Informationstechnik ergeben können.

IT-Markt
Die Unternehmen der IT-Branche, die mit Hardware, Software und Dienstleis-
tungen den informationstechnischen Wandel in allen Lebensbereichen unter-
stützen, profitieren am allermeisten vom Digitalisierungsboom. Ende 2017 ka-
men die fünf wertvollsten Unternehmen der Welt allesamt aus dieser Branche
und hatten ihren Hauptsitz in den USA (siehe Abb. 2.3). Nach der auf Platz 6
platzierten Investmentholding Berkshire Hathaway folgten zwei weitere Inter-
net-Unternehmen, Tencent Holdings und Alibaba aus China. Das wertvollste
deutsche Unternehmen ist der Softwarehersteller SAP auf Rang 62 (113 Milliar-
den Börsenwert). SAP war mit einem Umsatz von 23,5 Milliarden Euro im Jahr
2017 nach Microsoft, IBM und Oracle das viertgrößte Softwareunternehmen der
Welt (Quelle: FAZ/EY, PwC).

1.000
900 876 Börsenwert Ende 2017
In Milliarden Euro
800 733
700 661
600 570
516
484
500 443
400
300
200
100
0
Apple Alphabet Microsoft Amazon Facebook Tencent Alibaba
(Google) Holdings

Abb. 2.3: Die wertvollsten IT-Unternehmen der Welt (Börsenwert Ende 2017)

Weltweit wird der Umsatz mit Produkten und Diensten der Informations- und
Kommunikationstechnik im Jahr 2018 auf 3,29 Billionen Euro geschätzt. Das ent-
spricht einem Plus von 2,2 Prozent verglichen mit 2017 (Quellen: EITO, IDC).

3 IKT und ITK sind Abkürzungen für „Informations- und Kommunikationstechnik“ (auch IuK-
Technik; engl.: information and communications technology, Abkürzung: ICT) beziehungswei-
se „Informations- und Telekommunikationstechnik“. Beide Abkürzungen werden häufig im
gleichen Wortsinn verwendet. Zum Beispiel benutzen die Europäische Kommission und die
2.1.1 Digitalisierung 47

meisten Bundes- und Länderregierungen die Bezeichnung IKT, der deutsche Branchenverband
für die Informationswirtschaft Bitkom und viele Hersteller gebrauchen hingegen ITK. Wir ver-
wenden den Begriff Informationstechnik oder das Kürzel IT und schließen dabei implizit die
Kommunikationstechnik ein.

Im internationalen Vergleich wachsen die IT-Märkte in China und Indien am


schnellsten. Die USA sind mit einem Weltmarktanteil von 31 Prozent mit Ab-
stand der größte IT-Markt, auf die EU entfallen 19,4 Prozent, auf China 13,3 Pro-
zent und auf Japan 6,9 Prozent (Quellen: EITO, IDC).
In Deutschland wird der Umsatz mit IT-Produkten und -Diensten im Jahr
2018 auf 164 Milliarden Euro geschätzt. Tab. 2.1 zeigt die Umsatzentwicklung
insgesamt und in den einzelnen Marktsektoren.

IT-Markt Deutschland Marktvolumen in Milliarden Euro


2016 2017 2018
Unterhaltungselektronik 9,2 9,4 9,3
Informationstechnik im 83,0 86,2 88,8
engeren Sinne
IT-Hardware 23,2 24,2 24,4
Software 21,6 23,0 24,4
IT-Dienstleistungen 38,1 39,0 40,0
Telekommunikation 65,6 65,7 65,9
TK-Endgeräte 10,1 10,5 10,7
TK-Infrastruktur 6,6 6,6 6,7
TK-Dienste 49,0 48,5 48,5
Summe 157,8 161,3 164,0

Tab. 2.1: Umsatzentwicklung auf dem deutschen IT-Markt (Quelle: Bitkom)

Der Softwaremarkt wächst am stärksten (2018 plus 6,3 Prozent gegenüber dem
Vorjahr). Die umsatzstärksten deutschen Softwareunternehmen sind nach SAP
die Diebold Nixdorf AG, die Software AG und die DATEV. Die führenden IT-Be-
ratungs- und Systemintegrationsunternehmen in Deutschland sind Accenture,
IBM Global Technology Services, T-Systems und Capgemini. Die Anzahl der Un-
ternehmen in der IT-Branche ist von rund 71.000 im Jahr 2008 auf rund 86.000
im Jahr 2015 gewachsen (Quellen: Bitkom, Statista, Lünendonk-Liste 2017).
Der IT-Markt ist ein globaler Markt. Die in Deutschland verkauften Rechner
wurden meist in Südostasien (China, Korea, Taiwan) hergestellt, auch bei der
48 2 Rolle der Informationstechnik

Lieferung von Software und IT-Diensten haben ausländische Unternehmen eine


starke Marktstellung. Andererseits kommen die größten Wachstumsimpulse für
deutsche IT-Unternehmen aus dem Ausland. Im Jahr 2017 haben deutsche IT-
Unternehmen über 80 Milliarden Euro mit Exporten verdient. Bei dem größten
deutschen Softwarehersteller SAP beträgt der Auslandsanteil am Gesamtumsatz
zirka 90 Prozent. Mittelständische IT-Beratungsunternehmen und Softwarehäu-
ser erreichen eine Exportquote von 40–50 Prozent (Quellen: Bitkom, SAP, Lü-
nendonk).

Informationswirtschaftlicher Reifegrad
Die Nutzung moderner Informationstechnik hat einen wesentlichen Einfluss
auf den Wohlstand und die Entwicklungsperspektiven der Staaten (Volkswirt-
schaften), der Betriebe und der einzelnen Menschen. Doch bis zu welchem Grad
sind Betriebe eines Staates in der Lage, Informationstechnik effektiv einzuset-
zen?

3 Der informationswirtschaftliche Reifegrad (engl.: e-readiness) von Staaten wird durch verglei-
chende Analysen (engl.: benchmark) einer großen Zahl von Einzelkriterien ermittelt, welche die
Qualität der IT-Infrastruktur und die IT-Nutzungsmöglichkeiten von Konsumenten, Betrieben
und Regierungen der einbezogenen Länder messen.

Zum Beispiel veröffentlicht das Weltwirtschaftsforum in Zusammenarbeit mit INSEAD und


der Cornell University jährlich einen globalen IT-Bericht (The Global Information Techno-
logy Report), in dem mittels eines Networked Readiness Index (Abkürzung: NRI) die
Fähigkeit von Staaten gemessen wird, die IT zur Schaffung von Arbeitsplätzen, für Wachs-
tum und Wohlstand zu nutzen. Der Benchmark basiert auf 53 Einzelkriterien der Be-
reiche: politische und regulatorische Rahmenbedingungen, wirtschaftliches und innova-
tionsförderliches Umfeld, Infrastruktur, Erschwinglichkeit, Bildungsgrad, individuelle
IT-Nutzung, IT-Nutzung in Unternehmen und IT-Nutzung in Behörden. Insgesamt werden
sowohl in Industriestaaten als auch in weniger entwickelten Staaten positive Trends bei
der IT-Verfügbarkeit und der Internet-Nutzung festgestellt. Der Bericht zeigt jedoch erheb-
liche Unterschiede zwischen armen und reichen Staaten. Von den 139 Staaten, die im Be-
richt des Jahres 2016 erfasst worden sind, stehen hoch entwickelte südostasiatische Staa-
ten (Singapur und Japan), nord- und mitteleuropäische Länder (Finnland, Schweden,
Norwegen, Niederlande, Schweiz, Großbritannien und Luxemburg) und die USA an der
Spitze. Diese Top-10-Staaten zeichnen sich durch ein hohes Pro-Kopf-Einkommen, einen
hohen IT-Nutzungsgrad und starke Innovationskraft aus sowie durch Regierungen, die
IT fördern. Deutschland steht an 15. Stelle, bezüglich des IT-Anwendungsstands in der
Wirtschaft sogar an 6. Stelle. Verbesserungspotenzial wird beim IT-Einsatz in Behörden
(30. Stelle), der Bürokratie bei Neugründungen und den hohen Preisen der Breitbandüber-
tragung gesehen. Österreich nimmt beim Länderranking die 20. Stelle ein. Zwischen Nord
2.1.1 Digitalisierung 49

und Süd gibt es sowohl in Europa als auch in Asien ein starkes Gefälle. Am Ende der
Rangliste stehen die ärmeren Staaten in Mittel- und Südamerika, Südasien und Afrika
(Länder südlich der Sahara).

Ländervergleiche in Bezug auf einzelne IT-Kennzahlen, wie zum Beispiel die Mo-
biltelefon- und PC-Dichte, die Breitbandanschlusspenetration, die Zahl der an
das Internet angeschlossenen Rechner und der Internet-Benutzer, stellen eben-
falls auf fast allen Teilmärkten ein starkes Nord-Süd-Gefälle bei der IT-Nutzung
fest. Allerdings holen die Schwellenländer in Asien und zunehmend auch in
Afrika auf.
Kennzahlen wie der informationswirtschaftliche Reifegrad dienen auf ge-
samtwirtschaftlicher Ebene in erster Linie dazu, Staaten miteinander und im
Zeitablauf zu vergleichen. Diese Vergleiche können sich auch auf einzelne Kri-
teriengruppen und Einzelkriterien beziehen, wodurch sich der aktuelle Stand,
die Entwicklung sowie Schwachpunkte und Verbesserungspotenziale in detail-
lierter Form feststellen lassen. Die Benchmarks können darüber hinaus dazu
verwendet werden, um die globale digitale Spaltung zwischen Staaten zu ermit-
teln und zu verfolgen.
Neben den IT-Benchmarks für Staaten gibt es auch Reifegradmodelle für Be-
triebe, mit denen die IT-Infrastruktur und die Arbeitsweise bei der Entwicklung
von Informationssystemen und Software bewertet werden.

Digitale Spaltung

Der Begriff digitale Spaltung (engl.: digital divide; Synonym: digitale Kluft, engl.: digital gap) 3
kennzeichnet Unterschiede in der IT-Ausstattung und IT-Nutzung in einzelnen Staaten oder
verschiedenen Bevölkerungsgruppen und geht davon aus, dass sich durch die IT-Nichtnutzung
schlechtere Entwicklungschancen in sozialer und wirtschaftlicher Hinsicht ergeben. Werden
Dienstleistungen beispielsweise nur in digitaler Form angeboten, so sind Gruppen ohne ent-
sprechende Voraussetzungen von der Nutzung ausgeschlossen.

Generell lässt sich feststellen, dass in Staaten mit hoher IT-Verfügbarkeit der
volkswirtschaftliche Wohlstand höher ist. Dies ist allerdings kein Kausalzusam-
menhang, empirisch lässt sich der IT-Einfluss auf das Volkseinkommen nicht
belegen.
50 2 Rolle der Informationstechnik

• Länder
Feststellung einer • Bevölkerungsgruppen (nach Alter,
unterschiedlichen Geschlecht, Familienstand,
IT-Diffusion Schulbildung, berufliche Stellung,
Wohnort …)
• Mangelhaftes Angebot
Ursachenanalyse: • Kein Bedarf
Gründe für die • Ungenügende Kompetenzen
Nichtnutzung der IT • Behinderungen
• Fehlende Kaufkraft

Wirkungsanalyse: • Soziale Entwicklung


Konsequenzen • Wirtschaftliche Entwicklung

• Staatliche Initiativen der Bildungs-,


Maßnahmen Wirtschafts- und Technologiepolitik
• Private Initiativen

Abb. 2.4: Digitale Spaltung

In den verschiedenen Bevölkerungsgruppen der einzelnen Staaten ist die IT-


Nutzung ebenfalls ungleich verteilt und offenbar stark von soziodemografi-
schen und geografischen Kriterien abhängig. Empirische Erhebungen zur PC-,
Smartphone- und Internet-Nutzung stellen fest, dass in den meisten Staaten
– Frauen gegenüber Männern,
– Ältere gegenüber Jüngeren,
– Pflichtschulabsolventen gegenüber Hochschulabsolventen,
– Nichtberufstätige gegenüber Berufstätigen,
– Personen mit geringem Einkommen gegenüber Personen mit hohem Ein-
kommen,
– Einwohner auf dem Land gegenüber Stadtbewohnern

deutlich unterrepräsentiert sind. Die Differenzen werden zwar zum Teil mit zu-
nehmendem informationswirtschaftlichen Reifegrad eines Staates geringer, das
heißt, sie nähern sich dem statistischen Bevölkerungsdurchschnitt an. So gibt
es etwa bei der IT-Nutzung in den führenden Staaten kaum mehr eine „Ge-
schlechterkluft“. Andererseits scheinen sich selbst in Staaten mit einem hohen
E-Readiness-Index die „Bildungskluft“, die „Einkommenskluft“ und die „Al-
terskluft“ bei der IT-Nutzung kaum zu schließen.
2.1.1 Digitalisierung 51

Die Gründe für die Nutzung oder Nichtnutzung von Mobiltelefonen, PCs,
Internet-Diensten usw. sind vielfältig. Voraussetzungen für die IT-Nutzung
sind
– der Bedarf für die damit zugänglichen Informations- und Kommunikations-
funktionen,
– das Angebot einer entsprechenden IT-Infrastruktur (Verfügbarkeit von
Rechnern, Netzen, Software und Diensten),
– das Wissen, was man damit alles machen kann (Funktionen und Nutzen),
– die Kaufkraft, um die IT-Ausstattung und die Telekommunikationsdienste
bezahlen zu können,
– die Befähigung zur Bedienung der Geräte, Software und Dienste.

Diese Voraussetzungen müssen offenbar alle gegeben sein, um die IT-Nutzung


in einem IT-Entwicklungsland oder in einer IT-benachteiligten Bevölkerungs-
gruppe dauerhaft zu intensivieren. Über die zweckmäßigsten Maßnahmen zur
Überwindung der digitalen Spaltung herrscht Uneinigkeit. In Industriestaaten
stehen die Förderung des Wettbewerbs auf IT-Märkten, die Information be-
nachteiligter Bevölkerungsgruppen über IT-Funktionen und -Nutzen, die IT-
Ausbildung an Schulen, die IT-Weiterbildung von Arbeitslosen und die Verbes-
serung der IT-Karriereperspektiven von Frauen im Vordergrund. Ein besonders
zielführender Weg scheinen ferner betreute PC- und Internet-Zugänge an Orten
zu sein, wo sich die Mitglieder unterrepräsentierter Gruppen ohnehin aufhalten
(Altenheime, Arbeitslosenzentren, Obdachlosenasyle, Vereinsheime).
In vielen westlichen Staaten wurden Verordnungen erlassen, durch die der
barrierefreie Zugang für Menschen mit Beeinträchtigungen zu öffentlichen Inter-
net-Angeboten von Behörden sichergestellt werden soll. In Deutschland ist dies
die Barrierefreie-Informationstechnik-Verordnung (Abkürzung: BITV) aus dem
Jahr 2002, die im Jahr 2011 aktualisiert wurde (BITV 2.0). Ein Webangebot ist
dann barrierefrei (engl.: accessible), wenn es von allen Nutzern unabhängig
von deren körperlichen Möglichkeiten uneingeschränkt genutzt werden kann,
also auch beispielsweise bei eingeschränkten Sehfähigkeiten oder motorischen
Fähigkeiten. Grundlage für entsprechende Verordnungen sind in den meisten
Staaten die Standards der WAI (Abkürzung von engl.: Web Accessibility Initia-
tive) des W3C (Abkürzung von engl.: World Wide Web Consortium).
Von Entwicklungsländern werden Subventionen zum Aufbau nationaler IT-
Infrastrukturen gefordert („Digitaler Solidaritätsfonds“). Die meisten Industrie-
staaten beteiligen sich aber nicht daran und vertreten die Meinung, dass sich bei
Öffnung der IT-Märkte und der dadurch bewirkten Intensivierung des Wettbe-
werbs eine leistungsfähige, kostengünstige IT-Infrastruktur von selbst entwickle.
52 2 Rolle der Informationstechnik

Beispielsweise versucht die Alliance for Affordable Internet (Abkürzung: A4AI), der welt-
weit über 80 Mitgliederorganisationen des staatlichen und privaten Sektors und der Zivil-
gesellschaft angehören, durch Politikberatung, Forschung und Weitergabe von Know-
how vor Ort in Entwicklungsländern die Voraussetzungen für einen erschwinglichen In-
ternet-Zugang zu schaffen. „Erschwinglich“ heißt dabei, dass der Preis für 1 GB mobile
Breitbandübertragung 2 Prozent oder weniger des Monatseinkommens betragen soll. Der-
zeit ist A4AI in Bangladesch, der Dominikanischen Republik, Ghana, Guatemala, Liberia,
Mozambique, Myanmar und Nigeria engagiert.

Große IT-Hersteller bieten für Entwicklungsländer besonders kostengünstige


Versionen von Mobiltelefonen, Notebook-PCs, Tablet-Computern und Software
an. Ferner gibt es zahlreiche Initiativen von gemeinnützigen Organisationen,
Ausbildungsstätten und Privaten, die nicht mehr verwendete, aber noch voll
funktionsfähige PCs und Mobiltelefone sammeln und an Institutionen in Ent-
wicklungsländern weitergeben. Internet-Konzerne entwickeln neue, innovative
Netzinfrastrukturen zur Versorgung ländlicher und abgelegener Regionen, bei-
spielsweise mit gasgefüllten Ballons in der Stratosphäre (Projekt Loon) oder Sa-
telliten (Projekt O3B), und ermöglichen dort, wo es schon die nötige Netzinfra-
struktur gibt, einen kostenlosen (teilweise beschränkten) Internet-Zugang. Sie
müssen sich aber vorhalten lassen, dass sie hierdurch eigentlich nur langfristi-
ge geschäftliche Eigeninteressen verfolgen, die Netzneutralität verletzen, wenn
nur ausgewählte Websites kostenlos sind, und dass sie den Nutzern westliche
Werte aufzwingen würden.

Zum Beispiel musste deshalb das diesbezügliche Projekt [Link] von Facebook in In-
dien nach massiven Protesten der Bevölkerung auf Anordnung der dortigen Internet-
Regulierungsbehörde Ende 2015 eingestellt werden. Als Konsequenz wurde die Beschrän-
kung auf einige wenige Websites (wie Wikipedia, Facebook, AccuWeather und Google)
aufgehoben. Das in Free Basics umbenannte Facebook-Projekt ermöglicht in Zusammen-
arbeit mit lokalen Internet-Zugangsanbietern in derzeit über 60 Staaten die kostenlose In-
ternet-Nutzung mit Mobiltelefonen.

3 Der Grundsatz der Netzneutralität (engl.: net neutrality) beinhaltet die (moralische) Forderung
nach einem diskriminierungsfreien Zugang und zur Gleichbehandlung von Daten bei der Über-
tragung im Internet. Bestimmte Datenkategorien und Dienste oder bestimmte Sender und Emp-
fänger dürfen danach nicht bezüglich Übertragungsrate (Bandbreite) und Preis bevorzugt oder
benachteiligt werden. E-Mails und Webseiten werden also gleich schnell durch das Netz zum
Empfänger transportiert wie Musik, Videos oder Bestellungen beim Online-Shopping.

Näheres folgt in Kapitel 12.


2.1.2 Globalisierung 53

2.1.2 Globalisierung
2.1.2 Globalisierung

Unter Globalisierung (engl.: globalization) versteht man die wachsende Vernetzung der Welt in 3
Wirtschaft, Politik, Kommunikation und Kultur. Die Informationstechnik, insbesondere das In-
ternet, ist eine wesentliche Voraussetzung für den weltweiten Kapital- und Warenverkehr, die
Auslandsproduktion sowie den Transport und Personenverkehr und fördert die Globalisierung.

Gründe für die Globalisierung in Form weltweiter Arbeitsteilung waren an-


fangs vor allem billige Transportmöglichkeiten und die Möglichkeit, aus gro-
ßer Distanz entlegene Produktionsstätten zu steuern. Ferner erkannte man
die Chancen, Produktionsstätten dorthin zu verlagern, wo der Markt sich be-
fand, wo Produktionsfaktoren günstig waren und wo mit weniger staatlichen
Auflagen (Umweltschutz, Datenschutz usw.) zu rechnen war. Nach der Verla-
gerung der industriellen Fertigung ins Ausland wurden in der Folge zuneh-
mend auch Dienstleistungen und insbesondere rechnerunterstützte Prozesse
von der Globalisierungswelle erfasst. Das Werkzeug, das diese Entwicklung
ermöglichte beziehungsweise ermöglicht, ist die Informationstechnik. Nur
durch Einsatz moderner Telekommunikation und der Softwareunterstützung
von verteilten Geschäftsprozessen können heute länderübergreifende Ent-
scheidungen in relativ kurzer Zeit getroffen und große räumliche und zeitli-
che Distanzen ohne Einsatz zusätzlicher Fortbewegungsmittel überwunden
werden.

Ein Beispiel für die Globalisierung bietet die deutsche Automobilindustrie, die im Jahr
2017 weltweit 16,4 Millionen PKW produziert hat (Jahresplus von 4 Prozent). Das ist fast
ein Fünftel des PKW-Weltmarkts (2017: 84,6 Millionen Neuwagen, Jahresplus 2 Prozent).
Während die Auslandsproduktion um 7 Prozent auf 10,8 Millionen Einheiten gestiegen ist,
ging die Inlandsproduktion auf 5,6 Millionen PKW leicht zurück (Jahresminus von 2 Pro-
zent). Gut drei Viertel der in Deutschland produzierten Autos werden exportiert. Während
die Inlandsproduktion in den letzten zehn Jahren fast gleichgeblieben ist, hat sich die
Auslandsproduktion mehr als verdoppelt. Über 80 Prozent des Exports und der Auslands-
produktion der deutschen Automobilindustrie gehen in andere europäische Länder, nach
China und Nordamerika. Schwellenländer wie China, Brasilien und Indien sowie die neu-
en EU-Länder haben eine stark wachsende Bedeutung. Rund 30 Prozent der Mitarbeiter
der BMW Group sind heute im Ausland beschäftigt, bei Daimler sind es 40 Prozent und bei
dem Volkswagen-Konzern 55 Prozent. Der Gesamtumsatz der deutschen Automobilindust-
rie erhöhte sich im Jahr 2017 um 5 Prozent auf 426 Milliarden Euro, der Anteil des Aus-
landsumsatzes lag bei 64 Prozent.
IT spielt bei Automobilherstellern eine große Rolle, sowohl im kaufmännischen Bereich in
Form von ERP-Systemen als auch im technischen Bereich (Produktentwicklung, Roboter
in der Fließbandfertigung), für die es umfangreiche Standardsoftwaresysteme gibt. Für
die Zusammenarbeit mit der Zulieferindustrie und dem Handel kommen Supply-Chain-
Management-Systeme zum Einsatz. Künftige Herausforderungen sind die Verbesserung
54 2 Rolle der Informationstechnik

der Effizienz von Fahrzeugen mit Verbrennungsmotoren, alternative Antriebe, Infotain-


ment-Angebote („Autos als fahrende Smartphones“) und neue Mobilitätskonzepte (wie
Carsharing, autonome Fahrzeuge), die das Auto nicht mehr länger nur als Transportmit-
tel, sondern als ein Element der vernetzten Welt, des Internets der Dinge, sehen. Da die
neuen Mobilitätskonzepte und Kundenanforderungen an das vernetzte Auto viel IT-Know-
how im Bereich der mobilen Datenverarbeitung, der Vernetzung großer Datenbanken, der
Echtzeitdatenverarbeitung und der Kommunikation mit sehr großen Benutzergruppen er-
fordern, stehen die Automobilhersteller bei der Entwicklung in Konkurrenz mit großen IT-
Firmen wie IBM, SAP, Apple und Google. Die deutsche Automobilindustrie plant, in den
nächsten drei bis vier Jahren 16 bis 18 Milliarden Euro für das vernetzte und automatisier-
te Fahren zu investieren (Quelle: VDA, Stand 2018).

Betriebe können sich die Kostenunterschiede zwischen verschiedenen Ländern


zunutze machen, indem sie ihre Aufgabenerfüllung in eigene Niederlassungen
und Werke im kostengünstigeren Ausland verlagern oder indem sie mittels
Outsourcing auf billige Produzenten und Dienstleister im Ausland zurückgrei-
fen.

2.1.3 Outsourcing
2.1.3 Outsourcing
3 Outsourcing (wörtliche Übersetzung: Auslagerung von Ressourcen) bezeichnet die langfristig
ausgerichtete, vollständige oder teilweise Übertragung von zuvor innerbetrieblich erfüllten
Aufgaben eines Betriebs an selbstständige, externe Produzenten und Dienstleister. Im Rahmen
eines Outsourcing-Vertrags werden die Dauer des Abkommens und die Qualität der zu erbrin-
genden Leistungen exakt festgelegt.

Gründe für das Outsourcing sind erhoffte kurz- bis mittelfristige Kosteneinspa-
rungen sowie die Erhöhung der Flexibilität, Effizienz und Qualität, da die Auf-
gaben an hochspezialisierte Unternehmen abgetreten werden. Gegenargumente
sind der Verlust von Wissen, Sicherheitsbedenken, Sorgen um Abhängigkeiten
von einem Drittunternehmen und der mit dem Outsourcing verbundene Koor-
dinationsaufwand. Letztendlich ist die Entscheidung, ob ein Betrieb Outsour-
cing einsetzen möchte, eine Frage des Sicherheitsbedürfnisses und der Risiko-
abschätzung.
IT-Outsourcing war früher meist auf die Auslagerung von Programmie-
rungsarbeiten, die Inanspruchnahme eines nahe gelegenen Servicerechenzent-
rums und Call-Centers beschränkt. Bedingt durch die steigenden Kosten, den IT-
Fachkräftemangel und den zunehmenden Wettbewerbsdruck sind jedoch in
den letzten Jahren immer mehr Betriebe dazu übergegangen, auch anspruchs-
vollere Prozesse oder die gesamte Informationsverarbeitung an Outsourcing-
Partner zu übertragen.
2.1.3 Outsourcing 55

Internationale Outsourcing-Projekte sind erst durch das Angebot schneller,


weltumspannender Netze für die Datenübertragung möglich geworden. Da-
durch haben sich für strukturschwache Regionen und Schwellenländer mit
niedrigem Gehaltsniveau und gutem Bildungsgrad neue Beschäftigungsmög-
lichkeiten ergeben.

Call-Center deutscher und österreichischer Unternehmen werden heute oft in polnischen,


tschechischen und slowakischen Grenzgebieten betrieben, wo genügend Mitarbeiter mit
deutscher Muttersprache zu finden sind. Die Softwareentwicklung ist vielfach nach Indien
ausgelagert worden, wo um die Metropolen Bangalore, Chennai, Hyderabad, Mumbai
und Neu Dehli/Gurgaon blühende Technologiezentren entstanden sind. Geringere Gehäl-
ter, gute Englischkenntnisse, eine angemessene IT-Infrastruktur und der Zeitzonenunter-
schied sind für europäische und US-amerikanische Auftraggeber höchst attraktiv.

Offshoring ist die vollständige oder teilweise Übertragung von zuvor im Inland erfüllten Aufga- 3
ben an eine firmeneigene Niederlassung (Servicezentrum) oder einen selbstständigen Dienst-
leister/Produzenten im Ausland. Dabei wird häufig zwischen Farshoring, der Auslagerung in
ferne Länder (zum Beispiel von Deutschland nach China und Indien), und Nearshoring, der
Auslagerung in nahe gelegene Länder (zum Beispiel von Deutschland nach Polen, Tschechi-
sche Republik, Slowakei, Bulgarien, Rumänien), unterschieden.

Im IT-Bereich können in vielen Fällen die größten Einsparungen durch eine


Auslagerung in Billiglohnländer erreicht werden. Allerdings ist dies im Allge-
meinen nur möglich, wenn bei der Erbringung der Dienstleistungen wenig
Interaktion notwendig ist, und die Dienstleistungen in sich weitgehend abge-
schlossen und wohldefiniert sind. In vielen Fällen ist auch das unternehmeri-
sche Risiko bei größeren Entfernungen und Auslagerung in andere Kulturkreise
höher als bei nahen Auslagerungen.
Während die Entwicklungsländer durch nationale Programme das Offshore-
Outsourcing fördern, gibt es in den Industrieländern und bei den betroffenen
Arbeitnehmern berechtigte Befürchtungen vor dem damit verbundenen Ar-
beitsplatzverlust.
Bei dem stark aufkommenden sogenannten Cloud-Computing, der Auslage-
rung des Betriebs von Informationssystemen zu Serviceanbietern im Internet,
weiß der Anwender in der Regel nicht mehr, wo, das heißt, in welchen Rechen-
zentren irgendwo auf der Welt seine Aufgaben verrichtet werden. Der englische
Begriff Cloud (deutsch: Wolke) steht in der Informatik als Metapher für Rech-
nernetze, deren Struktur unbekannt oder unwesentlich ist – hier für das In-
ternet. Das Spektrum der Möglichkeiten reicht vom einzelnen PC- oder Smart-
phone-Benutzer, der seine Adressen, Kalender, Dokumente, Fotos, Videos und
Musik in der Cloud sichert und damit automatisch Änderungen mit seinen
56 2 Rolle der Informationstechnik

anderen Geräten synchronisiert, bis hin zu sehr großen Datenbanken, ERP-Sys-


temen, Websites usw. von internationalen Konzernen, die dadurch auf eigene
Rechenzentren verzichten können.

3 Beim Cloud-Computing (engl.: cloud computing) erfolgt der Betrieb von Informationssystemen
zum Teil oder zur Gänze bei IT-Serviceanbietern im Internet. Die Services können die Nutzung
von Hardware (Rechner, Speicher, Netze) und von Software beinhalten.

Beispiele für Cloud-Angebote sind E-Mail-Dienste wie GMX, Gmail, [Link] oder Outlook,
Speicherdienste wie Dropbox, Amazon Cloud Drive, Google Drive oder Microsoft OneDrive,
komplette Plattformen wie Amazon Web Services (AWS), Microsoft Azure oder die Open Te-
lekom Cloud, Bürosoftwaredienste wie Google Docs oder Microsoft Office 365 und ERP-
Softwaredienste wie SAP Business by Design. Die neueste SAP Business Suite S/4HANA
wird sowohl für den Vor-Ort-Einsatz (im unternehmenseigenen Rechenzentrum) als auch
für die Cloud-Verwendung angeboten. Mehr dazu in den Kapiteln 5 und 12.

Outsourcing ist für die vom Beschäftigungsverlust betroffenen oder bedrohten


Arbeitnehmer und Länder negativ. Für den Betrieb insgesamt beziehungswei-
se die Geschäftsführung, die Arbeit auslagert, die beauftragten Outsourcing-
Dienstleister und die begünstigten Länder überwiegen vielfach die positiven
Wirkungen. Oft haben Betriebe im harten internationalen Wettbewerb heute
kaum noch eine andere Möglichkeit, als die Arbeit dorthin zu verlagern, wo sie
am kostengünstigsten ist. Sie sehen hier sehr deutlich die eingangs erwähnten
unterschiedlichen Wirkungen des IT-Einsatzes in verschiedenen, stark mitein-
ander verknüpften Teilsystemen der Gesellschaft.
Die Globalisierung und das Outsourcing müssen in den handelnden Un-
ternehmen keineswegs immer zu weniger Arbeitsplätzen führen. Oft kann der
Arbeitsplatzverlust durch die verbesserte Wettbewerbsposition und eine inno-
vative Unternehmenspolitik, die neue Arbeitsplätze schafft, überkompensiert
werden.

Zum Beispiel ist in der deutschen Automobilindustrie schon seit den 1980er Jahren neben der
Globalisierung die Verschlankung der Produktion durch Outsourcing der wichtigste Ent-
wicklungstrend. Während früher der größte Teil der Fahrzeugkomponenten von den Auto-
mobilherstellern selbst produziert wurde, wurde deren Entwicklung und Fertigung zu-
nehmend an hoch spezialisierte Zulieferer übertragen. Auch die Lagerhaltung und der
Transport sowie Dienstleistungen wie die Informationsverarbeitung, Liegenschaftsver-
waltung, Sicherheitsdienste, das Catering usw. wurden ausgelagert. Heute entfallen auf die
Zulieferer 70 Prozent der Wertschöpfung. Die Automobilhersteller konzentrieren sich auf
die Entwicklung strategisch wichtiger Bauteile wie Motoren, die Montage und das Marke-
ting.
Die Zahl der Beschäftigten der Automobilindustrie ist in Deutschland trotz Automatisie-
rung, Globalisierung und Outsourcing in den letzten Jahren kontinuierlich gewachsen:
2.1.4 Arbeit 57

von 701.585 im Jahr 2007 auf 818.000 Mitarbeiter im Jahr 2017. Davon entfallen rund
300.000 Mitarbeiter auf deutsche Zulieferer. Damit ist die Automobilindustrie nach der
Informationswirtschaft und dem Maschinenbau die drittgrößte Branche Deutschlands
(Quelle: VDA).

2.1.4 Arbeit
2.1.4 Arbeit
Arbeit (engl.: work, employment), genauer Erwerbsarbeit (engl.: gainful employment), ist die 3
von Menschen zur Existenzsicherung ausgeübte berufliche Tätigkeit, das heißt, Mitwirkung an
der betrieblichen Leistungserstellung. Aus traditioneller betriebswirtschaftlicher Sicht ist die
menschliche Arbeit ein Produktionsfaktor (neben Betriebsmitteln und Werkstoffen), der in
objektbezogene Arbeit (Ausführung) und dispositive Arbeit aufgeteilt werden kann. Die dispo-
sitive Arbeit erfolgt durch die Geschäftsführung beziehungsweise Leitung, unterstützt durch
Planung, Organisation und Kontrolle.

Bereits in den 1960er Jahren wurden Befürchtungen über den Verlust von Ar-
beitsplätzen „durch den Computer“ geäußert. Diese Furcht ist auch heute noch
in vielen Bereichen vorhanden. Tatsächlich sind durch den Einsatz moderner
Informationstechnik Millionen von Arbeitsplätzen abgebaut worden, vor allem
für nicht oder niedrig qualifizierte Arbeitnehmer. Allerdings ist gleichzeitig die
Anzahl an neuen Berufen und neuen Arbeitsplätzen kontinuierlich gewachsen.
Dieses Wachstum ist nicht trotz, sondern gerade wegen des technischen Wan-
dels zustande gekommen.

Prognosen über Arbeitsplatzverlust und Arbeitsplatzbeschaffung durch den


IT-Einsatz

Der IT-Branchenverband Bitkom sagt für die Beschäftigungslage in Deutschland eine düste-
re Zukunft voraus, wenn nicht von der Regierung rasch Gegenmaßnahmen eingeleitet
würden. Aufgrund einer 2017 durchgeführten Umfrage sei davon auszugehen, dass in
Deutschland durch den zunehmenden IT-Einsatz in den kommenden fünf Jahren 3,4 Mil-
lionen Stellen verlorengehen. Bei insgesamt 33 Millionen Beschäftigten wäre das jede
zehnte Stelle. In den nächsten 20 Jahren werde die Hälfte der Berufsbilder wegfallen. Mit
dieser Meinung steht die Bitkom allerdings ziemlich alleine da. Der Deutsche Industrie-
und Handelskammertag (DIHK) warnte prompt, es sei gefährlich, falsche Signale auszu-
senden. Das Gegenteil sei richtig. Der größte Engpass deutscher Unternehmen sei der
Mangel an Fachkräften. Der Maschinenbauverband VDMA teilte mit, der IT-Einsatz könne
zum Jobmotor für Deutschland werden. Es veränderten sich zwar Tätigkeiten und Berufs-
bilder, in Summe würden aber mehr Stellen entstehen als verloren gehen. Das Nürnber-
ger Institut für Arbeitsmarkt- und Berufsforschung sieht für 25 Prozent der derzeitigen Ar-
beitsplätze eine hohe Substituierbarkeit durch den Rechnereinsatz, geht aber davon aus,
58 2 Rolle der Informationstechnik

dass bis 2025 netto kaum Stellen wegfallen. Je höher die Stellenanforderungen bezie-
hungsweise der nötige Bildungsgrad, desto geringer sei die Substituierbarkeit (Quelle:
FAZ, IAB).

Auch für andere Länder, etwa die USA und Großbritannien, und die ganze Welt
kommen die Prognosen über die Zahl der vernichteten und geschaffenen Ar-
beitsplätze durch den IT-Einsatz zu extrem unterschiedlichen Ergebnissen. Das
gilt sowohl für die Größenordnung der betroffenen Arbeitsplätze als auch für
die Frage, ob die Vernichtung oder die Schaffung von Arbeitsplätzen überwiegt.
(siehe Tab. 2.2)
Schriftgröße auf 7,5 verringert

Wann Wo Vernichtete Geschaffene Quelle


Arbeitsplätze Arbeitsplätze

2016 weltweit 900.000–1.500.000 Metra Martech


2018 USA 13.852.530 3.078.340 Forrester
2020 weltweit 1.000.000–2.000.000 Metra Martech
2020 weltweit 1.800.000 2.300.000 Gartner
2020 Sampling 7.100.000 2.000.000 World Economic
von Forum (WEF)
15 Ländern
2021 weltweit 1.900.000–3.500.000 The International
Federation of
Robotics
2021 USA 9.108.900 Forrester
2022 weltweit [Link] Thomas Frey
2025 USA 24.186.240 13.604.760 Forrester
2025 USA 3.400.000 ScienceAlert
2027 USA 24.700.000 14.900.000 Forrester
2030 weltweit [Link] Thomas Frey
2030 weltweit 400.000.000–800.000.000 555.000.000–890.000.000 McKinsey
2030 USA 58.164.320 PwC
2035 USA 80.000.000 Bank of England
2035 UK 15.000.000 Bank of England
Ohne USA 13.594.320 OECD
Datum
Ohne UK 13.700.000 IPPR
Datum

Tab. 2.2: Prognosen über Arbeitsplatzverlust und Arbeitsplatzbeschaffung durch Informations-


technik (Quelle: E. Winick, 2018)
2.1.4 Arbeit 59

Alle Studien sind sich jedoch darüber einig, dass ein wesentlicher Teil der
Berufsbilder im nächsten Jahrzehnt sich ändern oder verschwinden wird. Die
Mitarbeiter müssen deshalb flexibler werden und häufiger ihre Jobs wechseln
als bisher. Durch laufende Weiterbildung müssen sie sich an die im Wandel
begriffenen Qualifikationsanforderungen anpassen. Das heißt jedoch nicht,
dass unserer Gesellschaft die Arbeit ausgehen wird (siehe auch weiter unten
die Studie der Boston Consulting Group). Die technischen Fortschritte der ver-
gangenen zwei Jahrhunderte haben die menschliche Arbeit nicht überflüssig
gemacht. Vielmehr ist die Beschäftigungsquote der Bevölkerung im 20. und
21. Jahrhundert deutlich gestiegen, auch wenn es immer wieder zu zyklischen
Schwankungen der Arbeitslosenquote gekommen ist. Diese Entwicklung der
Beschäftigung wird durch zwei konkurrierende Effekte beeinflusst: Den ar-
beitsplatzvernichtenden Effekt der Automatisierung und den arbeitsplatz-
schaffenden Effekt in Sektoren mit Produktivitätsfortschritten. Es ist schwierig
vorherzusagen, wie sich diese gegenläufigen Effekte kumulativ auswirken wer-
den.
Rechner sind den Menschen bei Aufgaben überlegen, bei denen eine genau
definierte Eingabe aufgrund eines exakten Regelwerks, das sich nicht allzu
schnell ändert, zu einer ganz bestimmten Ausgabe führen. Beispiele sind An-
träge bei Behörden, die bei Vorliegen aller gesetzlichen Voraussetzungen zu
Genehmigungen oder bestimmten Handlungen führen müssen, wie Baubewilli-
gungen, Trauung und Verpartnerung, Ausstellung von Urkunden und Auswei-
sen, Steuer- und Gebührenbescheide. Bei Versicherungen sind die Risikoanaly-
se und der Vertragsabschluss, die Schadensregulierung und die Ermittlung von
Schadenreserven solche wohldefinierten Aufgaben. Bei Banken fallen die Ge-
währung von Kleinkrediten und der Zahlungsverkehr, bei Industriebetrieben
die Produktionsplanung und -steuerung und beim Handel die Lagerhaltung,
Bestellabwicklung und Verkaufsabrechnung unter anderem in diese Aufgaben-
kategorie. Menschen sind hingegen den Rechnern bei jenen Aufgaben überle-
gen, die nicht wohldefiniert sind, deren Lösung Intuition, Interpretationskunst,
Einfühlungsvermögen oder Hausverstand erfordert, und bei denen die Bedin-
gungslage rasch wechselt beziehungsweise nicht vorhersehbar ist. Die Frage,
wie weit es möglich oder wünschenswert ist, dass Rechner eines Tages auch
diese Aufgaben abdecken und Gefühle wie Barmherzigkeit, Güte, Mitgefühl,
Zuneigung und Bedauern einbeziehen können, ist eine offene, in der Wissen-
schaft seit mindestens 50 Jahren heiß diskutierte Frage. 1966 hat der Compu-
terwissenschaftler Josef Weizenbaum ein Programm namens ELIZA geschaffen,
das in einem Dialog mit einem Benutzer sich wie ein Therapeut verhielt. Wei-
zenbaum, der in diesem Programm einfache Sprachmuster verwendete, war
schockiert, dass seine Schöpfung als Durchbruch der künstlichen Intelligenz
60 2 Rolle der Informationstechnik

gefeiert wurde. Seit damals gilt das Experiment mit ELIZA als ein vielzitiertes
Beispiel naiver Computergläubigkeit. Einigkeit herrscht jedoch allgemein, dass
sich die Menschen durch Ausbildung und Weiterbildung an die informations-
technische Entwicklung anpassen müssen.

Die Boston Consulting Group prognostiziert aufgrund einer groß angelegten Befragung
langfristig (2030) eine globale Arbeitskrise, die einerseits durch einen beträchtlichen Ar-
beitskräftemangel und andererseits durch eine enorme Diskrepanz zwischen vorhande-
nen und benötigten Qualifikationen sowie durch eine große kulturelle Herausforderung
gekennzeichnet sein werde. Wenn sich beispielsweise in Deutschland das Wachstum der
letzten 20 Jahre fortsetzt, würden schon bald acht Millionen Arbeitskräfte fehlen, das sind
mehr als 20 Prozent der derzeit Beschäftigten. Jeder Betrieb, aber auch jedes Land, benö-
tige deshalb eine langfristige Strategie, um den Bedarf für die verschiedenen Tätigkeits-
felder und die hierfür nötigen verschiedenen Qualifikationen zu planen, um Mitarbeiter
zu gewinnen, diese aus- und fortzubilden, und um die Mitarbeiter durch eine anspre-
chende Organisationskultur zu binden (Quelle: BCG, 2014).

Die Arbeitswelt hat sich durch die Informationstechnik bereits stark verändert.
Es gibt kaum noch einen Arbeitsplatz, wo man ohne Rechnerunterstützung
und Internet-Zugang auskommt. Die Arbeit ist anspruchsvoller und interessan-
ter geworden, weil Routinetätigkeiten automatisiert wurden. Die Kommunika-
tion und Zusammenarbeit mit internen und externen Partnern werden erleich-
tert, die Arbeitsleistung und die Arbeitsproduktivität werden erhöht. Damit
steigt aber auch der Arbeitsdruck. Zudem sind IT-Probleme oftmals eine Quel-
le der Frustration. Es gibt einen starken Trend zu flexiblen Arbeitszeiten und
neuen Arbeitsformen, zu mehr Mobilität und der Vernetzung von beruflicher
und privater Sphäre.

Telearbeit

3 Unter Telearbeit (engl.: telework) ist die Arbeit zu verstehen, die Mitarbeiter außerhalb der
Firmenräume, in der Wohnung oder in einem Telezentrum (engl.: telecentre), unter Nutzung
von Telekommunikationsnetzen und entsprechenden technischen Geräten zur Erledigung ihres
Arbeitsvertrags verrichten.

Telearbeit ist somit nicht notwendigerweise mit Heimarbeit (engl.: homework)


gleichzusetzen. Vor allem in strukturschwachen Regionen richten oft Gemein-
den und Bundesländer informationstechnisch gut ausgestattete örtliche Telear-
beitsstätten (= Telezentren) ein, um dadurch zusätzliche Beschäftigungsmög-
lichkeiten zu schaffen und Pendlern lange Anfahrtswege zu ersparen.
2.1.4 Arbeit 61

Durch Telearbeit werden flexiblere Arbeitszeiten möglich, wodurch den Nei-


gungen des Einzelnen entsprochen werden kann. Dies führt einerseits zu einer
Steigerung der Produktivität für den Betrieb – wenn man davon ausgeht, dass
zufriedene Mitarbeiter mehr leisten als unzufriedene – und andererseits zu einer
Ausweitung der Flexibilität für den Arbeitnehmer. Der Telearbeiter spart An-
fahrtszeit und Reisekosten, der Arbeitgeber Raumkosten. Bei an den Haushalt
gebundenen Personen ist Telearbeit oft die einzige Möglichkeit, überhaupt tätig
zu werden. Gesamtwirtschaftliche Vorteile sind der reduzierte Verkehr, die da-
raus folgende geringere Umweltbelastung und die erweiterten Beschäftigungs-
möglichkeiten.
Natürlich gibt es auch Probleme beziehungsweise Nachteile. Für manche
Menschen ist Telearbeit zu Hause ungeeignet – zum Beispiel solche, die nicht
genügend Selbstmotivation aufbringen oder einer laufenden Anleitung bedür-
fen. Vor allem für Neulinge ist es wesentlich, von Arbeitskollegen sinnvolle
Arbeitstechniken „abzuschauen“ oder praktische Hilfestellung zu bekommen.
Für viele Menschen ist der Betrieb ein Ort sozialer Begegnung, wo sie sich
unterhalten können, Kontakte finden und Freundschaften entwickeln. Unter-
suchungen zeigen, dass Telearbeiter oft schlechter bezahlt sind und häufiger
bei Beförderungen übergangen werden. Die Heimarbeit kann zur Selbstaus-
beutung (unbezahlte Überstunden) und zu Störungen des Familienlebens
führen. Viele Haushalte eignen sich nicht oder nur schlecht für die Tele-
arbeit (kein Arbeitszimmer, Störungen durch kleine Kinder und laute Nach-
barn).

Partizipation
Weil das gesamte Wissen über Geschäftsprozesse zunehmend in Rechnern ge-
speichert ist und damit prinzipiell den Mitarbeitern auf allen Ebenen und in
allen Bereichen zur Verfügung gestellt werden kann, sind weitreichendere
Formen der Mitbestimmung und Mitwirkung als bisher möglich. Man spricht von
einer Demokratisierung des Wissens. Befürworter versprechen sich von der akti-
ven Beteiligung der Mitarbeiter interessantere Arbeitsinhalte, eine höhere Ar-
beitszufriedenheit und eine gesteigerte Effektivität, das heißt, eine bessere Errei-
chung ökonomischer Ziele. Die Frage ist nur, ob die Geschäftsführung diese
größere Selbstständigkeit und stärkere Einbeziehung der Mitarbeiter in die Wil-
lensbildungs- und Entscheidungsprozesse wünscht und zulässt. Oft wird da-
durch von den Führungskräften ein Verlust ihrer Autorität und damit verbunde-
ner Macht befürchtet. Das Ausmaß der Partizipation ist also primär eine Frage
des Führungsstils geworden und wird nicht mehr durch die technische Informa-
tionsbereitstellung beschränkt.
62 2 Rolle der Informationstechnik

Die Automobilindustrie ist ein Beispiel für den technologischen Wandel und die daraus re-
sultierenden Konsequenzen für die menschliche Arbeit. 1980 entfielen weniger als 10 Pro-
zent der Fertigungskosten eines Autos auf elektronische Teile, heute sind es mehr als
30 Prozent und 2030 werden es voraussichtlich mehr als 50 Prozent sein. Dies verlangt
neue Qualifikationen und hat viele neue Stellen geschaffen. Durch Telearbeit wird vor al-
lem in den Bereichen Forschung und Entwicklung die Flexibilität und Effizienz gesteigert.
Durch den kompletten Umstieg auf Elektroautos (bei einem Zulassungsverbot von Autos
mit Verbrennungsmotoren ab 2030, wie vom Bundesrat 2016 gefordert) wären rund
600.000 Arbeitsplätze in Deutschland direkt oder indirekt betroffen – so eine Studie des
Ifo-Instituts für Wirtschaftsforschung im Auftrag des für effizientes Lobbying bekannten
Verbands der Automobilindustrie (VDA). 426.000 Jobs in der Automobilindustrie wären
potenziell gefährdet. Die Beschäftigtenzahl in der Produktion würde deshalb massiv zu-
rückgehen, weil Elektroautos durch den Wegfall des Verbrennungsmotors und seiner Ne-
benaggregate weit weniger Teile benötigen (Quelle: Ifo, 2017). Zu konträren Ergebnissen
kommt eine Studie der European Climate Foundation (ECF), die nicht von einem abrupten
Umstieg ausgeht. Danach könnte der Wechsel zu klimafreundlichen Autos in Deutschland
rund 145.000 zusätzliche Arbeitsplätze schaffen (Quelle: ZEIT Online, 2017).
Ein Beispiel für die Partizipation in der Automobilindustrie sind Qualitätszirkel. Das
sind regelmäßig stattfindende, moderierte Gesprächsrunden, zu denen sich Mitarbeiter
der gleichen (meist niedrigen) hierarchischen Ebene auf freiwilliger Basis treffen, um
Schwachstellen zu analysieren, Verbesserungsvorschläge zu erarbeiten, diese gemeinsam
zu implementieren oder die Implementierung durch Spezialisten anzuregen. Die Grup-
penarbeit kann durch Software zur Terminabsprache, für Videokonferenzen, für Vor-
schläge, deren Kommentierung und Abstimmung, für Brainstorming, für Präsentationen,
für Gruppenkalender und Aufgabenlisten, für die Protokollierung und Kommunikation
von Ergebnissen und für das Projektmanagement unterstützt werden. Neben Software
bzw. Webservices für einzelne der genannten Funktionen gibt es Kollaborationsplattfor-
men, die viele der genannten Funktionen integrieren, anfallende Dateien synchronisieren
und per Virenscanner überprüfen.

2.1.5 Freizeit
2.1.5 Freizeit
3 Freizeit (engl.: leisure) ist arbeitsfreie Zeit, über die der Einzelne frei verfügen kann. Sie dient
zur Erholung, Unterhaltung, Bildung, Sport usw.

In Industriestaaten wie Deutschland, Österreich und der Schweiz verfügen in-


zwischen 85–90 Prozent der Privathaushalte über IT-Geräte wie PCs, Tablet-
Computer und Smartphones sowie Internet-Zugang. Vor 20 Jahren, 1998, waren
es gerade einmal zehn Prozent Online-Nutzer. Dementsprechend gab und gibt
es einen starken Wandel bei der Freizeitgestaltung, insbesondere bei der Me-
diennutzung und bei sozialen Kontakten. Die beliebtesten Freizeitaktivitäten
sind zwar immer noch Fernsehen, Radio hören und Telefonieren, doch dann
folgt bereits die Internet-Nutzung – deutlich vor dem Lesen von Zeitungen und
Zeitschriften, Zeit mit dem Partner verbringen oder Sport treiben. Heute bietet
2.1.5 Freizeit 63

die Informationstechnik in Privathaushalten neben der beruflichen Unterstüt-


zung eine laufend wachsende Vielfalt von Funktionen zur Entspannung und
Unterhaltung, Kommunikation, Haushaltsführung (Einkaufen, Telebanking,
Kochrezepte usw.), Bildung (Recherchen, E-Learning usw.), Planung von Rei-
sen, Sport- und Gesundheitsmonitoring bis hin zur Wohnungsüberwachung
und Fernsteuerung von Anlagen wie Licht und Heizung. Wir betrachten die
Entwicklung am Beispiel des Smartphones etwas genauer.

Laut einer Untersuchung des Freizeitmonitors 2016 der deutschen Stiftung für Zukunftsfra-
gen sind die am häufigsten genutzten Smartphone-Anwendungen (in absteigender Reihen-
folge): Telefonieren, Nachrichten verschicken, Fotografieren oder Videos machen, inte-
grierte Funktionen wie Uhr, Wecker oder Kalender verwenden, im Netz surfen, soziale
Netzwerke, Videos schauen, Musik hören, Spielen und andere Apps nutzen. Dabei erge-
ben sich erhebliche Altersunterschiede. Die jüngere Generation nutzt regelmäßig und häu-
fig alle genannten Möglichkeiten, um ihr Alltagsleben zu erleichtern, vielfach aber auch
nur zur Überbrückung von Wartezeiten und zur Verhinderung von Langeweile.
Zwei Drittel aller Zehnjährigen In Deutschland haben bereits ein eigenes Smartphone, bis
zum 18. Lebensjahr steigt der Prozentsatz der Smartphone-Besitzer auf 94 Prozent. Fern-
sehen und Radio sind für Jugendliche inzwischen nachrangig. Zur Nachrichtenüber-
mittlung nutzen sie hauptsächlich den Chatdienst WhatsApp. Twitter hat nur geringe Be-
deutung, E-Mail ist nahezu bedeutungslos. Bei den sozialen Netzwerken dominiert die
Videoclip-Plattform YouTube vor Instagram und Snapchat, mit denen kurzzeitig Fotos und
Videos mit Freunden geteilt werden. Das weltweit größte soziale Netzwerk, Facebook,
folgt auf der Nutzungsskala und ist bei Jugendlichen hauptsächlich noch als Nachrich-
tenkanal relevant. Der Videotelefoniedienst Skype ist vor allem bei Computerspielen mit
mehreren Spielern für begleitende Videokonferenzen wichtig. WhatsApp, YouTube, In-
stagram und Snapchat sind bei Mädchen deutlich beliebter als bei Burschen, bei Skype,
dem in der Bedeutung stark zunehmenden Telegram (WhatsApp-Ersatz) und Twitch (Vi-
deoplattform für Computerspiele) ist es umgekehrt. Tendenziell nimmt die Nutzung der
großen Plattformen zugunsten kleinerer Netzwerke ab (Quellen: Bitkom, Stand: 2017, und
Jugend-Internet-Monitor 2018 von [Link]).

Die mittlere Generation begnügt sich bei der Smartphone-Nutzung meist mit den
Hauptfunktionen Telefonieren, Nachrichten verschicken und Fotografieren. Für
Ältere ist das Smartphone oft nicht viel mehr als ein Telefonapparat (Quelle:
Freizeitmonitor 2016 der deutschen Stiftung für Zukunftsfragen).
Das Smartphone ist in Privathaushalten zunehmend auch eine Steuerungs-
zentrale für das Internet der Dinge. Es wird im Verbund mit der Kommunika-
tionsanlage im Auto (wie beispielsweise Apple CarPlay und Android Auto),
mit der Smartwatch, Audiogeräten, Fitnessarmband, Spielkonsole, TV- oder
Haushaltsgeräten verwendet. Folgende kostenpflichtige Produkte und Dienste
werden mit Smartphones am häufigsten gekauft: Waren aller Art (zum Beispiel
Bekleidung), Spiele, Reisen, Nachrichtentexte, Musik und Filme/Videos (Häu-
figkeit jeweils in absteigender Reihenfolge, Quelle Bitkom, Stand 2017).
64 2 Rolle der Informationstechnik

Die elektronischen Kommunikationsdienste und insbesondere soziale Netz-


werke ermöglichen es, mit in der Welt verstreuten Familienmitgliedern, Part-
nern, Freunden und Bekannten einfach und kostenlos in regem Kontakt zu
bleiben. Das Auffinden von ehemaligen Schulkameraden und Freunden sowie
die Partnersuche werden erleichtert. Jugendliche werden unterstützt, außerhalb
des familiären Umfelds eigene Beziehungen zu entwickeln und zu pflegen, und
Selbstbewusstsein zu entwickeln.
Auf der Negativseite stehen die Abnahme persönlicher Kontakte, wie Bekann-
te, Nachbarn und Verwandte zu treffen, etwas mit Freunden zu unternehmen, mit
Kindern zu spielen, am Vereinsleben teilzunehmen sowie das Lesen von Bü-
chern, Zeitungen und Zeitschriften. Die mit Chatdiensten und in sozialen Netz-
werken ausgetauschte Information ist oft ziemlich trivial, bruchstückhaft,
manchmal falsch (engl.: fake news) und für stabile zwischenmenschliche Bezie-
hungen größtenteils irrelevant. Durch das ständige Online-Sein wird die soziale
Kompetenz kaum entwickelt, eine schleichende Vereinsamung und soziale Ent-
fremdung ist zu befürchten. Benutzer bekommen zunehmend nur noch Dinge zu
sehen, die sie selbst gernhaben, und immer weniger Inhalte, die dem eigenen
Weltbild widersprechen. Es besteht zudem die Gefahr, dass emotionale, sprachli-
che und handschriftliche Fähigkeiten verkümmern (Briefe werden kaum mehr
geschrieben). Weitere Problembereiche sind die Informationsüberflutung, die
Gefährdung der Privatsphäre durch die unbedachte Weitergabe von persönlicher
Information (Fotos, Kommentare), die Entstehung von Unzufriedenheit durch
ständige Vergleiche mit anderen Teilnehmern in sozialen Netzwerken, die Ver-
nachlässigung von Höflichkeit, Respekt, Korrektheit und Stil bei der Kommuni-
kation bis hin zu Psychoterror (Stalking, Mobbing) und an den Pranger stellen
durch massenhafte Empörung und überbordende Kritik bei vermeintlichem
Fehlverhalten in Foren und sozialen Netzwerken (engl.: shitstorm).
Das Verschwimmen von Privat- und Berufsleben durch die Arbeit zu Hause
und die jederzeitige Erreichbarkeit durch Arbeitgeber, Kunden usw. führen zu
Stress. Der dauernde Bildschirmgebrauch kann den Augen schaden und Ver-
spannungen hervorrufen. Vor allem bei labilen Jugendlichen kann durch die
übermäßige Nutzung Internet-Abhängigkeit und Computersucht entstehen, die
sich in Verhaltensstörungen und der Vernachlässigung zwischenmenschlicher
Kontakte bis hin zum vollkommenen sozialen Rückzug äußern. Ob Gewaltdar-
stellungen in Videos und Spielen bei Jugendlichen zu einer Verrohung und hö-
heren Gewaltbereitschaft führen und ob der häufige Konsum von Pornovideos
den ungezwungenen Umgang mit der Sexualität beeinträchtigt, ist umstritten.
2.1.6 Umwelt 65

2.1.6 Umwelt
2.1.6 Umwelt
Die Umwelt (engl.: environment) ist das natürliche Lebensumfeld des Menschen. Die negative 3
Beeinflussung und Veränderung der Umwelt durch physikalische, chemische oder biologische
Eingriffe bezeichnet man als Umweltbelastung (engl.: environmental footprint). Aus system-
theoretischer Perspektive gehört zur Umwelt alles, was nicht Teil des Systems ist. Die Abgren-
zung erfolgt hier aus Gründen der Komplexitätsreduktion.

Wir haben bereits oben auf die Reduktion des Berufsverkehrs durch Telear-
beit hingewiesen. Die Telekommunikation bietet die Chance, Zusammenarbeit
verteilt und ortsunabhängig mit weniger Umweltbelastung durchzuführen.
Möglichkeiten der Reduktion des physischen Verkehrs bieten zusätzlich Video-
telefonie und Videokonferenzen (Reduktion des Geschäfts- und Dienstreisever-
kehrs), Distanzhandel (beispielsweise Einkauf über das Internet) und Distanz-
lehre (engl.: e-learning).
Diesen positiven Umwelteffekten stehen allerdings auch negative Effekte
gegenüber. Nach diversen Studien ist die Informationstechnik derzeit für
5–10 Prozent des weltweiten Energieverbrauchs verantwortlich. Darin ist der
Energiebedarf enthalten, der beim Betrieb der Endgeräte (PCs, Smartphones,
Spielkonsolen usw.), der Rechenzentren mit ihren Servern und Kühlanlagen so-
wie der Kommunikationsnetze (inklusive Mobilfunkstationen und Internet-
Router) anfällt, und der bei der Fertigung von IT-Geräten entsteht. Man rechnet
damit, dass der weltweite Energiebedarf für die Informationstechnik trotz Ver-
besserung der Energieeffizienz in den nächsten Jahren weiter steigen wird (jähr-
lich 4–7 Prozent).
Bedingt durch die zunehmende Verbreitung und die kürzer werdenden
Nutzungszeiten von IT-Geräten werden knappe Rohstoffe in höheren Ausmaßen
benötigt (seltene Erden). Gleichzeitig nimmt der Elektroschrott laufend zu.

Als Elektroschrott oder Elektronikschrott (engl.: e-waste) bezeichnet man Elektrogeräte und 3
elektronische Geräte oder deren Bauteile, die nicht mehr verwendet und deshalb entsorgt wer-
den. Dazu gehören neben ausrangierter IT-Hardware beispielsweise nicht mehr benötigte Fern-
seher, Haushaltsgroß- und -kleingeräte, Kühlgeräte, Beleuchtungskörper usw. Einerseits ent-
hält Elektroschrott toxische und umweltgefährdende Stoffe wie Blei, Quecksilber, Cadmium
oder Dioxine, andererseits können aus dem Elektroschrott durch Recycling wertvolle Materialien
wiedergewonnen werden.

Laut dem Global E-waste Monitor der UNO sind im Jahr 2016 fast 45 Millionen
Tonnen Elektroschrott weltweit angefallen, von denen nur ein Fünftel wieder-
verwertet wurde. Die Menge des jährlich anfallenden Elektroschrotts wird sich
nach dieser Studie bis 2020 auf über 52 Millionen Tonnen erhöhen.
66 2 Rolle der Informationstechnik

Um dem Problem zu begegnen, wurde bereits 2003 die EU-Richtlinie zur


Entsorgung gebrauchter Elektro- und Elektronikgeräte (engl.: waste of electrical
and electronic equipment directive, Abkürzung: WEEE) erlassen, die Hersteller
und Importeure verpflichtet, IT-Altgeräte wie PCs, Mobiltelefone und Drucker
vom Verbraucher kostenfrei zurück zu nehmen und umweltgerecht zu entsor-
gen.

3 Der Begriff der grünen IT (engl.: green IT) fasst Maßnahmen zusammen, die IT-verursachte Um-
weltbelastungen reduzieren.

Dazu gehören:
– Entwicklung energieeffizienter IT-Komponenten durch die IT-Hersteller (wie
zum Beispiel stromsparende Prozessoren, die je nach Rechenbedarf mit ver-
schiedenen Taktraten arbeiten),
– Berücksichtigung des Energie-/Kühlbedarfs und der Emissionen bei der
Standortwahl von Rechenzentren; Einsatz effizienter Kühlsysteme, Nutzung
der Abwärme,
– Reduktion gefährlicher Chemikalien in Rechnern, Verwendung wieder ver-
wertbarer Teile bei der Fertigung von Geräten durch die IT-Hersteller,
– Erhöhung der Transparenz und des Verantwortungsbewusstseins durch in-
nerbetriebliche Weiterverrechnung der Energiekosten (in vielen Fällen sind
Rechenzentrums- und Fachabteilungsleiter nicht für die Energiekosten ih-
rer Organisationseinheiten verantwortlich),
– Schärfung des Bewusstseins der Mitarbeiter für eine energiesparende Rech-
nerbenutzung am Arbeitsplatz und unterwegs,
– Vermeidung von Papierverbrauch (papierloses Büro),
– Entsorgungskonzepte der Anwender, die eine umweltschonende Beseiti-
gung von Altgeräten durch die Hersteller oder seriöse Recycling-Dienstleister
sicherstellen (derzeit werden noch viele Geräte nicht umweltgerecht in Ent-
wicklungsländern entsorgt).

Staatliche und betriebliche Umweltinformationssysteme dienen zur Information


über den Zustand der Umwelt (Luft, Lärm, Boden und Wasser), zur Überwa-
chung der Einhaltung von gesetzlichen Vorgaben, zur Analyse der Wirksamkeit
von Umweltschutzmaßnahmen und zur Früherkennung und Abwehr ökolo-
gischer Gefahren (wie Hochwasser, Lawinen, Vulkanausbrüche, Erdbeben, Tsu-
namis). Neben physikalischen Daten (beispielsweise Art und Umfang von
Verpackungen, Elektroschrott, Emissionen, Energieverbrauch) werden auch die
damit verbundenen Kosten einbezogen.
2.1.6 Umwelt 67

Wir setzen an dieser Stelle unsere Beispiele aus der Automobilindustrie fort. Der In-
dividualverkehr gilt als die größte Umweltbelastung überhaupt. Schäden ergeben sich
beispielsweise durch
– das immer größer werdende Straßennetz (in Deutschland werden hierfür zirka fünf
Prozent des Bodens genutzt),
– die Autoproduktion (die Herstellung eines PKWs verursacht Emissionen von durch-
schnittlich 5–6 Tonnen des Treibhausgases Kohlendioxid),
– die beim Fahren entstehenden Abgase (Stickoxide, Kohlendioxid) und Schadstoffe
(Feinstaub) sowie
– Schäden durch Unfälle.

Für die zulässigen Höchstwerte der Fahrzeugemissionen gibt es zwar seit Anfang der
1990er Jahre EU-einheitliche Vorschriften, die zulässigen Höchstwerte sind aber viel hö-
her als beispielsweise in den USA, sie wurden vielfach bei Zulassungstests durch Soft-
waremanipulation der Motorsteuerung unterlaufen, und sie werden im Regelbetrieb auf
der Straße weit überschritten. In Deutschland und anderswo werden zwar von den Behör-
den mittels Umweltinformationssystemen routinemäßige Emissionsmessungen durchge-
führt, deren Ergebnisse auch durch die Bürger via Internet eingesehen werden können,
die Überschreitung hatte aber bisher kaum Konsequenzen. Wegen der großen Bedeutung
der Automobilindustrie für Beschäftigung und Wachstum und wegen den personellen
Verflechtungen zwischen Automobilindustrie und Politik wird der deutschen Bundesre-
gierung und den Behörden nachgesagt, sie verhinderten bei der EU strengere Abgas-
grenzwerte und schärfere Kontrollen, sie seien bei der Aufarbeitung des Dieselskandals
viel zu lasch vorgegangen, und sie hätten bisher nicht die nötigen wirksamen Maßnah-
men gegen die umwelt- und gesundheitsschädliche Abgasbelastung ergriffen. Erst 2018
hat das deutsche Bundesverwaltungsgericht Dieselfahrverbote in Ballungsräumen mit
hoher Schadstoffbelastung auch ohne bundeseinheitliche Regelung für zulässig erklärt,
wenn der Grenzwert von 40 Mikrogramm Stickstoffoxiden je Kubikmeter Luft regelmäßig
überschritten wird. Dadurch können und müssen die Städte bei Überschreitung des
Grenzwerts solche Verbote erlassen – was erstmals 2018 in Hamburg auf zwei vielbefah-
renen Straßen für ältere Dieselfahrzeuge geschehen ist. Aufgrund vorliegender Verwal-
tungsgerichtsurteile werden voraussichtlich 2019 in vielen weiteren großen Städten wie
Aachen, Frankfurt am Main, Berlin, Stuttgart, Köln, Bonn, Essen und Gelsenkirchen Die-
selfahrverbote folgen. Die Deutsche Umwelthilfe (DUH) hatte gegen die unzureichenden
Luftreinhaltepläne dieser Städte Klage eingereicht; etliche weitere DUH-Klagen gegen an-
dere Städte waren bis zum Erscheinungstermin dieses Buches noch nicht entschieden. Die
deutsche Bundesregierung hat am 15. November 2018 beschlossen, das Immissionsschutz-
gesetz zu ändern, um bei geringfügiger Überschreitung des Stickoxid-Grenzwerts Fahr-
verbote zu vermeiden. Die DUH hat daraufhin die Einleitung eines Vertragsverletzungs-
verfahrens gegen die Bundesrepublik wegen Verstoßes gegen das EU-Recht angekündigt.
Die EU-Kommission hat Deutschland wegen der Missachtung der seit 2010 für alle EU-
Staaten verbindlichen EU-Grenzwerte für Stickoxide vor dem Europäischen Gerichtshof
verklagt. Diese Grenzwerte wurden 2017 in 66 deutschen Städten überschritten, in 20 Or-
ten erheblich.
68 2 Rolle der Informationstechnik

2.1.7 Sicherheit
2.1.7 Sicherheit
3 Sicherheit (engl.: security) ist das Geschütztsein vor Gefahren beziehungsweise Risiken.

Dieser Abschnitt vermittelt Ihnen einen grundlegenden Überblick über Sicher-


heitsfragen im Zusammenhang mit dem IT-Einsatz. Die Informationssicherheit
und der Datenschutz sind so wichtig, dass wir diesen ein eigenes Kapitel 9 ge-
widmet haben. Dort werden viele der angesprochenen Themen genauer behan-
delt.
Informationstechnik ist ein Werkzeug, um in allen möglichen Bereichen Ge-
fahren beziehungsweise Risiken zu begegnen, beispielsweise
– im Haus durch automatische und ferngesteuerte Rauchmelder, Bewe-
gungsmelder, Überwachungskameras, Alarmanlagen, biometrische Tür-
schlösser, GPS-Tracker mit Sturzerkennung und Notruffunktion für Senio-
ren,
– im Auto durch Fahrerassistenzsysteme, die durch Abstandsregelung und
Notbremsungen Auffahrunfälle und ein Abkommen von der Fahrbahn ver-
hindern, beim Einparken und autonomen Fahren helfen und in der Nacht
eine optimale Kurvenausleuchtung und adaptive Lichtverteilung je nach
Fahrsituation ermöglichen, sowie durch Navigationssysteme und automati-
sche Notrufsysteme, die einen Verkehrsunfall automatisch an die europa-
einheitliche Notrufnummer 112 melden und damit die Rettung beschleu-
nigen (wie das in der EU seit 2018 für Neuwagen vorgeschriebene eCall-
System),
– im Betrieb durch Monitoring (Arbeitsschutz, Datenschutz, Brandschutz,
Umweltschutz), Assistenzsysteme für die Bildschirmarbeit und Systeme, die
eine hohe Informationssicherheit gewährleisten.

Andererseits ist die Informationstechnik auch ein Instrument für Kriminelle, um


Straftaten zu begehen. Teilweise handelt es sich dabei um „traditionelle“ Ver-
gehen, wie Beleidigung, Betrug, Diebstahl, Fälschung, Urheberrechtsverletzun-
gen, die Verbreitung von Kinderpornografie oder den Handel mit Waffen und
Drogen, die mittels der Informationstechnik effizienter als früher durchgeführt
werden können und größere Kreise von Betroffenen erreichen. Teilweise sind es
auch neuartige Delikte, die erst durch Rechner und insbesondere durch das In-
ternet möglich geworden sind. Beispiele sind das Phishing persönlicher Zu-
gangsdaten, um Bankkonten zu plündern, oder die Infektion und Manipulation
von Rechnern mit Schadsoftware, um Daten abzugreifen und missbräuchlich zu
verwenden, um mittels Datenverschlüsselung Lösegeld zu erpressen oder um
die Rechner für weitere kriminelle Handlungen fernzusteuern. In kaum einem
2.1.7 Sicherheit 69

anderen Deliktsbereich ist eine so starke, kontinuierlich steigende Kriminali-


tätsentwicklung zu verzeichnen wie bei der Internet-Kriminalität (engl.: cyber-
crime).

Nach der sehr breiten Definition des deutschen Bundeskriminalamts umfasst Cybercrime alle 3
„Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder
deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik
begangen werden.“

Im Jahr 2016 wurden in Deutschland 82.649 Fälle von Cybercrime im engeren Sinne
(+80,5 %) und 253.290 Fälle mit dem Tatmittel Internet (+3,6 %) gezählt. 2.175 Fälle betra-
fen das Phishing im Online-Banking (–51,4 %) und 972 Fälle betrafen Erpressungen mit
Ransomware (+94,4 %). Ransomware (engl.: ransom heißt auf Deutsch: Lösegeld) ist
Schadsoftware, die meist ganze Festplatten verschlüsselt und nur gegen die Zahlung
von Lösegeld wieder entschlüsselt. Nach einer Studie des IT-Branchenverbands Bitkom
von 2017 ist in den beiden vergangenen Jahren mehr als die Hälfte der Unternehmen
in Deutschland Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl
geworden. Dadurch ist ein Schaden von rund 55 Milliarden Euro pro Jahr entstanden. Aus
Sorge vor Imageschäden hat nur jedes dritte Unternehmen die Attacken gemeldet.
Der weltweite Schaden im Jahr 2017 wird im Global Cybersecurity Report der Sicherheits-
firma McAfee auf fast 600 Milliarden US-Dollar geschätzt. Mindestens 25 Prozent davon
entfielen auf die Verletzung von Urheberrechten. Finanzinstitutionen waren bevorzugtes
Ziel der besonders gefährlichen Hacker aus Russland, Nordkorea und dem Iran. Hacker
aus China waren bei der Betriebsspionage besonders aktiv.
Spektakuläre Cybercrime-Fälle der letzten Jahre waren Diebstähle bei Börsen für Krypto-
währungen im Gegenwert von Hunderten Millionen Euro: [Link] kamen 2014 Bitcoins
im Gegenwert von 350 Millionen Euro abhanden, 2018 wurden Coincheck NEM im Wert
von rund 500 Millionen Euro gestohlen und bei Bitgrail haben Hacker Nano-Coins im Wert
von knapp 150 Millionen Euro erbeutet. Weltweites Aufsehen hat auch die 2015 bekannt
gewordene VW-Abgasaffäre erregt. Dabei wurde jahrelang mittels Betrugssoftware die
Messung der Schadstoffemission von Diesel-PKWs aller Konzernmarken (VW, Audi, Skoda,
Seat, Porsche) auf dem Prüfstand manipuliert. Allein in den USA hat der Dieselskandal
VW schon mehr als 20 Milliarden Euro an Schadensersatz und Strafen gekostet, auch
der Softwarelieferant Bosch musste an betroffene Kunden Entschädigungen in drei-
stelliger Millionenhöhe leisten. In Deutschland hat die Staatsanwaltschaft Braunschweig
2018 ein Bußgeld von einer Milliarde Euro gegen Volkswagen verhängt. Audi musste
800 Millionen Euro Bußgeld für Abgasmanipulationen zahlen. Weitere Verfahren wegen
der Verwendung von Abschalteinrichtungen, die die Wirksamkeit der Abgasreinigung re-
duzieren, laufen auch gegen andere Automobilhersteller.
Internet-Kriminalität ist oft transnationale Kriminalität mit globaler Streuung von Tätern,
Tatmitteln (Server usw.), Opfern und Geldflüssen, die durch eine zunehmende Professio-
nalisierung der Täter, das Angebot krimineller Dienstleistungen (engl.: cybercrime-as-a-
service) und die vermehrte Nutzung von Anonymisierungsdiensten beziehungsweise des
Darknets gekennzeichnet ist.
70 2 Rolle der Informationstechnik

3 Das Darknet (engl.: darknet) ist ein Teil des Internets, der eine anonyme Nutzung verspricht.
Durch verschlüsselte Verbindungen über ständig wechselnde Server wird angestrebt, dass die
Teilnehmer nicht identifiziert und nachverfolgt werden können. Um Teilnehmer zu werden, muss
man bei vielen Plattformen von einem Nutzer eingeladen oder akzeptiert werden.

Wegen der schwierigen Überwachung wird das Darknet häufig für illegale Aktivi-
täten, wie beispielsweise den Waffen- und Drogenhandel, den Austausch von Kin-
derpornografie oder terroristische Umtriebe, genutzt. Es dient aber auch zur
Kommunikation von Menschen, die sich vor staatlicher Zensur und Kontrolle oder
aus sonstigen Gründen (Redaktionsgeheimnis, Whistleblowing) schützen wollen.
Der Schutz ihrer persönlichen Daten ist vielen Menschen ein großes Anlie-
gen. Andere halten die Befürchtungen vor Datenmissbrauch und die Anforde-
rungen des Datenschutzes für übertrieben. Schon in den 1970er und 1980er
Jahren war der Datenschutz Gegenstand heftiger gesellschaftlicher Auseinan-
dersetzungen. Visionen von der Informationsgesellschaft haben Gegenvisionen,
beispielsweise vom totalitären Überwachungsstaat, hervorgerufen (es sei hier
nur an George Orwells Buch „1984“ erinnert). Diese Diskussionen haben sich bis
heute fortgesetzt. Sie erreichen immer dann Höhepunkte, wenn ein beson-
ders „kritischer“ IT-Einsatz bekannt wird oder durch Gesetz ermöglicht werden
soll.

Internationales Aufsehen erregten 2013 die globale NSA-Überwachungs- und Spionageaf-


färe und 2018 die Aufdeckung der missbräuchlichen Auswertung der Daten von bis zu
87 Millionen Facebook-Nutzern durch Cambridge Analytica. Die Datenanalysefirma erstell-
te daraus psychografische Profile, die als Basis zur gezielten Wählerbeeinflussung für
Donald Trump im US-Präsidentschaftswahlkampf 2016 verwendet wurden. Zuvor war
schon bekannt geworden, dass russische Agenten Facebook in großem Stil mit dem-
selben Ziel der Wählerbeeinflussung durch Diffamierung von Hillary Clinton und Förde-
rung von Donald Trump benutzt hatten.

3 Als Datenschutz (engl.: data privacy; protection of data privacy) bezeichnet man die Gesamtheit
der gesetzlichen Regelungen und betrieblichen Maßnahmen zum Schutz der informationellen
Selbstbestimmung von Personen und zur Sicherheit des Informationshaushalts. Daten-
sicherheit (engl.: data security) beinhaltet die Verhinderung von Datenverlust, Datendiebstahl
und Datenverfälschung. Durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit
und Korrektheit der Daten gewährleistet werden.

Zum Beispiel sind in modernen Autos in vielen Komponenten Speicher eingebaut. Die darin
automatisch beim Betrieb abgelegten Daten können von den Automobilherstellern für die
Wartung, die Weiterentwicklung der Fahrzeuge und das Marketing verwendet werden. Zu
den gesammelten Daten gehören die Geschwindigkeit, Drehzahlen des Motors, Länge der
gefahrenen Strecken, Bremsmanöver, Ziele des Navigationsgeräts, gehörte Musik sowie
2.2 Veränderung von Geschäftsmodellen 71

sämtliche Information, die auf einem gekoppelten Smartphone gespeichert ist. Bis vor
wenigen Jahren hat das kaum ein Autobesitzer gewusst; gefragt, ob er damit einver-
standen ist, wurde er schon gar nicht. Erst 2016 wurde in einer gemeinsamen Erklärung des
deutschen Branchenverbands VDA und der Datenschutzbehörden von Bund und Län-
dern festgehalten, dass alle Daten, die in einem Auto anfallen, als personenbezogen
gelten, wenn sie mit der Fahrzeugidentifikationsnummer oder dem KFZ-Kennzeichen ver-
knüpft sind. Damit unterliegen sie den Datenschutzgesetzen. Der Halter darf jederzeit
beim Hersteller kostenlos Auskunft verlangen, welche Daten über ihn gespeichert sind.
Durch standardisierte Symbole im Cockpit soll der aktuelle Vernetzungsstatus des
Fahrzeugs angezeigt werden. Dieser Status soll jederzeit an- und ausschaltbar sein. Die
Benutzer müssen die von ihnen selbst eingegebenen Daten, beispielsweise für Navi-
gation oder Telefonkontakte, jederzeit ändern und löschen können.

Wie eingangs erwähnt, behandeln wir in Kapitel 9 im Detail die Ziele und Maß-
nahmen, um beim Einsatz von betrieblichen Informationssystemen den Daten-
schutz und eine möglichst hohe Informationssicherheit zu gewährleisten. Zur
Informationssicherheit gehören neben der Datensicherheit die Sicherheit der
Identität der Benutzer (Identitätssicherheit) und die Sicherheit der Interaktion
(Kommunikationssicherheit).
Die Einhaltung von rechtlichen Rahmenbedingungen soll durch Compliance
(engl.; deutsch: Befolgung, Einhaltung, Erfüllung) sichergestellt werden. Durch
entsprechende planerische und organisatorische Maßnahmen sollen bereits im
Vorfeld Gesetzesverstöße durch den Betrieb als Ganzes oder einzelne Mitarbei-
ter verhindert werden. IT-Compliance bezieht sich auf den IT-Bereich.

IT-Compliance bezweckt die Einhaltung von gesetzlichen und vertraglichen Regelungen, von 3
Richtlinien sowie von Berechtigungskonzepten im IT-Bereich. Das geschieht durch die Doku-
mentation und Kommunikation der Bestimmungen an die verantwortlichen Mitarbeiter, die
Analyse, Bewertung und Begrenzung möglicher Risiken (Personal, Hardware, Software) und die
Kontrolle der Einhaltung von Richtlinien und Regelungen. Diese Maßnahmen sind kontinuier-
lich durchzuführen.

Für das Compliance-Management gibt es internationale Richtlinien, Vorgehens-


modelle (Checklisten, Leitfäden) und Softwarewerkzeuge.

2.2 Veränderung von Geschäftsmodellen


2.2 Veränderung von Geschäftsmodellen

Die durch die Wechselwirkungen zwischen Informationstechnik und Gesell-


schaft ausgelösten Veränderungen sind eine Herausforderung für Betriebe. Al-
lerdings sind Betriebe nicht nur passive Beobachter solcher Entwicklungen,
sondern treiben sie auch aktiv voran. Die Auswirkungen der genannten Verän-
72 2 Rolle der Informationstechnik

derungen lassen sich gut daran erkennen, wie sich bestehende Geschäftsmodel-
le verändern und wie neue Geschäftsmodelle entstehen.

2.2.1 Geschäftsmodelle
2.2.1 Geschäftsmodelle
3 Ein Geschäftsmodell (engl.: business model) beschreibt die Geschäftstätigkeit eines Unter-
nehmens oder eines Unternehmenszweigs aus der Sicht der Wertschöpfung, der Kosten und
der Erlöse. Das Geschäftsmodell kennzeichnet die Geschäftsidee und die Wertschöpfungsziele
(engl.: value proposition), das Konzept, wie die Wertschöpfung zu erzielen ist (das Leistungs-
modell) und das Ertragsmodell, das die eingesetzten Ressourcen und die geplanten Einnah-
mequellen gegenüberstellt (engl.: cost and revenue streams). Das Geschäftsmodell sollte mög-
lichst ein Alleinstellungsmerkmal für die geplante Wertschöpfung (engl.: unique selling propo-
sition, Abkürzung: USP) besitzen oder die gleichen Leistungen wie die Konkurrenz nachweis-
lich kostengünstiger erbringen können.

Viele neue Geschäftsmodelle bauen auf IT-Konzepten auf. Ein erfolgreiches Beispiel dafür
ist der Internet-Versandhändler [Link]. Das bei der Gründung im Jahr 1994 auf
Bücher beschränkte Sortiment wurde durch neue Produkte aller Art zum Versand und
Download laufend ausgeweitet. Im Geschäftsjahr 2017 wurden mit 560.000 Mitarbeitern
weltweit 178 Milliarden US-Dollar Umsatz (plus 33 Prozent gegenüber dem Vorjahr) und
3 Milliarden US-Dollar Gewinn (nach Steuern) erzielt. Amazon hat sich bisher beim Wa-
renversand mit sehr niedrigen Margen begnügt und hat alles in das Wachstum – vor allem
in neue, zukunftsträchtige Produkte und Geschäftsfelder – investiert. Beim Online-
Versand ist es die Vision von [Link], die größte Auswahl von Gütern (Waren und
Dienstleistungen) auf der Welt anzubieten („Build a place where people can find, disco-
ver, and buy anything they want to buy online“) und bei den Geschäftsprozessen den
Kunden in den Mittelpunkt zu stellen („Start with the customer and work backwards“).
Oberstes Ziel von [Link] ist die Umsatzmaximierung. Die konkreten Umsatz- und
Gewinnziele werden am Beginn eines jeden Geschäftsjahrs veröffentlicht. Aus den Ober-
zielen werden Sachziele und Formalziele abgeleitet.

Die Gestaltung von Geschäftsmodellen ist ein wichtiges Instrument, um die Un-
ternehmensstrategie zu konkretisieren und die Ausrichtung der Geschäftspro-
zesse zu überprüfen. Das Geschäftsmodell bildet somit auch den Rahmen für
das Angebot von Produkten oder Diensten eines Unternehmens. Um Geschäfts-
modelle zu beschreiben und zu analysieren, wurden verschiedene Darstellungs-
formen entwickelt. Eine der wichtigsten ist die Business-Model-Canvas.

3 Die Business-Model-Canvas (unübliche Übersetzung: Geschäftsmodellleinwand) beschreibt


das Geschäftsmodell eines Unternehmens auf grafische Weise. Dabei werden neun Elemente
dargestellt: die Geschäftspartner, die Geschäftsaktivitäten, die Ressourcen, die Wertschöp-
fungsziele, die Kundenbeziehungen, die Distributionskanäle, die Kundensegmente sowie die
Kosten und Einnahmequellen.
2.2.1 Geschäftsmodelle 73

Abb. 2.5 zeigt das Geschäftsmodell der Versandhandelssparte von [Link]


in der Darstellungsform einer Business-Model-Canvas. Weitere hier nicht be-
trachtete Geschäftsfelder sind der stationäre Handel (zum Beispiel Whole Foods,
Amazon Go), Lieferdienste, ein Verlag und der hoch profitable Cloud-Dienst
AWS. Amazon verfolgt im Online-Versand die Wertschöpfungsziele, möglichst
bequem und günstig eine sehr große Auswahl an Gütern mit schneller Lieferzeit
für Kunden bereitzustellen. Mithilfe des Internets soll ein globaler Konsumen-
tenmarkt angesprochen werden. Bei den Vermarktungs- und Produktionsaktivi-
täten helfen Partner und die unternehmenseigenen Ressourcen. Auf diese Weise
sollen eine niedrige Kostenstruktur und Skaleneffekte erreicht werden. Die
IT-Infrastruktur ist dabei ein wichtiger Kostenbaustein, in den strategisch inves-
tiert wird. Die wichtigsten Erträge werden aus dem Verkauf von physischen
Produkten wie beispielsweise Büchern und Tonträgern sowie den digitalen
Pendants, Abonnementgebühren für Musik und Filme, Kommissionen der Ver-
triebspartner (Marketplace) und der Mitgliedsgebühr für den Premium-Service
Prime erzielt. Prime-Vorteile sind der kostenfreie Schnellversand, Rabattaktio-
nen, unbegrenztes Streaming von Musik, Filmen und Videoserien sowie die Gra-
tisausleihe von elektronischen Büchern und Zeitschriften.

Geschäftsmodell der Versandhandelssparte von [Link]

Partner: Aktivitäten: Wertschöp- Kundenbeziehung: Kundensegmente:


• Logistik- • Vermarktung fungsziele: • Selbstbedienung • Globaler Markt
partner • Produktion • Bequem über das Internet für Konsumgüter
• Vertriebs- • Günstig • Automatische
partner • Groϐe Dienste
• Lieferanten Auswahl
• Verlags- • Schnelle
häuser Lieferung
Ressourcen: Distributionskanäle:
• Lagerhäuser • Online-Versand
• IT-Mitarbeiter • Vertriebspartner

Kostenstruktur: Ertragsstruktur:
• IT-Infrastruktur • Verkaufserlöse für Waren aller Art
• Niedrige Kosten • Abonnements, zum Beispiel für Musik
• Erzielung von Skaleneffekten und Filme
• Kommissionen von Vertriebspartnern
• Teilnahmegebühr für Prime

Abb. 2.5: Business-Model-Canvas für das Geschäftsmodell der Versandhandelssparte von


Amazon
74 2 Rolle der Informationstechnik

2.2.2 Informationstechnik und Geschäftsmodelle


2.2.2 Informationstechnik und Geschäftsmodelle
Informationstechnik und Geschäftsmodelle hängen miteinander zusammen.
Zum einen stellt die Informationstechnik eine befähigende Technik dar. Das
heißt, dass neue IT-Konzepte spezifische Geschäftsmodelle erst ermöglichen.
Zum anderen stellt die IT-Branche einen eigenen Wirtschaftszweig dar, der die
Informationstechnik bereitstellt. Aus deren Sicht sind neue IT-Konzepte als neue
Produkte und Dienstleistungen zu verstehen.
Eine Vielzahl von Geschäftsmodellen, die durch IT ermöglicht werden, stellt
Rappa (2004) in einer Taxonomie zusammen. Diese beschreibt neun verschie-
dene Geschäftsmodelltypen hinsichtlich der Erlöse:
– Vermittlermodell (engl.: brokerage model): Erlöse durch Vermittlungsge-
bühren, wie beispielsweise Amazon Marketplace als elektronischer Markt-
platz oder eBay als elektronisches Auktionshaus.
– Werbemodell (engl.: advertising model): Erlöse durch Werbung, wie bei-
spielsweise die Suchmaschine Google, bei der man Werbeeinträge schalten
kann.
– Informationsvermittlermodell (engl.: infomediary model): Erlöse durch den
Handel mit Daten, wie beispielsweise Marktforschungsunternehmen oder
Flightradar24, welcher Echtzeitinformation über Flugzeugpositionsdaten
bereitstellt.
– Händlermodell (engl.: merchant model): Erlöse durch den Handel mit Wa-
ren, wie beispielsweise Zalando als Einzelhändler, der ausschließlich über
das Internet vertreibt.
– Direktvertriebsmodell (engl.: manufacturer direct model): Erlöse durch
Produktion und Verkauf direkt an die Endkunden, wie beispielsweise der
Computerhersteller Dell (früher ausschließlich Direktvertrieb, seit 2007
auch indirekter Vertrieb über den Einzelhandel) und andere Computerher-
steller wie HP, die zusätzlich zum früher vorwiegenden Vertrieb über den
Fachhandel inzwischen auch direkt über eigene Läden und den eigenen
Online-Shop anbieten.
– Vertriebspartnermodell (engl.: affiliate model): Erlöse durch Umsatzbeteili-
gung, wie beispielsweise von gewerblichen und privaten Verkäufern, die
Amazon Marketplace als Vertriebsplattform nutzen.
– Netzwerkeffektmodell (engl.: community model): Erlöse durch die Möglich-
keit der Erstellung von nutzergenerierten Inhalten (engl.: user generated
content), etwa über Werbung. Ein Beispiel ist die Plattform XING, welche
die Pflege von Geschäftskontakten unterstützt.
– Mitgliedschaftsmodell (engl.: subscription model): Erlöse aus periodisch
eingehobenen Teilnehmergebühren, wie beispielsweise von Immobilien-
2.2.2 Informationstechnik und Geschäftsmodelle 75

maklern bei ImmobilienScout 24 oder von Nutzern des Spotify-Musikstrea-


ming-Diensts.
– Versorgermodell (engl.: utility model): Erlöse werden proportional zur Nut-
zung eines Diensts verrechnet, ähnlich wie bei öffentlichen Versorgern
(Wasserrechnung). Ein Beispiel ist die verbrauchsorientierte Abrechnung
der Nutzung von Cloud-Diensten (engl.: on demand) beispielsweise bei
AWS, Google Cloud oder Microsoft Azure.

Diese Taxonomie beschreibt Typen von Geschäftsmodellen, die oft in Kombina-


tion miteinander eingesetzt werden. Amazon nutzt beispielsweise mehrere die-
ser Modelle in unterschiedlichen Geschäftssparten.
Neben der Klassifikation nach Erlösmodellen kann man in der IT-Branche
Geschäftsmodelle nach der Art der angebotenen Dienste unterschieden. Diese
sind unter anderem:
– Anbieter von Netzwerkdiensten (engl.: network service provider) wie bei-
spielsweise dem Internet-Zugang (engl.: Internet access provider),
– Anbieter von höherwertigen Kommunikationsdiensten (engl.: communica-
tion service provider), wie zum Beispiel Telefon-, E-Mail-, Chat- und Video-
konferenzdiensten,
– Anbieter von IT-bezogenen Dienstleistungen (engl.: IT services), wie bei-
spielsweise Unternehmensberatung oder Angebote von Systemhäusern,
– Anbieter von Software (engl.: software), wie beispielsweise Anbieter von
Bürosoftware oder von Software zur Unterstützung betriebswirtschaftlicher
Leistungsprozesse,
– Anbieter von Hardware (engl.: hardware), wie beispielsweise Rechnern,
Bildschirmen oder Druckern.

In den frühen Jahren der kommerziellen Nutzung des Internets wurde oft eine
klare Unterscheidung zwischen solchen Unternehmen gemacht, die das Inter-
net als Teil ihres Geschäftsmodells begreifen und solchen, die ihr Geschäft ohne
das Internet betreiben. Heutzutage nutzen fast sämtliche Unternehmen das
Internet und es ist eher die Frage, in welchem Ausmaß sie es tun. Dadurch,
dass die Informationstechnik verschiedenste Geschäftstätigkeiten derart durch-
drungen hat, hat die Nachfrage nach Wirtschaftsinformatikern enorm zuge-
nommen.
76 2 Rolle der Informationstechnik

2.3 Tätigkeitsfelder von Wirtschaftsinformatikern

Die Veränderungen des betrieblichen Umfelds und von Geschäftsmodellen


schlagen sich auch in veränderten Tätigkeitsfeldern für Wirtschaftsinformatiker
nieder. Wir beschreiben in der Folge zunächst die Arbeitsmarktsituation für
Wirtschaftsinformatiker und gehen danach auf die IT-Organisation und die ein-
zelnen Berufsbilder ein.

2.3.1 IT-Arbeitsmarkt
2.3.1 IT-Arbeitsmarkt
In keinem anderen Wirtschaftszweig sind ähnlich viele neue Stellen wie in
der IT-Branche entstanden. Durch die Verdrängung älterer Technologien (bei-
spielsweise von Großrechnern zu Minirechnern, dann zu PCs und Smart-
phones), durch Marktsättigungstendenzen und Konjunkturschwächen kam es
zwar phasenweise auch hier zu Entlassungen; unter dem Strich steht in der IT-
Branche jedoch ein deutliches Plus.
In Deutschland waren im Jahr 2017 in der IT-Branche rund 1,077 Millionen
Personen tätig. Damit ist die Informationswirtschaft die größte Branche in
Deutschland. Hinzu kommen ungefähr 500.000 IT-Fachkräfte, die in Anwen-
derbranchen arbeiten.
Die Karriereperspektiven für IT-Berufe sind hervorragend. Die Nachfrage
nach IT-Fachleuten bewegt sich laut Bundesagentur für Arbeit „auf Höchstni-
veau“. Von September 2016 bis August 2017 wurden in Deutschland knapp
428.000 Stellen für IT-Fachkräfte ausgeschrieben, das sind 20 Prozent mehr als
im gleichen Zeitraum ein Jahr vorher (Quelle: Adekko). Seit 2011 wurden in
Deutschland jährlich im Durchschnitt 20.000 Stellen für IT-Fachkräfte neu ge-
schaffen. 2017 blieben über 50.000 offene Stellen unbesetzt, davon 40 Prozent
in der IT-Branche und 60 Prozent bei Anwenderunternehmen. Für 2018 rechnet
der Branchenverband Bitkom mit einer Zunahme von 42.000 Stellen in der
Branche, demnach werden Ende 2018 1.134.000 Menschen im deutschen IT-
Sektor beschäftigt sein. Am häufigsten werden Softwareentwickler gesucht, vor
allem für die Bereiche (in absteigender Reihenfolge) Big Data, Cloud-Compu-
ting, Apps und mobile Webseiten, Industrie 4.0, betriebswirtschaftliche An-
wendungen, soziale Medien, IT-Projektmanagement, Webpräsenzen und Sicher-
heit. Eine hohe Nachfrage gibt es auch nach IT-Beratern. Mit Abstand folgen
offene Stellen für Anwendungsbetreuer/Systemadministratoren und IT-Ver-
triebsbeauftragte (Quelle: Bitkom).
In der EU waren 2016 rund 8,2 Millionen IT-Fachkräfte tätig, was 3,7 Prozent
der arbeitenden Bevölkerung entspricht. Fast 80 Prozent davon waren Männer;
2.3.2 IT-Organisation 77

die Kluft zwischen Männern und Frauen hat sich in den letzten Jahren etwas
ausgeweitet. Als Hauptgrund werden die sich hartnäckig haltenden, unbewuss-
ten Vorurteile über Geschlechterrollen und den Einsatz der Technik vermutet.
Von 2011 bis 2016 hat sich die Zahl der IT-Fachkräfte in der EU um 1,8 Millionen
erhöht. Über 40 Prozent der Firmen hatten Schwierigkeiten, offene Stellen zu
besetzen (Quelle: Eurostat).
Die meisten mittel- und langfristigen Prognosen beurteilen die Stellenentwick-
lung und damit die Berufschancen im IT-Bereich sehr positiv. In der 2016 von der
EU-Kommission herausgegebenen Studie „New Skills Agenda for Europe“ wird
bis 2020 ein Mangel von rund 750.000 IT-Arbeitskräften prognostiziert. Auch die
Mehrheit der in Deutschland befragten IT-Unternehmen geht davon aus, dass
sich in Zukunft der Fachkräftemangel verschärfen wird. IT-Kompetenz wird nach
ihrer Meinung in allen Branchen zur Kernkompetenz und sollte zum Schwer-
punkt in der Aus- und Weiterbildung gemacht werden (Quelle: Bitkom, 2017).

2.3.2 IT-Organisation
2.3.2 IT-Organisation
Für die Durchsetzung betriebsweiter Konzepte, Standards und übergeordneter
Prioritäten bei der Entwicklung und dem Betrieb von Informationssystemen ist
es wesentlich, dass der IT-Leiter (engl.: chief information officer, abgekürzt:
CIO) möglichst hoch in der Organisationshierarchie eingeordnet ist. Besteht die
Geschäftsführung aus mehreren Personen (wie beispielsweise der Vorstand ei-
ner Aktiengesellschaft), so sollte der IT-Leiter diesem Kollegialorgan angehören.

Einordnung des IT-Bereichs in die betriebliche Aufbauorganisation


Für die Einordnung des IT-Bereichs beziehungsweise der IT-Abteilung in die
betriebliche Aufbauorganisation sind viele verschiedene Alternativen möglich.
In Abb. 2.6 zeigen wir vier grundsätzliche Möglichkeiten:

a) IT als eigener Fachbereich


78 2 Rolle der Informationstechnik

b) IT als zentraler Stab

c) IT als zentraler Stab und eigener Fachbereich

d) IT als zentraler Stab und dezentrale IT-Organisationseinheiten in den Fachbereichen

Abb. 2.6: Organisationsformen des IT-Bereichs


2.3.2 IT-Organisation 79

Bei der ersten Möglichkeit (a) ist der IT-Bereich eine eigenständige Hauptabtei-
lung oder Fachbereich, dessen Leiter gleichberechtigt mit den anderen Leitern
anderer Fachbereiche wie Materialwirtschaft, Produktion, Marketing, Verwal-
tung usw. agiert. Bei der zweiten Möglichkeit (b) ist die IT-Organisationseinheit
eine zentrale Stabsabteilung, die die Geschäftsführung berät, aber keine oder
allenfalls fachliche Weisungsbefugnisse gegenüber den anderen Fachbereichen
besitzt. Die dritte Möglichkeit (c) ist eine Kombination von (a) und (b): Der CIO
leitet den zentralen Stab, der sich beispielsweise mit Fragen der IS-Strategie und
-Governance, IT-Architektur, Outsourcing, Lieferanten- und Servicemanagement
befasst. In einem eigenständigen IT-Fachbereich finden die Entwicklung und der
Betrieb von Informationssystemen für die anderen Fachbereiche statt, wodurch
man sich gegenüber zentralen Lösungen weniger Bürokratie und eine bessere
Einstellung auf die Bedürfnisse vor Ort verspricht. Bei der vierten Möglich-
keit (d) sind in die Fachbereiche eigene IT-Organisationseinheiten integriert,
die den jeweiligen Fachbereichsleitern unterstehen und die von einem zen-
tralen IT-Stab beraten und koordiniert werden. Eine völlig dezentralisierte IT-
Organisationsform ohne zentrale Koordination ist wegen der Gefahr von Dop-
pelgleisigkeiten, Wildwuchs bei der IS-Entwicklung und den damit verbundenen
hohen Kosten im Allgemeinen nicht sinnvoll. Auf die Untergliederung der IT-
Abteilung kommen wir in Kapitel 8 zurück.
Welche Organisationsform im Einzelfall am besten ist, hängt maßgeblich
von der Betriebsgröße, den Zielen des Betriebs, seinen Mitarbeitern und Kunden
sowie von Art und Umfang der jeweiligen Aufgaben ab. In großen Unternehmen
und Behörden sind oft mehrere Hundert Mitarbeiter in der IT-Sparte beschäftigt,
die entweder in der Form eines Costcenters oder in der Form eines Profitcenters
geführt wird.

IT-Costcenter versus IT-Profitcenter

Ein Costcenter (engl.: cost center) ist eine eigenständige Organisationseinheit in einem großen 3
Betrieb, die Leistungen für andere interne Abteilungen anbietet (üblicherweise kein Marktzu-
gang) und für die es eine gesonderte Planung, Erfassung und Kontrolle der Kosten gibt (Ab-
rechnungsbezirk).

Der Leiter eines Costcenters hat für seinen Bereich im Rahmen des vorgegebe-
nen Budgets die Kostenverantwortung, das heißt, er kann über den Einsatz der
Produktionsfaktoren und damit über die Verteilung der direkt zurechenbaren
Kosten (relativ) frei bestimmen. Ziele sind Kostentransparenz und Kostenmini-
mierung.
80 2 Rolle der Informationstechnik

3 Ein Profitcenter (engl.: profit center) ist eine eigenständige Organisationseinheit in einem
großen Betrieb, deren Leiter nicht nur die Kostenverantwortung trägt, sondern der auch für den
Erfolg seiner Einheit verantwortlich ist (operative Gewinnverantwortung). Die Dienstleistungen
werden den anderen Abteilungen zu internen Verrechnungspreisen angeboten.

Ein Profitcenter agiert wie ein selbstständiges Unternehmen, es wird jedoch kei-
ne gesellschaftsrechtliche Trennung vorgenommen. Durch Steigerung der Effi-
zienz und Flexibilität sowie verbesserte, marktgerechte Leistungen wird die
Erzielung von Umsätzen und Gewinnen angestrebt. Profitcenter gibt es im inner-
betrieblichen Bereich und auf dem externen Markt.
Die Gefahr bei einem IT-Costcenter ist, dass die Gestaltung von Informa-
tionssystemen hauptsächlich unter Kostengesichtspunkten und damit als Belas-
tung für das Geschäft gesehen wird, und weniger als Katalysator, der dem Be-
trieb neue Aktionsräume ermöglicht. Oft entfallen in der Praxis 70–80 % der IT-
Kosten auf die Wartung von Informationssystemen und die Infrastruktur, wo-
durch nur wenig Spielraum für die Entwicklung neuer Anwendungen bleibt.
Das ist ein wesentlicher Grund für die starke Verbreitung von Outsourcing, ins-
besondere des Cloud-Computings, weil auf diese Weise die Kosten der Wartung
und des Betriebs von Informationssystemen vielfach besser kontrolliert und
gesenkt werden können. Dadurch werden Mittel für innovative Lösungen frei,
die dem Betrieb Kosteneinsparungen und Wettbewerbsvorteile bringen und
neue Märkte erschließen.
Als wesentlicher Vorteil eines IT-Profitcenters gegenüber einem IT-Costcen-
ter gilt die stärkere Ausrichtung der Informationssystementwicklung und des
Informationssystembetriebs an den gesamtbetrieblichen Zielen, den kritischen
Erfolgsfaktoren und den Bedürfnissen der Geschäftsbereiche beziehungsweise
Kunden. Die IS-Strategie wird enger an die Geschäftsstrategie gekoppelt (Nä-
heres in Kapitel 8). Die Rolle eines IT-Profitcenters ist eher die eines aktiven
Beraters und Kooperationspartners und weniger die eines auf Probleme und
Anfragen reagierenden Auftragnehmers. Als weiterer Vorteil wird die positive
Motivation der selbstständig tätigen Profitcenter-Manager genannt. In der Pra-
xis ist die Erfolgsermittlung für IT-Profitcenter schwierig, weil bei der Entwick-
lung und dem Betrieb von Informationssystemen eine starke Leistungsverflech-
tung mit den Geschäftsbereichen beziehungsweise Kunden gegeben ist. Eine
Gefahr ist die strategische Verselbstständigung, bei der zunehmend attraktive
externe Kunden mit innovativen Anwendungen im Fokus stehen und die Müh-
sal der Weiterentwicklung und Wartung von internen, oft überalterten Informa-
tionssystemen vernachlässigt wird.
Von einem Profitcenter zur Ausgliederung in ein rechtlich selbstständiges
Tochterunternehmen ist es nur noch ein kleiner Schritt. Mögliche Gründe für die
2.3.3 IT-Berufsbilder 81

rechtliche Verselbstständigung sind das Wachstum des IT-Bereichs, die erhoffte


Gewinnung neuer Kunden (zum Beispiel derselben Branche), die Trennung der
Verantwortung, die Isolierung von Risiken, die Erhöhung der Flexibilität oder
die Vorbereitung der Veräußerung des IT-Bereichs.

Einfluss der Betriebsgröße


Große IT-Organisationen bieten den Mitarbeitern eine Vielfalt an spezialisierten
Arbeitsplätzen und gute Aufstiegschancen. Üblicherweise entsprechen dort
auch die zum Einsatz kommenden Konzepte, Methoden und Werkzeuge dem
aktuellen Stand der Informationstechnik. Durch weit reichendes Outsourcing
der IS-Entwicklungs- und -Betriebsaufgaben kann jedoch auch in großen Kon-
zernen die Zahl der IT-Stellen drastisch reduziert werden. Die vorherrschende
Organisationsform entspricht dann der oben gekennzeichneten Alternative (b)
IT als eigene Stabsabteilung.
In mittelständischen Betrieben verfügen knapp zwei Drittel über eine eigene
IT-Abteilung, wobei dies je nach Größenklasse stark variiert. Über 90 Prozent
der Betriebe mit weniger als 20 Beschäftigten haben kein eigenes IT-Personal,
ab 200 Mitarbeitern kommt jedoch kaum ein Betrieb ohne eigene IT-Mitarbeiter
aus. Fast alle mittelständischen Betriebe nehmen die Hilfe von externen IT-
Dienstleistern in Anspruch – mehrheitlich handelt es sich dabei um feste Ko-
operationen mit einem vertrauten Partner (Quelle: Techconsult 2015).

2.3.3 IT-Berufsbilder
2.3.3 IT-Berufsbilder
In der IT-Organisation sind Mitarbeiter tätig, deren Qualifikationen verschiede-
nen Berufsbildern entsprechen. Bei den Berufsbildern der Wirtschaftsinformatik
wird zwischen Kernberufen, Mischberufen und Randberufen unterschieden.
In den Wirtschaftsinformatik-Kernberufen ist die Beschäftigung mit betrieb-
lichen Informationssystemen das Hauptaufgabengebiet. Es handelt sich hierbei
um IT-Fachkräfte mit wirtschaftswissenschaftlichem Grundwissen. Diese Be-
rufe sind typischerweise in den IT-Abteilungen von Anwendern oder bei IT-
Anbietern (Hardware, Software, Beratung) angesiedelt. Für diese Gruppe von
Berufen sind umfangreiche IT-Kenntnisse notwendig. Es empfiehlt sich für die-
se Berufe ein Masterstudium der Wirtschaftsinformatik (oder Abschlüsse mit
englischsprachigen Bezeichnungen wie beispielsweise „Information Systems“,
„Business Informatics“ oder „Management Information Systems“).
Bei den Wirtschaftsinformatik-Mischberufen weisen betriebliche Fachaufga-
ben und IT-Aufgaben ein ähnliches Gewicht auf. Entsprechende Mitarbeiter
82 2 Rolle der Informationstechnik

sind in der Lage, fachspezifisch Informationssysteme zu konfigurieren und an-


zupassen, gelten jedoch auch als Fachexperten in einem Anwendungsgebiet.
Diese Mitarbeiter sind meist bei IT-Anwendern beschäftigt oder sie arbeiten in
Abteilungen für Vertrieb und Beratung von IT-Produkten. Für diese Berufsgrup-
pe eignet sich ein wirtschaftswissenschaftliches Studium mit einem Vertie-
fungsfach (Spezialisierung) aus Wirtschaftsinformatik.
Unter den Wirtschaftsinformatik-Randberufen versteht man fachspezifische
Berufe, für die der Umgang mit IT notwendig ist, jedoch dieser Umgang häufig
schon von facheinschlägigen Kernstudien mit abgedeckt wird. Die benötigte
Abdeckung ist in vielen Studienrichtungen erreichbar.
Nach der Art der Aufgaben bei der Gestaltung von Informationssystemen
lassen sich entwicklungs-, betriebs-, vertriebs- und ausbildungsorientierte Berufe
der im Bereich der Informationsverarbeitung tätigen Mitarbeiter unterscheiden.
Eine starke Differenzierung einzelner IT-Berufsgruppen ist nur in Großbetrieben
üblich. Vielfach werden zum Beispiel die Funktionen der IT-Organisation, Sys-
temanalyse und der Informationssystementwicklung von einzelnen Mitarbei-
tern beziehungsweise Gruppen zusammengefasst verrichtet. Kleinbetriebe mit
weniger als 20 Beschäftigten haben wie vorstehend erwähnt nur in Ausnahmefäl-
len eine eigene IT-Abteilung. Sie nehmen üblicherweise externe IT-Dienstleister
in Anspruch. Die Server stehen dort in Fachabteilungen und werden von den
Sachbearbeitern nebenbei bedient; eine eigene Informationssystementwicklung
gibt es meist nicht.
Nachfolgend werden die Tätigkeiten der wichtigsten Berufsbilder näher ge-
kennzeichnet (siehe Tab. 2.3). Die angegebenen Berufsbezeichnungen sind die
am häufigsten verwendeten; die genannten Ausbildungsprogramme sind durch
ihre Lehrinhalte für eine berufliche Vorbereitung besonders geeignet. Nicht er-
wähnt werden die betriebliche Berufsausbildung sowie die Fachschulausbil-
dung, die je nach Spezialisierung Einstiegsqualifikationen für alle angegebenen
Tätigkeitsfelder vermitteln können.

Berufsbezeichnung Tätigkeiten
(und Ausbildung)
Leiter Informationssysteme Strategische Planung der Informationssysteme und der
(Synonym: IT-Leiter) Systemarchitektur; Abstimmung der IS-Strategie mit der
(engl.: Chief Information Officer, Unternehmensstrategie; Sicherstellung des reibungs-
Abkürzung: CIO) losen IS-Betriebs und der Betreuung der
IT-Infrastruktur; Koordination der betriebsweiten
(wirtschaftswissenschaftliches
IT-Beschaffung (Standards); Kooperation mit externen
Hochschulstudium mit den
Wahlfächern Management und IT-Partnern und IT-Dienstleistern, insbesondere mit An-
Wirtschaftsinformatik) bietern von Cloud-Services; Untersuchung und Ausar-
beitung neuer Informations- und Anwendungstechniken
2.3.3 IT-Berufsbilder 83

Berufsbezeichnung Tätigkeiten
(und Ausbildung)
(Innovationsmanagement); IT-Marketing; strategische
Kontrolle aller IT-bezogenen Aktivitäten.
IS-Organisator (engl.: IS organizer) Planung langfristiger Konzepte für die Entwicklung von
Informationssystemen; Abgrenzung von Teilinforma-
(wirtschaftswissenschaftliches tionssystemen (Architektur); Koordination von Ent-
Hochschulstudium mit den wicklungsaktivitäten; Analyse und Beurteilung von
Wahlfächern Organisation und Projektplänen; Entwurf und Überwachung von
Wirtschaftsinformatik) Entwicklungsrichtlinien.
Systemanalytiker Ermittlung des Bedarfs an neuen Informationssystemen
(engl.: system analyst) oder nach Änderungen bestehender Informationssys-
(Synonym: IS-Analytiker) teme; Analyse des Istzustands bestehender Systeme;
bei Fokussierung auf Geschäfts- Analyse und Beurteilung von Standardanwendungs-
prozesse auch: Prozessanalytiker software; ökonomische und technische Rechtfertigung
(engl.: process analyst) der Vorschläge; Entwurf der Ausgaben, Eingaben, Da-
teien und Verarbeitungsalgorithmen für neue Systeme;
(wirtschaftswissenschaftliches Einführung von Systemen; Systemkontrollen und
Hochschulstudium mit dem Schwer- -anpassungen an Änderungen der Bedingungslage.
punkt Wirtschaftsinformatik)
Anwendungsentwickler Analyse zu programmierender, vorgegebener an-
(engl.: application developer) wendungsbezogener Aufgaben; Entwicklung einer
(Synonym: Softwareentwickler) programmiertechnischen Lösung mit Leistungsspezifi-
(engl.: software developer) kationen wie Speicherbedarf, Maschinenzeit, Parame-
tervariationen usw.; Programmierung und Test der ge-
(je nach Tätigkeitsfeld: wirtschafts- wählten Lösung; Dokumentation sämtlicher Erklärungen
wissenschaftliches oder techni- und Anweisungen, die zum Verständnis und zur Anwen-
sches Hochschulstudium mit dung des Programms notwendig sind; Erprobung und
Informatik/Wirtschaftsinformatik- Änderung bereits vorhandener Anwendungsprogramme;
Schwerpunkt) Optimierung und Abstimmung von Programmzyklen;
Einführung von Anwendungsprogrammen und Überwa-
chung der richtigen Funktionsweise. Verantwortlich für
Programmierung und laufende Weiterentwicklung des
Systems, Dokumentation, Test und Einführung der
gewählten Lösung; Erprobung und Änderung bereits
vorhandener Anwendungsprogramme; Leistungsmes-
sung, Überwachung der Funktionsweise und Optimie-
rung des Systems; Integration von Teilsystemen.
DevOps-Ingenieur Laufende flexible Koordination und Teilnahme an der
(engl.: DevOps engineer) Planung, der agilen Entwicklung und des Betriebs von
Informationssystemen, um Barrieren zwischen Teams in
(Hochschulstudium der Informatik diesen Bereichen zu überwinden, die Prozesse best-
oder Wirtschaftsinformatik und eine möglich abzustimmen, zu integrieren und zu beschleu-
mindestens dreijährige Praxis in der nigen. Durch die kontinuierliche Weiterentwicklung,
Entwicklung (engl.: development)
84 2 Rolle der Informationstechnik

Berufsbezeichnung Tätigkeiten
(und Ausbildung)

und/oder dem Betrieb (engl.: opera- kontinuierliche Tests und die kontinuierliche Ausliefe-
tions) von großen betrieblichen rung von Softwareprodukten bzw. von neuen Software-
Informationssystemen) versionen soll eine rasche, bewegliche Anpassung des
Betriebs an wechselnde Bedingungslagen gewährleistet
werden. Überwachung der Einhaltung von Standards
und Verbesserungsvorschläge für die Leistungsmes-
sung, Leistungssteigerung (engl.: performance mana-
gement) und Qualitätssicherung. Ständige Kommunika-
tion und enge Zusammenarbeit mit allen Beteiligten
und Interessenten (engl.: stakeholder), insbesondere
auch mit externen IT-Dienstleistern, beispielsweise bei
der Inanspruchnahme von Cloud-Services (Rechenzen-
tren im Internet). Störungserkennung und -behebung
(engl.: trouble shooting). Einsatz von Softwarewerkzeu-
gen, um die genannten Tätigkeiten zu unterstützen und
möglichst weitgehend zu automatisieren.

Data-Scientist Extraktion von Wissen durch die Aufbereitung und Ana-


(engl.: data scientist; unübliche lyse von sehr großen, heterogenen Datenbeständen, um
deutsche Übersetzung: Daten- daraus Handlungsempfehlungen für das Management
wissenschaftler) abzuleiten. Zur Beschreibung, Diagnose und Vorhersage
bisher unbekannter Zusammenhänge, Muster und
(Hochschulstudium der Informatik Trends („Was ist passiert?“, „Warum ist es passiert?“
oder Wirtschaftsinformatik, sehr und „Was wird passieren?“) kommen mathematisch-
gute Kenntnisse der Mathematik statistische Methoden und Modelle der Business-
und Statistik, von Statistiksoftware Intelligence (beispielsweise Prognoserechnung, Klassi-
und von Datenbanksystemen) fikation, Clustering, Regression, Data-Mining, Text-
Mining, Process-Mining), des Operations Research
(Optimierung und Simulation) und der Künstlichen In-
telligenz (beispielsweise evolutionäre Algorithmen,
Verfahren des maschinellen Lernens, Fuzzy-Systeme)
zum Einsatz. Zu den Aufgaben gehören die Modellbil-
dung (Modellauswahl, Modellerstellung), die Modell-
auswertung und die Ergebnisdarstellung (Gestaltung
von Berichten und Geschäftsgrafiken, geografische
Analysen, Dashboards).

Webdesigner Konzipierung, ästhetische Gestaltung und praktische


(engl.: web designer) Umsetzung von ansprechenden Internet-Auftritten;
Gestaltung von Firmenpräsentationen im Web unter
(Spezielles Studium an Kunstuniver- Beachtung ästhetischer und psychologischer Gesichts-
sitäten und Fachhochschulen oder punkte; Verantwortung für barrierefreien Zugang.
Zusatzausbildung, insbesondere
empfehlenswert für Grafiker, Desi-
gner, Layouter und Werbefachleute)
2.3.3 IT-Berufsbilder 85

Berufsbezeichnung Tätigkeiten
(und Ausbildung)

Systemprogrammierer Auswahl, Entwicklung, Programmierung und Test von


(engl.: system programmer) anwendungsneutralen System-, Datenbankverwaltungs-
und Kommunikationsprogrammen; Entwurf von Pro-
(Hochschulstudium der Informatik grammier- und Anwendungsrichtlinien für diese; Doku-
oder Hochschulstudium der mentation entwickelter Systeme; Beratung und Unter-
Mathematik, Physik, Elektrotechnik stützung von Anwendungsentwicklern bezüglich
o.ä. mit Zusatzausbildung bei Skalierbarkeit; Weiterentwicklung und Einführung von
IT-Herstellern) Betriebssystemen, Datenbank- und Kommunikations-
systemen; Planung des Speicherbedarfs und der Konfi-
guration von Servern und Endbenutzerrechnern; Über-
wachung der Funktionsweise von Hardware und
Software sowie Leistungsoptimierung.
Netzwerk- und Systemadministrator Planung, Installation und Verwaltung der Systemum-
(engl.: network and system gebung der eingesetzten Rechnernetze; insbesondere
administrator) Netzwerkeinrichtung und -anpassung durch Einbau
von Kopplungseinheiten, Auswahl von Protokollen,
(Hochschulstudium der Informatik Einrichten von Servern, Verwaltung von zentralen
oder Hochschulstudium der Massenspeichern und über Netzwerke bereitgestellter
Mathematik, Physik, Elektrotechnik Speicherkapazität (NAS, SAN) sowie von Druckern, Iden-
o.ä. mit Zusatzausbildung bei titätsmanagement und Rechteverwaltung; Gewährleis-
IT-Herstellern) tung der Sicherheit im Netzwerk und des störungsfreien
Betriebs durch unterbrechungsfreie Stromversorgung,
Datensicherung, Zugriffskontrollmechanismen, Ereig-
nisprotokolle, Netzwerkmonitore und Serverüberwa-
chung, Einsatz von Softwaresystemen zum Schutz von
Rechnern und internen Netzen, Prävention, Identifikation
und Beseitigung von Einbrüchen und Schadsoftware.
Benutzerbetreuer Unterstützung der Endbenutzer bei der Bewältigung von
(engl.: user support consultant) Problemen im Zusammenhang mit der Nutzung der In-
formationsverarbeitung durch eine zentrale Anlaufstelle
(Fundierte PC- und Smartphone- (Hotline, Help-Desk); insbesondere Annahme und Erfas-
Kenntnisse, Kommunikations- sung von Problemmeldungen; unmittelbare Lösung von
fähigkeit, Einschulung im Trivialproblemen am Telefon, durch E-Mail, Chat oder
jeweiligen Benutzerservice) kurzfristig am Benutzerarbeitsplatz; Weitergabe kom-
plexer Probleme an IT-Spezialisten; Problemdokumen-
tation und -berichte; Benutzerinformation über eingelei-
tete Maßnahmen beziehungsweise den Stand der
Problembearbeitung.
IT-Verkäufer (engl.: IT salesman) Erschließung, Ausschöpfung und Sicherung von IT-
(Synonym: Vertriebsbeauftragter) Teilmärkten; insbesondere Akquisition inklusive Infor-
mation und Beratung bezüglich Hardware, Software und
(wirtschaftswissenschaftliches Dienstleistungen, Ausarbeitung von Problemlösungen
Hochschulstudium mit dem und Angeboten und deren Präsentation; Koordination
86 2 Rolle der Informationstechnik

Berufsbezeichnung Tätigkeiten
(und Ausbildung)
Schwerpunkt Wirtschafts- und Überwachung der Vertragsverpflichtungen inklusi-
informatik) ve Installationsvorbereitung, Auswahl von Schulungs-
teilnehmern und Ausbildungsplanung, Termin- und
Leistungskontrolle; Kundenbetreuung während der
Nutzungszeit der vertriebenen Objekte.
IT-Berater Unterstützung von Kunden bei der Gestaltung ihrer In-
(engl.: IT consultant) formationssysteme; zeitweiliger Ausgleich von Kompe-
tenzdefiziten; Information über den neuesten Stand der
(wirtschaftswissenschaftliches Informationstechnik (Markt, Methoden, Werkzeuge
Hochschulstudium mit dem usw.); Diagnose von Stärken und Schwächen; neutrale
Schwerpunkt Wirtschafts- Stellungnahme zu kontroversen Meinungen; Empfeh-
informatik) lung von Lösungen, insbesondere von einschneidenden
Maßnahmen.
IT-Trainer Ermittlung des IT-Ausbildungsbedarfs; Aufbereitung der
(engl.: IT trainer) zu lernenden Inhalte nach didaktischen Gesichtspunk-
ten; Erstellung von Stundenplänen und Unterrichts-
(wirtschaftswissenschaftliches oder materialien; Durchführung von Lehrveranstaltungen
mathematisch-technisches Hoch- inklusive Kontrolle des Lernerfolgs; Beratung der
schulstudium, mehrjährige Tätigkeit Kursteilnehmer bei der Lösung gestellter Aufgaben
in einem IT-Beruf und pädagogische sowie bei der Fehlersuche und Fehlerbereinigung;
Zusatzausbildung) Beurteilung der Kursteilnehmer; Erstellung eines
Weiterbildungskonzepts.

Tab. 2.3: Aufgaben der wichtigsten IT-Berufe

Vorstehend sind nur die Aufgaben der wichtigsten Kernberufe in der Informa-
tionsverarbeitung umrissen worden. Wandlungen der Informationstechnik fin-
den in neuen Berufsbildern und der Spezialisierung der vorhandenen Berufe ihre
Ausprägung. Beispiele hierfür sind etwa
– Cloud-Computing-Entwickler, die Anwendungssysteme für Cloud-Infrastruk-
turen entwickeln, oder die hochverfügbare Anwendungen für sehr große Da-
tenmengen (engl.: big data) auf Basis von verteilten, meist nicht relationalen
Datenbanksystemen (oft als „NoSQL“ bezeichnet) entwickeln,
– Datenschutz- und Sicherheitsexperten, die sich um die Einhaltung der Da-
tenschutzgesetze und -richtlinien und um Sicherheitsvorkehrungen küm-
mern,
– SAP-Entwickler, die auf Standardanwendungssoftware von SAP spezialisiert
sind, oder
– Social-Media-Manager, die – ähnlich wie ein Pressesprecher – für einen
Betrieb die Kontakte zu sozialen Medien wahrnehmen, die Beiträge über
den Betrieb in sozialen Medien laufend verfolgen und zeitnah eingreifen.
Die wichtigsten Punkte 87

Soziale Netzwerke (engl.: social network) sind virtuelle Gemeinschaften (Treffpunkte im Inter- 3
net), die Beziehungsgeflechte zwischen Personen und Gruppen abbilden und die Interaktionen
der Beteiligten unterstützen (beispielsweise Bekanntschaftsnetzwerke).
Soziale Medien (engl.: social media) sind digitale, bidirektionale Medien zur gemeinschaftli-
chen Erstellung von Inhalten durch Endbenutzer (engl.: user generated content). Ein Beispiel
hierfür ist Wikipedia. Bei sozialen Medien stehen die Inhalte im Vordergrund, bei sozialen
Netzwerken die Beziehungen.

Soziale Medien ermöglichen Benutzern ohne technisches Wissen oder Infra-


struktur Inhalte zu erstellen (engl.: user generated content) und diese mit einer
meist größeren Öffentlichkeit zu teilen (engl.: content sharing). Betriebe können
soziale Medien intern und extern nutzen; extern beispielsweise für die Markt-
beobachtung, das Sammeln von Ideen und Rückmeldungen zu Produkten
und Dienstleistungen, als Marketingkanal und für Finanzierungszwecke (engl.:
crowdfunding).

Die wichtigsten Punkte


Die wichtigsten Punkte
1. Bei der Entwicklung neuer oder der Weiterentwicklung vorhandener Informationssysteme
sollten die möglichen Folgen analysiert und bewertet werden. Dabei sollten auch höher-,
neben- oder nachgelagerte gesellschaftliche Systeme sowie zeitverzögerte Wirkungen in
die Betrachtung einbezogen werden. Die IT/IS-Folgenabschätzung sollte sowohl die er-
warteten positiven Wirkungen (Nutzen) als auch die möglichen negativen Wirkungen (Ge-
fahren) umfassen. Die unerwünschten IT/IS-Folgen sollten minimiert oder, wenn möglich,
sogar vollständig vermieden werden.

2. Durch den verstärkten IT-Einsatz in allen gesellschaftlichen Bereichen („Digitalisierung“)


werden Produktivitätsfortschritte, Wohlstand und Wachstum angestrebt. Der informa-
tionswirtschaftliche Reifegrad ist ein Indikator für die diesbezüglichen Ausgangsvoraus-
setzungen. Die digitale Spaltung kennzeichnet Unterschiede in der IT-Ausstattung und
-Nutzung in einzelnen Staaten und Bevölkerungsgruppen.

3. Die Informationswirtschaft ist der weltweit größte Wirtschaftszweig. Informationssys-


teme unterstützen die Globalisierung und das Outsourcing in vielen Bereichen. Die
IT-Anwender, -Hersteller und -Dienstleister profitieren gleichermaßen von der Erschlie-
ßung globaler Märkte und der Auslagerung von IT-Aufgaben (beispielsweise Cloud-
Computing).

4. Die Arbeitswelt hat sich durch die Informationstechnik stark verändert. Die Arbeit ist an-
spruchsvoller und interessanter geworden, monotone Routinetätigkeiten sind automati-
siert worden. Durch die Rationalisierung werden vor allem Stellen mit niedrigen Qualifika-
tionsanforderungen eingespart, durch das IT-Innovationspotenzial werden höherwertige
Stellen geschaffen. Es gibt einen starken Trend zu flexiblen Arbeitszeiten und neuen Ar-
beitsformen (wie beispielsweise Telearbeit), zu mehr Mobilität und der Vernetzung von
beruflicher und privater Sphäre.
88 2 Rolle der Informationstechnik

5. Für das Privatleben und insbesondere die Freizeitgestaltung bietet die Informationstech-
nik eine laufend wachsende Vielfalt von Funktionen zur Entspannung und Unterhaltung,
Kommunikation, Haushaltsführung, Bildung, Planung von Reisen, Sport- und Gesund-
heitsmonitoring bis hin zur Wohnungsüberwachung und Fernsteuerung von Anlagen für
Licht und Heizung. Bei der Nutzung über vorwiegend mobile Geräte gibt es starke Alters-
unterschiede. Vor allem bei Jugendlichen wird befürchtet, dass durch die Abnahme per-
sönlicher Kontakte, das ständige Online-Sein, die Trivialität der in sozialen Netzwerken
ausgetauschten Information usw. die Persönlichkeitsentwicklung, insbesondere die sozi-
ale Kompetenz, negativ beeinflusst werden könnte.

6. Die Herstellung, der Betrieb und die Entsorgung informationstechnischer Geräte belastet
die Umwelt. Der Begriff der grünen IT fasst Maßnahmen zusammen, die IT-verursachte
Umweltbelastungen reduzieren. Umweltinformationssysteme dienen zur Information über
den Zustand der Umwelt, zur Überwachung der Einhaltung von gesetzlichen Vorgaben,
zur Analyse der Wirksamkeit von Umweltschutzmaßnahmen und zur Früherkennung und
Abwehr ökologischer Gefahren.

7. Informationstechnik ist ein Werkzeug, um in allen möglichen Bereichen die Sicherheit zu


erhöhen. Andererseits ist sie ein Instrument für Kriminelle, um Straftaten zu begehen –
vor allem über das Internet. Mehr als die Hälfte der Unternehmen in Deutschland sind in
den vergangenen beiden Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder
Datendiebstahl geworden. Der Schutz personenbezogener Daten (Datenschutz) ist be-
sonders wichtig.

8. Die durch die Wechselwirkungen zwischen Informationstechnik und Gesellschaft ausge-


lösten Veränderungen verändern Geschäftsmodelle und lassen neue Geschäftsmodelle
entstehen.

9. Die Arbeitsmarktprognosen für IT-Experten sind generell sehr positiv. Es gibt eine große
Zahl offener Stellen und es werden laufend neue Stellen geschaffen. Wirtschaftsinforma-
tiker haben hervorragende Berufsaussichten!

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
Bitkom (Hrsg.): Marktdaten – ITK-Konjunktur, ITK-Arbeitsmarkt, Konsum- und Nutzungs-
verhalten, unter [Link]
A. Boes, A. Baukrowitz, T. Kämpf, K. Marrs (Hrsg.): Qualifizieren für eine vernetzte Ökonomie.
Vorreiter IT-Branche: Analysen, Erfolgsfaktoren, Best Practices, Springer Gabler,
Wiesbaden 2012.
Literatur 89

Bundesministerium für Wirtschaft und Energie (Hrsg.): Monitoring-Report Wirtschaft Digital


2017, unter [Link]
[Link]
P. Fischer-Stabel (Hrsg.): Umweltinformationssysteme: Grundlegende Konzepte und Anwen-
dungen, 2. Auflage, Wichmann, Berlin 2013.
Gesellschaft für Informatik, Fachbereich Mensch-Computer-Interaktion: Tagungsbände
der seit 2001 jährlich stattfindenden Konferenz „Mensch und Computer“,
erhältlich in der Digitalen Bibliothek der Gesellschaft für Informatik unter
[Link]
A. Grunwald: Technikfolgenabschätzung, 2. Auflage, Edition Sigma, Berlin 2010.
S. G. Jánszky, L. Abicht: 2025 – So arbeiten wir in der Zukunft, Goldegg, Berlin 2013.
K. Jürgens, R. Hoffmann, C. Schildmann: Arbeit transformieren! Denkanstöße der Kommission
„Arbeit der Zukunft“, transcript, Bielefeld 2018.
A. Osterwalder, Y. Pigneur: Business Model Generation: Ein Handbuch für Visionäre,
Spielveränderer und Herausforderer, Campus, Frankfurt/M. 2011.
V. Pohl, H. Kasper, M. Kochanowski, T. Renner: Zukunftsstudie 2027. Wie aktuelle Technolo-
gien und Entwicklungen unsere Lebenswelten verändern, Fraunhofer Verlag, Stuttgart
2017.
M. Rappa: The utility business model and the future of computing services. IBM Systems
Journal, 43.1, 2004, S. 32–42.
H. Rickmann, S. Diefenbach, K. T. Brüning (Hrsg.): IT-Outsourcing: Neue Herausforderungen
im Zeitalter von Cloud Computing, Springer Gabler, Berlin 2013.
S. Spiekermann: Ethical IT Innovation: A Value-Based System Design Approach, CRC Press,
Boca Raton, FL 2015.
VDI (Hrsg.): VDI-Richtlinie 3780 Technikbewertung – Begriffe und Grundlagen, Beuth,
Düsseldorf 2000.
E. Winick: Every study we could find on what automation will do to jobs, in one chart, in: MIT
Technology Review (2018), [Link]
we-could-find-on-what-automation-will-do-to-jobs-in-one-chart/
R. Zarnekow, L. Kolbe: Green IT: Erkenntnisse und Best Practices aus Fallstudien, Springer
Gabler, Berlin 2013.
90 2 Rolle der Informationstechnik

NEUE RECHTE SEITE!


Lernziele 91

3 Geschäftsprozessmanagement
3 Geschäftsprozessmanagement
3.1 Geschäftsprozesse | 92 3.3 Identifikation von Geschäfts-
3.1.1 Bedeutung von Geschäfts- prozessen | 105
prozessen | 92 3.3.1 Prozesse benennen | 105
3.1.2 Sichten auf Geschäfts- 3.3.2 Prozesse bewerten | 107
prozesse | 97 3.3.3 Prozesse
3.2 Merkmale des Geschäftsprozess- strukturieren | 109
managements | 99 3.4 Gestaltung von Geschäfts-
3.2.1 Prinzipien des Geschäfts- prozessen | 111
prozessmanage- 3.4.1 Prozesse erheben | 111
ments | 99 3.4.2 Prozesse analysieren | 114
3.2.2 Lebenszyklus des 3.4.3 Prozesse
Geschäftsprozessmanage- verbessern | 117
ments | 101 3.5 Ausführung von Geschäfts-
3.2.3 Verantwortlichkeiten im prozessen | 120
Geschäftsprozessmanage- 3.5.1 Prozesse einführen | 121
ment | 103 3.5.2 Prozesse über-
3.2.4 Erfolgsfaktoren des wachen | 124
Geschäftsprozess- Die wichtigsten Punkte | 126
managements | 104 Literatur | 127

Kapitelübersicht

Dieses Kapitel behandelt die wesentlichen Grundlagen des Geschäftsprozessma-


nagements. Effektiv und effizient organisierte Geschäftsprozesse tragen zu einer
wirtschaftlichen Bereitstellung von Produkten und Dienstleistungen bei. Infor-
mationssysteme spielen dabei eine bedeutende Rolle. Um Prozesse und Infor-
mationssysteme aufeinander abzustimmen, bedarf es einer präzisen Beschrei-
bung der gesamten Prozesslandschaft. Für die konkrete Ausgestaltung gilt es,
Prozesse im Detail zu erheben, einer Analyse zuzuführen und Verbesserungs-
möglichkeiten zu betrachten. Gleichermaßen sind Methoden der Prozessanalyse
mit Methoden der Systementwicklung verwandt und integrierbar.
[Link]

Lernziele
Lernziele
Ziel dieses Kapitels ist der Erwerb von Kenntnissen über die grundlegenden
Konzepte des Geschäftsprozessmanagements. Nach dem Durcharbeiten dieses
Kapitels sollten Sie
– die Bedeutung von Geschäftsprozessen für die betriebliche Leistungserstel-
lung beschreiben können,

[Link]
92 3 Geschäftsprozessmanagement

– die Schritte des Geschäftsprozessmanagements mithilfe eines Lebenszyk-


lusmodells darstellen können,
– das Vorgehen für die Identifikation der wesentlichen Geschäftsprozesse
eines Betriebs nachvollziehen können,
– die wichtigsten Schritte bei der Gestaltung von Geschäftsprozessen veran-
schaulichen können,
– die bedeutendsten Aspekte der Unterstützung von Geschäftsprozessen mit-
hilfe von Informationssystemen unterscheiden können.

3.1 Geschäftsprozesse

3.1.1 Bedeutung von Geschäftsprozessen


3.1.1 Bedeutung von Geschäftsprozessen
Geschäftsprozesse gibt es in jeder Art von Betrieb, sei es in einem Unternehmen,
in einer Behörde oder in einer Non-Profit-Organisation. Geschäftsprozesse sind
immer dort zu finden, wo Aufgaben in einzelne Teilaufgaben zerlegt sind. Das
ist typischerweise dort der Fall, wo arbeitsteilig gearbeitet wird. Oft sind Ge-
schäftsprozesse in einzelnen Betrieben sehr individuell ausgestaltet. Auf abs-
trakter Ebene lassen sich dennoch typische Geschäftsprozesse beschreiben, die
in vielen Betrieben eine Rolle spielen.
– Bestellung: Dieser Geschäftsprozess erstreckt sich von der Bestellung bis
zum Zahlungseingang. Der Kunde löst einen entsprechenden Geschäftsfall
aus, indem er eine Bestellung erteilt. Daraufhin wird der gewünschte Arti-
kel an den Kunden versandt. Der Prozess schließt mit dem Zahlungseingang
des Kunden ab.
– Ausschreibung: Dieser Geschäftsprozess beginnt mit der Erstellung eines
Ausschreibungstexts und läuft bis zur Erteilung des Auftrags. Der Anbieter
wird hier mit der Angebotslegung aktiv. Der Auftraggeber sammelt und
prüft mehrere Angebote. Typischerweise kommt bei der Angebotsauswahl
das beste Angebot zum Zug und es erfolgt die Beauftragung.
– Beschwerde: Eine Beschwerde wird typischerweise von Kunden eingereicht,
welche mit einem Produkt oder einer Dienstleistung nicht zufrieden sind.
Der Betrieb geht der Beschwerde nach, um Fehler in der Leistungserbrin-
gung aufzudecken. Zudem wird, wenn berechtigt, eine Kompensation für
den Kunden ausgelöst.
– Beantragung: Viele Arten von Leistungen sind an eine Beantragung gekop-
pelt, insbesondere bei Behörden. Der Kunde reicht einen Antrag ein und
legt eine Reihe von erforderlichen Unterlagen bei. Der Betrieb untersucht
die Rechtmäßigkeit des Antrags. Falls berechtigt, erfolgt eine Bewilligung.
3.1.1 Bedeutung von Geschäftsprozessen 93

Diese Beispiele verdeutlichen, dass Betriebe im Wesentlichen Geschäftsprozesse


ausführen, wenn sie Produkte erstellen oder Dienstleistungen erbringen. Das
bedeutet insbesondere, dass die Qualität der Geschäftsprozesse einen wichtigen
Einfluss auf die Qualität der betrieblichen Leistungen hat. Effektive und effi-
ziente Geschäftsprozesse sind daher geeignete Mittel, um sich als Betrieb von
seinen Konkurrenten zu differenzieren.
Allgemein gesagt heißt „effektiv“ „die richtigen Dinge tun“ und „effizient“
„die Dinge richtig tun“. Effektivität ist ein Maß für die Wirksamkeit, Effizienz ist
ein Maß für die Wirtschaftlichkeit. Effektiv ist ein Geschäftsprozess dann, wenn
er zum vorgegebenen Ziel, das heißt, zum gewünschten Ergebnis, führt. Effi-
zient ist er, wenn das vorgegebene Ziel mit möglichst geringem Mitteleinsatz
(Kosten) erreicht wird und der Nutzen dabei größer ist als die Kosten (Wirt-
schaftlichkeitsprinzip).

Zum Beispiel ist bei dem oben erwähnten Bestellprozess die Effektivität hoch, wenn ein
hoher Prozentsatz der Kunden die gewünschten Artikel rechtzeitig erhält und diese wie vor-
gesehen bezahlt – und zwar unabhängig vom damit verbundenen Aufwand. Maßgrößen
wären etwa der Servicegrad (die Lieferbereitschaft), die Lieferzeit, die Lieferqualität, die
Zahlungsmoral (Zeitraum zwischen der Rechnungserstellung und dem Zahlungseingang)
und die Zufriedenheit der Kunden. Je näher die Ergebnisse eines Geschäftsprozesses den
vorgegebenen Zielen kommen, desto höher ist der Effektivitätsgrad. Dabei spielt es keine
Rolle, ob beispielsweise die Auslieferung der bestellten Produkte durch einen eigenen
Fuhrpark, Spediteure, Paketdienste, eine Flotte von Transportflugzeugen oder mit Taxis
erfolgt. Für die meisten Aufträge dürfte eine Auslieferung mit Taxis jedoch derzeit kaum
effizient sein, da die Transportkosten unverhältnismäßig hoch sind. Die Effizienz des Be-
stellprozesses ist also hoch, wenn die angestrebten Ziele, wie etwa Vorgaben bezüglich
der genannten Maßgrößen, mit geringstmöglichen Kosten erreicht werden und der Nutzen
dabei größer ist als die Kosten.
Zum Beispiel erfordert ein hoher Servicegrad, das heißt die Fähigkeit, Bestellungen jeder-
zeit sofort aus dem vorhandenen Vorrat zu decken, einen entsprechend hohen Lagerbe-
stand, der wiederum hohe Lagerhaltungskosten durch gebundenes Kapital verursacht.
Wird für ein Produkt als Ziel ein Servicegrad von 99,99 Prozent definiert und wird dieser
Wert in der Realität nahezu erreicht, so ist die Effektivität hoch. Die Effizienz kann jedoch
wegen des hierfür notwendigen Aufwands gering sein. Ein Servicegrad von 99,99 Prozent
für ein Produkt erfordert nämlich einen fast doppelt so hohen Sicherheitsbestand wie ein
Servicegrad von 98 Prozent oder einen dreifach so hohen Sicherheitsbestand wie ein Ser-
vicegrad von 90 Prozent. Dementsprechend muss artikelspezifisch oder nach Warengrup-
pen abgewogen werden, welcher Servicegrad jeweils am effizientesten ist (Nutzen einer
erhöhten Lieferbereitschaft im Verhältnis zu den Lagerhaltungskosten durch gebundenes
Kapital).

Man versteht unter einem Geschäftsprozess (engl.: business process) einen komplexen, aus 3
mehreren Funktionen bestehenden Arbeitsablauf zur Erledigung einer betrieblichen Aufgabe.
Diese Funktionen (oft auch als Aktivitäten bezeichnet) stehen zueinander in einem zeitlich-
94 3 Geschäftsprozessmanagement

sachlogischen Zusammenhang und tragen zu einem betriebswirtschaftlichen Ziel bei. Ver-


schiedene Teilnehmer sind arbeitsteilig mit der Durchführung der einzelnen Funktionen be-
traut. Sie gebrauchen Information und Vorleistungen, um ein Produkt oder eine Dienstleistung
zu erstellen.

Ein wesentliches Merkmal von Geschäftsprozessen in Betrieben ist die Tatsache,


dass diese typischerweise arbeitsteilig organisiert sind. Einzelne Funktionsbe-
reiche wie Materialwirtschaft, Produktion oder Vertrieb decken lediglich einzel-
ne Schritte in umfassenderen Geschäftsprozessen ab. Aus dem Blickwinkel des
Geschäftsprozesses heißt das, dass beispielsweise bei einem Bestellprozess ver-
schiedene Funktionsbereiche eingebunden sind. Aufgrund der betrieblichen
Arbeitsteilung ist ein Geschäftsprozess daher typischerweise funktionsbereichs-
übergreifend.

3 Unter der Prozessorientierung (eng.: process orientation) versteht man einen Ansatz zur Orga-
nisation eines Betriebs, der die Geschäftsprozesse in den Mittelpunkt stellt. Dabei werden
Zuständigkeiten für Prozesse explizit als Teil der Aufbauorganisation definiert.

Informationssysteme spielen bei der Gestaltung von Geschäftsprozessen im


Sinne einer befähigenden Technik (engl.: enabling technology) eine bedeutende
Rolle. Durch neue Informationstechniken werden Abläufe möglich, die in viel-
fältiger Weise effektiver und effizienter sein können. Dies gilt in ähnlicher Weise
für multinationale Konzerne und kleine Betriebe. Informationssysteme dienen
dabei insbesondere der Integration von Geschäftsprozessen über Funktionsbe-
reiche hinaus. Dies verdeutlichen die Beispiele eines Bestellprozesses und eines
Beschaffungsprozesses.

Der Bestellprozess (engl.: order-to-cash process) ist einer der wichtigsten betrieblichen Leis-
tungsprozesse. Er beschreibt die Schritte vom Eingang der Bestellung bis zur Begleichung
der Rechnung. Wählen wir das Beispiel einer Bestellung bei einem Online-Modehändler. Der
erste Schritt ist die Aufgabe der Bestellung. Die Kundin Julia Müller gibt die Bestellung einer
Jeanshose auf dem Internet-Portal des Online-Modehändlers auf. Intern auf Seiten des
Händlers folgt nun eine Prüfung der Bestellung. Ist die bestellte Jeanshose verfügbar? Sind
die Adressangaben von Julia Müller korrekt? Hat Julia Müller in der Vergangenheit ihre
Rechnungen pünktlich bezahlt? Wenn diese Prüfungen zu einem positiven Ergebnis kom-
men, erhält Julia Müller via E-Mail eine Auftragsbestätigung. Oft werden diese Prüfungen
und der Versand der Bestätigung automatisiert durchgeführt. Als nächstes werden die
Lieferbelege angelegt. Anhand dieser Belege wird die Jeanshose im Warenlager identifiziert
und von einem Lagermitarbeiter entnommen. Man bezeichnet das auch als Kommissionie-
rung. Die Jeanshose wird dann verpackt und versandfertig gemacht. Das Paket wird an die
Post zum Versand übergeben. Zum Zeitpunkt des Versands erhält Julia eine weitere E-Mail.
Diese bestätigt den Versand und kündigt die Belastung ihres Kontos mit einer Lastschrift
Angaben
Bestellung in Ordnung Bestellung Lieferbelege Kommissio- Lieferung Lieferung Rechnung Zahlung
prüfen bestätigen anlegen nieren verpacken versenden versenden erhalten
Bestellung Bestellung
Angaben abgesch-
eingelangt
nicht in Ordnung lossen

Bestellung
abgewiesen

Abb. 3.1: Bestellprozess


Buchhaltung

Rechnung
zahlen
Bestellung

Buchhaltung
abgeschlossen

Abteilungsleiter

Bestand Budget Lieferant Bestellung Lieferung

Abb. 3.2: Beschaffungsprozess


prüfen freigeben auswählen aufgeben erhalten
Bedarf
festgestellt

Abteilungsleiter
Elektronikfachgeschäft
Geschäftsführer
3.1.1 Bedeutung von Geschäftsprozessen

Bestellung
freigeben

Geschäftsführer
95
96 3 Geschäftsprozessmanagement

über den Rechnungsbetrag an. Am nächsten Tag erhält Julia das Paket von der Post zuge-
stellt. Ihr Konto wird belastet und der Zahlungseingang wird beim Online-Modehändler ver-
bucht. Damit ist der Bestellprozess abgeschlossen.
Der Beschaffungsprozess (engl.: procure-to-pay process) ist ein wichtiger betrieblicher
Leistungsprozess. Er beschreibt die Schritte von der Bedarfsermittlung bis zur Beglei-
chung der Rechnung. Wählen wir das Beispiel eines Elektronikfachgeschäfts. Der erste
Schritt ist die Feststellung des Bedarfs. Der Abteilungsleiter Fritz Müller stellt fest, dass
keine Steckdosenleisten mehr im Geschäft vorhanden sind. Als nächstes prüft er den Be-
stand, das heißt ob Steckdosenleisten auf Lager liegen. Dort ist nur noch eine vorhanden.
Er stimmt sich kurz mit dem Geschäftsführer ab. Dieser erteilt die Freigabe, für 1.000 Euro
neue Mehrfachstecker zu bestellen. Fritz Müller wählt aus der Lieferantenliste den aktuell
günstigsten Lieferanten aus und gibt die Bestellung auf. Zwei Werktage später trifft die
Warenlieferung ein. Daraufhin gibt Fritz Müller der Buchhaltungsabteilung den Auftrag,
den Rechnungsbetrag an den Lieferanten zu überweisen. Damit ist der Beschaffungspro-
zess abgeschlossen.

Um Geschäftsprozesse verständlich zu machen, bedient man sich oft grafischer


Darstellungsformen. Abb. 3.1 und 3.2 zeigen Modelle der beiden Beispielprozes-
se, die mithilfe der Diagrammtechnik Business Process Model and Notation
(BPMN) dargestellt sind. Die Kreise symbolisieren die Start- und Endereignisse
des Prozesses, die abgerundeten Vierecke die Aktivitäten und die Rauten mit
dem × die Verzweigungen und Zusammenführungen. In Kapitel 4 behandeln
wir BPMN-Prozessmodelle ausführlich.

Die Bedeutung des Geschäftsprozessmanagements für die Wirtschaftsinformatik


rührt daher, dass einerseits informationsanalytische Methoden für die Analyse
von Prozessen genutzt werden (mehr dazu in Kapitel 4). Andererseits bietet der
Einsatz von Informationssystemen oft ein großes Potenzial, um Geschäftsprozes-
se besser zu organisieren. Dies gilt nicht nur für Geschäftsprozesse innerhalb
eines Betriebs (engl.: intra-organizational process), sondern insbesondere für
Prozesse, die funktionsbereichsübergreifend sind und über Betriebsgrenzen
hinaus reichen. Diese werden auch als zwischenbetriebliche Prozesse (engl.: in-
ter-organizational process) bezeichnet.

Eines der klassischen Beispiele für den weitreichenden Nutzen von Informationssystemen
zur Verbesserung von zwischenbetrieblichen Geschäftsprozessen ist der Fall des Automo-
bilherstellers Ford, den Hammer und Champy (1993) beschreiben. Ende der 1980er Jahre
erwarb Ford einen Anteil an Mazda. Die Analysten von Ford bemerkten bald, dass die Be-
schaffungsprozesse bei Mazda mit deutlich weniger Personal durchgeführt werden konn-
ten als bei Ford. Die Erklärung dafür war, dass der Prozess bei Ford deutlich komplizierter
definiert war. Insgesamt waren etwa 500 Mitarbeiter damit beschäftigt, sowohl Bestellun-
gen mit Lieferscheinen als auch Rechnungen mit Lieferscheinen abzugleichen, um dann
entsprechend Zahlungen zu veranlassen. Das grundlegende Problem war damals, dass Be-
3.1.2 Sichten auf Geschäftsprozesse 97

stellungen für die Warenannahmen nicht einsehbar waren, und daher Lieferungen belie-
big entgegengenommen wurden. Bei einer Differenz fiel diese erst in der Buchhaltung auf.
Zudem war unklar, ob eventuell eine Rücksendung zu veranlassen war. Mit dem Lieferan-
ten wurde dann telefonisch und ad-hoc geklärt, wie zu verfahren wäre. Bei Mazda war der
Beschaffungsprozess besser organisiert. Bestellungen wurden in einer zentralen Daten-
bank abgelegt. Die Warenannahme prüfte bei jeder Lieferung, ob für diese eine entspre-
chende Bestellung vorlag. Im Falle einer Differenz wurde die komplette Lieferung zurück-
gewiesen. Damit war die Arbeit für die Buchführung deutlich einfacher. Bei jeder Lieferung
konnte sie bereits davon ausgehen, dass eine passende Bestellung vorlag. Die Zahlungen
ließen sich dementsprechend ohne Probleme abwickeln. Ford stellte in der Folge den eige-
nen Beschaffungsprozess um. Das Vorgehen wurde vereinfacht. Zudem wurde eine neue
Datenbank eingeführt, die sämtliche Bestellungen zentral zugänglich machte. Aufgrund
der gesunkenen Fehlerraten konnte der Prozess nun mit einem Viertel des Aufwands un-
terstützt werden.

Die Analyse von Geschäftsprozessen gemeinsam mit der Bereitstellung von In-
formationssystemen kann zu einer erheblichen Verbesserung beitragen und
helfen, betriebswirtschaftliche Ziele zu erreichen. Das Beispiel verdeutlicht,
dass das Geschäftsprozessmanagement sich durch eine funktionsbereichsüber-
greifende Sicht auszeichnet.

3.1.2 Sichten auf Geschäftsprozesse


3.1.2 Sichten auf Geschäftsprozesse

Geschäftsprozesse lassen sich anhand ihrer Bestandteile beschreiben. Ein


wesentliches Merkmal eines Prozesses ist, dass er sich in eine Reihe von Funktio-
nen gliedert. Diese Funktionen stehen zueinander in einem zeitlich-sachlogi-
schen Zusammenhang. Gemeinsam tragen sie dazu bei, das betriebswirtschaft-
liche Ziel des Prozesses zu erreichen. Verschiedene Teilnehmer sind mit der
Durchführung der einzelnen Funktionen betraut. Dafür werden Information
und Vorleistungen bereitgestellt. Als Ergebnis des gesamten Prozesses wird ein
Produkt oder eine Dienstleistung erstellt. Diese verschiedenen Bestandteile
eines Prozesses lassen sich auf unterschiedlichen Detaillierungsgraden be-
schreiben.

Aus der Perspektive der Funktionssicht (engl.: functional view) ist ein Prozess eine Zerlegung 3
einer komplexen Verrichtung in einzelne Teilfunktionen.

Verrichtungen lassen sich auf unterschiedlichem Detaillierungsgrad benennen


und beschreiben. Die Verrichtung einer Bestellung im Elektrofachgeschäft be-
zeichnet man dann als Prozess, sobald man sie als eine Folge von zusammen-
98 3 Geschäftsprozessmanagement

hängenden Teilfunktionen begreift. Diese Teilfunktionen können arbeitsteilig


an mehrere Mitarbeiter übertragen werden.

In unserem Beschaffungsbeispiel liegt Arbeitsteilung vor, wenn der Abteilungsleiter eine


Bestellung aufgibt und der Geschäftsführer diese freigibt.

3 Die Steuerungssicht (auch: Kontrollfluss, engl.: control view) bezeichnet die Aspekte eines
Prozesses, die mit der Ausführung von Funktionen sowie den Ereignissen und Regeln zwischen
diesen Funktionen zu tun haben.

Wichtige Fragen des Kontrollflusses sind, in welcher Reihenfolge einzelne


Funktionen durchgeführt werden, welche alternativen Bearbeitungsmöglichkei-
ten bestehen, zu welchen Bedingungen diese Alternativen gewählt werden,
welche Ereignisse einzelne Funktionen auslösen und welche Funktionen unab-
hängig voneinander bearbeitet werden können.

Beispielsweise können Einkäufer beim Online-Modehändler zwischen verschiedenen Zah-


lungsoptionen wählen. Die Eingabe der Kreditkartendaten ist das auslösende Ereignis für
die Belastung des Kreditkartenkontos.

3 Die Datensicht (engl.: data view) eines Geschäftsprozesses beschreibt, welche Dokumente
und sonstige Information für die verschiedenen Funktionen benötigt beziehungsweise durch
diese erzeugt werden.

Bei dem Beispiel des Online-Modehändlers werden Bestelldaten in einer Datenbank abge-
speichert. Diese werden später aufgerufen, um die Versandadresse anzugeben.

3 Die Organisationssicht (engl.: organization view) beschreibt die verschiedenen Teilnehmer


eines Prozesses. Teilnehmer können je nach Detaillierungsgrad der Beschreibung einzelne
Aufgabenträger oder Stelleninhaber, aber auch ganze Organisationseinheiten und Betriebe
sein.

Im Beschaffungsprozess gibt der Abteilungsleiter die Bestellung auf, der Geschäftsführer


gibt diese frei und die Buchhaltung überweist den Rechnungsbetrag.

3 Die Leistungssicht (engl.: output view) beschreibt, welche Vorleistungen von den einzel-
nen Funktionen benötigt und welche Zwischenleistungen produziert werden. Am Ende des
Geschäftsprozesses steht dann die Bereitstellung eines Produkts und einer Dienstleis-
tung.
3.2.1 Prinzipien des Geschäftsprozessmanagements 99

Die Steckdosenleisten stellen bezogene Vorleistungen dar. Sie werden von einem Liefe-
ranten bereitgestellt und vom Elektrofachgeschäft weiterverkauft.

Die beiden Beispielprozesse sind sehr einfach gehalten, um Ihnen Begriff und
Wesen von Geschäftsprozessen zu veranschaulichen. In großen Betrieben gibt
es oft eine nur noch schwer überschaubare Anzahl von Geschäftsprozessen,
die aus einer Vielzahl von Aktivitäten bestehen können. Hunderte oder tau-
sende von Mitarbeitern und Programmen können daran beteiligt sein.
Deshalb ist es bedeutsam, dass durch das Geschäftsprozessmanagement
die wichtigsten Geschäftsprozesse identifiziert, beschrieben und soweit möglich
hinsichtlich Durchlaufzeit, Kosten, Qualität und Flexibilität verbessert wer-
den.

3.2 Merkmale des Geschäftsprozessmanagements

Geschäftsprozessmanagement zielt darauf ab, dass Geschäftsprozesse effek-


tiv und effizient ausgeführt werden. Dabei kommen verschiedene allgemeine
Prinzipien zum Tragen. Die Aufgaben des Geschäftsprozessmanagements wer-
den mithilfe eines Lebenszyklusmodells beschrieben. Zudem sind verschiedene
Verantwortlichkeiten im Geschäftsprozessmanagement zu unterscheiden.

Unter Geschäftsprozessmanagement (engl.: business process management) versteht man die 3


Gesamtheit aller Aufgaben und Maßnahmen, die darauf abzielen, Geschäftsprozesse effizien-
ter und effektiver zu machen.

3.2.1 Prinzipien des Geschäftsprozessmanagements


3.2.1 Prinzipien des Geschäftsprozessmanagements
Als Prinzipien des Geschäftsprozessmanagements lassen sich die Koordination,
die Betrachtung auf der Typebene und der Anspruch einer inkrementellen (das
heißt, schrittweisen) Verbesserung herausstellen. Die grundlegende Motivation
für Geschäftsprozessmanagement ist in der betrieblichen Arbeitsteilung zu se-
hen. Das Zerlegen von größeren, komplexeren Aufgaben in einzelne Funktionen
ermöglicht es, dass sich verschiedene Teilnehmer spezialisieren. Wenn nun un-
terschiedliche Funktionen eines Geschäftsprozesses von verschiedenen Perso-
nen durchgeführt werden, so bedarf es der Koordination, um die Ergebnisse der
Teilfunktionen zusammenzuführen.
100 3 Geschäftsprozessmanagement

3 Unter Koordination (engl.: coordination) versteht man das Aufeinanderabstimmen von Akti-
vitäten, die von unterschiedlichen Aktoren ausgeführt werden, mit dem Ziel, einen Prozess
effizient durchzuführen. Die Aktoren können dabei Personen oder automatisierte Teilprozesse
sein.

Genau auf die effektive und effiziente Koordination von Teilfunktionen zielt das
Geschäftsprozessmanagement ab.

Bei unserem Bestellbeispiel erfolgt die Koordination mithilfe der Lieferbelege. Die Mitar-
beiter benutzen sie, um die Waren versandfertig zu machen.

Ein weiteres Prinzip des Geschäftsprozessmanagements ist die Betrachtung auf


der Typebene. Dies bedeutet, dass nicht nur ein einzelner Geschäftsfall (Instanz)
eines Geschäftsprozesses betrachtet wird, sondern dass eine Vorlage erstellt
wird, nach der eine Vielzahl von Geschäftsfällen abgearbeitet werden kann. Ein
Geschäftsprozess definiert die Regeln, nach denen einzelne Geschäftsfälle ab-
gearbeitet werden.

3 Ein Geschäftsprozesstyp (engl.: business process type) beschreibt den allgemeinen Ar-
beitsablauf für eine Klasse von gleichartigen Geschäftsfällen. Ein Geschäftsfall (engl.: case)
ist eine Geschäftsprozessinstanz (engl.: business process instance). Ein Geschäftsfall ent-
spricht einem konkreten, spezifischen Arbeitsablauf gemäß den Vorgaben des Geschäftspro-
zesstyps.

Geschäftsprozessmanagement beschäftigt sich zu einem großen Teil mit Ge-


schäftsprozesstypen (Typebene), das heißt mit Fragen, wie Geschäftsfälle im
Allgemeinen durchzuführen sind. Während die Typebene Vorgaben für alle
gleichartigen Geschäftsfälle definiert, zielt die Instanzebene auf einzelne kon-
krete Geschäftsfälle ab. Die Instanzebene ist wichtig, um Information über lau-
fende Geschäftsprozesse zu erhalten, wie beispielsweise die Durchlaufzeit zu
ermitteln oder um Problemfälle zu analysieren.

Ein konkreter Geschäftsfall kann die Jeanshosenbestellung von Frau Müller am 1. Februar
2019 um 12:15 sein. Dies ist einer von vielen Geschäftsfällen, die dem Geschäftsprozesstyp
Bestellung zuzurechnen sind. Auf Instanzebene können bei unserem Bestellbeispiel Zusi-
cherungen überwacht werden, dass jeder einzelne Kunde innerhalb von fünf Tagen seine
Waren erhalten hat.

Zuletzt ist das Prinzip der inkrementellen Verbesserung zu nennen. Es gibt ver-
schiedene Ansätze, Geschäftsprozesse zu gestalten. Das Geschäftsprozessma-
nagement zielt typischerweise darauf ab, einzelne Prozesse schrittweise zu ver-
3.2.2 Lebenszyklus des Geschäftsprozessmanagements 101

bessern. Dieses Prinzip ist im Lebenszyklus des Geschäftsprozessmanagements


verankert. Ein Gegenstück zu dieser Herangehensweise ist das Konzept des
Geschäftsprozess-Reengineerings (engl.: business process reengineering). Dieses
befürwortet radikale Einschnitte und grundlegende Änderungen in der Art und
Weise wie Geschäftsprozesse in der Vergangenheit durchgeführt wurden. Bei-
den Konzepten ist gemein, dass Informationssysteme eine wichtige Rolle bei der
Verbesserung spielen. In der Praxis hat sich gezeigt, dass mit einschneidenden
Veränderungen große Verbesserungen erzielt werden können, allerdings um
den Preis eines hohen Risikos. Viele Reengineering-Projekte scheitern, weil sich
Widerstände aufbauen. Das Durchsetzen von großen Veränderungen ist daher
oft nur in Krisenzeiten möglich.

3.2.2 Lebenszyklus des Geschäftsprozessmanagements


3.2.2 Lebenszyklus des Geschäftsprozessmanagements

Das Management von Geschäftsprozessen lässt sich mithilfe eines idealtypi-


schen Lebenszyklusmodells beschreiben. Hierbei wird eine Reihe von verschie-
denen Managementaufgaben im Hinblick auf ihre sachliche und zeitliche Be-
ziehung dargestellt. Diese Beziehungen schließen sich idealtypisch zu einem
Kreis. In der Praxis wird dieser Kreisschluss von vielen Betrieben nicht erreicht
und auch nicht immer angestrebt. Das Management von Prozessen im Sinne
des vollständigen Lebenszyklus verlangt eine aufwendige Infrastruktur, welche
aus Kosten-Nutzen-Überlegungen oft nicht oder nicht vollständig aufgebaut
wird.

Der Lebenszyklus des Geschäftsprozessmanagements (engl.: business process management 3


life cycle) stellt die Aufgaben des Geschäftsprozessmanagements als einen sich wiederholen-
den Ablauf dar. Er umfasst die Identifikation, die Erhebung, die Analyse, die Verbesserung, die
Einführung und die Überwachung von Prozessen.

Abb. 3.3 stellt die Aufgaben im Rahmen des Lebenszyklus des Geschäftsprozess-
managements bildlich dar. Der Einstiegspunkt zum Geschäftsprozessmanage-
ment ist die Prozessidentifikation. Hierbei werden die wichtigsten Kategorien
von Prozessen eines Betriebs erfasst und gegeneinander abgegrenzt. Das Ergeb-
nis lässt sich beispielsweise als Prozessarchitektur darstellen, insbesondere in
Form einer Prozesslandkarte, welche die wichtigsten ein bis zwei Dutzend Pro-
zesse in einer grafischen Form darstellt. Bei der Prozesserhebung ist es dann
Gegenstand der Betrachtung, die einzelnen Schritte und die Verarbeitungslogik
für einen ganz spezifischen Prozess zu erheben. Dies führt zu einem Istmodell
des jeweils betrachteten Prozesses, welches darstellt, wie der Prozess aktuell in
102 3 Geschäftsprozessmanagement

Prozess-
identifikation

Prozessarchitektur

Prozess-
Einsicht in Prozess- erhebung Istprozessmodell
leistung

Prozess-
Prozessanalyse
überwachung

Prozess- Einsicht in
ausführung Schwächen

Prozess- Prozess-
einführung Sollprozess- verbesserung
modell

Abb. 3.3: Lebenszyklus des Geschäftsprozessmanagements (nach Dumas et al., 2018)

der Praxis ausgeführt wird. Dieses Istmodell bildet die Grundlage für eine mög-
liche Prozessanalyse. Ziel der Prozessanalyse ist es, Probleme der aktuellen Pro-
zessgestaltung aufzudecken und diese zu priorisieren. Dabei gilt es, sowohl in-
formelle Einsichten als auch belastbares Zahlenmaterial aufzubereiten. Diese
Einsichten in die Schwächen des Prozesses bilden den Ausgangspunkt für die
Prozessverbesserung. Hierbei werden Verbesserungsvorschläge erarbeitet und
mit Blick auf ihre Machbarkeit analysiert. Die Einarbeitung der Vorschläge führt
zu einem Sollmodell, welches die zukünftige Funktionsweise des Prozesses dar-
stellt. Dieses Sollprozessmodell muss im Rahmen der Prozesseinführung in dem
Betrieb verankert werden. Dies schließt einerseits Schulungsmaßnahmen auf
der organisatorischen Seite ein und andererseits Entwicklungstätigkeiten bei
der Umprogrammierung betrieblicher Informationssysteme. Sobald diese Maß-
nahmen abgeschlossen sind, kann gemäß dem neuen Prozessmodell gearbei-
tet werden. Die entsprechenden Ausführungen einzelner Geschäftsfälle nach
Maßgabe des neuen Prozesses ermöglichen das Sammeln von Ausführungs-
daten, insbesondere wenn betriebliche Informationssysteme den Prozess un-
terstützen. Diese Ausführungsdaten bilden eine wertvolle Grundlage zur Pro-
zessüberwachung. Die fortlaufende und periodische Auswertung der Ausfüh-
rungsdaten liefert Einsichten in die Leistungsfähigkeit des Prozesses. Wenn hier
unerwünschte Abweichungen von den ursprünglichen Erwartungen verzeich-
3.2.3 Verantwortlichkeiten im Geschäftsprozessmanagement 103

net werden, ist dies ein Anlass, um eine detaillierte Erhebung und Analyse des
aktualisierten Prozesses durchzuführen. Somit schließt sich der Kreis des Le-
benszyklus.

3.2.3 Verantwortlichkeiten im Geschäftsprozessmanagement


3.2.3 Verantwortlichkeiten im Geschäftsprozessmanagement

In der Praxis sind verschiedene Personenkreise in das Geschäftsprozessmana-


gement sowohl eingebunden als auch davon betroffen. Die wichtigsten sind die
Geschäftsführung, der Prozessverantwortliche, die Prozessteilnehmer, der Sys-
temanalytiker und der Anwendungsentwickler.

Rolle Verantwortlichkeit
Geschäftsführung Die Geschäftsführung ist verantwortlich für die grundsätzliche
Gestaltung der Geschäftsprozesse. Sie beauftragt Initiativen
zur Prozessverbesserung und sichert dafür die Verfügbarkeit
von Ressourcen sowie die strategische Ausrichtung.
Prozessverantwortlicher Der Prozessverantwortliche ist dafür zuständig, den oder die
Prozesse in seiner Zuständigkeit effizient und effektiv aus-
zugestalten. Das umfasst einerseits Planungs- und Führungs-
aufgaben und andererseits die Kontrolle der Wirtschaftlich-
keit.
Prozessteilnehmer Die verschiedenen Aufgaben innerhalb eines Prozesses
werden von Prozessteilnehmern ausgeführt. Sie sind mit
Routineaufgaben in der täglichen Ausführung der Prozesse ver-
traut.
Systemanalytiker Der Systemanalytiker ist damit betraut, verschiedene Aufgaben
bei der Erhebung, Analyse und Verbesserung von Prozessen zu
übernehmen.
Anwendungsentwickler Der Anwendungsentwickler ist gemeinsam mit dem System-
analytiker für die korrekte Umsetzung der Prozessvorgaben
in betrieblichen Informationssystemen verantwortlich.

Tab. 3.1: Rollen im Geschäftsprozessmanagement

Die in Tab. 3.1 beschriebenen Rollen können in verschiedenen Formen des Pro-
zessmanagements zusammenspielen. Im einfachsten Fall ist der Bezugsrahmen
ein einzelnes Projekt, welches das Ziel verfolgt, einen konkreten Prozess zu ver-
bessern. In diesem Fall beauftragt der Prozessverantwortliche, oft mit Unterstüt-
zung der Geschäftsführung, einen Systemanalytiker (oder auch mehrere) damit,
den konkreten Prozess zu analysieren. Der Systemanalytiker erstellt mithilfe der
Prozessteilnehmer ein Prozessmodell und eine Reihe von Verbesserungsvor-
104 3 Geschäftsprozessmanagement

schlägen. Bei der technischen Umsetzung der Prozessänderungen werden An-


wendungsentwickler eingebunden.
In vielen Betrieben ist Geschäftsprozessmanagement in einem Prozessma-
nagementteam verankert, welches Prozessverbesserungen in verschiedenen
Bereichen des Betriebs begleitet. Dieses Team ist oft sowohl für die Auswahl von
Softwarewerkzeugen für das Prozessmanagement als auch für die Bereitstellung
von methodischem Prozesswissen verantwortlich. Es verwaltet die Prozessar-
chitektur und berät bei der Auswahl von Prozessen und deren Analyse. Somit
liegt hier der Fokus nicht nur auf dem einzelnen Prozess, sondern auf der Ge-
samtheit aller Prozesse.

3.2.4 Erfolgsfaktoren des Geschäftsprozessmanagements


3.2.4 Erfolgsfaktoren des Geschäftsprozessmanagements

Das Geschäftsprozessmanagement ist ein wichtiger Baustein, um einen Betrieb


mit dem sich ändernden Umfeld in Einklang zu bringen und die Informations-
systeme an den betrieblichen Erfordernissen auszurichten (engl.: business-IT
alignment). Dafür bedarf es der kontinuierlichen Anpassung der Geschäftspro-
zesse. Eine Reihe von Erfolgsfaktoren für das Geschäftsprozessmanagement wird
von Trkman (2010) beschrieben, insbesondere die folgenden drei Punkte:
1. Strategie beachten: Das Geschäftsprozessmanagement sollte so ausgerich-
tet sein, dass es einen wesentlichen Beitrag zur Umsetzung der Geschäfts-
strategie leisten kann. Investitionen in Informationssysteme sollten dabei
so gesteuert werden, dass sie die Verbesserung von wichtigen Geschäfts-
prozessen unterstützen. Geschäftsprozesse sollten zudem in Hinblick auf
Durchlaufzeit, Kosten, Qualität und Flexibilität gemessen werden, damit
prognostizierte Verbesserungen belegt werden können.
2. Prozessänderungen umsetzen: Viele Betriebe tun sich recht leicht, Vorschlä-
ge zur Prozessverbesserung auszuarbeiten. Die Umsetzung bedarf aber ei-
ner intensiven Begleitung, um die Prozessteilnehmer für die neue Arbeits-
weise zu gewinnen. Dies erfordert unter anderem ein umfangreiches
Training der Mitarbeiter.
3. Automatisierungspotenziale nutzen: Viele einfache Aktivitäten wie Format-
änderungen, Berechnungen oder Benachrichtigungen können leicht von In-
formationssystemen durchgeführt werden. Die Automatisierung dieser ein-
fachen Arbeiten entlastet die Mitarbeiter und bietet ihnen mehr Raum, sich
auf wesentliche Dinge zu konzentrieren.
3.3.1 Prozesse benennen 105

3.3 Identifikation von Geschäftsprozessen

Die Prozessidentifikation hat das Ziel, für einen Betrieb die wichtigsten Prozesse
zu benennen, zu bewerten und zu strukturieren. Gegenstand der Identifikation
sind damit nicht einzelne Prozesse, sondern die Gesamtheit aller Geschäftspro-
zesse eines Betriebs. Im einfachsten Fall wird hierbei eine Liste mit den Namen
der Prozesse erstellt. Diese können dann anhand verschiedener Kriterien bewer-
tet werden.

Unter der Prozessidentifikation (engl.: process identification) versteht man die Erfassung der 3
wichtigsten Prozesse eines Betriebs und deren Priorisierung.

Die Beziehungen der verschiedenen Prozesse zueinander können mithilfe einer


Prozessarchitektur beschrieben werden. Die Bedeutung der Prozessidentifikation
ergibt sich daraus, dass viele Betriebe nicht alle, beziehungsweise oft nur teil-
weise, ihre Geschäftsprozesse explizit steuern. Mithilfe der Prozessidentifika-
tion wird die Grundlage für ein durchgängiges Geschäftsprozessmanagement
gelegt, bei dem nach und nach die wichtigsten Einzelprozesse analysiert und
verbessert werden können. Auch Betriebe, die bereits Geschäftsprozessmana-
gement betreiben, können von einer regelmäßigen Prozessidentifikation profi-
tieren. Über einen Zeitraum von mehreren Jahren ändern sich viele der Prozes-
se, sodass ein Abgleich zwischen dokumentierten Prozessen und tatsächlichen
Prozessen erforderlich wird.

3.3.1 Prozesse benennen


3.3.1 Prozesse benennen
Grundsätzlich gibt es bei der Identifikation von Prozessen verschiedene Kon-
sistenzbedingungen zu beachten. Konsistenz (engl.: consistency) heißt Wider-
spruchsfreiheit. Die Liste von Prozessen sollte die wesentlichen Verrichtungen
des Betriebs abdecken.

Im Einzelhandel beispielsweise sind das sämtliche Verrichtungen, die mit der Beschaf-
fung, Lagerhaltung und dem Verkauf der Waren zusammenhängen. Im Finanzsektor sind
dies alle wesentlichen Verrichtungen, die mit der Abwicklung von Finanztransaktionen
und der Bereitstellung von Finanzprodukten zu tun haben.

Zudem sollten die Prozesse zuerst einmal auf einer abstrakten Ebene derart be-
schrieben werden, dass lediglich die etwa 20 wichtigsten Prozesse aufschei-
nen.
106 3 Geschäftsprozessmanagement

3 Eine grafische Darstellung der wesentlichen Prozesse eines Betriebs wird als Prozesslandkarte
(engl.: process landscape, process map) bezeichnet. Sie hat die Aufgabe, die Zusammenhänge
und Schnittstellen zwischen den wesentlichen Prozessen übersichtlich in einem Diagramm
darzustellen.

Unternehmens-
planung
Controlling

Einkauf Marketing

Disposition Verkauf

Waren- Waren-
Funktionen
Prozesse

Lager
Daten

eingang ausgang

Rechnungs- Fakturierung
prüfung

Kreditoren- Debitoren-
buchhaltung buchhaltung

Haupt- und Anlagenbuchhaltung

Kostenrechnung

Personalwirtschaft

Abb. 3.4: Handels-H als Beispiel einer Prozesslandkarte (nach Becker und Schütte, 2004)

Abb. 3.4 zeigt das sogenannte Handels-H-Modell von Becker und Schütte (2004)
als eine typische Prozesslandkarte für einen Einzelhandelsbetrieb. Hier werden
eine Reihe von Prozessen benannt, die für einen Einzelhandelsbetrieb wesent-
lich sind, gegliedert von oben nach unten in Managementprozesse, Kernprozes-
se und Unterstützungsprozesse. Als Managementprozesse sind im oberen Teil
Planung und Controlling aufgeführt. Die Unterstützungsprozesse im unteren
Teil umfassen Haupt- und Anlagenbuchhaltung, Kostenrechnung und Perso-
nalwirtschaft. Im mittleren Teil sind die Kernprozesse in drei Bereiche geglie-
dert. Auf der linken Seite befinden sich die mit der Beschaffung verbundenen
Prozesse. Dies sind Einkauf, Disposition, Wareneingang, Rechnungsprüfung
3.3.2 Prozesse bewerten 107

und Kreditorenbuchhaltung. Auf der rechten Seite sind die absatzbezogenen


Prozesse abgebildet. Diese sind Marketing, Verkauf, Warenausgang, Fakturie-
rung und Debitorenbuchhaltung. Beide Seiten sind über das Lager miteinander
verbunden.
Prinzipiell sind zwei verschiedene Vorgehensweisen bei der Prozessidentifi-
kation zu unterscheiden. Ein Betrieb kann ohne irgendwelche Vorgaben seine
Prozesse erfassen und in Form einer Prozesslandkarte zusammenstellen. Das
Ergebnis wird dann im Bereich Einzelhandel wahrscheinlich ähnlich aussehen
wie das Handels-H-Modell. Die Beobachtung, dass Prozesse auf einer solch
abstrakten Ebene wie der Prozesslandkarte für eine Branche meist sehr ähnlich
sind, hat dazu geführt, dass die Prozessidentifikation oft von Referenzmodellen
unterstützt wird. Ein Referenzmodell beschreibt die Prozesse für einen Gültig-
keitsbereich, der allgemeiner als ein einzelner Betrieb ist.

Ein Referenzmodell (engl.: reference model) ist ein Modell, das eine anerkannte gute Lösung 3
für ein häufig auftretendes Problem bietet. Das Referenzmodell dient als Bezugspunkt für
mögliche Weiterentwicklungen eines konkreten Modells, das ähnliche Problembereiche ab-
bildet. Um dem Anspruch als Referenz gerecht zu werden, müssen Modelle veröffentlicht
werden.

Gerade für abstrakte Modelle wie eine Prozesslandkarte eignen sich Referenz-
modelle gut als Unterstützung, da sie eine Vorstrukturierung für die eigenen
Prozesse bieten.

Neben dem Handels-H gibt es eine ganze Reihe von weiteren Referenzmodellen, oft mit
Branchenbezug. Das eTOM-Modell stellt strukturiert dar, wie ein Telekommunikationsbe-
trieb typischerweise gegliedert ist. Die Information Technology Infrastructure Library (ITIL)
beschreibt eine Reihe von Prozessen für das Management von Informationssystemen in
einem betrieblichen Umfeld. Das Process Classification Framework (PCF) des American
Productivity and Quality Center (APQC) beschreibt eine Untergliederung von Prozessen,
wie sie typischerweise in einer Vielzahl von Betrieben vorzufinden sind. Spezifischere Va-
rianten existieren beispielsweise für die Automobilindustrie, für den Bankenbereich und
für verschiedene Einzelhandelsbranchen.

3.3.2 Prozesse bewerten


3.3.2 Prozesse bewerten
Sobald die Benennung der Prozesse abgeschlossen ist und diese eventuell auch
in eine Prozesslandkarte überführt wurden, liegt eine Grundlage vor, um die
Prozesse zu bewerten. Hierbei ist zu beachten, dass Prozessverbesserungen
aufwendig sind. Daher müssen die identifizierten Prozesse nach verschiedenen
108 3 Geschäftsprozessmanagement

Kriterien analysiert werden, um eine angemessene Priorisierung vornehmen zu


können. Unter anderem sollten die strategische Wichtigkeit, die Verbesserungs-
würdigkeit und die Verbesserungsfähigkeit betrachtet werden.
Die strategische Wichtigkeit spielt eine entscheidende Rolle bei der Bewer-
tung der Prozesse. Die Überlegung ist dabei, dass Verbesserungsmaßnahmen
auf wichtige Prozesse fokussiert werden sollten, da sich daraus die größte Wir-
kung auf den Geschäftserfolg erwarten lässt. Diese Überlegung spiegelt sich
bereits in der Unterscheidung von Kernprozessen, Managementprozessen und
Unterstützungsprozessen wider, die eine Abstufung im Hinblick auf die strate-
gische Wichtigkeit impliziert. Die Unterscheidung von Kernprozessen und Un-
terstützungsprozessen ist dabei keineswegs naturgegeben. Es kommt durchaus
vor, dass in Betrieben unterschiedliche Auffassungen darüber bestehen, welche
Prozesse als Kernprozesse oder als Unterstützungsprozesse einzustufen sind.
Prozessverantwortliche versuchen, wenn möglich, ihr Aufgabengebiet in den
Bereich der Kernprozesse zu positionieren, um für sie eine höhere strategische
Wichtigkeit geltend zu machen. Die meisten Betriebe betrachten die Prozesse
als Kernprozesse, die direkt zur Leistungserstellung beitragen, die also Produk-
te und Dienstleistungen produzieren, die der Betrieb verkauft.
Wenn zwei Prozesse von sehr ähnlicher strategischer Relevanz sind, kön-
nen sie durchaus in ganz unterschiedlichem Maße verbesserungswürdig sein,
beispielsweise, wenn einer der Prozesse Mängel aufweist. Einfach gesagt ist ein
Prozess verbesserungswürdig, wenn er „nicht gut funktioniert“. Die mangelnde
Prozessqualität kann sich auf vielerlei Art zeigen, beispielsweise wenn viele
Einzelschritte ad-hoc abgestimmt werden müssen, häufig Fehler passieren, Mit-
arbeiter überlastet werden, Kunden sich beschweren oder die Kosten und
Durchlaufzeiten zu hoch sind. Gemäß der Art der Mängel werden korrigierende
Maßnahmen definiert. Die Definition von klaren Regeln kann den Bedarf an Ad-
hoc-Kommunikation erheblich reduzieren. Die Reduktion von Fehlern vermin-
dert den Bedarf an korrigierender Nacharbeit. Dies alles trägt oft auch direkt zu
einer höheren Kundenzufriedenheit bei und erhöht damit die Reputation am
Markt und die Chance, bestehende Kunden zu halten.
Selbst wenn Geschäftsprozesse sowohl strategisch relevant als auch verbes-
serungswürdig sind, so kann es doch sein, dass sie keine guten Kandidaten für
eine Prozessverbesserung sind. Das Kriterium der Verbesserungsfähigkeit zielt
darauf ab zu untersuchen, ob eine Verbesserung überhaupt realistisch erreicht
werden kann. Es gibt eine Vielzahl von Aspekten, die die Verbesserungsfähig-
keit beeinträchtigen können. Beispielsweise eignen sich Verbesserungsbemü-
hungen wenig in Bereichen, in denen es innerhalb des Betriebs unterschiedli-
che Auffassungen und Konflikte gibt. Wenn sich zwei Parteien gegenüberstehen,
kann die Unterstützung der Argumente des einen zu einer Blockadehaltung bei
3.3.3 Prozesse strukturieren 109

anderen führen. Ebenso gibt es Bereiche, die noch nicht präzise strukturiert
sind. Hier können sich Konflikte daraus ergeben, dass die Abgrenzung von Pro-
zessen schwierig ist.
Ideale Kandidaten für Prozessverbesserungen sind solche, die strategisch
wichtig sind und gleichermaßen eine hohe Verbesserungswürdigkeit und -fä-
higkeit aufweisen. Falls es solche Prozesse nicht gibt, muss eine Priorisierung
unter Berücksichtigung verschiedener Kontextfaktoren vorgenommen werden.
So kann es beispielsweise in der Startphase einer Prozessmanagementinitiative
ratsam sein, lieber einen einfachen und vielleicht nicht besonders verbesse-
rungswürdigen Prozess zu wählen, um eine positive Reputation für die Initia-
tive aufzubauen. Andererseits kann es in einer Krisensituation hilfreich sein,
die schwierigen Prozesse anzupacken, gerade um mit Streitigkeiten aufzuräu-
men.

3.3.3 Prozesse strukturieren


3.3.3 Prozesse strukturieren
Bevor einzelne Prozesse im Hinblick auf Verbesserungsmöglichkeiten analysiert
werden, empfiehlt es sich, diese als Bestandteil der Prozessarchitektur zu be-
trachten.

Eine Prozessarchitektur (engl.: process architecture) ist eine Vorgabe zur systematischen Or- 3
ganisation und Beschreibung von Prozessen eines Betriebs. Durch die Prozessarchitektur wer-
den Abstraktionsebenen und die Beziehungen zwischen Prozessen definiert.

Typischerweise werden mindestens drei Abstraktionsebenen verwendet.


1. Auf der abstraktesten Ebene wird die Prozesslandkarte angesiedelt. Sie stellt
einen Gesamtüberblick über die Prozesse des Betriebs dar.
2. Einzelne Elemente der Prozesslandkarte können mithilfe einer Verfeinerung
auf Ebene 2 genauer spezifiziert werden. Auf dieser Ebene werden Prozesse
oft als Wertschöpfungsketten dargestellt. Diese verdeutlichen, welche Pro-
zesse Resultate liefern, die andere Prozesse als Eingabe benötigen. Auch die
Elemente der Ebene 2 können mithilfe einer Verfeinerung genauer beschrie-
ben werden.
3. Auf der Ebene 3 finden sich entsprechend Prozessmodelle, die den genauen
Ablauf darstellen. In der Praxis gibt es eine Vielzahl von Betrieben, die noch
weitere Ebenen definieren bis hinunter auf das Niveau von Arbeitsanwei-
sungen und Transaktionen in Informationssystemen.
110 3 Geschäftsprozessmanagement

g
un
Unternehmens- n er
r fei Marketing Kampagne Kampagne
planung Ve
Controlling planen konzipieren durchführen

Verfeinerung
Einkauf Marketing
Ebene 2: Wertschöpfungskette

Disposition Verkauf

Waren- Waren-

Funktionen
Prozesse
Lager

Daten
eingang ausgang Marketing- Marketing- Marketing-
planung planung planung
vorbereiten durchführen dokumentieren
Rechnungs- Fakturierung
prüfung
Ebene 3: Prozessmodell
Kreditoren- Debitoren-
buchhaltung buchhaltung

Haupt- und Anlagenbuchhaltung

Kostenrechnung

Personalwirtschaft

Ebene 1: Prozesslandkarte

Abb. 3.5: Verschiedene Ebenen einer Prozessarchitektur

Abb. 3.5 veranschaulicht das Prinzip der Definition einer Prozessarchitektur. Hier
werden verschiedene Ebenen genutzt, um Prozesse auf unterschiedlichen Ab-
straktionsstufen zu beschreiben. Ebene 1 stellt die Prozesslandkarte des Han-
dels-H dar. Marketing als einzelnes Element wird hier verfeinert als Wertschöp-
fungskette beschrieben.

3 Eine Wertschöpfungskette (Synonym: Wertkette; engl.: value chain) stellt aufeinander aufbau-
ende Tätigkeiten (Wertaktivitäten) dar, die zur Herstellung eines Produkts oder einer Dienst-
leistung erbracht werden.

Die Wertschöpfungskette ist der Ebene 2 zuzurechnen. Deren Element „Marke-


ting planen“ ist ebenfalls verfeinert und als Prozessmodell der Ebene 3 be-
schrieben.
Die Prozessarchitektur definiert typischerweise nicht nur die Ebenen, son-
dern auch welche Beschreibungsarten jeweils zu benutzen sind und welche Be-
ziehungen dargestellt werden müssen. Hierbei lassen sich horizontale und ver-
tikale Beziehungen unterscheiden. Horizontale Beziehungen werden zwischen
Prozessen einer Abstraktionsebene definiert. Dies sind insbesondere Ein-/Aus-
gabe-Beziehungen. Vertikale Beziehungen beschreiben die Verfeinerung von Pro-
zessen. Eine solche Verfeinerung kann eine Spezialisierung (eine Unterklasse des
3.4.1 Prozesse erheben 111

Prozesses) oder eine Zerlegung (ein Teil des Prozesses) sein. Spezialisierungen
beschreiben Varianten von Prozessen. Zerlegungen nutzt man, um den Detaillie-
rungsgrad zu erhöhen.

3.4 Gestaltung von Geschäftsprozessen

Die Gestaltung von Geschäftsprozessen setzt sich damit auseinander, wie man
Prozesse systematisch erheben kann, welche Analysemöglichkeiten sich bie-
ten und wie Verbesserungsmöglichkeiten erkannt werden können. Der Fokus
dieser Betrachtungen ist der einzelne Geschäftsprozess, während noch die
Prozessidentifikation die Gesamtheit des Betriebs betrachtete. Die Bestimmung
eines einzelnen Prozesses für eine umfassende Verbesserung erfolgt in der
Regel gemäß der Bewertung verschiedener Prozesse im vorangegangenen
Schritt.

3.4.1 Prozesse erheben


3.4.1 Prozesse erheben
Bevor mit der Prozesserhebung begonnen werden kann, müssen Rahmenbedin-
gungen festgelegt werden. Als erstes ist das Projekt zur Prozessverbesserung von
der Geschäfts- oder der Bereichsleitung zu legitimieren. Auf Basis des Projekt-
auftrags kann dann ein Projektteam zusammengestellt werden, welches für die
Durchführung des Projekts zuständig ist. Danach ist sämtliche relevante Infor-
mation über den Prozess zu erheben. Auf dieser Grundlage kann dann ein Mo-
dell des Prozesses in seiner aktuellen Gestalt erstellt werden. Man spricht hier
auch von einem Istmodell. Hierbei ist eine Reihe von Herausforderungen zu be-
achten, die sich aus den unterschiedlichen Profilen von Systemanalytikern und
Prozessteilnehmern ergeben.

Unter Prozesserhebung (engl.: process discovery) versteht man die Sammlung von Information 3
zu einem Prozess und dessen Aufbereitung in Form eines Istmodells. Ein Istprozessmodell
beschreibt einen Geschäftsprozess so, wie er aktuell tatsächlich von den Prozessteilnehmern
ausgeführt wird.

Die wichtigsten Beteiligten bei der Prozesserhebung sind Systemanalytiker und


Prozessteilnehmer. Der Systemanalytiker zeichnet sich durch umfassende
Kenntnisse im Bereich des Geschäftsprozessmanagements und der Systemana-
lyse aus. Er kennt Verbesserungsprinzipien und beherrscht Modellierungsme-
thoden. In der Fachdomäne des Prozesses, das heißt, dem Arbeitsgebiet der
112 3 Geschäftsprozessmanagement

späteren Benutzer (Prozessteilnehmer), kennt er sich oft nur oberflächlich aus.


Die Vielzahl der Prozessteilnehmer ist hingegen mit den Details der täglichen
Arbeit genauestens vertraut. Sie wissen, wann und auf welcher Basis welche
Entscheidungen zu treffen sind. Hingegen haben sie oft nur geringe Kenntnisse
im Bereich der Prozessanalyse. Wichtig ist es daher, dass Systemanalytiker und
Prozessteilnehmer eine vertrauensvolle Gesprächsbasis aufbauen, um gemein-
sam die genauen Abläufe des Prozesses zu bestimmen. Dabei sind folgende
Herausforderungen von wesentlicher Bedeutung:
1. Prozesse sind in Betrieben arbeitsteilig organisiert. Daher gibt es oft keine
einzelne Person im Betrieb, die sämtliche Details eines Prozesses kennt. Die
verschiedenen Prozessteilnehmer haben stets nur eine begrenzte Sicht auf
den Gesamtprozess. Die Herausforderung in diesem Bereich besteht darin,
diese verschiedenen Sichten zu einem Gesamtbild zusammen zu führen. Oft
müssen dafür vordergründig widersprüchliche Beobachtungen miteinander
in Einklang gebracht werden.
2. Die zweite Herausforderung rührt daher, dass Prozessteilnehmer im Ar-
beitsalltag die gesamte Komplexität von Geschäftsfällen wahrnehmen. Da-
her denken sie typischerweise eher in Richtung von Unterschiedlichkeiten
als in Richtung Gemeinsamkeiten. Oft bleibt es dann dem Systemanalytiker
vorbehalten, die beschriebenen Regeln des Geschäfts in eine allgemeine
Darstellungsform zu überführen. Die Herausforderung ist hier stets, das Ab-
straktionsniveau zu heben und die Gemeinsamkeiten aller Geschäftsfälle ei-
nes Prozesstyps herauszuarbeiten.
3. Die dritte Herausforderung betrifft die verwendete Terminologie. Die Objekte
und Prozessschritte müssen durch unmissverständliche und präzise Begriffe
beschrieben werden, die häufig detailliertere Unterscheidungen als in der
Alltagssprache verlangen. Die Begriffe müssen allen Prozessteilnehmern
(die oft aus unterschiedlichen Abteilungen stammen) verständlich sein.
4. Die vierte Herausforderung gründet darauf, dass Prozessteilnehmer oft we-
nige Kenntnisse von grafischen Modellierungssprachen (Diagrammtechni-
ken) haben. Die vom Systemanalytiker systematisch aufbereiteten Regeln
des Prozesses in Form eines Modells entwickeln bei Prozessteilnehmern
manchmal Gefühle von Unsicherheit. Daher bevorzugen sie oft die Diskussi-
on über Prozesseigenschaften in Form von natürlichsprachlichem Text. Die
vom Systemanalytiker erstellten Modelle stellen jedoch eine wichtige Spe-
zifikation von Prozessgegebenheiten dar, die eventuell in dieser Form in
Softwareanforderungen übertragen werden. Daher ist es wichtig, diese Spe-
zifikation im Detail mit den Prozessteilnehmern abzugleichen und dabei
eine Diskursform zu finden, die einerseits präzise ist, aber andererseits auf
die Präferenzen der Prozessteilnehmer Rücksicht nimmt.
3.4.1 Prozesse erheben 113

Für die eigentliche Erhebung von Prozessen gibt es eine Reihe von Methoden.
Dabei empfiehlt es sich als Systemanalytiker, erst ausführlich bestehende Do-
kumentationen (Sekundärmaterial) zu studieren, bevor Beobachtungen, Inter-
views und Workshops genutzt werden.
Bestehende Dokumentationen bieten einen guten Einstieg, um einen Prozess
zu verstehen. Der Vorteil ist hierbei, dass Systemanalytiker diese durcharbeiten
können, ohne die Zeit der Prozessteilnehmer in Anspruch zu nehmen. Auch
sind Dokumentationen oft frei von persönlichen Einschätzungen gehalten. Ein
Problem ist allerdings, dass Dokumentationen stets einen vergangenen Zustand
abbilden. Je nach Umfeld des betrachteten Geschäftsprozesses kann sich inner-
halb eines Jahres eine Vielzahl von wesentlichen Aspekten ändern. Zudem bie-
tet eine Dokumentation nicht die Möglichkeit, Fragen zu stellen. Daher ist die
Konsultation von Dokumentationsmaterialien ein guter Startpunkt, kann aber
niemals ausreichen, um einen Prozess zu erheben.
Die Beobachtung des Prozesses im betrieblichen Alltag erlaubt es, des-
sen gesamte Komplexität besser zu verstehen. Wenn diese Beobachtung pas-
siv durchgeführt wird, werden ebenfalls die Prozessteilnehmer nicht in An-
spruch genommen. Oft lässt sich auf diese Weise ein zwar partielles, aber
doch recht objektives Bild des Prozesses gewinnen. Falls Durchlaufzeiten oder
die Einhaltung von Regeln betrachtet werden, sollte allerdings beachtet wer-
den, dass sich Prozessteilnehmer in einer Beobachtungssituation möglicher-
weise anders verhalten, beispielsweise indem sie stärker als gewohnt er-
wartungskonform arbeiten. Wenn dies nicht berücksichtigt wird, kann es zur
Unterschätzung von Durchlaufzeiten und Überschätzung von Regelkonformität
kommen.
Interviews eignen sich hervorragend, um Detailaspekte von Prozessen zu
diskutieren. Die persönliche Gesprächssituation bietet dem Systemanalytiker
die Möglichkeit, Fragen zu stellen und Unklarheiten auszuräumen. Auf diese
Weise kann ein detailreiches Bild des Prozesses und seiner Spezifika entwickelt
werden. Allerdings bedarf es im Vorfeld einer rechtzeitigen terminlichen Ab-
stimmung. Auch ist diese Methode zeitaufwendig, da die am Interview betei-
ligten Personen für die Dauer des Interviews komplett beansprucht werden.
Bei der Klärung von Details ist zu beachten, dass oft mehrere Iterationen er-
forderlich sind, bis ein ausführliches und korrektes Modell für den Prozess
vorliegt.
Workshops bieten die Chance, auf einen Schlag eine Vielzahl von Perspekti-
ven auf einen Geschäftsprozess zusammenzuführen. Da bei einem Workshop
die wesentlichen Beteiligten persönlich anwesend sind, können widersprüchli-
che Ansichten direkt besprochen und aufgelöst werden. Diesem Vorteil steht
gegenüber, dass Workshops häufig einen erheblichen Koordinationsaufwand
114 3 Geschäftsprozessmanagement

erfordern. Allein die Koordination der Termine von mehreren Prozessteilneh-


mern bedarf beträchtliche Vorlaufzeiten. Zudem besteht das Risiko, dass sich
Teilnehmer kurzfristig wegen anderer Verpflichtungen abmelden. Selbst bei
kompletter Runde ist nicht sichergestellt, dass alle Beteiligten gleichermaßen zu
Wort kommen. Vom Leiter ist besonderes Geschick gefragt, um allen ein ausge-
wogenes Maß an Sprechzeit zukommen zu lassen. Wenn jedoch diese Punkte
sichergestellt sind, kann ein Workshop zu einem schnellen Fortschritt im Pro-
jekt beitragen.

3.4.2 Prozesse analysieren


3.4.2 Prozesse analysieren
Sobald das Istprozessmodell vorliegt, können verschiedene Methoden genutzt
werden, um den Prozess systematisch auf mögliche Schwachstellen zu untersu-
chen. Die Gefahr, dass man Probleme übersieht, ist dadurch deutlich geringer.
Aus der Vielzahl der Analysemethoden werden die Wertbeitragsanalyse, das
Ursache-Wirkungs-Diagramm und der Satz von Little betrachtet.

3 Die Prozessanalyse (engl.: process analysis) bezeichnet das systematische Aufspüren


von Schwachstellen eines Prozesses und deren Ursachen. Die Wertbeitragsanalyse (engl.:
value-added analysis) ordnet jede Funktion eines Prozesses den Kategorien wertschöp-
fend, geschäftsdienlich und nicht wertschöpfend zu. Das Ursache-Wirkungs-Diagramm
(engl.: cause-effect diagram) dient der Analyse von Ursachen für ein Problem und unter-
scheidet dabei die Ursachenkategorien Mensch, Maschine, Milieu, Material, Methode und
Messung.

Die Wertbeitragsanalyse fußt auf der Beobachtung, dass nicht alle Funktionen
eines Prozesses im gleichen Maße zur Wertschöpfung beitragen. Daher ist es der
erste Schritt der Wertbeitragsanalyse, sämtliche Funktionen auf die folgenden
drei Klassen aufzuteilen:
– Wertschöpfende Funktionen: Diese Funktionen tragen aus der Sicht des
Kunden direkt zur Wertschöpfung bei. Dies kann man an der Frage festma-
chen, ob ein Kunde für diesen Schritt bezahlen würde.
– Geschäftserforderliche Funktionen: Diese Funktionen sind für den Kunden
nicht direkt von Bedeutung. Sie sind jedoch erforderlich, um einen rei-
bungslosen Geschäftsablauf zu sichern und regulatorischen Anforderungen
zu genügen. Typischerweise finden sich hier Prüfungs- und Dokumenta-
tionsaktivitäten.
– Nicht wertschöpfende Funktionen: In diese Restkategorie fallen alle anderen
Aktivitäten. Dies sind häufig interne Transport- und Versandaktivitäten.
3.4.2 Prozesse analysieren 115

Zudem gehören unnötige Dateneingaben aufgrund von Medienbrüchen zu


dieser Kategorie.

Auf Basis dieser Klassifikation empfiehlt die Wertbeitragsanalyse, solche Aktivi-


täten zu entfernen oder grundlegend zu verändern, die nicht wertschöpfend
sind.

Typische Beispiele für nicht wertschöpfende Funktionen finden sich oft in papierbasierten
Genehmigungsprozessen. In vielen Betrieben müssen beispielsweise Dienstreisen geneh-
migt werden. Mithilfe der Genehmigung ist der Bedienstete dann berechtigt, sich die Kos-
ten der Reise erstatten zu lassen. Wenn die Genehmigung in Papierform zu erwirken ist,
muss das Formular dem Vorgesetzten vorgelegt werden. Dieser reicht es unterschrieben
an die Personalabteilung weiter, die den Vorgang abschließt. Die eigentliche Bearbeitung
macht etwa fünf Minuten aus, während das physische Versenden des Formulars mit der
Hauspost zu einer Durchlaufzeit von oft mehr als einem Tag führt. Die Wertbeitrags-
analyse empfiehlt den elektronischen Versand, um den langsamen physischen Transport
einzusparen.

Das Ursache-Wirkungs-Diagramm ist eine Methode, um die Gründe für ein Prob-
lem aufzudecken. Nach seinem Erfinder wird es auch als Ishikawa-Diagramm
bezeichnet.
Für das Problem werden als erstes mögliche Ursachen in sechs Bereichen ge-
sucht (siehe Abb. 3.6):
– Mensch: Hier werden alle möglichen Ursachen genannt, die sich auf die
inkorrekte Arbeit der am Prozess beteiligten Menschen zurückführen las-
sen.
– Maschine: In diese Kategorie fallen sämtliche Ursachen, die sich auf in-
korrekt oder nicht angemessen funktionierende Technik zurückführen las-
sen.
– Milieu: Dies umfasst alle Faktoren, die im Umfeld des Prozesses angesiedelt
sind. Hierunter fallen Kunden, Lieferanten und im weitesten Sinne Ursa-
chen, die mit gesellschaftlichen Faktoren und Umweltbedingungen zusam-
menhängen.
– Material: Dieser Punkt sammelt alle Ursachen, die mit unsachgemäßen Vor-
leistungen zusammenhängen.
– Methode: Unter diesen Punkt fallen alle Ursachen, die damit zusammen-
hängen, wie der Prozess definiert ist oder gelebt wird.
– Messung: Ursachen in diesem Bereich betrachten sämtliche Messungen und
Berechnungen, die im Laufe des Prozesses getätigt werden und eventuell
nicht präzise, nicht angemessen oder nicht verlässlich sind.
116 3 Geschäftsprozessmanagement

Ursachen
Mensch Maschine Milieu

Hauptursache

Antrag Faxversand Gesetzliche


unvollständig unleserlich Dokumenta-
Wirkung
tionspflicht
Problem:
zu lange Dauer
bis zur
Genehmigung

Formularfelder Handschrift Genehmigungs-


unvollständig unleserlich regeln komplex

n-
be he
Ne sac
ur
Material Methode Messung

Abb. 3.6: Ursache-Wirkungs-Diagramm

Auf Basis dieser Klassifikation sind dann hauptsächliche Ursachen und da-
mit zusammenhängende nebensächliche Ursachen zu identifizieren. Ziel ist
es dabei, möglichst viele hypothetische Ursachen explizit zu machen. Sobald
sich das Diagramm als vollständig darstellt, gilt es, die Ursachen nach ihrer
Wahrscheinlichkeit zu priorisieren und einer Prüfung auf Richtigkeit zu unter-
ziehen.
Ein wichtiges Instrument für die quantitative Analyse von Geschäftsprozes-
sen ist der Satz von Little (engl.: Little’s Law). Dieser Satz formuliert einen Zu-
sammenhang zwischen den durchschnittlichen Werten von Durchlaufzeit W,
Ankunftsrate λ und Bestand L. Unter der Annahme, dass diese Werte stabil sind
und keine Ressourcenengpässe existieren, ergibt sich die Gleichung: L = λ × W
Mithilfe der Formel kann leicht die durchschnittliche Durchlaufzeit eines Ge-
schäftsprozesses bestimmt werden.

Wie lange dauert der Prozess des Wirtschaftsstudiums im Durchschnitt? Der im Satz von
Little formulierte Zusammenhang kann für die Beantwortung dieser Frage genutzt werden.
Nehmen wir dafür an, dass die WU Wien aktuell einen Bestand von 20.000 Studierenden
im Bachelorstudium hat, von denen 4.000 Studierende pro Semester Erstzulassungen sind.
Wie lange bleiben dann Bachelorstudierende im Durchschnitt an der WU bis sie entweder
das Studium abschließen oder das Studium abbrechen? Wir stellen die Formel um und er-
halten Durchlaufzeit = Bestand / Ankunftsrate = 20.000 / (4.000/Semester) = 5 Semester.
3.4.3 Prozesse verbessern 117

Es gibt eine Vielzahl weiterer Prozessanalysetechniken, die hier nicht im Detail


beschrieben werden. Insbesondere gehören Methoden der Netzplantechnik wie
etwa die Methode des kritischen Pfads (engl.: critical path method, abgekürzt:
CPM) dazu, die dabei helfen, die zeitlichen Abhängigkeiten zwischen Aktivitä-
ten zu analysieren, oder Warteschlangenmodelle (engl.: queuing model), die
Verweilzeiten und Durchsatz für Prozessmodelle ermitteln können.

3.4.3 Prozesse verbessern


3.4.3 Prozesse verbessern
Während die vorgestellten Prozessanalysetechniken die Aufdeckung von
Schwachstellen unterstützen, liefern sie nur bedingt Empfehlungen für die Ver-
besserung eines Prozesses. Grundsächlich ist bei der Betrachtung von Verbesse-
rungsmöglichkeiten zu beachten, dass jeder Prozess ein eigenes Profil mit Blick
auf die vier Dimensionen Durchlaufzeit, Kosten, Qualität und Flexibilität (siehe
Abb. 3.7) besitzt. Die grundsätzliche Aussage dieser Veranschaulichung ist, dass
es ein Zusammenspiel zwischen den Dimensionen gibt, die es verhindern, dass
man zur gleichen Zeit eine Verbesserung in alle Richtungen erreichen kann. So
führt eine Verbesserung der Qualität, beispielsweise durch zusätzliche Kontrol-
len, oft zu einer Verlangsamung der Durchlaufzeit.

Qualität

Kosten Durchlaufzeit

Flexibilität

Abb. 3.7: Profil eines Geschäftsprozesses mit Blick auf die vier Dimensionen Durchlaufzeit,
Kosten, Qualität und Flexibilität

Die Prozessverbesserung (engl.: process improvement) betrachtet einen bestehenden Ge- 3


schäftsprozess und dessen Schwachstellen, und entwickelt systematisch Vorschläge für die
Verbesserung. Die Dimensionen Durchlaufzeit, Kosten, Qualität und Flexibilität eines Prozes-
ses sind oft derart miteinander verknüpft, dass Verbesserungen in der einen Dimension eine
Verschlechterung in einer anderen nach sich ziehen.
118 3 Geschäftsprozessmanagement

Aufgrund dieser Überlegungen kann es keine allgemeingültigen Regeln zur


Prozessverbesserung geben, sondern lediglich Optionen im Kontext einer ge-
gebenen Zielsetzung das Profil des Prozesses zu verändern. Solche Optio-
nen formulieren die Redesign-Heuristiken. Diese gliedern sich in die Bereiche
Kunde, Prozessdurchführung, Prozesslogik, Organisationsstruktur, Prozessteil-
nehmer, Informationssysteme und Prozessumfeld. Die Redesign-Heuristiken
sind als auf Erfahrungen basierende Anregungen zu verstehen, die für einen
konkreten Prozess Schritt für Schritt auf ihre Anwendbarkeit geprüft werden
können.

3 Eine Redesign-Heuristik (engl.: redesign heuristic) beschreibt eine konkrete Maßnahme zur
Umgestaltung eines Geschäftsprozesses, die mit der Erwartung einer Verbesserung in zumin-
dest einer Dimension verbunden ist. Resultat ist ein Sollprozessmodell. Dieses beschreibt einen
Geschäftsprozess so, wie er in der Zukunft gestaltet sein sollte. Das Sollprozessmodell ist eine
Vorlage („Blaupause“, engl.: blueprint) für die Umsetzung von Prozessverbesserungen.

In Bezug auf den Kunden unterscheidet man drei verschiedene Heuristiken:


– Kontrollzuordnung: Hier soll die Kontrolle auf den Kunden abgewälzt wer-
den. Dies ist der Fall, wenn beispielsweise anstatt von Papierformularen
Webformulare mit Konsistenzprüfungen eingeführt werden.
– Kontaktreduktion: Die Interaktion mit Kunden soll auf wenige Kontakte für
einen Geschäftsfall beschränkt werden. Dadurch sollen unnötige spätere
Nachfragen vermieden werden.
– Integration: Hierbei sollen die Prozessaktivitäten mit Kunden und Lieferan-
ten stärker integriert werden, insbesondere um eine bessere Planungssi-
cherheit zu erlangen.

Für die Prozessdurchführung sind fünf Heuristiken beschrieben.


– Typen von Geschäftsfällen: Wenn Aktivitäten nicht direkt mit dem betrachte-
ten Prozess zusammenhängen, können sie als eigenständige Prozesse orga-
nisiert werden. Dies beschleunigt den Prozess, erhöht aber auch den Koordi-
nationsaufwand.
– Aktivitätseliminierung: Unnötige Aktivitäten sollten eliminiert werden. Das
Problem ist dabei weniger die Eliminierung als das Aufdecken, dass Aktivi-
täten unnötig sind.
– Geschäftsfallbezogenes Arbeiten: Es sollten stapelverarbeitete Aktivitäten
(Warten und Bündeln von Geschäftsfällen) vom Prozess entfernt werden,
um die anfallenden Wartezeiten zu reduzieren.
– Triage (Aufteilung): Allgemeine Prozesse können in verschiedene eigen-
ständige Prozesse zerlegt werden, wenn diese hinreichend unterschiedlich
3.4.3 Prozesse verbessern 119

sind. Die spezialisierten Prozesse können bestimmten Anforderungen bes-


ser entsprechen, beschleunigt abgewickelt werden oder weniger Ressour-
cen beanspruchen.
– Zusammenfassung: Feingliedrige Aktivitätsfolgen können zu umfangreiche-
ren Aktivitäten zusammengefasst werden.

Die Prozesslogik kann mithilfe von vier Heuristiken untersucht werden.


– Abfolgeveränderung: Die Idee ist hierbei, Aktivitäten im Prozess zu ver-
schieben, wenn eine andere Reihenfolge geeigneter ist.
– Parallelisierung: Sequenzielle Aktivitäten können unter Umständen schnel-
ler ausgeführt werden, wenn sie parallel verschiedenen Teilnehmern zuge-
ordnet werden.
– Knockout: Die Prüfung von mehreren KO-Kriterien sollte nach zunehmen-
dem Aufwand und abnehmender Wahrscheinlichkeit erfolgen.
– Ausnahmen: Prozesse sollten für die typischen Fälle definiert und Ausnah-
men gesondert betrachtet werden.

Für die Analyse der Organisationsstruktur gibt es sieben Heuristiken.


– Fallzuordnung: Derselbe Prozessteilnehmer sollte so viele Schritte wie mög-
lich für einen einzelnen Fall durchführen.
– Flexible Zuordnung: Ressourcen sollten so zugeordnet werden, dass ein fle-
xibles Weiterarbeiten möglich ist.
– Zentralisierung: Verteilte Organisationseinheiten sollten so organisiert sein,
dass sie wie eine zentralisierte Einheit agieren können.
– Geteilte Verantwortung: Die Zuordnung von Verantwortung für einzelne
Funktionen zu Mitarbeitern verschiedener Organisationseinheiten sollte
vermieden werden.
– Teamverantwortung: Geschäftsfälle können der Gesamtheit eines Teams
zugeordnet werden, welches eigenständig alle Schritte koordiniert und
durchführt.
– Beteiligungskomplexität: Es sollte versucht werden, die Anzahl der Organi-
sationseinheiten und Mitarbeiter gering zu halten, die mit einem einzelnen
Fall betraut sind.
– Fallverantwortlicher: Eine einzelne Person kann einem Geschäftsfall als Ko-
ordinator zugeordnet werden.

Die Prozessteilnehmer können anhand dreier Heuristiken untersucht wer-


den.
– Zusatzressourcen: Kapazitätsengpässen kann durch die Bereitstellung zu-
sätzlicher Ressourcen begegnet werden.
120 3 Geschäftsprozessmanagement

– Spezialisierungsgrad: Durch die Änderung des Spezialisierungsgrads kann


eine bessere Ressourcenauslastung erreicht werden.
– Ermächtigung (engl.: empowerment): Den Mitarbeitern können weitreichen-
de Kompetenzen zuerkannt werden, wodurch sich der Managementauf-
wand reduziert.

Der Einsatz von Informationssystemen wird von vier Heuristiken beschrieben.


– Kontrolle: Die Einrichtung zusätzlicher Kontrollaktivitäten kann geeignet
sein, die Fehlerrate eines Geschäftsprozesses zu reduzieren.
– Pufferung: Statt Information von externen Partnern wiederholt abzufragen,
kann diese intern gepuffert und bei Bedarf aktualisiert werden.
– Automatisierung: Viele Aktivitäten, wie beispielsweise Berechnungen oder
Benachrichtigungen, lassen sich mithilfe von Informationssystemen auto-
matisieren.
– Integrierte Systeme: Die Idee hierbei ist es, physikalische Schranken von
Raum und Zeit mithilfe von Informationssystemen zu überbrücken.

Zuletzt gibt es drei Heuristiken für die Betrachtung des Prozessumfelds.


– Vertrauenswürdige Partner: Statt Prüfungen selbst durchzuführen, können
diese auch an vertrauenswürdige Partner ausgelagert werden (Outsourcing).
– Verlagerung: Aktivitäten können gänzlich an Dritte ausgelagert (Outsour-
cing) oder auch von Dritten zurück in den Betrieb integriert werden (Insour-
cing).
– Schnittstellen: Bei der Interaktion mit Partnern können standardisierte
Schnittstellen zum Einsatz kommen.

Eine Vielzahl dieser Redesign-Heuristiken hat einen direkten Bezug zu Informa-


tionssystemen, auch jene, die nicht direkt in der entsprechenden Kategorie auf-
geführt sind. Beispielsweise erfordert die Anwendung der Heuristik „Integration
mit dem Kunden“ oft das Bereitstellen einer Schnittstelle über das Internet.
Ebenso muss eine stärkere Zentralisierung oder Dezentralisierung oft mit ent-
sprechenden Informationssystemen unterstützt werden.

3.5 Ausführung von Geschäftsprozessen


3.5 Ausführung von Geschäftsprozessen
Generell erfordern Geschäftsprozesse keine Rechnerunterstützung oder Automa-
tisierung, da die handelnden Aktoren im Regelfall Menschen sind. In vielen Fäl-
len können die Funktionen von einem Rechner jedoch schneller und verlässlicher
als von Menschen ausgeführt werden. Man spricht hierbei von Prozessautomati-
3.5.1 Prozesse einführen 121

sierung. Softwaresysteme, die eine derartige Ausführung von Geschäftsprozessen


unterstützen, werden als Geschäftsprozessmanagementsysteme (GPMS) bezeich-
net.

Ein Geschäftsprozessmanagementsystem (abgekürzt: GPMS, engl.: business process mana- 3


gement system, Synonym: Workflow-Management-System) ist ein Softwaresystem, das die De-
finition, Entwicklung, Ausführung, Überwachung und Analyse von Geschäftsprozessen unter-
stützt. Bei der Ausführung wird der aktuelle Zustand der Prozessinstanzen überwacht und es
werden Aufgaben an Prozessteilnehmer verteilt. Bei der Überschreitung von Fristen werden ge-
eignete Maßnahmen ergriffen (beispielsweise Dringlichkeitsmeldungen verschickt).

Geschäftsprozessmanagementsysteme bringen eine Reihe von Vorteilen mit sich.


Dank der Nutzung von Prozessdefinitionen wird die Wiederverwendung von Wis-
sen über eine geeignete Abarbeitung ermöglicht. Typischerweise kann man auch
eine Verbesserung der Durchlaufzeiten erreichen. Dieses rührt daher, dass ein sol-
ches Informationssystem die Koordination zwischen den einzelnen Prozessteil-
nehmern übernimmt und sie zeitgleich über neue Aufgaben informiert. Des
Weiteren erreicht man mit der Nutzung von prozessorientierten Informationssys-
temen einen Gewinn an Flexibilität. Während in selbst entwickelten Systemen
Prozesse oft „hart verdrahtet“ sind, kann man in modernen GPMS Abläufe leicht
mithilfe von Modellen umbauen. GPMS helfen ebenfalls, verschiedene Informa-
tionssysteme zu verbinden. Dafür können standardisierte Schnittstellen genutzt
werden. Auf diesem Wege erreicht man eine umfassende Transparenz über die
Prozessabläufe und oft auch eine bessere Qualität. Der innerhalb eines GPMS ab-
gebildete Geschäftsprozess wird dabei als Workflow bezeichnet.

Ein Workflow (eher seltene deutsche Übersetzung: Arbeitsfluss) beschreibt einen zumin- 3
dest teilweise automatisierten Geschäftsprozess durch ein Informationssystem, insbesondere
durch ein GPMS. Ein Workflow umfasst die vordefinierten Regeln zur automatischen Bereit-
stellung und Verarbeitung von Dokumenten, sonstiger Information oder Aufgaben sowie deren
Zuordnung zu deren Bearbeitern.

3.5.1 Prozesse einführen


3.5.1 Prozesse einführen
Bei der Einführung von Prozessen, die von GPMS unterstützt werden, sind ver-
schiedene Herausforderungen zu meistern. Diese sind einerseits organisatori-
scher Natur. Die Mitarbeiter sind es gewöhnt, auf eine gewisse Art und Weise
zu arbeiten. Mit der Umstellung auf ein neues System müssen neue Bild-
schirmmasken und neue Arbeitsschritte erlernt werden. Das ist aufwendig und
122 3 Geschäftsprozessmanagement

erfordert Aufgeschlossenheit gegenüber der Veränderung. Entsprechend muss


ein enger Dialog mit den Mitarbeitern angestoßen werden, um die Akzeptanz
des neuen Systems zu sichern. Herausforderungen bestehen andererseits auch
auf technischer Seite. Geschäftsprozesse sind oft derart komplex, dass ver-
schiedene Systeme und eine Vielzahl von Regeln und Richtlinien integriert
werden müssen. Ein professionelles Projektmanagement ist hier erforderlich,
um die Einführung erfolgreich voran zu treiben. Näheres zum Projektmanage-
ment erfahren Sie in Kapitel 8.

3 Die Prozesseinführung (engl.: process implementation) beschreibt organisatorische und in-


formationstechnische Maßnahmen, um die Infrastruktur bereitzustellen, die ein Prozess erfor-
dert.

Für die Einführung von Prozessen können verschiedene Typen von GPMS genutzt
werden. Diese Systemtypen können anhand des Kriteriums der Strukturiertheit
unterschieden werden. Das verweist in diesem Zusammenhang darauf, wie for-
mal und detailliert Prozesse vorab spezifiziert werden müssen. Man unterschei-
det insbesondere Groupware-Systeme, Ad-hoc-Workflowsysteme, strukturierte
Workflowsysteme und robotergesteuerte Prozessautomatisierungssysteme.
– Groupware-Systeme unterstützen die Zusammenarbeit der Benutzer durch
die Erzeugung, Sammlung, Kommentierung, Strukturierung und Verteilung
von Information auf einer gemeinsamen Plattform. Viele der klassischen
Groupware-Systeme hatten ursprünglich keine explizite Prozessunterstüt-
zung. Diese steht mittlerweile für viele als Erweiterungskomponente zur
Verfügung.
– Ad-hoc-Workflowsysteme ermöglichen es den Benutzern, Prozessabläufe im
Bedarfsfall abzuändern. Sie ermöglichen die Definition von Aktivitäten und
die Zuweisung von diesen an andere Prozessteilnehmer während der Aus-
führung des Geschäftsfalls (beispielsweise zur Behandlung von Komplika-
tionen in medizinischen Behandlungsprozessen).
– Strukturierte Workflowsysteme arbeiten mit normativen Prozessmodellen,
die die Abarbeitung von Prozessen genau festlegen. Ein Abweichen von der
vorgegebenen Reihenfolge ist oft nicht möglich und auch nicht gewünscht.
– Die robotergesteuerte Prozessautomatisierung (engl.: robotic process au-
tomation) erfolgt durch sogenannte Softwareroboter, die die Arbeit von
menschlichen Prozessteilnehmern automatisieren. Diese Systeme können
sich wiederholende Routineaufgaben unterstützen, indem sie Anwenderin-
teraktionen über vorhandene Software- und Benutzerschnittstellen automa-
tisiert erfassen, extrahieren und selbst ausführen.
3.5.1 Prozesse einführen 123

GPMS

Modellierungs-
werkzeug

Modellspeicher
Schnittstelle A

Verwaltungs- Schnittstelle D Ausführungs- Schnittstelle B


Externe Dienste
werkzeuge umgebung

Schnittstelle C

Arbeitslisten
Ausführungsdaten

Abb. 3.8: Komponenten eines Geschäftsprozessmanagementsystems (nach Dumas et al.,


2018)

Die wichtigsten Bestandteile eines GPMS lassen sich gemäß Abb. 3.8 veran-
schaulichen. Mithilfe des Modellierungswerkzeugs des GPMS können Prozesse
definiert werden. Die Prozessmodelle werden in einem Modellspeicher abgelegt
und über die Schnittstelle A in die Ausführungsumgebung eingespielt. Dorthin
freigegebene Prozesse können für die Ausführung von einzelnen Fällen genutzt
werden (das heißt, dass ein berechtigter Benutzer nun beispielsweise eine Pro-
zessinstanz starten kann). Die Ausführungsumgebung kommuniziert mit exter-
nen Diensten über die Schnittstelle B, um zur Laufzeit der Prozessinstanzen Ab-
fragen durchführen zu können. Dies können Aufrufe von Datenbankfunktionen
sein oder Aufrufe von Webservices über das Internet, aber auch Schreib- und
Leseoperationen auf anderen Systemen des Betriebs. Jeder Prozessteilnehmer
greift auf das GPMS über die Schnittstelle C auf Arbeitslisten zu. In diesen wer-
den die individuellen Arbeitsaufträge angezeigt und auf die entsprechenden
Masken verwiesen. Die Ausführungsdaten werden separat gespeichert und
können mithilfe von Verwaltungswerkzeugen über die Schnittstelle D aufgeru-
fen und analysiert werden.

So kann die Bezahlung für eine Jeanshosenbestellung per Rechnung unterstützt werden.
Nach der Bestellung erhält der Kunde per E-Mail eine Rechnung zugesandt. Den größten
Nutzen entfalten GPMS, wenn die Koordination zwischen verschiedenen Prozessteilneh-
mern gesteuert wird. Nach dem Rechnungsversand kann das GPMS den Zahlungseingang
124 3 Geschäftsprozessmanagement

überwachen, bei Verstreichen der Zahlungsfrist den Mahnprozess anstoßen und darüber
einen Mitarbeiter aus der Abteilung Rechnungswesen informieren.

3.5.2 Prozesse überwachen


3.5.2 Prozesse überwachen
Der Einsatz von GPMS erleichtert die Überwachung von Prozessen erheblich. Da
die Ausführungsumgebung stets den aktuellen Status jeder einzelnen Prozess-
instanz vorhält, können daraus geeignete Übersichtsgrafiken und Berichte er-
zeugt werden. Abb. 3.9 zeigt ein Beispiel einer solchen Aufbereitung in Form
von Diagrammen, die über Kennzahlen eines Prozesses Auskunft geben. Für
viele GPMS sind entsprechende Monitoring-Werkzeuge erhältlich, die solche
Aufbereitungen ermöglichen.

3 Die Prozessüberwachung (engl.: process monitoring, process controlling) umfasst Werk-


zeuge, die helfen, Transparenz über die Ausführung von Prozessen zu erlangen und mithilfe
von Regeln solche Situationen zu identifizieren, die des Eingreifens des Managements be-
dürfen.

Celonis Process Mining – Purchase-to-Pay Analysis # Purchase Order items: 279,020 Purchase Order Value: 539,180,072 €

Process explorer Purchase Order Items and Value by Month


Process Start – Zoom + Most common variant Graph > 90 Mio.
35 Tsd.
107,694 80 Mio.
0% 10% 20% 30% 40% 30 Tsd. 70 Mio.

Net Values(€)
#PO Items

107,694 25 Tsd. 60 Mio.


41 280
20 Tsd. 50 Mio.
Create Purchase Requisition Item
107,694 15 Tsd. 40 Mio.
42 240 30 Mio.
107,694 10 Tsd.
20 Mio.
43 340 5.0 Tsd. 10 Mio.
Create Purchase Order Item
107,694 0.0 20 2 2 2 2 2 2 2 2 2 2 2 0.0
44 210 09 009 009 009 009 009 009 009 009 009 009 009
107,694 -0 - - - - - - - - - - -12
1 02 03 04 05 06 07 08 09 10 11
Print and Send Purchase Order 45 200 #PO Items Net Value
107,694
107,694 48 280
Purchasing Organizations Purchase Orders by Material Group Select drilldown
Receive Goods 47 300 Material Group # PO Items 2

107,694 001 – Material processing 61,703


107,694 48 120 00207 – Monitors 34,339
003 – Bulbs 21,607
Scan Invoice 48 40 37% R1114 – Preserves 15,460
107,694 R1111 – Dairy 10,769
107,694 others 330 008 – Packaging 9,355
R1133 – Household/cosmetics 9,304
Book Invoice R1132 – Sport 8,494
107,694 Less More
83% R1131 – Tools 8,393
107,694 R1121 – Perishables 8,062
Process End 004 – Chemicals 7,697
107,694 Filter 00210 – Input Devices 7,681
002 – Electronics 7,324
1 39%
012 – Hardware 6,473
1000 - IDES Deutschland
00208 – Hard disks 6,289
Variants 0.2% – + of 565 variants of cases covered 3000 - IDES USA
009 – Accessories 5,591
R1122 – Dell 5,233

Abb. 3.9: Kennzahlenbericht für einen Prozess (Quelle: Celonis)

Für die Überwachung von Prozessen sind verschiedene Kriterien wichtig. Insbe-
sondere sind das die bereits genannten Dimensionen Durchlaufzeit, Kosten,
Qualität und Flexibilität. Die Einhaltung von zugesicherten Antwortzeiten ist für
viele Prozesse im Dienstleistungsbereich von großer Wichtigkeit. Viele Dienst-
3.5.2 Prozesse überwachen 125

nehmer lassen sich in einer Dienstgütevereinbarung (engl.: service level agree-


ment) Reaktionszeiten und Durchlaufzeiten garantieren. Das Monitoring der
Durchlaufzeit ermöglicht es, bei einer drohenden Güteverletzung eine Alarmbe-
nachrichtigung an den zuständigen Manager zu schicken. Dieser kann dann
geeignete Maßnahmen ergreifen, um die Verletzung abzuwenden. Das Monito-
ring kann auch dazu genutzt werden, die Kosten jedes einzelnen Falls zu ermit-
teln und darzustellen. Auch hier sind automatische Benachrichtigungen mög-
lich, wenn beispielsweise Kostengrenzen überschritten werden. Ebenso kann
die Qualität fortlaufend überwacht werden. Sobald sich erhöhte Fehlerraten
zeigen, können Maßnahmen ergriffen werden, um die Ursachen zu finden. Die
Flexibilität eines Prozesses kann man anhand der verschiedenen Ausführungs-
pfade veranschaulichen. Eine zu große Vielfalt kann entsprechende Standardi-
sierungsmaßnahmen erfordern.
Die bei der Prozessausführung erfassten Daten bieten auch die Möglichkeit,
den vordefinierten Prozess mit der tatsächlichen Ausführung zu vergleichen.
Dies zählt zu den Aufgaben des Process-Mining.

Unter Process-Mining (engl.: process mining) versteht man Analysetechniken, die anhand von 3
Logdaten Einsichten in die Ausführung von Prozessen ermöglichen. Unter anderem kann man
dadurch Einblick erlangen, ob ein Geschäftsprozess wie gewünscht ausgeführt wird.

Das Process-Mining (siehe Abb. 3.10) geht davon aus, dass ein realer Geschäfts-
prozess mithilfe von Softwaresystemen ausgeführt wird. Dabei werden Ereignis-
se, Nachrichten und Transaktionen aufgezeichnet und in einer Datenbank für
Ereignisdaten abgelegt. Man spricht auch kurz von Logdaten. Diese Logdaten
können für verschiedene Analysen genutzt werden. Bei der Erkennung wird aus
diesen Daten ein Prozessmodell generiert, das sämtliche Abläufe veranschau-
licht. Bei der Prüfung der Übereinstimmung wird das vorgegebene Prozessmodell
mit den Ausführungsdaten verglichen. Abweichungen können dann am Pro-
zessmodell angezeigt werden. Ebenfalls können Auslastungen und ähnliche
Information im Rahmen der Erweiterung auf das Prozessmodell projiziert wer-
den.
Diese Maßnahmen der Prozessüberwachung ermöglichen das frühzeitige
Erkennen von Problemen. Sie bieten fortlaufende Anregungen für Prozessverbes-
serungen und somit für ein erneutes Durchlaufen des Geschäftsprozesslebens-
zyklus.
Um geplante Änderungen an Produkten und Prozessen abzuschätzen und
tatsächliche Änderungen sichtbar zu machen, können sogenannte digitale Zwil-
linge angelegt werden.
126 3 Geschäftsprozessmanagement

Realwelt unterstützt
und
Geschäftsprozesse kontrolliert

Personen Maschinen Software-


Komponenten system
Organisa- zeichnet
tionen Ereignisse auf,
bspw.
spezifiziert Nachrichten,
modelliert konfiguriert
analysiert Transaktionen
implementiert usw.
analysiert

Erkennung
Prozessmodell Ereignislogdaten
Übereinstimmung

Erweiterung

Abb. 3.10: Gegenstandsbereich des Process-Mining (nach van der Aalst, 2011)

3 Unter einem digitalen Zwilling (engl.: digital twin) versteht man das digitale Abbild eines exis-
tierenden oder in Entwicklung befindlichen Produkts oder Prozesses zu Simulations- und Ana-
lysezwecken.

Digitale Zwillinge werden insbesondere in der Produktionstechnik, Warenwirt-


schaft und verschiedenen Ingenieurdisziplinen genutzt, um realweltliche Pro-
zesse informationstechnisch zu unterstützen. Durch einen digitalen Zwilling
können die Konsequenzen von (geplanten) Änderungen mit Hilfe eines Rech-
ners geprüft werden, ohne dass das Produkt physisch erzeugt oder ein Prozess
eingeführt werden muss.

Die wichtigsten Punkte


Die wichtigsten Punkte
1. Die Bedeutung von Geschäftsprozessen ergibt sich aus der arbeitsteiligen Leistungser-
stellung im betrieblichen Kontext. Das Management von Geschäftsprozessen trägt dazu
bei, dass die Koordination zwischen den arbeitsteiligen Einzelschritten gut organisiert ist.

2. Die verschiedenen Schritte des Geschäftsprozessmanagements lassen sich mithilfe des


Lebenszyklusmodells beschreiben. Sie umfassen die Prozessidentifikation, die Prozess-
erhebung, die Prozessanalyse, die Prozessverbesserung, die Prozesseinführung sowie
die Prozessüberwachung.
3. Für die Prozessidentifikation sind die wesentlichen Geschäftsprozesse eines Betriebs zu
benennen. Es ist dann eine Bewertung anhand der Kriterien der strategischen Wichtig-
keit, Verbesserungswürdigkeit und Verbesserungsfähigkeit vorzunehmen. Die Struktur
Literatur 127

der gesamten Prozesslandschaft kann in Form einer Prozessarchitektur beschrieben wer-


den.

4. Für die Gestaltung von Geschäftsprozessen sind diese zuerst einmal zu erheben. Die re-
sultierenden Istprozessmodelle können mit verschiedenen Methoden analysiert werden.
Bei der Verbesserung hilft eine Reihe von Redesign-Heuristiken.

5. Für die Unterstützung von Geschäftsprozessen können Geschäftsprozessmanagement-


systeme genutzt werden. Sie ermöglichen eine leichte Überwachung der Prozesse wäh-
rend der Ausführung.

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
W.M.P. van der Aalst: Process Mining – Data Science in Action, Springer, Berlin 2016.
J. Becker, M. Kugeler, M. Rosemann: Prozessmanagement: Ein Leitfaden zur prozessorien-
tierten Organisationsgestaltung, 7. Auflage, Springer, Berlin 2012.
J. Becker, R. Schütte: Handelsinformationssysteme, 2. Auflage, MI Wirtschaftsbuch,
München 2004.
J. vom Brocke, J. Mendling: Business Process Management Cases: Digital Innovation and Busi-
ness Transformation in Practice, Springer, Berlin 2018.
J. vom Brocke, M. Rosemann: Handbook on Business Process Management 1: Introduction,
Methods, and Information Systems, 2. Auflage, Springer, Berlin 2014.
J. vom Brocke, M. Rosemann: Handbook on Business Process Management 2: Strategic Align-
ment, Governance, People and Culture, 2. Auflage, Springer, Berlin 2014.
M. Dumas, M. La Rosa, J. Mendling, H.A. Reijers: Fundamentals of Business Process Manage-
ment, 2. Auflage, Springer, Berlin 2018.
M. Hammer, J. Champy: Reengineering the Corporation: A Manifesto for Business Revolution,
HarperCollins, New York 1993, aktualisiert und mit einem neuen Prolog 2009.
P. Harmon: Business Process Change: A Manager’s Guide to Improving, Redesigning, and
Automating Processes, 3. Auflage, Morgan Kaufmann, Burlington, MA 2014.
H.A. Reijers, S. Limam Mansar: Best Practices in Business Process Redesign: An Overview and
Qualitative Evaluation of Successful Redesign Heuristics. Omega: The International Jour-
nal of Management Science, 33.4 (2005): 283–306.
M. Reichert, B. Weber: Enabling Flexibility in Process-Aware Information Systems: Challenges,
Methods, Technologies, Springer, Berlin 2012.
P. Trkman: The Critical Success Factors of Business Process Management. International Journal
of Information Management, 30.2 (2010), S. 125–134.
M. Weske: Business Process Management: Concepts, Languages, Architectures, 2. Auflage,
Springer, Berlin 2014.
128 3 Geschäftsprozessmanagement

NEUE RECHTE SEITE


4.1.1 Modellierungskonzepte 129

4 Modellierung betrieblicher
Informationssysteme
4 Modellierung betrieblicher Informationssysteme
4.1 Grundlagen der 4.4 Modellierung betrieblicher
Modellierung | 130 Strukturen | 145
4.1.1 Modellierungs- 4.4.1 Zieldiagramme | 145
konzepte | 130 4.4.2 Funktionshierarchie-
4.1.2 Prinzipien des bäume | 146
Modellierens | 132 4.4.3 Organigramme | 148
4.1.3 Arten von 4.4.4 Produktbäume | 149
Modellen | 134 4.5 Modellierung von Geschäfts-
4.1.4 Anwendungsfälle für die prozessen | 150
Modellierung | 135 4.5.1 Wertschöpfungsketten-
4.1.5 Vorgehensweisen zur diagramme | 151
Modellierung | 136 4.5.2 BPMN-Prozessmodelle | 152
4.2 Modellierungssprachen | 138 4.5.3 Verschiedene Sichten
4.2.1 Formale Struktur in BPMN-Prozess-
versus informelle modellen | 154
Benennung | 138 4.5.4 DMN-Entscheidungs-
4.2.2 Syntax versus tabellen | 154
Semantik | 140 4.6 Modellierung von Daten | 156
4.2.3 Modellierungs- 4.6.1 Elemente des Entity-Relation-
qualität | 140 ship-Modells | 157
4.3 ARIS-Architektur- 4.6.2 Identifikation von Daten-
modell | 142 objekten | 160
4.3.1 Sichten | 142 Die wichtigsten Punkte | 161
4.3.2 Beschreibungs- Literatur | 162
ebenen | 144

[Link]

Kapitelübersicht

Dieses Kapitel beschreibt die Grundlagen der Modellierung betrieblicher Infor-


mationssysteme. Modelle dienen dazu, betriebliche Anforderungen an Informa-
tionssysteme konsistent, korrekt und vollständig darzustellen. Die Modellierung
übernimmt somit eine wichtige Rolle, um Geschäftsprozesse und Informations-
systeme aufeinander abzustimmen. Gemäß dieser Brückenfunktion gibt es Mo-
dellierungskonzepte, die sich mehr an die Geschäftswelt anlehnen und solche,
die sich mehr an der Systementwicklung orientieren. Das Kapitel widmet sich
neben den Grundlagen der Modellierung spezifischen Modellierungskonzepten
zur Beschreibung der Strukturen eines Betriebs, der Geschäftsprozesse und der
Daten im betrieblichen Umfeld.

[Link]
130 4 Modellierung betrieblicher Informationssysteme

Lernziele

Ziel dieses Kapitels ist es, Sie mit den grundlegenden Konzepten der Modellie-
rung betrieblicher Informationssysteme vertraut zu machen. Nach dem Durch-
arbeiten dieses Kapitels können Sie
– die Kerneigenschaften eines Modells beschreiben,
– die Elemente einer Modellierungssprache definieren und die Qualität von
Modellen diskutieren,
– ein wichtiges Rahmenwerk mit seinen verschiedenen Sichten und Beschrei-
bungsebenen erklären,
– Modelle der Organisationsstruktur, der Geschäftsprozesse und der Daten
diskutieren,
– Modellbeschreibungen lesen und verstehen,
– Modelle auf formale Korrektheit prüfen sowie Verständnisfragen zu Model-
len beantworten,
– einfache Modelle selbst erstellen.

4.1 Grundlagen der Modellierung

Große betriebliche Informationssysteme zeichnen sich durch Komplexität aus.


Bei ihrer Gestaltung gilt es, eine Reihe von Funktionen für verschiedene Perso-
nen sowie unterschiedliche Ein- und Ausgabedaten systematisch und detailliert
zu erfassen und zu analysieren. Die Modellierung ist ein wichtiges Hilfsmittel,
um komplexe Sachverhalte analysierbar zu machen. In diesem Kapitel werden
grundlegende Modellierungskonzepte vorgestellt. Ebenfalls werden die Grund-
elemente von Modellierungssprachen besprochen sowie Empfehlungen zur
Qualitätssicherung in der Modellierung gegeben. Mit ARIS wird ein etabliertes
Modellierungskonzept aus der Praxis vorgestellt.

4.1.1 Modellierungskonzepte
4.1.1 Modellierungskonzepte
Modelle gibt es für verschiedenste Sachverhalte. Um deren Gemeinsamkeiten zu
verstehen, müssen wir zuerst definieren, was Modellierung ist. Dann werden
Prinzipien des Modellierens, Arten von Modellen, Vorgehensweisen zur Model-
lierung und allgemeine Anwendungsszenarien im Zusammenhang mit Informa-
tionssystemen besprochen.
4.1.1 Modellierungskonzepte 131

Unter der Modellierung (engl.: modeling) versteht man die vereinfachende und zweckorientier- 3
te Abbildung eines Sachverhalts. Der Begriff Abbildung lässt sich hier sowohl als Verrichtung
als auch als Ergebnis verstehen. Als Verrichtung beschreibt die Modellierung den Vorgang,
einen Sachverhalt nach Maßgabe eines bestimmten Zwecks zu verkürzen und abzubilden. Als
Ergebnis erhält man aus diesem Vorgang ein Modell (engl.: model).

Ist Modell von

Ist Modell von

Abb. 4.1: Die Wiener U-Bahn und zwei unterschiedliche Modelle (Quelle: Wiener Linien)

Die drei Charakteristika eines Modells, nämlich der Abbildungscharakter, die


Vereinfachungseigenschaft und die Zweckorientierung, bedürfen einiger Erläu-
terungen anhand eines Beispiels.

Abb. 4.1 zeigt die Wiener U-Bahn und zwei verschiedene Modelle. Als erstes impliziert der
Abbildungscharakter, dass ein Modell immer mit Referenz auf einen Bezugspunkt erstellt
wird. Dies ist in diesem Fall die Wiener U-Bahn. Es kann sich hier gleichermaßen um einen
realweltlichen Bezugspunkt handeln wie auch um einen imaginären. Dies kann man am
Netzplan der U-Bahn gut erkennen. Bei Bauvorhaben ist es typischerweise so, dass ein ima-
ginärer Sachverhalt im Kopf des Architekten oder hier der Streckenplaner existiert. Dieser
wird in Form eines Modells expliziert. Wenn die U-Bahn nun mit ihren Teilstrecken fertig-
gestellt ist, können Modelle zur Veranschaulichung dieses realen Netzes erstellt werden.

Als zweiter Punkt ist der vereinfachende Charakter eines Modells hervorzuheben.
Ein Modell ist immer einfacher als das entsprechende Original. Der Modellierer
132 4 Modellierung betrieblicher Informationssysteme

sieht sich deshalb der Aufgabe gegenüber, aus der komplexen Vielfalt von As-
pekten des Originals eine geeignete Auswahl zu treffen. Diese Auswahl wird
sowohl hinsichtlich des Umfangs (Anzahl der betrachteten Konzepte, relevanter
Realweltausschnitt) als auch hinsichtlich des Detaillierungsgrads (welche De-
tails der Konzepte sind relevant) getroffen. Die Verkürzung impliziert also als
Kriterium die Relevanz. Insofern muss ein Modell immer in einen klaren Zweck-
zusammenhang gestellt werden. Erst durch die Definition des Zwecks kann der
Modellierer unterscheiden, welche Aspekte des Originals als relevant einzustu-
fen sind und welche nicht.

Das zeigt sich auch in Abb. 4.1: Hier sind zwei unterschiedliche Modelle des Streckennetzes
aufgeführt. Das Modell auf der linken Seite zeigt, wo die Strecken der verschiedenen Li-
nien in der Stadt verlaufen. Stationen sind allerdings nicht dargestellt. Aus der Sicht eines
Stadtplaners kann ein solches Modell interessant sein, um zu beurteilen, inwiefern das
Netz gleichmäßig die Siedlungsfläche der Stadt abdeckt. Das rechte Modell zeigt die ver-
schiedenen Linien, jedoch nicht maßstabsgetreu und auch nicht auf den Stadtplan proji-
ziert. Allerdings sind die Stationen und die Umsteigemöglichkeiten benannt. Dies hilft
dem Fahrgast bei der Orientierung. Offensichtlich dienen die beiden Modelle unterschied-
lichen Zwecken.

Im Allgemeinen lässt sich daher festhalten, dass Modelle stets nach zwei Ge-
sichtspunkten zu beurteilen sind. Einerseits ergibt sich aus dem Bezug zum Origi-
nal, dass Elemente und Beziehungen zwischen Elementen im Modell tatsächlich
für das Original gelten müssen. Andererseits spielt die Zweckmäßigkeit eines
Modells eine große Rolle für seine Nützlichkeit. Ein Modell, das in einem Zu-
sammenhang hilfreich ist, kann in einem anderen Zusammenhang nutzlos sein.

Das linke Modell der U-Bahn zeigt keine Stationsnamen und ist daher für den Fahrgast
nutzlos, schlichtweg weil es nicht auf den Zweck der individuellen Fahrtstreckenplanung
ausgelegt ist. Das rechte Modell folgt allerdings diesem Zweck und stellt alle relevanten
Aspekte dar, um die Abfolge von Stationen und Umsteigemöglichkeiten zu planen.

Durch den unterschiedlichen Zweck ergeben sich unterschiedliche Vereinfa-


chungen, weshalb ein Modell jeweils nur in einem bestimmten Zusammenhang
von Nutzen sein kann.

4.1.2 Prinzipien des Modellierens


4.1.2 Prinzipien des Modellierens
Ein Modell zeichnet sich durch eine vereinfachende Darstellung eines komple-
xen Systems aus. Die Frage ist, wie eine solche Vereinfachung im Allgemeinen
4.1.2 Prinzipien des Modellierens 133

beschrieben werden kann. In diesem Zusammenhang lassen sich drei Prinzipien


des Modellierens identifizieren. Gemeinsam tragen sie zu der Vereinfachungsei-
genschaft bei. Es handelt sich um die Partitionierung, die Projektion und die
Abstraktion.

Die Partitionierung (engl.: partitioning) bezeichnet die Zerlegung eines großen Problems oder 3
Sachverhalts in einzelne, weitgehend isolierbare Teilbereiche. Die Projektion (engl.: projec-
tion) beschreibt die Betrachtung eines Sachverhalts aus einer bestimmten Perspektive. Dabei
werden Sachverhalte weggelassen, die für diese Perspektive nicht relevant sind. Die Abstrak-
tion (engl.: abstraction) bezeichnet das Ausblenden von Details und ermöglicht so eine Kon-
zentration auf die wesentlichen Sachverhalte.

Unterschiedliche Perspektiven können für die Partitionierung genutzt werden.


Bei einem Geschäftsprozess kann das beispielsweise die Zerlegung der Aufga-
ben, der Daten oder der teilnehmenden Organisationseinheiten sein. Bei einem
Informationssystem können Subsysteme wie beispielsweise funktionale Einhei-
ten unterschieden werden.

Bei dem Beispiel der Wiener U-Bahn sehen wir eine Zerlegung in einzelne U-Bahn-Linien.

Oft werden die Sichtweisen verschiedener Personengruppen für Projektionen ge-


nutzt. Für Informationssysteme lässt sich eine Reihe von Rollen identifizieren,
die mit dem System unterschiedliche Aufgaben verrichten. Auch in Geschäfts-
prozessen haben beispielsweise die Geschäftsführung und die Prozessteil-
nehmer ganz unterschiedliche Sichten auf denselben Geschäftsprozess. Projek-
tionen lassen sich aber auch auf Basis anderer Gesichtspunkte definieren. Die
Projektion kann auch als bewusstes Ausblenden von irrelevanten Aspekten ver-
standen werden. Somit ist die sinnvolle Definition einer Projektion oft bereits
ein wesentlicher Schritt zur Lösung eines Problems.

Bei dem Wiener-U-Bahn-Beispiel sehen wir im rechten Modell eine Projektion auf die Sta-
tionen und Umsteigemöglichkeiten. Eine gänzlich andere Projektion würde ein Modell
darstellen, das in der Leitstelle zum Schalten der Weichen genutzt werden kann.

Ein wichtiger Anknüpfungspunkt für die Abstraktion ist das Erkennen von Ähn-
lichkeiten zwischen Objekten in der Realwelt und deren Beziehungen. Im Rah-
men der Modellierung werden oft Ähnlichkeiten zwischen Objekten identifi-
ziert, um entsprechende Objekttypen zu definieren. Genauso ist es im Rahmen
der Prozessmodellierung. Hierbei werden ähnliche Geschäftsfälle zu Typen zu-
sammengefasst, die als Prozesse bezeichnet werden.
134 4 Modellierung betrieblicher Informationssysteme

Die beiden Modelle der Wiener U-Bahn benutzen verschiedene Abstraktionen. Ihnen ist
gemeinsam, dass sie von den tatsächlichen Schienensträngen abstrahieren. Jede Linie hat
typischerweise zwei Fahrspuren, das ist jedoch in den Modellen nicht ersichtlich. Das lin-
ke Modell blendet die Haltestellen aus, während das rechte Modell von der geografischen
Lage der Linien abstrahiert.

4.1.3 Arten von Modellen


4.1.3 Arten von Modellen

Es wurde bereits darauf hingewiesen, dass sich Modelle auf einen bestimmten
Sachverhalt beziehen. Dieser muss nicht der Realwelt entstammen, sondern
kann auch imaginär sein. Mit Bezug auf den Zustand der Realwelt lassen sich
drei Arten von Modellen unterscheiden: Istmodelle, Sollmodelle und Referenz-
modelle. Diese Begriffe haben Sie bereits im Rahmen des Prozessmanagements
kennengelernt. Sie lassen sich gleichermaßen auf Modelle im Allgemeinen an-
wenden.

3 Ein Istmodell (engl.: as-is model) ist ein Modell, das einen Sachverhalt in seinem aktuellen
Zustand in der Realwelt beschreibt. Ein Sollmodell (engl.: to-be model) hat einen entwerfenden
Charakter. Es zeigt einen Sachverhalt, wie er sich in der Zukunft darstellen soll.

Istmodelle haben einen dokumentierenden Charakter.

Diesen Charakter eines Istmodells hat zum Beispiel der U-Bahn-Plan für Fahrgäste. Er do-
kumentiert die Stationen und Möglichkeiten zum Umstieg, die tatsächlich aktuell vorhan-
den sind.

Sollmodelle haben einen entwerfenden Charakter. Sie zeigen auf, wie ein Sach-
verhalt sich in der Zukunft darstellen soll.

Sollmodelle gibt es auch für das U-Bahn-Netz, und zwar immer dann, wenn die Erweite-
rung oder der Rückbau des Streckennetzes diskutiert wird. Das Sollmodell würde dann
das mögliche Streckennetz zu einem zukünftigen Zeitpunkt zeigen.

Referenzmodelle abstrahieren von einem konkreten Sachverhalt. Ein Referenz-


modell versucht für eine allgemeine Problemstellung eine anerkannte Lösung
darzustellen.

Dies kann beispielsweise ein Modell sein, wie im Allgemeinen die Kreuzung zweier
U-Bahn-Linien in Form der Gleisstränge geführt werden kann.
4.1.4 Anwendungsfälle für die Modellierung 135

Ein Referenzmodell kann im Zusammenspiel mit Istmodellen und mit Sollmo-


dellen genutzt werden. Mit Blick auf ein Istmodell kann ein Referenzmodell als
Vergleichsbasis dienen, um zu prüfen, ob die bestehende Lösung sich als gut
bezeichnen lässt. Als Empfehlung kann ein Referenzmodell zu der Gestaltung
eines Sollmodells beitragen. Hierbei hat es einen inspirierenden Charakter. In
Kapitel 3 hatten wir ein Referenzmodell bereits als ein Modell definiert, das eine
anerkannt gute Lösung für ein häufig auftretendes Problem bietet. Es dient als
Bezugspunkt für mögliche Weiterentwicklungen eines konkreten Modells, das
ähnliche Problembereiche abbildet.
Im Rahmen des Geschäftsprozessmanagements und der Informationssystem-
modellierung gibt es eine Reihe von Referenzmodellen. In Kapitel 3 haben Sie be-
reits das Handels-H, das eTOM-Modell für Telekommunikationsunternehmen
und das ITIL-Modell für das IS-Management kennengelernt. Ein weiteres Bei-
spiel ist das Referenzmodell des Softwareherstellers SAP, das aus mehreren
hundert Einzelmodellen besteht, welche die betriebswirtschaftlichen Abläufe
des ERP-Systems der SAP erklären (siehe Kapitel 5). Ein anderes Beispiel ist das
V-Modell XP (siehe Kapitel 8), ein Referenzmodell für den Entwicklungsprozess
von komplexen Informationssystemen. Zudem gibt es das SCOR-Modell für das
Management von Wertschöpfungsketten (siehe Kapitel 6).

4.1.4 Anwendungsfälle für die Modellierung


4.1.4 Anwendungsfälle für die Modellierung
Modelle werden im Rahmen einer Vielzahl von verschiedenen Anwendungsfäl-
len eingesetzt. Diese lassen sich grob in zwei Klassen unterteilen: organisa-
tionsbezogene Szenarien und informationssystembezogene Szenarien.
Organisationsbezogene Anwendungsfälle zielen darauf ab, einen Betrieb
mithilfe von Modellen darzustellen, zu analysieren und zu verändern. Oft wer-
den Modelle für Dokumentationszwecke erstellt. Dies ist beispielsweise der Fall,
wenn die Ablauforganisation in Form von Prozessmodellen dokumentiert wird.
Darüber hinaus werden Modelle auch gefordert, um Zertifizierungsverfahren
erfolgreich abzuschließen, beispielsweise für das Qualitätsmanagement. Zuletzt
spielen sie auch eine wichtige Rolle in Projekten zur Organisationsverbesse-
rung. Auf Basis von Istprozessmodellen kann eine Prozessanalyse durchgeführt
werden, die dann in ein Sollprozessmodell mündet. Dieses Sollmodell bildet
dann die Grundlage zur Umsetzung von organisatorischen Änderungen.
Neben diesen rein organisationsbezogenen Anwendungsfällen gibt es eine
Reihe von Modellierungsanwendungen, die in die Entwicklung oder Anpassung
von Informationssystemen münden. Ein solcher Fall ist die klassische Entwick-
lung von Informationssystemen. Modelle spielen eine wichtige Rolle, um die
136 4 Modellierung betrieblicher Informationssysteme

verschiedenen Aspekte und Perspektiven auf das zu entwickelnde System dar-


zustellen und systematisch zu erfassen. Auch bei der Auswahl von Standard-
software sind Modelle von Bedeutung. Wenn beispielsweise ein ERP-System
ausgewählt werden soll, kann mithilfe von Modellen eine Lückenanalyse durch-
geführt werden. Dabei vergleicht man Modelle des Standardsystems mit Mo-
dellen, welche die betrieblichen Anforderungen darstellen. Zudem nutzt man
Modelle im Rahmen von Ansätzen zur modellgetriebenen Entwicklung von In-
formationssystemen, um daraus Software zu generieren.
Beide Anwendungsfälle, organisationsbezogene und informationssystem-
bezogene, trifft man gleichermaßen häufig in der betrieblichen Praxis an. Ten-
denziell sind Modelle in organisationsbezogenen Szenarien weniger detailliert,
oft abstrahieren sie gänzlich von informationstechnischen Umsetzungen. Viele
Ansätze zur Systementwicklung nutzen organisationsbezogene Modelle als Mit-
tel der Anforderungsanalyse, um im Anschluss detaillierte, systembezogene
Modelle abzuleiten.

4.1.5 Vorgehensweisen zur Modellierung


4.1.5 Vorgehensweisen zur Modellierung
Modellierungsprojekte in der Praxis müssen sich einer Reihe von Herausforde-
rungen stellen. Diese sind zu einem großen Teil darauf zurückzuführen, dass
zumindest zwei verschiedene Arten von Beteiligten an einem Modellierungspro-
jekt teilnehmen: die Fachexperten und die Systemanalytiker.

3 Im Rahmen der Modellierung unterscheidet man zwei Rollen. Die Rolle des Fachexperten
(engl.: domain expert) zeichnet sich dadurch aus, dass sie detailliertes Wissen über den Mo-
dellierungsgegenstand erfordert. Der Systemanalytiker (engl.: system analyst) zeichnet sich
durch starke methodische Modellierungskenntnisse aus. In einem Modellierungsprojekt arbei-
ten Fachexperten und Systemanalytiker zusammen, um qualitativ hochwertige Modelle zu er-
stellen.

Im Rahmen eines Modellierungsprojekts im Bereich des Geschäftsprozessmana-


gements können wir diese Rollen ebenfalls finden. Fachexperten sind hier oft
Prozessverantwortliche und Prozessteilnehmer. Sie zeichnen sich durch detail-
liertes Wissen über die Geschäftsprozesse in einem Betrieb aus. Typischerweise
besitzen sie aber wenige Vorkenntnisse aus dem Bereich der Modellierung. Da-
gegen verstehen Analytiker die methodischen Grundlagen der Modellierung im
Detail. Allerdings sind sie oft mit den Geschäftsprozessen des Projektpartners
nicht im Detail vertraut. Daher sollten beide Parteien einen intensiven Dialog
pflegen, um ein Modellierungsprojekt voranzubringen. Dem Systemanalytiker
4.1.5 Vorgehensweisen zur Modellierung 137

kommt dabei die Aufgabe zu, die Prozesse auf geeignete Weise in Modellen dar-
zustellen, damit diese in Informationssystemen abgebildet werden können (sie-
he auch IT-Berufsbilder in Kapitel 2).
Bei der Durchführung eines Modellierungsprojekts gilt es ähnliche Heraus-
forderungen zu meistern wie bei der Prozesserhebung (siehe Abschnitt 3.4.1).
Diese umfassen das Zusammenführen verschiedener Sichten zu einem Gesamt-
bild, das Heben des Abstraktionsgrads und das Verständlichmachen von Model-
len gegenüber dem Fachexperten. Ebenfalls haben wir dort besprochen, dass
Information für Modelle anhand von bestehender Dokumentation, Beobachtun-
gen, Interviews und Workshops gesammelt werden kann.
Die Erstellung eines Modells ist ein iterativer Prozess zwischen Informa-
tionsbeschaffung und eigentlicher Modellierung. Mit Blick auf die tatsächliche
Modellierung lassen sich drei wesentliche Schritte unterscheiden: Systemab-
grenzung, Identifikation von Elementen und Benennung der Elemente.
– Die Systemabgrenzung ist der erste Schritt bei der Erstellung eines Modells.
Mit der Systemabgrenzung wird festgelegt, wo ein relevanter Sachverhalt
anfängt und wo er aufhört. Beispielsweise für einen Geschäftsprozess liefert
die Systemabgrenzung eine Antwort auf die Frage, mit welchem Ereignis
ein Prozess startet und mit welchem Ergebnis er abschließt. Die Systemab-
grenzung hängt oft vom gewählten Zweck ab.

Für den Fahrgast bedeutet die letzte U-Bahn-Fahrt an einem Tag das Ende der Beförde-
rungsmöglichkeit. Aus Sicht des U-Bahn-Personals ist der Betrieb allerdings noch nicht zu
Ende, da verschiedene Abschluss- und Aufräumarbeiten durchgeführt werden müssen.

– Die Identifikation der Modellelemente orientiert sich am Modellierungs-


zweck. Beispielsweise betrachtet man für Geschäftsprozesse die verschie-
denen Funktionen, Ereignisse und Regeln, die den Prozess lenken. Daten-
elemente und Prozessteilnehmer sind ebenfalls meist Gegenstand eines
Prozessmodells.
– Zuletzt sind geeignete Benennungen für die Modellelemente zu wählen. Oft
ist dies nicht so schwierig. Dennoch sind hier verschiedene Klippen zu um-
schiffen. Zum einen ist die Benennung eng mit dem Detaillierungsgrad der
Modellierung verzahnt. Dieser muss sich am Zweck orientieren. Zum ande-
ren müssen Benennungen konsistent gewählt werden. Aus diesem Grund
gibt es für verschiedene Modellierungssprachen entsprechende Benennungs-
regeln. Synomyme (unterschiedliche Begriffe für denselben Sachverhalt)
und Homonyme (Begriffe mit mehrere Bedeutungen) sollten vermieden wer-
den.
138 4 Modellierung betrieblicher Informationssysteme

4.2 Modellierungssprachen

3 Unter einer Modellierungssprache (engl.: modeling language) versteht man eine künstliche
Sprache, die für den Zweck der Modellierung geschaffen worden ist. Diese Sprache besteht
aus einer Reihe von Konstruktionselementen (Syntax) mit vordefinierter Bedeutung (Seman-
tik). Diese Elemente können gemäß vorgegebenen Regeln (Grammatik) zu einem Modell zu-
sammengefügt und benannt werden.

Um die Modellierung zu erleichtern, werden verschiedene Modellierungsspra-


chen verwendet, die vielfach eine grafische Notation besitzen, um möglichst
leicht verständliche Diagramme zu erzeugen. Sie sind auf die Herausforderun-
gen eines spezifischen Modellierungszwecks abgestimmt. Modellierungsspra-
chen definieren einerseits eine formale Struktur, andererseits erfordern sie eine
informelle Benennung der Elemente. Für beide Aspekte gemeinsam, Struktur
und Benennung, unterscheidet man die Syntax und die Semantik (Näheres in
Abschnitt 4.2.2). Zudem sind verschiedene Überlegungen zur Qualität von Mo-
dellen von Bedeutung.

4.2.1 Formale Struktur versus informelle Benennung


4.2.1 Formale Struktur versus informelle Benennung
Wenn wir Modelle von Geschäftsprozessen und von Informationssystemen be-
trachten, so lässt sich die formale Struktur von der informellen Benennung unter-
scheiden. Abb. 4.2 zeigt eines der Beispielmodelle aus Kapitel 3. Die Struktur
dieses BPMN-Prozessmodells ergibt sich aus einer Reihe von Elementen, die mit
Kanten verbunden sind. Eine Modellierungssprache definiert, welche Element-
typen in einem Modell benutzt werden dürfen. Hier im Falle der BPMN sieht
man, dass die Elementtypen Aktivität, Ereignis und Schalter unterstützt wer-
den. Zudem gibt es den Typ der Kontrollkante, welche die sachlogische Abfolge
von Elementen veranschaulicht. Diese Aspekte gehören zur formalen Struktur,
die eine Modellierungssprache definiert. Darüber hinaus müssen die Elemente,
in verschiedenen Modellierungssprachen auch die Kanten, explizit und ver-
ständlich benannt werden. Manchmal hat der Modellierer hier Freiraum, um
eine zweckmäßige Benennung zu wählen. Oft aber geben Modellierungsspra-
chen Regeln für die Benennung vor. Man sieht hier für die BPMN, dass Aktivitä-
ten nach einem ähnlichen grammatischen Muster benannt sind: Auf ein Sub-
stantiv folgt ein Verb im Infinitiv. Auch die Ereignisse sind ähnlich formuliert:
Hier folgt ein Perfektpartizip auf ein Substantiv. Solche Benennungsregeln sind
oft fest in der Modellierungssprache verankert.
Als

Elementtyp
ODER-Verzweigung
Elementtyp
ODER-Zusammenführung
Elementtyp Express-
Startereignis versand Elementtyp
Elementtyp
UND-Zusammenführung

Elementtyp
XOR-Verzweigung
Elementtyp
XOR-Zusammenführung
Elementtyp
UND-Verzweigung
Artikel vermerken
vorrätig
Endereignis
Lagerbestand Lieferung
prüfen auslösen + +
Bestellung Bestellung
eingegangen Lieferung abgeschlossen
versenden

Artikel
nicht vorrätig
Elementtyp Artikel Bestellung Zahlung
Aktivität bestellen einlagern Elementtyp verbuchen
Zahlung
Zwischenereignis erhalten
4.2.1 Formale Struktur versus informelle Benennung

Abb. 4.2: Struktur und Benennung von Konstruktionselementen am Beispiel der BPMN
139
140 4 Modellierung betrieblicher Informationssysteme

4.2.2 Syntax versus Semantik


4.2.2 Syntax versus Semantik
Für eine Modellierungssprache gilt es, Syntax und Semantik zu unterscheiden.
Die Syntax definiert, welche Elemente mit welcher Art von Benennungsmuster
vorgegeben werden. Die jeweiligen Symbole sind an die einzelnen Elemente der
Syntax gekoppelt. Tabelle 4.1 zeigt Konstruktionselemente der BPMN. In der
ersten Zeile ist der Elementtyp Ereignis beschrieben. Er wird mit einem Kreis
dargestellt. Die oben diskutierten Benennungsregeln sind hier nicht explizit
aufgeführt. Die verschiedenen Symbole und Kantentypen werden in ihrer Ge-
samtheit als Notation bezeichnet. Die Semantik einer Modellierungssprache legt
fest, wie die einzelnen Syntaxelemente zu interpretieren sind. So ist beispiels-
weise in der ersten Zeile beschrieben, dass ein Kreis so zu verstehen ist, dass an
dieser Stelle in einem Geschäftsprozess ein Ereignis mit dem in der Benennung
gewählten Namen eintritt oder eintreten soll.

Syntax Semantik

Das Ereignis mit dem Namen <Benennung>


<Benennung>
tritt ein.

<Benennung> Die Aktivität mit dem Namen <Benennung>


wird ausgeführt.

Das vorangehende Element führt zum


darauffolgenden Element.

Tab. 4.1: Übersicht von Syntax und Semantik einiger BPMN-Elemente

4.2.3 Modellierungsqualität
4.2.3 Modellierungsqualität
In verschiedenen Studien wird belegt, dass sich die Modellierungsqualität po-
sitiv auf den Erfolg des Modellierungsprojekts auswirkt. Daher sollten alle Mo-
delle auf ihre Qualität geprüft und, wenn erforderlich, verbessert werden. Ver-
schiedene Rahmenwerke sind definiert worden, um die Qualität von Modellen
sicherzustellen. Eines davon sind die Grundsätze ordnungsmäßiger Modellie-
rung. Abb. 4.3 stellt die sechs verschiedenen Aspekte dar, die gemeinsam die
Grundsätze ordnungsmäßiger Modellierung ausmachen. Dies sind Richtigkeit,
Relevanz, Wirtschaftlichkeit, Klarheit, Vergleichbarkeit und Systematik.
4.2.3 Modellierungsqualität 141

Die Grundsätze ordnungsmäßiger Modellierung (engl.: guidelines of modeling) beschreiben 3


die Richtigkeit, Relevanz, Wirtschaftlichkeit, Klarheit, Vergleichbarkeit und Systematik als
wesentliche Qualitätskriterien der Modellierung.

Richtigkeit

Systematik Relevanz

Grundzüge
ordnungsmäßiger
Modellierung

Vergleich- Wirtschaft-
barkeit lichkeit

Klarheit

Abb. 4.3: Sechs Perspektiven der Grundzüge ordnungsmäßiger Modellierung

Die Richtigkeit bezieht sich auf das Verhältnis zwischen dem Original und dem
Modell. Die Elemente und deren Beziehungen im Modell müssen mit dem ent-
sprechenden Sachverhalt der Realwelt in Einklang sein. Darüber hinaus muss
das Modell auch den Regeln und Vorgaben der benutzten Modellierungsspra-
che entsprechen. Das Kriterium der Relevanz unterstreicht den Zweckbezug
eines Modells. Solche Sachverhalte, die für den Modellierungszweck von Be-
deutung sind, müssen im Modell dargestellt werden, andere sollten ausge-
blendet werden. Das Kriterium der Wirtschaftlichkeit relativiert die Relevanz.
Es können auch relevante Sachverhalte ausgeblendet werden, wenn der Auf-
wand, sie im Detail zu erheben, zu groß ist. Das Kriterium der Klarheit verlangt
eine gute Verständlichkeit des Modells. Dies kann auf verschiedene Art er-
reicht werden, beispielsweise durch eine übersichtliche Anordnung der Ele-
mente. Die Vergleichbarkeit zielt auf Modellierungsvorhaben ab, in denen meh-
rere Modelle erstellt werden. In der Praxis haben große Betriebe oft mehrere
142 4 Modellierung betrieblicher Informationssysteme

hundert bis zu einige tausend Modelle allein von Geschäftsprozessen. Diese


Modelle sind mit Blick auf verschiedene Aspekte vergleichbar zu gestalten.
Rein optisch sollten sie dieselbe Leserichtung benutzen. Bei Prozessmodellen
kann man typischerweise zwischen einer Orientierung von links nach rechts
oder von oben nach unten wählen. Zudem ist die Nutzung einer einheitlichen
Terminologie sicherzustellen. Das Kriterium der Systematik bezieht sich auf
den Aufbau und die Gliederung einer größeren Modellsammlung. Im An-
schluss wird ein Konzept vorgestellt, welches einen Beitrag zu einem systema-
tischen Aufbau liefert.

4.3 ARIS-Architekturmodell

Die Modellierung spielt eine wichtige Rolle bei der Gestaltung von Betrieben
und deren Informationssystemen. Eine wesentliche Zielsetzung ist es in diesem
Zusammenhang, die Komplexität des Betriebs beherrschbar zu machen. Hierbei
helfen Informationsarchitekturen.

3 Die Informationsarchitektur (engl.: information systems architecture) ist die gesamtheitliche


Beschreibung der Prozesse, Organisationsstrukturen, Funktionen, Daten und Kommunika-
tionsbeziehungen der Informationssysteme eines Betriebs.

Diese Betrachtung liegt auch der Architektur integrierter Informationssysteme


(ARIS) zugrunde, die von Scheer (1995) entwickelt wurde. ARIS ist ein Inte-
grationskonzept, das aus einer ganzheitlichen Betrachtung von Geschäftspro-
zessen abgeleitet wird. Die ganzheitliche Betrachtung zieht allerdings eine
hohe Komplexität der entstehenden Modelle nach sich. In ARIS wird die Kom-
plexität durch zwei Strategien reduziert: erstens, die Zerlegung von komplexen
Prozessen in verschiedene Sichten, und zweitens die Beschreibung dieser Sich-
ten auf unterschiedlichem Abstraktionsniveau in jeweils drei Beschreibungs-
ebenen.

4.3.1 Sichten
4.3.1 Sichten

ARIS unterscheidet folgende fünf Sichten auf ein Informationssystem (siehe


Abb. 4.4):
4.3.1 Sichten 143

Fachkonzept

DV-Konzept
ht
sic
tions
sa
ani Implementierung
Org

Fachkonzept Steuerungssicht Fachkonzept Fachkonzept

Funktionssicht
Datensicht

DV-Konzept DV-Konzept DV-Konzept

Implementierung Implementierung Implementierung

Leistungssicht

Fachkonzept

DV-Konzept

Implementierung

Abb. 4.4: ARIS-Architekturmodell

– Organisationssicht: Zentraler Betrachtungspunkt der Organisationssicht


sind die Elemente der Aufbauorganisation eines Betriebs, wie beispiels-
weise Standorte, Organisationseinheiten, Stellen und Stelleninhaber. In der
Organisationssicht wird die Arbeitsteilung des Betriebs definiert, es werden
damit die Verantwortlichkeiten für Aufgabenbereiche vorgegeben.
– Funktionssicht: In der Funktionssicht werden die zu erfüllenden Funktionen
und deren Zusammenhänge beschrieben. Funktionen sind dabei als Arbeits-
verrichtungen zur Erreichung vorgegebener operationaler Ziele (wie bei-
spielsweise das Erstellen einer Rechnung oder Buchung eines Flugs) zu ver-
stehen. Funktionen können Elementen der Organisationssicht zugeordnet
werden (beispielsweise wenn sie von Organisationseinheiten erbracht wer-
den) und werden in einem Informationssystem durch Dienste bereitgestellt.
– Datensicht: Zentraler Betrachtungspunkt der Datensicht ist die Definition
der Daten, die in einem Informationssystem verfügbar sein sollen. Diese Da-
144 4 Modellierung betrieblicher Informationssysteme

ten sind Grundlage für alle Funktionen und Abläufe, wodurch der Modellie-
rung der Eigenschaften der Daten eine hohe Bedeutung zukommt. In der
Datensicht werden die Gegenstände des zu beschreibenden Realweltaus-
schnitts mit ihren Attributen und Beziehungen beschrieben.
– Steuerungssicht: Durch die Steuerungssicht werden die zu realisierenden
Prozesse definiert. Hierfür werden die Ereignisse spezifiziert, die Funktio-
nen auslösen (oder die von Funktionen ausgelöst werden) und die Reihen-
folge der Abarbeitung festgelegt. Die Steuerungssicht dient insofern der Zu-
sammenführung der weiteren Sichten und definiert deren Zusammenspiel
(Ereignisse lösen Funktionen aus, die von Mitarbeitern in Organisations-
einheiten erbracht werden; die Funktionen greifen auf Daten zu und er-
bringen Leistungen). Durch die Steuerungssicht werden die Geschäftspro-
zesse eines Betriebs modelliert.
– Leistungssicht: Ergebnisse von Prozessen werden in ARIS als Leistung be-
zeichnet. Der Bedarf an einer Leistung löst die Ausführung von Prozessen
zur Erstellung dieser Leistung aus. Der Leistungsbegriff in ARIS umfasst
eine Reihe unterschiedlicher Leistungsarten, wie Sach- und Dienstleistun-
gen, und kann auf unterschiedlichen Abstraktionsebenen verwendet wer-
den. In der Terminologie von ARIS ist eine Leistung ein Produkt. Informa-
tionsdienstleistungen werden auf Datenobjekte abgebildet.

In ARIS werden für die gewählten Abstraktionen (beispielsweise Funktionen,


Ereignisse und Organisationseinheiten) grafische Symbole vorgeschlagen, die
in Modellen dargestellt werden. Für die Modellierung der einzelnen Sichten
existieren (je nach Abstraktion) verschiedene Modellierungssprachen, die noch
im Detail vorgestellt werden.

4.3.2 Beschreibungsebenen
4.3.2 Beschreibungsebenen
Um die Komplexität innerhalb der Sichten beherrschbar zu machen, werden in
ARIS innerhalb jeder der Sichten drei Beschreibungsebenen unterschieden. Die
Ebenen differieren in ihrer Nähe zur Informationstechnik und verweisen ge-
danklich auf ein Vorgehen des schrittweisen Verfeinerns (siehe Abb. 4.4).
Ausgangspunkt der Betrachtung ist immer eine betriebswirtschaftliche Pro-
blemstellung wie beispielsweise die Gestaltung eines Geschäftsprozesses. In
einem ersten Schritt wird diese Problemstellung präzisiert und in einer formali-
sierten Beschreibungssprache dargestellt. Diese Ebene wird als Fachkonzept be-
zeichnet. Das Fachkonzept ist noch eng an die betriebswirtschaftliche Problem-
stellung gekoppelt. Es enthält noch keine Aussagen über Informationssysteme.
4.4.1 Zieldiagramme 145

Auf Ebene des DV-Konzepts (Abkürzung für Datenverarbeitungskonzept) wer-


den die Begriffe des Fachkonzepts in die notwendigen Beschreibungselemente
der Informationstechnik übertragen. Die dritte Ebene der Implementierung be-
schreibt schließlich die konkreten hardware- und softwaretechnischen Kompo-
nenten.
Jede Ebene ist durch unterschiedliche Änderungszyklen gekennzeichnet. Je
weiter man von der abstrakten Ebene konkretisiert, desto mehr Detailentschei-
dungen werden notwendig und desto häufiger sind Änderungen zu erwarten.

4.4 Modellierung betrieblicher Strukturen

Die Strukturen eines Betriebs werden im ARIS-Modell im Rahmen der Organisa-


tionssicht und der Funktionssicht dargestellt. Hier werden Modellierungsspra-
chen für vier wesentliche Strukturen eines Betriebs besprochen: das Zieldiagramm
zur Beschreibung der Zielhierarchie, der Funktionshierarchiebaum zur Beschrei-
bung der Aufgabengliederung, das Organigramm zur Beschreibung der Stellen-
gliederung und der Produktbaum zur Beschreibung von Produkthierarchien.
Diese Modellierungssprachen folgen dem Prinzip, dass ihre Elemente in eine
Reihe von untergeordneten Elementen zerlegt werden. Diese ausgewählten
Sprachen beschreiben eine Auswahl aus der ARIS-Methode. Neben ARIS gibt es
unter anderem die verschiedenen Modelle der UML (Abkürzung von engl.: uni-
fied modeling language). Diese werden auf der Ebene der Systementwicklung
eingesetzt und hier nicht im Detail besprochen.

4.4.1 Zieldiagramme
4.4.1 Zieldiagramme

Zieldiagramme stellen die Hierarchie von Zielen eines Betriebs dar. In ARIS sind
sie der Funktionssicht auf der Fachkonzeptebene zugeordnet. Zieldiagramme
dienen dazu, die übergeordneten Zielsetzungen eines Betriebs explizit zu ma-
chen. Sie helfen dabei, Zielkonflikte zu identifizieren, die oft nur implizit und
unterschwellig vorhanden sind. Zieldiagramme können sowohl für einen gan-
zen Betrieb erstellt werden als auch für ein einzelnes Projekt. Dies ist insbeson-
dere hilfreich, um den Zweck der Modellierung herauszuarbeiten. Damit fällt es
dann leichter, Entscheidungen darüber zu treffen, was in ein Modell einbezogen
werden soll und was nicht.

Zieldiagramme (engl.: goal model) stellen die Zerlegung von betrieblichen Zielen in eine Hie- 3
rarchie von untergeordneten Zielen dar. Sie werden in ARIS der Funktionssicht zugeordnet.
146 4 Modellierung betrieblicher Informationssysteme

Abb. 4.5 zeigt das Beispiel eines Zieldiagramms. An der Spitze steht ein sehr all-
gemeines Ziel, das Schritt für Schritt in spezifischere Teilziele zerlegt wird. Auf
dem Wege dieser Zerlegung wird erwartet, dass die feingliedrigeren Ziele zu-
nehmend „smarter“ werden. Smart steht hierbei für die Anfangsbuchstaben von
fünf Kriterien der Zielformulierung. Ziele sollen spezifisch (s), messbar (m), ak-
zeptiert (a), realistisch (r) und terminierbar (t) sein (sprich einen Zeitbezug ha-
ben). Je tiefer man sich im Zieldiagramm nach unten bewegt, desto „smarter“
sollen die Ziele sein. Auf der untersten Ebene sind Zielen dann oft konkrete Er-
folgsfaktoren und Funktionen zugeordnet, die helfen, ein Ziel zu erreichen. Die
Abbildung zeigt zudem, dass Ziele typischerweise in Form einer Referenzgröße,
beispielsweise „Kosten“, und einer Bewegungsrichtung, beispielsweise „sen-
ken“, formuliert werden. Diese Bewegungsrichtung wird mithilfe eines Verbs
angezeigt, das entweder auf eine Erhöhung oder Senkung hindeutet oder dar-
auf, dass ein Wert konstant bleiben soll.

Wachstum
sichern

ist untergeordnetes Ziel von

Wirtschaft- Kundenbasis Prozesse Potenziale


lichkeit gestalten nutzen
ausbauen
sichern

Kundenzu-
friedenheit Durchlauf-
Umsatz Kosten Bestand
zeiten
steigern kontrollieren senken
senken
Ziel

Kosten- Rechnungen
transparenz prüfen
Erfolgsfaktor Funktion

Abb. 4.5: Zieldiagramm mit Bezeichnung der Konstruktionselemente

4.4.2 Funktionshierarchiebäume
4.4.2 Funktionshierarchiebäume
In der Funktionssicht von ARIS werden die von einem Informationssystem zu
unterstützenden Funktionen und deren Zusammenhänge beschrieben. Eine
Funktion ist eine wohldefinierte Vorschrift zur Arbeitsverrichtung, um vorgege-
4.4.2 Funktionshierarchiebäume 147

bene operationale Ziele (Zweck der Funktion) auf Basis von Ausgangsdaten zu
erreichen. In der Mathematik ist eine Funktion als eine eindeutige Vorschrift
definiert, um aus Eingabewerten (Input) einen Ausgabewert (Output) zu ermit-
teln. Im betrieblichen Kontext wird diese Definition weiter gefasst. Hier stehen
weniger die Aus- und Eingabewerte im Vordergrund, sondern mehr die Arbeits-
verrichtungen oder die Veränderung eines Systemzustands.

Beispiele für betriebliche Funktionen sind das Erstellen einer Rechnung, die Buchung eines
Flugs, die Erfassung eines Belegs oder die Veränderung eines Lagerbestands.

Bei einer Beschreibung von Funktionen auf Fachkonzeptebene können diese


hierarchisch in Unterfunktionen zerlegt werden, wodurch Funktionshierar-
chiebäume entstehen. Abb. 4.6 zeigt die Notation eines Funktionshierarchie-
baums nach ARIS, wobei die Pfeilspitzen die hierarchische Verfeinerung aus-
drücken. Die Funktionen können auch Elementen der Organisationssicht
zugeordnet werden, wodurch eine Verknüpfung der beiden Sichten erreicht
wird. Es kann beispielsweise definiert werden, dass gewisse Funktionen von
einer Organisationseinheit oder einem Stelleninhaber ausgeführt werden sol-
len.

Der Funktionshierarchiebaum (engl.: function hierarchy tree) stellt die Zerlegung von betriebli- 3
chen Funktionen in eine Hierarchie von Unterfunktionen dar. Funktionshierarchiebäume die-
nen zur Beschreibung der Funktionssicht in ARIS.

Lebensmittelhandel
Funktion
betreiben

ist Teilfunktion von

Waren Waren Filialen


Waren lagern
einkaufen verkaufen abrechnen

Trockensortiment Lieferscheine
einkaufen erfassen

Frischsortiment Rechnungen
einkaufen prüfen

Abb. 4.6: Funktionshierarchiebaum mit Bezeichnung der Konstruktionselemente


148 4 Modellierung betrieblicher Informationssysteme

4.4.3 Organigramme
4.4.3 Organigramme
In der Organisationssicht von ARIS wird die Aufbauorganisation eines Betriebs
dargestellt. Diese umfasst die Aufgabenverteilung auf organisatorische Einhei-
ten (Stellengliederung) und die Kommunikationsbeziehungen (Berichtswege,
Anordnungsbefugnisse) zwischen diesen. Beispielsweise wird dabei beschrie-
ben, welche Abteilungen und Stellen existieren und welche Mitarbeiter zu die-
sen Organisationseinheiten gehören oder welche Rollen diese wahrnehmen. Auf
diese Weise können die Verantwortlichkeiten für Funktionen in einem Betrieb
dokumentiert werden. Das wichtigste Hilfsmittel für die Beschreibung auf der
Fachkonzeptebene der Organisationssicht ist das Organigramm.
In der Praxis existieren zahlreiche Notationen zur Darstellung von Organi-
grammen. Wir stellen in diesem Abschnitt eine Untermenge der Notation von
ARIS vor, die eine Vielzahl von Konstruktionselementen für Organigramme vor-
sieht. Abb. 4.7 zeigt ein einfaches Organigramm auf hoher abstrakter Ebene.

Organisationseinheit

Geschäfts-
führung

IT-Abteilung

ist untergeordnet
...

Einkauf Logistik
leitet

Distributions-
Leiter Einkauf Hans Meyer
zentrum Nord

Einkäufer
Rita Müller Distrbutions-
Frischware
zentrum Süd

Einkäufer
Gerd Schmidt
Trockensortiment

Stelle ist besetzt von Person

Abb. 4.7: Organigramm mit Bezeichnung der Konstruktionselemente


4.4.4 Produktbäume 149

In Organigrammen (engl.: organization chart) werden gemäß der gewählten Strukturierungs- 3


kriterien die gebildeten Organisationseinheiten mit ihren Beziehungen grafisch dargestellt.
Organisationseinheiten sind Träger der zum Erreichen der Unternehmensziele durchzuführen-
den Aufgaben. Organigramme dienen zur Beschreibung der Organisationssicht in ARIS.

ARIS sieht zahlreiche Konstruktionselemente für Organigramme vor. Die wich-


tigsten Konstruktionselemente sind Organisationseinheiten (typischerweise Ab-
teilungen), Stellen (ein Arbeitsplatz zur Erfüllung der in einer Stellenbeschreibung
spezifizierten Funktionen) und Personen (Stelleninhaber, konkrete Mitarbeiter).
Zusätzlich können in ARIS beispielsweise noch Standorte, Kostenstellen, Grup-
pen (beispielsweise Projektgruppen) und Verweise auf weitere Organigramme
eingetragen werden. Für alle in diesem Abschnitt diskutierten Konzepte sieht
ARIS unterschiedliche grafische Symbole vor. Die Konstruktionselemente des
Organigramms werden durch gerichtete Kanten (mit Pfeil) und ungerichtete
Kanten (ohne Pfeil) verbunden, um die Zusammenhänge zwischen diesen Ele-
menten auszudrücken. Die gerichteten Kanten drücken eine hierarchische Ord-
nung (eine Organisationseinheit ist Teil einer anderen) aus, während die unge-
richteten Kanten einen Zusammenhang darstellen (beispielsweise, dass eine
Person eine Stelle inne hat oder dass eine Organisationseinheit sich an einem
Standort befindet). Abb. 4.7 zeigt ein einfaches Organigramm aus dem Bereich
des Lebensmitteleinzelhandels. Der Geschäftsführung untergeordnet sind die
Organisationseinheiten Einkauf und Logistik. Der Begriff Logistik umfasst die
Materialwirtschaft und den Transport. Diese behandeln wir in Kapitel 5 im De-
tail.

4.4.4 Produktbäume
4.4.4 Produktbäume

Produktbäume beschreiben die hierarchische Zusammensetzung von Leistun-


gen. In ARIS sind sie der Leistungssicht auf der Fachkonzeptebene zugeordnet.
Diese Leistungen, egal ob physische Produkte oder Dienstleistungen, werden
mithilfe eines Produktbaums in ihre Bestandteile zerlegt. Diese Bestandteile
können beispielsweise Zwischenprodukte in der Produktion sein oder auch
Vorleistungen, die von Dritten bezogen werden. Anhand eines Produktbaums
ist ersichtlich, welche Teilprodukte in welcher Reihenfolge bereitgestellt wer-
den müssen, um ein Endprodukt zu erhalten. Mithilfe von Produktbäumen
kann man Stücklisten beschreiben, die in der Produktion als Verzeichnis der
Mengen aller Rohstoffe, Teile und Baugruppen eingesetzt werden (siehe Kapi-
tel 5).
150 4 Modellierung betrieblicher Informationssysteme

3 Produktbäume (engl.: product tree) stellen die Zerlegung von Produkten in eine Hierarchie von
Teilprodukten dar. Sie werden in ARIS der Leistungssicht zugeordnet.

Produkt
Fahrrad

2 1 2 Teilprodukt

Rad Sattel Pedale

ist Teil von 1 32

Reifen Speiche

Abb. 4.8: Produktbaum mit Bezeichnung der Konstruktionselemente

Abb. 4.8 zeigt das Beispiel eines Produktbaums für die Konstruktion eines Fahr-
rads. Anhand der Zerlegungsbeziehungen kann man nachvollziehen, welche
Bestandteile man beschaffen oder produzieren muss, um ein Fahrrad fertigstel-
len zu können. Man sieht hier, dass ein Fahrrad unter anderem aus zwei Rädern,
einem Sattel und zwei Pedalen besteht. Jedes Rad ist wiederum unter anderem
aus einem Reifen und 32 Speichen zusammengesetzt. Das bedeutet, dass man
für ein Fahrrad 2*32 Speichen benötigt. Produktbäume sind ein wichtiges
Hilfsmittel der Beschaffung, da man aus ihnen ablesen kann, was für die Pro-
duktion benötigt wird. Die Prinzipien des Produktbaums lassen sich nicht
nur für physische Produkte wie Fahrräder anwenden, sondern auch für Dienst-
leistungen und Finanzprodukte. Mit ihnen kann man beispielsweise auch be-
schreiben, dass für die Eröffnung eines Bankkontos eine Prüfung der Kredit-
würdigkeit und eine Prüfung des Personalausweises vorliegen muss. Diese bei-
den Prüfungen werden im Produktbaum als Teilprodukte des Produkts „Konto-
eröffnung“ beschrieben.

4.5 Modellierung von Geschäftsprozessen

Die Modellierung von Geschäftsprozessen spielt eine wichtige Rolle bei der Ge-
staltung von Betrieben und deren Informationssystemen. Die systematische
Erfassung von Prozessen ist ein wesentliches Hilfsmittel, um die Kommunika-
tion zwischen Fachabteilung und IT-Abteilung zu vereinfachen. Für Geschäfts-
prozesse existiert eine Vielzahl von Modellierungskonzepten.
4.5.1 Wertschöpfungskettendiagramme 151

4.5.1 Wertschöpfungskettendiagramme
4.5.1 Wertschöpfungskettendiagramme
Ein Wertschöpfungskettendiagramm beschreibt, wie Prozesse auf einem abstrak-
ten Niveau zusammenspielen. In ARIS sind sie der Steuerungssicht auf der
Fachkonzeptebene zugeordnet. Wertschöpfungskettendiagramme werden in
Betrieben dazu benutzt, eine Gesamt- oder Teilübersicht der Ablauforganisation
zu veranschaulichen.

Das Wertschöpfungskettendiagramm (engl.: value chain diagram) stellt betriebliche Prozesse 3


auf einem abstrakten Niveau dar und veranschaulicht, wie die dargestellten Prozesse mitein-
ander zusammenhängen. Sie dienen in ARIS zur Beschreibung der Steuerungssicht.

Prozess ist Vorgänger von

Materialwirtschaft Produktion Vertrieb

hat Teilprozess

Einkauf Produktionsplanung Verkaufsabwicklung

Bestandsführung Fertigungssteuerung Versandabwicklung

Disposition Fakturierung

Abb. 4.9: Wertschöpfungskette mit Bezeichnung der Konstruktionselemente

Abb. 4.9 zeigt ein Beispiel für ein Wertschöpfungskettendiagramm. Prozesse wer-
den dabei als Hexagone dargestellt, die nach rechts zeigen. Die Beschriftung ei-
nes solchen Prozesses verweist typischerweise auf eine Verrichtung. Sie wird in
diesem Diagramm oft als Substantiv formuliert. Das Wertschöpfungskettendia-
gramm unterscheidet zwei Typen von Kanten. Die Kanten zwischen Material-
wirtschaft und Produktion sowie zwischen Produktion und Vertrieb beschreiben
eine Vorgänger-Nachfolger-Beziehung. Die Kanten zwischen einerseits Materi-
alwirtschaft und andererseits Bestandsführung und Disposition bezeichnen eine
Teilprozess-Relation. Dies bedeutet, dass Disposition ein Teil der Materialwirt-
schaft ist. In einigen Modellierungswerkzeugen werden diese Kantentypen nicht
explizit optisch unterschieden (wie auch hier in dem Beispiel). Es empfiehlt sich
152 4 Modellierung betrieblicher Informationssysteme

daher die Klarheit des Modells mithilfe der Positionierung der Elemente, einer
Beschriftung der Kanten oder einer anderen Kantenfarbe zu erreichen.
Wertschöpfungskettendiagramme werden insbesondere für die Modellie-
rung von Prozesslandkarten benutzt. Eine Prozesslandkarte ist eine abstrakte
Übersicht des gesamten Betriebs aus Prozesssicht in einem einzigen Modell. In
einer solchen Prozesslandkarte werden meist drei Kategorien von Prozessen
unterschieden: sogenannte Haupt- oder Kernprozesse, die im Wesentlichen die
Leistungserstellung des Betriebs darstellen, Unterstützungsprozesse, wie Per-
sonalwesen oder Rechnungswesen, die von jeder Art von Betrieb durchgeführt
werden müssen, sowie Managementprozesse, die den Betrieb steuern. Abb. 4.10
zeigt ein Beispiel einer Prozesslandkarte der Wiener Linien.

Managementprozesse

Unternehmen Extern und intern Prozesse Qualität Risiko Innovationen


steuern kommunizieren managen managen managen managen

Kernprozesse

Kunden-
Kundenkontakt Vertrieb Kundenbeziehung
beziehung
herstellen managen pflegen
managen

Betriebsmittel Betriebsmittel Betriebsmittel Betriebsmittel


betreiben planen & beschaffen instandhalten nachbereiten

Fahrgäste Fahrgastbeför- Fahrgäste Beförderung


befördern derung planen befördern evaluieren

Infrastruktur
Infrastruktur Infrastruktur Infrastruktur Infrastruktur
bereit-
planen errichten instandhalten evaluieren
stellen

Unterstützungsprozesse

Personal Finanzen Informations- Sauberkeit Störungen Winterdienst


managen verwalten technik managen gewährleisten managen betreiben

Abb. 4.10: Prozesslandkarte der Wiener Linien (Quelle: Steinbauer, Ossberger, Dorazin 2012)

4.5.2 BPMN-Prozessmodelle
4.5.2 BPM-Prozessmodelle
Die BPMN (Abkürzung von Business Process Model and Notation) ist eine Model-
lierungssprache zur Darstellung von Geschäftsprozessen.

3 Die BPMN (Abkürzung von Business Process Model and Notation) ist eine Modellierungsspra-
che, um den Ablauf eines Prozesses im Hinblick auf zeitlich-sachlogische Abhängigkeiten zwi-
schen Aktivitäten (engl.: activity, task) und Ereignissen (engl.: event) zu beschreiben. Gatter
(engl.: gateway) beschreiben Entscheidungen und Parallelausführungen.
4.5.2 BPM-Prozessmodelle 153

Die BPMN wird der Steuerungssicht auf der Fachkonzeptebene zugeordnet.


Im einfachsten Fall zeigt ein BPMN-Modell die Abfolge von Aktivitäten und
Ereignissen. Aktivitäten bezeichnen die Verrichtungen des Prozesses. Sie wer-
den meist mithilfe von zwei Wörtern formuliert: einem Geschäftsobjekt, das vo-
rangestellt wird (beispielsweise „Bestellung“), und einem Verb (beispielsweise
„abschließen“). Daraus ergibt sich dann die Beschriftung „Bestellung abschlie-
ßen“. Ereignisse stellen in BPMN-Modellen die Zustände und Bedingungen dar,
die Funktionen auslösen oder von ihnen hervorgerufen werden. Sie werden
ebenfalls mithilfe eines Geschäftsobjekts und eines Verbs beschrieben, wobei
das Verb als Perfektpartizip formuliert wird (beispielsweise „Bestellung ist ab-
geschlossen“). Ein Gatter drückt eine Verzweigung beziehungsweise eine Zu-
sammenführung aus. In einem BPMN-Modell können unter anderem drei Arten
von Gattern genutzt werden:
– XOR-Gatter: Die XOR-Verzweigung beschreibt einen Entscheidungspunkt.
Die Beschriftungen der ausgehenden Kanten spezifizieren die entsprechen-
den Bedingungen. Diese müssen einander ausschließen, sodass nur eine
der Alternativen verfolgt wird. Die XOR-Zusammenführung führt diese Ver-
zweigung wieder zusammen.
– UND-Gatter: Die UND-Verzweigung beschreibt einen Punkt, an dem in pa-
rallele Pfade verzweigt wird. All diese Pfade sind nebenläufig auszuführen.
Die UND-Zusammenführung synchronisiert diese Pfade und leitet die Kon-
trolle erst weiter, wenn diese allesamt abgeschlossen sind.
– ODER-Gatter: Die ODER-Verzweigung beschreibt einen Entscheidungs-
punkt, zu dem eine, mehrere oder auch alle der folgenden Alternativen ge-
wählt werden können. Die ODER-Zusammenfassung synchronisiert die Pfa-
de, die ausgewählt wurden, und schaltet dann weiter. Die Abb. 4.11 zeigt
ein entsprechendes Beispiel. Dort ist der Fall dargestellt, dass verschiedene
Artikel auf unterschiedlichem Weg versendet werden können.

Für BPMN-Modelle sind folgende Konstruktionsregeln zu beachten.


– Jeder Ablauf eines BPMN-Modells beginnt mit einem oder mehreren Starter-
eignissen und endet mit einem oder mehreren Endereignissen. Startereignis-
se haben keine eingehende Kante, Endereignisse keine ausgehende Kante.
– Aktivitäten und Ereignisse dürfen niemals mehr als eine eingehende und
eine ausgehende Kante haben.
– Eine Verzweigung und die entsprechende Zusammenführung müssen vom
gleichen Typ sein.
154 4 Modellierung betrieblicher Informationssysteme

4.5.3 Verschiedene Sichten in BPMN-Prozessmodellen


4.5.3 Verschiedene Sichten in BPMN-Prozessmodellen
ARIS sieht vor, dass die Steuerungssicht die verschiedenen anderen Sichten
integriert. BPMN bietet entsprechende Elemente an, um diese Integration in
einem Prozessmodell zu erreichen.
Organisationseinheiten und Rollen werden mithilfe sogenannter Schwimm-
bahnen (engl.: swim lane) dargestellt. Es gibt einige Symbole, um Datenobjek-
te zu veranschaulichen. Abb. 4.11 zeigt ein entsprechendes Beispiel. Hier sieht
man, dass durch die Zuordnung von Aktivitäten zu Schwimmbahnen die Ver-
antwortlichkeit einzelner Organisationseinheiten dargestellt werden kann.
Zudem erkennt man die Eingabe- und Ausgabeinformation einzelner Aktivitä-
ten. Beispielsweise sieht man, dass drei Organisationseinheiten am Bestellvor-
gang beteiligt sind. Sie sind durch die jeweiligen Schwimmbahnen ersicht-
lich. Diese sind Vertrieb, Logistik und Buchhaltung. Zudem erkennt man, dass
mithilfe der Aktivität „Artikel bestellen“ das Datenobjekt „Bestellung“ erzeugt
wird, und dass die Aktivität „Zahlung verbuchen“ Daten in das ERP-System
schreibt.
Der Bestellprozess veranschaulicht zudem das Zusammenspiel von Ver-
zweigungen und Zusammenführungen verschiedenen Typs. Die XOR-Verzwei-
gung nach der Prüfung des Lagerbestands bestimmt, ob die erforderlichen Ar-
tikel vorrätig sind. Wenn nicht, ist eine Bestellung erforderlich. Wenn die
Lieferung ausgelöst wird, löst die UND-Verzweigung zwei parallele Pfade aus:
die Aktivitäten für den Versand und die Aktivitäten für die Zahlungsverbu-
chung. Für das Versenden der Lieferung gibt es zwei Möglichkeiten: das einfa-
che Versenden der Lieferung oder zusätzlich die Nutzung eines Expressver-
merks. Die ODER-Verzweigung zeigt an, dass mindestens eine Option gewählt
werden muss, aber auch mehrere Optionen möglich sind.

4.5.4 DMN-Entscheidungstabellen
4.5.4 DMN-Entscheidungstabellen
Entscheidungen in Prozessen erfolgen meist auf der Grundlage von vorher defi-
nierten Regeln. Ein Datenobjekt „Bestellung“ hat beispielsweise ein Attribut
„Rechnungsbetrag“, welches den Wert der Bestellung in Euro angibt. Ob nun
ein Kunde als kreditwürdig eingestuft wird, liegt unter anderem am Rech-
nungsbetrag. Die Entscheidung, ob eine Bestellung bestätigt wird, kann man
als Entscheidungstabelle beschreiben. Eine Modellierungssprache für Entschei-
dungstabellen ist die DMN (Abkürzung von Decision Model and Notation).
Vertrieb
Artikel
Lagerbestand vorrätig
prüfen

Vertrieb
Bestellung
eingegangen
Logistik
Als
Expressversand

Artikel
nicht vorrätig
vermerken
Artikel Bestellung Lieferung
Bestellung
bestellen einlagern auslösen
Bestellung

Logistik
Lieferung abgeschlossen
versenden

Buchhaltung
Zahlung
verbuchen
Zahlung
erhalten
ERP-System

Buchhaltung

Abb. 4.11: BPMN-Modell eines Bestellprozesses


4.5.4 DMN-Entscheidungstabellen
155
156 4 Modellierung betrieblicher Informationssysteme

3 Die DMN (Abkürzung von Decision Model and Notation) ist eine Modellierungssprache, um den
Zusammenhang zwischen Entscheidungen und Daten zu beschreiben. DMN definiert unter
anderem ein Format für Entscheidungstabellen.

Tab. 4.2 zeigt das Beispiel einer Entscheidungstabelle, die in einem Bestellpro-
zess benutzt wird. Die Tabelle zeigt den Ausgabewert „Kreditwürdig“ auf der
rechten Seite mit einem Wertebereich von hoch, mittel und niedrig. Diese Werte
werden mithilfe der Werte der zwei Eingabeattribute „Kreditkarte angegeben“
(Ja oder Nein) und „Rechnungsbetrag“ (Zahl größer 0) bestimmt. Jede Zeile
stellt eine Regel dar, um einen Ausgangswert zu bestimmen.
Für Entscheidungstabellen sollte stets überprüft werden, dass eine Kombi-
nation von Eingabewerten (hier: Kreditkarte angegeben und Rechnungsbetrag)
nur für eine Zeile gültig ist. Zudem sollte die Tabelle vollständig sein. Das heißt,
dass es für jede Kombination von Eingabewerten auch einen Ausgabewert ge-
ben soll. Wir entnehmen der Entscheidungstabelle zum Beispiel, dass bei der
Angabe einer Kreditkarte und einem Rechnungsbetrag von 800 die Kreditwür-
digkeit als mittel eingestuft wird.

Kreditwürdigkeit

Kreditkarte angegeben Rechnungsbetrag Kreditwürdig


Ja, Nein >0 hoch, mittel, niedrig

Ja [0…499] hoch

Ja [500…999] mittel
Ja [1000…] niedrig
Nein >0 niedrig

Tab. 4.2: Entscheidungstabelle zur Prüfung der Kreditwürdigkeit

4.6 Modellierung von Daten

Die Modellierung von Daten spielt eine wesentliche Rolle bei der Spezifikation
von Informationssystemen. Im Folgenden wird das Entity-Relationship-Modell
vorgestellt. Zudem wird diskutiert, wie man Datenobjekte eindeutig identifizie-
ren kann.
4.6.1 Elemente des Entity-Relationship-Modells 157

4.6.1 Elemente des Entity-Relationship-Modells


4.6.1 Elemente des Entity-Relationship-Modells
Die heute wichtigste und am weitesten verbreitete Beschreibungssprache für
konzeptionelle Datenmodelle ist das Entity-Relationship-Modell.

Das Entity-Relationship-Modell (Abkürzung: ER-Modell, engl.: entity relationship model) defi- 3


niert die Datenelemente (engl.: entity) mit ihren Attributen, die in einem Informationssystem
gespeichert werden sollen. Zusätzlich werden die Beziehungen (engl.: relationship) zwischen
diesen Datenelementen definiert.

ER-Modelle bieten eine grafische Modellierungssprache, die unabhängig von


einem bestimmten Datenbankverwaltungssystem ist. Ausgangspunkt beim ER-
Modell sind die sogenannten Entities, das heißt wohl unterscheidbare Dinge
(auch Objekte genannt) der Realwelt, wie beispielsweise die Personen Hans Ro-
bert Hansen und Gustaf Neumann. Von diesen konkreten Ausprägungen wird
abstrahiert, sie werden zu Entitätstypen (Objekttypen) zusammengefasst. Für
die genannten Entities bietet sich der Entitätstyp Person an.
Für andere Anwendungen könnten die Entitätstypen beispielsweise Buch,
Automobil, Bestellung usw. sein. Die für eine Anwendung relevanten beschrei-
benden Merkmale der Ausprägungen, wie zum Beispiel Name, Baujahr, Preis,
Bestellnummer, werden als Attribute der Entitätstypen bezeichnet. Meistens
sind Attribute einwertig, das heißt, dass ein Objekt für ein Attribut zu einem
Zeitpunkt nur einen Wert besitzen darf (beispielsweise kann eine Person für
das Attribut Name oder das Attribut Geburtsdatum nur einen Wert haben).
Prinzipiell können Attribute auch mehrwertig sein, dies bedeutet, dass auch
mehrere Werte für ein Objekt zu einem Zeitpunkt Gültigkeit besitzen dürfen
(beispielsweise kann eine Person gleichzeitig mehrere Mobiltelefonnummern
haben). Ein weiteres wichtiges Konstruktionselement neben den Entitätstypen
sind Beziehungstypen, die mögliche Beziehungen zwischen Entitätstypen defi-
nieren. Während Entitätstypen meist durch Hauptwörter in der Einzahl be-
zeichnet werden, werden Beziehungstypen meist durch Zeitwörter (Verben)
benannt. Beispielsweise kann mittels Beziehungstypen definiert werden, dass
eine Person eine Filiale leitet. Dabei werden „Person“ und „Filiale“ als Enti-
tätstypen dargestellt, und die Beziehung „leitet“ wird als Beziehungstyp defi-
niert. In ER-Modellen werden Entitätstypen als Rechtecke und Attribute als
Ovale dargestellt. Beziehungstypen werden in Form von Rauten dargestellt.
In einem ER-Modell können zu jedem Beziehungstyp auch das Kardinali-
tätsverhältnis und die Partizipation spezifiziert werden, welche die möglichen
Ausprägungen des Beziehungstyps einschränken können.
158 4 Modellierung betrieblicher Informationssysteme

3 Das Kardinalitätsverhältnis (engl.: cardinality ratio) drückt den Grad einer Beziehung aus und
besagt, wie viele Entities eines beteiligten Entitätstyps mit wie vielen Entities des anderen
beteiligten Entitätstyps in Beziehung treten können.

Dabei sind folgende Unterscheidungen für Beziehungstypen zwischen zwei En-


titätstypen möglich:
– 1:1-Beziehung: Für jedes Entity der beteiligen Entitätstypen darf eine Bezie-
hung zu maximal einem anderen Entity bestehen.
– 1:n-Beziehung: Für jedes Entity des ersten beteiligen Entitätstyps darf eine
Beziehung zu mehreren Entities des zweiten Entitätstyps bestehen, wäh-
rend für jedes Entity des zweiten Entitätstyps eine Beziehung zu maximal
einem Entity des ersten Typs bestehen darf. Der Wert n in 1:n steht demge-
mäß für „mehrere“.
– n:m-Beziehung: Für jedes Entity der beteiligen Entitätstypen dürfen Bezie-
hungen zu mehreren anderen Entities bestehen. Die Werte n und m in n:m
stehen jeweils für „mehrere“.

Die Kardinalitätsverhältnisse 1:1 und 1:n schränken somit die Maximalwerte für
Ausprägungen eines Beziehungstyps ein.

3 Die Partizipation (engl.: participation) eines Beziehungstyps bestimmt, ob alle Entities eines
beteiligten Entitätstyps an einer bestimmten Beziehung teilnehmen müssen. Die Partizipation
kann vollständig (jedes Entity muss an der Beziehung teilnehmen) oder partiell sein. In einem
ER-Diagramm wird die vollständige Partizipation durch einen Doppelstrich zwischen der Raute
und dem vollständig partizipierenden Entitätstyp dargestellt.

Durch die vollständige Partizipation wird somit im ER-Diagramm bestimmt, dass


die Teilnahme an einer Beziehung nicht optional ist. Bei einer vollständigen
Partizipation muss jede Ausprägung des Entitätstyps an der Beziehung teil-
nehmen.

In Abb. 4.12 sind Beispiele für unterschiedliche Kardinalitätsverhältnisse und Partizipatio-


nen dargestellt. Die 1, n und m für die Kardinalitätsverhältnisse werden jeweils neben den
Entitätstypen angeführt. Teilabbildung (a) stellt eine 1:1-Beziehung dar, durch die be-
stimmt wird, dass jeder Mitarbeiter einen PC haben kann und jeder PC maximal einem
Mitarbeiter zugeordnet ist. Teilabbildung (b) besagt, dass jede Abteilung mehrere Mitar-
beiter haben kann und dass jeder Mitarbeiter in maximal einer Abteilung beschäftigt ist.
Teilabbildung (c) zeigt eine n:m-Beziehung zwischen Mitarbeiter und Projekt, wobei ein
Mitarbeiter an mehreren Projekten beteiligt sein kann und in jedem Projekt mehrere Mit-
arbeiter beschäftigt sein können.
4.6.1 Elemente des Entity-Relationship-Modells 159

1 1
a) Mitarbeiter verwendet PC

1 n
b) Abteilung beschäftigt Mitarbeiter

m n
c) Mitarbeiter ist beteiligt Projekt

Abb. 4.12: Beispiele für Kardinalitätsverhältnisse

In Teilabbildung (b) und (c) werden vollständige Partizipationen dargestellt. Beispiels-


weise arbeitet jeder Mitarbeiter in einer Abteilung, an jedem Projekt sind Mitarbeiter be-
teiligt. In anderen Worten: Auf Basis dieser ER-Diagramme muss jeder Mitarbeiter einer
Abteilung zugewiesen sein und für jedes Projekt müssen die beteiligen Mitarbeiter einge-
tragen sein (es darf keinen Mitarbeiter geben, der in keiner Abteilung beschäftigt ist, es
darf kein Projekt geben, für das keine Mitarbeiter existieren). Das bedeutet auch, dass
man nur dann ein Projekt im System eintragen kann, wenn hierfür auch Mitarbeiter be-
kannt sind und somit eingetragen werden können.

Bestell-
Name Adresse
nummer

1 n
Filiale erteilt Bestellung

enthält

n
m n
Lager lagert Artikel

Lager- Artikel-
Adresse Preis
nummer nummer

Abb. 4.13: ER-Diagramm


160 4 Modellierung betrieblicher Informationssysteme

Abb. 4.13 zeigt einen Ausschnitt aus dem ER-Modell eines Lebensmittelfilialbetriebs. Die
am Bestellvorgang beteiligten Entitätstypen sind mit ihren wichtigsten Attributen und den
Beziehungstypen abgebildet. Im modellierten Lebensmittelfilialbetrieb gibt es Filialen, die
Bestellungen erteilen. Jede Bestellung wird von genau einer Filiale erteilt und enthält ei-
nen oder mehrere Artikel, die wiederum in ein oder mehreren Lagern vorrätig sind. Filiale,
Bestellung, Artikel und Lager sind in diesem Beispiel die Entitätstypen, während erteilt, la-
gert und enthält die Beziehungstypen bilden. Jede Bestellung muss von einer Filiale erteilt
worden sein.

4.6.2 Identifikation von Datenobjekten


4.6.2 Identifikation von Datenobjekten
Wie bereits erwähnt, werden für Entitätstypen nur jene Attribute berücksichtigt,
die man zur Erzielung der gewünschten Resultate als relevant ansieht. Die für
den gewählten Kontext belanglosen Eigenschaften können somit vernachlässigt
werden. Diese Vorgehensweise hat eine wichtige Konsequenz: Die ausgewähl-
ten Attribute müssen ausreichen, um unterschiedliche Ausprägungen vonei-
nander unterscheiden zu können. Wenn zwei Datenobjekte in allen Attributen
gleich sind, muss man davon ausgehen, dass es sich um das gleiche Realwelt-
objekt handelt. Beachten Sie, dass in der Realwelt vielfach künstlich definierte
Eigenschaften zur Unterscheidbarkeit von Realweltobjekten herangezogen wer-
den.

Angenommen Sie sind Kunde einer großen Bibliothek, die das Leihwesen rechnergestützt
organisiert hat. Für die Bibliothek sind in der Regel nur Ihr Vor- und Zuname sowie die
von Ihnen ausgeliehenen Bücher mit den entsprechenden Entleih- beziehungsweise
Rückgabedaten bedeutsam. Ihre körperlichen Eigenschaften, wie Größe, Haarfarbe, Tail-
lenumfang oder Ihre berufliche, politische oder soziale Stellung, sind für das Leihwesen
einer Bibliothek unerheblich.
Gibt es nun jedoch eine zweite Person, die den gleichen Namen trägt wie Sie, so ist die Un-
terscheidbarkeit alleine aufgrund des Namens zwischen Ihnen und dieser anderen Person
nicht mehr gegeben. Welches Buch an wen verliehen wurde, wäre in diesem Fall nicht
mehr festzustellen. Zwei verschiedene Realweltobjekte werden hier durch die Abstraktion
auf (zu) wenige Attribute ununterscheidbar.
Dieser Zustand ist natürlich unbefriedigend; deshalb liegt es nahe, zum Beispiel die Ad-
resse der Bibliothekskunden als weiteres Attribut zu verwenden. Damit sind aber die Prob-
leme nicht gelöst. Relativ häufig stimmen beispielsweise in Familien die Namen (zum Bei-
spiel von Mutter und Tochter oder Vater und Sohn) sowie deren Adressen überein. Auch
in diesem Fall ist die eindeutige Unterscheidbarkeit nicht gewährleistet. Die zusätzliche
Speicherung des Geburtsdatums reicht hier nicht aus, da es nicht ausgeschlossen werden
kann, dass zwei Personen gleichen Namens sowohl die gleiche Adresse als auch den glei-
chen Geburtstag haben.
Die wichtigsten Punkte 161

Wenn verschiedene Objekte der Realwelt nicht aufgrund ihrer „natürlichen“ Att-
ribute eindeutig identifiziert werden können, werden zu diesem Zweck „künst-
liche“ Attribute verwendet. Die Sozialversicherungsnummer, die Reisepass-
nummer, die Personalausweisnummer oder die Matrikelnummer sind solche
Attribute. Diese Nummern sind jeweils eindeutig einer bestimmten Person zuge-
ordnet. Das heißt, solange Sie diesen Attributwert „besitzen“, kann dieser keiner
anderen Person zugeteilt werden. In anderen Worten: Derartige Attribute identi-
fizieren eine Person eindeutig. Das Attribut „Sozialversicherungsnummer“ oder
die Attributkombination „Matrikelnummer, Universität“ werden entsprechend
als identifizierende Attribute (engl.: key attribute) bezeichnet. In ER-Diagrammen
werden identifizierende Attribute durch Unterstreichung des Attributnamens
dargestellt. In Kapitel 10 wird gezeigt, wie aus einem ER-Diagramm ein Daten-
bankschema abgeleitet werden kann. Die identifizierenden Attribute werden
dabei zur Bildung von Schlüsseln verwendet.

Die wichtigsten Punkte


Die wichtigsten Punkte
1. Unter einem Modell versteht man die vereinfachende und zweckorientierte Abbildung eines
Sachverhalts. Bei der Erstellung von Modellen helfen Modellierungssprachen, die geeigne-
te Konzepte für die Darstellung verschiedener Kategorien von Sachverhalten bereitstellen.

2. Für die Modellierung betrieblicher Informationssysteme gibt es verschiedene Ansätze.


Weit verbreitet ist das ARIS-Architekturmodell. Es spezifiziert eine Reihe von Modellie-
rungssprachen, die gemeinsam für die Modellierung komplexer Sachverhalte geeignet
sind.

3. Die Struktur und die Abläufe eines Betriebs können mithilfe verschiedener Modellierungs-
sprachen dargestellt werden. Zieldiagramme zerlegen betriebliche Ziele in Teilziele, Funk-
tionshierarchiebäume spezifizieren die Gliederung der betrieblichen Funktionen, Organi-
gramme beschreiben die Aufbauorganisation und Produktbäume beschreiben betriebliche
Leistungen.

4. Die Modellierung von Geschäftsprozessen kann auf verschiedenen Abstraktionsebenen


erfolgen. Wertschöpfungskettendiagramme werden für die Darstellung von Beziehungen
zwischen Prozessen und Teilprozessen auf einer abstrakten Ebene eingesetzt. Die BPMN
eignet sich für die detaillierte Aufbereitung der sachlogischen Beziehungen zwischen Ak-
tivitäten und Ereignissen. Sie ermöglicht auch die Spezifikation von verschiedenen Typen
von Verzweigungen und Zusammenführungen. Die Bedingungen von Verzweigungen kön-
nen mithilfe der DMN beschrieben werden.

5. Betriebliche Daten können mithilfe von Entity-Relationship-Diagrammen dargestellt wer-


den. Sie benennen Entitätstypen sowie deren Attribute und deren Beziehungen.
162 4 Modellierung betrieblicher Informationssysteme

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
T. Allweyer: BPMN 2.0 – Business Process Model and Notation: Einführung in den Standard
für die Geschäftsprozessmodellierung, 3. Auflage, Books on Demand, Norderstedt
2015.
J. Becker, M. Rosemann, R. Schütte: Grundsätze ordnungsmäßiger Modellierung.
Wirtschaftsinformatik, 37.5 (1995), S. 435–445.
P. Chen: The Entity-Relationship Model – Toward a Unified View of Data. ACM Transactions on
Database Systems, 1.1 (1976), S. 9–36.
H. Seidlmeier: Prozessmodellierung mit ARIS: Eine beispielorientierte Einführung für Studium
und Praxis in ARIS 9, 4. Auflage, Springer, Berlin 2015.
M. Dumas, M. La Rosa, J. Mendling, H.A. Reijers: Fundamentals of Business Process Manage-
ment, 2. Auflage, Springer, Berlin 2018.
R. Elmasri, S.B. Navathe: Fundamentals of Database Systems, 7. Auflage, Pearson, New York
2016.
A.-W. Scheer: Wirtschaftsinformatik: Referenzmodelle für industrielle Geschäftsprozesse,
7. Auflage, Springer, Berlin 1997.
A.-W. Scheer, M. Nüttgens: ARIS Architecture and Reference Models for Business Process Ma-
nagement, in: W.M.P. van der Aalst, J. Desel, A. Oberweis: Business Process Management,
Models, Techniques, and Empirical Studies, Springer, Berlin 2000.
G. Steinbauer, M. Ossberger, D. Dorazin: Wiener Linien: Infrastruktur für den öffentlichen Ver-
kehr bereitstellen: Prozessmanagement mit hoher Komplexität, in: E.-M. Kern: Prozess-
management individuell umgesetzt – Erfolgsbeispiele aus 15 privatwirtschaftlichen und
öffentlichen Organisationen, Springer, Berlin 2012.
M. Weske: Business Process Management. Concepts, Languages, Architectures, 2. Auflage,
Springer, Berlin 2014.

NEUE RECHTE SEITE


Kapitelübersicht 163

5 Unterstützung betrieblicher Leistungsprozesse


durch ERP-Systeme
5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme
5.1 ERP-Systeme | 164 5.3.2 Unterstützung der Personal-
5.1.1 Historische Entwicklung von wirtschaft in SAP | 190
ERP-Systemen | 165 5.4 Materialwirtschaft | 192
5.1.2 Standardsoftware für 5.4.1 Aufgaben der Material-
ERP-Systeme | 170 wirtschaft | 192
5.1.3 Komponenten von ERP- 5.4.2 Unterstützung der
Systemen am Beispiel Materialwirtschaft
von SAP | 173 in SAP | 194
5.1.4 Chancen und Risiken der 5.5 Produktion | 195
ERP-Einführung | 178 5.5.1 Aufgaben der
5.2 Finanz- und Rechnungs- Produktion | 195
wesen | 180 5.5.2 Unterstützung der Produktion
5.2.1 Aufgaben und Unterstützung in SAP | 198
der Finanzbuchhaltung in 5.6 Vertrieb | 204
SAP | 181 5.6.1 Aufgaben des
5.2.2 Aufgaben und Unterstützung Vertriebs | 204
der Kostenrechnung in 5.6.2 Unterstützung des Vertriebs
SAP | 184 in SAP | 205
5.3 Personalwirtschaft | 188 Die wichtigsten Punkte | 208
5.3.1 Aufgaben der Personal- Literatur | 209
wirtschaft | 188
[Link]

Kapitelübersicht
Kapitelübersicht
Dieses Kapitel behandelt die Grundlagen von Enterprise-Resource-Planning-
Systemen (kurz: ERP-System). ERP-Systeme spielen eine bedeutende Rolle bei
der Unterstützung von Geschäftsprozessen in Betrieben. Verschiedene Herstel-
ler bieten für gängige Prozesse standardisierte und konfigurierbare Softwarepa-
kete an, die über Betriebs- und Branchengrenzen hinweg eingesetzt werden. Um
den Nutzen eines ERP-Systems für einen Betrieb einschätzen zu können, bedarf
es eines grundlegenden Verständnisses sowohl der technischen Grundlagen als
auch der betriebswirtschaftlichen Funktionalität eines solchen Systems. Daher
werden die wesentlichen Funktionen in den Bereichen Finanz- und Rech-
nungswesen, Personalwirtschaft, Materialwirtschaft, Produktion und Vertrieb
kurz vorgestellt.

[Link]
164 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Lernziele

Ziel dieses Kapitels ist der Erwerb von Kenntnissen über die grundlegenden
Konzepte von ERP-Systemen. Nach dem Durcharbeiten dieses Kapitels sollten
Sie
– den Aufbau eines ERP-Systems beschreiben können,
– die wesentlichen Chancen und Risiken der Nutzung eines ERP-Systems dis-
kutieren können,
– die Unterstützung des Finanz- und Rechnungswesens mit ERP-Systemen
darstellen können,
– die Unterstützung der Personalwirtschaft mit ERP-Systemen beschreiben
können,
– die Funktionalität von ERP-Systemen für die Materialwirtschaft diskutieren
können,
– die Produktionsunterstützung mit ERP-Systemen beschreiben können und
– die Unterstützung des Vertriebs mit ERP-Systemen darstellen können.

5.1 ERP-Systeme

In diesem Kapitel behandeln wir Informationssysteme, die im Schwerpunkt die


innerbetrieblichen Geschäftsprozesse und deren Geschäftstransaktionen unter-
stützen.
Sie haben bereits mehrere Beispiele typischer Geschäftsprozesse ken-
nengelernt. Zu den wichtigsten Geschäftsprozessen, die mithilfe betrieblicher
Informationssysteme unterstützt werden, zählen beispielsweise der Beschaf-
fungsprozess (engl.: procure-to-pay process), der Bestellprozess (engl.: order-
to-cash process) und der Vertriebsprozess (engl.: market-to-order process). Die
einzelnen Aktivitäten dieser Geschäftsprozesse stellen Geschäftstransaktionen
dar.

3 Eine Transaktion (engl.: transaction) ist ein logisch abgeschlossener Vorgang auf der Anwen-
dungsebene, der eine zusammengehörige Einheit darstellt, die vollständig oder gar nicht
durchgeführt werden soll (beispielsweise die Erstellung eines Produktionsauftrags, die Ände-
rung einer Lieferantenanschrift, die Buchung eines Finanzbelegs). Ein Transaktionscode (engl.:
transaction code) ist eine Zeichenfolge, die einen Typ von Transaktionen benennt. Durch Ein-
gabe eines Transaktionscodes oder die Auswahl über ein Menü wird eine entsprechende
Transaktion aufgerufen.
5.1.1 Historische Entwicklung von ERP-Systemen 165

5.1.1 Historische Entwicklung von ERP-Systemen


5.1.1 Historische Entwicklung von ERP-Systemen
Systeme für die Abwicklung von Geschäftstransaktionen werden auch Transak-
tionssysteme genannt. Diese sind im Laufe der Zeit zu ERP-Systemen weiter-
entwickelt worden.

Wesentliches Merkmal eines Transaktionssystems (engl.: transactions processing system) ist 3


eine umfangreiche Datenbank, die zur Bearbeitung der laufenden Geschäftsvorfälle durch
Benutzereingaben abgefragt oder geändert werden kann. Die Ausgaben können einfache, kur-
ze Auskünfte oder das Ergebnis weitreichender Verarbeitungsvorgänge sein. Ein solches In-
formationssystem wird auch operatives Informationssystem (engl.: operational Information
system) genannt, da es zur Unterstützung der alltäglichen betrieblichen Leistungsprozesse
(engl.: day-to-day operations) dient.

Der Betrieb soll sich mithilfe von Information aus Transaktionssystemen mög-
lichst zeitnah steuern lassen. Die Aktualität, der Detaillierungsgrad und die Ge-
nauigkeit der zur Verfügung gestellten Daten sind dementsprechend hoch und
meist in Echtzeit verfügbar. Leitlinie bei der Entwicklung von Transaktionssys-
temen war und ist eine möglichst weitreichende Automatisierung und Integra-
tion der betrieblichen Aufgabenerfüllung.

Dominierend Phase 1 Phase 2 Phase 3 Phase 4 Phase 5


im Zeitraum 1960–1980 1980–1990 1990–2000 2000–2010 2010–2020
Anwendungen Einzelne Funktions- Interne Betriebsüber- Umfassende
Funktionen bereiche Geschäfts- greifende Vernetzung
prozesse Prozesse der Wirtschaft
IT-Technik Individualpro- Proprietäre Proprietäre Proprietäre Zunehmende
grammierung Anwendungs- Anwendungs- Anwendungs- Kombination
mit traditio- software ei- software ei- software ei- von Anwen-
neller Datei- nes Herstel- nes Herstel- nes Herstel- dungssoft-
organisation lers auf lers auf lers auf warekompo-
für eine pro- wenigen pro- vielen pro- vielen, auch nenten vieler
prietäre Platt- prietären prietären offenen Platt- Hersteller auf
form Plattformen Plattformen formen Open-Source-
Plattformen
Großrechner Großrechner Client-Server- Client-Server- Service-
mit Terminals mit Terminals System System, Inter- orientierte
net-basiert Architektur,
Webservices
Text- Text- Grafische Webbasierte Webbasierte
orientierte orientierte Benutzer- Benutzer- Benutzer-
Benutzer- Benutzer- oberfläche oberfläche oberfläche
oberfläche oberfläche (Browser) (Browser)

Tab. 5.1: Phasen der Integration betrieblicher Informationssysteme


166 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Die Integration von Informationssystemen in der Wirtschaft erfolgte in mehre-


ren Phasen. Tab. 5.1 zeigt Ihnen die im Zeitablauf vorherrschenden Anwendun-
gen und IT-Techniken. Natürlich sind die Perioden nicht so exakt abgrenzbar,
wie es in der Tabelle den Anschein hat. Seitens der IT-Hersteller werden oft
schon Jahre vorher neue Konzepte und Produkte propagiert, ehe sich diese
– wenn überhaupt – verbreitet durchsetzen. Tatsächlich finden Sie noch heute
in der Praxis Transaktionssysteme aus allen früheren Perioden.
In der ersten Phase, den 1960er und 1970er Jahren, wurden einzelne Funk-
tionen, wie die Fakturierung oder die Lagerbestandsführung, automatisiert.
Dabei wurden die bisher manuell verrichteten Aufgaben meist 1:1 in betriebli-
che Anwendungssoftware übertragen. In der zweiten Phase, den 1980er Jahren,
wurde die Umsetzung von Einzelfunktionen auf ganze betriebswirtschaftliche
Hauptfunktionsbereiche, wie die Buchhaltung, den Einkauf und die Produk-
tion, ausgeweitet. Das IT-Potenzial wurde durch die Anwendung anspruchsvol-
lerer Methoden, wie beispielsweise die Berechnung optimaler Bestellmengen
und -termine, besser genutzt. Das Speichern der betrieblichen Daten wurde nun
zunehmend von zentralen Datenbanken übernommen.

3 Unter einer Datenbank (engl.: database) versteht man einen zentral verwalteten Datenbestand,
auf den mehrere Anwendungssysteme zugreifen können.

In der dritten Phase, den 1990er Jahren, wurde die funktionsorientierte zu-
nehmend durch eine ablauforientierte (prozessorientierte) Betrachtungsweise
abgelöst. Stoßrichtung war die innerbetriebliche Integration aller Applikationen
entlang von Geschäftsprozessen, die durch das Aufkommen datenbankbasier-
ter ERP-Standardsoftware mit Funktionen zur Prozessmodellierung ermöglicht
wurde.

3 Unter ERP (Abkürzung von engl.: enterprise resource planning) versteht man eine aus mehre-
ren Komponenten bestehende integrierte betriebliche Anwendungssoftware, die die operati-
ven Prozesse in allen wesentlichen betrieblichen Funktionsbereichen unterstützt (Finanz- und
Rechnungswesen, Personalwirtschaft, Materialwirtschaft, Produktion, Vertrieb). Die Integra-
tion wird dabei von einer zentralen Datenbank getragen, wodurch Datenredundanzen vermie-
den und integrierte Geschäftsprozesse ermöglicht werden.

In den 2000er Jahren, der vierten Phase, erfolgte zunehmend ein Wandel zu
einer Sichtweise, bei der die Vernetzung von Betrieben und die Automati-
sierung von betriebsübergreifenden Prozessen stärker betont wurden. Elektro-
nischen Datenaustausch zwischen einzelnen Geschäftspartnern auf operatio-
naler Ebene gab es zwar schon länger. Moderne, sogenannte Business-Suites
gehen jedoch weit darüber hinaus und unterstützen Transaktionen mit ge-
5.1.1 Historische Entwicklung von ERP-Systemen 167

werblichen und privaten Kunden, Lieferanten und sonstigen Marktpartnern in


vielfältigen Formen (1:1, 1:n, m:n) auf höheren Anwendungsebenen. Bis Mitte
der 2000er Jahre wurde für solche betriebswirtschaftlichen Programmsamm-
lungen, welche ERP-Kernsysteme und zusätzliche außenwirksame Komponen-
ten beinhalten, der Begriff E-Business-System verwendet. Mittlerweile hat sich
der englische Begriff Business-Suite allgemein durchgesetzt, um ein größeres
integriertes betriebswirtschaftliches Programmpaket (im Vergleich zu ERP) zu
beschreiben. Der Begriff ERP wird meist auf die innerbetrieblichen Anwen-
dungskomponenten des Gesamtsystems bezogen.
Abb. 5.1 zeigt die typischen Komponenten von Business-Suites.

Benutzeroberfläche

Anwendungskomponenten
Lieferantenbeziehungsmanagement

Kundenbeziehungsmanagement
Finanz- und Rechnungswesen

Elektronisches Marktsystem
Supply-Chain-Management
Materialwirtschaft
Personalwirtschaft

Produktion

Vertrieb

Basissystem

Anwendungs- Integrations- Entwicklungs- Internet-


kern komponenten komponenten Portal

Datenbanksystem

Abb. 5.1: Typische Komponenten von ERP-Systemen und Business-Suites


(klassische ERP-Komponenten sind grau hinterlegt)

Eine Business-Suite (engl.: business suite; Synonym: integrierte Geschäftssoftware, Unterneh- 3


menssoftware) ist eine umfassende, integrierte Sammlung von betrieblichen Anwendungspro-
grammen, deren Komponenten die betrieblichen Leistungsprozesse (ERP-Kernsysteme) und die
betriebsübergreifende Koordination und Kooperation (zum Beispiel durch Kundenbeziehungs-
168 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

management, Supply-Chain-Management, elektronische Marktsysteme) unterstützen. Die Ge-


schäftsabwicklung mit Dritten (Privatkunden, Geschäftskunden, Lieferanten) erfolgt durch die
Nutzung des Internets. Der direkte Zugang von Mitarbeitern und Marktpartnern zu betrieblichen
Informationssystemen wird durch Webportale ermöglicht.

Moderne ERP-Systeme beziehungsweise Business-Suites bestehen aus mehreren


Subsystemen (Komponenten). Diese (Teil-)Systeme besitzen derzeit in der Regel
eine Client-Server-Architektur, sind weitgehend hardware- und betriebssystem-
unabhängig und erlauben oft den Einsatz unterschiedlicher Datenbankverwal-
tungssysteme. Dadurch wird ein Austausch der technischen Plattformen (Rech-
nersysteme) erleichtert.

3 Die Client-Server-Architektur (engl.: client-server architecture) ist ein Modell, um die Funktio-
nalität einer komplexen Anwendung auf mehrere Rechner zu verteilen. Server (engl.: server)
stellen dabei die zentralen Komponenten dar, die Dienstleistungen (engl.: service) über Netze
anbieten. Klienten (engl.: client) als verteilte Komponenten fordern diese bei Bedarf an.

Ein wesentlicher Vorteil einer solchen Komponentenstruktur besteht in der


Möglichkeit, Komponenten von verschiedenen Standardsoftwareherstellern zu
beziehen und zu kombinieren. Dem steht bei den derzeitigen ERP-Systemen
beziehungsweise Business-Suites allerdings die grobgranulare Struktur entge-
gen.

3 Unter einer Softwarekomponente (Komponente, engl.: component) wird ein Stück Software
verstanden, das über eine wohldefinierte Schnittstelle (engl.: interface) genau festgelegte Funk-
tionen zur Verfügung stellt. Softwarekomponenten sind wiederverwendbar (engl.: reusable) und
können durch kompatible Komponenten (gleiche Schnittstelle, gleiche Funktionalität) ersetzt
werden.

Wenn sich der Anwender für eine umfangreiche Business-Suite entscheidet, hat
er die Wahl zwischen einer relativ begrenzten Zahl von großen Anwendungs-
komponenten, wie zum Beispiel im Rechnungswesen der Lohn- und Gehaltsab-
rechnung, Debitoren-, Kreditoren- und Anlagenbuchhaltung, Kostenrechnung
und Controlling. Wenn ihm innerhalb dieser Komponenten Funktionen fehlen
oder nicht geeignet erscheinen, hat er nur sehr aufwendige Möglichkeiten,
durch Ergänzungsprogrammierung oder Brückenprogramme zu alternativen
Komponenten von anderen Herstellern, eine Lösung zu erreichen. Der Aufwand
wird dabei wesentlich durch die Transparenz der Schnittstellengestaltung der
Softwarehersteller und den Grad der Kopplung bestimmt.
5.1.1 Historische Entwicklung von ERP-Systemen 169

Das Maß, in dem die verschiedenen Elemente innerhalb einer Softwarekomponente miteinan- 3
der interagieren beziehungsweise miteinander verbunden sind, wird hierbei als Kohäsion
(engl.: cohesion) der Komponente bezeichnet. Das Ausmaß, in dem eine Komponente mit an-
deren Komponenten interagiert, wird durch die Kopplung (engl.: coupling) gemessen.

In der fünften Integrationsphase, die das aktuelle Jahrzehnt beherrscht, wird


deshalb eine serviceorientierte Architektur mit stärkerer Modularisierung be-
obachtet. Das Wesen einer serviceorientierten Architektur besteht darin, Funk-
tionen gekapselt mit standardisierten Schnittstellen zur Verfügung zu stellen und
dadurch lose gekoppelte Anwendungskomponenten zu ermöglichen.

Eine serviceorientierte Architektur (engl.: service oriented architecture, Abkürzung: SOA) ist 3
eine Form einer verteilten Informationsarchitektur, deren Fokus auf der Ankündigung, dem
Auffinden und dem dynamischen Aufrufen von anwendungsnahen und in sich abgeschlosse-
nen Diensten (engl.: service) liegt. Durch eine serviceorientierte Architektur können lose ge-
koppelte, verteilte Anwendungssysteme realisiert werden.

Zusätzlich werden die Anwendungssysteme mithilfe mehrerer Schichten reali-


siert. Dadurch ergeben sich zwei wesentliche Vorteile. Zum einen ermöglicht
die Kapselung einen Zugriff auf Funktionen über Services, die historisch in
monolithischen Applikationen „gefangen“ waren. Damit das machbar ist,
muss die Granularität der Services der Nutzung in Geschäftsprozessen ent-
sprechen. Zum anderen führt die Verwendung von Schichten zu einer klaren
Trennung von Benutzeroberfläche, Anwendungskomponenten, Basissystem
und Datenbankzugriffen. Hieraus ergibt sich der Vorteil, dass Innovationen in
den verschiedenen Schichten einfacher und schneller realisiert werden kön-
nen. Zum Beispiel gibt es heute viele Innovationen im Zugriff auf Funktionali-
tät, wie beispielsweise mobile Endgeräte, Spracherkennung, Web 2.0, Ver-
knüpfung zu Scannern, RFID-Funketiketten und Sensoren des Internets der
Dinge, die den Nutzerkontext ändern, aus welchem auf Geschäftsfunktionali-
tät zugegriffen werden muss. Ein konsequentes Schichtenmodell ermöglicht
dies gemeinsam mit einer SOA und klaren Schnittstellendefinitionen mit rela-
tiv geringem Aufwand.
Nun wird eine SOA nicht über eine einzelne Applikation eingeführt, son-
dern über einer gesamten IT-Landschaft, die fast immer durch viele verschiede-
ne Technologien geprägt ist. Um den Mehrwert einer SOA zu realisieren, müs-
sen daher Services und deren Schnittstellen in einem Format zur Verfügung
gestellt werden, das nicht proprietär ist. Dadurch wird es leichter möglich, Ser-
vices von verschiedenen Applikationen zusammenzufügen und integrierte Pro-
zesse über einer heterogenen IT-Landschaft zu gestalten. Dabei reicht es nicht,
170 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

die Services nur innerhalb des Betriebs zu betrachten. Durch die zunehmende
Vernetzung der Wirtschaft werden betriebliche Services verstärkt von Kunden,
Lieferanten und anderen Geschäftspartnern genutzt. Hierzu wird das Internet
als Infrastruktur verwendet, welches kostengünstige Verbindungen ermöglicht.
Die Services müssen also auch in einem Format zur Verfügung gestellt werden,
das bei Bedarf über das Internet genutzt werden kann. Aus diesem Grund wird
im Kontext von SOA immer wieder der Begriff der „Webservices“ in den Vorder-
grund gerückt. Das Kommunikationsprotokoll hinter den Webservices erfüllt
die geschilderten Anforderungen (nicht proprietär zu sein, ein Standard zu sein
und Internet-fähig zu sein) und ermöglicht aus diesem Grund eine hohe Inter-
operabilität.

3 Werden Softwaredienste über offene Protokolle und standardisierte Formate (in der Regel XML)
über das Internet angeboten, so spricht man von Webservices (engl.: web service). Werden
Webservices von mehreren verteilten Servern im Internet in skalierbarer Form angeboten, so
spricht man von Cloud-Computing (engl.: cloud computing), wobei der Begriff Cloud (auf
Deutsch: Wolke) als Metapher für das Internet steht.

In der fünften Phase wird auch die vertikale Integration betrieblicher Informa-
tionssysteme forciert. Einerseits fällt die Grenze zwischen Büro- und ERP- bezie-
hungsweise Business-Suite-Software, damit die Benutzer Medienbrüche vermei-
den und ihre Datenbestände (Adressen, Termine usw.) durch bidirektionale
Abgleichfunktionen in allen Systemumgebungen konsistent halten können.
Andererseits werden in ERP-Systeme beziehungsweise Business-Suites zuneh-
mend Komponenten zur Managementunterstützung integriert, die mathemati-
sche Methoden und Modelle zur Analyse und Lösung komplexer Fragestellun-
gen beinhalten. Auf solche sogenannten Business-Intelligence-Komponenten
gehen wir in Kapitel 7 ein.

5.1.2 Standardsoftware für ERP-Systeme


5.1.2 Standardsoftware für ERP-Systeme
Betriebswirtschaftliche Lösungen werden heute überwiegend mit Standardsoft-
ware realisiert. Wir befassen uns hier vorrangig mit branchenneutralen ERP-
Komplettpaketen für Großbetriebe. Softwareangebote für Klein- und Mittelbetrie-
be zielen weniger auf eine vollständige Abdeckung aller betrieblichen Funktio-
nen mit vielfältigen Verrichtungsmöglichkeiten als vielmehr auf eine übersicht-
liche Gestaltung und die kostengünstige Unterstützung der wesentlichen
Teilbereiche ab. Dementsprechend sind die Pakete weniger umfangreich und
preisgünstiger.
5.1.2 Standardsoftware für ERP-Systeme 171

Der Einsatz von Standardsoftware kann gegenüber der Individualentwicklung


erhebliche Zeit- und Kostenvorteile bringen. Obwohl das Angebot von betriebs-
wirtschaftlichen Programmen groß und vielfältig ist, heißt das jedoch noch kei-
neswegs, dass für den einzelnen Betrieb stets geeignete Produkte angeboten
werden. Gerade für Branchen mit relativ wenigen großen Betrieben gibt es oft
kaum brauchbare Komplettpakete, da sich für die Softwarehersteller der Ent-
wicklungsaufwand wegen des geringen Marktpotenzials nicht lohnt.

Beispielsweise beschränken sich viele Betriebe beim Einsatz von integrierter betrieblicher
Standardsoftware auf die Finanzbuchhaltung, die Materialwirtschaft und die Personalwirt-
schaft. In marktnahen Bereichen beziehungsweise überall dort, wo sich die Unternehmen
strategische Wettbewerbsvorteile gegenüber der Konkurrenz versprechen, verwenden sie
besser individuell entwickelte Systeme.

Durch die Komponentenstruktur können Betriebe das Gesamtsystem in Teil-


schritten über einen größeren Zeitraum einführen (engl.: phasing). In vielen Fäl-
len führen Betriebe jedoch auch Komplettlösungen in einem Schritt ein (Kom-
plettumstellung, engl.: big bang), um eine mehrfache Daten-, Programm- und
Prozessintegration zu vermeiden. Die Anpassung von Standardprogrammen an
die betriebsindividuellen Erfordernisse erfolgt durch Geschäftsprozessmodel-
lierung (siehe Kapitel 4), Customizing und – falls notwendig – durch Ergän-
zungsprogrammierung. Die Anpassung übernimmt in der Regel der einführende
Betrieb selbst, meist unter Hinzuziehung des Softwareherstellers und dessen
Implementierungspartnern.
Das Customizing beginnt bei länderspezifischen Einstellungen, die in der Re-
gel über Parameter vorgenommen werden können, und führt über die Abbildung
der betrieblichen Organisations- und Datenstrukturen bis zu Verarbeitungsvor-
gaben auf Funktionenebene (zum Beispiel Abschreibungsverfahren und deren
Berechnung, Festlegung von Liefer- und Zahlungsbedingungen). Für Betriebe,
die dasselbe Softwarepaket in unterschiedlichen Ländern einsetzen wollen, ist
dabei die Internationalität der Software wichtig. Das heißt, in den Programmen
muss der Einsatz unterschiedlicher Sprachen, Zeichensätze, Datums- und Zah-
lenformate, Kontenpläne, Währungen, Lohn- und Gehaltsabrechnungsmodalitä-
ten, Steuern, gesetzlicher Rechnungslegungs- und -prüfungsvorschriften sowie
anderer betriebswirtschaftlich relevanter nationaler Rechtsvorschriften berück-
sichtigt werden können. Vielfach existieren in einzelnen Ländern unterschiedli-
che Geschäftsprozesse, wodurch ein länderspezifisches Customizing notwendig
wird. Es muss auch möglich sein, die Texte in den einzelnen Anwendungen in
mehreren Sprachen und Zeichensätzen zu hinterlegen. Dies betrifft beispielswei-
se Systembeschreibungen und Hilfetexte, wie auch Mahntexte, Produkt- und
Materialbeschreibungen usw.
172 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Können anwenderspezifische Erfordernisse nicht im Rahmen des Customi-


zing realisiert werden, muss durch Ergänzungsprogrammierung die geforderte
Funktionalität entwickelt werden. Für die betriebliche Standardanwendungs-
software gibt es dazu oft leistungsfähige, an das Basissystem angepasste Ent-
wurfs- und Programmierwerkzeuge. Diese Individualprogrammierung kann
durch den Softwarehersteller, seine Vertriebspartner, unabhängige Beratungs-
häuser oder durch den Anwender selbst erfolgen. Bei einem Release-Wechsel
(Näheres folgt) des Systems kann es notwendig werden, dass auch die eigenent-
wickelten Teile angepasst werden müssen, vor allem dann, wenn zugrunde lie-
gende Anwendungsfunktionen oder die Schnittstellenspezifikation in einer neu-
en Version verändert wurden. Weil diese Anpassungen und die fortlaufende
Wartung im Lauf der Zeit sehr aufwendig werden können, ist den Anwendern zu
raten, möglichst nichts oder wenig am Standardprogrammsystem zu ändern,
primär das System über Parametrisierung anzupassen und – wenn möglich –
eher die betrieblichen Abläufe an die Möglichkeiten des Programmsystems an-
zupassen als umgekehrt. Es empfiehlt sich auf jeden Fall, eventuelle Eigenent-
wicklungen ausreichend zu dokumentieren.
Große Hersteller bieten für die beim Anwender installierten ERP-Systeme
im Rahmen der Wartungsverträge meist einmal jährlich neue Versionen (engl.:
release) und zwischendurch kleinere Aktualisierungspakete zur Ergänzung von
Funktionen und zur Fehlerbehebung an. Viele Anwender verzichten jedoch we-
gen des damit verbundenen Aufwands auf so häufige Release-Wechsel. Für die
in der Cloud angebotenen Systeme sind kürzere Wartungsintervalle üblich. Die
Wartung ist bei ERP-Systemen so wichtig, dass kaum ein Anwender ohne kost-
spieligen Wartungsvertrag auskommt. Je nach Anbieter unterscheiden sich die
durch die Wartungsgebühren abgedeckten Leistungen erheblich. Durch die suk-
zessive Erhöhung der Wartungsgebühren gegen Ende des Produktlebenszyklus
sowie durch die Terminierung der Wartung versuchen die Hersteller, die Kun-
den zum Umstieg auf Nachfolgesysteme zu motivieren.

Beispielsweise bietet der Marktführer SAP für sein neuestes ERP-System S/4HANA (Nähe-
res im Folgeabschnitt) jährlich eine Produktversion mit wesentlichen Neuerungen und in
der Folge quartalsweise sogenannte Feature Pack Stacks (abgekürzt: FPS) und/oder Ser-
vice Pack Stacks (abgekürzt: SPS) an. FPS werden in den drei Folgequartalen nach dem
Versionswechsel herausgegeben und können ohne Störung des laufenden Betriebs einge-
spielt werden. Im Gegensatz zu den bei Bedarf angebotenen SPS ist ihr Einsatz nicht
zwingend. SPS sollen laut SAP-Empfehlung mindestens einmal jährlich eingesetzt wer-
den, um alle Systemkorrekturen zu implementieren. Für die Cloud-Lösung bietet SAP ein
Update pro Quartal und zur Korrektur von Programmfehlern (engl.: bug) getrennte Nach-
besserungen an. Die Lauffähigkeit des Vorgängersystems von S/4HANA auf den bisheri-
gen Datenbanksystemen wird von SAP nur bis zum Jahr 2025 garantiert, sodass für die
Anwender der Druck zur Umstellung laufend wächst.
5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP 173

Die neuen Produktversionen beziehungsweise Aktualisierungspakete sind im


Idealfall derart gestaltet, dass die im Customizing vorgenommenen anwen-
derspezifischen Einstellungen erhalten bleiben. Dies ist bei substanziellen Än-
derungen des Systems oft nicht möglich. Vielfach ändern sich die Struktu-
ren und auch die Bedienung des Systems, was weitere Anpassungen und
Schulungen seitens des Anwenders nach sich zieht. In jedem Fall müssen bei
einem Release-Wechsel seitens der Anwender umfangreiche Tests durchge-
führt werden, ehe das System für die allgemeine Verwendung freigegeben
werden kann.
Schnittstellen für den Datenimport und -export ermöglichen die Verbindung
zu anderen Systemen, zum Beispiel zu technischen Systemen (wie Produktions-
anlagen, Hochregallagersystemen, RFID-Lesern, Belegscannern), Bürosoftware
und Managementunterstützungssystemen. Viele früher nur separat erhältliche
Applikationen wurden von den Herstellern im Lauf der Zeit in ihre Komplettpa-
kete integriert. So gehören beispielsweise Data-Warehouse- beziehungsweise
Business-Intelligence-Systeme mittlerweile zum üblichen Angebotsumfang. Das
heißt aber keineswegs, dass die komplette Lösung aus einer Hand immer am
besten sein muss. In vielen Fällen weisen Komplettpakete in einzelnen Berei-
chen Schwächen auf, die durch Applikationen von Drittherstellern behoben
werden können.
Auf einer SAP-Installation können prinzipiell mehrere Unternehmen und
Teilunternehmen gleichzeitig betrieben und völlig getrennt voneinander ver-
waltet werden. SAP hat hierfür den Begriff des Mandanten geprägt.

Ein System ist mandantenfähig (engl.: supports multitenancy), wenn auf der gleichen Installa- 3
tion gleichzeitig mehrere Kunden mit getrennten Einstellungen ihre Daten verarbeiten können,
ohne dabei gegenseitigen Einblick in die Daten zu ermöglichen.

Jeder Mandant (engl.: client organization) kann über getrennte Datenstrukturen


(Stammdatensätze) und Konfigurationseinstellungen verfügen und somit eine
handelsrechtlich, organisatorisch und datentechnisch in sich abgeschlossene
Einheit innerhalb eines SAP-Systems bilden.

5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP


5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP
In diesem Abschnitt erfahren Sie am Beispiel der SAP-Standardsoftware Nähe-
res über die Komponenten von ERP-Systemen. Die meisten Großbetriebe (dazu
zählen neben Großunternehmen beispielsweise auch Behörden, Hochschulen
174 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

oder Krankenhäuser) setzen heute Komponenten dieser weit verbreiteten Soft-


ware zur Unterstützung ihrer innerbetrieblichen Leistungsprozesse ein. Wir
kennzeichnen zunächst die Entwicklung des SAP-Produktportfolios und gehen
dann auf die wichtigsten Funktionen im Finanz- und Rechnungswesen, der Per-
sonalwirtschaft, der Materialwirtschaft, der Produktion und des Vertriebs ein.
Der Vertrieb wird hier nur als operative Teilfunktion der Distribution (Verkauf,
Lieferung, Fakturierung) betrachtet.

Die SAP AG ist der weltweit führende Hersteller von integrierter Standardsoftware für
betriebliche Transaktionssysteme. Das Unternehmen wurde 1972 gegründet. Anhand
der Entwicklung des Produktportfolios dieses Unternehmens sollen die vorstehenden
Ausführungen zu den Integrationsphasen von Informationssystemen sowie den Kate-
gorien betrieblicher Standardsoftware wiederholt und beispielhaft veranschaulicht
werden. Tab. 5.2 zeigt Ihnen die Entwicklung der SAP-Produkte seit der Unternehmens-
gründung.

1973 wurde die erste Finanzbuchhaltung, das System RF, fertig gestellt. Sie
bildete den Grundstein für die kontinuierliche Weiterentwicklung weiterer
Softwaremodule des – allerdings erst später so benannten – Systems R/1 (Ab-
kürzung von engl.: real-time/version 1). Nachdem im Jahr 1982 mit dem System
R/2 das erste ERP-Komplettpaket verfügbar wurde, stieg mit R/3 als erstem
Client-Server-System die Zahl der Installationen bis zum Jahr 2000 auf über
24.000.
Mit der Erweiterung um verschiedene E-Commerce-Lösungen auf Basis mo-
derner Webtechniken entwickelte sich eine stärkere Modularisierung auf Basis
der SOA-Plattform namens SAP NetWeaver. Seit 2007 heißen die Produkte SAP
Business Suite beziehungsweise SAP ERP. Die Entwicklung von stärker modu-
larisierten Anwendungen „in Gemischtbauweise“ mittels Webservices etablierte
das Konzept der Composite-Applications. Sie stellen vorhandene Daten aus ver-
schiedenen Informationssystemen den für Geschäftsprozesse verantwortlichen
Mitarbeitern entsprechend ihrer jeweiligen Rolle und Aufgabenphase zur Ver-
fügung. Zudem sollen sie eine größere Flexibilität bei der Rekonfiguration von
Geschäftsprozessen ermöglichen.
5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP 175

Dominierend Phase 1 Phase 2 Phase 3 Phase 4 Phase 5


im Zeitraum 1972–1980 1980–1990 1990–2000 2000–2010 seit 2010

Anwendungen Einzelne Funktions- Interne Betriebsüber- Umfassende


Funktionen bereiche Geschäfts- greifende Vernetzung der
prozesse Prozesse Wirtschaft
SAP-Produkte 1973 1982 1992 1999 2010
System RF System R/2 System R/3 [Link] SAP Business
Finanzbuch- Betriebswirt- Betriebswirt- Verbindung Suite auf der
haltung schaftliches schaftliches E-Commerce- Basis von
Komplett- Komplett- Lösungen mit NetWeaver,
1975 paket paket und ERP-An- darauf leicht
System RM Branchen- wendungen „aufsteckbare“
Materialwirt- lösungen Composite
schaft 2003 Applications
1995 mySAP Mittelstands-
1978 SAP-Offensive Business software
System RA in den Mit- Suite Business
Anlagen- telstand: SAP (Bündelung ByDesign
buchhaltung All-in-One von ERP,
SAP Business CRM, SCM, 2015
One PLM …) SAP Business
SAP ERP als Suite S/4HANA
R/3-Nach- auf der Basis
folger auf von SAP HANA
Basis von
NetWeaver
IT-Technik IBM-Groß- IBM- (DOS, Client-Server- Client-Server- SOA-System
rechner mit OS) und Sie- System mit System mit (Enterprise
Terminals, mens- relationaler relationaler Services Archi-
zunächst (BS2000) DB für Rech- DB für Rech- tecture, Abkür-
unter dem Großrechner ner unter- ner unter- zung: ESOA),
Betriebs- mit Terminals schiedlicher schiedlicher Webservices,
system DOS, Hersteller Hersteller, SAP-eigene
ab 1974 unter Internet- In-Memory-DB
OS basiert (SAP HANA)
Textorientier- Textorientier- Grafische Grafische und Grafische und
te Benutzer- te Benutzer- Benutzerober- webbasierte webbasierte
oberfläche oberfläche fläche (Win- Benutzerober- Benutzer-
dows, OS/2) fläche oberfläche,
Apps auf
HTML5-Basis
(SAP Fiori)

Tab. 5.2: Entwicklung des SAP-Produktportfolios (Abkürzungen: DB = Datenbank; SOA = ser-


viceorientierte Architektur)
176 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

3 Unter einer Composite-Application (engl.: composite application) versteht man eine Anwen-
dung, die aus unterschiedlichen Webservices einer serviceorientierten Architektur aufgebaut
wird. Diese Webservices können von unterschiedlichen Quellen (Softwareanbietern, Partner-
unternehmen, Inhouse-Teilsystemen) zu einer Composite-Application zusammengeführt wer-
den. Neben den eingebundenen Anwendungsdiensten werden Systemdienste für das Kontext-
management (beschreibt den Kontext der Composite-Application), die Koordination (wie und in
welcher Reihenfolge sollen die Anwendungsdienste ausgeführt werden) und die Transaktions-
steuerung benötigt, die den Ablauf und die Fehlerbehandlung in Composite-Applications steu-
ern.

Bildlich gesprochen entsprechen die Anwendungsdienste den Bausteinen des


Systems, und die Systemdienste dienen als Mörtel, um das Zusammenspiel und
den Zusammenhalt zu sichern. In Composite-Applications können auch Alt-
systeme über Webservices eingebunden werden.

Benutzeroberfläche

Anwendungskomponenten
Human Capital Management

Corporate Services
Operations
Financials
Analytics

SAP SCM

SAP CRM
SAP SRM

SAP PLM

SAP ERP

SAP NetWeaver

Application People Information Process


Platform Integration Integration Integration
(Web AS) (Portal) (BI, MDM) (XI)

Datenbanksystem

Abb. 5.2: SAP Business Suite


5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP 177

Das im Jahr 2006 vorgestellte Komplettpaket SAP ERP 6.0 ist eine auf Net-
Weaver basierende Lösung zur Unterstützung innerbetrieblicher Prozesse mit
Anwendungskomponenten für die Datenanalyse (engl.: analytics), die Finanz-
wirtschaft (engl.: financial management, Abkürzung: FM; financials), die Perso-
nalwirtschaft (engl.: human capital management, Abkürzung: HCM), zentrale
Dienste (engl.: corporate services) und das operative Geschäft (engl.: operations)
– von der Entwicklung, Beschaffung, Produktion über Lager und Transport bis
zu Vertrieb und Instandhaltung (siehe Abb. 5.2). Zu den zentralen Diensten zäh-
len die Verwaltung und Abrechnung von Dienstreisen, Umwelt-, Gesundheits-
und Sicherheitsdienste, Provisionsabrechnung und Immobilienverwaltung.
Die SAP Business Suite besteht aus SAP ERP und ergänzenden Komponen-
ten für betriebsübergreifende Anwendungen wie das Lieferantenbeziehungsma-
nagement (engl.: supplier relationship management, Abkürzung: SRM), das
Lieferkettenmanagement (engl.: supply chain management, Abkürzung: SCM),
das Kundenbeziehungsmanagement (engl.: customer relationship management,
Abkürzung: CRM) und das Produktlebenszyklusmanagement (engl.: product life-
cycle management, Abkürzung: PLM). Darüber hinaus bietet SAP rund 25 bran-
chenspezifische Lösungsportfolios an. Solche Komplettpakete sind so umfang-
reich und komplex, dass wir uns im Folgenden auf eine knappe einführende
und exemplarische Darstellung beschränken müssen. Für kleine und mittel-
ständische Betriebe bietet SAP die ERP-Lösung Business ByDesign mit service-
orientierter Architektur an. Das System läuft in SAP-Rechenzentren und wird
über das Internet genutzt.
Die SAP Business Suite besteht aus einem Basissystem und einzeln erhältli-
chen Anwendungskomponenten. Das Basissystem bildet die Infrastruktur für
die Anwendungskomponenten und realisiert die Schnittstellen zu der Daten-
bank und der Benutzeroberfläche. Es enthält ferner in der Regel Funktionen zur
zentralen Steuerung: die Administration des Systems, Schnittstellen zum Be-
triebssystem, Funktionen für das Customizing, die Entwicklungsumgebung und
Programmierschnittstellen. Ein wichtiger Teil des Basissystems ist die Benutzer-
verwaltung, die unter anderem Funktionen für die Zugriffskontrolle enthält.
Durch die Vergabe von Zugriffsrechten können sensible Daten (wie zum Beispiel
Gehalt) nur berechtigten Benutzern zugänglich gemacht werden. Zusätzlich
kann auch das Vieraugenprinzip (engl.: four-eyes principle) realisiert werden,
welches darauf abzielt, dass Aufgaben und ihre Kontrolle von verschiedenen
Mitarbeitern erledigt werden (engl.: separation of duty).

Dies erfolgt zum Beispiel durch die Trennung der Kreditorenverwaltung von den Zah-
lungsaufgaben, was verhindert, dass ein Mitarbeiter sich selbst Geld anweist. Berechti-
gungen tragen auch zur Systemintegrität bei; dies geschieht beispielsweise durch eine
178 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

zentrale Verwaltung der Stammdaten in einem Bereich oder durch eine Person. Damit
wird vermieden, dass Mitarbeiter unkontrolliert Daten einpflegen.

Im Lauf der Zeit wurden immer mehr Infrastrukturfunktionen im Basissystem


implementiert. SAP spricht dementsprechend seit der Einführung der NetWea-
ver-Plattform als technischer Grundlage für SAP ERP, SAP Business Suite und
SAP Composite Applications von einer umfassenden „Integrations- und Anwen-
dungsplattform“. Sie umfasst Komponenten für die Integration verschiedener
Empfangsgeräte, Entscheidungsunterstützung, Portallösungen, Nachrichten-
austausch, Stammdatenpflege und mobile Anwendungen. Dazu werden ver-
schiedene Entwicklungswerkzeuge bereitgestellt.
Im Jahr 2015 hat SAP die Business Suite S/4HANA eingeführt, die auf der
Plattform SAP HANA läuft. Die Zahl 4 soll darauf hindeuten, dass es sich um
eine grundsätzlich neue Anwendungssoftwaregeneration in der Folge der Sys-
teme R1, R2 und R3 handelt. Der Buchstabe S steht für „simple“, das heißt, ver-
einfachte, kompaktere Applikationen, die weniger können, aber wesentlich
schneller ablaufen. SAP S/4HANA wird von Analysten der Firma Gartner als
eine der größten durchgeführten Veränderungen in der Geschichte von SAP
bezeichnet. Die HANA-Plattform integriert die vorstehend genannten NetWea-
ver-Funktionen sowie eine SAP-eigene In-Memory-Datenbank. Die Beschleuni-
gung der Applikationen wird einerseits durch die Verlagerung von Anwen-
dungsfunktionen in die Datenbank (einfacheres Datenmodell) und andererseits
durch die In-Memory-Datenbanktechnik erreicht. Dabei werden die zu verarbei-
tenden Daten vollständig im Arbeitsspeicher gehalten und nicht wie bisher üb-
lich von Festplatten mit wesentlich höheren Zugriffszeiten in den Arbeitsspei-
cher kopiert. Näheres zu In-Memory-Datenbanken erfahren Sie in Kapitel 10.
SAP favorisiert das Angebot von S/4HANA in der Cloud (SAP und andere Anbie-
ter von Cloud-Services), die Business Suite wird aber auch für den Eigenbetrieb
beim Anwender (engl.: on premise) angeboten.
Dem Benutzer erschließt sich das SAP-System über Menüs, mit denen Bild-
schirmformulare einzelner Anwendungen angewählt werden können. Viele An-
wendungen unterstützen Transaktionscodes, mittels derer der Benutzer direkt
eine Anwendungsfunktion anwählen kann, ohne durch Menüs navigieren zu
müssen. Zur Ansteuerung einer komplexen Anwendungsfunktion sind meist meh-
rere Bildschirmformulare notwendig, in die der Benutzer Daten einträgt.

5.1.4 Chancen und Risiken der ERP-Einführung


5.1.4 Chancen und Risiken der ERP-Einführung
Die Einführung einer umfassenden, alle Geschäftsprozesse unterstützenden
Softwarelösung ist mit einer Vielzahl von Nutzen-, aber auch Gefährdungspoten-
5.1.4 Chancen und Risiken der ERP-Einführung 179

zialen verbunden. Mit einem leistungsfähigen Komplettpaket kauft sich der


Anwender moderne, in Programme umgesetzte betriebswirtschaftliche und soft-
waretechnische Methoden ein, zu deren Umsetzung das eigene Personal in vie-
len Fällen nicht imstande wäre. Schwachstellen in Geschäftsprozessen können
im Verlauf der Einführung aufgedeckt und verbessert werden: Dabei wird stets
der Istzustand mit dem gewünschten Sollzustand und den im Paket vorgesehe-
nen (oft unterschiedlichen, vielleicht besseren) Möglichkeiten verglichen. Die
Verwendung einer einheitlichen Datenbasis ermöglicht die Vermeidung von
Redundanz und die zentrale Auswertung betriebsweiter Daten. Die zentralisier-
te Datenverwaltung kann durchaus zu Änderungen in den Geschäftsprozessen
eines Betriebs führen. Kunden und Lieferanten können in die Geschäftsprozesse
einbezogen werden: Wertschöpfungsketten ohne Medienbrüche beschleunigen
Bearbeitungsschritte und verkürzen Reaktionszeiten.
Zu den Risiken einer ERP-Einführung zählen vor allem mangelndes Wissen
über Detailfunktionen und Leistungsfähigkeit der Software, das Unterschätzen
des tatsächlichen Umstellungsaufwands (nicht nur der Software, sondern auch
durch Customizing und Reorganisation der betrieblichen Abläufe), Probleme
bei der Umschulung von Mitarbeitern auf das neue System und Anpassungs-
schwierigkeiten bei der Übernahme der Daten aus dem Altsystem (Datenmigra-
tion). Standardsoftware hält leider nicht immer das, was in der Angebotsphase
versprochen wird. Der Anwender hat dann im Zuge der Einführung oft nur die
Möglichkeit, entweder auf gewünschte Funktionen zu verzichten oder für die
Ergänzungsprogrammierung zu sorgen. Manchmal wird der Abstand zwischen
Erwartungen und Ergebnissen sogar so groß, dass ein Projekt abgebrochen
wird. Der Anwender hat dann meist den Eindruck, über die Funktionalität, den
Zeitbedarf und die Kosten getäuscht worden zu sein. Der Softwareanbieter und
der mit der Implementierung beauftragte Berater beklagen hingegen in der Re-
gel die mangelhafte Mitarbeit des Personals in den Fachabteilungen, die eine
entsprechende Anpassung der Software nicht zugelassen habe. Um solche Fehl-
schläge zu vermeiden, muss möglichst viel Augenmerk auf die frühen Projekt-
phasen, insbesondere die Planung und eine detaillierte Geschäftsprozessmodel-
lierung als Basis für den Angebotsvergleich, gelegt werden. Ferner ist die
Rückendeckung der Geschäftsführung eine unabdingbare Voraussetzung für
den Projekterfolg sowie die Begleitung der Mitarbeiter mithilfe eines geeigneten
Change-Managements.

Empirische Untersuchungen zeigen, dass die Gesamtkosten der Neueinführung eines be-
triebswirtschaftlichen Komplettpakets (ohne den laufenden Betrieb und die Wartung) im
Durchschnitt drei- bis fünfmal so hoch sind wie die Anschaffungskosten der Software. Bei
einem Großbetrieb mit über 1.000 Beschäftigten und einer Vielzahl von Produktionsstät-
ten ist mit Gesamtkosten bis zu einer Höhe eines dreistelligen Millionenbetrags für Soft-
180 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

warelizenzgebühren, externe Dienstleistungen und den internen Personalaufwand zu


rechnen. Entscheidend für die Implementierungszeit und -kosten ist der Umfang der Er-
gänzungsprogrammierung. Wenn ein Betrieb seine gewünschten Geschäftsprozesse voll-
ständig durch Customizing der Standardsoftware abbilden kann, dauert die Einführung
eines Komplettpakets vielleicht nur einige Monate. Ist das nicht der Fall, kann sich die
Einführung über Jahre hinziehen und ein Vielfaches kosten. Die Kosten sind allerdings
keinesfalls auf die Ersteinführung beschränkt.

Die Entscheidung für eine solche Lösung ist auf jeden Fall nur dann sinnvoll,
wenn der Nutzen die Kosten überschreitet. Dabei ist es wichtig, die gesamte ge-
plante Nutzungsdauer und sämtliche Kosten- und Nutzenkategorien zu betrach-
ten, da das System laufend an sich ändernde Geschäftsprozesse, veränderte
Rahmenbedingungen und eine wechselnde Systeminfrastruktur angepasst wer-
den muss.

3 Unter Total Cost of Ownership (Abkürzung: TCO) versteht man die Berücksichtigung aller Kos-
ten, die in Zusammenhang mit der Anschaffung und dem Betrieb (inklusive Wartung und Be-
nutzerbetreuung) einer IT-Komponente stehen. Durch die Einbeziehung der Gesamtkosten und
-nutzen über die gesamte Nutzungsdauer hinweg wird eine bessere Vergleichbarkeit verschie-
dener Produkte ermöglicht und eine realistische Einschätzung der Wirtschaftlichkeit möglich.
Die Berücksichtigung aller Nutzenkategorien wird als Total Benefit of Ownership (Abkürzung:
TBO) bezeichnet.

Diese Kosten-Nutzen-Betrachtungen gelten übrigens für alle IT-Investitionen,


also auch für Rechneranschaffungen usw. Dem Nutzen eines ERP-Komplett-
pakets beziehungsweise einer Business-Suite in Form von hoher Prozessstan-
dardisierung, kostengünstigem Funktionsumfang, Herstellerwartung und tech-
nischen Innovationen muss der Anwender das Risiko der Abhängigkeit vom
Hersteller gegenüberstellen.

5.2 Finanz- und Rechnungswesen

3 Das betriebliche Finanz- und Rechnungswesen (engl.: accounting and finance; financials) be-
inhaltet im Bereich Finanzierung/Investition (engl.: finance/investment) die Bereitstellung und
zielgerichtete Verwendung finanzieller Mittel und im Bereich Rechnungswesen (engl.: account-
ing) die systematische Erfassung der durch die betrieblichen Leistungsprozesse entstehenden
Transaktionen und die Überwachung der Wirtschaftlichkeit. Gegenüber außenstehenden Inte-
ressenten, wie beispielsweise Investoren, Banken, Finanzämtern, Krankenkassen usw. ist
entsprechend den gesetzlichen Vorschriften Rechenschaft abzulegen (externes Rechnungswe-
sen). Der Geschäftsführung sind die zur Planung, Steuerung und Kontrolle erforderlichen Da-
ten zu liefern (internes Rechnungswesen).
5.2.1 Aufgaben und Unterstützung der Finanzbuchhaltung in SAP 181

Die wichtigsten Aktionsfelder eines IT-gestützten Finanz- und Rechnungswesens


umfassen neben der Finanzbuchhaltung und der Kostenrechnung die Bereiche
des Zahlungsverkehrs, des Liquiditätsmanagements, der Finanzierung und In-
vestition sowie der Corporate Governance. Unter diesem auch im deutschen
Sprachraum gängigen englischen Begriff versteht man die verantwortungsvolle
Führung und effiziente Kontrolle eines Betriebs durch eine geeignete Vertei-
lung der Aufgaben, die Definition von geschäftspolitischen Richtlinien und von
Steuerungs- und Überwachungsmechanismen. Wir beschränken uns hier auf
die Anwendungen in der Finanzbuchhaltung und in der Kostenrechnung.
Das Finanz- und Rechnungswesen ist die zentrale Integrationsbasis für ein
ERP-System. Sämtliche Waren- und Wertströme in den anschließend diskutier-
ten Bereichen Personalwirtschaft, Materialwirtschaft, Produktion und Vertrieb
haben eine entsprechende Abbildung im Finanz- und Rechnungswesen.

5.2.1 Aufgaben und Unterstützung der Finanzbuchhaltung in SAP


5.2.1 Aufgaben und Unterstützung der Finanzbuchhaltung in SAP
Die Finanzbuchhaltung (engl.: financial accounting) zeichnet alle finanziellen
Geschäftsvorfälle auf. Sie wird nach gesetzlichen Vorschriften erstellt, dient der
Dokumentation, der Gewinnermittlung und der Steuerbemessung, und sie bil-
det die Basis betriebswirtschaftlicher Erfolgsrechnungen. Die Erfassung der
Geschäftsvorfälle erfolgt auf Konten (engl.: account). Es gibt verschiedene Kon-
tenarten wie zum Beispiel Erfolgskonten, Bestandskonten, Lieferantenkonten,
Kundenkonten. Aus den Bestandskonten wird die Bilanz (engl.: balance sheet)
erstellt, die eine Gegenüberstellung des Vermögens und der Kapitalstruktur zu
einem bestimmten Stichtag zeigt. Die Erfolgskonten fließen in die Gewinn- und
Verlustrechnung (Abkürzung: G+V, engl.: profit and loss statement) ein. Bilanz
und G+V werden aus dem Hauptbuch (engl.: general ledger) erstellt. Im Haupt-
buch werden alle Buchungen zusammengeführt. Nebenbücher (engl.: sub-
ledger) werden bei wichtigen Vermögenswerten geführt, um eine detaillierte
Verrechnung darstellen zu können. Beispiele für Nebenbücher sind die Debito-
renbuchhaltung, die Kreditorenbuchhaltung und die Anlagenbuchhaltung. Die
Integration von Hauptbuch und Nebenbüchern erfolgt über sogenannte Ab-
stimmkonten (engl.: reconciliation account).
Die organisatorische Gliederung von Betrieben wird im SAP-System auf
oberster Ebene durch das Konzept des Mandanten abgebildet. Der Mandant
kann aus mehreren Gesellschaften (engl.: company) bestehen, für die nach der
jeweiligen Handelsgesetzgebung ein Einzelabschluss zu erstellen ist. Beispiele
sind die Tochtergesellschaften eines Konzerns oder einer Universität (etwa Wei-
terbildungsgesellschaft, Buchhandlung, Mensa usw.). Eine Gesellschaft kann
182 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

einen oder mehrere Buchungskreise umfassen. Der Buchungskreis (engl.: ac-


counting area, company code) ist die kleinste organisatorische Einheit des ex-
ternen Rechnungswesens, für die eine vollständige, in sich abgeschlossene
Buchhaltung abgebildet werden kann. Jedem Buchungskreis muss ein Konten-
plan (engl.: chart of accounts) zugeordnet sein. Dies ist der operative Konten-
plan, der sowohl von der Finanzbuchhaltung als auch der Kostenrechnung
verwendet wird. Neben dem operativen Kontenplan kann es einen Konzernkon-
tenplan und einen Landeskontenplan geben, welche die für die Konsolidierung
beziehungsweise nach dem jeweiligen Landesrecht erforderliche Gliederung
aufweisen. Geschäftsbereiche (engl.: business area) sind organisatorische Ein-
heiten, die einem abgegrenzten Tätigkeitsbereich oder Verantwortungsbereich
im Unternehmen entsprechen, dem in der Finanzbuchhaltung erfasste Wertbe-
wegungen zugerechnet werden können. Wird das neue Hauptbuch von SAP
(engl.: new general ledger) eingesetzt, so ist für diesen Zweck anstelle des Ge-
schäftsbereichs die Abbildung über Segmente oder eine Profitcenterstruktur üb-
lich.

Abb. 5.3 zeigt als Beispiel die Aufbauorganisation (Auszug) und Struktur der Finanzbuch-
haltung eines fiktiven Konzerns im Lebensmitteleinzelhandel. Der LEH-Konzern ist mit vier
rechtlich selbstständigen Gesellschaften in Österreich und in Mittel- und Osteuropa (engl.:
Central Eastern Europe, Abkürzung: CEE) vertreten. Dabei handelt es sich um eine Fleisch-
produktionsgesellschaft und drei Vertriebsgesellschaften, die über tausend Verkaufsstät-
ten beliefern. Verkaufsstätten sind teils eigene Filialen, teils Läden, die im Franchising-
System von selbstständigen Kaufleuten geführt werden, und ein Webshop, der jedoch nur in
Wien eine Hauszustellung anbietet. Die Mittel- und Osteuropa-Gesellschaft (LEH-Filialen
CEE AG) betreut bisher nur Filialen in Ungarn. In dem Konzern gibt es nur einen Konten-
plan, der sowohl als operativer Kontenplan als auch als Konzernkontenplan und als Lan-
deskontenplan dient. Die bilanziellen Anpassungen werden, um den unterschiedlichen
nationalen und internationalen Buchhaltungsvorschriften zu entsprechen, durch spezielle
Konten und Bilanzstrukturen ermöglicht. Die vier Tochtergesellschaften des LEH-Konzerns
umfassen als kleinste bilanzierende Einheiten jeweils einen Buchungskreis. Als Geschäfts-
bereiche wurden die Werke und Verkaufsorganisationen definiert, wodurch das System die
Salden der Sachkonten getrennt nach Werken, Lagerorten, Filialen, Franchise-Nehmern
und Webshop fortschreibt. Der Geschäftsbereich wird in den einzelnen Belegpositionen
gespeichert und kann für Auswertungen verwendet werden.

Ein Kontenplan ist das Verzeichnis aller Konten, die von einem oder mehreren
Buchungskreisen gemeinsam verwendet werden. Im SAP-System sind verschie-
dene Kontenarten definiert: Hauptbuchkonten (engl.: general ledger account),
Debitorenkonten (engl.: customer account), Kreditorenkonten (engl.: vendor ac-
count) und Anlagenkonten (engl.: asset account). Der Kontenplan enthält zu
jedem Sachkonto die Kontonummer, die Kontobezeichnung und Angaben, wel-
che die Funktion des Sachkontos festlegen.
5.2.1 Aufgaben und Unterstützung der Finanzbuchhaltung in SAP 183

Mandant

LEH-Konzern AG

Vier Gesellschaften, die je einen Buchungskreis umfassen

LEH-Fleisch- LEH-
LEH-Filialen LEH-Filialen
produktions- Franchising
Österreich AG CEE AG
GmbH Österreich AG

Geschäftsbereiche

Fleischwerk LEH LEH LEH


Salzburg Verkaufsbezirk Verkaufsbezirk Verkaufsbezirk
Westösterreich Ostösterreich Ungarn

Distributions-
Fleischlager Filialen Webshop
zentrum
Schwechat Ostösterreich Wien
Schwechat

Abb. 5.3: Organigramm (Auszug) und Struktur der Finanzbuchhaltung eines Konzerns im
Lebensmitteleinzelhandel

In SAP wird jeder Geschäftsvorfall durch ein spezielles Formular, das Beleg ge-
nannt wird, erfasst. Ein Beleg besteht aus einem Belegkopf und Belegpositio-
nen. Der Belegkopf beinhaltet Daten, die für den gesamten Beleg gelten, wie
zum Beispiel Belegart, Geschäftsjahr und Buchungsperiode. Der spezifische
Inhalt von Belegpositionen ergibt sich durch die erbrachten Leistungen. Die
Steuerung der Belegposition wird vor allem durch den Buchungsschlüssel be-
stimmt. Pro Kontenart sind nur bestimmte Buchungsschlüssel zulässig. SAP
sieht standardmäßig Nebenbücher für Kreditoren (Lieferanten) und Debitoren
(Kunden) vor (siehe Abb. 5.4). Buchhalterische Bewegungen werden für die Ne-
benbücher in der Nebenbuchhaltung geführt. Wird für einen Kunden zum Bei-
spiel eine Faktura (Rechnung) ausgestellt, dann erfolgt durch eine „Mitbu-
chung“ (engl.: automatic entry to reconciliation account) automatisch auch
eine entsprechende Forderungsbuchung im Hauptbuch auf ein Abstimmkonto.
SAP nennt dieses Verfahren „Mitbuchtechnik“.
184 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

f Ver
kau trie
Ein b

Handelsware Personal
X Umsatzerlös
Kreditor X
Debitor
X
X

Hauptbuch

Anlage
X

Bilanz G+V

Abb. 5.4: Hauptbuch und Nebenbücher in der Finanzbuchhaltung mit SAP ERP

5.2.2 Aufgaben und Unterstützung der Kostenrechnung in SAP


5.2.2 Aufgaben und Unterstützung der Kostenrechnung in SAP
Die primäre Aufgabe der Kostenrechnung (engl.: cost accounting) ist die Kontrol-
le der Wirtschaftlichkeit eines Betriebs. Die Basis für die Kostenrechnung bildet
die Finanzbuchhaltung. Die Einführung einer Kostenrechnung erhöht den Auf-
wand für die Datenerfassung. In der Praxis erfolgt die Kontierung für die Kos-
tenrechnung gleichzeitig mit der Kontierung für die Finanzbuchhaltung. Die
Kostenrechnung ist im Gegensatz zur Finanzbuchhaltung vor allem für interne
Adressaten gedacht und dient vornehmlich den Entscheidungsträgern im Be-
trieb. Viel mehr noch als die Finanzbuchhaltung muss die Kostenrechnung an
die Anforderungen des Betriebs angepasst werden. Sie muss den Führungskräf-
ten genau jene Information liefern, die sie für ihre Entscheidungen benötigen.
Der Aufbau der Kostenrechnung hängt hauptsächlich von der Organisations-
struktur (Zuordnung von Verantwortlichkeiten) im Betrieb ab.
5.2.2 Aufgaben und Unterstützung der Kostenrechnung in SAP 185

Einzel-
Einzel-
kosten Direkte Zurechnung kosten
(EK)

Gesamt-
Kosten-
kosten Iaut
Primäre GK Haupt- träger-
Kostenarten-
rechnung
rechnung kostenstellen

Gemein- Kosten- Z.B. Materialwirtschaft, Indirekte Gemein-


kosten stellen- Produktion, Vertrieb, Zurechnung kosten-
(GK) rechnung Verwaltung mit Hilfe von zuschlag
Sekundäre Zuschlags-
GK Hilfs- sätzen
kostenstellen

Abb. 5.5: Kostenarten-, Kostenstellen- und Kostenträgerrechnung

Teilgebiete der Kostenrechnung sind die Kostenarten-, Kostenstellen- und Kos-


tenträgerrechnung (siehe Abb. 5.5). In diesen Rechnungen wird zwischen Ge-
meinkosten und Einzelkosten, zwischen Teilkosten- und Vollkostenrechnung
sowie zwischen Istkosten und Plankosten unterschieden. Während eine Kos-
tenstelle (engl.: cost center) den Ort der Kostenentstehung definiert, bezeichnet
ein Kostenträger (engl.: cost object) ein konkretes Produkt oder einen Auftrag.
Kosten, die direkt einem Produkt oder einem Auftrag zuordenbar sind, be-
zeichnet man auch als Einzelkosten (engl.: direct costs). Ein typisches Beispiel
für Einzelkosten sind Materialkosten. Gemeinkosten (engl.: indirect costs, over-
head costs) sind nicht einem einzelnen Produkt zuordenbar, wie zum Beispiel
die Kosten für die Erstellung der Finanzbuchhaltung. Bei einer Teilkostenrech-
nung (engl.: marginal costing) spaltet man Kosten in fixe und variable Be-
standteile auf. Fixe Kosten (engl.: fixed costs) sind jene Kosten, die auch an-
fallen, wenn der Betrieb nichts produziert. Bei der Vollkostenrechnung (engl.:
absorption costing) erfolgt keine Trennung in fixe und variable Kosten. Eine
Teilkostenrechnung liefert zum Beispiel durch die Deckungsbeitragsrechnung
(engl.: contribution margin accounting) mehr Detailinformation für die Sorti-
mentspolitik eines Betriebs als eine Vollkostenrechnung. Der Deckungsbeitrag
(engl.: contribution margin) ist die Differenz zwischen Verkaufspreis und vari-
ablen Kosten. Schließlich wird noch zwischen Istkosten (engl.: actual costs)
und Plankosten (engl.: planned costs) unterschieden. Die Plankostenrechnung
(engl.: standard costing) richtet ihren Blick in die Zukunft, Kosten für die
nächste Planungsperiode werden geschätzt. Die Plankosten werden im Rah-
men des Soll-Ist-Vergleichs mit den Istkosten verglichen. In einer Abwei-
186 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

chungsanalyse werden die Ursachen für Abweichungen von den geplanten


Werten ermittelt. Die gewonnene Information wird für die Steuerung des Be-
triebs genutzt und ermöglicht eine objektive Nachvollziehbarkeit der (messba-
ren) Handlungen im Betrieb.
In SAP Financials ist die Kostenrechnung im Modul Management Accoun-
ting implementiert und eng mit der Finanzbuchhaltung verknüpft. Die zentralen
Elemente im internen Rechnungswesen nennt man Objekte. Im Gemeinkosten-
controlling können Objekte für Kostenstellen, Aufträge, Projekte und Prozesse
angelegt werden. Bei der Kostenartenrechnung werden die in der Finanzbuch-
haltung erfassten Kosten und Erlöse in die Kostenrechnung überführt. Eine Kos-
tenart klassifiziert den betriebszweckbezogenen bewerteten Verbrauch von
Produktionsfaktoren innerhalb eines Kostenrechnungskreises. Einer Kostenart
entspricht eine kostenrelevante Kontenplanposition.
Die Kosten werden aus vorgelagerten Systemen (Personalverrechnung, Fi-
nanzbuchhaltung, Materialwirtschaft usw.) in die Kostenartenrechnung (engl.:
cost element accounting) übernommen. Primäre Kostenarten sind Kosten für
Produktionsfaktoren, welche nicht selbst hergestellt werden, sondern von Be-
schaffungsmärkten bezogen werden. Sekundäre Kostenarten bezeichnen jene
Kosten, die beim Verbrauch innerbetrieblicher Leistungen anfallen. Hierzu zäh-
len etwa Umlagekostenarten, Kostenarten für die innerbetriebliche Leistungs-
verrechnung und interne/externe Auftragsabrechnungen.
Mithilfe der Kostenstellenrechnung (engl.: cost center accounting) wird der
Ressourcenverbrauch gemessen. Dabei wird zwischen Hauptkostenstellen und
Hilfskostenstellen unterschieden. Hauptkostenstellen haben einen Bezug zum
Produkt (Kostenträger) und sie geben keine Leistungen an andere Kostenstellen
ab. Die dort anfallenden Gemeinkosten werden dann über Zuschlagssätze auf
den Kostenträger aufgeschlagen. Beispiele für Hauptkostenstellen sind Materi-
alwirtschaft, Produktion, Vertrieb oder Verwaltung. Hilfskostenstellen erbrin-
gen Leistungen für die Hauptkostenstellen. Sie werden vor der Errechnung der
Zuschlagssätze auf die Hauptkostenstellen umgelegt. Beispiele für Hilfskosten-
stellen sind die Hausverwaltung oder die Werksküche.

periodische Abstimmen Buchungs- Betriebsab- Ursachen für


Daten
Verrechnung mit Finanz- periode rechnungsbogen Abweichungen
analysieren
durchführen buchhaltung schließen erstellen identifizieren

Kostenträger-
rechnung
durchführen

Kostenstellen-
rechnung
durchführen

Abb. 5.6: Monatsabschluss der Kostenstellenrechnung als Wertschöpfungskette


5.2.2 Aufgaben und Unterstützung der Kostenrechnung in SAP 187

In der Praxis hat sich die Einteilung der Kostenstellen nach Kostenumfang
und Verantwortlichkeit als sinnvoll erwiesen. Außerdem sollte auf eine leicht
nachvollziehbare Kontierung geachtet werden. Neben den Kosten müssen
auch die Leistungsarten auf die Kostenstellen aufgeteilt werden, wobei ein
linearer Zusammenhang zwischen der Leistungsmenge und den leistungs-
abhängigen Kosten gegeben sein sollte. Die Plankosten werden entsprechend
der Kostenstellenstruktur definiert. Beim Monatsabschluss der Kostenstellen-
rechnung (siehe Abb. 5.6) erfolgen die periodischen Verrechnungen und eine
etwaige Abstimmung mit der Finanzbuchhaltung. Danach wird die Buchungs-
periode geschlossen, ein Betriebsabrechnungsbogen erstellt und eine Kos-
tenstellenrechnung sowie eine Kostenträgerrechnung durchgeführt. Der nächs-
te Schritt ist die Analyse und Interpretation der Daten, vor allem in Bezug auf
die geplanten Werte. Ursachen für Abweichungen werden festgestellt und
bei zukünftigen Entscheidungen berücksichtigt. Abhängig von der Größe des
Betriebs entsteht auf diese Weise ein mehr oder weniger formelles Berichtswe-
sen.

LEH-Konzern AG

Kostenrechnungskreis 1 Kostenrechnungskreis 2

Buchungskreis 2 Buchungskreis 3 Buchungskreis 4


Buchungskreis 1
LEH-Franchising LEH-Filialen LEH-Filialen
LEH-Fleischproduktions-GmbH
Österreich AG Österreich AG CEE AG

Abb. 5.7: Kostenrechnungskreise eines Konzerns im Lebensmitteleinzelhandel

Zurück zum Beispiel des Konzerns im Lebensmitteleinzelhandel (siehe Abb. 5.7): Es werden
zwei Kostenrechnungskreise unterschieden, für die jeweils eine vollständige, in sich ge-
schlossene Kostenrechnung durchgeführt wird:
– Kostenrechnungskreis 1: Die LEH-Fleischproduktions-GmbH, die den Buchungskreis 1
umfasst,
– Kostenrechnungskreis 2: Die drei LEH-Vertriebsgesellschaften (LEH-Franchising Ös-
terreich, LEH-Filialen Österreich, LEH-Filialen CEE), die die Buchungskreise 2 bis 4
umfassen.

Die Abgrenzung der beiden Kostenrechnungskreise ist wegen der unterschiedlichen Auf-
gabenstruktur in Produktions- und Vertriebsunternehmen erfolgt, die Zusammenfassung
der Buchungskreise 2 bis 4 im Kostenrechnungskreis 2 ist auf die ähnlichen Geschäftspro-
zesse in diesen Buchungskreisen zurückzuführen. Die Kostenstellenstruktur orientiert sich
188 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

an der Aufbauorganisation und reicht in den Vertriebsgesellschaften bis hinab zu den


einzelnen Verkaufsstätten. Der Kostenrechnungskreis 2 umfasst Buchungskreise, die zwei
unterschiedliche Währungen führen (Österreich: Euro, Ungarn: Forint). Die Buchungs-
kreise nutzen alle denselben operationalen Kontenplan.

Die Produktkostenrechnung (engl.: product cost accounting) dient der Beurtei-


lung der Wirtschaftlichkeit eines Produkts oder einer Leistung. Der Kostenträger
ist das zentrale Objekt. Die Produktkostenrechnung bildet ebenfalls die Grund-
lage für die Bewertung des Lagerbestands, für die Ermittlung des Grenzpreises
und für die Beurteilung von Produktionsverfahren. Die Beurteilung der Produk-
te erfolgt auf Basis des Deckungsbeitrags, den die Produkte erbringen. Er bildet
die Grundlage für Marketingentscheidungen wie zum Beispiel die Sortimentsge-
staltung, die Preisfindung, die Werbung usw.
In der Ergebnisrechnung (engl.: profitability analysis) werden die Kosten
den entsprechenden Leistungen zugeordnet. Ein Ergebnisausweis kann perio-
denbezogen, auftrags- oder projektbezogen erfolgen. Eine spezielle Form der
Ergebnisermittlung ist die Profitcenterrechnung (engl.: profit center accounting).
Während bei der Ergebnisrechnung nur nach operativen Merkmalen wie Pro-
duktgruppen, Vertriebsweg, Absatzmarkt usw. ein Ergebnis ermittelt wird, führt
die Profitcenterbetrachtung eine zusätzliche Ebene ein, die dann statisch allen
Vorgängen zugeordnet wird.

5.3 Personalwirtschaft
5.3.1 Aufgaben der Personalwirtschaft
5.3.1 Aufgaben der Personalwirtschaft

3 Unter Personalwirtschaft oder Personalwesen (engl.: human resources, Abkürzung: HR; hu-
man resource capital management; Abkürzung: HCM) versteht man die Bereitstellung und den
zielgerichteten Einsatz von Mitarbeitern (Personal) in Betrieben. Wirtschaftliche Ziele sind die
Sicherstellung der Verfügbarkeit von bestgeeigneten Mitarbeitern und ihres effizienten Ar-
beitseinsatzes. Soziales Ziel ist die bestmögliche Gestaltung der Arbeitsverhältnisse für die
Mitarbeiter.

Personalentscheidungen haben großen Einfluss auf die Umsetzung der Strate-


gie und den Erfolg eines Betriebs. Die Anforderungen an die Personalwirtschaft
hängen stark von der Betriebsgröße und der Branche ab. In größeren Betrie-
ben sind aufgrund der aufwendigeren und stärker formalisierten Personalwirt-
schaft eigene Personalabteilungen eingerichtet. Die Dokumentation und damit
die Unterstützung durch Informationssysteme spielen eine größere Rolle. Die
Personalabteilung kümmert sich um die Personaladministration und in Zusam-
5.3.1 Aufgaben der Personalwirtschaft 189

Personal
bewirtschaften

Personal Personal Personal


administrieren beschaffen entwickeln

Personal Personal Personal


planen beurteilen führen

Abb. 5.8: Funktionshierarchiebaum für die Personalwirtschaft

menarbeit mit den Fachabteilungen um die Personalplanung, Personalbeschaf-


fung, Personalbeurteilung, Personalentwicklung und Personalführung (siehe
Abb. 5.8). Strategische Vorgaben, insbesondere hinsichtlich der Personalfüh-
rung, kommen von der Geschäftsführung.
Die Personaladministration (engl.: personnel administration) betrifft vor
allem die Erfassung und Pflege von Stammdaten des Personals und die Perso-
nalinformation. Darüber hinaus werden Basisdaten für die Lohn- und Ge-
haltsverrechnung zur Verfügung gestellt. Die Verrechnung selbst erfolgt meist
durch die Finanzbuchhaltung (in vielen Fällen extern). Weitere Aufgaben
sind das Organisationsmanagement, insbesondere die Dokumentation der Auf-
bauorganisation mittels Organigrammen und Stellenbeschreibungen, arbeits-
und sozialrechtliche Fragen, das Sozialwesen und die Freisetzung von Mitar-
beitern.
Die Personalplanung (engl.: personnel planning) beinhaltet die Laufbahn-
planung, Besetzungsplanung, Personalbestandsplanung, Personalbedarfspla-
nung, Personaleinsatzplanung und Personalveränderungsplanung.
Die Personalbeschaffung (engl.: recruitment) dient der Besetzung von Stel-
len. Dafür muss zuerst ein Anforderungsprofil (Stellenbeschreibung) erstellt
werden. Die Nachbesetzung einer vorhandenen Stelle erfolgt auf Basis der Stel-
lenbeschreibung. Die Nachbesetzung kann aus den eigenen Reihen oder durch
neu aufgenommene Mitarbeiter erfolgen. Soll ein neuer Mitarbeiter rekrutiert
werden, dann muss zunächst festgelegt werden, inwieweit der Betrieb selbst die
Anwerbung durchführt oder ob ein Vermittler (Arbeitsmarktservice, Berater,
Jobbörse) eingesetzt wird. Danach stellt sich die Frage, welche Auswahlverfah-
ren angewendet werden sollen. Das Spektrum reicht von einer Analyse der Be-
werbungsunterlagen und Einzelinterviews mit den in die engere Wahl gekom-
menen Bewerbern bis hin zu einem Assessment Center.
190 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Bei der Personalbeurteilung (engl.: personnel evaluation) werden die Mitar-


beiter des Betriebs hinsichtlich ihrer Leistung beurteilt. Durchgeführt wird diese
Beurteilung von einer Person, die den Arbeitsalltag des Beurteilten auch nach-
vollziehen kann (in der Regel der unmittelbare Vorgesetzte). Die Beurteilung
dient als Grundlage für zukünftige Personalentscheidungen, insbesondere die
Personalentwicklung (Training), die Lohn- und Gehaltsdifferenzierung und die
Personalplanung. Darüber hinaus wird sie zur Personalführung sowie zur Be-
wertung der Effizienz der Personalarbeit herangezogen.
Betriebe führen Personalentwicklung (engl.: personnel development) durch,
um die Mitarbeiterqualifikation zu verbessern, die Motivation der Mitarbeiter
zu erhöhen und um diese stärker an den Betrieb zu binden. Maßnahmen zur
Personalentwicklung setzen bei den Personen und bei der Arbeitssituation
an. Mögliche Maßnahmen sind Karrieregespräche, Traineeprogramme, in-
terne und externe Weiterbildungskurse, Definition von Entwicklungszielen von
Mitarbeitern, Coaching und Jobrotation (zum Beispiel geplante Auslandsaufent-
halte).
Zu den Aufgaben der Personalführung (engl.: personnel management) zäh-
len der Führungsstil, die Vereinbarung von Zielvorgaben, die Motivation und
Betreuung der Mitarbeiter, das innerbetriebliche Vorschlagswesen und Anreiz-
systeme wie zum Beispiel Prämien, sichtbare Auszeichnungen usw. Einerseits
sind diese personalwirtschaftlichen Konzepte und Maßnahmen zu entwickeln
und zu kommunizieren, andererseits ist ihre Einhaltung durch die Fachabtei-
lungen zu unterstützen (durch Schulung, Formulare, Erinnerungen usw.), zu
überwachen und im Ergebnis zu dokumentieren.

5.3.2 Unterstützung der Personalwirtschaft in SAP


5.3.2 Unterstützung der Personalwirtschaft in SAP
Ein Personalinformationssystem unterstützt die Personalabteilung bei der
Stammdatenerfassung und -verwaltung sowie die Personalabteilung und die
Fachabteilungen gemeinsam bei allen vorstehend genannten Prozessen. In
SAP heißt die entsprechende Komponente Human Capital Management (Abkür-
zung: HCM) beziehungsweise Human Resources (Abkürzung: HR). HCM-Kern-
funktionen sind: Personalinformation, Personalcontrolling, Personalbeschaf-
fung, Personalentwicklung und Personalisierung. Unter dem letztgenannten
Punkt wird der Zugriff auf maßgeschneiderte Information über Portale ver-
standen.
Die Personaladministration, Personalplanung und Personalführung sind
bei SAP unter der Bezeichnung Personalcontrolling zusammengefasst. Das
Employee Lifecycle Management dokumentiert den Berufsweg der Mitarbeiter
5.3.2 Unterstützung der Personalwirtschaft in SAP 191

(engl.: employee) von der Stellenausschreibung über die Bewerbung und Ein-
stellung bis hin zur Laufplan- und Nachfolgeplanung. Mithilfe der angebotenen
Funktionen können Entwicklungspläne erstellt, Personalkosten geplant und
hoch qualifizierte Talente („High Potentials“) innerhalb des Betriebs identifi-
ziert und gefördert werden. Das Employee Transaction Management beinhaltet
die Personaladministration (HR Administration), die Organisationsverwaltung
(engl.: organizational management), die Freisetzung von Personal (engl.: labour
displacement), die Mitarbeiterförderung (engl.: benefits management), die Lohn-
und Gehaltsabrechnung (engl.: global payroll) und die Arbeitszeiterfassung
(engl.: time and attendance recording). Die Zeiterfassung kann dabei direkt mit
Kontierungsobjekten integriert werden.

Mandant

LEH-Konzern AG

Vier Gesellschaften, die je einen Buchungskreis umfassen

LEH-Fleisch- LEH-
LEH-Filialen LEH-Filialen
produktions- Franchising
Österreich AG CEE AG
GmbH Österreich AG

Personalbereiche

Fleischwerk LEH LEH LEH


Salzburg Verkaufsbezirk Verkaufsbezirk Verkaufsbezirk
Westösterreich Ostösterreich Ungarn

Personalteilbereiche
Distributions-
Fleischlager Filialen Webshop
zentrum
Schwechat Ostösterreich Wien
Schwechat

Abb. 5.9: Personalorganisation eines Konzerns im Lebensmitteleinzelhandel

Sie ersehen aus Abb. 5.9, dass sich die Personalorganisation unseres Beispielkonzerns im
Lebensmitteleinzelhandel an der auszugsweise dargestellten Unternehmensstruktur ori-
entiert. Auf der Mandantenebene werden die Personalstammsätze, die Berechtigungs-
profile und die Standardauswertungen definiert. Innerhalb des Mandanten wurden in
192 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Abstimmung mit dem Finanz- und Rechnungswesen und der Warenwirtschaft vier Bu-
chungskreise eingerichtet, die den vier Konzerngesellschaften entsprechen. Auf der Ebene
der Buchungskreise werden Vorschlagswerte für den Länderschlüssel bei Personen-,
Adressen- und Bankdaten, den Währungsschlüssel bei den Basisbezügen und den Spra-
chenschlüssel für die Ausgabe von Texten, zum Beispiel auf dem Entgeltnachweis des
Mitarbeiters, definiert. Die Personalbereiche entsprechen im vorliegenden Fall den Werken
und Verkaufsbezirken, die Personalteilbereiche den Lagern und Verkaufsstätten. Diese
Abgrenzung wurde gewählt, weil sich die erforderlichen Qualifikationen, die Tarif- und
Lohnartenstruktur und die Arbeitsplanung in diesen Teilbereichen stark unterscheiden. In
dem Fleischwerk und den zugeordneten Lagern wird hauptsächlich mit Vollzeitkräften im
Schichtbetrieb gearbeitet und nach Akkord bezahlt, im Verkauf gibt es auf der Filialebene
viele Teilzeitbeschäftigte und es werden umsatzabhängige Provisionen bezahlt. Mit dem
Organisationsschlüssel wird die Personalstruktur verfeinert. Zum Beispiel kann damit ein
Mitarbeiter einem bestimmten Tätigkeitsfeld in einem Distributionszentrum oder einer
Verkaufsstätte zugeordnet werden. Im vorliegenden Fall wurden die Elemente Buchungs-
kreis, Personalbereich und Personalteilbereich in den Organisationsschlüssel integriert.
Der Organisationsschlüssel wird bei der Zugriffskontrolle verwendet, um Mitarbeiter für
den Zugriff auf Daten und Funktionen im SAP-System zu berechtigen.

5.4 Materialwirtschaft
5.4.1 Aufgaben der Materialwirtschaft
5.4.1 Aufgaben der Materialwirtschaft

3 Unter Materialwirtschaft (engl.: materials management) versteht man die Planung, Steuerung,
Verwaltung und Kontrolle der Materialbestände und -bewegungen innerhalb eines Betriebs
und zwischen dem Betrieb und seinen Marktpartnern (Lieferanten, Kunden, Distributions-
dienstleistern). In der Industrie ist die Materialwirtschaft eng verzahnt mit der Produktion, die
mit den richtigen Roh-, Hilfs- und Betriebsstoffen, Zulieferteilen und Halbfabrikaten zur richti-
gen Zeit am richtigen Ort in der richtigen Menge und der richtigen Qualität versorgt werden
muss. Darüber hinaus ist allgemein die Versorgung mit indirekten Gütern wie Büroartikel, Er-
satzteile oder Serviceleistungen erforderlich. Im Handel spricht man von der Warenwirtschaft
(Synonym), die für die Kunden einen möglichst hohen Servicegrad (Lieferbereitschaft) zu mög-
lichst niedrigen Kosten sicherstellen soll. Hauptaufgabengebiete der Materialwirtschaft sind
der Einkauf, die Lagerhaltung, die Disposition und die Rechnungsprüfung. Der noch umfas-
sendere Begriff Logistik (engl.: logistics) umfasst neben der Materialwirtschaft auch den
Transport, den Zwischenwerksverkehr, Warenumschlagsstellen, die Instandhaltung und die
Entsorgung (Abfallwirtschaft, Recycling).

Einen Überblick über die Funktionen der Materialwirtschaft bietet Abb. 5.10.
5.4.1 Aufgaben der Materialwirtschaft 193

Material
bewirtschaften

Material Bestand Lieferung Rechnungen


Einkaufen führen disponieren prüfen

Abb. 5.10: Funktionshierarchiebaum für die Materialwirtschaft

Im Einkauf erfolgt die Beschaffung von Produkten und Dienstleistungen. Wir


verwenden die Begriffe „Einkauf“ (engl.: purchasing) und „Beschaffung“ (engl.:
procurement) synonym. Aufgrund von Bedarfsprognosen und Bedarfsmeldun-
gen der anfordernden Stellen werden in Frage kommende Lieferanten gesucht,
Angebote eingeholt, verglichen und verhandelt, Rahmenvereinbarungen, Be-
stellungen und Auftragsvergaben vorbereitet, abgewickelt und überwacht.
Aufgaben der Lagerhaltung (engl.: warehouse management) sind die Einla-
gerung (Wareneingang), Aufbewahrung und Bereitstellung (Warenausgang)
von Gütern. Die Lagerhaltung dient zur Aufrechterhaltung einer optimalen Pro-
duktions- und Lieferbereitschaft bei minimaler Kapitalbindung. Dabei soll ein
Stillstand in der Produktion und andererseits der Ausverkauf von Artikeln auf
der Absatzseite verhindert werden.
Zum Wareneingang (engl.: goods receipt) gehören die Warenannahme, die
Eingangskontrolle, die bestandsmäßige Erfassung und die Einlagerung. Die
Warenannahme (engl.: goods accepted) beinhaltet die Bereitstellung der Ware
durch den Transporteur, die Kontrolle der Korrektheit des Lieferscheins, die
Überprüfung der Transportbehälterzahl, die Feststellung eventueller Transport-
schäden sowie das Abladen. Die Eingangskontrolle (engl.: receiving inspection)
dient zur Überprüfung, ob die auf dem Lieferschein vermerkten Angaben mit
der oder den Bestellungen und der Lieferung übereinstimmen. Ferner erfolgt
häufig eine Stichprobenentnahme für die Qualitätssicherung. Die Kommissio-
nierung (engl.: picking) beinhaltet das Sammeln und Bereitstellen von Materia-
lien im Lager aufgrund eines Lieferauftrags. Die Bestandsführung (Lagerbuch-
haltung; engl.: inventory management) erfasst mengen- und wertmäßig die
vorhandenen Bestände an Materialien und ihre Veränderungen (Wareneingän-
ge und -ausgänge aufgrund von Bestellungen beziehungsweise Aufträgen, Ver-
derb, Schwund, Diebstahl).
Die Disposition (engl.: material requirements planning, Abkürzung: MRP)
hat die Aufgabe, die Lagerbestände zu überwachen und anhand der eingehen-
den Aufträge oder Vorhersagen der Bestandsentwicklung eine Vorplanung der
Bestände zu treffen. Sie ermittelt, welches Material zu welchem Zeitpunkt in
welcher Menge benötigt wird.
194 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Im Rahmen der Rechnungsprüfung (engl.: invoice verification) werden die


Bestellungen mit den Wareneingangsanzeigen und den Eingangsrechnungen
auf sachliche Richtigkeit verglichen. Die Wareneingangsanzeigen werden bei
der Warenannahme und Eingangskontrolle im Lager erstellt.

5.4.2 Unterstützung der Materialwirtschaft in SAP


5.4.2 Unterstützung der Materialwirtschaft in SAP

In SAP ist die Materialwirtschaft ein Teil von „Operations“. Das SAP-Programm-
produkt Materialwirtschaft (engl.: materials management, Abkürzung: MM) be-
inhaltet Module für die in Abb. 5.10 im Überblick dargestellten Funktionen. Der
grundlegende Integrationsansatz ist dabei, dass alle Waren- und Wertflüsse
eine Entsprechung in der Finanzwirtschaft haben. Die Lagerverwaltung im
Rahmen der Materialwirtschaft beschränkt sich auf die Bestandsführung, es
gibt jedoch standardisierte Schnittstellen zu speziellen Lagerhaltungssystemen
von Drittanbietern. Ein weiteres Modul, auf das wir hier nicht näher eingehen,
unterstützt die Erstellung von Leistungsverzeichnissen, die Ausschreibung und
Vergabe von Dienstleistungen.
Ferner ist die Materialwirtschaft ein Teil des Supply-Chain-Managements,
für das SAP (wie andere große Softwarehersteller) ein spezielles Programmsys-
tem (SAP SCM) anbietet. Supply-Chain-Management ist ein strategisches Kon-
zept, das darauf abzielt, die Geschäftsprozesse, die entlang der Lieferkette
(engl.: supply chain; Synonym: Versorgungskette) vom ersten Rohstofflieferan-
ten bis zum Endverbraucher auftreten, möglichst effizient und kostengünstig zu
gestalten. Wir behandeln das Supply-Chain-Management in Kapitel 6. In den
jetzt folgenden Ausführungen geht es primär um die Waren- und Informations-
flüsse innerhalb des Betriebs sowie zu den unmittelbar vor- und nachgelagerten
Geschäftspartnern (operative Ebene).
Einkaufsorganisation, Werk und Lagerort sind in SAP Organisationseinhei-
ten der Materialwirtschaft und der Mandanten- und Buchungskreisebene nach-
geordnet. Eine Einkaufsorganisation (engl.: purchasing organization) beschafft
Materialien, sie handelt mit den Lieferanten Einkaufskonditionen aus und
ist für diese Geschäfte verantwortlich. Die Formen der Beschaffung – unter-
nehmensweit, buchungskreis- beziehungsweise firmenbezogen, werkspezifisch
oder Mischformen – werden durch die Zuordnung von Einkaufsorganisationen
zu Buchungskreisen und Werken festgelegt. Ein Werk (engl.: plant) ist in der
SAP-Terminologie nicht nur (wie sonst meist üblich) eine Produktionsstätte,
sondern auch eine organisatorische Einheit der Materialwirtschaft und des Ver-
triebs, die Materialien beziehungsweise Waren und Dienstleistungen bereitstel-
len. Ein Lagerort (engl.: storage location) ist eine organisatorische Einheit, die
5.5.1 Aufgaben der Produktion 195

eine Unterscheidung von Materialbeständen innerhalb eines Werks ermöglicht.


Das heißt, die physische (mengenmäßige) Bestandsführung erfolgt auf Ebene
des Lagerorts.

Mandant

900

Zentraler Einkauf Dezentraler Einkauf


Buchungskreis

1000 2000

Einkaufsorganisation

1000 3000 4000

Werk

0001 0002 0003 0004 0005

Lagerort

0001 0002 0003

Abb. 5.11: Organisationsstruktur der Materialwirtschaft in SAP – Beispiel eines Unternehmens


mit zentralem und dezentralem Einkauf (Quelle: SAP)

Unser Beispiel-Lebensmittelfilialbetrieb hat, wie die meisten Unternehmen seiner Art, nur
einen Zentraleinkauf und kooperiert mit anderen Lebensmitteleinzelhandelsbetrieben,
um durch die gemeinsame Bestellung sehr großer Mengen bei den Lieferanten möglichst
günstige Preise zu erhalten.

5.5 Produktion
5.5.1 Aufgaben der Produktion
5.5.1 Aufgaben der Produktion

Unter Produktion im weiteren Sinn versteht man die Erzeugung von Produkten und Dienstleis- 3
tungen aller Art in allen Bereichen der Wirtschaft und Gesellschaft (Industrie, Handwerk, Land-
und Forstwirtschaft, Banken und Versicherungen, Transportwirtschaft usw.). Die Produktion im
196 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

engeren Sinn (engl.: production; manufacturing; Synonym: Fertigung) beinhaltet die industriel-
le Leistungserstellung: Aus Rohstoffen, Zulieferteilen und Halbfabrikaten werden in einem vom
Menschen bewirkten Transformationsprozess unter Einsatz von Arbeit, Betriebsmitteln (Ma-
schinen, Werkzeuge usw.) und Werkstoffen lagerbare Sachgüter erzeugt.

Unter Produktionsmanagement (engl.: production management) versteht man


alle Managementaufgaben der Produktion im engeren Sinn. Dazu gehören strate-
gische, taktische und operative Maßnahmen. Strategische Entscheidungen sind in
der Regel einmalig und unabhängig von konkreten Aufträgen und der laufenden
Fertigung zu treffen. Sie beinhalten grundlegende Festlegungen zu Produkt-
feldern, Breite und Tiefe des Produktionsprogramms, Produktionsstandorten,
Betriebsgrößen (Kapazitätsdimensionierung), Fabrikplanung und generellen
Fertigungsprozessabläufen (Organisationstypen der Produktion). Taktische Ent-
scheidungen betreffen die Ausgestaltung der Produktfelder nach Art und Qualität
der Produkte, die Wahl zwischen Eigenfertigung und Fremdbezug, die mittelfris-
tige Personal- und Ausrüstungsplanung, die Planung der Verfahrensentwick-
lung, die Logistik- und Layoutplanung sowie die mittelfristigen Aufgaben der
Arbeitsvorbereitung. Operative Entscheidungen beziehen sich auf die perioden-
bezogene Produktionsprogrammplanung, die Produktionsablaufplanung (Men-
genplanung, Termin- und Kapazitätsplanung) und die Produktionssteuerung
(Auftragsveranlassung und Auftragsüberwachung).
Die operative Produktionsplanung und -steuerung geht von einem gegebe-
nen Fertigungssystem aus, das im Rahmen des strategischen und taktischen
Produktionsmanagements festgelegt wird. In der Praxis existiert eine Vielfalt
von Systemtypen. Wir behandeln hier nur kurz die wichtigsten Fertigungsverfah-
ren. Grundlegende Organisationstypen der Produktion sind die Fließfertigung,
die Werkstattfertigung und die Gruppenfertigung.
Bei der Fließfertigung (engl.: continuous flow production) werden die Ar-
beitsplätze und Betriebsmittel in der Abfolge der an dem Erzeugnis vorzuneh-
menden Arbeitsgänge angeordnet (Flussprinzip). Wenn durch eine Fertigungs-
straße für jeden Arbeitsschritt eine genau bemessene Arbeitszeit vorgesehen ist,
handelt es sich um Fließfertigung mit Zeitzwang. Wird kein Arbeitstakt vorgege-
ben, so liegt Fließfertigung ohne Zeitzwang (Synonym: Reihenfertigung) vor. Bei
der Werkstattfertigung (engl.: job shop production) erfolgt die Anordnung der
Arbeitsplätze und Maschinen nach Tätigkeitsschwerpunkten (Verrichtungs-
prinzip); gleiche Produktionstätigkeiten werden an einem abgegrenzten Ort
zusammengefasst (zum Beispiel Tischlereiarbeiten, Drehereiarbeiten usw.). Die
Gruppenfertigung (engl.: batch production) ist eine Mischform der genannten
Verfahren: Manche Teile des Produkts werden am Fließband produziert, andere
Teile durch Werkstattfertigung. Dadurch können die Transportwege im Betrieb
5.5.1 Aufgaben der Produktion 197

verringert und Zwischenlager abgebaut werden, man erreicht mehr Flexibilität


im Vergleich zur reinen Fließbandfertigung.
Nach der Zahl der gefertigten Einheiten eines Produkts (Fertigungsauf-
tragsgröße) unterscheidet man die Einzelfertigung und die Mehrfachfertigung,
die man in die Massenfertigung, die Serienfertigung und die Sortenfertigung
unterteilen kann. Bei der Einzelfertigung (engl.: make-to-order production) wird
jeweils nur eine Einheit eines Erzeugnisses hergestellt. Bei der Serienfertigung
(engl.: serial production) werden mehrere gleichartige Produkte gleichzeitig
oder unmittelbar aufeinander folgend hergestellt. Nach der Zahl der pro Serie
gefertigten Einheiten unterscheidet man die Klein-, Mittel- und Großserien-
fertigung. Von Sortenfertigung (engl.: variety production) spricht man, wenn
artverwandte Produkte in begrenzten Mengen nach demselben Fertigungsab-
lauf hergestellt werden. Bei der Massenfertigung (engl.: mass production)
wird ein Erzeugnis in großen Mengen hergestellt; die Zahl der gefertigten Ein-
heiten ist nicht von vornherein begrenzt, sondern in der Regel absatzabhän-
gig. Diese Produktionsform bietet die besten Voraussetzungen für eine Auto-
matisierung, verursacht aber hohe Umrüstzeiten und damit hohe Kosten.

Beispiele für die Einzelfertigung sind der Bau eines Kreuzfahrtschiffs oder das Schneidern
eines Maßanzugs. Möbelfabriken und Flugzeughersteller produzieren meist in Serie. Für
Weinproduzenten und Kaffeeröstereien ist die Sortenfertigung typisch. Waschmittel und
Zigaretten werden in der Regel in Massenfertigung hergestellt. Handelsbetriebe haben an
sich keine Produktion, das heißt, die eingekauften Produkte werden ohne Be- oder Verar-
beitung weiter verkauft. Große Unternehmen im Lebensmitteleinzelhandel, wie zum Bei-
spiel der in diesem Kapitel wiederholt erwähnte LEH-Konzern, besitzen jedoch oft eigene
Fleischwerke und Bäckereien.

Der Begriff Industrie 4.0 (engl.: industry 4.0) steht für die vierte industrielle Revolution, bei der 3
auf Basis von intelligenten, digital vernetzten Systemen und dem Internet der Dinge eine wei-
testgehend selbstorganisierte Produktion ermöglicht werden soll.

Industrie 4.0 ist ein Schlagwort zur Charakterisierung der Entwicklung der in-
dustriellen Fertigung. Nach der Erfindung der Dampfmaschine (erste industriel-
le Revolution), Massenproduktion mittels Elektrifizierung und Automatisierung
der Fertigung (zweite industrielle Revolution), der Digitalisierung der Infor-
mationsverarbeitung (dritte industrielle Revolution) erfolgt nun die vernetzte
Fertigung. Betriebsmittel (Maschinen, Werkzeuge usw.), Materialien (Roh-,
Hilfs- und Betriebsstoffe, Zulieferteile, Halbfabrikate, Fertigprodukte) und Ar-
beitsplätze in der Produktion sollen sich durch eingebettete Prozessoren und
Sensoren vernetzen und miteinander kommunizieren. Dadurch entsteht mehr
Transparenz im Produktionsmanagement, beispielsweise für die vorausschau-
ende Instandhaltung (engl.: predictive maintenance), und Entscheidungen der
198 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Fertigungssteuerung können dezentralisiert und weitgehend autonom im Rah-


men der Fertigung getroffen werden. Die entstehenden Produkte kennen und
aktivieren die für ihre Herstellung nötigen Arbeitsschritte und Ressourcen und
lösen nur bei Störungen oder Zielkonflikten Gegenmaßnahmen durch den Men-
schen aus. Durch diese hoch flexible Fertigungssteuerung wird die individuali-
sierte Massenfertigung (engl.: mass customization), das heißt, die Herstellung
individueller Produkte nach den Anforderungen der Kunden, bis hin zur Los-
größe von einem Stück unterstützt.
Derzeit befindet sich dieser Ansatz noch weitgehend im Forschungsstadium.
In der Praxis sind Industrie-4.0-Projekte meist Insellösungen in einem frü-
hen Erprobungsstadium. Zahlreiche Fragen, wie etwa Normen und Standards,
Datensicherheit usw., sind bisher ungelöst. Nichtsdestoweniger werben viele
Softwarehersteller schon jetzt eifrig für ihre Infrastruktursoftwareprodukte,
die auch „Industrie 4.0“ beziehungsweise die „smarte Fabrik“ ermöglichen sol-
len.

5.5.2 Unterstützung der Produktion in SAP


5.5.2 Unterstützung der Produktion in SAP
ERP-Komplettpakete für Großbetriebe unterstützen alle oben genannten Produk-
tionstypen für viele Branchen. Wir konzentrieren uns in der Folge auf die opera-
tive Produktionsplanung und -steuerung, die durch Standardsoftware weitrei-
chend unterstützt wird.

3 Ein Produktionsplanungs- und -steuerungssystem (Abkürzung: PPS; engl.: production plan-


ning and control system) ist ein Anwendungssoftwaresystem, das die operative Produktions-
planung und -steuerung unterstützt. Die operative Produktionsplanung legt zur Deckung eines
vorliegenden oder erwarteten Bedarfs das Produktionsprogramm sowie den mengenmäßigen
und zeitlichen Produktionsablauf für ein gegebenes Fertigungssystem kurzfristig fest und
sorgt für die Bereitstellung der notwendigen Arbeitskräfte, Betriebsmittel und Werkstoffe. Die
Produktionssteuerung löst die hierfür erforderlichen Fertigungsaufträge aus und überwacht
deren Durchlauf.

Die auf dem Markt angebotenen PPS-Softwarepakete verwenden vorwiegend eine


Sukzessivplanung (engl.: successive planning), die auf Weiterentwicklungen des
in den späten 1950er Jahren in Nordamerika entstandenen MRP-Konzepts basiert
(siehe Abb. 5.12). Bei diesem Konzept wird die Planung in einem hierarchisch ge-
staffelten Ablauf mit zunehmendem Detaillierungsgrad und abnehmendem Pla-
nungshorizont durchgeführt. Von übergeordneten Planungsstufen, zum Beispiel
der Produktionsprogrammplanung, werden nachgeordnete Planungsstufen, wie
die Mengenplanung und die Termin- und Kapazitätsplanung, abgeleitet. Die Pla-
5.5.2 Unterstützung der Produktion in SAP 199

nungsergebnisse einer Stufe sind Vorgaben für die nachfolgende. Die Planungs-
stufen werden von einer gemeinsamen Stammdatenverwaltung unterstützt.
Die Produktionsprogrammplanung (engl.: production program planning)
legt auf Basis der vorliegenden Kundenaufträge und eines eventuell vorgegebe-
nen mittelfristigen Produktionsprogramms fest, welche Erzeugnisse (Primärbe-
darf, Bedarf an verkaufsfähigen Enderzeugnissen) in welcher Menge in den
nächsten Perioden erzeugt werden sollen.
In der anschließenden Mengenplanung (plangesteuerte Disposition; engl.:
deterministic material requirements planning, Abkürzung: MRP) wird durch
eine Stücklistenauflösung der Erzeugnisse der Bedarf der hierfür nötigen Roh-
stoffe, Teile und Baugruppen (Sekundärbedarf) geklärt. Eine Stückliste gibt die
Mengen aller Rohstoffe, Teile und Baugruppen an, die für die Fertigung einer
Einheit des Erzeugnisses oder einer Gruppe erforderlich sind. Zunächst werden
für eine bestimmte Zeitspanne ohne Berücksichtigung der Lagerbestände die
Bruttobedarfe ermittelt. In einer zweiten Rechnung werden unter Berücksichti-
gung der Lagerbestände die Nettobedarfe, das sind die tatsächlich benötigten
Materialmengen, festgestellt und periodenweise zusammengefasst. Das Ergeb-
nis dieser Phase sind grob terminierte Produktionsaufträge für alle zu fertigen-
den Erzeugnisse und Bestellaufträge.
In der darauf folgenden Terminplanung (engl.: time scheduling) werden
zunächst mittels verschiedener Verfahren der Losgrößenberechnung Ferti-
gungs- und Montagelose gebildet und anhand von Arbeitsplänen die Start- und
Endtermine der zur Herstellung erforderlichen Arbeitsgänge ermittelt. Ein
Arbeitsplan kennzeichnet die Arbeitsvorgangsfolge, die Maschinenauswahl,
die Bearbeitungszeit, die notwendigen Rückvorgänge und die zu verwendenden
Werkzeuge. Im Anschluss an diese sogenannte Durchlaufterminierung (engl.:
lead time scheduling) erfolgt eine Kapazitätsbedarfsermittlung und -abstimmung
der benötigten Ressourcen (Maschinen, Maschinengruppen, Werkstätten). Über-
lastungen werden meist manuell durch Terminverschiebungen nicht zeitkriti-
scher Aufträge, durch Überstunden oder durch Fremdaufträge beseitigt. Die
Festlegung der Belegungsreihenfolge von Kapazitäten und Ressourcen durch
die Arbeitsgänge von Fertigungsaufträgen erfolgt mittels Prioritätsregeln im
Rahmen der Reihenfolgeplanung. Damit ist die Produktionsplanung abgeschlos-
sen und die Aufträge können an die Fertigung übergeben werden.
Die Produktionssteuerung (Synonym: Fertigungssteuerung; engl.: produc-
tion control) wird mit der Auftragsveranlassung eingeleitet, die nach Bestätigung
der Verfügbarkeit der zur Auftragserfüllung erforderlichen Materialien und Be-
triebsmittel die Auftragsfreigabe erteilt. Die Auftragsüberwachung soll einen
planmäßigen, reibungslosen Ablauf der Fertigungsprozesse sicherstellen und
bei Störungen eine Auftragskorrektur einleiten. Dementsprechend müssen die
Termine
200

planen
Produktions-
Mengen Aufträge Aufträge
programm
planen veranlassen überwachen
planen
Aufträge
Geschäfts- und Kapazitäten abgeschlossen
Absatzplanung planen
abgeschlossen

Abb. 5.12: Produktionsplanung und -steuerung nach MRP II


5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme
5.5.2 Unterstützung der Produktion in SAP 201

Istdaten über die Auftragsfortschritte, den Personaleinsatz, die Kapazitätsauslas-


tung von Maschinen, den Bestand und Verbrauch von Materialien usw. rückge-
meldet und mit den Solldaten der Produktionsplanung verglichen werden.
Das derzeit in PPS meist realisierte Konzept MRP II (Abkürzung von engl.:
manufacturing resource planning II) leitet die Produktionsprogrammplanung
von einer übergeordneten strategischen Planungsebene ab, die die Geschäfts-
planung und die Absatzplanung umfasst. Neuere Ansätze der Produktionspla-
nung versuchen, die relative Starrheit der zentralistischen MRP-II-Planung
durch dezentrale Nutzungsmöglichkeiten von einzelnen PPS-Funktionen zu
überwinden und Planungsprozesse betriebsübergreifend zu optimieren. Im
Rahmen des Supply-Chain-Managements (Abkürzung: SCM; siehe Kapitel 6)
wird die Produktionsplanung mit Lieferanten und Kunden entlang der Liefer-
kette abgestimmt. Hierfür kommen als Ergänzung der transaktionsorientier-
ten PPS-Systeme sogenannte APS-Systeme zum Einsatz, die mit verkürzten
Planungshorizonten von mehreren Tagen operieren. APS-Systeme arbeiten be-
züglich der Datenhaltung eng mit den PPS-Systemen zusammen; sowohl die
Kundenaufträge als auch die Produktionsstammdaten werden von dort über-
nommen. Eine Kernfunktion ist dabei die Möglichkeit, Alternativrechnungen
(„Was wäre, wenn“-Simulationen) durchzuführen.

Ein APS-System (APS ist die Abkürzung von engl.: advanced planning and scheduling) opti- 3
miert die Produktionsplanung mit Methoden des Operations Research unter Einbeziehung von
beschränkten Ressourcen (engl.: constraint based planning), wie etwa der aktuellen Maschi-
nenbelegung oder der Verfügbarkeit von Personal und Material. Besonderer Nutzen ergibt sich
bei der standortübergreifenden Bedarfsprognose und der Produktionsplanung im Rahmen des
Supply-Chain-Managements.

Soll auch innerhalb eines Tags oder einer Schicht auf Planabweichungen reagiert
werden können (zum Beispiel durch Verlagerung von Aufträgen auf alternative
Maschinen oder die Einplanung zusätzlicher Arbeitsgänge), so ist eine unmit-
telbare Verbindung zwischen der Produktionsplanung und -steuerung und dem
tatsächlichen Produktionsprozess erforderlich. Dies geschieht durch die Kopp-
lung des APS-Systems mit der automatisierten Betriebsdatenerfassung, Maschi-
nendatenerfassung und Personaldatenerfassung. Damit ist eine laufende Kon-
trolle der Produktion in Echtzeit möglich. Bei Soll-Ist-Abweichungen kann die
Feinplanung entsprechend dem aktuellen Bearbeitungsstand und den ver-
fügbaren Kapazitäten angepasst werden. Ein solches zusätzliches Planungssys-
tem, das die verschiedenen Arten der Datenerfassung integriert, wird auch im
Deutschen als Manufacturing Execution System (engl.: Abkürzung: MES) be-
zeichnet.
202 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

3 Ein Manufacturing Execution System (Abkürzung: MES; selten gebrauchtes deutsches Syno-
nym: Produktionsleitsystem) ist ein Produktionsfeinplanungs- und -steuerungssystem, das die
Istdaten der Produktion direkt einbezieht und dadurch realitätsnahe, detaillierte Planungsän-
derungen innerhalb von Stunden ermöglicht.

Heutzutage ist ein mittlerer oder großer Industriebetrieb ohne ein ERP-System
mit PPS-Komponente kaum mehr vorstellbar. Ob darüber hinaus ergänzende
APS- und MES-Systeme sinnvoll sind, hängt von der jeweiligen Bedingungslage
(Programmumfang, Produktionstypen, Stabilität der Produktionsprozesse, Ver-
lässlichkeit der Lieferanten usw.) ab. Es gibt eine Reihe von weiteren speziellen
produktionstypenorientierten Lösungen wie beispielsweise Kanban. Kanban
(japanisch für Karte oder Schild) ist ein aus Japan stammendes Konzept für
eine dezentral gesteuerte Fertigung, mit der niedrige Lagerbestände und kurze
Durchlaufzeiten angestrebt werden. Die einzelnen Bearbeitungsstellen lösen
durch Meldungen mittels Karten bei der vorgelagerten Stelle die Aufträge mit
einer meist vordefinierten Menge selbst aus und erhalten dann die notwendigen
Materialien geliefert.
In SAP ist die Produktionsplanung und -steuerung (Abkürzung: PP) ein Teil
von „Operations“ und eng mit der Materialwirtschaft verknüpft. Alle Planungs-
und Steuerungskomponenten greifen dabei auf eine gemeinsame Stammda-
tenverwaltung (Produktdatenmanagement, engl.: product data management,
Abkürzung: PDM) zurück. SAP setzt bei der Stammdatenverwaltung für die Pro-
duktion nicht nur auf die SAP-eigenen Funktionen, sondern unterstützt auch
die Anbindung der Produktdatenmanagementsysteme (PDM-Systeme) anderer
Softwarelieferanten. PDM-Systeme bieten Funktionen zur Verwaltung von Mate-
rialstammdaten (Produktionssicht), Stücklisten, Dokumenten, Klassen, Merk-
malen, Beziehungswissen, Produktkonfiguration, für einen Änderungsdienst
und die CAD-Integration an.

3 Eine Stückliste (engl.: bill of materials; Abkürzung: BOM) ist ein Verzeichnis der Mengen aller
Rohstoffe, Teile und Baugruppen, die für die Fertigung einer Einheit eines Erzeugnisses oder
einer Gruppe erforderlich sind. Es gibt drei Arten von Stücklisten: Mengenstückliste, Struktur-
stückliste und Baukastenstückliste.

Eine Mengenstückliste oder Mengenübersichtsstückliste (engl.: summarized bill


of materials) enthält alle Einzelteile, die in ein Erzeugnis eingehen, nur einmal
mit der entsprechenden Mengenangabe (siehe Abb. 5.13). Vorteil ist der einfa-
che Aufbau, Nachteil die Unübersichtlichkeit. Eine Strukturstückliste (engl.:
multi-level bill of materials) beschreibt alle Baugruppen und Einzelteile eines
Erzeugnisses entsprechend der Fertigungsstruktur (nach Fertigungsebenen),
5.5.2 Unterstützung der Produktion in SAP 203

wobei jede Baugruppe jeweils bis zur untersten Strukturebene aufgelöst ist. Vor-
teil ist, dass alle Baugruppen und Einzelteile entsprechend dem Fertigungsab-
lauf fortlaufend angeführt werden; Nachteil ist die Unübersichtlichkeit bei
komplexen Erzeugnissen. In einer Baukastenstückliste (engl.: single level bill of
materials) wird ein Erzeugnis, eine Baugruppe oder ein Teil nur in die nächst
tiefere Strukturebene aufgelöst (einstufige Stückliste). Vorteil ist, dass in einem
Erzeugnis mehrfach verwendete Teile nur einmal angeführt werden müssen;
Nachteil ist, dass bei mehrstufigen Erzeugnissen die Struktur schwerer erkenn-
bar ist, und dass zur gesamten Materialbedarfsermittlung Berechnungen an-
gestellt werden müssen. In Produktionsplanungs- und -steuerungssystemen
werden meist wegen des geringen Pflegeaufwands Baukastenstücklisten ver-
wendet, aus denen sich alle anderen benötigten Stücklistenarten erzeugen las-
sen.

Fahrzeug
ist
Einzelteil 1 4
von
Motor Rad

n m 8 1 1 1
Teil Zylinder Kurbelwelle Felge Reifen

Abb. 5.13: ER-Diagramm einer Stückliste und Beispiel einer Stückliste für ein Fahrzeug als
Produktbaum

Anlagen, die Industrie 4.0 unterstützen, können mithilfe der Lösung SAP Manu-
facturing Execution gesteuert und kontrolliert werden. Einzelne Maschinenein-
heiten stellen dabei ihre Dienste informationstechnisch bereit. Ein Beispiel ist
die Bewegung eines Roboters in eine bestimmte Richtung. Solche Dienste kön-
nen über die SAP Manufacturing Execution Lösung angesteuert werden. Zudem
bietet SAP die Leonardo-Plattform zur Unterstützung verschiedener Anwendun-
gen des Internets der Dinge. Dazu gehört unter anderem die Lösung Asset Intel-
ligence Network. Dies ist eine Plattform, auf der Information über den gesamten
Lebenszyklus einer Produktionsanlage gespeichert wird.
204 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

5.6 Vertrieb
5.6.1 Aufgaben des Vertriebs
5.6.1 Aufgaben des Vertriebs

Der Vertrieb wird hier als Teil des Marketings betrachtet.

3 Marketing (Synonym: Absatzwirtschaft) beinhaltet die Maßnahmen, die darauf gerichtet sind,
die Verwertung der betrieblichen Leistungen (Absatz von Produkten und Dienstleistungen) zu
sichern und damit (zumeist) für hinreichende Erlöse zu sorgen. Die Marketingmaßnahmen
werden üblicherweise in die Produkt- und Programmpolitik, die Preispolitik, die Distributions-
politik und die Kommunikationspolitik eingeteilt.

Wir verwenden den Begriff „Marketing“ – ebenso wie SAP – im absatzwirt-


schaftlichen Sinn (siehe Abb. 5.14). Im Vergleich zur Administration (Finanz-
und Rechnungswesen, Personalwirtschaft) und Leistungserstellung (Material-
wirtschaft, Produktion) sind die Prozesse im Marketing weniger gut strukturiert
und in der Praxis vielfältiger ausgeprägt. Betriebe versuchen hier oft, durch ei-
genständige Lösungen Wettbewerbsvorteile zu erreichen.
Der Begriff Vertrieb wird manchmal mit dem Begriff Marketing im absatz-
wirtschaftlichen Sinn gleichgesetzt. Im Zusammenhang mit ERP-Systemen wird
überwiegend von einer auf die Distribution eingeschränkten Begriffsauffassung
ausgegangen:

3 Unter Vertrieb (engl.: sales and distribution) wird hier die Abwicklung des Verkaufs und der
damit verbundenen operativen Prozesse (Erfassung und Bearbeitung von Bestellungen (Kun-
denaufträgen), Lieferungen, Retouren, Fakturierung) über die verschiedenen Absatzwege eines
Betriebs verstanden.

Wir folgen hier dieser eingeschränkten, auch von SAP verwendeten Begriffs-
auffassung des Vertriebs und kennzeichnen in der unmittelbaren Folge die
wichtigsten Funktionen von ERP-Systemen zur Unterstützung des Vertriebs.
Betriebsübergreifende, auf dem Internet basierende Marketinginformationssys-
teme, die die Programm- und Produktpolitik, die Preispolitik und die Kommu-
nikationspolitik einbeziehen, werden in Kapitel 6 behandelt.
5.6.2 Unterstützung des Vertriebs in SAP 205

Marketing
Produkt- und Programmpolitik
Preispolitik
Kommunikationspolitik

Distributionspolitik

Vertrieb

Außen-
Faktu-
Verkauf Versand handels- ... ... ... ...
rierung
abwicklung

Tradit.
Groß- Einzel- Rei- Web-
Filialen Katalog-
handel handel sende shop
versand

ERP-System

Abb. 5.14: Unterstützung des Vertriebs durch ein ERP-System

5.6.2 Unterstützung des Vertriebs in SAP


5.6.2 Unterstützung des Vertriebs in SAP
In SAP gibt es im Bereich „Operations“ zwei Module zur Unterstützung des Mar-
ketings: Vertrieb (Abkürzung: SD von engl.: sales and distribution) und Kun-
dendienst (Abkürzung: CS von engl.: customer service). Wir gehen hier nur auf
die Vertriebskomponente ein. Mit dem Paket SAP Customer Relationship Mana-
gement (Abkürzung: CRM) bietet SAP, wie viele andere Softwarehersteller, spe-
zielle Software für ein umfassendes, kundenorientiertes Marketinginforma-
tionssystem an; auf CRM-Systeme gehen wir in Kapitel 6 ein. Die Integration
erfolgt über die Verbuchung auf Erlöskonten und Gegenbuchungen auf Debito-
renkonten in der Finanzwirtschaft.
Das SAP-Vertriebssystem beinhaltet eine Stammdatenverwaltung, Funktio-
nen zur Unterstützung des Verkaufs und der Lieferung (SAP-Begriff: Versand),
der Fakturierung und der Außenhandelsabwicklung, sowie ein Nachrichten-
konzept, das die Erstellung, Verwaltung und die Übermittlung von Formularen
und Geschäftsdokumenten unterstützt. In Abb. 5.15 sind die Aktionsfelder des
Vertriebs im Detail wiedergegeben, die von SAP unterstützt werden.
206 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

Vertrieb

Steuer- und
Materialfindung Konditions-
ermittlung
Rechnungs-
Preisfindung
bearbeitung
Gut-/Lastschrift-
Terminfindung
bearbeitung
Verfügbarkeits- Retouren-
prüfung bearbeitung
Kommis-
Kalkulation
sionierung
Kreditlimit- Transport-
prüfung planung
Abwicklung
Reservierungen
Außenhandel

Auftrags-
verfolgung

Abb. 5.15: Funktionen des Vertriebs

Die Beschreibung der jeweiligen Organisationsstruktur im Vertrieb erfolgt über


einen Vertriebsbereichsschlüssel, in dem die Ebenen Verkaufsorganisation, Ver-
triebsweg und Sparte unterschieden werden. Jede Verkaufsorganisation ist ge-
nau einem Buchungskreis zugeordnet. In zwei weiteren Schlüsseln kann die
standortorientierte Organisation (Verkaufsbüros) und die Stellung der Mitarbei-
ter (Verkäufergruppe, Zuordnung zu Kunden) gekennzeichnet werden. Diese
Organisationsschlüssel kennzeichnen als Pflichtdatenfelder auf allen Belegen
die jeweilige Verantwortung.

In unserem LEH-Konzern im Lebensmitteleinzelhandel (siehe Abb. 5.16) sind die drei


Vertriebsgesellschaften nach geografischen Gesichtspunkten in Verkaufsorganisationen
gegliedert. Zum Beispiel gibt es bei der LEH-Filialen Österreich AG zwei für den Vertrieb
verantwortliche Verkaufsorganisationen: LEH-Verkaufsbezirk Westösterreich und LEH-
Verkaufsbezirk Ostösterreich. Auf der darunter liegenden Ebene sind als Vertriebswege
das Distributionszentrum Schwechat, die Filialen Ostösterreich und der Webshop Wien
mit Hauszustellung eingerichtet. Beim Customizing wird durch ein Kennzeichen festge-
legt, ob die Vertriebslinien (= Kombination aus Verkaufsorganisation und Vertriebsweg)
für die Belieferung von Endkunden (hier: Filialen und Webshop) oder für die Belieferung
von Filialen (hier: Distributionszentrum Schwechat) verwendet werden. Dies ist nötig, um
die Abgabepreise nach Vertriebslinien differenzieren zu können. Die einzelnen Filialen
wurden als Verkaufsbüros definiert, um deren Umsätze und Erträge getrennt erfassen zu
können. Die Mitarbeiter sind jeweils einer Filiale (Verkaufsbüro) zugeteilt, auf die im SAP-
5.6.2 Unterstützung des Vertriebs in SAP 207

System mögliche weitere Untergliederung in Abteilungen wurde verzichtet. Auch eine


Spartengliederung wurde im vorliegenden Fall nicht vorgesehen.

Mandant

LEH-Konzern AG

Vier Gesellschaften, die je einen Buchungskreis umfassen

LEH-Fleisch- LEH-
LEH-Filialen LEH-Filialen
produktions- Franchising
Österreich AG CEE AG
GmbH Österreich AG

Verkaufsorganisation

LEH LEH LEH


Verkaufsbezirk Verkaufsbezirk Verkaufsbezirk
Westösterreich Ostösterreich Ungarn

Vertriebswege
Distributions-
Filialen Webshop
zentrum
Ostösterreich Wien
Schwechat

Verkaufsbüros

Abb. 5.16: Verkaufsorganisation eines Konzerns im Lebensmitteleinzelhandel (Auszug)

Weitere, im SAP-System fest vorgesehene Organisationseinheiten sind die Ver-


sandstelle (etwa Speditionsabfertigung, Poststelle), die Ladestelle (etwa Ram-
pen für LKWs), das Werk und der Lagerort. Bei den einzelnen Vertriebsvor-
gängen werden über diese Ordnungsbegriffe jeweils die zuständigen Stellen
definiert.
Die wichtigsten Basisdaten im Vertrieb sind der Kundenstamm und der Ma-
terialstamm. Im Kundenstamm werden für die Geschäftspartner (Geschäftskun-
den, Privatkunden, Spediteure, Vertreter und andere Absatzhelfer) folgende
Daten erfasst:
1. Allgemeine Daten, wie beispielsweise Anschriften, Ansprechpartner, Bank-
verbindungen,
2. Buchhaltungsdaten, wie beispielsweise Kundennummer und Buchungs-
kreis, Kontoführung, Mahnsteuerung,
208 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

3. vertriebsbereichsbezogene Daten, wie beispielsweise organisatorische und


personelle Zuordnung im Verkauf (Organisationsschlüssel, siehe oben),
Kundengruppe, Preisfindung, Versanddaten, Fakturadaten (Liefer- und
Zahlungsbedingungen, Steuerindikator), Nachrichtendaten (Auftragsbestä-
tigung, Lieferschein, Rechnung, Übertragungsart) und Partnerdaten (Auf-
traggeber, Warenempfänger, Rechnungsempfänger, Regulierer).

Die vertriebenen Produkte und Dienstleistungen werden in der Vertriebssicht des


Materialstamms definiert. Zu den Materialstammdaten, die vom Vertrieb gepflegt
werden, gehören unteren anderem die Artikelbezeichnung, Artikelnummern,
Gruppierungsschlüssel (Warengruppe, Produktattribute), Preise, Rabatte und
Boni. Weitere vertriebsrelevante Materialstammdaten, etwa zur Verfügbarkeits-
prüfung, Transport (Versandstellen-, Routen- und Kommissionierlagerfindung)
und zum Außenhandel, werden in der werkabhängigen Datenbasis ergänzt.

Die wichtigsten Punkte

1. Moderne ERP-Systeme unterstützen vielfältige betriebliche Geschäftsvorfälle und bieten


auf Basis von serviceorientierten Architekturen die Möglichkeit der Integration mit ande-
ren betrieblichen Informationssystemen.

2. Kommerzielle ERP-Lösungen bieten Nutzenpotenziale mit Blick auf eine hohe Prozess-
standardisierung, kostengünstigen Funktionsumfang, Herstellerwartung und technische
Innovationen.

3. Diesen Nutzenpotenzialen stehen verschiedene Risiken gegenüber, insbesondere bei


mangelndem Wissen über Detailfunktionen, einem möglichen Unterschätzen des Umstel-
lungsaufwands oder Schulungsbedarfs und bei der Übernahme von Daten aus Altsyste-
men.

4. ERP-Systeme unterstützen die wesentlichen Funktionsbereiche des Finanz- und Rech-


nungswesens, der Personalwirtschaft, der Materialwirtschaft, der Produktion und des
Vertriebs.

5. Bei der Einführung von ERP-Systemen müssen die betrieblichen Strukturen wie Mandan-
ten, Buchungskreise, Kostenrechnungskreise, Personalbereiche oder Einkaufsorganisa-
tionen definiert werden.

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.
Literatur 209

Literatur
Literatur
J. Burgdorf, M. Destradi, M. Kiss, M. Schubert: Logistik mit SAP S/4HANA: Die neuen Funk-
tionen für Einkauf, Vertrieb, Retail, Produktion und Lager, SAP Press, Waldorf 2017.
T. Gattiker, D.L. Goodhue: What happens after ERP Implementation: Understanding the Impact
of Interdependence and Differentiation on Plant-Level Outcomes, MIS Quarterly, 30.2
(2006) S. 315–337.
N. Gronau: Enterprise Resource Planning: Architektur, Funktionen und Management von ERP-
Systemen, 3. Auflage, Oldenbourg, München 2014.
H. Klaus, M. Rosemann, G.G. Gable: What is ERP? Information Systems Frontiers, 2.2 (2000),
S. 141–162.
P. Mertens: Integrierte Informationsverarbeitung 1. Operative Systeme in der Industrie,
18. Aufl., Gabler, Wiesbaden 2013.
SAP AG: SAP Help Portal, [Link] 2018.
A.-W. Scheer: Wirtschaftsinformatik: Referenzmodelle für industrielle Geschäftsprozesse,
7. Auflage, Springer, Berlin 1997.
B.R. Schlichter, P. Kraemmergaard: A Comprehensive Literature Review of the ERP Research
Field over a Decade. Journal of Enterprise Information Management, 23.4 (2010),
S. 486–520.
G. Shanks, P.B. Seddon, L. Willcocks (Hrsg.): Second-Wave Enterprise Resource Planning
Systems: Implementing for Effectiveness, Cambridge University Press, Cambridge 2003.
W.H. Tsai, P.L. Lee, Y.S. Shen, H.L. Lin: A Comprehensive Study of the Relationship between
Enterprise Resource Planning Selection Criteria and Enterprise Resource Planning System
Success, Information & Management, 49.1 (2012), S. 36–46.
210 5 Unterstützung betrieblicher Leistungsprozesse durch ERP-Systeme

NEUE RECHTE SEITE


Literatur 211

6 Außenwirksame Informationssysteme und


Electronic Commerce
6 Außenwirksame Informationssysteme und Electronic Commerce
6.1 Netzwerkökonomie | 212 6.5 Konsumenteninformations-
6.1.1 Marktwirtschaftliche systeme (E-Commerce im
Grundbegriffe | 212 B2C-Bereich) | 254
6.1.2 Klassifikation außen- 6.5.1 Produkt- und
wirksamer Informations- Programmpolitik
systeme | 216 und ihre IT-Unter-
6.1.3 Veränderung der Wert- stützung | 256
schöpfungsketten | 221 6.5.2 Preispolitik und
6.1.4 Digitale Güter | 222 ihre IT-Unter-
6.1.5 Netzwerkeffekte | 224 stützung | 260
6.2 Portale und Dienste | 227 6.5.3 Distributionspolitik
6.2.1 Portale | 227 und ihre IT-Unter-
6.2.2 Suchdienste | 228 stützung | 262
6.2.3 Vertrauensunterstützende 6.5.4 Kommunikationspolitik
Dienste | 232 und ihre IT-Unter-
6.2.4 Bezahldienste | 235 stützung | 264
6.3 Elektronische Märkte | 238 6.6 Zwischenbetriebliche Informations-
6.3.1 Klassifikation elektronischer systeme (E-Commerce im
Märkte | 238 B2B-Bereich) | 268
6.3.2 Auktionssysteme | 242 6.6.1 Koordination der Wert-
6.3.3 Ausschreibungs- schöpfungskette | 269
systeme | 246 6.6.2 Kooperationsmodelle
6.3.4 Börsensysteme | 247 für das Supply-Chain-
6.4 Kundenbeziehungsmana- Management | 271
gementsysteme 6.6.3 Elektronischer Daten-
(CRM-Systeme) | 248 austausch | 274
6.4.1 Bausteine einer 6.6.4 Komponenten von
rechnergestützten SCM-Standard-
CRM-Lösung | 250 software | 276
6.4.2 Gewinnung von Kunden- Die wichtigsten Punkte | 277
daten | 251 Literatur | 278
6.4.3 Nutzung von Kunden-
daten | 253
[Link]

Kapitelübersicht

Dieses Kapitel behandelt die Grundlagen außenwirksamer Informationssysteme.


Beginnend mit der Netzwerkökonomie werden die möglichen Veränderungen
der Wertschöpfungsketten, die Eigenschaften digitaler Güter und Netzwerk-
effekte im E-Commerce diskutiert. Neben Portalen, Hilfs- und Zusatzdiensten

[Link]
212 6 Außenwirksame Informationssysteme und Electronic Commerce

werden elektronische Märkte und deren Eigenschaften vorgestellt. Zuletzt wer-


den Kundenbeziehungsmanagementsysteme, Konsumenteninformationssyste-
me und zwischenbetriebliche Informationssysteme besprochen.

Lernziele

In diesem Kapitel werden die grundlegenden Konzepte von außenwirksamen


Informationssystemen behandelt. Nach dem Durcharbeiten dieses Kapitels soll-
ten Sie
– außenwirksame Informationssysteme klassifizieren können,
– Netzwerkeffekte und deren Bedeutung für die Veränderung von Wertschöp-
fungsketten erläutern können,
– die Funktionalität von Suchdiensten im Internet beschreiben können,
– verschiedene Auktionsmechanismen von elektronischen Märkten verglei-
chen können,
– die Bedeutung von Kundenprofilen für das Kundenbeziehungsmanagement
diskutieren können,
– die Funktionen von Konsumenteninformationssystemen beschreiben kön-
nen,
– die Konzepte des Supply-Chain-Managements erklären können,
– die Bedeutung des elektronischen Datenaustauschs erläutern können.

6.1 Netzwerkökonomie

6.1.1 Marktwirtschaftliche Grundbegriffe


6.1.1 Marktwirtschaftliche Grundbegriffe
In unserer marktwirtschaftlichen Wirtschaftsordnung sind Betriebe für die Be-
schaffung, die Produktion und den Absatz ihrer Güter selbst verantwortlich.
Angebot und Nachfrage werden über Märkte gesteuert.

3 Ein Markt (engl.: market) erfüllt eine Vermittlerfunktion zwischen Anbietern und Nachfragern.
Er ist ein (realer oder virtueller) Ort des Tauschs, an dem Anbieter und Nachfrager zusammen-
treffen. Die Preise werden durch Angebot und Nachfrage bestimmt. Marktpartner (engl.: mar-
ket partner) eines Betriebs sind Anbieter beziehungsweise Lieferanten, von denen Güter (Pro-
duktionsfaktoren) beschafft werden, Nachfrager beziehungsweise Kunden, an die Erzeugnisse
geliefert werden, und Dienstleister, die diese Geschäftsprozesse unterstützen (Hilfs- und Zu-
satzdienste).
6.1.1 Marktwirtschaftliche Grundbegriffe 213

Ein Betrieb ist in verschiedene Märkte eingebettet. Nach dem Gegenstand sind
die wichtigsten die Realgütermärkte (Immobilien, Investitionsgüter, Konsumgü-
ter, Dienstleistungen, Rechte), die Nominalgütermärkte (Geld, Forderungen,
Eigentumsanteile) und der Arbeitsmarkt. Vielfach werden diese Märkte weiter
nach der Art der Güter in Wirtschaftszweige gegliedert. Ein Wirtschaftszweig
(Synonym: Branche, engl.: industry) umfasst eine Gruppe von Betrieben, die
ähnliche Produkte oder Dienstleistungen herstellen und vertreiben. Nach der
Funktion lassen sich Beschaffungs- und Absatzmärkte unterscheiden. Wir be-
schränken uns in diesem Kapitel auf die Realgütermärkte und beschreiben, wie
die Güterflüsse und zugehörige Geld- und Informationsflüsse in den Wertschöp-
fungsketten vom Hersteller zum Verbraucher durch außenwirksame Informa-
tionssysteme unterstützt werden können.

Der Begriff Wertschöpfungskette (engl.: value chain) wurde von Porter (1985) geprägt und po- 3
pularisiert. Die Wertschöpfungskette beinhaltet die Abfolge der Aktivitäten eines Betriebs, um
marktfähige Güter zu erstellen und abzusetzen, deren Verkaufswert höher ist als die Summe
der Einstandskosten aller Produktionsfaktoren (= Wertschöpfung). Primäre betriebliche Funk-
tionen, die originär den Wert der Produktionsfaktoren erhöhen, sind Forschung und Entwick-
lung, Beschaffung, Produktion und Marketing. Sekundäre Wertschöpfungsaktivitäten, wie zum
Beispiel die Buchhaltung, unterstützen die primären Funktionen, erzeugen aber selbst keinen
Wert.
In der Folge wurde das Konzept über den einzelnen Betrieb hinaus auf alle an der Herstellung
und Vermarktung eines Erzeugnisses Beteiligten, vom Abbau der Rohstoffe bis zum Verkauf
eines Produkts an den Verbraucher, ausgeweitet. Für diese übergreifende Wertschöpfungsket-
te, bei der die „Glieder“ der Kette (Hersteller, Großhändler, Einzelhändler usw.) durch ge-
schäftliche Transaktionen verbunden sind, werden auch die synonymen Bezeichnungen Ver-
sorgungskette und Lieferkette (engl.: supply chain) verwendet.

Die Abb. 6.1 zeigt Ihnen exemplarisch die Vielfalt der Marktpartner, mit denen ein Unter-
nehmen seine Geschäftsbeziehungen zu koordinieren hat. Das Unternehmen wird durch
seine Informationssysteme symbolisiert. Die außenwirksamen Informationssysteme un-
terstützen in der Wertschöpfungskette auf den vorgelagerten Stufen die Beziehungen zu
Lieferanten und eventuell zu deren Vorlieferanten, auf den nachgelagerten Stufen die Be-
ziehungen zu den Kunden, die die Produkte und Dienstleistungen des Unternehmens
erwerben beziehungsweise in Anspruch nehmen. Ebenso können außenwirksame In-
formationssysteme die Beziehungen zu Behörden und einer Vielzahl weiterer Partner
unterstützen, die durch Dienstleistungen zur Wertschöpfung beitragen (Dienstleister wie
Arbeitsvermittler, Banken, Versicherungen, Medien, Berater usw.).
214 6 Außenwirksame Informationssysteme und Electronic Commerce

Unter- Preis-
Steuer- Werbe-
nehmens- Aktionäre Spediteure Suchdienste vergleichs-
berater agenturen
berater dienste

Elektroni- Service- Kreditkarten-


sche rechen- Presse Post gesell-
Märkte zentrum schaften

Privatkunden

Interne IS

Vorlieferanten Lieferanten Geschäftskunden

Außenwirksame IS

Privatkunden

Finanz- Arbeits- Rechts-


Banken Zoll
behörden vermittler anwälte

Abb. 6.1: Geschäftsbeziehungen eines Betriebs mit seinem Marktpartnern (Beispiel)

3 Geschäftskunden (engl.: business client, business customer) sind gewerbliche Abnehmer (Be-
triebe), die Produkte und Dienstleistungen zu geschäftlichen Zwecken nutzen, sei es für den
Eigenbedarf oder zum Weiterverkauf. Privatkunden (engl.: private customer) erwerben hinge-
gen die Produkte und Dienstleistungen für den privaten Bedarf. Natürliche Personen, die Wa-
ren und Dienstleistungen zur eigenen Bedürfnisbefriedigung käuflich erwerben, werden als
Verbraucher oder Konsumenten (engl.: consumer) bezeichnet. Privathaushalte (engl.: private
household) sind wirtschaftliche Einheiten, die aus einer oder mehreren Personen gebildet
werden, die gemeinsam wohnen.

Geschäftsakte auf Märkten werden Markttransaktionen genannt. Bitte beachten


Sie, dass der Begriff „Transaktion“ im IT-Sprachgebrauch (siehe Kapitel 5 und
10) und im wirtschaftswissenschaftlichen Sprachgebrauch verschieden inter-
pretiert wird. Im Zusammenhang mit Beschaffungs- und Absatzvorgängen ist
üblicherweise die folgende wirtschaftswissenschaftliche Begriffsauslegung ge-
meint.
6.1.1 Marktwirtschaftliche Grundbegriffe 215

Unter einer Markttransaktion (engl.: market transaction) oder Transaktion (engl.: transaction) 3
im marktwirtschaftlichen Zusammenhang versteht man die bilaterale Abwicklung eines Ge-
schäftsakts (ökonomischer Tausch), wobei Verfügungsrechte an Gütern von einem Verkäufer
zu einem Käufer übertragen werden. Der Käufer erbringt eine Gegenleistung meist in Form
eines Geldbetrags, allerdings sind auch andere Gegenleistungen möglich (beispielsweise
Kompensationsgeschäfte, Synonym: Barter-Geschäfte).

In der Literatur werden Markttransaktionen meist in mehrere Phasen unterteilt.


Wir unterscheiden in Anlehnung an Schmid (2000) die Informationsphase
(engl.: information phase), die Vereinbarungsphase (engl.: agreement phase)
und die Abwicklungsphase (engl.: settlement phase). Manchmal wird als vierte
Phase eine Verkaufsfolgephase (engl.: after sales phase) unterschieden, die der
Kundenbetreuung nach dem erfolgreichen Geschäftsabschluss dient. Aus unse-
rer Sicht sind der Kundendienst, Gewährleistungsarbeiten sowie die sonstige
Betreuung des Kunden jedoch Aufgaben, die nicht erst nach dem Verkauf, son-
dern bereits während der Informations-, Vereinbarungs- und Abwicklungspha-
se anfallen. Die Abwicklungsphase schließt auch die dem Verkauf folgenden
Aktivitäten ein. Eine Kundenbeziehung kann in diesem Sinne als eine Folge von
sich zyklisch wiederholenden Markttransaktionen verstanden werden.
In jeder Markttransaktionsphase fallen für die Marktteilnehmer spezifische
Kosten an.

Transaktionskosten (engl.: transaction costs) sind Kosten, die durch Markttransaktionen ver- 3
ursacht werden. Sie entstehen also nicht durch die Gütererstellung, sondern durch die Über-
tragung von Gütern von einem Marktteilnehmer zum anderen.

In der Informationsphase entstehen durch die Suche und Beurteilung potenziel-


ler Marktpartner, Güter und Preise Suchkosten in Form von investierter Zeit
(Opportunitätskosten) sowie Kosten für kommerzielle Recherchen, Auskunfts-
dienste, Korrespondenz usw. Nach Auswahl eines Marktpartners wird in der
Vereinbarungsphase die Transaktion verhandelt und vertraglich abgesichert.
Dies verursacht wiederum Kosten in Form von investierter Zeit für die Vertrags-
formulierung, den Verhandlungsprozess sowie Kosten für Rechtsanwälte, Ver-
sicherungen usw. In der Abwicklungsphase entstehen Kosten für die Kontrolle
der vereinbarten Termine, Preise und Qualitäten (Kontrollkosten), die eventuell
nötige Durchsetzung von Termin-, Preis-, Qualitätsänderungen aufgrund ver-
änderter Bedingungen (Anpassungskosten) sowie Kosten für Lieferungen und
Retouren (Transportkosten). Die Höhe der Transaktionskosten kann die Wahl
der Beschaffungs- und Vertriebswege sowie die Wahl der Marktpartner erheb-
lich beeinflussen.
216 6 Außenwirksame Informationssysteme und Electronic Commerce

Heutzutage werden viele Markttransaktionen mithilfe des Internets durch-


geführt. Man spricht dabei von Electronic Commerce.

3 Electronic Commerce (abgekürzt: E-Commerce; engl.: electronic commerce; auch: elektroni-


scher Handel, Electronic Business) bezeichnet die Abwicklung von Markttransaktionen über
Rechnernetze, insbesondere über das Internet. Nach der Art der Geschäftspartner unterschei-
det man Geschäftsbeziehungen zwischen Unternehmen (engl.: business to business, abge-
kürzt: B2B) und Geschäftsbeziehungen zwischen Unternehmen und Konsumenten (engl.: busi-
ness to consumer; abgekürzt: B2C). Neben dem Ein- und Verkauf von Produkten beinhaltet
Electronic Commerce auch die Vermarktung von Dienstleistungen.

6.1.2 Klassifikation außenwirksamer Informationssysteme


6.1.2 Klassifikation außenwirksamer Informationssysteme
3 Ein außenwirksames Informationssystem (engl.: outward information system, market oriented
information system) ist ein marktorientiertes betriebliches Informationssystem, das sich zum
Teil oder ausschließlich an externe Benutzer richtet.

Die Abb. 6.2 zeigt Ihnen eine Klassifikation außenwirksamer Informations-


systeme. Die Alternativen der Kategorien Produkt- und Branchenorientierung,
Koordination wirtschaftlicher Austauschprozesse sowie Betreiber des IS schlie-
ßen einander aus. Das heißt zum Beispiel hinsichtlich der Produkt- und Bran-
chenorientierung, dass ein außenwirksames Informationssystem entweder pro-
duktorientiert oder branchenspezifisch oder branchenübergreifend sein kann.
Bei den anderen Kategorien können auch mehrere Ausprägungen für ein au-
ßenwirksames Informationssystem zutreffen. Zum Beispiel kann es Beschaffung
und Marketing, mehrere Prozessebenen, Markttransaktionsphasen und Ziel-
gruppen unterstützen.
Unterstützte Funktionsbereiche: Außenwirksame Informationssysteme
unterstützen die Koordination von Betrieb und Markt und damit in erster Linie
die betrieblichen Funktionsbereiche Marketing (Absatz) und Beschaffung (Ein-
kauf). Ein Beschaffungsinformationssystem (Synonym: Einkaufsinformationssys-
tem, engl.: procurement information system) unterstützt den elektronischen
Einkauf über das Internet und das Lieferantenbeziehungsmanagement. Ein Mar-
ketinginformationssystem (Synonym: Absatzinformationssystem, engl.: marke-
ting information system) ist ein außenwirksames Informationssystem, das die
Verwertung der betrieblichen Leistungen (Absatz von Produkten und Dienstleis-
tungen) unterstützt. Die Unterstützung bezieht sich auf die Produkt- und Pro-
grammpolitik, die Preispolitik, die Distributionspolitik und die Kommunika-
tionspolitik.
Klassifikation außenwirksamer Informationssysteme

Koordination
Unterstützte Unterstützte Produkt- und
Unterstützte Adressierte Konzeptionelle wirtschaftlicher
Funktions- Markttrans- Branchen- Betreiber des IS
Prozessebenen Zielgruppen Ausrichtung Austausch-
bereiche aktionsphasen orientierung
prozesse

Beschaffung Transaktions- IS zur Unterstüt- Produktorien- Betriebe: B2B- Geschäftsfall- Von einem Ein Betrieb:
(Einkauf): systeme zung der tierte IS, bzw. zwischenbe- bezogene IS Betrieb Betriebs-
Beschaffungs-IS Informations- Produkt- triebliche IS, z.B. hierarchisch eigene IS
Kommunikations- phase lebenszyklus- Lieferanten-IS, Beziehungs- gesteuerte IS
Marketing und management- Geschäfts- orientierte IS, Konsortium:
(Absatz): Kooperations- IS zur Unterstüt- z.B. CRM-, SRM- Elektronische Konsortien-
systeme (PLM) kunden-IS
Marketing-IS systeme zung der Systeme Marktsysteme geführte IS
Vereinbarungs- Branchenspezi- Privathaushalte:
Ergänzende Management- phase B2C- bzw. Unternehmens- Unabhängige
fisch: Vertikale IS
Dienstleistungen: unterstützungs- Konsumenten-IS netzwerke: Dritte: „Neutrale“
IS zur Unterstüt- bzw. Branchen-IS
Hilfs- und systeme EDI-Systeme, IS
Zusatzdienste zung der Branchenüber- Supply-Chain-
Abwicklungs- greifend: Management-
phase Horizontale IS Systeme

Abb. 6.2: Klassifikation außenwirksamer Informationssysteme


6.1.2 Klassifikation außenwirksamer Informationssysteme
217
218 6 Außenwirksame Informationssysteme und Electronic Commerce

Unterstützte Prozessebenen: Ebenso wie interne Informationssysteme las-


sen sich auch außenwirksame Informationssysteme nach dem Ausmaß der Ge-
schäftsprozessunterstützung auf der operativen, taktischen und strategischen
Ebene gliedern. Wie Sie in der Folge sehen werden, dominieren die Transak-
tionssysteme (zum Beispiel durch Austausch von elektronischen Geschäftsdo-
kumenten) sowie Kommunikations- und Kooperationssysteme. Außenwirksame
Managementunterstützungssysteme sind hingegen bisher wenig entwickelt. Ei-
nige Ansätze sind in Supply-Chain-Management-Systemen realisiert, die die Zu-
sammenarbeit der Marktpartner entlang der Wertschöpfungskette durch Prog-
nose-, Simulations- und Optimierungsmodelle verbessern.
Unterstützte Markttransaktionsphasen: Eine Vielzahl der kommerziellen
Websites bietet keine direkte Bestellfunktion und unterstützt so nur die Infor-
mationsphase, beispielsweise durch die Beschreibung des Unternehmens, sei-
ner Produkte und Dienstleistungen. Allerdings kennen Sie auch eine große Zahl
von Webshops, wo Sie Waren bestellen können und wo auch die Abwicklung
der Lieferungen und Zahlungen elektronisch unterstützt wird. Im zwischenbe-
trieblichen Bereich ist das Angebot vielfach auf einen elektronischen Katalog
beschränkt – vor allem bei Klein- und Mittelbetrieben. Von großen Anbietern
wird hingegen meist auch die Vereinbarungs- und Abwicklungsphase von Markt-
transaktionen unterstützt.
Produkt- und Branchenorientierung: Betriebe mit wenigen Produktli-
nien, wie zum Beispiel Automobilhersteller, verfolgen meist eine produktorien-
tierte Marketingpolitik und richten ihre außenwirksamen Informationssysteme
oft primär nach diesem Konzept aus. Man spricht dann von produktorientierten
Informationssystemen (engl.: product-oriented information system), insbeson-
dere zur Unterstützung des Produktlebenszyklus. Branchenspezifische Informa-
tionssysteme (engl.: industry-sector-specific information system) sind in ihrem
Informationsangebot und in ihren Funktionen an die Bedingungslage und Ge-
schäftsprozesse eines speziellen Wirtschaftszweigs angepasst. Sie werden auch
als vertikale Marktinformationssysteme bezeichnet. Als Brancheninformations-
system (engl.: industry information system) bezeichnen wir ein gemeinsames,
zwischenbetriebliches Informationssystem vieler Betriebe eines Wirtschafts-
zweigs zur Unterstützung ihrer laufenden Geschäftsbeziehungen. Es enthält vor
allem jene Funktionen und Daten aller Teilnehmer, die für deren Beschaffung
und Absatz wesentlich sind. Branchenübergreifende beziehungsweise bran-
chenneutrale Informationssysteme (engl.: cross-sector information system) sind
in ihrem Informationsangebot und in ihren Funktionen nicht auf bestimmte
Wirtschaftszweige ausgerichtet. Sie werden auch als horizontale Marktinforma-
tionssysteme bezeichnet.
6.1.2 Klassifikation außenwirksamer Informationssysteme 219

Adressierte Zielgruppen: Je nachdem, ob sich außenwirksame Informa-


tionssysteme an Firmen (Lieferanten, Dienstleister, Geschäftskunden) oder
Konsumenten (Privatkunden) richten, unterscheiden wir zwischenbetriebliche
Informationssysteme (engl.: business-to-business information system, Abkür-
zung: B2B) und Konsumenteninformationssysteme (engl.: business-to-consumer
information system; Abkürzung: B2C). Weitere Zielgruppen außenwirksamer
Informationssysteme, die wir hier jedoch nicht näher behandeln, sind bei-
spielsweise staatliche Behörden (engl.: business-to-government, Abkürzung:
B2G).
Konzeptionelle Ausrichtung: Je nachdem, an welcher „Marketingphiloso-
phie“ sich die Konzeption von außenwirksamen Informationssystemen orien-
tiert, unterscheiden wir geschäftsfallbezogene und beziehungsorientierte Infor-
mationssysteme. Der Ansatz des Kundenbeziehungsmanagements (CRM) hat
sich in den letzten Jahren so stark durchgesetzt, dass inzwischen die meisten
Marketinginformationssysteme, die alle Markttransaktionsphasen unterstützen,
dieser Kategorie zugerechnet werden können. Große Hersteller kommerzieller
Standardanwendungssoftware, wie SAP, Oracle und Microsoft, versuchen, die-
ses Konzept auch auf die Beschaffung auszuweiten. Lieferantenbeziehungsma-
nagementsysteme (SRM) haben bisher jedoch längst nicht die Verbreitung er-
fahren wie CRM-Systeme.
Koordination wirtschaftlicher Austauschprozesse: Die meisten außen-
wirksamen Informationssysteme sind von einem Betrieb hierarchisch gesteuert,
das heißt, dessen Management bestimmt die IS-Entwicklung, den IS-Betrieb
und die marktbezogenen Grundsatzentscheidungen der Produkt- und Pro-
grammpolitik, Preis-, Distributions- und Kommunikationspolitik. Solche Syste-
me können sich sowohl auf den Beschaffungs- als auch auf den Absatzmarkt
richten. Ein elektronischer Markt (engl.: electronic market) ist eine Plattform für
den marktmäßig organisierten Tausch von Produkten und Dienstleistungen
zwischen gleichberechtigten Partnern (Anbietern und Nachfragern), die über
Rechnernetze Zugang haben. Ein Unternehmensnetzwerk (engl.: business net-
work) besteht aus autonomen Unternehmen, die zusammenarbeiten, um einen
für alle Beteiligten größtmöglichen Nutzen zu erreichen. Außenwirksame In-
formationssysteme, die solche unternehmensübergreifende Leistungserstel-
lungsprozesse unterstützen, sind EDI-Systeme (elektronischer Datenaustausch,
engl.: electronic data interchange, Abkürzung: EDI) und Supply-Chain-Mana-
gement-Systeme (Abkürzung: SCM). Im B2B-Bereich haben proprietäre Netze oft
eine große Bedeutung. Es handelt sich, wie zum Beispiel bei SWIFT im Banken-
bereich oder den Computerreservierungssystemen Amadeus, Galileo, Sabre und
Worldspan im Tourismus, um vor Jahrzehnten entstandene Systeme, an die
weltweit tausende Betriebe (in unserem Beispiel: Geldinstitute beziehungsweise
220 6 Außenwirksame Informationssysteme und Electronic Commerce

Unterstützte
Funktions-
bereiche
Marketing Beschaffung Hilfs- und
(Absatz) (Einkauf) Zusatzdienste

Zielgruppen

Konsumenten-IS,
B2C-CRM
Suchdienste
Private Verbraucher
(Haushalte) Hierarchische
Webkataloge
Elektronischer Markt
Benachrich-
tigungsdienste
Virtuelle
Geschäftskunden-IS, Lieferanten-IS, Gemeinschaften
B2B-CRM B2B-SRM
Auktions-,
Ausschreibungs-
und Börsen-
Elektronischer Markt systeme
Gewerbliche
Marktpartner Vertrauens-
(Geschäftskunden, unterstützende
Lieferanten) Dienste
Elektronischer Datenaustausch (EDI)
Bezahldienste
Transport-
dienste
Supply-Chain-Management (SCM)

Abb. 6.3: Zielgruppen und unterstützte Funktionsbereiche außenwirksamer Informations-


systeme

Reisebüros) angeschlossen sind. Im B2C-Bereich ist hingegen das Internet stark


dominierend; erst durch diesen kostengünstigen Weg ist auch den Konsumen-
ten die Datenfernverarbeitung mit den darauf basierenden Anwendungen er-
schlossen worden.
IS-Betreiber: Betreiber von außenwirksamen Informationssystemen sind
meist einzelne Betriebe. Lieferanten-, Geschäftskunden- und Konsumentenin-
formationssysteme werden überwiegend in dieser Form organisiert. Betreiber
von elektronischen Märkten und Unternehmensnetzwerken sind hingegen häu-
fig Konsortien, zu denen sich die Partner zur Durchführung des gemeinsamen
Vorhabens zusammenschließen. Oft übernehmen auch unabhängige Dienstleis-
ter als „neutrale Dritte“ die Verantwortung für den Betrieb.
6.1.3 Veränderung der Wertschöpfungsketten 221

Zur Gliederung von außenwirksamen Informationssystemen werden meist


die Kriterien Zielgruppen und unterstützte Funktionsbereiche herangezogen.
Abb. 6.3 veranschaulicht dies.

6.1.3 Veränderung der Wertschöpfungsketten


6.1.3 Veränderung der Wertschöpfungsketten
Das Internet trägt zu einer raschen Veränderung der Wertschöpfungsketten bei.
Es ermöglicht ein umfassendes, auf bestimmte Benutzer zugeschnittenes Infor-
mationsangebot und die unmittelbare Interaktion zwischen Anbietern und Nach-
fragern zu wesentlich günstigeren Kosten als frühere Techniken. Betriebe können
damit ihre Geschäftsprozesse effizienter organisieren und neue Märkte erschlie-
ßen. Ebenso können Konsumenten das Internet dazu benutzen, um geschäftliche
Transaktionen abzuwickeln. Dabei erhalten sie Zugang zu einem breiten Spek-
trum von Angeboten, die sie auf einfache Weise miteinander vergleichen können.
Durch die hohe Markttransparenz lassen sich große Preisunterschiede kaum auf-
recht erhalten. Die Gewinne der Internet-Anbieter werden dadurch reduziert, es
sei denn, sie können den Preisdruck durch Kostensenkungen auffangen. Auf die-
se Weise haben Internet-Märkte einen zunehmenden Einfluss auf die entspre-
chenden Märkte in der realen Welt. Die erhöhte Wettbewerbsintensität bringt an
der Gewinnschwelle arbeitende Unternehmen in Bedrängnis. Die Absatzmittler
zwischen den Herstellern und den Verbrauchern sind von der Ausschaltung be-
droht. Ob die Verbraucher „ihren“ Geschäften in der realen Welt die Treue halten
oder von den Möglichkeiten des Internets Gebrauch machen, hängt maßgeblich
von ihren Gewohnheiten und der Bindung an ihre bisherigen Geschäftspartner ab.
Auf die Thesen zur Disintermediation, Re-Intermediation und DisinteREmedia-
tion sind wir in Kapitel 2 bereits näher eingegangen.
Ähnlich differenziert wie die Ausschaltungsproblematik ist die Frage zu se-
hen, ob künftig konventionelle Verkaufsstätten zunehmend durch elektronische
ersetzt werden. In manchen Bereichen hat der Einkauf über das Internet klare
Effizienzvorteile, in anderen Bereichen kann er das Einkaufserlebnis und die
sozialen und auch sensorischen Eindrücke des Besuchs eines Geschäftslokals
nicht ersetzen. Das Verkaufserlebnis findet am Ort des Einzelhändlers statt.
Würde der Einzelhandel weitgehend eliminiert, müssten andere Dienstleis-
tungseinrichtungen (etwa des Produzenten) diese Aufgaben übernehmen. Zum
Beispiel liegt in manchen hochpreisigen Segmenten des Autohandels diese
Funktion bereits beim Produzenten. Eine vollständige Disintermediation durch
das Internet ist somit nur für spezielle Produktgruppen möglich.
222 6 Außenwirksame Informationssysteme und Electronic Commerce

6.1.4 Digitale Güter


6.1.4 Digitale Güter
3 Digitale Güter (engl.: digital good) sind immaterielle Mittel zur Bedürfnisbefriedigung (Produk-
te und Dienstleistungen), die in digitaler Form (durch Zeichen) repräsentiert werden.

Am schnellsten und weitreichendsten sind die Marktveränderungen durch


das Internet dort, wo mit standardisierten Informationsprodukten gehandelt
wird: Dies sind beispielsweise Softwareprodukte, Aktien, Nachrichten, Reise-
buchungen, Videos oder Musikaufnahmen. Diese Informationsprodukte liegen
heute meist in digitaler Form vor. Die Kosten der Erstellung der ersten Kopie
(engl.: master copy) entspricht den Kosten von materiellen Gütern, allerdings
sind die Vervielfältigungskosten minimal. Zusätzliche Kopien können in nahe-
zu unbegrenzter Zahl zu geringen, gleich bleibenden Stückkosten produ-
ziert werden. Doch nicht nur die Vervielfältigungskosten von digitalen Gütern
sind sehr gering, auch ist deren Distribution über das Internet sehr kosten-
günstig. Abb. 6.4 zeigt einen Überblick über verschiedene Klassen von digitalen
Gütern.

Übersicht über digitalisierbare Güter

Produkt- Reser- Prozesse,


Nachrichten Unterhaltung Finanzmittel
information vierungen Dienste

Zeitungen Produkt- Fotos Bahn, Bus Geld Formulare


Zeitschriften beschreibun- Musikstücke Fluglinien Schecks Berichte
gen
Plakate Filme Hotels, Kreditkarten Geschäfts-
Benutzer-
handbücher Restaurants dokumente
Briefe, TV- Wertpapiere
Kurzmit- Programme Reisen Software
Lehr- Sicherheiten
teilungen, materialien Veranstal-
Spiele
Postkarten tungen
Kataloge Rätsel
Gespräche
Testberichte Kurse
Tagebücher
Empfehlungen

Abb. 6.4: Übersicht über digitale Güter

Die genannten Eigenschaften haben für den Produzenten nicht nur Vorteile,
da sie auch die ungewollte Vervielfältigung, die Erstellung von „Raubkopien“,
erleichtern. Standardisierte Informationsprodukte, nach denen große Nachfra-
ge herrscht (Massenware, engl.: commodity), sind für Raubkopierer besonders
6.1.4 Digitale Güter 223

verlockend. Während der Originalhersteller seine Entwicklungskosten auf die


geplante Verkaufsauflage verteilen muss, hat der Raubkopierer nur die ge-
ringen Vervielfältigungs- und Distributionskosten zu tragen. Folglich müssen
die Produzenten mit Einnahmeverlusten durch das illegale Kopieren rechnen
und können unter Umständen ihre Entwicklungskosten nicht mehr herein-
bringen.

Diese Probleme werden durch Beispiele der Musikbranche verdeutlicht. Dieser Wirt-
schaftszweig beklagt Milliardenverluste durch illegal gebrannte CDs oder DVDs und den
Austausch von Raubkopien im Internet. Vom Hauptabsatzbringer CD wurden im Jahr
2000 weltweit 2,4 Milliarden Stück verkauft, im Jahr 2016 waren es nur noch zirka 20 Pro-
zent dieser Zahl. Der weltweite Gesamtumsatz mit CDs und anderen physischen Tonträ-
gern (MC, VHS, Vinyl-LP, DVD, Blu-ray-Disc) betrug im Jahr 2000 noch 26,3 Milliarden US-
Dollar, im Jahr 2016 nur mehr 5,4 Milliarden US-Dollar. Durch Lobbying für wirkungsvol-
lere Gesetze zum Schutz des Urheberrechts, gerichtliche Verfolgung von Raubkopierern
und Kopierschutz versuchten die Originalhersteller und Branchenverbände, die Zahl der
Raubkopien einzudämmen. Ab dem Jahr 2003 hat es dann die Firma Apple mit dem iTunes
Music Store vorgemacht, dass auch ein legales Musikgeschäft mit einem breiten, preis-
günstigen Sortiment im Internet florieren kann. In der Folge haben es zahlreiche andere
Internet-Firmen Apple nachgemacht und zum Download kam das Angebot von Strea-
ming-Diensten wie Deezer, Spotify oder Amazon Prime hinzu, die 30 bis 40 Millionen
Songs für eine geringe monatliche Teilnahmegebühr (meist zehn Euro) oder manchmal –
bei Inkaufnahme von Werbung – sogar gratis anbieten. Dadurch konnten zumindest teil-
weise die Umsatzrückgänge der Branche aufgefangen werden, die seit 2010 bei einem
weltweiten Umsatz von zirka 15 Mrd. US-Dollar stagniert.
Im Jahr 2015 überstieg erstmals der Umsatz digitaler Musikstücke (Downloads und
Streaming, in Summe weltweit 6,6 Milliarden US-Dollar Umsatz) den der physischen Ton-
träger (5,8 Milliarden US-Dollar Umsatz). Im Jahr 2016 ist der globale Musikmarkt erst-
mals wieder nennenswert gewachsen (um 5,9 Prozent auf 15,7 Milliarden US-Dollar). Da-
von entfiel die Hälfte auf digitale Produkte, wobei Streaming mit über 100 Millionen
Abonnenten und einem Umsatzzuwachs von 60,4 Prozent gegenüber dem Vorjahr der
wesentliche Umsatztreiber war. 2017 entfielen nach einer Schätzung von PwC bei den
gekauften digitalen Musikstücken 73 Prozent auf Streaming und 23 Prozent auf Down-
loads, fünf Jahre vorher war es noch umgekehrt (18 zu 70 Prozent; der Rest sind Klingel-
töne).

Digitale Güter besitzen Ähnlichkeiten zu öffentlichen Gütern, zu denen beispiels-


weise die öffentlichen Parks oder die öffentlichen Verkehrswege zählen. Die
wichtigsten Eigenschaften von öffentlichen Gütern sind die Nichtrivalität
(durch die Nutzung eines Gutes wird niemand anderer an dessen Nutzung ge-
hindert) und die Nichtausschließbarkeit (der Produzent eines öffentlichen Gutes
kann niemanden an der Nutzung hindern). Die Konsequenzen von öffentlichen
Gütern sind „Trittbrettfahrer“ (nutzen ein Gut, ohne zu dessen Erstellung beige-
tragen oder bezahlt zu haben) und eine Unterversorgung des Markts (niemand
224 6 Außenwirksame Informationssysteme und Electronic Commerce

ist bereit, entsprechende Güter ohne Entgelt zur Vergütung zu erstellen), die
schließlich zum Marktversagen führt.

Beispielsweise bei MP3-Musikstücken ist technisch gesehen sowohl die Nichtrivalität (man
nimmt niemandem das Musikstück weg, wenn man es kopiert) als auch die Nichtaus-
schließbarkeit gegeben (es gibt keinen Kopierschutz). Folglich besitzt das MP3-Musikstück
aus technischer Sicht die Eigenschaften eines öffentlichen Gutes. Allerdings wird juris-
tisch durch das Urheberschutzgesetz die Kopierbarkeit in Abhängigkeit der aufgezeichne-
ten Inhalte eingeschränkt, sodass kommerzielle Musikstücke im MP3-Format keinesfalls
öffentliche Güter sind.

Eine vollständige Verdrängung von materiellen Gütern durch digitale Güter ist
auch dort unwahrscheinlich, wo dies technisch möglich wäre. Die Vergangen-
heit hat gezeigt, dass bei der Einführung neuer informationstechnischer Pro-
dukte die bestehenden Produkte wohl an Stellenwert verloren haben, aber
gleichzeitig eine Produktdifferenzierung bewirkten.

6.1.5 Netzwerkeffekte
6.1.5 Netzwerkeffekte
Bei der Standardisierung von Produkten und Dienstleistungen tritt ein ähnli-
ches Phänomen wie bei öffentlichen Gütern auf: Eine Institution investiert in
die Entwicklung von Standards, von deren Verwendung zahlreiche Marktteil-
nehmer profitieren. Dabei gilt vielfach, dass der Nutzen eines Gutes mit dessen
Verbreitungsgrad zunimmt.
Das Metcalf’sche Gesetz besagt, dass der Wert eines Kommunikationsmedi-
ums quadratisch mit der Zahl der daran angeschlossenen Benutzer ansteigt. Es
liegt darin begründet, dass die Zahl der möglichen Interaktionen in einem Netz-
werk ebenso quadratisch zu der Zahl der angeschlossenen Benutzer ansteigt.
Dieses Postulat wurde 1970 von Robert Metcalf, dem Entwickler des Ethernets,
formuliert. Ökonomen bezeichnen dieses Phänomen auch als positiven Netz-
werkeffekt.

3 Ein positiver Netzwerkeffekt (engl.: positive network effect) besagt, dass die erhöhte Verbrei-
tung eines Gutes sowohl den Produzenten als auch den Kunden (Nutzern) zu Gute kommt.

Zum Beispiel ist für Sie ein Telefon oder ein E-Mail-Programm umso wertvoller, je mehr
potenzielle Kommunikationspartner Sie damit erreichen können. Auch wenn Sie sich für
eine bestimmte Software oder einen bestimmten PKW entscheiden, werden Ihre Überle-
gungen durch die Verbreitung dieser Produkte und daraus resultierende Vorteile (Kompa-
tibilität, Reifegrad, Wartung) beeinflusst. Der positive Netzwerkeffekt sorgt dafür, dass
6.1.5 Netzwerkeffekte 225

beispielsweise ein Marktplatz umso wertvoller für die Mitglieder ist, je mehr daran teil-
nehmen. So erhöht eine höhere Zahl von potenziellen Nachfragern auf einem Marktplatz
die Attraktivität für die Anbieter und eine hohe Anzahl von Anbietern bedeutet einen Zu-
wachs an Attraktivität für die Nachfrager. Dieser Effekt gilt für eine Vielzahl von materiel-
len und nicht materiellen Gütern, wie beispielsweise Standards: Ein Standard ist umso
wertvoller, in je größerem Umfang er genutzt wird.

Zu den positiven Netzwerkeffekten zählen die positiven Konsumeffekte und in


indirekter Folge die positiven Produktionseffekte.

Ein positiver Konsumeffekt (engl.: positive consumer effect) ist ein positiver Netzwerkeffekt, 3
der durch die Anzahl der Nutzer eines Gutes mitbestimmt wird. Positiver Konsumeffekt bedeu-
tet, dass der Nutzen einer Einheit eines Gutes mit dem Verbreitungsgrad des Gutes steigt
(wenn dieses Gut von mehreren anderen Nutzern ebenso genutzt wird).

Die Nutzer eines Gutes werden aus der Sicht der Netzwerkökonomie als Netz-
werk betrachtet. Durch den erhöhten Nutzen für das Individuum steigt der Nut-
zen des Gesamtnetzwerks, was wiederum noch weitere Nutzer anzieht. Dieser
Verstärkungseffekt basiert auf einer positiven Rückkopplung aus der Anzahl der
Nutzer. Große Netze haben stärkere Netzwerkeffekte als kleine Netze. Unter
sonst gleichen Bedingungen sollten die Konsumenten deshalb bereit sein, mehr
für den Anschluss an größere Netze zu bezahlen.
Ein indirekter Effekt des positiven Konsumeffekts ist ein positiver Produk-
tionseffekt, da die durchschnittlichen Kosten von Produkten mit zunehmendem
Absatz beziehungsweise Teilnehmerkreis sinken.

Ein positiver Produktionseffekt (Synonym: Skaleneffekt, engl.: economy of scale) ist ein posi- 3
tiver Effekt, der auf der Stückkostendegression beruht. Durch eine erhöhte Stückzahl können
die bereits geleisteten (fixen) Produktentwicklungskosten zu einem geringeren Anteil auf die
Verkaufserlöse pro Stück angesetzt werden.

Die Stückkostendegression wird hauptsächlich durch die Aufteilung von Inves-


titionen (Fixkosten) in Forschung, Entwicklung, Produktion und Vertrieb auf
eine höhere Zahl verkaufter Einheiten sowie durch Mengenrabatte beim Einkauf
erreicht. Diese Vorteile sind dort besonders hoch, wo hohe Anfangsinvestitio-
nen geringen Herstellungs- und Vertriebskosten gegenüber stehen.

Große positive Produktionseffekte sind beispielsweise in der Musik- und Filmindustrie, der
Automobilindustrie, bei Chipproduzenten, bei Standardsoftwareherstellern und den Be-
treibern von Telekommunikationsnetzen gegeben.
226 6 Außenwirksame Informationssysteme und Electronic Commerce

In der Anfangsphase des Internet-Booms wurde vielfach der falsche Schluss ge-
zogen, dass alle Internet-Unternehmen massiv von positiven Netzwerkeffekten
profitieren. Dementsprechend sei „um jeden Preis“ ein rasches Wachstum an-
zustreben, um die Vorteile der Größe nutzen zu können. Umsatzmaximierung
wurde als Weg zur Marktdominanz gesehen. Die Strategie war, durch massive
Werbung und stark verbilligte Produkte möglichst rasch einen großen Kunden-
stock zu erreichen, um es damit später in den Markt eintretenden Konkurrenten
zu erschweren, die wettbewerbsnotwendige Betriebsgröße (Stückkostendegres-
sion) zu erreichen. „Der Erste gewinnt“ (engl.: first mover wins) und „Der Ge-
winner bekommt alles“ (engl.: the winner takes it all) waren scheinbar die Devi-
sen beim „Wettlauf ins Internet“.
Netzwerke sind generell durch einen „Lock-in“ charakterisiert, der sich aus
den Kosten der Teilnehmer beim Wechsel zu einem Alternativprodukt ergibt.
Besitzt beispielsweise ein Kunde einen hohen Anteil an anbieterspezifischen
Produkten, so wird er diese bei einem Herstellerwechsel nicht nutzen können
(etwa Microsoft-Produkte, Apple-Zubehör und ähnliches). Durch diesen „Lock-
in“ ergibt sich ein Trend zur Monopolisierung. Auf der anderen Seite hat die
Vergangenheit gezeigt, dass gerade bei digitalen Produkten die Märkte häufig
instabil sind, und sich in relativ kurzer Zeit neue Netzwerke mit geringen Ein-
stiegskosten etablieren können.

Beispiele für Netzwerke mit einem schwachen Lock-in sind etwa der Internet-Handel mit
Lebensmitteln, Spielzeug, Textilien und Schuhen. Die Verbraucher haben bei diesen und
vielen anderen Angeboten nichts oder kaum etwas davon, wie viele andere Personen die-
se Produkte verwenden.

Ein starker Lock-in-Effekt wird durch starke positive Konsumeffekte und hohe
Herstellerwechselkosten bewirkt. Dieser Effekt ist etwa bei einem hohen Mo-
nopolisierungsgrad gegeben, durch den die Konsumenten keine gleichwerti-
gen Alternativen von Produkten oder Dienstleistungen auf dem Markt vorfin-
den.

Hohe Wechselkosten ergeben sich beispielsweise durch die lange vertragliche Bindung
der Kunden beim Kauf subventionierter Endgeräte von Mobiltelefongesellschaften oder
durch Meilengutschriften bei Fluglinien. Einzelhändler (zum Beispiel Apotheken) wer-
den oft dadurch „elektronisch gefesselt“, weil „ihr“ Großhändler weitreichende Funk-
tionen in der Warenwirtschaft übernimmt (bis hin zur kostenlosen Überlassung von
Scannerkassen und automatischen Nachlieferung verkaufter Produkte). Beispiele für
starke Lock-in-Effekte von Internet-Märkten sind virtuelle Gemeinschaften, bei denen
der Teilnehmer Inhalte einbringt und verwendet, wie etwa bei Facebook oder Instagram.
6.2.1 Portale 227

6.2 Portale und Dienste

Wir behandeln in diesem Abschnitt Internet-Portale sowie die wichtigsten Hilfs-


und Zusatzdienste, die die Anbahnung und Durchführung von Geschäften im In-
ternet erleichtern und unterstützen, insbesondere Suchdienste, vertrauensunter-
stützende Dienste und Bezahldienste. Die Hilfs- und Zusatzdienste sind sowohl als
eigenständige Angebote als auch in andere Internet-Portale integriert verfügbar.

6.2.1 Portale
6.2.1 Portale

Ein Portal (engl.: portal) ist laut Duden eine Pforte, ein großer Eingang, eine
„Vorhalle“. Durch Internet-Portale (oder kurz: Portale) erhalten die Benutzer
einen einfachen Zugang zu den Informationsangeboten und Kommunikations-
diensten des Internets.

Ein Internet-Portal (engl.: Internet portal) ist eine Website (Webauftritt eines Anbieters), 3
die einen häufigen Einstiegspunkt für Benutzer des Internets bildet, oder die Benutzer oft als
zentrale Anlaufstelle aufsuchen. Es gibt unterschiedliche Typen von Portalen, die sich nach der
Art der Anbieter und Benutzer, der Art der angebotenen Ressourcen und Dienste sowie den
Zugangsmöglichkeiten über Endgeräte unterscheiden lassen.

Das Portal fasst die Information zu einem Themenbereich aus unterschiedlichen


Informationsquellen in einer einheitlichen Form zusammen und präsentiert
dieses Angebot im Internet. Die Informationsquellen können von der gleichen
oder anderen Websites stammen. Je nach Adressatenkreis kann andere Informa-
tion gebündelt werden.
Portale werden auch von spezialisierten Unternehmen genutzt, um IT-spezifi-
sche Dienstleistungen anzubieten (IT-Dienstleister-Portale). Diese bieten neben
dem Internet-Zugang weitere Dienste an. Dazu gehört oft das Webhosting (engl.:
web hosting), das heißt, die Bereitstellung einer Infrastruktur (Standardrech-
ner, Betriebssystem, Webserver, Speicherplatz, Übertragungskapazitäten, Basis-
dienste) für Anwender, die ihre Webinformationssysteme nicht im eigenen Haus
betreiben wollen. Für den Anwender wird ein eigener Domainname reserviert. Von
vielen Zugangsanbietern werden auch Zusatzdienstleistungen, wie beispiels-
weise Webdesign, angeboten. Häufig bieten Internet-Dienstanbieter auch Kom-
munikationsdienste (wie beispielsweise E-Mail, Instant Messaging, Chat, Foren,
SMS, MMS), Hilfs- und Zusatzdienste (beispielsweise Such- und Sicherheitsdienste
oder elektronische Bezahldienste) und Cloud-Computing an. Die verschiedenen
Dienstleistungsmodelle des Cloud-Computing werden in Kapitel 12 vorgestellt.
228 6 Außenwirksame Informationssysteme und Electronic Commerce

3 Ein Unternehmensportal (engl.: corporate portal, enterprise portal) ist der Webauftritt eines
Unternehmens, den Mitarbeiter und Geschäftspartner (beispielsweise Kunden oder Lieferan-
ten) häufig als zentrale Anlaufstelle aufsuchen, um vom Unternehmen angebotene Information
und Dienste zu verwenden.

Unternehmensinformationsportale (engl.: enterprise information portal, Abkür-


zung: EIP) dienen zur Aufgabenerfüllung der Mitarbeiter durch den Zugriff, die
Verarbeitung und die Verteilung von strukturierter und unstrukturierter Infor-
mation im Unternehmen. Solche Portale unterstützen auch die Rollen, die
Kommunikation und Kooperation, die Entscheidungsfindung und die Abwick-
lung der Geschäftsprozesse. Dementsprechend kann man in weiterer Unterglie-
derung Rollenportale, Kommunikations- und Kooperationsportale, Entschei-
dungsunterstützungsportale und Geschäftsbereichsportale unterscheiden.
Außenwirksame Unternehmensportale (engl.: extranet enterprise portal) ma-
chen die betrieblichen Informationssysteme für Kunden, Lieferanten und sons-
tige Geschäftspartner zugänglich. Nach den wichtigsten Zielgruppen kann man
Konsumentenportale (engl.: consumer portal, B2C portal), Geschäftskundenpor-
tale (engl.: business customer portal) und Lieferantenportale (engl.: supplier
portal) unterscheiden. Die Aufgabe der Geschäftskunden- und Lieferantenporta-
le besteht darin, den Informationsaustausch mit diesen Geschäftspartnern zu
unterstützen. Dabei können sowohl Transaktionen abgewickelt als auch Status-
und Performanceinformation (zum Beispiel Lagerbestände, Lieferantenbewer-
tungen) ausgetauscht werden. So wie bei den Unternehmensinformationsporta-
len für den internen Gebrauch kann man auch hier nach Rollenportalen, Koope-
rationsportalen, Wissensmanagementportalen, Geschäftsbereichsportalen und
Business-Intelligence-Portalen weiter untergliedern.

Ein Beispiel für ein Lieferantenportal ist [Link] des österreichischen Lebensmittelein-
zelhandelsunternehmens SPAR. Dieses Portal dient der Schaffung einer Informations-
plattform zwischen SPAR und seinen Lieferanten. Das Ziel ist die Nutzung als primäre
Kommunikationsform bei Standardprozessen. Das Lieferantenportal beruht auf drei Säu-
len: Information, aktive Kommunikation und Transaktion.

6.2.2 Suchdienste
6.2.2 Suchdienste
3 Ein Suchdienst (engl.: search service) ist ein Dienst im Internet, der den Benutzern Unterstüt-
zung beim Auffinden gesuchter Inhalte über das Internet bietet. Eine Suchmaschine (engl.:
search engine) ist ein Suchdienst, der das Auffinden von gesuchten Webressourcen ermög-
licht. Ein Suchportal (engl.: search portal) ist ein Suchdienst, der das Auffinden von speziellen
Inhalten des Portals unterstützt.
6.2.2 Suchdienste 229

Man kann Suchdienste danach klassifizieren, was man damit finden kann, wo
und wie gesucht wird (siehe Abb. 6.5). Es gibt universelle Suchdienste, mit de-
nen man alles finden kann, was im Internet öffentlich verfügbar ist, und spe-
zielle Suchdienste, die auf bestimmte Gegenstände oder Bereiche ausgerichtet
sind.

Bei den universellen Volltextsuchdiensten hat es Anfang der 2000er Jahre einen starken
Konzentrationsprozess gegeben. Übrig geblieben sind im Wesentlichen der Marktführer
Google (Weltmarktanteil über 90 Prozent), Microsofts Bing sowie Yahoo! Search (nutzt die
Bing-Suche). Die Suchmaschine DuckDuckGo betont, die Privatsphäre der Nutzer zu be-
rücksichtigen. Spezielle Suchdienste für Geschäftsleute sind XING und LinkedIn. Auf Part-
nervermittlung spezialisierte Dienste sind meist länderbezogen; in Deutschland sind dies
unter anderen Parship, LoveScout24, [Link], iLove und ElitePartner. Die wichtigsten Liefe-
rantensuchdienste für Produkte und Dienstleistungen im B2B-Bereich sind die Technik-
suchmaschine SJN, Europages, Kompass, Wer liefert was? und Industrystock.

Klassifikation von Suchdiensten

Gegenstand Bereich Verfahren


der Suche der Suche der Suche
(Was?) (Wo?) (Wie?)

Objekte aller Art Internet-Dienst: Indexbasierte


WWW, E-Mail, FTP, Stichwortsuche
Personen und
News, Blogs
Institutionen Indexbasierte
Geografischer Raum: Volltextsuche
Produkte und
PC, Betrieb, Bezirk, Semantische Suche
Dienstleistungen
Gemeinde, Region,
Nation, Sprachraum,
ganze Welt
Dateiformat:
Text, Ton, Festbild,
Bewegtbild

Abb. 6.5: Klassifikation von Suchdiensten

Im B2C-Bereich werden in der Informationsphase vor einem Kauf Preisver-


gleichsdienste stark frequentiert, die für die gesuchten Produkte in Frage kom-
mende Lieferanten, Preise und Lieferzeiten ausweisen. Oft werden für die
Lieferanten auch Bewertungen durch die Kunden angegeben. Die meisten Preis-
vergleichsdienste beschränken sich auf Warengruppen mit standardisierten,
bekannten Produkten wie Kameras, Fernseher, Computerhardware usw. Es gibt
230 6 Außenwirksame Informationssysteme und Electronic Commerce

aber auch Angebotsvergleiche für komplexere Produkte und Dienstleistungen


wie etwa Reisen und Versicherungen.

Spezielle Suchdienste für Musik sind selten eigenständige Unternehmen; sie werden von
den entsprechenden Webshops für Musik-Downloads und Musikstreaming-Diensten be-
trieben. Dasselbe gilt für Fotos und Videos, für die von den vorstehend genannten An-
bietern ebenfalls Suchfunktionen und Produkte angeboten werden. Die größten Foto-
suchdienste sind Instagram („Twitter der Fotowelt“, Tochterfirma von Facebook), Flickr
(„professionelle Fotoplattform“, Tochterfirma von Yahoo!) und Pinterest („virtuelle Pinn-
wände für Fotokollektionen mit Beschreibungen“). Der größte Videosuchdienst ist You-
Tube (Tochterfirma von Google). Wikimedia Commons ist das einzige Medienportal, das
ausschließlich freie Fotos und Videos akzeptiert.

Der geografische Raum, auf den sich ein Suchdienst bezieht, kann die ganze
Welt sein. Bei den globalen Suchdiensten kann meist der Suchbereich auf einen
bestimmten Sprachraum oder ein geografisches Gebiet begrenzt werden. Durch
die Zuweisung raumbezogener Referenzangaben zu Inhalten (zum Beispiel zu
Texten, Fotos, Videos, Websites) werden auch eine ortsbezogene Suche und die
Verknüpfung mit Kartenmaterial möglich.
Damit Dokumente über eine Suchfunktion von einem Internet-Portal aus
abrufbar sind, müssen diese von der Suchkomponente erfasst und indiziert
werden. Um Information aus dem Internet zu sammeln, werden sogenannte
Webroboter (engl.: search bot, web crawler) eingesetzt. Bei Webrobotern han-
delt es sich um Programme, die regelmäßig und systematisch auf die ihnen zu-
gewiesenen Teile des Internets zugreifen und die Seiteninhalte lesen. Aus die-
sen Inhalten wird die Metainformation, wie Titel, Erstellungsdatum, Datum der
letzten Änderung erfasst und der Inhalt der gefundenen Dokumente analysiert.
Dabei wird zwischen Suchdiensten unterschieden, die bei ihrer Analyse das
gesamte Dokument (Volltext) heranziehen und jenen, die ihre Dokumentenana-
lyse auf explizit ausgewiesene Metadaten beschränken. Aufgrund der durch die
Analyse ermittelten Metadaten werden die Dokumente indexiert, das heißt in
einer Datenstruktur abgelegt, die das schnelle Vergleichen von Anfragen mit
der Metainformation der Dokumente erlaubt. Ein Suchdienst benützt den er-
zeugten Index, um zu einem Suchbegriff Dokumente zu finden, in denen dieser
enthalten ist (siehe Abb. 6.6).
6.2.2 Suchdienste 231

? World Wide Web

Vergleich von
Anfrage und
Indexeinträgen

Webroboter

Indexierung

..., ...,
http:// ...
..., http:// ...

Abb. 6.6: Funktionsweise eines Internet-basierten Suchdiensts

Die von einem Webroboter gefundene Information wird entweder vollautomati-


siert in den Datenbestand eingepflegt (in diesem Fall handelt es sich um eine
reine Suchmaschine) oder diese Information wird von (menschlichen) Redak-
teuren überprüft und katalogisiert.

Eine Volltextdatenbank (engl.: full-text data base) ist eine Datenbank, in der Dokumente in 3
ungekürzter Form abgespeichert sind. Gegenüber einer Datenbank, die nur Referenzangaben
enthält, ist es von Vorteil, dass keine zeitaufwendige Verdichtung nötig ist, die in voller Länge
interessierenden Dokumente sofort zur Verfügung stehen und die Subjektivität bei der inhaltli-
chen Auswertung durch Dritte entfällt.

Bei Portalen mit einem hohen Anteil an benutzergenerierten Inhalten wird die
Verschlagwortung auch oft durch die Benutzer selbst vorgenommen.

Folksonomy (engl.: folksonomy) ist eine Wortsammlung zur Verschlagwortung von meist digi- 3
talen Inhalten. Das Wort ist ein Kunstwort, das aus Volk (engl.: folk) und Taxonomie gebildet
wurde. Während bei einer Taxonomie die Gestaltung der Wortsammlung (Schlüsselbegriffe)
und die Zuweisung von Schlagwörtern an Inhalte (Verschlagwortung) von wenigen Experten
vorgenommen wird, kann bei einer Folksonomy jeder Benutzer eigene Begriffe verwenden und
diese den Inhalten zuweisen. Diese Form der gemeinschaftlichen Indexierung wird auch im
Deutschen vielfach als Tagging bezeichnet.
232 6 Außenwirksame Informationssysteme und Electronic Commerce

Tags sind Schlüsselbegriffe oder Rubrikbezeichnungen, die einem Dokument


(Text, Musikstück, Foto, Video) zugeordnet werden, um es zu klassifizieren und
später leichter wiederfinden zu können.
Meldet das Suchsystem auf eine Anfrage mehrere Treffer, so werden diese
nach Rangordnungskriterien sortiert präsentiert. Mithilfe dieser Kriterien wird
versucht, jene Dokumente zu ermitteln, die für den Benutzer des Suchdiensts die
höchste Relevanz haben. Für die Ermittlung der Rangreihenfolge existieren un-
terschiedliche Heuristiken. Die Relevanz eines Dokuments kann zum Beispiel
anhand der Häufigkeit der vorkommenden Suchbegriffe ermittelt werden. Die in
der Praxis eingesetzten Heuristiken werden von den Suchmaschinenbetreibern
meist streng geheim gehalten, da jede bekannte Heuristik leicht von einem In-
formationsanbieter ausgenutzt werden kann, der Interesse daran hat, dass sein
Unternehmen bei der Auflistung von Treffern ganz oben steht. Es existieren
ausgefeilte Techniken für diese sogenannte Suchmaschinenoptimierung (engl.:
search engine optimization, Abkürzung: SEO).

Zum Beispiel verwendet der Suchdienst Google zur Beurteilung der Relevanz der einzelnen
Webseiten bei der Reihung von Suchergebnissen den sogenannten PageRank-Algorithmus,
der 1998 von den Google-Gründern Larry Page und Sergey Brin entwickelt wurde. Bei dem
Algorithmus wird neben Inhaltskriterien auch die Popularität der Webseite herangezogen.
Die Popularität wird durch die Anzahl der Dokumentverweise von Webseiten auf das Do-
kument gemessen. Mehr Verweise bedeuten eine höhere Popularität. Bei PageRank wer-
den nicht alle Webseiten als gleich wichtig betrachtet, da auch in der Realität einzelne
Webseiten eine höhere Bedeutung als andere besitzen. PageRank ermittelt die Bedeutung
einer Webseite, in dem es die Bedeutung der Webseiten heranzieht, die auf das Dokument
verweisen. Dokumente, auf die keiner verweist, haben dabei die geringste Bedeutung. Die
Bedeutung einer Webseite entspricht somit dem Grad der Sichtbarkeit im Web. Beim Pa-
geRank-Algorithmus wird die gesamte Verweisstruktur des Webs für die Ermittlung der
Bedeutung herangezogen.

6.2.3 Vertrauensunterstützende Dienste


6.2.3 Vertrauensunterstützende Dienste
In der Wirtschaft spielt Vertrauen eine wichtige Rolle. Voraussetzung für das
Zustandekommen von Verkäufen beziehungsweise Käufen ist die Erwartung,
dass der Geschäftspartner seine Gegenleistung erbringen wird. Haben Anbieter
(Lieferanten) Zweifel an der Bonität von Kunden, so werden sie versuchen,
diesbezügliche Information einzuholen und nur dann zu liefern, wenn die Kre-
ditwürdigkeit beziehungsweise Zahlungsfähigkeit gewährleistet erscheint. An-
dererseits werden Nachfrager (Kunden) nur dann bei einem bestimmten Anbie-
ter bestellen, wenn sie ausreichendes Vertrauen haben, dass der Verkäufer die
Produkte und Dienstleistungen mit den zugesicherten Eigenschaften in der ver-
6.2.3 Vertrauensunterstützende Dienste 233

einbarten Zeit liefern wird und der Datenschutz gewährleistet ist. Vertrauen
entwickelt sich im Lauf der Zeit, wenn sich Geschäftspartner besser kennen ler-
nen und die gegenseitigen Erwartungen in hohem Maße erfüllen. Je länger eine
erfolgreiche Geschäftsbeziehung dauert und je mehr Transaktionen korrekt ab-
gewickelt worden sind, umso höher wird die Wahrscheinlichkeit eingeschätzt,
dass auch das künftige Geschäftsgebaren durch Glaubwürdigkeit und Verläss-
lichkeit des Partners geprägt sein wird.
Besondere Merkmale des E-Commerce sind, dass die Zahl der potenziellen
Geschäftspartner sehr groß sein kann, dass diese weit voneinander entfernt sein
können (bis hin zur globalen Verteilung), und dass der Anteil der Erst- bezie-
hungsweise Gelegenheits(ver)käufe sehr hoch sein kann, wodurch sich die Ge-
schäftspartner nicht oder kaum kennen. Die Beurteilung der Produkte durch
Augenschein ist meist nicht möglich. Im B2C-E-Commerce sind darüber hinaus
die Kontrahierungsfristen (Annahme von Online-Bestellungen) und Auftrags-
werte meist so gering, dass keine langwierigen, kostspieligen Recherchen mög-
lich sind, um mehr über die Transaktionspartner zu erfahren. Der Verlust aus
Betrugsfällen ist beträchtlich. Aus mangelndem Vertrauen wird von vielen Kon-
sumenten auf E-Commerce verzichtet.

Vertrauensunterstützende Dienste (engl.: trust supporting service) sollen Risiken bei der Aus- 3
wahl von Geschäftspartnern (und von deren Produkten und Dienstleistungen) durch bessere
Information vermindern und potenzielle Konflikte entschärfen, wenn das Vertrauen bei Trans-
aktionen enttäuscht worden ist. Wir unterscheiden nach dem jeweiligen Hauptzweck Zertifizie-
rungsdienste für Websites, Kreditinformationsdienste, Reputationsdienste und Konfliktlö-
sungsdienste (siehe Abb. 6.7).

Klassifikation vertrauensunterstützender Dienste

Zertifizierungs- Kreditinformations- Reputations- Konfliktlösungs-


dienste für dienste dienste dienste
Websites

Abb. 6.7: Vertrauensunterstützende Dienste

Von unabhängigen Dienstleistern angebotene Zertifizierungsdienste für Websites


(engl.: third party certification service for websites) versuchen, durch die Ver-
gabe eines Gütesiegels an im Internet anbietende, „solide“ Unternehmen die
Unsicherheit der Nachfrager bezüglich der Güter- und Transaktionsqualität zu
reduzieren. Durch strenge, meist über die gesetzlichen Mindeststandards hin-
234 6 Außenwirksame Informationssysteme und Electronic Commerce

ausgehende Qualitätskriterien, deren Einhaltung regelmäßig überprüft wird,


soll eine kundenfreundliche Geschäftsabwicklung sichergestellt werden. Bei
kleinen Websites ist bisher die Akzeptanz der E-Commerce-Gütesiegel gering,
da diese Zweifel haben, ob der damit erzielbare Mehrumsatz den hohen Auf-
wand für das Zertifizierungsverfahren und die laufenden Kosten rechtfertigt.

Die drei bekanntesten E-Commerce-Gütesiegel im deutschsprachigen Raum sind Trusted


Shops, EuroLabel und s@fer-shopping von TÜV Süd.

3 Ein Kreditinformationsdienst (engl.: credit information service) soll Anbieter vor Zahlungsaus-
fällen schützen. Er bietet seinen Vertragspartnern Auskünfte über das Zahlungsverhalten und
die finanzielle Situation von Geschäftspartnern, die Bonitätsüberwachung bei Bestandskun-
den (Monitoring), die Adressermittlung und Identitätsprüfung sowie weitere Auskünfte (wie
Kontonummernüberprüfung, Handelsregisterangaben, Kennzahlen für das Risikomanage-
ment).

Der größte Kreditinformationsdienst in Deutschland ist die SCHUFA. Weitere Auskunfteien,


die in Deutschland Daten zur Bonität von Privatpersonen und für das Risikomanagement
anbieten, sind die Creditreform Boniversum GmbH und die InFoScore Consumer Data
GmbH. Marktführer im österreichischen Markt ist der KSV (Kreditschutzverband von 1870),
im Schweizer Markt die Creditreform (in beiden Fällen für den B2B- und B2C-Bereich).

3 Ein Reputationsdienst (engl.: reputation service) erleichtert die Einschätzung der Vertrauens-
würdigkeit von Geschäftspartnern vor der Durchführung von Transaktionen. Durch Aussagen
über vergangenes Geschäftsverhalten wird auf die Verlässlichkeit und zukünftiges Verhalten
geschlossen. Je nachdem, wo die Bewertung der Geschäftspartner durchgeführt wird, lassen
sich zentrale und dezentrale Reputationsdienste unterscheiden.

Ein Beispiel für einen dezentralen Reputationsdienst ist die Mitgliederbewertung von Trip-
Advisor. Über diese Website können Benutzer Hotels und Restaurants bewerten. Dabei
können Punkte vergeben werden, Textbeschreibungen hinzugefügt und Fotos hochgela-
den werden. Das Bewertungsprofil informiert somit andere Mitglieder über die Qualität
des Angebots eines Hotels oder eines Restaurants.

3 Ein Konfliktlösungsdienst (engl.: conflict resolution service, mediation service) bietet einen
geordneten Rahmen (Vorgehensmodell, Mediator), um online Streitigkeiten zu schlichten,
wenn es nach Geschäftstransaktionen zu Problemen kommt. Durch die klare und transparente
Information auf der Website über diese außergerichtliche Konfliktlösungsmöglichkeit soll das
Vertrauen der Kunden in den E-Commerce gestärkt werden.

Seit 2016 schreibt eine EU-Verordnung über die Online-Beilegung verbraucherrechtlicher


Streitigkeiten (ODR-Verordnung) vor, dass in der Union niedergelassene Internet-Anbieter
die Verbraucher durch einen leicht zugänglichen Link auf die Existenz einer von der Kom-
6.2.4 Bezahldienste 235

mission betriebenen Plattform zur Online-Streitbeilegung (OS-Plattform) informieren müs-


sen. Die OS-Plattform enthält eine Liste der von den Mitgliedsländern zugelassenen natio-
nalen „Stellen für alternative Streitbeilegung“ (AS-Stellen), die eine unabhängige, unpar-
teiische, transparente, effektive, schnelle und faire außergerichtliche Online-Beilegung
von Streitigkeiten zwischen Verbrauchern und Unternehmern ermöglichen sollen. Die In-
ternet-Anbieter müssen die Verbraucher darüber informieren, inwieweit sie bereit oder
verpflichtet sind, an Streitbeilegungsverfahren vor einer AS-Stelle teilzunehmen. Bei der
OS-Plattform ([Link] können nicht nur die Verbraucher Beschwerden
über Händler einreichen, sondern es können sich auch Händler über Verbraucher be-
schweren. Die Streitbeilegung erfolgt online in vier Schritten:
– Einreichung der Beschwerde,
– Einigung über Streitbeilegungsstelle,
– Bearbeitung der Beschwerde durch die Streitbeilegungsstelle,
– Lösungsfindung und Schließung der Beschwerde.

6.2.4 Bezahldienste
6.2.4 Bezahldienste
Die häufigsten, im Electronic Commerce oft wahlweise angebotenen, Zahlungs-
formen sind die Bezahlung auf Rechnung (Überweisung nach Rechnungserhalt),
per Online-Bezahldienst, per Lastschrift (Bankeinzug), per Kreditkarte und per
Vorauskasse. Geringere Bedeutung haben der Ratenkauf und die Bezahlung per
Nachnahme. Die Zahlung gegen Rechnung nach dem Kauf ist für die Käufer mit
dem geringsten Risiko verbunden und dementsprechend am beliebtesten. Für
die Anbieter ist die Vorauskasse das sicherste Zahlungsverfahren, weil hierbei
der Kunde die Ware vor dem Versand bezahlt. Die Vorauszahlung durch Über-
weisung wird von den Anbietern vor allem dann gefordert, wenn es bisher keine
längeren Geschäftsbeziehungen gegeben hat oder individualisierte Produkte
bestellt werden. Auch bei Online-Auktionen sind Vorauszahlungen üblich.
Da die traditionellen Zahlungsformen beim Inkasso relativ hohe Kosten
verursachen, kommen sie für Kleinpreisartikel und -services, wie zum Beispiel
elektronische Zeitungen, Auskünfte, Bilder, Spiele, Musikstücke usw., oft nicht
in Betracht. Deshalb wurde schon in den 1990er Jahren versucht, im Internet
spezielle Bezahldienste für kostengünstige Mikrozahlungen (engl.: micro pay-
ment) anzubieten. Die meisten Lösungen waren proprietär und gingen von Vor-
auszahlungen der Konsumenten aus, von deren Guthaben dann bei Bedarf die
Rechnungsbeträge abgebucht werden konnten. Pioniere wie beispielsweise
DigiCash aus dem Jahr 1989 konnten sich jedoch nicht durchsetzen.

Am weitesten verbreitet ist Bitcoin als ein internationaler Bezahldienst, der Zahlungen di-
rekt zwischen verschiedenen Teilnehmern ermöglicht.
236 6 Außenwirksame Informationssysteme und Electronic Commerce

Mehr Erfolg hatten und haben Internet-Bezahldienste (engl.: Internet payment


service), die auf den klassischen Zahlungsformen Lastschrift, Rechnung und
Kreditkarte aufsetzen. In vielen Fällen verwenden die Anbieter von Produkten
und Dienstleistungen solche Lösungen als eine von mehreren Bezahlmöglich-
keiten. Internet-Bezahldienste werden sowohl im B2B- als auch im B2C-Bereich
verwendet, Anwendungsschwerpunkte sind elektronische Märkte und Web-
shops beziehungsweise Konsumenteninformationssysteme.

3 Ein Internet-Bezahldienst (engl.: Internet payment service) übernimmt als Mittler zwischen
Anbieter (Verkäufer) und Benutzer (Käufer) die elektronische Zahlungsabwicklung beim Inter-
net-Vertrieb. Diese Dienste werden meist als Komplettpakete angeboten, die die gängigen
Zahlungsformen unterstützen, die teilnehmenden Anbieter und Benutzer verwalten und den
Anbietern Statistiken und eine Absicherung gegen Zahlungsrisiken (Sicherheitsüberprüfun-
gen, manchmal Zahlungsgarantie) bieten. Die Internet-Bezahldienste sind in der Regel für die
Käufer kostenlos, die Anbieter haben eine transaktions- beziehungsweise umsatzabhängige
Gebühr zu entrichten.
Käufer

Verkäufer
Überweisung Überweisung
Bezahldienst
Bankkonto Bankkonto
€€

€€

€€

€€



Käufer Bezahldienst- Bezahldienst- Verkäufer


konto Käufer konto Verkäufer

Kreditkarten-
abbuchung

Abb. 6.8: Zahlungsabwicklung über einen Internet-Bezahldienst

Wir beschreiben nachfolgend einen typischen Internet-Bezahldienst, der als


Treuhänder zwischen Käufer und Verkäufer steht (siehe Abb. 6.8). Für die Käufer
ist die Zahlungsabwicklung kostenlos. Das Logo des Bezahldiensts bei den im
Angebot verzeichneten Artikeln zeigt den Kunden, dass sie ihre Zahlung über
diesen Bezahldienst durchführen können. Die Kunden registrieren sich einma-
lig mit ihren Bank- oder Kreditkartendaten bei dem Bezahldienst und geben
dabei an, ob sie in der Regel per Lastschrift, Überweisung, Kreditkarte oder
Guthaben bezahlen wollen. Bei der Kaufabwicklung wählen sie durch Ankli-
cken des Logos den Bezahldienst aus, loggen sich in ihrem dortigen Konto ein,
überprüfen die Zahlungsdetails und bestätigen den Betrag. Die Bank- oder Kre-
ditkartendaten werden bei der Zahlung nicht an den Verkäufer übermittelt. Die
6.2.4 Bezahldienste 237

Kunden erhalten eine Bestätigung für jede ihrer Transaktionen und können sich
jederzeit über alle Aktivitäten auf ihrem Bezahldienstkonto informieren. Die
Transaktionen werden geprüft, um betrügerische Aktivitäten sofort zu erkennen
und dagegen anzugehen. Nur wenige Bezahldienste bieten einen begrenzten
Käuferschutz, falls der Verkäufer den Artikel nicht versendet oder dieser erheb-
lich von der Artikelbeschreibung abweicht.
Der Verkäufer erhält innerhalb von Sekunden eine Gutschrift auf seinem
Bezahldienstkonto und kann das Geld von dort auf jedes beliebige Bankkonto
weiter überweisen lassen. Die Höhe der an den Bezahldienst zu entrichtenden
Gebühren hängt vom Umsatzvolumen und unter Umständen auch von der Zahl
der Transaktionen, den Warengruppen, Branchen und vom Standort der Käufer
ab. Manchmal ersetzt ein Bezahldienst Verkäufern, die ihre Artikel mit dem Be-
zahldienst angeboten und verkauft haben, Zahlungsverluste und sichert damit
Risiken des Lastschriftverfahrens wie Rücklastschriften (das sind Rückbuchun-
gen von Lastschriften durch ein Kreditinstitut aufgrund Kontounterdeckung,
unvollständiger Kontodaten oder Widerspruch des Zahlungspflichtigen), Rück-
buchungen von Kreditkartenzahlungen und ungerechtfertigte Käuferbeschwer-
den ab. Die Einbindung des Bezahldiensts in den Webshop des Anbieters erfolgt
über vom Bezahldienst bereitgestellte Programmierschnittstellen.

Der weltweit größte Internet-Bezahldienst ist die eBay-Tochter PayPal mit über 220 Millio-
nen Kundenkonten weltweit (Stand: Anfang 2018). Die obige Beschreibung entspricht den
von PayPal angebotenen Funktionen. Für über PayPal abgewickelte Einkäufe auf eBay
gibt es einen Käuferschutz. Gebühren fallen pro empfangener Zahlung an und bestehen
aus einem Prozentsatz der Zahlungssumme und einem Festbetrag. Für die meisten Web-
shoplösungen gibt es ein PayPal-Plugin. Dieser Bezahldienst ist vor allem für Webshops
mit hohem Umsatz geeignet, bei denen auch ausländische Kunden einkaufen und die
eBay als zusätzlichen Vertriebsweg nutzen. In Deutschland hat PayPal über 20 Millionen
aktive Nutzer, die bei mehr als 50.000 Webshops bezahlen können. Der Marktanteil am
Gesamtumsatz des deutschen E-Commerce beträgt rund 20 Prozent. Amazon hat einen ei-
genen Bezahldienst (Amazon Pay) und lässt PayPal nicht zur Bezahlung zu, sonst wäre
der PayPal-Marktanteil noch viel größer. paydirekt, der seit 2005 angebotene Online-
Bezahldienst der deutschen Banken und Sparkassen, wird vergleichsweise wenig genutzt
(1,5 Millionen Kunden). Weitere Anbieter, die Zahlungslösungen für den E-Commerce an-
bieten, sind u.a. die Sofort GmbH („Sofortüberweisung“ mittels Online-Banking, bei der
ein Händler vom Zahlungsdienstleister sofort eine Bestätigung über die Einstellung der
Überweisung erhält und die Ware sofort ausliefern kann) und Klarna (Zahlungsgarantie
bei Rechnungs- und Ratenkauf). Apple Pay, ein kontaktloser Bezahldienst für mobile Ge-
räte (iPhone, Apple Watch), wurde 2018 in Deutschland eingeführt.
Ein aktuell boomendes internationales Zahlungssystem, das aufgrund der geringen
Transaktionskosten auch Mikrozahlungen ermöglicht, ist Bitcoin. Überweisungen erfolgen
direkt zwischen gleichrangigen Teilnehmern (engl.: peer-to-peer) über das Internet. In ei-
ner von den Teilnehmern gemeinsam verwalteten dezentralen Datenbank (einer soge-
238 6 Außenwirksame Informationssysteme und Electronic Commerce

nannten Blockchain) werden alle Transaktionen gespeichert. Bisher gibt es erst wenige
Händler, die Bitcoin akzeptieren. Wegen der hohen Wechselkursschwankungen ist es
schwierig, im Webkatalog Preise in Bitcoin auszuweisen. Es gibt jedoch bereits Zahlungs-
dienstleister, die Bitcoin anbieten und das Währungsrisiko gegen eine geringe Gebühr
übernehmen. In Kapitel 9 erfahren Sie Näheres über die sicherheitstechnischen Grundla-
gen und kryptografischen Verfahren. Dort wird auch die Funktionsweise von Bitcoin be-
schrieben.

6.3 Elektronische Märkte

Elektronische Märkte sind außenwirksame Informationssysteme, die primär


dazu dienen, Angebot und Nachfrage nach Produkten oder Dienstleistungen
elektronisch zusammen zu führen. Damit erfüllen elektronische Märkte eine
Vermittlerfunktion zwischen Anbietern und Nachfragern. Anbieter und Nach-
frager können sowohl Unternehmen oder andere Organisationen (zum Beispiel
öffentliche Verwaltungseinrichtungen) als auch Konsumenten sein. Wir klären
zunächst grundlegende Begriffe und gehen anschließend auf die verschiedenen
Typen von elektronischen Märkten ein.

6.3.1 Klassifikation elektronischer Märkte


6.3.1 Klassifikation elektronischer Märkte
Ein Markt besitzt als Koordinationsinstrument zur effizienten Ressourcenalloka-
tion eine Reihe interessanter Eigenschaften. Zum einen kann ein Markt dezentral
organisiert sein, das heißt, die Teilnehmer können über Kommunikationsdiens-
te aus der Ferne ihre Gebote abgeben. Lokal und unabhängig getroffene Ent-
scheidungen interagierender Individuen führen auf globaler Ebene zu einer
kohärenten Ressourcenallokation, es findet also ein Abgleich individueller An-
bieter- und Nachfragerinteressen statt. Zum anderen dient der Markt als kollek-
tives Anreizsystem für alle Beteiligten zur individuellen Nutzen- oder Gewinn-
maximierung. Ein Markt erfüllt daher eine Vermittlerfunktion zwischen Anbieter
und Nachfrager und kann damit zahlreiche Bündelungsaufgaben erfüllen.

3 Ein elektronischer Markt (engl.: electronic market) ist eine rechnergestützte Plattform für den
marktmäßig organisierten Tausch von Produkten und Dienstleistungen zwischen Anbietern
und Nachfragern, die über Rechnernetze Zugang haben.

Elektronische Marktplätze unterstützen in vielen Branchen den Austausch ver-


schiedenster Produkte und Dienstleistungen mit unterschiedlichen Akteuren.
Es gibt sie im B2C-Bereich (beispielsweise Reise- und Hotelportale) und wesent-
6.3.1 Klassifikation elektronischer Märkte 239

lich häufiger im B2B-Bereich. Aus ökonomischer Sicht dient ein elektronischer


Markt zur Steigerung der Koordinationseffizienz. Die Ursache dieser höheren
Effizienz kann in einer Integration des elektronischen Markts in die IS-Infra-
struktur der beteiligten Betriebe, in einer höheren Preistransparenz und einer
normierenden Wirkung standardisierter Produktspezifikationen liegen. Von
den dafür eingesetzten Informationssystemen wird ein hohes Maß an Zuver-
lässigkeit, Skalierbarkeit und Sicherheit erwartet. Abb. 6.9 gibt einen Über-
blick.

Klassifikation elektronischer Märkte

Unterstützte
Betreiber des Unterstützte
Markt- Branchen- Ertragsmodelle
elektronischen Markt-
transaktions- orientierung der Betreiber
Markts mechanismen
phasen

Ein Betrieb: Unterstützung Branchenspezi- Katalog- Mitglieds-


Betriebseigener der Informations- fisch: Vertikaler aggregation beiträge
elektronischer phase elektronischer
Markt Markt Schwarzes Transaktions-
Unterstützung Brett gebühren
Konsortium der Vereinba- Branchenüber-
rungsphase greifend: Einseitige Werbeerlöse
Unabhängiger Horizontaler Auktionen
Dritter: Unterstützung elektronischer Kostenpflichtige
„Neutraler“ der Abwicklungs- Markt Ausschreibun- Zusatzdienste
elektronischer phase gen
Markt
Börsen

Abb. 6.9: Klassifikation Elektronischer Märkte

Es gibt verschiedene Betreibermodelle für elektronische Märkte. Es lassen sich


neutrale, betriebseigene und konsortiengeführte elektronische Märkte unter-
scheiden. Neutrale Marktplätze werden von unparteiischen Dritten, beispielswei-
se einem Internet-Start-up-Unternehmen, betrieben, die weder die Interessen
der Käufer noch jene der Verkäufer in den Vordergrund stellen. Andere Markt-
plätze werden typischerweise zu Beschaffungs- beziehungsweise Distributions-
zwecken von einem oder mehreren großen Unternehmen betrieben und stellen
natürlich dessen oder deren Interessen in den Vordergrund. Solche Marktplätze
werden entweder von einem Unternehmen (das Käufer oder Verkäufer auf dem
Marktplatz ist) betrieben oder aber von einem Konsortium. Konsortiengeführte
Marktplätze kommen vor allem im B2B-Bereich vor und werden auch als Be-
schaffungsnetze betitelt. Solche geschlossenen Gesellschaften von „Branchen-
240 6 Außenwirksame Informationssysteme und Electronic Commerce

größen“ bergen die Gefahr einer Kartellbildung. Es gibt aber auch konsortienge-
führte Marktplätze, die jedem Interessierten offen stehen.
Zur Finanzierung der Marktplatzbetreiber finden sich unterschiedliche Er-
tragsmodelle. Wertunabhängige Transaktionsgebühren können zum Beispiel für
das Einstellen einer Ausschreibung in den Markt oder für das Zustandekom-
men eines Vertrags anfallen. Diese Art von Gebühren ist relativ einfach zu er-
heben, weil sie nur Vorgänge betrifft, die in der Kontrolle des Marktplatzbe-
treibers liegen. Wertabhängige Provisionen für eine zustande gekommene
Transaktion dagegen reflektieren den Wert eines Vertragsabschlusses. Trans-
aktionsbezogene Ertragsmodelle haben den Vorteil, dass sie für die Nutzer nur
dann Kosten verursachen, wenn tatsächlich Transaktionen getätigt werden.
Sie stellen also keine Nutzungsbarriere für den Markt dar. Allerdings besteht
die Gefahr, dass Anbieter und Nachfrager, wenn sie die Möglichkeit haben,
Kaufabschlüsse direkt unter Ausschluss des Marktplatzes zu tätigen. Dies kann
vor allem im B2B-Bereich vorkommen. Mitgliedsbeiträge haben den Vorteil,
dass sie einfach kommuniziert und erhoben werden können. Sie helfen auch,
das Problem der Umgehung bei transaktionsabhängigen Erträgen zu lösen.
Allerdings verursachen Mitgliedsbeiträge den Teilnehmern Kosten, noch bevor
es zu einem Kaufabschluss gekommen ist. Dies kann viele potenzielle Teil-
nehmer abschrecken, sodass die Mitgliederzahl dadurch „künstlich“ begrenzt
wird.
Eine weitere Einteilung elektronischer Märkte kann nach der Art der gehan-
delten Güter beziehungsweise nach der Branchenzugehörigkeit vorgenommen
werden. Auf einigen Marktplätzen werden Produkte gehandelt, die direkt in das
Endprodukt des beschaffenden Betriebs eingehen beziehungsweise aus Kon-
sumentensicht derselben Warengruppe angehören. Diese Produkte sind von
Branche zu Branche verschieden. Solche Marktplätze werden auch als vertikale
Märkte bezeichnet. Vertikale Marktplätze sind vor allem im B2B-Bereich zu fin-
den. Es gibt aber auch branchenfokussierte Marktplätze für den B2C-Bereich,
beispielsweise der österreichische Gebrauchtwagen-Marktplatz Car4you. Andere
Marktplätze spezialisieren sich auf Güter, die in allen Branchen benötigt wer-
den. Das sind in der Regel genormte, einfache Güter, im B2B-Bereich etwa Büro-
artikel, Schrauben oder Verpackungsmaterial. Produkte dieser Art sind meist
nicht branchenspezifisch und werden von Lieferanten aller Branchen „horizon-
tal“ vertrieben. eBay ist ein typischer horizontaler Marktplatz, hier werden Wa-
ren aller Art gehandelt.

3 Vertikale Marktplätze (engl.: vertical marketplace) sind auf die Bedürfnisse einer Branche
ausgerichtet. Es werden also Produkte und Dienste für ausgewählte Zielgruppen, wie bei-
spielsweise Chemie, Stahl oder Telekommunikation, angeboten. Hauptaufgabe ist der Handel
6.3.1 Klassifikation elektronischer Märkte 241

mit branchenspezifischen Produkten. Horizontale Marktplätze (engl.: horizontal marketplace)


sind auf branchenübergreifende Produkte und Dienste fokussiert. Der am häufigsten realisier-
te Prozess ist die Beschaffung von Büroartikeln und Ersatzmaterial, oftmals auch als MRO-
Artikel (Abkürzung von engl.: maintenance, repairs and operations) bezeichnet.

Anbieter

Abwicklung
Elektronischer Information Vereinbarung Lieferungen/ Zahlungs-
Markt Retouren verkehr

Nachfrager

Abb. 6.10: Elektronischer Markt, der die Informations- und Vereinbarungsphase unterstützt

Elektronische Märkte können ferner nach dem Ausmaß der Unterstützung


von Markttransaktionen klassifiziert werden (siehe Abb. 6.10). Viele Markt-
plätze unterstützen nur einzelne Phasen oder Teilphasen der Markttransaktio-
nen. In diesem Fall spricht man von elektronischen Marktplätzen im weiteren
Sinn.
Viele Websites unterstützen die Informationsphase, in der Information über
Produkte, Dienstleistungen, Preise und entsprechende Anbieter oder Nachfra-
ger ausgetauscht wird: Der potenzielle Käufer oder Verkäufer sendet eine An-
frage ab, die auf einer Liste publiziert wird. Hierbei wird zwischen folgenden
Anfragen unterschieden, die, mit Ausnahme der Ausschreibungen, sowohl im
B2B- als auch B2C-Bereich vorkommen können:
– Aufforderung zu Preisangaben (engl.: request for quotation): Die Anbieter
werden aufgefordert, Offerten für exakt beschriebene und standardisierte
Produkte (zum Beispiel Papier, Stahl) oder Dienstleistungen, die von einem
anderen Unternehmen nachgefragt werden, abzugeben.
– Beteiligung an Ausschreibungen (engl.: request for proposal): Die Anbieter
werden aufgefordert, Angebotsvorschläge zu Projekten, erklärungsbedürf-
tigen Produkten oder Dienstleistungen (zum Beispiel spezielle maschinelle
Anlagen, spezielle Angebotspakete) zu erstellen.
242 6 Außenwirksame Informationssysteme und Electronic Commerce

– Kaufgebote (engl.: request for bid): Hierbei werden die potenziellen Käufer
aufgefordert, Kaufgebote für angebotene Produkte oder Dienstleistungen zu
legen. Die Nachfrager müssen angeben, welchen Preis sie zu zahlen bereit
sind. Alternativ kann der elektronische Marktplatz einem potenziellen Käu-
fer ein Angebot übermitteln und fragen, ob dieser bereit ist, zu den angege-
benen Konditionen den Kauf zu tätigen.

Ein grundlegendes Merkmal zur Klassifikation elektronischer Märkte ist die


Art, wie Preise und Konditionen in diesem Markt festgelegt werden. So gibt es
einerseits elektronische Märkte, die keinen Einfluss auf die Güterpreise neh-
men beziehungsweise diese fix festlegen (statische Preisbildung) und solche,
die das Zustandekommen von Preisen auf algorithmischem Wege bewirken,
bei denen also Preise und Konditionen dynamisch (meist durch Auktions-
mechanismen) festgelegt werden. In diesem Zusammenhang diskutieren wir
im Folgenden Auktionssysteme, Ausschreibungssysteme und Börsensyste-
me.

6.3.2 Auktionssysteme
6.3.2 Auktionssysteme
Auktionen sind im Einkauf und Verkauf ein wichtiges Instrument, mit dem die
Preise von Gütern auf der Basis von Geboten dynamisch ermittelt werden. Sie
werden als Dienstleistung von Online-Auktionshäusern und elektronischen
Märkten im B2C- und im B2B-Bereich angeboten. Unternehmen mit einem ande-
ren Geschäftszweck führen auch selbst Auktionen durch, um die Nachfrage zu
stimulieren und um günstigere Preise zu erzielen. Ob durch Auktionen bei
Standardprodukten für einen Anbieter höhere Einnahmen als über feste Kata-
logpreise erzielbar sind, ist jedoch eine offene Frage. Die Vorteile einer elektroni-
schen Auktion liegen primär in der Unterstützung des Preisfindungsprozesses
und in der technisch einfachen Realisierung.

3 Eine Auktion (Synonym: Versteigerung; engl.: auction) ist ein Verfahren für multilaterale Ver-
handlungen, bei dem die Preise und Konditionen für Produkte oder Dienstleistungen auf der
Basis von Geboten der Auktionsteilnehmer zustande kommen. Eine multilaterale Verhandlung
ist eine Verhandlung, an der mehr als zwei Parteien teilnehmen. Bei Fernauktionen (engl.: re-
mote auction) können sich Bieter online über die Angebote informieren und online ihre Gebote
abgeben.

Vier Auktionstypen dominieren in der Praxis: Die englische Auktion, die Vickrey-
oder Zweitpreisauktion, die holländische Auktion und die verdeckte Höchstpreis-
auktion. Gemeinsames Anwendungsgebiet dieser Auktionstypen ist ein einzel-
6.3.2 Auktionssysteme 243

ner Verkäufer, der ein Gut unter mehreren potenziellen Käufern versteigert. Der
Ablauf einer einfachen Auktion teilt sich in drei Phasen:
– Der Auktionator startet die Auktion und nennt ein Ausgangsgebot.
– Die Bieter geben einmalig oder wiederholt Gebote ab.
– Der Auktionator beendet die Auktion und das beste Gebot erhält den Zu-
schlag.

Die Rollen von Käufer und Verkäufer sind dabei grundsätzlich austauschbar,
alternativ kann auch ein einzelner Käufer im Rahmen einer Ausschreibung ei-
nen Vertrag unter mehreren Anbietern versteigern. Die oben genannten Auk-
tionstypen unterscheiden sich hinsichtlich ihrer Informationspolitik und ihrer
Preisbildung. Die Informationspolitik entscheidet, ob die Gebote der Käufer of-
fen oder verdeckt erfolgen.

Eine offene Auktion (engl.: open auction) ist eine Auktion, bei der die Bieter die Gebote ihrer 3
Konkurrenten beobachten und darauf wechselseitig reagieren. Bei einer verdeckten Auktion
(engl.: sealed auction) werden die Gebote verdeckt abgegeben, sodass die Mitbieter die ande-
ren Gebote nicht kennen.

Bei der offenen Auktion nennen die Bieter aus strategischen Überlegungen
nicht den von ihnen geschätzten Wert, sondern versuchen, einen möglichst
geringen Preis relativ zu den Mitbietern zu erzielen. Bei einer verdeckten Auk-
tion gibt jeder Bieter in der Regel genau ein Gebot ab. Durch eine verdeckte
Auktion werden die Bieter angehalten, ihre echte Wertschätzung (den Preis,
den sie bereit sind zu zahlen) auch zu nennen, da sie nicht nachbessern kön-
nen.
Die Preisbildung entscheidet, welchen Preis der Auktionsgewinner zu zah-
len hat.

Bei Höchstpreisauktionen (engl.: first-price auction) zahlt der Auktionsgewinner einen Betrag 3
in Höhe seines Gebots, bei Zweitpreisauktionen (engl.: second-price auction) hingegen nur in
Höhe des zweithöchsten Gebots.

Aus diesen Ausgestaltungsmöglichkeiten haben folgende Auktionsformen unter


eigenen Bezeichnungen weite Verbreitung gefunden (siehe Abb. 6.11).

Eine englische Auktion (engl.: English auction, open ascending price auction) ist eine offene 3
Höchstpreisauktion, bei der von einem festgesetzten Mindestpreis nach oben gesteigert wird.
244 6 Außenwirksame Informationssysteme und Electronic Commerce

Die englische Auktion ist die häufigste Form von Auktionen. Wenn über eine
Auktion keine weitere Information vorliegt, handelt es sich mit großer Wahr-
scheinlichkeit um eine englische Auktion. Dabei versuchen die Interessenten,
ausgehend von einem Mindestangebot, sich nach und nach in Stufen gegensei-
tig zu überbieten. Den Zuschlag erhält der Bieter, der am Ende den höchsten
Preis geboten hat.

3 Eine holländische Auktion (engl.: Dutch auction, open descending price auction) ist eine offe-
ne Auktion, bei der ein Auktionator einen hohen Ausgangspreis nennt und diesen Schritt für
Schritt reduziert, bis einer der Bieter die Auktion unterbricht. Dieser Bieter erhält den Zuschlag
und bezahlt den letztgenannten Preis.

Diese Auktionsform führt sehr schnell zu Ergebnissen und eignet sich deshalb
vor allem für Produkte, die schnell umgeschlagen werden müssen (Blumen,
Fisch, Restposten, Tickets usw.).
Ein Problem bei den offenen Auktionsformen ist, dass diese zu einem spe-
kulativen Bietverhalten verleiten. Beispielsweise nennt bei einer englischen
Auktion ein „kluger“ Bieter nicht einen Wert, der nach seiner Einschätzung
dem Marktwert entspricht, sondern einen möglichst niedrigen Wert, zu dem er
hofft, das Gut zu erstehen. Er möchte somit eine möglichst hohe Konsumenten-
rente (engl.: consumer surplus) erzielen. Die Konsumentenrente ist die Diffe-
renz aus dem Preis, den der Konsument für ein Gut zu zahlen bereit ist (Reser-
vationspreis) und dem Marktpreis. Ein Verfahren, das darauf abzielt, dass die
Käufer ihre echte Werteinschätzung als Angebot abgeben, ist die Vickrey-Auk-
tion (benannt nach William Vickrey, dem Nobelpreisträger 1996 für Wirtschafts-
wissenschaften).

3 Die Vickrey-Auktion (engl.: Vickrey auction) ist eine verdeckte Zweitpreisauktion, bei der der
Auktionsgewinner einen Betrag in Höhe des zweithöchsten Gebots zahlt.

Bei dieser Auktionsform gibt es nur eine einzige Bietrunde. Den Zuschlag erhält
der Bieter, der das höchste Angebot gelegt hat, dieser muss jedoch nur den Be-
trag des zweithöchsten Gebots bezahlen. Ist ein Gut bei vielen Interessenten sehr
begehrt, wird das zweithöchste Gebot nahe beim Höchstgebot liegen und die
Konsumentenrente ist somit relativ gering. Dieses Verfahren kommt innerhalb
von kurzer Zeit zu einer relativ gerechten Preisbildung.
6.3.2 Auktionssysteme 245

1
Verkäufer stellt Angebot ein

2.000
1.900
Startpreis = Mindestpreis

1.800
Hier z.B.: 1.000 Euro
Preis

1.700
1.600
Preisschritt: 100 Euro

1.500
1.400

Zuschlag
1.300
1.200
1.100
1.000

2 3 Zeit
Interessenten bieten Wer zuletzt als Einziger den
steigende Preise Höchstpreis bietet, erhält
den Zuschlag. Die Auktion
ist beendet.

1
Verkäufer stellt Angebot ein, zum
2.000

Beispiel eine Ladung Makrelen.


1.900

1.800

Startpreis = 2.000
Preis

1.700

1.600

Mindestpreis: 1.000 Euro


1.500

Preisschritt: 100 Euro


1.400

1.300

1.200

1.100

1.000
Zuschlag

2 3 Zeit
Interessenten beobachten den Wer zuerst zugreift,
fallenden Preis erhält den Zuschlag.
Die Auktion ist beendet.

Abb. 6.11: Englische Auktion (oben) und Holländische Auktion (unten)


246 6 Außenwirksame Informationssysteme und Electronic Commerce

Das weltweit größte Internet-Auktionshaus ist eBay. 1995 zum Austausch von Sammlerar-
tikeln gegründet, hat sich eBay zu einem der größten elektronischen Märkte für den
Verkauf von Gütern aller Art entwickelt. Jeden Tag werden in Tausenden von Kategorien
Millionen von Artikeln angeboten. Aktuell sind insgesamt 1,1 Milliarden Artikel gelistet.
81 % sind Neuware. Außer Online-Auktionen (geringfügig modifizierte Vickrey-Auktio-
nen) ermöglicht eBay auch den Handel zu Festpreisen. Dabei kann der Verkäufer entwe-
der das Auktionsformat mit einer „Sofort-Kaufen“-Option kombinieren oder aber seinen
Artikel ausschließlich zu einem reinen Festpreis anbieten. Weltweit nutzen fast 178 Milli-
onen eBay-Mitglieder den elektronischen Marktplatz zum Kaufen und zum Verkaufen
und handeln dabei jährlich Waren und Dienstleistungen im Wert von mehr als 88 Milli-
arden US-Dollar. In Deutschland zählt eBay 17 Millionen aktive Nutzer. 40 % der Käufe
werden mobil getätigt (Quelle: eBay, Stand: 2018).

6.3.3 Ausschreibungssysteme
6.3.3 Ausschreibungssysteme
Im betrieblichen Beschaffungsbereich werden vielfach auch Ausschreibungsver-
fahren unterstützt.

3 Eine Ausschreibung (engl.: call for bids; tendering) ist ein Verfahren zur Ermittlung des Ange-
botspreises als Vorbereitung zur Vergabe eines Auftrags im Rahmen eines Wettbewerbs. Eine
Ausschreibung ist die Kundmachung eines Kaufinteresses, durch das potenzielle Anbieter
aufgefordert werden, Angebote zur Erbringung einer bestimmten, möglichst genau beschrie-
benen Leistung abzugeben.

An einer öffentlichen Ausschreibung kann sich jeder Anbieter, der die Mindest-
voraussetzungen erfüllt, beteiligen. In eine beschränkte Ausschreibung werden
nur bestimmte Anbieter einbezogen, von denen der Auftraggeber annimmt,
dass sie zur Auftragserfüllung (besonders gut) in der Lage sind. Ausschreibun-
gen sind in vielen Ländern für öffentliche Auftraggeber ab einer bestimmten
Auftragssumme gesetzlich vorgeschrieben, sie werden aber auch von vielen
Privatunternehmen bei größeren Aufträgen verwendet.
Ähnlich wie bei Einkaufsauktionen versuchen auch hier Käufer, einen Ver-
trag unter mehreren potenziellen Lieferanten zu versteigern. Allerdings können
Lieferanten eine Reihe von Produktbeschreibungen und Dokumenten elektro-
nisch ihrem Angebot beifügen. Dies ist vor allem bei der Beschaffung komplexer
Güter und Dienstleistungen wichtig, bei denen sich die Angebote der Lieferan-
ten nicht völlig vereinheitlichen lassen.
6.3.4 Börsensysteme 247

Eine spezielle Form einer Ausschreibung ist die umgekehrte Auktion (engl.: reverse auction), 3
bei der der Käufer die gesuchte Leistung ausschreibt und die Anbieter die Gebote ihrer Konkur-
renten sehen und diese unterbieten können. Das innerhalb des vorgegebenen Zeitintervalls
niedrigste Angebot erhält den Zuschlag.

Die umgekehrte Auktion ist somit eine offene Auktion, während bei einer Aus-
schreibung meist die Angebote verdeckt abgegeben werden und erst – wenn
überhaupt – bei der Zuschlagsverlesung kundgemacht werden.

6.3.4 Börsensysteme
6.3.4 Börsensysteme
Eine Börse (engl.: exchange) ist ein organisierter Markt für Wertpapiere, Devisen, bestimmte 3
Produkte (beispielsweise Weizen, Diamanten, Edelmetalle), Dienstleistungen (beispielsweise
Frachten, Versicherungen) und ihre Derivate. Makler (Kursmakler) stellen während der Han-
delszeiten Preise (Kurse) fest, die sich aus den bei ihnen vorliegenden Kauf- und Verkaufsauf-
trägen ergeben. Bei elektronischen Börsen wird die Maklerfunktion durch einen Auktionsme-
chanismus von einem Computerprogramm übernommen.

Auktionsbörsen, auch zweiseitige Auktionen genannt, kommen für polypolisti-


sche Märkte, also Märkte mit vielen Anbietern und vielen Nachfragern, in
Betracht. Beide Marktseiten besitzen symmetrische Handlungsmöglichkeiten,
indem Nachfrager Kaufofferten und Anbieter Verkaufsofferten abgeben. Die
gehandelten Güter sind nicht präsent und müssen deshalb eine gleichwertige,
standardisierte Beschaffenheit aufweisen (fungible Güter).

Die zehn größten Börsen der Welt sind NYSE, BATS Global Markets und Nasdaq (alle USA),
Shenzhen Stock Exchange und Shanghai Stock Exchange (beide China), Japan Exchange
Group Inc. (Japan), BATS Chi-X Europe und LSE Group (beide Großbritannien), Euronext
(internationaler Zusammenschluss) und Korea Exchange (Südkorea). Die Deutsche Börse
AG, der die Frankfurter Wertpapierbörse, Xetra und Eurex gehören, liegt auf Platz 12, die
Wiener Börse auf Platz 37. (Quelle: Hello bank!, März 2017)

Bei einer verdeckten zweiseitigen Auktion (engl.: clearinghouse auction) geben nach Auk- 3
tionsstart sowohl Anbieter als auch Nachfrager verdeckt ihre Offerten ab. Nach Ende der Biet-
phase werden die Offerten in Transaktionen überführt. Hierzu werden die Offerten der Anbieter
in aufsteigender Reihenfolge und die Offerten der Nachfrager in absteigender Reihenfolge in
Vektoren geordnet. Diese Vektoren werden als diskrete Angebots- und Nachfragekurve inter-
pretiert, wobei die Bieter so zusammengeführt werden, dass der Umsatz maximiert wird.
248 6 Außenwirksame Informationssysteme und Electronic Commerce

Als Transaktionspreis wird in der Regel ein für alle Transaktionen einheitlicher
Wert gewählt.

3 Bei einer kontinuierlichen zweiseitigen Auktion (engl.: continuous double auction) werden
Offerten der Anbieter und Nachfrager kontinuierlich zusammen geführt, wodurch ständig ein
neuer Kurs gebildet wird. Diese Form der Auktion entspricht der variablen Notierung auf Wert-
papierbörsen.

Oft kommen auf Börsen Kauftransaktionen auch mit dem Marktplatzbetreiber als
Zwischenhändler vor, sodass beide Parteien den endgültigen Käufer bezie-
hungsweise Verkäufer nicht kennen. Für die Vertragsparteien entfällt dadurch
das Risiko der Nichterfüllung der anderen Partei. Diese Anonymisierung auf
Börsen eröffnet zahlreiche Möglichkeiten für zusätzliche Dienste. Es können
Restmengen vermarktet werden, ohne bestehende Absatzkanäle zu gefährden.
Die Marktbetreiber können eine Bonitätsprüfung der Teilnehmer durchführen
lassen, um einen reibungslosen Geschäftsablauf zu garantieren. Vorteile von
Börsen sind die anonyme Marktteilnahme, die Unterstützung des Preisfindungs-
prozesses und die hohe Flexibilität bei den Transaktionen.

6.4 Kundenbeziehungsmanagementsysteme
(CRM-Systeme)
6.4 Kundenbeziehungsmanagementsysteme (CRM-Systeme)

3 Ein Kundenbeziehungsmanagementsystem (engl.: customer relationship management sys-


tem, Abkürzung: CRM) ist ein beziehungsorientiertes, von einem Betrieb hierarchisch gesteu-
ertes Marketinginformationssystem. Es unterstützt kundenbezogene Geschäftsprozesse auf
allen Ebenen und in allen Phasen. Nach Möglichkeit werden sämtliche Kanäle zur Kunden-
kommunikation (TV, Radio, Telefon, gedruckte Kataloge, persönlicher Verkauf, Webauftritt,
E-Mail usw.) integriert. Zielgruppen können sowohl Privatkunden (B2C) als auch Geschäfts-
kunden (B2B) sein.

Die heutigen globalen Märkte sind vielfach durch ein Überangebot an Gütern
gekennzeichnet. In vielen Branchen hat sich die Marktmacht zunehmend vom
Anbieter zum Nachfrager verlagert, das heißt der Wandel vom Verkäufer- zum
Käufermarkt ist längst vollzogen. Der Kunde bestimmt, wann und wie er mit
seinen Lieferanten in Verbindung treten will. Neben den Produktmerkmalen
und dem Preis gewinnt besonders die Servicequalität an Bedeutung. Diese um-
fasst beispielsweise einfache und eindeutig definierte Kontaktschnittstellen,
Kundendienst rund um die Uhr sowie aktive und individuelle Ansprache und
Betreuung.
6.4 Kundenbeziehungsmanagementsysteme (CRM-Systeme) 249

Die Gewinnung eines Neukunden bedeutet einen wesentlich höheren Auf-


wand als das Halten eines bestehenden Kunden. Diesem Umstand trägt das
Kundenbeziehungsmanagement Rechnung und stellt den Kunden in den Mittel-
punkt. Das Leistungsangebot soll auf die Kunden abgestimmt sein und die Ge-
schäftsbeziehungen sollen möglichst leicht gemacht werden. Die Kunden sollen
die Möglichkeit haben, jederzeit über zahlreiche Kommunikationskanäle – das
Internet, Call-Center, Außendienst, Händler und Partnernetzwerke – mit dem
Anbieter zu kommunizieren. Egal, welchen Weg die Kunden wählen – sie sollen
stets das Gefühl haben, es mit einer einzigen, einheitlichen Organisation zu tun
haben, die sie kennt und die auf ihre Bedürfnisse eingeht.
Basis für eine individuelle oder kundengruppenbezogene (marktsegment-
spezifische) Ausgestaltung der einzelnen Marketingmaßnahmen sind die Kun-
denprofile.

Ein Kundenprofil (engl.: customer profile) beinhaltet die Gesamtheit der Eigenschaften, die 3
typisch für den Kunden und relevant für die Geschäftsbeziehung sind. Dazu zählen allgemeine
personenbezogene Daten (Name, Anschriften usw.), demografische Daten (Geschlecht, Alter,
Familienstand, Nationalität usw.), sozioökonomische Daten (Einkommen, Beruf, Ausbildung,
soziale Herkunft usw.), psychografische Daten (Interessen, Lifestyle, Persönlichkeitstyp, Risi-
kobereitschaft usw.), Kaufverhaltensdaten (Transaktionshäufigkeit, Umsatzvolumina, Preis-
sensibilität usw.) sowie der Kundenwert.

Nach den im deutschsprachigen Raum geltenden Datenschutzgesetzen dürfen


personenbezogene Daten für Kundenprofile nur erhoben, verarbeitet und ge-
nutzt werden, wenn die Betroffenen vorher eingewilligt haben. Bei der Einho-
lung der Einwilligung müssen die Betroffenen schriftlich über die vorgesehenen
Zwecke der Datenverwendung, die Folgen der Verweigerung und die Wider-
rufsmöglichkeit der Einwilligung informiert werden.
Der Kundenwert wird durch die Betrachtung der Kundenbeziehung in Rela-
tion zu anderen Kundenbeziehungen ermittelt (zum Beispiel durch Customer-
Lifetime-Value-Analyse, ABC-Klassifikation, Portfolioanalyse). Die Bildung von
Kundensegmenten erfolgt in der Regel mittels statistischer Verfahren wie der
Faktorenanalyse (Reduzierung einer Vielzahl von Variablen zu möglichst we-
nigen voneinander unabhängigen Einflussfaktoren) oder der Clusteranalyse
(Identifikation und Extraktion von möglichst homogenen Kundengruppen aus
einer heterogenen Stichprobenauswahl).
250 6 Außenwirksame Informationssysteme und Electronic Commerce

6.4.1 Bausteine einer rechnergestützten CRM-Lösung


6.4.1 Bausteine einer rechnergestützten CRM-Lösung
Die Haupteinsatzgebiete von Kundenbeziehungsmanagementsystemen liegen in
der weitgehenden Automatisierung der Bereiche Kommunikation, Verkauf und
Service. Umfassende Lösungen zeichnen sich dadurch aus, dass sie alle Marke-
tinginstrumente gleichermaßen gut abdecken, alle relevanten Kontaktkanäle
unterstützen und in die IT-Unternehmensinfrastruktur integriert sind. Entspre-
chend sollten Kundenbeziehungsmanagementsysteme Schnittstellen zu weite-
ren innerbetrieblichen und zwischenbetrieblichen IS-Komponenten eines Be-
triebs besitzen.
In einem Kundenbeziehungsmanagementsystem werden die in den opera-
tiven Datenbanken gespeicherten Kunden- und Kontaktdaten extrahiert, be-
darfsgerecht aufbereitet und in ein Data-Warehouse übertragen, das zur kun-
denbezogenen Entscheidungsunterstützung von Fach- und Führungskräften
aller Bereiche und Ebenen dient. Während bei operativen Datenbanken die effi-
ziente, transaktionsorientierte Abwicklung des Tagesgeschäfts im Vordergrund
steht, erfolgt im Data-Warehouse eine Konzentration auf die Aufbereitung und
Abfragemöglichkeit nach inhaltlichen Themenschwerpunkten. In Kapitel 7 ge-
hen wir näher auf die Architektur eines Data-Warehouse ein. Die Abb. 6.12 zeigt
Ihnen die Komponenten einer rechnergestützten CRM-Lösung.
Die Schnittstelle zum Kunden wird als kommunikatives CRM bezeichnet.
Hierfür werden verschiedene Kommunikationskanäle genutzt, die neben klassi-
schen Medien (persönlicher Kontakt, Telefon, Werbebriefe, Postwurfsendun-
gen, Printmedien, TV und Radio) auch Internet-Dienste wie E-Mail, Postlisten
und Diskussionsforen, Konsumenteninformationssysteme und zwischenbetrieb-
liche Informationssysteme umfassen. Das sogenannte operative CRM unter-
stützt die Automatisierung von Marketingmaßnahmen, insbesondere die Kom-
munikation, den Verkauf und den Kundendienst.
Die Informationsbasis für diese gezielten Marketingmaßnahmen liefert das
analytische CRM mittels vorgefertigter analytischer Methoden zur Auswertung
der im Data-Warehouse gespeicherten Kundendaten. Die Kundendaten werden
durch die Transaktionssysteme, die Rückmeldungen der Kunden und die Markt-
forschung gewonnen. Die Auswertung der Kundendaten mittels Abfrage- und
Berichtssystemen, Datenanalyse- und Data-Mining-Techniken (siehe Kapitel 7)
unterstützt die Marktsegmentierung, Kundendifferenzierung oder -individuali-
sierung.
6.4.2 Gewinnung von Kundendaten 251

Kunden

E-Mail Kataloge
Web-IS
Telefon
Persönlicher
Kommunikatives CRM TV/Radio
Kontakt

Produkt- und Preis- Distributions- Kommunika-


Programmpol. politik politik tionspolitik

Operatives
CRM

Data-Warehouse,
Analytisches CRM

Methoden- und
Datenbank
Modellbank mit
mit
Datenanalyse-
Kunden-
und Data-Mining-
information
Werkzeugen

Operative IS (ERP), Feedback, Marktforschung

Abb. 6.12: Komponenten eines CRM-Systems

6.4.2 Gewinnung von Kundendaten


6.4.2 Gewinnung von Kundendaten
Die Basis eines CRM-Systems sind die Kundendaten, die aus den operativen In-
formationssystemen (ERP), durch Feedback der aktuellen und potenziellen
Kunden sowie durch Marktforschung gewonnen werden. Die Marktforschung
dient zur Erhebung und Auswertung von Information über die Marktpartner
(Kunden, Konkurrenten, Lieferanten usw.) und die Marktentwicklung, wobei
vornehmlich Kundengruppen untersucht werden. Diese Marktdaten können
selbst erhoben oder von Dritten (insbesondere Marktforschungsinstituten) zu-
gekauft werden. Wir betrachten hier nur, wie außenwirksame Informationssys-
teme für Marktforschungszwecke eingesetzt werden können. Neben der Möglich-
keit, das Internet als Befragungsmedium zu nutzen, sind auch verschiedene
Formen der Beobachtung möglich, die das Interaktionsverhalten von Besuchern
252 6 Außenwirksame Informationssysteme und Electronic Commerce

im Internet-Angebot systematisch analysieren, um daraus Rückschlüsse auf


Kundeninteressen und -bedürfnisse zu ziehen.
Transaktionssysteme und Rückkopplung stellen die primären Informa-
tionsquellen für die Kundenprofile dar. Die betrieblichen Transaktionssysteme,
insbesondere die Teilsysteme für den Verkauf, die Auftragsverwaltung, die Fi-
nanzbuchhaltung und die Instandhaltung, bieten detaillierte Absatz- und Zah-
lungsdaten der Kunden sowie die Installations-, Reparatur- und Wartungsdaten
ausgelieferter Geräte und Programme. Diese werden ergänzt durch die Rück-
kopplung von Kunden und Interessenten, die sich durch Beratungsgespräche,
Briefe, Beschwerden, telefonische Anfragen, Empfehlungssysteme, E-Mail-An-
fragen, Rückrufdienste, Feedback-Formulare, Diskussionsforen und virtuelle
Gemeinschaften ergibt.
Internet-basierte Befragungen können mittels E-Mail-Befragung, Befragung
durch Newsgroups oder Online-Fragebögen im Web durchgeführt werden. In al-
len Fällen besteht der Vorteil, dass die von den befragten Personen angege-
benen Daten in elektronischer Form vorliegen und keiner separaten Eingabe
bedürfen. Weitere Vorteile sind die rasche Durchführbarkeit, die jederzeitige
Verfügbarkeit von Zwischenergebnissen und der Ausschluss eines möglichen
Interviewereinflusses. Dem steht die generelle Problematik der Repräsentativität
der Stichprobe gegenüber. Die Stichprobe einer Internet-basierten Befragung
kann stets nur für den Personenkreis mit Zugang zum Internet repräsentativ
sein. Zusätzlich stellt sich das Problem der Selbstselektion, das heißt, dass nicht
beeinflusst werden kann, wer den Fragebogen ausfüllt, was das Problem der
Repräsentativität weiter verschärft. Daher ist bei Online-Befragungen regelmä-
ßig mit einer Verzerrung zu rechnen. Bei Internet-basierten Befragungen kann
darüber hinaus zwischen Ad-hoc-Befragungen und wiederkehrenden Befragun-
gen, sogenannten Panels, unterschieden werden. Durch Panels können Trends
und Entwicklungen im Zeitablauf analysiert werden.

3 Unter einem Panel (engl.: panel) versteht man eine in regelmäßigen Zeitabständen wiederholte
Befragung derselben Zielpersonen.

Internet-basierte Beobachtungen werden ohne ein Zutun oder eine explizite Zu-
stimmung der Betroffenen vorgenommen. Bei dieser Vorgangsweise werden die
Protokolldateien (engl.: log file), welche die Nutzung von Webservern protokol-
lieren, als Informationsquelle genutzt. Zusätzlich können verschiedene Techni-
ken wie etwa Cookies eingesetzt werden, um das Wiedererkennen von Benut-
zern auf einem Webangebot zu erleichtern.
Die Protokolldateien werden von einem Webserver meist in standardisierter
Form abgelegt und enthalten beispielsweise Angaben zur IP-Adresse des Clients,
6.4.3 Nutzung von Kundendaten 253

des Zugriffszeitpunkts, der abgerufenen Webseite, der übertragenen Datenmen-


ge oder die Angabe der Webseite, von der auf die nachgefragte Seite verwiesen
wurde (engl.: referrer). Aus der Protokolldatei können somit die Kennzahlen der
Nutzungsfrequenz einer Website, wie beispielsweise die Anzahl der betrachteten
Webseiten (engl.: page impression) und die Verweildauer pro Webseite oder
Website, die Anzahl der Besuche (engl.: visit) und der Anzahl der Besucher
(engl.: visitor) pro Zeiteinheit ermittelt werden.
Neben dieser standardisierten Information kann ein Webserver auch an-
wendungsabhängige Protokolldateien anlegen. Eine mögliche Informations-
quelle sind Cookies, die beispielsweise für Session-IDs oder Benutzer-IDs ver-
wendet werden können. Cookies sind kleine Textdateien, die vom Webserver
vergeben und vom Webbrowser auf der Festplatte des Benutzerrechners gespei-
chert werden. Bei späteren Anfragen werden die Cookies automatisch vom
Browser wiederum an den Server übertragen, der diese dann auswerten kann.
Anhand einer Session-ID können leicht die Anfragen eines Benutzers während
einer Sitzung als zusammenhängend erkannt werden, anhand einer Benutzer-ID
kann ein Benutzer wieder erkannt werden, ohne dass sich der Benutzer bei der
Website registriert hat.
Die Herausforderung bei der Nutzung dieser Techniken besteht darin, dass
Protokolldateien oft keine verlässliche Information über den Benutzer beinhal-
ten, da IP-Adressen meist dynamisch vergeben werden. Der Einsatz von Cookies
wird von Internet-Benutzern häufig mit Skepsis betrachtet, da sie kein Interesse
haben, auf diese Weise beobachtet zu werden. Die gängigen Webbrowser ermög-
lichen eine Deaktivierung von Cookies oder die Ausgabe von Warnungen, falls
von einer Website ein Cookie eingetragen werden soll. Eine Benutzerregistrie-
rung sollte sowohl im B2C- als auch im B2B-Bereich einen erkennbaren Nutzen
bieten, da andernfalls für den Benutzer kein Anreiz besteht, sich zu registrieren.
Dies setzt wiederum eine Berücksichtigung durch die Marketingpolitik bei au-
ßenwirksamen Informationssystemen voraus.

6.4.3 Nutzung von Kundendaten


6.4.3 Nutzung von Kundendaten
Operatives CRM (engl.: CRM operations) dient dazu, innerhalb des durch strategische Ent- 3
scheidungen festgesetzten Aktionsraums automatisch die dem jeweiligen Kunden(-segment)
am besten entsprechenden operativen Marketingentscheidungen zu treffen. Die Rechnerun-
terstützung bezieht sich auf alle Phasen der Kundenbeziehung; Schwerpunkte sind die Kun-
denakquisition (Kommunikationspolitik), der Verkauf (Distributionspolitik) und der Kunden-
dienst.
254 6 Außenwirksame Informationssysteme und Electronic Commerce

Strategische Grundsatzentscheidungen über die Marktabgrenzung, die Markt-


segmentierung, das anzubietende Sortiment (Produktprogramm), das Preis-
und Rabattsystem, die Art der Absatzkanäle, die Absatzmittler und Absatzhelfer
usw. bestimmen den Aktionsraum des operativen CRM. Bei einer Interaktion mit
dem Kunden erfolgt die automatisierte Auswahl der unter den gegebenen Um-
ständen (strategischer Rahmen, Kundenprofil, Interaktionsphase und -inhalt)
optimalen Handlungsweise.

Wenn zum Beispiel der Benutzer Gustaf Neumann den Webshop unseres Beispiel-Lebens-
mittelfilialbetriebs anwählt und sich identifiziert, so kann er mittels der operativen CRM-
Funktionen einen personalisierten Produktkatalog präsentiert bekommen. Auf der Start-
seite stehen an prominenter Stelle die Warengruppen, die Herr Neumann besonders
schätzt. Da das System von früheren Besuchen oder Bestellungen Herrn Neumanns Vor-
liebe für trockene Rotweine aus dem Umland von Carnuntum kennt, werden Banner oder
sonstige Werbemittel mit den entsprechenden Werbebotschaften eingeblendet. Wenn
Herr Neumann Empfehlungssysteme benutzt, finden ebenfalls seine Präferenzen Eingang.
Ein Avatar kann durch eine persönlich gehaltene Vorspanntechnik oder Eisbrecherfragen
den Boden für ein erfolgreiches Verkaufsgespräch ebnen. Die jeweils angegebenen Preise,
Rabatte und Boni entsprechen der Kundenkategorie und dem aktuellen Auftragsvolumen.
Bei der Bestellung, Bezahlung und Zustellung der Waren wird ebenfalls auf die Merkmale
des Kunden Rücksicht genommen. Das System weiß etwa, dass Herr Neumann stets mit
seiner Visa-Card bezahlt und erspart ihm das mühselige Eintippen der Kreditkarteninfor-
mation. Es weiß, dass Herr Neumann immer erst sehr spät abends von der Universität
nach Hause kommt und schlägt ihm dementsprechend eine nahe gelegene Nachttankstel-
le als Abholpunkt vor. Bei Verkaufsförderungsmaßnahmen (Verkostungen) für Wein wird
Herr Neumann durch einen persönlich gehaltenen Serienbrief eingeladen. Ferner wird
ihm das Gratisabonnement eines Newsletters angeboten, in dem er über neue, seinem Ge-
schmack entsprechende Produkte, Sonderangebote und Empfehlungen von Sommeliers
und Wein-Guides informiert wird. Bei Anfragen und Reklamationen, egal ob per konven-
tioneller Briefpost, E-Mail, Telefon oder persönlich am Verkaufsort, kann der Kontakt-
partner im Lebensmittelfilialbetrieb „auf Knopfdruck“ feststellen, dass es sich bei Herrn
Neumann um einen langjährigen, potenten Kunden handelt, der möglichst zuvorkom-
mend behandelt werden sollte.

6.5 Konsumenteninformationssysteme
(E-Commerce im B2C-Bereich)
6.5 Konsumenteninformationssysteme (E-Commerce im B2C-Bereich)
Ein Konsumenteninformationssystem ist ein Informationssystem, dessen pri-
märe Benutzergruppe Verbraucher (Privathaushalte) sind. Wir betrachten hier
nur betriebliche Konsumenteninformationssysteme auf der Basis des Internets.
Sie dienen zur interaktiven Kommunikation eines Betriebs mit potenziell Tau-
senden, Hunderttausenden oder Millionen privater Kunden beziehungsweise
Interessenten, mit denen unter Umständen bisher noch keine oder nur sehr
6.5 Konsumenteninformationssysteme (E-Commerce im B2C-Bereich) 255

lose gelegentliche Kontakte bestehen. Sind die Benutzer bekannt, so können


die CRM-Methoden zum Einsatz kommen, die Sie im Abschnitt 6.4 kennenge-
lernt haben.

Ein Konsumenteninformationssystem (engl.: consumer information system) ist ein geschäfts- 3


fallbezogenes oder beziehungsorientiertes, von einem Betrieb hierarchisch gesteuertes Mar-
ketinginformationssystem, das sich an Konsumenten beziehungsweise Privatkunden richtet
(B2C). Umfassende Konsumenteninformationssysteme unterstützen die konsumentenbezoge-
nen Geschäftsprozesse auf allen Ebenen und in allen Phasen. Es gibt jedoch auch häufig sol-
che Systeme, die nur für die Informationsphase Unterstützung bieten. Ein Internet-basiertes
Konsumenteninformationssystem wird als Portal realisiert.

Die Benutzung eines Konsumenteninformationssystems erfolgt vom Verbrau-


cher typischerweise zu Hause oder unterwegs, gelegentlich – wenn auch vom
Arbeitgeber meist nicht erwünscht – am Arbeitsplatz. Die Benutzer sind räum-
lich weit gestreut, das heißt regional, national oder sogar global verteilt. Durch
Konsumenteninformationssysteme können Unternehmen, Behörden und sons-
tige Non-Profit-Organisationen (Abkürzung: NPO) die Beziehungen zu ihren
Kunden anbahnen, sichern und ausschöpfen. Je nach Betriebstyp und Bedin-
gungslage stehen dabei unterschiedliche Zwecke im Vordergrund. Wir kon-
zentrieren uns vor allem auf Unternehmen, die auf diesem Wege ihre Produkte
und Dienstleistungen vermarkten wollen. Dies verdeutlicht Abb. 6.13, welche
die möglichen Nutzeffekte eines Konsumenteninformationssystems aus Anbieter-
sicht mit Blick auf Umsatzsteigerung und Kostensenkung hervorhebt.

Umsatzsteigerung Kostensenkung
Engere Kundenbindung Kundenselbstbedienung
durch intensivere bei Auftragserlangung
Kommunikation und -erledigung
Gezielte, individuelle Zusätzlicher Kundendienst
Marketingmaßnahmen rund um die Uhr, landesweit
Bessere Abstimmung des oder weltweit
Marketinginstrumentariums Elektronische Distribution
Erschließung neuer und Wartung digitalisierbarer
Kundengruppen Produkte und Dienste

Gewinn

Abb. 6.13: Nutzeffekte eines Konsumenteninformationssystems


256 6 Außenwirksame Informationssysteme und Electronic Commerce

Bei der Gestaltung eines Konsumenteninformationssystems muss ein Unterneh-


men festlegen, welche Produkte und Dienstleistungen angeboten werden sollen
(Produktpolitik) und wie diese zu einer attraktiven, zum Kauf anregenden Ge-
samtheit zusammengestellt werden können (Programmpolitik). Die Preispolitik
beinhaltet Überlegungen zur Preisfindung, Preisdifferenzierung, Preisbünde-
lung, Abgeltung von Zusatzleistungen und Gewährung von Rabatten. Die Dis-
tributionspolitik umfasst Entscheidungen über den Akquisitionskanal und den
Logistikkanal. Der Akquisitionskanal dient zur Anbahnung von Kundenkontak-
ten, zum Verkauf und zur Bezahlung der Güter (direkt oder indirekt über Ab-
satzmittler). Über den Logistikkanal gelangt die Ware zum Kunden, das heißt,
hier geht es um die Gestaltung des physischen Warenflusses und des entspre-
chenden Informationsflusses. Die Kommunikationspolitik dient zur zielgerichte-
ten Information der (potenziellen) Kunden und sonstiger relevanter Gruppen
über das Angebot und das Unternehmen als Ganzes. Wichtigste Instrumente
sind die Werbung, Verkaufsförderung, Öffentlichkeitsarbeit, Direktmarketing
und virtuelle Gemeinschaften.
In den folgenden Ausführungen gehen wir auf diese vier Marketingmaß-
nahmen und ihre IT-Unterstützung im Rahmen von Konsumenteninformations-
systemen näher ein. Wir verwenden dabei das grundlegende Vokabular aus
dem Marketingstandardwerk von Nieschlag, Dichtl, Hörschgen (2002).

6.5.1 Produkt- und Programmpolitik und ihre IT-Unterstützung


6.5.1 Produkt- und Programmpolitik und ihre IT-Unterstützung

3 Die Produktpolitik (engl.: product policy) umfasst alle Maßnahmen, die sich auf die Produkt-
auswahl und -gestaltung, Markenwahl, Verpackung sowie kauf- und nutzungsbezogene
Dienstleistungen beziehen. Die Programmpolitik (Synonym: Sortimentspolitik; engl.: program
policy, assortment policy) beinhaltet Entscheidungen über die programmpolitische Grundori-
entierung, die Sortimentsbreite (Zahl der geführten Produkte) und die Sortimentstiefe (Zahl
der Produktvarianten innerhalb der Produktlinien).

Die Produktpolitik beginnt mit der Produktauswahl. Für den Internet-Vertrieb


geeignet sind insbesondere digitale Güter wie Musik und Filme, standardisierte
Produkte wie Bücher und Unterhaltungselektronik sowie Massen- und Routine-
dienstleistungen wie zum Beispiel die Buchung von Flügen, Bahnfahrten oder
Hotelübernachtungen. Das in der EU-Fernabsatzrichtlinie geregelte, konsumen-
tenfreundliche Widerrufs- und Rückgaberecht (Näheres folgt) kann allerdings
dazu führen, dass die Verbraucher der Beurteilung der sinnansprechenden Ei-
genschaften vor dem Kauf weniger Gewicht beimessen, da sie neue Waren ohne
Begründung innerhalb von 14 Werktagen nach Eingang der Ware zurücksenden
6.5.1 Produkt- und Programmpolitik und ihre IT-Unterstützung 257

können. Sie haben höchstens die Kosten für die Rücksendung zu tragen. Vor
allem bei hochpreisigen Produkten dienen Konsumenteninformationssysteme
oft primär zur Information über die Produkteigenschaften und den Preisvergleich,
während die Kaufverhandlungs- und -abschlussphase in einer realen Verkaufs-
stätte (Einzelhandelsfiliale, Reisebüro usw.) stattfindet. Beispiele sind etwa der
Verkauf von PKW und Immobilien, die Gewährung von Krediten und der Ab-
schluss von komplexen Versicherungen.
Die Sortimentsgestaltung wird von Konsumenteninformationssystemen un-
terstützt. Da die Produkte nicht physisch, sondern durch Information präsen-
tiert werden, gibt es gegenüber Verkaufsräumen in Geschäftslokalen kaum Be-
schränkungen bezüglich der Anzahl der ausstellbaren Waren. Die Festlegung
von Umfang und Struktur des Angebots erfolgt primär aufgrund des Marktpo-
tenzials und der logistischen Möglichkeiten (Lagerhaltung und Transport). Die
Absatzchancen werden durch Analysen der Bedingungslage, Verkaufsstatisti-
ken („Renner und Penner“) und Prognosen ermittelt. Unternehmen, die auch
traditionelle Absatzwege wie Filialen verwenden, verfolgen bei der Festlegung
der Angebotspalette im Internet unterschiedliche Strategien. Teils wird dasselbe
Programm angeboten, teils erfolgt eine Sortimentsverbreiterung und Diversifi-
kation, teils wird das vorhandene Leistungsprogramm eingeschränkt. Der Fach-
handel verwendet Konsumenteninformationssysteme häufig zur Ausdehnung
des Sortiments. Für Hersteller und Fachhandel ist der Internet-Vertrieb zudem
eine vergleichsweise einfache Möglichkeit zur Diversifikation. Darunter versteht
man die Aufnahme neuer Produkte und Dienstleistungen, die in keinem direk-
ten Zusammenhang mit dem bisherigen Betätigungsfeld des Unternehmens ste-
hen. Andererseits findet man bei Einzelhändlern mit mehreren Vertriebswegen
(engl.: multi-channel retailer) und Finanzdienstleistern häufig eine Sortiments-
beschränkung des Internet-Vertriebs gegenüber traditionellen Vertriebswegen.
Überzeugungsbedürftige, beratungsintensive Produkte und Dienstleistungen
werden nur in den Filialen und durch den Außendienst verkauft.
Die Angebotstransparenz im Internet erzeugt bei vergleichbaren Gütern ei-
nen erheblichen Preisdruck. Durch Produktdifferenzierung und Produktindivi-
dualisierung kann ein Unternehmen dem Preiswettbewerb ausweichen, die
Kundenbindung erhöhen und damit einen gewissen Preisspielraum schaffen.
Die Produktdifferenzierung erfolgt auf Basis einer Analyse von Nachfragebe-
dürfnissen im anonymen Markt. Der einzelne Konsument wird nicht berück-
sichtigt. Die Produktvarianten stehen zum Angebotszeitpunkt fest. Die Pro-
duktdifferenzierung geht oft mit einer Preisdifferenzierung einher.
258 6 Außenwirksame Informationssysteme und Electronic Commerce

3 Durch Produktdifferenzierung (engl.: product differentiation) werden von einem Kernprodukt


verschieden gestaltete Produktvarianten für unterschiedliche Nachfragergruppen (Marktseg-
mente) abgeleitet. Das kann etwa durch Variation der Produkteigenschaften (Verpackung,
Markennamen, Qualität oder Styling) geschehen.

Ein Beispiel für Produktdifferenzierung findet man beim Buchverkauf über Amazon. Viele
Verlage erlauben Amazon mittlerweile, Bücher direkt zu drucken (anstatt beim Verlag zu
beschaffen). Dadurch erhält man bei Amazon manche Bücher in einem anderen Einband,
dafür aber schneller als über eine Bestellung beim Verlag.

Im Gegensatz zur Produktdifferenzierung erfolgt die Produktindividualisierung


erst nach dem Zeitpunkt der Kundenakquisition für einen einzelnen, persönlich
bekannten Nachfrager. Für den Kunden kann die Produktindividualisierung eine
bedarfsgerechtere Lösung bieten. Voraussetzungen sind eine ausreichend große
Zahl veränderbarer Produkteigenschaften (Individualisierungspotenzial) und
ein Individualisierungsbedarf, das heißt, das Vorhandensein von kundenindi-
viduellen Wünschen. Die Zahl der veränderbaren Produkteigenschaften darf
aber nicht zu groß sein, da dies den Konsumenten überfordern würde. Zudem
muss für den Kunden der Nutzen der Individualisierung größer sein als deren
Aufwand. Ein kostengünstiger Weg der Produktindividualisierung ist die Mas-
senfertigung von Gütern, die durch individuelle Spezifikation von Komponen-
ten zu unterschiedlichen Konfigurationen zusammengesetzt werden können
(engl.: mass customization). Abb. 6.14 zeigt die wesentlichen Komponenten zur
Produktindividualisierung.

3 Unter Produktindividualisierung (engl.: product individualization) versteht man die auftrags-


orientierte, dem Akquisitionszeitpunkt nachgelagerte individuelle Gestaltung eines Produkts
für einen dem Betrieb bekannten Kunden.

Ein Beispiel für Produktindividualisierung über das Internet ist Spreadshirt, welches Kun-
den ermöglicht, Bekleidung (T-Shirts, Pullover, Jacken, Hosen usw.) und Accessoires (Ta-
schen, Schals, Regenschirme, Tassen usw.) selbst mittels eigenen Texten, Fotos und Lo-
gos zu gestalten und Dritten anzubieten.

3 Ein elektronischer Katalog (engl.: electronic catalog, e-catalog) präsentiert die von einem Be-
trieb angebotenen Produkte und Dienstleistungen. Der Konsument kann in den Webseiten
blättern, gezielt nach Produkten suchen und sich alle relevanten Angaben ansehen, die für
seine Kaufentscheidung wesentlich sind. Dazu gehören detaillierte Produktbeschreibungen in
multimedialer Form, Preise, Zahlungsmöglichkeiten, Distributionswege, Geschäftsbedingun-
gen und Bestellfunktionen.
6.5.1 Produkt- und Programmpolitik und ihre IT-Unterstützung 259

• Zeigt Module und ihre Ausprägungen sowie mögliche Produktvariationen


• Führt den Benutzer durch den Konfigurationsprozess, indem Fragen
gestellt und Gestaltungsoptionen empfohlen werden
Konfigurator • Überprüft laufend die Konsistenz und Machbarkeit der konfigurierten
Lösungen

• Rückmeldungen an den Benutzer in Form von visualisierten Produkt-


Feedback- oder Servicevarianten, Preisinformation oder auch Funktionstests
Komponente • Eventuell Produktpräsentation anhand eines virtuellen Modells

• Umsetzung der Konfigurationen in Aufträge, Materiallisten,


Auswertungs- Konstruktions- und Fertigungspläne
komponente

Abb. 6.14: Komponenten eines Konsumenteninformationssystems zur Unterstützung


der Produktindividualisierung

Effiziente Suchfunktionen, Personalisierungsmöglichkeiten des Informations-


angebots, Produkt- und Preisvergleichsfunktionen und Empfehlungssysteme
erleichtern dem Konsumenten die Navigation und Produktauswahl. Online-Be-
stellfunktionen sind meist in Form eines virtuellen Einkaufskorbs (engl.: shop-
ping basket) oder Einkaufswagens (engl.: shopping cart) realisiert, in den der
Konsument die gewünschten Artikel durch den Klick auf das entsprechende
Symbol legen kann.

Empfehlungssysteme (engl.: recommender system) helfen den Konsumenten bei der Wahl von 3
Produkten und Dienstleistungen durch Kaufvorschläge, Produktbewertungen und Erläuterun-
gen. Hierzu kommen vielfältige Verfahren zum Einsatz.

Empfehlungssysteme können auf unterschiedliche Art umgesetzt werden. Bei


der Datenerhebung können implizite und explizite Ansätze unterschieden wer-
den. Die explizite Datenerhebung erfordert, dass der Benutzer das Empfeh-
lungssystem bewusst über seine Präferenzen informiert. Dies wird üblicherwei-
se durch Befragungen erreicht. Der Vorteil liegt darin, dass der Benutzer seine
Interessen am besten kennt und mit dieser Methode den Empfehlungsprozess
stärker beeinflussen kann. Als nachteilig ist anzusehen, dass aufgrund der Da-
teneingabe die Interaktion für den Konsumenten aufwendiger sein kann. Bei
impliziten Ansätzen werden Aktivitäten des Benutzers im Webshop überwacht
260 6 Außenwirksame Informationssysteme und Electronic Commerce

und protokolliert. Dies reduziert zwar den Aufwand, führt jedoch dazu, dass die
Benutzer weniger Einfluss auf den Empfehlungsprozess nehmen können. In der
Ausgabe eines Empfehlungssystems sind Kaufvorschläge die wichtigste Infor-
mation, die dem Benutzer übermittelt wird. Darüber hinaus kann ein Empfeh-
lungssystem Produktbewertungen durch Kommentare und Punktvergabe auf
Basis von Kundeneinschätzungen oder durch unabhängige Dritte (zum Beispiel
Testinstitute, Kritiker, Verbraucherschutzorganisationen) darstellen.

6.5.2 Preispolitik und ihre IT-Unterstützung


6.5.2 Preispolitik und ihre IT-Unterstützung
3 Die Preispolitik (engl.: pricing policy) umfasst alle Maßnahmen, die zur Findung, Auszeichnung
und Durchsetzung der Preise für die angebotenen Produkte und Dienstleistungen dienen. Dazu
gehören die Gestaltung der Grundpreise und eventueller Rabatte, die Abgeltung von Zusatz-
leistungen und der Abwicklungskosten. Wegen der hohen Preistransparenz im Internet sind
Überlegungen zur Preisdifferenzierung und Preisbündelung besonders wichtig.

Aus Anbietersicht ist der Preis ein Äquivalent für die Erbringung einer bestimm-
ten Leistung. Aus Kundensicht ist es ein Gegenwert, um in den Besitz der Ware
oder den Genuss von Dienstleistungen zu kommen. Der Kaufpreis (engl.: pur-
chase price) aus Kundensicht oder Verkaufspreis (engl.: sales price) aus Anbie-
tersicht besteht aus dem Grundpreis (Listenpreis), den Preisen für Zusatzaus-
stattung und Zusatzleistungen sowie den Transaktionskosten (Zustellung usw.).
Ein Mietpreis (engl.: rental price) wird für die Einräumung eines Nutzungsrechts
für eine bestimmte Zeit verrechnet. Darüber hinaus können auch Abonnements
und Preise für jede Nutzung eines Produkts oder einer Dienstleistung in Rechnung
gestellt werden.
Prinzipiell gibt es keine Unterschiede zwischen der Preisgestaltung von
Produkten und Dienstleistungen in traditionellen Vertriebswegen und in Kon-
sumenteninformationssystemen. Es gibt jedoch Merkmale des Internets, die
bestimmte Preisstrategien begünstigen oder erschweren und neuartige preispo-
litische Maßnahmen in Konsumenteninformationssystemen ermöglichen. Hier
ist insbesondere die Preisstrategie von Bedeutung.

3 In der Preisstrategie (engl.: price strategy) wird das Preisniveau beziehungsweise der Preis-
rahmen, innerhalb dessen ein Anbieter operieren will, mittel- bis langfristig festgelegt. Die
Preisstrategien können nach der preislichen Positionierung der Produkte, der Preisanpassung
an die Wettbewerber und der zeitlichen Entwicklung der Preise klassifiziert werden.
6.5.2 Preispolitik und ihre IT-Unterstützung 261

Nach der zeitlichen Entwicklung der Preise kann man Abschöpfungs-, Penetra-
tions- und Yield-Managementstrategien unterscheiden.
Bei der Abschöpfungsstrategie (engl.: skimming strategy) wird bei der Einfüh-
rung neuer Produkte zu Beginn ein hoher Preis verlangt, der mit zunehmender
Markterschließung oder beim Aufkommen von gleichwertigen Konkurrenzpro-
dukten gesenkt wird. Durch die Ausnutzung einer monopolistischen Marktposi-
tion bei Produktneuheiten mit hohem Prestigewert und einer geringen Preis-
sensibilität der Nachfrager lassen sich kurzfristige Gewinne realisieren und ein
Preisspielraum nach unten schaffen. Die Abschöpfungsstrategie wird häufig bei
der Einführung innovativer Geräte der Unterhaltungselektronik eingesetzt.

Ein Beispiel für die Abschöpfungsstrategie ist die Markteinführung des iPads durch Apple.
Hierbei wurden zur Markteinführung sehr hohe Preise verlangt, die dann schrittweise bei
erweiterter Funktionalität gesenkt wurden.

Bei der Penetrationsstrategie (engl.: penetration strategy) verläuft die Preisent-


wicklung umgekehrt wie bei der Abschöpfungsstrategie: Bei der Einführung
neuer Produkte werden zu Beginn niedrige Preise verlangt, um möglichst rasch
hohe Absatzmengen bei niedrigen Stückkosten zu erreichen, um Netzwerk- und
Lock-in-Effekte aufzubauen und um potenzielle Wettbewerber von einem
Markteintritt zurückzuhalten.

Beim „Follow the Free“-Pricing wollen Unternehmen durch Gratisprodukte möglichst rasch 3
eine „kritische Masse“ von Kunden erreichen. Erlöse sollen erst später durch den Verkauf von
neuen Produktversionen („Upgrades“), leistungsfähigeren Produktversionen („Premiums“)
und Komplementärleistungen an den gewonnenen Kundenstamm erzielt werden.

Voraussetzungen für die spätere Durchsetzung von Preiserhöhungen sind eine


starke Produktbindung und die Bereitschaft der Konsumenten, für Angebote zu
bezahlen. Allerdings hat eine einmal entwickelte Gratismentalität (engl.: free
lunch mentality, free rider mentality) in vielen Fällen dahingehende Bemühun-
gen vereitelt.

Zum Beispiel haben im Lauf der Zeit die meisten Zeitungsverlage versucht, für die elektro-
nischen Versionen ihrer Tageszeitungen Abonnementgebühren einzuführen und sind da-
mit größtenteils gescheitert. Die in den meisten Fällen nicht kostendeckenden Erlöse wer-
den hauptsächlich durch Werbung und in vereinzelten Fällen durch kostenpflichtige
hochwertige Zusatzdienste (beispielsweise Zugriff zu den Archiven) erzielt.
262 6 Außenwirksame Informationssysteme und Electronic Commerce

Wenn sich kostendeckende Preise nicht durchsetzen lassen, sollten auf andere
Weise Nutzen (zum Beispiel besseres Image, Orientierung über Filialangebote)
oder Erlöse (zum Beispiel Werbeeinnahmen) generiert werden. Andernfalls
müssen die Angebote früher oder später vom Internet-Vertrieb zurückgezogen
werden.
Bei der Yield-Managementstrategie (engl.: yield management strategy; un-
übliche deutsche Übersetzung: Ertragsmanagementstrategie) werden die Preise
dynamisch und simultan mit der Kapazitätssteuerung festgelegt, um eine zu
geringe Nachfrage zu stimulieren oder um bei hoher Nachfrage die Gewinne zu
maximieren. Mit einem Prognosemodell wird auf Basis von historischen Ab-
satzdaten der Bedarf zu künftigen Zeitpunkten vorhergesagt. Sodann werden
für diese Zeitpunkte je nach prognostiziertem und aktuellem Bedarf unter-
schiedliche Preise festgelegt. Voraussetzungen für die Anwendbarkeit des Yield-
Managements sind, dass die Produkte und Dienstleistungen vergänglich (nicht
lagerbar) sind und die Nachfrager hinsichtlich ihrer Bedürfnisbefriedigung va-
riabel reagieren können.

Beispiele für den erfolgreichen Einsatz des Yield-Managements sind die Preisgestaltung von
Transportbetrieben (Flugzeuge, Leihwagen, Züge), Hotels (Hotelbetten) und Telekomge-
sellschaften (Telefonanrufe) bei nicht ausgelasteten Kapazitäten.

6.5.3 Distributionspolitik und ihre IT-Unterstützung


6.5.3 Distributionspolitik und ihre IT-Unterstützung

3 Die Distributionspolitik (engl.: distribution policy) umfasst alle betrieblichen Maßnahmen, um


die angebotenen Güter vom Ort ihrer Entstehung unter Überbrückung von Raum und Zeit an
die Kunden zu übermitteln. Die akquisitorische Distribution dient der Anbahnung und Siche-
rung von Kundenkontakten, dem Verkauf und der Auftragserledigung. Die physische Distribu-
tion beinhaltet die Warenverteilung, das heißt bei nicht digitalen Gütern den körperlichen
Transfer.

Die Distributionspolitik betrachtet unter anderem die verschiedenen Transak-


tionsphasen, Liefer- und Zahlungsbedingungen, Auftragsverwaltung, Zahlungs-
abwicklung und Lieferung. An dieser Stelle konzentrieren wir uns auf die Aus-
wahl der Absatzkanäle. Hierbei sind indirekter Vertrieb, Direktvertrieb und
Mehrkanalvertrieb zu unterscheiden.
Der indirekte Vertrieb unter Einbeziehung von Absatzmittlern empfiehlt sich
vor allem bei einer flächenmäßig weit verteilten Nachfrage.
Der Herstellerdirektvertrieb ist bei Investitionsgütern dominierend und fin-
det zunehmend auch bei Konsumgütern Verbreitung. Das Internet ist hierfür
6.5.3 Distributionspolitik und ihre IT-Unterstützung 263

eine besonders attraktive Form. Mögliche Vorteile gegenüber dem indirekten


Vertrieb sind:
– Einsparung von Handelsmargen und damit niedrigere Preise,
– direkte und dadurch schnellere Abwicklung von Bestellungen,
– Auftrags- statt Lagerproduktion und somit geringere Kapitalbindung und
geringeres Schwund- und Veralterungsrisiko im Lager,
– unmittelbarer Kontakt und umfassender Informationsfluss vom und zum
Endkunden (damit ist das letzte Glied in der Wertschöpfungskette gemeint),
– gezielte Ausrichtung der Marketingmaßnahmen auf die Endkunden, bis hin
zum 1:1-Marketing, bei dem jeder einzelne Kunde individuell behandelt
wird.

Bei mehreren Absatzkanälen, zum Beispiel stationären Ladengeschäften, her-


kömmlichem Katalogversand und Internet-Shops, ist der Internet-Auftritt mit
den anderen Wegen hinsichtlich aller Marketinginstrumente abzustimmen.
Grundsätzlich ist eine einheitliche oder eine differenzierte Marketingpolitik
möglich. Es kann durchaus auch primäres oder ausschließliches Ziel eines Kon-
sumenteninformationssystems sein, die anderen vorhandenen Absatzkanäle zu
unterstützen.

Kannibalisierung: Umsatz der ohne


Internet-Kanal stationär realisiert worden wäre

Mehrumsatz: Umsatz der ohne Internet-Kanal Umsatz des


nicht realisiert worden wäre Internet-Kanals
Wert des
Internet-Kanals Kaufanbahnung: Vom Internet-Kanal zum
für das stationären Kanal
Unternehmen
Weitere Wertbestandteile: z.B. Imagever-
besserung, Erhöhung der Kundenzufriedenheit

Abb. 6.15: Wert des Internet-Absatzkanals für ein Unternehmen (Quelle: ECC Handel)

Wenn ein Unternehmen mehrere Absatzkanäle anbietet, dann kombinieren die


Kunden deren Vorteile je nach Bedarf und Situation (siehe Abb. 6.15). Kunden,
die zunächst stationäre Verkaufsstätten besuchen und dann im Webshop des
Anbieters bestellen, nutzen häufig im Internet insbesondere die Möglichkeit des
Preisvergleichs, die bequeme Bestellmöglichkeit sowie die Lieferung nach Hau-
se. Umgekehrt schätzen Kunden, die sich vor einem Kauf online informiert
haben, dass sie sich beim Kauf im stationären Ladengeschäft besser über Pro-
dukteigenschaften informieren, das Produkt anfassen und direkt mitnehmen
können. Der Nutzen des Internet-Vertriebs für Mehrkanalanbieter liegt in der
264 6 Außenwirksame Informationssysteme und Electronic Commerce

Neukundengewinnung, der Festigung der Kundenbindung und der Effizienz-


steigerung. Risiken sind die Kannibalisierung (die Absatzkanäle nehmen sich
gegenseitig Umsätze weg), mögliche Kanalkonflikte mit negativ Betroffenen im
Unternehmen und mit Absatzmittlern (wenn durch Kannibalisierung deren Er-
löse sinken) sowie bei einer nach Absatzkanälen differenzierten Marketingpoli-
tik die Verwirrung der Kunden.

6.5.4 Kommunikationspolitik und ihre IT-Unterstützung


6.5.4 Kommunikationspolitik und ihre IT-Unterstützung

3 Die Kommunikationspolitik (engl.: communication policy) umfasst alle betrieblichen Maßnah-


men, um die aktuellen und potenziellen Kunden sowie sonstige relevante Gruppen (Medien
usw.) zielgerichtet über das Angebot und das Unternehmen zu informieren. Die wichtigsten
Instrumente zur systematischen Käuferbeeinflussung im Zusammenhang mit Konsumentenin-
formationssystemen sind die Website-Gestaltung, Werbung, Verkaufsförderung und Öffent-
lichkeitsarbeit.

Die Kommunikationspolitik umfasst eine Vielzahl von Aktivitäten zur Verkaufs-


förderung, Öffentlichkeitsarbeit, Sponsoring und Direktmarketing. Im Folgen-
den beschränken wir uns auf die zwei Aspekte der Website-Gestaltung und der
Werbung.
Zunächst zur Gestaltung des Webauftritts: In einem Konsumenteninforma-
tionssystem sollten Form und Inhalt zusammenpassen. Durch ein ansprechen-
des Design und attraktive Angebote werden Anreize zum wiederholten Besuch
geschaffen. Dabei muss die Präsentation der Produkte und Dienstleistungen im
Mittelpunkt stehen. Die Information sollte einfach und verständlich für die je-
weilige Zielgruppe dargeboten und laufend aktualisiert werden. Für die Platzie-
rung der Produkte gelten ähnliche Überlegungen wie bei der Regaloptimierung
in den Verkaufsstätten der realen Welt (siehe Kapitel 7). Ein klarer, logischer
Aufbau der Website sowie effiziente Such- und Navigationsmechanismen helfen
den Besuchern, sich rasch zurechtzufinden. Vertrauensbildende Angaben über
das Unternehmen, dessen Datenschutz sowie die Liefer- und Zahlungsbedin-
gungen sollten leicht zugänglich sein. Beratungs- und Individualisierungsfunk-
tionen sowie weitreichende Kundendienstleistungen können die Anziehungs-
kraft steigern.
Schließlich sollte das Webangebot so gestaltet werden, dass es bei den gro-
ßen Suchdiensten eine gute Reihung in den Suchergebnislisten erreicht.
6.5.4 Kommunikationspolitik und ihre IT-Unterstützung 265

Unter Suchmaschinenoptimierung (engl.: search engine optimization, Abkürzung: SEO) ver- 3


steht man Maßnahmen, die dazu dienen, das Webangebot in den Ergebnislisten von großen
Suchdiensten auf vorderen Plätzen erscheinen zu lassen. Diese Maßnahmen reichen von den
Richtlinien für barrierefreien Zugang, über syntaktisch korrekte HTML-Seiten bis zur Vergabe
von Schlüsselwörtern, Kurzbeschreibungen der Inhalte, gezielter externer Verlinkung oder
Hilfeinformation für die Webroboter.

Zwar halten Suchdienste ihre Verfahren geheim und ändern diese häufig, um
Missbrauch zu erschweren. Spezialisierte Berater, die eine Suchmaschinenop-
timierung anbieten, führen deshalb laufend systematische Suchergebnisanaly-
sen durch und schließen daraus auf die aktuell verwendeten Algorithmen zur
Ergebnisreihung. In der Regel reagieren die führenden Suchmaschinenanbieter
sehr rasch auf zu stark optimierte Webseiten.

Ein drastisches Beispiel für eine extreme „Suchmaschinenoptimierung“ sind die soge-
nannten Google-Bomben, die unter anderem genutzt werden, um bestimmte Personen mit
diffamierenden Suchbegriffen in Kontext zu setzen. Ein berühmtes Beispiel hierfür ist eine
Google-Bombe, die sich gegen den ehemaligen US-Präsidenten George W. Bush richtete
und ihn mit den Begriffen „miserable failure“ assoziierte. Wurde über Google nach den
genannten Begriffen gesucht, erschien als erster Treffer die persönliche Webseite des Prä-
sidenten. Dies erfolgte dadurch, dass viele (künstlich erzeugte) Webseiten über Links mit
diesen Begriffen auf die persönliche Webseite des damaligen Präsidenten verwiesen.

Werbung (engl.: advertising) ist die absichtliche und zwangsfreie Beeinflussung der Markt- 3
partner, um diese zu einem bestimmten Verhalten zu beeinflussen. Nach der Art des Werbeob-
jekts unterscheidet man Produkt-, Programm- und Firmenwerbung. Weitere Klassifizierungs-
merkmale der Werbung sind die Werbetreibenden (Individual- und Kollektivwerbung), die Zahl
der Umworbenen (Einzel- und Mengenwerbung) sowie die Primärziele der Werbung (Einfüh-
rungs-, Expansions-, Erhaltungs- und Reduktionswerbung).
Ein Werbeträger (engl.: advertising medium, advertising vehicle) ist ein Medium, über das die
Werbebotschaft an die Zielpersonen (hier: Konsumenten) übermittelt wird. Wesentliche Merk-
male für die Auswahl von Werbeträgern sind deren Reichweite, die Einstellungen und Verhal-
tensformen der jeweiligen Konsumenten sowie das Preis-Leistungs-Verhältnis.

Konsumenteninformationssysteme sind einerseits Werbeträger, das heißt Me-


dien, in denen Werbung zur Absatzsteigerung und zur Erzielung von Einkünf-
ten geschaltet werden kann. Andererseits ist Werbung in klassischen Werbeträ-
gern (Printmedien, Fernsehen, Prospekten usw.) und im Internet ein Mittel, um
für die Website Reichweite zu schaffen, das heißt, Besucher (aktuelle und poten-
zielle Käufer) zu regelmäßigen Besuchen zu animieren (siehe Abb. 6.16). Stärken
der Internet-Werbung sind die hohe Botschaftsflexibilität, die gezielte Anspra-
che von Zielgruppen und der Rückkanal zum Kunden. Im Vergleich zu anderen
266 6 Außenwirksame Informationssysteme und Electronic Commerce

Werbeträgern ist die Internet-Werbung preisgünstig und die Werbewirkung ist


besser quantifizierbar. Besonders geeignet sind Internet-Portale und Suchdiens-
te mit hoher Benutzerfrequenz sowie Websites, die gut zum eigenen Angebot
passen. Große Internet-Portale und Suchdienste bieten den Zielgruppen ent-
sprechende, themenaffine Platzierungen und die Schaltung von Bannern und
sonstigen Werbemitteln an, die auf Stichwörter reagieren.

Werbung und Konsumenteninformationssysteme

Werbung in Werbung für


Konsumenteninformationssystemen Konsumenteninformationssysteme

Werbung in Werbung in
eigenen fremden Werbung in
Werbung im
Konsumenten- Konsumenten- klassischen
Internet
informations- informations- Medien
systemen systemen

Eigenwerbung
Werbung für Dritte

Abb. 6.16: Übersicht über Werbung in und für Konsumenteninformationssysteme

Bei den meisten der nachfolgend gekennzeichneten Webwerbemittel können


die Werbebotschaften gezielt an die Benutzer angepasst werden. Je nach Be-
nutzerprofil (wenn der Benutzer bekannt ist) oder Suchverhalten (aufgerufene
Seite, eingegebener Suchbegriff) bekommt der Benutzer die am besten entspre-
chenden Werbeeinschaltungen zu sehen. Vorteile sind ein höheres Benutzerin-
teresse und weniger Streuverluste.

3 Bei den eingebundenen Flächenformaten (engl.: embedded advertising space format) wird die
Werbebotschaft auf einer feststehenden Fläche in Form von Anzeigen, sogenannter Banner
(engl.: banner), in die Webseiten integriert. Durch Anklicken wird in der Regel zu einer Werbe-
aktivität (zum Beispiel Werbeprospekt, Gewinnspiel, Bestellformular) verzweigt. Die Anzeigen
(engl.: advertisement, Abkürzung: ad) können Festbilder oder bewegte Bilder enthalten, die
heute meist dynamisch von einem beauftragten Server (Adserver) zum jeweiligen Inhalt pas-
send eingespielt werden. Es gibt zahlreiche Bannerformen, die sich in ihren Abmessungen und
ihren Funktionen unterscheiden.
6.5.4 Kommunikationspolitik und ihre IT-Unterstützung 267

Daneben gibt es eigenständige Flächenformate. Ein Pop-up ist ein Fenster mit
Werbung, das sich beim Aufrufen oder Verlassen eines Werbeträgers automa-
tisch öffnet und vom Benutzer geschlossen werden kann. Eine Unterbrecher-
werbung wird in das Browserfenster des Benutzers eingeblendet, bevor der auf-
gerufene Inhalt erscheint. Der Benutzer kann nicht steuernd eingreifen. Floating
Ads und Expandable Ads sind Werbeflächen, die sich auf der Webseite bewegen
beziehungsweise sich automatisch vergrößern. Ein Pop-under ist ein Fenster mit
Werbung, das sich hinter dem aktiven Browserfenster öffnet.

Bei eigenständigen Flächenformaten (engl.: independent advertising space format) der Web- 3
werbung wird die Werbebotschaft in einem eigenen Browserfenster präsentiert.

Zudem gibt es redaktionelle Formate. Dazu gehören Advertorials als gekenn-


zeichneter Werbetext, der inhaltsbezogen auf Webseiten eingebunden ist. Bran-
ded Content ist die inhaltliche Gestaltung abgegrenzter Bereiche einer Webseite
durch den Werbenden. Werbetextlinks verbinden per Mausklick zu Werbeweb-
seiten. Wasserzeichen sind Markenlogos, die in visuell abgeschwächter Form als
Hintergrund einer Webseite präsentiert werden.

Bei redaktionellen Formaten (engl.: editorial format) der Webwerbung ist die Werbebotschaft 3
in den redaktionellen Kontext eingebettet und oft thematisch und im Layout an die jeweiligen
Seiteninhalte angepasst. Die Werbung muss jedoch als solche klar erkennbar und vom restli-
chen Seiteninhalt eindeutig getrennt sein. Redaktionelle Formate können nicht automatisch
erkannt und ausgeblendet werden.

Da herkömmliche Werbemittel im Internet von den Konsumenten immer kriti-


scher aufgenommen und soweit möglich durch Werbeblocker technisch unter-
drückt werden, wird ständig nach neuen Werbemöglichkeiten gesucht. Auf-
grund der hohen Benutzerzahlen und der detaillierten Benutzerprofile gelten
dabei soziale Netzwerke als besonders vielversprechend.

Virales Marketing (engl.: viral marketing) ist Werbung durch Mundpropaganda zwischen Kon- 3
sumenten, die sich epidemisch, wie ein Virus, in sozialen Netzwerken verbreiten soll.

Virales Marketing funktioniert vor allem dann, wenn sich die Benutzer durch
das Verbreiten von Empfehlungen einen Vorteil versprechen oder die Inhalte
einzigartig, besonders hilfreich, lustig, cool, sexy, erstaunlich oder kontrovers
sind. Die Werbebotschaften werden oft auf Web-2.0-Plattformen hochgeladen,
wo sie den Benutzern zur Verfügung stehen. Auslöser viraler Effekte können
268 6 Außenwirksame Informationssysteme und Electronic Commerce

zum Beispiel Unterschriftensammlungen oder Wetten im Netz sein, die hohe


Klickzahlen auf den beworbenen Webseiten sicherstellen sollen.
Die Preise für die Schaltung von Webwerbemitteln richten sich nach der Be-
kanntheit (Frequentierung) der Website, der Größe der Werbefläche, der Gestal-
tung der Werbefläche (reiner Text, Festbild, Bewegtbild), der Platzierung und
den Zielgruppenkriterien. Ein Preismodell, das von der traditionellen Print- und
TV-Werbung übernommen wurde, ist der Tausend-Kontakte-Preis, Abkürzung:
TKP (angeforderte und ausgelieferte Webseiten mit der Werbebotschaft). Häufig
werden auch die Klicks auf eine Werbefläche verrechnet (und nicht wie bei TKP
der bloße Sichtkontakt). Bei diesem CPC-Preismodell (Abkürzung von engl.: cost
per click) bezahlt der Werbekunde also, wenn der Betrachter auf die Werbung
reagiert. Bei CPR (Abkürzung von engl.: cost per registration) wird die Werbung
nur bei einer Registrierung des Kunden, zum Beispiel der Anforderung von In-
formationsmaterial, Probeabonnements usw., verrechnet. Stark frequentierte
Portale verlangen hierfür Initialgebühren oder Garantiesummen in sechsstelli-
ger Höhe sowie für jede Registrierung eine vorher vereinbarte Akquisitionsge-
bühr. Bei CPT (Abkürzung von engl.: cost per transaction) erfolgt die Verrech-
nung der Werbung nur dann, wenn der Betrachter danach etwas kauft. Die
Vergütung auf Verkaufsbasis dominiert beim Affiliate Marketing (in der Regel
nach Umsatz gestaffelte Provision); in geringerem Umfang werden in Partner-
programmen aber auch die Vergütung bei Kontaktaufnahme (CPR) und Kombi-
nationen aus den verschiedenen Vergütungsarten eingesetzt.

6.6 Zwischenbetriebliche Informationssysteme


(E-Commerce im B2B-Bereich)

3 Zwischenbetriebliche Informationssysteme (engl.: business-to-business information system,


B2B information system) werden auch als Interorganisationssysteme (engl.: interorganizatio-
nal system) bezeichnet. Zielgruppe sind die gewerblichen Marktpartner eines Betriebs, das
heißt Geschäftskunden, Lieferanten und Dienstleister. Es kann sich um geschäftsfallbezogene
oder beziehungsorientierte Systeme handeln, die die Beschaffung oder das Marketing bis hin
zur gesamten Wertschöpfungskette unterstützen. Umfassende zwischenbetriebliche Informa-
tionssysteme unterstützen die Geschäftsprozesse mit Marktpartnern auf allen Ebenen und in
allen Phasen. Es gibt jedoch auch häufig solche Systeme, die nur Funktionen für die Informa-
tionsphase beinhalten. Zwischenbetriebliche Informationssysteme können branchenspezi-
fisch oder branchenübergreifend gestaltet sein. Sie können von einem Betrieb hierarchisch
gesteuert werden, wie zum Beispiel Kunden- (B2B-CRM) und Lieferantenbeziehungsmanage-
mentsysteme (SRM). Es kann sich aber auch um elektronische B2B-Märkte oder Unterneh-
mensnetzwerke wie EDI-Systeme und Supply-Chain-Management-Systeme handeln.
6.6.1 Koordination der Wertschöpfungskette 269

In diesem Abschnitt wird ein Überblick über das breite Spektrum dieser Infor-
mationssysteme gegeben. Wir beginnen mit den betriebswirtschaftlichen Rah-
menbedingungen von zwischenbetrieblichen Informationssystemen, erläutern
die Bedeutung der unternehmensübergreifenden Koordination der Wertschöp-
fungskette (Supply-Chain-Management) und stellen den Nutzen des Informa-
tionsflusses zwischen Unternehmen dar. Der Informationsfluss wird durch
unterschiedliche zwischenbetriebliche Informationssysteme, zum Beispiel elek-
tronischen Datenaustausch, unterstützt. Zuletzt beschreiben wir Komponenten
von Supply-Chain-Management-Systemen.

6.6.1 Koordination der Wertschöpfungskette


6.6.1 Koordination der Wertschöpfungskette
Die Abb. 6.17 stellt eine stark vereinfachte Wertschöpfungskette dar, die aus drei
Marktpartnern besteht: Einem Vorlieferanten, einem Hersteller und einem
Händler. Aus Sicht des Herstellers ist die Geschäftsbeziehung zum Vorlieferan-
ten dem Beschaffungsbereich zugeordnet, die Geschäftsbeziehung zum Händler
zählt hingegen zum Vertrieb. Umgekehrt ist die Geschäftsbeziehung des Vorlie-
feranten zum Hersteller ein Teil des Vertriebsbereichs, jene des Händlers zum
Hersteller gehört zu dessen Beschaffungsbereich. In der Abbildung sind die Wa-
ren-, Informations- und Zahlungsflüsse zwischen den Marktpartnern dargestellt.
Informations- und Zahlungsfluss können durch elektronischen Datenaustausch
unterstützt werden. Das Supply-Chain-Management umfasst als strategischer
Ansatz zur Unternehmenskooperation alle drei Flüsse, also den Informations-,
Zahlungs- und Warenfluss.

Beschaffung Distribution

Lieferant Hersteller Händler

Wertschöpfungskette

Physischer Warenfluss
Zahlungsfluss
Informationsfluss: Electronic Data Interchange

Abb. 6.17: Waren-, Informations- und Zahlungsfluss in einer einfachen Wertschöpfungskette


270 6 Außenwirksame Informationssysteme und Electronic Commerce

Wenn Unternehmen zueinander Geschäftsbeziehungen unterhalten, können sie


in unterschiedlichem Ausmaß zusammenarbeiten und ihre Austauschprozesse
koordinieren. So ist es möglich, dass ein Unternehmen mit einem Geschäftspart-
ner eng kooperiert, während es mit einem anderen Partner nur Kaufabschlüsse
tätigt. Je stärker die Koordination zwischen Unternehmen, desto intensiver ist
auch der zwischenbetriebliche Informationsaustausch. Es gibt verschiedene
Theorien, die die zwischenbetriebliche Koordination erklären. Dazu zählt unter
anderem die Transaktionskostentheorie, die zur Neuen Institutionenökonomik
gehört. Sie untersucht, welche Koordinationsmechanismen in verschiedenen
Ausgangssituationen am effizientesten sind. Dabei unterscheidet die Theorie
zwischen Austauschprozessen, die auf Märkten beruhen, und solchen, die
durch Hierarchien gesteuert werden. Weiterentwicklungen der Transaktionskos-
tentheorie beschreiben darüber hinaus zahlreiche Mischformen zwischen die-
sen beiden Extremen. Beispiele sind langfristige Kooperationen oder Joint Ven-
tures. Eine gegenwärtig als besonders effizient angesehene Mischform sind
Unternehmensnetzwerke, weil diese die Vorteile von Märkten und Hierarchien
verbinden können.

3 Im Sinne der Neuen Institutionenökonomik ist ein Markt (engl.: market) ein ökonomischer Ort
(Institution, Mechanismus) des freien Tausches, an dem durch Angebot (Verkäufer) und Nach-
frage (Käufer) der Preis gebildet wird. Die tauschenden Instanzen entscheiden frei und messen
das Angebot allein an individuellen Bedürfnissen. In einer Hierarchie (engl.: hierarchy) wird
der Gütertausch zwischen Angebot und Nachfrage durch eine übergeordnete Organisations-
instanz, das Management, koordiniert. Die Ressourcenallokation erfolgt über Pläne. Ein Un-
ternehmensnetzwerk (engl.: business network) besteht aus autonomen Akteuren, die ein
gemeinsames Resultat erreichen wollen. Die Leistungserstellungsprozesse laufen unterneh-
mensübergreifend ab. Durch kooperative Leistungserstellung wird eine sogenannte Win-win-
Situation, das heißt ein Nutzen für alle beteiligten Organisationen, angestrebt.

Eine typische marktliche Koordination von Aufgaben ist beispielsweise auf einer Wertpa-
pierbörse gegeben. Die stattfindenden Transaktionen sind ausschließlich Käufe und Ver-
käufe, die Marktpartner gehen darüber hinaus keinerlei gegenseitige Verpflichtungen ein.
Eine netzwerkartige Koordinationsform, die sich zwischen Märkten und Hierarchien befin-
det, ist beispielsweise eine langfristige Lieferkooperation. In diesem Fall sind die beteilig-
ten Marktpartner zwar rechtlich und wirtschaftlich selbstständige Unternehmen, die ge-
genseitige Abhängigkeit und die laufenden Koordination zwischen den Unternehmen sind
jedoch wesentlich stärker ausgeprägt als bei einer reinen Kauftransaktion. Auch die zwi-
schen den Unternehmen ausgetauschte Information geht über reine Bestellungen und
Zahlungsvorgänge weit hinaus.
Eine hierarchische Koordination ist dann gegeben, wenn die an der Erfüllung einer Aufgabe
beteiligten Akteure voneinander abhängig sind und einem Management unterstehen. In die-
sem Fall ist oft auch eine rechtliche Abhängigkeit gegeben. Am stärksten ist die Hierarchie in
einer Linienorganisation ausgeprägt; hier stellen die einzelnen Akteure rechtlich unselbst-
6.6.2 Kooperationsmodelle für das Supply-Chain-Management 271

ständige Akteure dar. Das ist zum Beispiel bei jedem Unternehmen der Fall, das seine Pro-
dukte über Reisende, Filialen oder eigene Konsumenteninformationssysteme vertreibt.

6.6.2 Kooperationsmodelle für das Supply-Chain-Management


6.6.2 Kooperationsmodelle für das Supply-Chain-Management

Ein in der Praxis verbreiteter Ansatz zur unternehmensübergreifenden Koopera-


tion ist das Supply-Chain-Management, das wir nun näher betrachten. Wie noch
gezeigt wird, spielt der Informationsfluss im Supply-Chain-Management eine
wesentliche Rolle.

Unter dem Begriff Supply-Chain-Management (Abkürzung: SCM; Synonym: Lieferkettenmana- 3


gement) versteht man das Management der Geschäftsprozesse der Versorgungskette (engl.:
supply chain; Synonyme: Lieferkette) vom ersten Rohstofflieferanten bis zum Endverbraucher.
Um diese Lieferkette möglichst effizient und kostengünstig zu gestalten, ist eine inten-
sive Zusammenarbeit zwischen den beteiligten Betrieben zur gemeinsamen, bestmöglichen
Gestaltung aller inner- und überbetrieblichen Material-, Informations- und Geldflüsse notwen-
dig.

Das Ziel des Supply-Chain-Managements ist es, die Geschäftsprozesse von Liefe-
ranten und Kunden mit eigenen Prozessen zu koordinieren. Supply-Chain-Mana-
gement umfasst zahlreiche Planungs- und Koordinationsaufgaben und ist auch
mit vielen anderen betriebswirtschaftlichen Funktionsbereichen wie zum Bei-
spiel Marketing oder Finanzierung eng verknüpft. Eine besondere Bedeutung
kommt der Informationstechnik zu. Das Supply-Chain-Management bezieht wei-
te Teile eines Unternehmens mit ein und sollte auch von der Führungsebene un-
terstützt werden. In diesem Sinn ist Supply-Chain-Management also ein wesent-
lich weiter gefasster Begriff als Logistik. Aus Sicht der Transaktionskostentheorie
beruht es auf Unternehmensnetzwerken innerhalb der Wertschöpfungskette. Es
werden aber auch Dienstleistungsunternehmen wie Logistikspezialisten (Spedi-
teure, Frächter), Banken, IT-Unternehmen oder Unternehmensberater in das
Netzwerk einbezogen.
Zur Umsetzung des Supply-Chain-Managements in der Praxis wurde vom
Supply-Chain Council, einer Non-Profit-Wirtschaftsvereinigung, ein Standardre-
ferenzmodell entwickelt, das Supply-Chain-Management-Prozesse in verschie-
denen Detaillierungsgraden beschreibt.

Das Supply-Chain Operational Reference-Model (Abkürzung: SCOR) betrachtet die erweiterte 3


Logistikkette, ausgehend vom Lieferanten des Lieferanten über den Lieferanten, das analysier-
te Unternehmen, dessen Kunden bis zu den Kunden des Kunden, als Serie von verketteten
272 6 Außenwirksame Informationssysteme und Electronic Commerce

Prozessen [Beschaffen => Produzieren => Liefern => Retouren], die von einer Serie von Pla-
nungsprozessen gesteuert werden (siehe Abb. 6.18).

Lieferkette

Planen

Liefern Beschaffen Herstellen Liefern Beschaffen Herstellen Liefern Beschaffen Herstellen Liefern Beschaffen

Lieferant
Lieferant des

Kunde des
Unternehmen Kunde
Lieferanten

(intern oder extern)

Kunden
(intern oder extern)

Abb. 6.18: SCOR-Referenzmodell (Quelle: Supply-Chain Council, 2008)

SCOR besteht aus drei Ebenen, auf denen die Lieferkette eines Unternehmens
analysiert wird. Ebene 1 definiert dabei den Umfang und den Inhalt der Liefer-
kette eines Unternehmens. In Ebene 2 erfolgt dann eine Differenzierung in
30 Prozesskategorien, die in Ebene 3 mithilfe von Prozesselementen im Sinne
einer Standardreferenz branchenspezifisch konfiguriert werden können. Das
Modell definiert unternehmensübergreifende Prozesse und vergleicht sie mit
den besten, in der Praxis üblichen Verfahren (engl.: best practice), Benchmar-
kingdaten und Softwarefunktionalität. Das Referenzmodell bietet auch Hilfsmit-
tel wie Kennzahlen für Formeln, um die Leistungsfähigkeit einer Lieferkette in
Bezug auf Auftragserfüllung, Antwortzeiten, Produktflexibilität oder Lagerum-
satz zu messen.
Im Rahmen des Supply-Chain-Managements können verschiedene Koopera-
tionsmodelle betrieben werden, deren Ziele in Effizienzsteigerungen für alle be-
teiligten Marktpartner (Win-win-Situation), aber auch einer Verbesserung der
Logistikleistung bestehen. Die Effizienzsteigerung beruht hierbei vor allem auf
einer Senkung von Lagerbeständen und Transaktionskosten, die Leistungsver-
6.6.2 Kooperationsmodelle für das Supply-Chain-Management 273

besserung auf einer Reduktion von Fehlbeständen und einem nachfragegerech-


ten Warennachschub. Die drei wichtigsten Kooperationsmodelle werden in den
folgenden Abschnitten kurz vorgestellt. Die englischen Bezeichnungen sind
auch im deutschen Sprachraum üblich.
Continuous Replenishment Program (Abkürzung: CRP) ist eine Methode des
Bestands- und Bestellmanagements. Ziel ist eine kontinuierliche Warenversor-
gung entlang der gesamten Wertschöpfungskette. Der Warennachschub wird
dabei von der tatsächlichen Konsumentennachfrage oder dem prognostizierten
Bedarf anstelle durch Bestellungen eines Unternehmens gesteuert. Der Vorteil
besteht in einer besseren Warenverfügbarkeit bei einer gleichzeitigen Verringe-
rung von teuren Lagerbeständen. CRP eignet sich vor allem bei Produkten, die
häufige Wiederbestellzyklen aufweisen und in großen Mengen verkauft werden
(sogenannte Schnelldreher). Die Voraussetzung für die Umsetzung des CRP ist
ein intensiver Informationsaustausch zwischen den Marktpartnern und eine ge-
meinsame Planung. Eine Weiterentwicklung des CRP ist das Vendor-Managed
Inventory.
Bei Vendor-Managed Inventory (Abkürzung: VMI) werden Geschäftspro-
zesse neu gestaltet, da die Bestellungen nicht, wie üblich, durch den Kunden,
sondern durch den Lieferanten generiert werden. Der Lieferant tätigt daher
nicht nur den Warennachschub, sondern ist auch für das Bestandsmanage-
ment seines Kunden verantwortlich und übernimmt somit Aufgaben, die in
klassischen Wertschöpfungsketten der Kunde ausführt. Der Hersteller benötigt
für das Bestandsmanagement genaue Information über Abverkäufe, Absatz-
prognosen und Verkaufsförderungsmaßnahmen des Kunden. Das macht einen
intensiven Informationsaustausch und eine enge Zusammenarbeit bei Planung
und Prognose notwendig. Die Vorteile des VMI sind, wie bei CRP, eine Re-
duktion von Lagerbeständen sowie eine bessere Warenverfügbarkeit. Der Lie-
ferant kann den Warennachschub besser mit den Produktionsabläufen und
der Beschaffung koordinieren. Für den Kunden entfällt die Tätigkeit der Be-
stellung.
Just-in-Time-Belieferung (Abkürzung: JiT) ist ein bewährtes Bestandskon-
trollsystem in der Produktion, das den Materialfluss zum Produktions- bezie-
hungsweise Montageort steuert. Dazu werden Nachfrage und Angebot so koor-
diniert, dass das Material genau in jenem Moment eintrifft, in dem es benötigt
wird. Damit können Lagerbestände von Rohstoffen und Halbfertigwaren stark
reduziert werden oder gänzlich entfallen. JiT wurde in der Automobilindustrie
entwickelt und ist für Güter geeignet, die in kleinen, aber häufigen Mengen ge-
liefert werden. Da jeder Arbeitsschritt exakt auf den nachfolgenden abgestimmt
sein muss, ist eine intensive Kooperation zwischen dem Hersteller und seinen
Lieferanten notwendig.
274 6 Außenwirksame Informationssysteme und Electronic Commerce

6.6.3 Elektronischer Datenaustausch


6.6.3 Elektronischer Datenaustausch
Wie im vorangegangenen Abschnitt gezeigt, werden viele geschäftliche Trans-
aktionen von einem Informationsfluss begleitet. Eine Warenbestellung ist zum
Beispiel nichts anderes als eine Information darüber, dass eine bestimmte Men-
ge eines Artikels an ein bestimmtes Unternehmen zu liefern ist. Der Informa-
tionsfluss zwischen Unternehmen kann auf traditionellem Weg, das heißt tele-
fonisch, per Fax oder per Post, aber auch in elektronischer Form erfolgen. Wie
noch gezeigt wird, hat ein elektronischer Informationsfluss erhebliche Vorteile
gegenüber traditionellen Medien.

3 Unter EDI (Abkürzung von engl.: electronic data interchange) versteht man den elektronischen
Datenaustausch über Geschäftstransaktionen (Bestellungen, Rechnungen, Überweisungen,
Warenerklärungen usw.) zwischen Betrieben. Die Daten werden in Form von strukturierten,
nach vereinbarten Regeln formatierten Nachrichten übertragen. Dadurch ist es dem Empfänger
möglich, die Daten direkt in seinen Anwendungsprogrammen weiterzuverarbeiten (Durchgän-
gigkeit der Daten).

EDI ermöglicht einen raschen und verlässlichen Informationsfluss, wodurch der


Zeitaufwand für Geschäftsvorfälle reduziert werden kann (Verkürzung des Lie-
ferzyklus, schnellere Zahlungsabwicklung, Beschleunigung der Zollabfertigung
von Waren). Diese Beschleunigung ist vor allem auf den Entfall von Medienbrü-
chen (engl.: media disruption), wie sie bei nicht elektronischer Datenübermitt-
lung auftreten, zurückzuführen. Medienbrüche erfordern eine wiederholte ma-
nuelle Eingabe von Daten, was neben dem Zeitaufwand auch eine erhebliche
Fehlerquelle darstellt. Bei EDI müssen dagegen dieselben Daten nur ein einzi-
ges Mal erfasst werden, was die Fehlerwahrscheinlichkeit verringert.
Der Begriff EDI steht dabei für eine Vielzahl von Standards und Abläufen
zum Austausch elektronischer Dokumente. Durch EDI kann ein intensiverer
Informationsfluss erzielt werden, was die Durchführung von Kooperations-
modellen mit den damit verbundenen Vorteilen bei Logistik und Marketing
erleichtert beziehungsweise erst ermöglicht. Der Einsatz von EDI in einem Be-
trieb führt meist zu starken Veränderungen in der Logistik, in den Informa-
tionsströmen, den Arbeitsabläufen und den eingesetzten Programmen. Erst
dadurch können deutliche Effizienzvorteile gewonnen werden. Wesentlich für
einen erfolgreichen EDI-Einsatz sind deshalb vorausgehende Reorganisations-
maßnahmen.
EDI-Nachrichten sind nach ganz bestimmten Strukturen und Formaten auf-
gebaut, um von den Anwendungsprogrammen des Empfängers automatisch
weiterbearbeitet werden zu können. Um aufwendige bilaterale Anpassungen
6.6.3 Elektronischer Datenaustausch 275

bei der Verbindung von EDI-Insellösungen mit branchen- oder bereichsspezifi-


schen Regeln für den Aufbau von EDI-Nachrichten zu vermeiden, benötigt EDI
einheitliche Normen für den Inhalt und die Syntax von elektronisch zu übertra-
genden Daten. Seit Anfang der 1980er Jahre arbeiten deshalb internationale
Gremien an einer Vereinheitlichung der EDI-Verfahren, an ihrer Spitze die UNO.
Ergebnis dieser Bestrebungen sind die EDIFACT-Normen.

EDIFACT (Abkürzung von engl.: electronic data interchange for administration, commerce and 3
transport; elektronischer Datenaustausch für Verwaltung, Handel und Transport) bezeichnet
eine aufeinander abgestimmte Grundgesamtheit internationaler Normen für die Darstellung
von Geschäfts- und Handelsdaten beim elektronischen Datenaustausch zwischen Betrieben.

Standardisierte, branchenunabhängige EDI-Standards (wie EDIFACT oder ANSI


X.12, ein Standard, der vor allem in den USA eingesetzt wird) sind sehr komplex
und erfordern häufig relativ hohe Implementierungs- und Betriebskosten. Das
führt dazu, dass viele vor allem kleine und mittelständische Unternehmen von
einer EDI-Einführung mittels EDIFACT absehen. Das Internet mit seiner weiten
Verbreitung, dem leichten Zugang und der weltweiten Infrastruktur hat bei der
Diffusion von EDI wie ein Katalysator gewirkt und dem elektronischen Daten-
austausch einen neuen Anstoß gegeben. Hierfür wurden in den vergangenen
Jahren eine Reihe neuer EDI-Standards entwickelt beziehungsweise befinden
sich noch in Entwicklung. Diese Standards sind einfacher aufgebaut und nicht
nur maschinell verarbeitbar, sondern auch einfach mittels Webbrowser dar-
stellbar. Ein praxisrelevanter Ansatz ist XML/EDI.
Die Vorteile von XML für den elektronischen Datenaustausch liegen unter
anderem in der Einfachheit und Verständlichkeit der Standards. XML wurde für
Internet-basierte Systeme entwickelt, und es besteht die einfache Möglichkeit,
bilateral Datenaustauschformate zwischen zwei Geschäftspartnern zu definie-
ren. Das größte Nutzenpotenzial von XML/EDI wird freilich nur dann erreicht
werden, wenn sich eine Vielzahl von Geschäftspartnern auf eine einheitliche
Definition von Dokumententypen einigen. Von Normungsgremien und Bran-
chenverbänden wurden in den letzten Jahren eine Reihe solcher Standards ent-
wickelt.
Genau in diesem Bereich liegen auch die Nachteile von XML/EDI. Die ein-
fache Möglichkeit, Daten zu definieren, kann Unternehmen dazu verführen,
individuelle Datendefinitionen zu vereinbaren, was dazu führt, dass ein Unter-
nehmen parallel mehrere Datenformate zu verwalten hat. Dadurch können Ge-
schäftsdatenstandards wiederum aufgeweicht werden und der Koordinations-
aufwand zwischen den Unternehmen steigt wieder.
276 6 Außenwirksame Informationssysteme und Electronic Commerce

6.6.4 Komponenten von SCM-Standardsoftware


6.6.4 Komponenten von SCM-Standardsoftware
Grundvoraussetzung für die Optimierung einer Wertschöpfungskette ist immer
eine integrierte Informationsverarbeitung, welche durch inner- und überbetrieb-
liche integrierte Informationssysteme umgesetzt wird. Im Idealfall erfolgt dieser
Informationsfluss möglichst zeitnah und erlaubt es somit den einzelnen Unter-
nehmen in der Lieferkette, Probleme interaktiv so früh wie möglich zu erkennen
und geeignete Gegenmaßnahmen zu ergreifen. Dazu eignen sich vor allem ERP-
Systeme, die um zwischenbetriebliche Module erweitert sind. Komponenten von
Supply-Chain-Management-Standardsoftware erlauben einen durchgängigen
Informationsfluss zwischen den und innerhalb der Unternehmen in der Liefer-
kette.
Informationssysteme, die Supply-Chain-Management unterstützen, können
grob in zwei Kategorien unterschieden werden: Informationssysteme für Supply
Chain Planning (Planungsebene) und für Supply Chain Execution (Transaktions-
ebene). Die Transaktionsebene wird oft von betriebswirtschaftlicher Standard-
software, beispielsweise ERP-Systemen, abgedeckt. Viele Anbieter von Supply-
Chain-Management-Software spezialisieren sich daher auf die übergeordnete
Planungsebene. Über repräsentative Vergangenheitswerte und für die Zukunft
geplante Absatzmengen wird eine Vorhersage ermittelt, auf der die nachfolgen-
den Planungsstufen aufbauen. Alle Module und Stufen sind miteinander ver-
knüpft beziehungsweise werden bei der Planung berücksichtigt. Wenn beispiels-
weise aufgrund technischer Probleme Aufträge nicht erfüllt werden können,
werden seitens des Systems Vorschläge erarbeitet, um Engpässe zu minimieren
beziehungsweise zu beseitigen. Dadurch werden Ausführung und Planung eng
miteinander gekoppelt. Der besondere Vorteil, der sich durch die Einbeziehung
von ERP-Systemen ergibt, beruht auf der innerbetrieblichen Integration, die es
erlaubt, dass solche Vorgänge an allen betroffenen Stellen des Unternehmens
zeitnah nachvollzogen und gesteuert werden können. Abb. 6.19 gibt einen Über-
blick über SCM-Funktionen der SAP-Software.
Neben der Unterstützung der für die Lieferkette relevanten Funktionsberei-
che können SCM-Komponenten betrieblicher Standardsoftware auch die Infor-
mationstransparenz und Datenqualität erhöhen. Eine hierfür gut geeignete
Technik ist die Radiofrequenzidentifikation (RFID). Mittels RFID-Funketiketten
ist es beispielsweise einfach möglich, Waren zurückzuverfolgen oder die Be-
standshaltung noch zeitnäher darzustellen. Neben der automatisierten Erfas-
sung der Daten durch Einlesen der auf den RFID-Chips enthaltenen Information
ist auch die Integration und Verarbeitung der eingelesenen Daten durch das
Informationssystem zu gewährleisten.
Die wichtigsten Punkte 277

Bedarfs- und Bedarfsplanung Planung des Planung des Distributions- Serviceteile-


Lieferplanung und Prognose Sicherheits- Lieferpartner- planung planung
(Demand (Demand Planning bestands (Safety netzwerks (Supply (Distribution (Service Parts
and Supply and Forecasting) Stock Planning) Network Planning) Planning) Planning)
Management)
Beschaffung Strategische Beschaffung Abwicklung von Kaufaufträgen Abrechnung (Invoicing)
(Procurement) (Strategic Sourcing) (Purchase Order Processing)

Produktion Produktionsplanung und Transparenz in Produktion, MRP-basierte Detailplanung


(Manufacturing) detaillierte Terminierung Ausführung und Zusammenarbeit (MRP-based Detailed Scheduling)
(Production Planning and (Manufacturing Visibility and
Detailed Scheduling) Execution and Collaboration)

Lagerhaltung Wareneingang und Warenausgang Cross-Docking Lagerhaltung und Physische Lager-


(Warehousing) Empfangsbe- (Outbound Proces- Bestandsmanage- haltung
stätigung (Inbound- sing) ment (Ware- (Physical Inventory)
Processing and Re- housing and
ceipt Confirmation) Storage)

Auftragsab- Abwicklung von Verkaufsauf- Rechnungslegung (Billing) Serviceteile-Auftragsabwicklung


wicklung (Order trägen (Sales Order Processing) (Service Parts Order Fulfillment)
Fulfillment)

Transport Frachtmanagement Planung und Ver- Kalkulation, Rech- Personal- und Fuhr- Zusammenarbeit
(Transportation) (Freight Manage- sand nungslegung und parkeinsatz mit
ment) (Planning and Dis- Zahlung (Rating, (Driver and Asset Geschäftspartnern
patching) Billing and Management) (Network-
Settlement) Collaboration)

Abbildung der Prozessunterstützung (Supply Chain Event Auto-ID/RFID und Sensorintegration


Realität Management) (Auto-ID/RFID and Sensor Integration)
(Real World
Awareness)

Transparenz in Strategisches Design der Lieferkettenanalysen Risikomanagement in Planung von Absatz und
der Lieferkette Lieferkette (Strategic (Supply Chain Analytics) der Lieferkette (Supply Transaktionen (Sales
(Supply Chain Supply Chain Design) Chain Risk Manage- and Operations
Visibility) ment) Planning)

Zwischenbe- Zusammenarbeit mit Lieferanten Zusammenarbeit mit Kunden Auslagerung der Produktion
triebliche Zu- (Supplier Collaboration) (Customer Collaboration) (Outsourced Manufacturing)
sammenarbeit
(Supply Network
Collaboration)

Supply-Chain- Bedarfsplanung mit einem Tabellenkalkulationsprogramm (Demand Planning)


Management mit
Duet (Supply
Chain Manage-
ment with Duet)

Abb. 6.19: Übersicht über die von SAP SCM unterstützten Funktionsbereiche
Die wichtigsten Punkte

Die wichtigsten Punkte


1. Außenwirksame Informationssysteme bilden die Grundlage für Geschäftsmodelle im
E-Commerce und tragen zu dem Erreichen von Netzwerkeffekten bei.
2. Außenwirksame Informationssysteme sind meist über Portale zugänglich und stellen Hilfs-
und Zusatzdienste zur Verfügung, beispielsweise für die Suche im Internet, die Nutzung
278 6 Außenwirksame Informationssysteme und Electronic Commerce

von virtuellen Gemeinschaften, die Unterstützung der Vertrauensbildung und die Bezah-
lung.
3. Elektronische Märkte helfen bei der Abwicklung von Markttransaktionen, insbesondere
mithilfe von Auktionssystemen, Ausschreibungssystemen und Börsensystemen.
4. Kundenbeziehungsmanagementsysteme dienen der Gewinnung von Kundendaten und
deren Nutzung zur Unterstützung des Marketings.
5. Konsumenteninformationssysteme stellen Funktionalität für die Produkt- und Programm-
politik, die Preispolitik, die Distributionspolitik und die Kommunikationspolitik im B2C-
Bereich bereit.
6. Zwischenbetriebliche Informationssysteme unterstützen das Supply-Chain-Management
im B2B-Bereich, unter anderem den elektronischen Datenaustausch.

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
APICS Supply Chain Council: Framework SCOR 12.0, Chicago, IL 2017 ([Link]
S. Chopra, P. Meindl: Supply Chain Management. Strategie, Planung und Umsetzung, 5. Auf-
lage, Pearson Deutschland, Hallbergmoos 2014.
R. Clement, D. Schreiber: Internet-Ökonomie: Grundlagen und Fallbeispiele der vernetzten
Wirtschaft, 3. Auflage, Gabler Verlag, Wiesbaden 2016.
A. Graf, H. Schneider: Das E-Commerce Buch: Marktanalysen – Geschäftsmodelle – Strategien,
2. Auflage, dfv Mediengruppe, Frankfurt a. M. 2017.
T. Kollmann: E-Business: Grundlagen elektronischer Geschäftsprozesse in der Digitalen Wirt-
schaft, 6. Auflage, Gabler Verlag, Wiesbaden 2016.
R. Nieschlag, E. Dichtl, H. Hörschgen: Marketing, 19. Aufl., Duncker und Humblot, Berlin 2002.
M. E. Porter: Competitive Advantage: Creating and Sustaining Superior Performance. Macmil-
lan, New York 1985.
B. F. Schmid: Elektronische Märkte. In: Handbuch Electronic Business. Gabler Verlag,
Wiesbaden 2000. S. 179–207.
C. Shapiro, H. R. Varian: Information Rules: A Strategic Guide to the Network Economy, Harvard
Business Press, Boston, MA 1998.
P. C. Verhoef: Understanding the Effect of Customer Relationship Management Efforts on Custo-
mer Retention and Customer Share Development, Journal of Marketing, 67.4 (2003), S. 30–45.
B. W. Wirtz: Electronic Business, 6. Auflage, Springer Gabler, Wiesbaden 2018.
Lernziele 279

7 Managementunterstützungssysteme
7 Managementunterstützungssysteme
7.1 Betriebliche Entschei- 7.4.1 Data-Warehouse, Data-Mart
dungen | 280 und Data-Lake | 303
7.2 Methodische Grundlagen des 7.4.2 Abfrage- und Berichts-
Data-Science | 283 systeme | 308
7.2.1 Regressionsanalyse | 286 7.4.3 Multidimensionale Daten-
7.2.2 Klassifikation | 288 modelle und Online Analytical
7.2.3 Segmentierung | 288 Processing (OLAP) | 309
7.2.4 Assoziations- 7.4.4 Kennzahlenbasierte
analyse | 290 Leistungsmessung | 311
7.2.5 Neuronale Netze | 291 7.4.5 Fallstudie „SPAR AG“ | 315
7.2.6 Text-Mining | 294 7.5 Konzeptorientierte, vorkonfigurierte
7.2.7 Simulation | 295 Managementunterstützungs-
7.3 Klassische Entscheidungs- systeme | 320
unterstützungssysteme | 296 7.5.1 Analytische Anwendungs-
7.3.1 Komponenten von Entschei- systeme | 320
dungsunterstützungs- 7.5.2 Topmanagementinforma-
systemen | 296 tionssysteme | 324
7.3.2 Fallstudie „Regal- 7.5.3 Betriebsweite Steuerungs-
optimierung im systeme | 325
Einzelhandel“ | 298 Die wichtigsten Punkte | 329
7.4 Business-Intelligence- Literatur | 330
Systeme | 302
[Link]

Kapitelübersicht

Dieses Kapitel behandelt Managementunterstützungssysteme. Diese Systeme


spielen eine wesentliche Rolle bei der Vorbereitung von betrieblichen Entschei-
dungen seitens des Managements. Um die Möglichkeiten solcher Systeme ver-
stehen zu können, werden drei Bereiche der Managementunterstützung be-
trachtet. Klassische Entscheidungsunterstützungssysteme stellen Methoden und
Modelle bereit, die es ermöglichen, Prognosen, Optimierungen und Simulatio-
nen zu erstellen. Business-Intelligence-Systeme helfen bei der Integration von
verschiedenen Datenquellen, der Auswertung und der Bereitstellung von Be-
richten. Konzeptorientierte, vorkonfigurierte Managementunterstützungssys-
teme sind auf spezielle Managementaufgaben zugeschnitten.

[Link]
280 7 Managementunterstützungssysteme

Lernziele
Lernziele
Ziel dieses Kapitels ist der Erwerb von Kenntnissen über die grundlegenden
Konzepte von Managementunterstützungssystemen. Nach dem Durcharbeiten
dieses Kapitels sollten Sie
– die strategische, taktische und operative Entscheidungsebene abgrenzen
können,
– den Einsatz von Entscheidungsmodellen und Methoden des Data-Science
im betrieblichen Kontext veranschaulichen können,
– die Merkmale eines Data-Warehouses beschreiben können,
– typische Einsatzgebiete von analytischen Anwendungssystemen beschrei-
ben können,
– die Nutzung von Topmanagementinformationssystemen veranschaulichen
können und
– betriebliche Steuerungssysteme beschreiben können.

7.1 Betriebliche Entscheidungen


7.1 Betriebliche Entscheidungen
„Management“ ist der auch im deutschen Sprachraum gebräuchliche englische
Begriff für die Führung sowie die Führungskräfte von Betrieben. Manager tref-
fen Entscheidungen, um Probleme zu lösen. Dazu gehören das Erkennen von
Problemen (Entscheidungsnotwendigkeiten), das Finden und Beurteilen von
Handlungsalternativen, die Wahl der besten Alternative und deren Umsetzung.
Zur Durchsetzung seiner Entscheidungen hat ein Manager Anweisungsbefug-
nisse für die ihm unterstellten Mitarbeiter. Er kann seine Entscheidungskompe-
tenz und die zugehörige Verantwortung delegieren, wird aber dadurch nicht
von seiner Verantwortung befreit. Dementsprechend muss er seinen Mitarbei-
tern vertrauen und die Realisierung seiner Vorgaben kontrollieren. Manage-
mentunterstützungssysteme bezeichnen solche Systeme, die Information für
das Management sammeln, transformieren und bereitstellen.

3 Unter einem Managementunterstützungssystem (Abkürzung: MUS; Synonyme: Führungs-


informationssystem, Managementinformationssystem, Abkürzung: MIS; engl.: management
support system oder management information system) versteht man ein rechnergestütztes
Informationssystem, das für Führungskräfte eine adäquate Informationsversorgung und Ent-
scheidungsunterstützung bietet. Mit „adäquat“ sind einerseits die aufgabengerechten Infor-
mationsinhalte und andererseits die benutzergerechte, dem Stil des Managements entspre-
chende Präsentation und Bedienungsfreundlichkeit gemeint.
7.1 Betriebliche Entscheidungen 281

Nach der hierarchischen Ebene, auf der die Führungskräfte tätig sind, unter-
scheidet man das obere (engl.: top), das mittlere (engl.: middle) und das untere
(engl.: lower) Management.
Das Topmanagement hat strategische Aufgaben; das heißt, es hat in Ab-
hängigkeit von der jeweiligen Situation richtungweisende Entscheidungen von
großer Tragweite zu treffen. Diese betreffen die Vorgabe von Zielen und Strate-
gien sowie die Allokation knapper Ressourcen (Budgets, Stellen). Viele dieser
Entscheidungen müssen unter großer Unsicherheit getroffen werden. Hierzu
muss das Topmanagement den Überblick über den Betrieb und seine Umwelt
bewahren und frühzeitig Probleme erkennen. Oft ist auch auf unerwartete Er-
eignisse zu reagieren.

Strategische Entscheidungen in einem Lebensmittelfilialbetrieb könnten zum Beispiel die


Internationalisierung des Unternehmens, den Bau eines neuen Distributionszentrums, die
Grundsatzentscheidungen bezüglich der Sortimentspolitik (zum Beispiel: Frischfleisch ja
oder nein?) und Preispolitik (zum Beispiel bei einem Discounter: Preise grundsätzlich
mindestens 5 Prozent unter den Preisen der Mitbewerber), die Zusammenarbeit mit
Marktpartnern (zum Beispiel Einkaufskooperation) oder den Einstieg ins Internet mit
Hauszustellung betreffen.

Für solche Entscheidungen wird Information mit Vorhersagecharakter benötigt,


die sich auf einen mittel- bis langfristigen Planungshorizont bezieht. Daten über
die Konjunktur, die Konkurrenz und sonstige externe Sachverhalte spielen eine
wesentliche Rolle. Die Angaben müssen normalerweise nicht besonders detail-
liert sein. Vielmehr werden vor allem aggregierte (aufsummierte) und perioden-
bezogene Daten benötigt.
Führungskräfte der mittleren Ebene sind dafür verantwortlich, die strategi-
schen Vorgaben umzusetzen. Das umfasst das Treffen von Entscheidungen über
den Mitteleinsatz, die Lösung finanzieller und personeller Probleme sowie die
Definition von taktischen Zielen, Methoden und Grundsätzen.

Taktische Entscheidungen in einem Lebensmittelfilialbetrieb betreffen zum Beispiel die La-


deneinrichtung neuer Filialen, die Durchführung von Werbekampagnen, die Auswahl von
Lieferanten, die Rabattgestaltung, die Gewinnung von Verkaufspersonal sowie die Zuwei-
sung und Kontrolle von Budgets der Zentralabteilungen und Verkaufsregionen.

Die Informationsanforderungen liegen zwischen denen der strategischen und


operativen Entscheidungen. Im Gegensatz zu letzteren stehen nicht primär Ver-
richtungen, sondern Subjekte, geografische Gebiete und Objekte – beispiels-
weise Lieferanten, Kunden, Absatzgebiete, Produkte usw. – im Vordergrund.
Entscheidungen auf operativer Ebene fallen laufend im Tagesgeschäft an. Sie
sind üblicherweise gut strukturiert und lassen sich somit oft routinemäßig fällen.
282 7 Managementunterstützungssysteme

Zum Beispiel: Welche Artikel müssen in welcher Menge nachbestellt werden? Bei welchem
der gelisteten Lieferanten? Soll für die Belieferung der Filiale X eine Extratour gefahren
werden?

Die für die operativen Entscheidungen erforderliche Information stammt vor-


wiegend aus internen Quellen, die Ergebnisse gehen in die internen Leistungspro-
zesse ein. Deshalb muss die Information möglichst zeitnah die realen Abläufe
widerspiegeln. Sie bezieht sich auf vergangene und gegenwärtige Geschäftsvor-
fälle in einem relativ engen, funktionsspezifischen Bereich.

Branche, Entscheidungsträger
Verkaufsobjekte, determinieren
Betriebstyp, typische Entscheidungen
Lebensphase
des Betriebs

Pflichten
werden durch entscheidungs-
aus Rollen
Bedingungslage unterstützende Methoden/
Persönliche
Systeme vorbereitet
Präferenzen

determinieren
Informationsbedarf

legen Aufbereitungen
nahe, z.B. Kennzahlen
Beschaffung
von innen
bedingen
Datenbedarf
Beschaffung
von außen

Abb. 7.1: Entscheidungsarchitektur nach Mertens und Meier (2009)

Betriebliche Entscheidungen werden durch die jeweilige Bedingungslage


(Branche, Verkaufsobjekte, Betriebstyp, Lebensphase des Betriebs) beeinflusst
(siehe Abb. 7.1). Diese Entscheidungen können auf allen Ebenen durch Abfra-
ge- und Berichtssysteme sowie durch Entscheidungsunterstützungssysteme vor-
bereitet werden. Entscheidungsunterstützungssysteme beinhalten mathemati-
sche Methoden und Modelle zur Lösung komplexer Fragestellungen. Diese
Systeme bieten je nach Entscheidungsgegenstand typische Auswertungen an,
die von den jeweiligen Entscheidungsträgern (Rollen, Präferenzen) angefordert
werden. Die von den Abfrage- und Berichtssystemen sowie den Entschei-
dungsunterstützungssystemen benötigten Daten sollten möglichst automatisch
von internen und externen Quellen (zum Beispiel aus den internen und au-
7.2 Methodische Grundlagen des Data-Science 283

ßenwirksamen Informationssystemen) besorgt werden. Ist dies nur begrenzt


möglich, können die Daten von Dritten (Marktforschungsinstituten usw.) be-
schafft werden.
Systeme für die Unterstützung des Managements lassen sich allgemein in
drei Kategorien einordnen, die wir in den folgenden Abschnitten genauer be-
trachten.
– Klassische Entscheidungsunterstützungssysteme arbeiten meist modellba-
siert.
– Bei Business-Intelligence-Systemen spielt die Aufbereitung von Daten aus
verschiedenen Quellen eine wichtige Rolle. Daher werden diese Systeme
auch als datenbasiert bezeichnet.
– Darüber hinaus gibt es verschiedene konzeptorientierte und vorkonfigurierte
Systeme, die für spezifische Managementaufgaben zum Einsatz kommen.

Die methodischen Grundlagen für diese Systeme werden unter dem Begriff
Data-Science zusammengefasst.

7.2 Methodische Grundlagen des Data-Science


7.2 Methodische Grundlagen des Data-Science
Betriebliche Entscheidungen bedürfen einer fundierten Grundlage. Methoden
des Data-Science spielen dabei eine wichtige Rolle.

Data-Science (unübliche deutsche Übersetzung: Datenwissenschaften) bezeichnet die Lehre von 3


der Extraktion von Sachverhalten durch die Aufbereitung und Analyse von sehr großen, heteroge-
nen Datenbeständen, um daraus Handlungsempfehlungen für das Management abzuleiten.

Das Ziel der betrieblichen Anwendung von Data-Science ist die Beschreibung,
Diagnose und Vorhersage (engl.: analytics) bisher unbekannter Zusammenhän-
ge, Muster und Trends. Um dieses Ziel zu erreichen,
– wird Evidenz aus Daten der Vergangenheit gesammelt („Was ist passiert?“,
engl.: descriptive analytics),
– es werden Zusammenhänge ermittelt („Warum ist es passiert?“, engl.: di-
agnostic analytics),
– es wird das Eintreten von künftigen Ereignissen abgeschätzt („Was wird
passieren?“, engl.: predictive analytics) und
– es werden Handlungsempfehlungen aus diesen Sachverhalten abgeleitet
(„Was kann oder soll ich tun“, engl.: prescriptive analytics).
284 7 Managementunterstützungssysteme

Hierfür bietet Data-Science einen integrativen Ansatz, der unter anderem Inhal-
te aus den Referenzdisziplinen Statistik, Operations Research und Informatik
(Künstliche Intelligenz und andere Teilgebiete) integriert.
Methoden aus der Statistik und der Informatik sind beispielsweise Regres-
sion, Prognoserechnung, Klassifikation, Clustering, Text-Mining oder Process-
Mining. Viele dieser Methoden werden auch unter dem Begriff Data-Mining zu-
sammengefasst.

3 Als Data-Mining (engl.: data mining; unübliche deutsche Übersetzung: Datenbergbau) be-
zeichnet man die softwaregestützte Ermittlung bisher unbekannter Zusammenhänge, Muster
und Trends aus umfangreichen Datenbeständen (beispielsweise aus einem Data-Warehouse).
Data-Mining wird als integrierter Prozess verstanden, um systematisch Abweichungen, Abhän-
gigkeiten und Gruppen in Gesamt- oder Teildatenbeständen zu finden.

Operations Research (Abkürzung: OR, unübliche deutsche Übersetzung: Opti-


mierungsrechnung) ist die Wissenschaftsdisziplin, die sich mit dem Einsatz ma-
thematischer Methoden zur Lösung betriebswirtschaftlicher Probleme befasst,
beispielsweise mithilfe der Optimierung und der Simulation.

Beispiele hierfür sind die Ermittlung des optimalen Produktionsprogramms (zu produzie-
rende Mengen von verschiedenen Produkten) unter Berücksichtigung von Kapazitätseng-
pässen bei Maschinen, oder auch die Erstellung von Arbeitsplänen (Zuteilung von Arbei-
tern zu Zeitintervallen) bei Schichtbetrieben. Zur Terminplanung bei Projekten werden oft
Netzpläne herangezogen.

Gleichermaßen greift Data-Science auf Methoden und Modelle der Künstlichen


Intelligenz zurück, wie beispielsweise evolutionäre Algorithmen, Verfahren des
maschinellen Lernens, Agentensysteme, deduktive Datenbanksysteme, Exper-
tensysteme, Fallbasiertes Schließen, Fuzzy-Systeme, Robotik sowie das ma-
schinelle Verstehen von natürlicher Sprache und Bildern (Sprecheridentifika-
tion, Spracherkennung, Bildanalyse und Bildverstehen).

3 Die Künstliche Intelligenz (engl.: artificial intelligence) ist ein Bereich der Informatik, der sich
mit der symbolischen Wissensrepräsentation und Methoden zur symbolischen Problemlösung
durch Rechner befasst. Vereinfacht gesagt handelt es sich um den Versuch, sich mit Rechnern
den Intelligenzleistungen von Menschen anzunähern.

Den Begriff des Modells haben wir bereits in Kapitel 4 vorgestellt, dort im Zu-
sammenhang mit grafischen Modellierungssprachen. Data-Science versteht un-
ter einem Modell ebenfalls eine vereinfachende und zweckorientierte Abbildung
eines Sachverhalts, bedient sich allerdings anstelle von grafischen Notationen
7.2 Methodische Grundlagen des Data-Science 285

meist mathematisch-formaler Beschreibungsformen. Mithilfe von Methoden


kann man Modelle aus Daten ableiten oder Modelle analysieren.

Eine Methode (engl.: method) beschreibt eine systematische Vorgehensweise zur Lösung ei- 3
nes Problems. Ist diese Verfahrensvorschrift exakt und vollständig formuliert, so handelt es
sich um einen Algorithmus (engl.: algorithm). Ein Algorithmus definiert, wie Inputgrößen bei
einem gegebenen Zielsystem in Outputgrößen umzuwandeln sind.

Modelle beschreiben somit reale Problemstellungen, Methoden bieten Vorge-


hensweisen zu ihrer Lösung. Zu den Aufgaben eines Data-Scientists gehören die
Modellbildung (Modellauswahl, Modellerstellung), die Modellauswertung und
die Ergebnisdarstellung (Gestaltung von Berichten und Geschäftsgrafiken, geo-
grafische Analysen, Dashboards).
An dieser Stelle können wir nicht annähernd sämtliche Methoden des Data-
Science vorstellen. Wir beschränken uns im Folgenden auf eine Auswahl von
grundlegenden Methoden. Viele dieser Methoden haben in den vergangenen
Jahren stark an Bedeutung gewonnen. Dazu gehören insbesondere Methoden
des maschinellen Lernens. Abb. 7.2 bietet einen Überblick über ausgewählte Ver-
fahren des maschinellen Lernens.

Maschinelles Lernen (engl.: machine learning) umfasst eine Reihe von Verfahren der Muster- 3
erkennung, die auf Techniken der Statistik und der mathematischen Optimierung aufbauen.

Im Bereich des maschinellen Lernens unterscheidet man überwachtes und nicht


überwachtes Lernen. Überwachte Lernverfahren (engl.: supervised learning) nut-
zen große Mengen von Trainingsdaten, die aus Eingabewerten (unabhängige
Variable, Basisvariable) und Ausgabewerten (abhängige Variable, Zielvariable)
bestehen, um einen Zusammenhang zwischen den Ein- und Ausgabewerten
festzustellen. Stammen die Ausgabewerte aus einer endlichen Menge (bei-
spielsweise dichotome Werte, Kategorien), so entspricht das der Klassifikation,
stammen die Ausgabewerte aus einer unendlichen Menge (reale Zahlen), so ent-
spricht das der Regression. Durch das überwachte Lernverfahren wird ein Zu-
sammenhang zwischen den gegebenen Ein- und Ausgabewerten in einem Lern-
schritt (Trainingsphase) ermittelt („gelernt“). Später auf weitere Eingabewerte
angewendet können diese zur Schätzung von Ausgabewerten genutzt werden
(„Anwendung des Erlernten“).
Bei überwachten Lernverfahren werden Trainingsdaten genutzt, die von ei-
nem Menschen geprüft wurden (engl.: ground truth). Bei nicht überwachten
Lernverfahren (engl.: unsupervised learning) werden dem Computer nur die Ein-
286 7 Managementunterstützungssysteme

gabewerte (also unabhängige Variablen) übergeben. Der Rechner versucht, in


den Eingabewerten Muster basierend auf Ähnlichkeiten zu ermitteln und die er-
mittelten Ähnlichkeiten als Lösung zu präsentieren. Zu den nicht überwachten
Verfahren gehören verschiedene Clustering-Verfahren, wie beispielsweise das
später vorgestellte Verfahren der Segmentierung. Eine weitere spezielle Form des
maschinellen Lernens ist das bestärkende Lernen (engl.: reinfocement learning),
bei dem der Rechner im Sinne des nicht überwachten Lernens Lösungen ermit-
telt. Für diese Lösungen erhält der Algorithmus ein positives oder negatives
Feedback, das in weitere Berechnungen einfließt.

Bestärkendes Lernen findet beispielsweise in der Bildverarbeitung Anwendung, bei denen


Gesichter mit Namen assoziiert werden, und der Rechner daraus Vorschläge ermittelt, auf
welchen Bildern die gleiche Person zu finden ist. Wenn ein Benutzer einen Vorschlag be-
stätigt, fließt dies als Bestärkung in künftige Berechnungen ein.

Ansätze des
maschinellen Lernens

Überwachte Nicht überwachte Bestärkendes


Lernverfahren Lernverfahren Lernen

Kontinuierliche Kategorische Keine Keine


Keine Kategorische
Zielvariable Zielvariable Zielvariable Zielvariable
Zielvariable Zielvariable
(Regression) (Klassifikation) (Clustering) (Assoziation)

Preis-, Tumorerkennung Marktseg- Automatische Dynamische Gesichts-


Absatz- aus Bilddaten, mentierung Erkennung von Program- erkennung
prognose Einbruchserkennung Abhängigkeiten mierung (Namens-
in Informations- von Merkmalen zuweisung)
systemen, Ermittlung
von Kundentypen

Abb. 7.2: Verschiedene Ansätze des maschinellen Lernens

7.2.1 Regressionsanalyse
7.2.1 Regressionsanalyse

3 Unter einer Regressionsanalyse (engl.: regression analysis) versteht man ein statistisches
Verfahren, um die Beziehung zwischen einer abhängigen und verschiedenen unabhängigen
Variablen zu bestimmen.
7.2.1 Regressionsanalyse 287

Eine solche abhängige Variable kann die Anzahl der Punkte in der Klausur Wirtschaftsin-
formatik sein. Betrachten wir als unabhängige, erklärende Variablen die Anzahl der be-
suchten Termine der Lehrveranstaltung Wirtschaftsinformatik und die Stunden der Lektü-
re des begleitenden Lehrbuchs. Durch eine Umfrage nach der Klausur erhalten wir
folgende Werte.

Student Klausurpunkte (P) Anzahl besuchte Stunden Lektüre (h)


Lehrveranstaltungstermine (LV)
A 89 12 20
B 64 8 15
C 75 9 18
D 95 12 22

Die Regressionsanalyse bestimmt die Funktionsgleichung P = -0,95 + 2,74 × LV + 2,86 × h


als beste Annäherung, um die Klausurpunkte aus der Vorlesungsteilnahme und dem Lek-
türeaufwand zu bestimmen. Die mit der Regressionsanalyse abgeleitete Funktion ermög-
licht Prognosen.

Unter einer Prognose (engl.: prediction, forecast) versteht man eine begründete Vorhersage 3
eines zukünftigen Zustands, die auf Messung, Erfahrung oder Simulation beruht.

Betrachten wir als Beispiel einen Lebensmittelsupermarkt, der Bäckereiprodukte selbst


disponieren darf. Zur Bestelldisposition von Brötchen setzt der Filialleiter eine einfache
adaptive Vorhersagemethode ein, die als exponentielle Glättung bezeichnet wird. Im We-
sentlichen werden für Brötchen konstante Absatzprofile pro Woche unterstellt. Das heißt,
im Schnitt verkauft der Betrieb jeden Montag, jeden Dienstag, ..., jeden Samstag gleich
viele Brötchen. Manchmal, zum Beispiel durch Zuzug neuer Mieter in der Nähe fertig ge-
stellter Wohnhäuser, verändert sich das Nachfrageniveau. Zur Prognose setzt er folgende
adaptive Methode für jeden Wochentag getrennt ein: Pt+1= 0,6 × Pt + 0,4 × Xt. Dabei kenn-
zeichnen die Variablen Pt den prognostizierten Absatz und Xt den tatsächlichen Absatz ei-
nes bestimmten Tags in Woche t. Die Parameter 0,6 und 0,4 wurden aufgrund von histori-
schen Daten geschätzt.

In den großen Softwarepaketen zur Unterstützung der betrieblichen Leistungs-


prozesse (siehe Kapitel 5) stehen verschiedene Prognosemethoden zur Verfü-
gung. Bei Tausenden von Artikeln – wie beispielsweise im Lebensmittelhandel
– kommen meist relativ einfache Methoden zum Einsatz, die automatisch auf-
grund des bisherigen Absatzverlaufs vom System vorgeschlagen werden. Je um-
fangreicher das Investitionsvolumen, desto mehr lohnt sich ein größerer Auf-
wand zur Erfolgsprognose. In speziellen Statistikpaketen gibt es eine größere
Zahl anspruchsvoller Prognosemethoden, die eine umfassende Berücksichti-
gung der Bedingungslage erlauben.
Prognosemodelle können unter anderem mithilfe der Regressionsanalyse er-
stellt werden. Bei zeitlichen Abhängigkeiten zwischen einzelnen Werten spricht
288 7 Managementunterstützungssysteme

man von Zeitreihenanalyse (engl.: time series analysis). Diese umfasst Methoden
wie beispielsweise das Holt-Winters-Verfahren zur exponentiellen Glättung und
die fortgeschrittenen ARMA-Verfahren. Beim Holt-Winters-Verfahren werden
Prognosewerte aus historischen Werten auf eine Art berechnet, bei dem aktuelle
Werte mit einem exponentiell höheren Gewicht berücksichtigt werden. Beim
ARMA-Verfahren (engl.: autoregressive moving average, deutsch: rückbezügli-
che gleitende Mittel) wird der aktuelle Wert aus gewichteten, gleitenden Mitteln
der Vorperioden modelliert. Mit den resultierenden Modellen können Prognose-
werte für zukünftige Perioden berechnet werden.

7.2.2 Klassifikation

3 Unter Klassifikation (engl.: classification) versteht man Verfahren, die ein dichotomes oder
kategoriales Merkmal mithilfe von verschiedenen unabhängigen Variablen erklären. Dichoto-
me Merkmale werden durch zwei entgegengesetzte Werte beschrieben, wie beispielsweise
„gut“ und „schlecht“ oder „ja“ und „nein“. Kategoriale Merkmale haben einen abzählbaren
Wertebereich, wie beispielsweise die Menge der Grundfarben mit den Werten „rot“, „gelb“ und
„blau“.

Gemäß dieser Definition lässt sich die Klassifikation als eine spezielle Ausprä-
gung der Regression verstehen. In der Tat gibt es Regressionsverfahren, wie die
logistische Regression (engl.: logistic regression), bei der die abhängige Variable
dichotom, das heißt zweiwertig, ist. Es gibt allerdings auch andere Verfahren
zur Klassifikation, die man nicht als Regression bezeichnen würde, wie bei-
spielsweise die in Kapitel 4 vorgestellten Entscheidungstabellen.

In einer Bank sollen die Kunden aufgrund ihrer Kredithistorie, ihres Einkommens, ihres
Vermögens usw. in die Bonitätsstufen A, B und C eingeteilt werden. „Bonitätsstufe“ ist
das hier zu erklärende kategoriale Merkmal.

7.2.3 Segmentierung
7.2.3 Segmentierung

3 Unter Segmentierung (engl.: clustering, auch Ballungsanalyse) versteht man algorithmische


Verfahren, die Ähnlichkeiten zwischen Datenelementen erkennen und diese in Ähnlichkeits-
gruppen (engl.: cluster) zusammenfassen.

Im betrieblichen Kontext gibt es eine Vielzahl von Anwendungsfällen für die


Segmentierung. Im Gegensatz zur Klassifikation sind die Gruppen nicht vorher
bekannt. Es gibt Verfahren, die mit einer vorgegebenen Anzahl von Segmenten
7.2.3 Segmentierung 289

arbeiten oder die Anzahl der Segmente aufgrund von Eigenschaften der Daten
bestimmen.

Als Beispiel für den Nutzen der Segmentierung beschreiben wir einen typischen Einsatz im
Direktmarketing, wieder anhand eines Lebensmittelfilialbetriebs. Unser Betrieb hat als kun-
denbindende Maßnahme Kundenkarten eingeführt, bei deren Benutzung ein Preisnachlass
von drei Prozent gewährt wird. Vor oder nach Erfassen der Artikel an der Scannerkasse iden-
tifiziert sich der Käufer mit seiner Kundenkarte. Damit können ihm seine Einkäufe, deren Ar-
tikelnummern während des Einscannens erfasst werden, automatisch zugeordnet werden.
Eine Auswertungsmöglichkeit besteht darin, eine Kundensegmentierung zu erstellen, also
Kunden mit ähnlichem Kaufverhalten einer gemeinsamen Gruppe zuzuordnen. Als Vorbe-
reitung für einen solchen Schritt werden zunächst die einzelnen Artikel den jeweiligen Arti-
kelgruppen zugeteilt und pro Kunde für eine bestimmte Zeitperiode die Einkäufe gezählt.
Wenn man die Einkäufe verschiedener Kunden vergleicht, fällt auf, dass einige eher billigere
Produkte und andere vergleichsweise teurere Artikel gekauft haben. Unterzieht man die Da-
ten nun einer Clusteranalyse, erhält man eine Gruppierung der hinsichtlich ihrer Einkäufe
„ähnlichen“ Konsumenten sowie für jede Gruppe ein Variablenprofil (Abb. 7.3 zeigt die Aus-
prägung zweier einzelner Dimensionen, beispielsweise die durchschnittliche Anzahl der ge-
kauften „Milchprodukte“, von „Schweinefleisch“ usw.). Für die identifizierten Gruppen
können nun zum Beispiel unterschiedliche Angebotsprospekte erstellt und im Rahmen von
Postzusendungen jedem einzelnen Kunden zugeschickt werden.

2
Dimension 2

–2

–4

–6

–5 0 5
Dimension 1

Abb. 7.3: Visualisierung der Kundengruppen. Dreiecke entsprechen den preisbewussten und
Kreise den ausgabefreudigeren Käufern
290 7 Managementunterstützungssysteme

7.2.4 Assoziationsanalyse
7.2.4 Assoziationsanalyse
Eine alternative Möglichkeit der Auswertung von Kundendaten besteht nun dar-
in, im Rahmen sogenannter Warenkorbanalysen festzustellen, welche Artikel
gerne gemeinsam gekauft werden, um die Präsentation der Produkte in den Re-
galen entsprechend anzupassen. Solche Zusammenhänge werden auch als As-
soziationen bezeichnet und sind Gegenstand der Assoziationsanalyse. Ihr Ziel
ist es, bisher unbekannte Assoziationsregeln aufzudecken. Das Ergebnis sind
dann Regeln der Form „Wenn Produkt A gekauft wird, dann hat das zur Folge,
dass auch Produkt B gekauft wird“.

3 Eine Assoziationsregel (engl.: association rule) beschreibt den Zusammenhang von Merkma-
len (engl.: item) in einer Menge von Transaktionen. Als Eingabe dient eine Menge von beobach-
teten Transaktionen. Ausgabe sind Assoziationsregeln der Form „Eingabemerkmale → Ausga-
bemerkmal“. Die Güte einer Assoziationsregel kann anhand der Kennzahlen Support (deutsch:
Unterstützung), Confidence (deutsch: Vertrauen) und Lift (deutsch: Hebel) gemessen werden.
Support(X) beziffert wie oft die Menge der Merkmale X gemeinsam beobachtet wird, Confiden-
ce(X→Y) misst das Vertrauen in das Ergebnis als Support(X ∪ Y) / Support(X). Lift(X→Y) gibt an,
wie interessant eine Regel ist, berechnet als Support(X ∪ Y) / Support(X) × Support(Y).

In unserem Lebensmittelfilialbetrieb werden Transaktionen mit folgenden Produkten auf-


gezeichnet:

1. Milch, Butter
2. Brot
3. Saft, Brot
4. Milch, Brot, Saft
5. Milch, Saft, Butter

Auf Basis dieser Daten können wir nun Support, Confidence und Lift für folgende Assozia-
tionsregeln bestimmen:

Milch → Butter:

Confidence (Milch → Butter) = Support (Milch, Butter)/Support (Milch) = 2/3


Lift (Milch → Butter) = Support (Milch, Butter)/Support (Milch) × Support
(Butter) =2/(3 × 2)

Saft, Brot → Milch:

Confidence (Saft, Brot → Milch) = Support (Saft, Brot, Milch)/Support (Saft, Brot) = 1/2
Lift (Saft, Brot → Milch) = Support (Saft, Brot, Milch)/Support (Saft, Brot) × Support
(Milch) = 1/(2 × 3)

Auf Basis dieser Kennzahlen lässt sich Milch → Butter mit Confidence = 2/3 und Lift = 1/3
als bessere Regel identifizieren.
7.2.5 Neuronale Netze 291

Typischerweise wird diese Methode verwendet, um Warenkörbe zu analysieren.


Sie kommt aber auch für weitere Analysen in Frage. Bei Internet-basierten In-
formationssystemen gibt die Analyse von Transaktionsdaten wertvolle Hinweise
für die Personalisierung von Angeboten, Empfehlungssysteme und das Kun-
denbeziehungsmanagement:
– Klickstromanalysen (engl.: click stream analysis) können zeigen, welche
Webseiten wie lange angesehen wurden und welche Inhalte oder Werbe-
einschaltungen „angekommen“ sind,
– E-Mail-Analysen können zeigen, welche Verkaufsförderungsmaßnahmen
den Kunden erreicht haben und welche Kundendienstleistungen nachge-
fragt wurden,

Es erfordert profunde Fachkenntnisse, um diese Techniken sachgerecht einset-


zen zu können. Ein automatisiertes Auffinden von interessanten Sachverhalten,
wie von den Softwareherstellern häufig propagiert, ist im Allgemeinen nicht
ohne Weiteres möglich.

7.2.5 Neuronale Netze


7.2.5 Neuronale Netze

Künstliche neuronale Netze gehören zu den maschinellen Lernverfahren, die


meist für das tiefgehende Lernen (engl.: deep learning) eingesetzt werden.
Künstliche neuronale Netze zeichnen sich dadurch aus, dass aus den Eingabe-
werten nicht direkt die Ausgabewerte ermittelt werden, sondern oft mehrere
Schichten von Verbindungen genutzt werden, um das Ergebnis zu ermitteln.
Man kann sie sowohl für die Klassifikation (überwachtes Lernen) als auch für
Segmentierungsaufgaben (unüberwachtes Lernen) einsetzen.

Künstliche neuronale Netze (engl.: artificial neural network) bezeichnen eine Klasse von Berech- 3
nungsverfahren, die lose von der Funktionsweise menschlicher Nervensysteme inspiriert sind.
Diese lassen sich als gerichtete Graphen beschreiben, in denen sogenannte künstliche Neuronen
(engl.: artificial neuron) als Knoten und Verbindungen als Kanten zu verstehen sind.

Strukturell unterscheidet man Neuronen der Eingabeschicht (engl.: input layer),


einer oder mehrerer verborgenen Schichten (engl.: hidden layer) und der Ausga-
beschicht (engl.: output layer). Verbindungen besitzen Gewichte (engl.: weight).
Jedes Neuron der verborgenen und der Ausgabeschicht berechnet seine Aktivie-
rung (engl.: activation) mithilfe dreier Parameter: der Aktivierung der vorgela-
gerten Schicht, der Gewichte der Verbindungen und eines Schwellenwerts (engl.:
bias). Die Aktivierungen der Neuronen der Ausgabeschicht werden als Ergeb-
292 7 Managementunterstützungssysteme

niswerte interpretiert. Typischerweise werden Aktivierungen so berechnet, dass


sie in den Wertebereich von 0 (keine Aktivierung) bis 1 (vollständige Aktivie-
rung) fallen.

Eingabe-
schicht

Verborgene
schicht
Ausgabe- ⁝ ⁝
schicht ax
ai ap wpx
wip

wjp

aj

wpy

wkp ay
ak

Abb. 7.4: Links die grafische Darstellung der Struktur eines künstlichen neuronalen Netzes.
Rechts eine Darstellung der Aktivierungswerte und Gewichte des Neurons ap und der
mit ihm in Verbindung stehenden Neuronen.

Abb. 7.4 links zeigt ein künstliches neuronales Netz mit 8 Neuronen auf der Eingabe-
schicht, 4 in der verborgenen Schicht und 2 auf der Ausgabeschicht. Diese Neuronen sind
mit 8 × 4 + 4 × 2 = 40 Verbindungen mit einander verknüpft. Abb. 7.4 rechts zeigt das ein-
zelne Neuron ap und seine Verbindungen. Die Aktivierungsniveaus der Neuronen a und
die Gewichte w fließen in die Berechnung ein. Die Aktivierung von ap wird typischerweise
als Linearkombination der vorgelagerten Neuronen und deren Gewichten berechnet, bei-
spielsweise ap = f(ai × wip + aj × wjp + …). Als Transformationsfunktion f wird oft die Sig-
moidfunktion benutzt, die beliebige Werte auf einen Wertebereich zwischen 0 und 1 ab-
bildet. Dieser Wert ap dient dann unter anderem als Eingabe für die nachgelagerten
Neuronen ax und ay der Ausgabeschicht. In einem betrieblichen Anwendungsfall könnten
die Aktivierungen der Ausgabeschicht als Kreditrisiko hoch (ax) oder niedrig (ay) interpre-
tiert werden. Die Werte der Eingabeschicht können dann bonitätsrelevante Kennzahlen
über den Kreditnehmer sein.

Die Frage stellt sich nun, wie wir die Vielzahl von Gewichten eines neuronalen
Netzes so festlegen können, dass die Ausgabeschicht sinnvolle Ergebnisse für
den spezifischen Anwendungsfall liefert. Die Werte der Gewichte können mit
7.2.5 Neuronale Netze 293

Algorithmen automatisch erlernt werden. Dafür benötigt man eine große Menge
an Trainingsdaten, für welche die erwarteten Ausgabewerte bekannt sind, eine
Kostenfunktion, welche die Abweichung von den gewünschten Werten bemisst,
und einen Algorithmus, der mithilfe der Abweichung die Gewichte anpasst.
Die Abweichungen auf der Ausgabeschicht liefern die Basis für die Anpas-
sung der Gewichte. Dabei kommen Algorithmen wie die Fehlerrückführung
(engl.: back propagation) zum Einsatz. Diese zielen darauf ab, die Gewichte so
zu definieren, dass die Eingabewerte möglichst genau auf die Ausgabewerte der
Beispieldaten abgebildet werden. Zuerst werden die Eingabewerte angelegt und
für diese die Ausgabewerte berechnet. Deren Differenz zu den erwarteten Wer-
ten wird nun so zurück durch das Netz zu den Eingabewerten gespielt, so dass
die Gewichte in die richtige Richtung und im Verhältnis zu der Größe der Ab-
weichung angepasst werden.

Abb. 7.5: Handgeschriebene Versionen der Ziffer 2 aus der MNIST-Datenbank


(Quelle: Mayraz und Hinton, 2002)
294 7 Managementunterstützungssysteme

Abb. 7.5 zeigt ein bekanntes Anwendungsbeispiel für neuronale Netze, das Erkennen von
handgeschriebenen Ziffern. Mit der MNIST-Datenbank steht eine Sammlung von mehreren
zehntausend Bilddateien solcher Ziffern bereit. Eine Möglichkeit die Eingabe zu definieren
besteht darin, jedes Pixel des Bilds als Helligkeitswert zwischen null und eins zu model-
lieren. Dies ergibt dann 28 × 28 = 784 Neuronen für die Eingabeschicht. Die Ausgabe-
schicht kann die Ziffernwerte von null bis neun modellieren und hat somit 10 Neuronen.
Nielsen (2015) beschreibt, wie die Anzahl der Neuronen der verborgenen Schicht die Er-
kennungsgüte verändert. Mit 100 Neuronen erreicht er etwa 94 % richtige Ziffernzuord-
nungen.

7.2.6 Text-Mining
7.2.6 Text-Mining

Text-Mining ist ein wichtiges Teilgebiet des Data-Mining, welches auf die rech-
nergestützte Extraktion interessanter Muster aus Texten abzielt. Die Anwen-
dungsgebiete sind vielfältig und reichen von Sprachstilanalysen über biomedi-
zinische Anwendungen hin zur automatischen Klassifikation von Texten und
der Unterstützung von Marketingaktivitäten im Rahmen des analytischen Kun-
denbeziehungsmanagements und der Neuproduktentwicklung.

3 Text-Mining (unübliche deutsche Übersetzung: Textbergbau) umfasst eine Reihe von Analyse-
verfahren, die die inhaltlichen Zusammenhänge in textuellen Daten mithilfe von Algorithmen
erkennen.

Die beim Text-Mining betrachteten Rohdaten (Textdokumente) sind – im Ge-


gensatz zu traditionellen numerischen oder kategorischen Daten – unstruktu-
riert. Eine besondere Herausforderung bei solchen Analysen stellt daher die
Vorverarbeitung der Rohdaten dar. Eine weitere technische Herausforderung
liegt in den meist großen Datenmengen begründet, die im Rahmen der Analy-
sen verwaltet werden müssen. Schließlich sind auch die Analyseschritte in ho-
hem Maße anwendungsabhängig und nur teilweise standardisierbar, sodass es
besonders flexibler Werkzeuge bedarf, um zu befriedigenden Ergebnissen zu
gelangen.

Beispiele für den Einsatz von Text-Mining-Methoden im unternehmerischen Kontext sind


Analysen im Rahmen der Marketingaktionsfelder Produktpolitik und Kommunikationspo-
litik. Beispielsweise können Benutzereinträge aus Kundenforen herangezogen werden,
um Ideen für Produktverbesserungen oder Neuentwicklungen zu gewinnen. Ferner kann
man mit solchen Daten auch das Verhältnis zu konkurrierenden Produkten analysieren
und eine Kundenabwanderungsanalyse durchführen.

Mithilfe der Sentimentanalyse (engl.: sentiment analysis) kann man die positive
oder negative Stimmungslage eines Autors eines Texts (oft benutzergenerierte
7.2.7 Simulation 295

Inhalte) ermitteln und dadurch dessen Einstellung zu einem bestimmten Sach-


verhalt erkennen.

7.2.7 Simulation
7.2.7 Simulation

Die verschiedenen Methoden des maschinellen Lernens leiten Modelle ab, die
beispielsweise für Prognosezwecke genutzt werden können. Diese Modelle er-
möglichen es auch, Simulationen durchzuführen. Solche Simulationen erlau-
ben es beispielsweise, unterschiedliche betriebliche Prozesse auf einem Rech-
ner ablaufen zu lassen, bevor diese in der Realwelt eingeführt werden.

Unter einer Simulation (engl.: simulation) versteht man ein Experiment, bei dem eine komple- 3
xe Realweltsituation durch ein Softwaresystem nachgebildet wird. Beim Ablauf der Simulation
kann das System beobachtet und analysiert werden. Durch Variation von Parametern können
unterschiedliche Annahmen überprüft werden.

Um etwa eine Werbekampagne in Fernsehen, Radio, Zeitungen und im Internet zu pla-


nen, muss festgelegt werden, in welchem Medium wie viel geworben wird. Auf der Basis
eines Modells, wie sich die Nachfrage nach dem beworbenen Produkt aufgrund des Wer-
beeinsatzes im jeweiligen Medium verändert, kann ein Softwaresystem entwickelt wer-
den, welches die Simulation verschiedener Werbestrategien am Rechner erlaubt. Durch
Vorhersage der wahrscheinlichen Nachfrageänderung, Definition einer Werbestrategie
und mit wiederholtem Durchspielen der Simulation kann die beste Strategie ausgewählt
werden. Die Vorhersagekraft einer Simulation hängt von den getroffenen Annahmen und
vom Abbildungsgrad der in der Realität relevanten Modellelemente ab.

Durch Simulationen in der Form von „Was-wäre-wenn“-Fragestellungen (engl.:


what if analysis; Synonym: Szenarioanalyse) können die Auswirkungen der Än-
derung einzelner Parameter auf das Ergebnis geschätzt werden. Bei „Wie-erreicht-
man“-Simulationen (engl.: how to achieve simulation; Synonym: Zielwertsuche)
werden Maßnahmen zur Erreichung eines vorgegebenen Ziels gesucht.

So könnte etwa in einem Lebensmittelfilialbetrieb mit Szenarioanalyse untersucht wer-


den, ob sich durch die Intensivierung der Zeitungswerbung der Absatz in bestimmten Re-
gionen lohnenswert erhöhen lässt. Oder es könnte ermittelt werden, wie sich Preiserhö-
hungen bei einzelnen Produkten oder Warengruppen auf die Deckungsbeiträge
auswirken. Mit der Zielwertsuche könnte beispielsweise überprüft werden, inwiefern sich
verschiedene Kostensenkungsprogramme – die Einsparung von Personal, die Auflassung
von Filialen usw. – zur Erreichung eines bestimmten Gewinnziels eignen. Natürlich muss
es hierzu jeweils Vorstellungen, das heißt, ein Modell, geben, das die Zusammenhänge
zwischen den Variablen abbildet.
296 7 Managementunterstützungssysteme

7.3 Klassische Entscheidungsunterstützungssysteme

Von einem Entscheidungsunterstützungssystem spricht man, wenn in einem In-


formationssystem Funktionen zur Überprüfung von Hypothesen in einer Ent-
scheidungssituation zur Verfügung stehen. Der Benutzer gibt seine Annahmen
über Zusammenhänge zwischen Entscheidungsvariablen ein und überprüft die-
se anhand der vorliegenden Daten. Oft wird dieser Begriff aber auch auf Syste-
me beschränkt, mit denen durch anspruchsvolle mathematische Methoden und
Modelle optimale beziehungsweise dem Anspruchsniveau entsprechende Lö-
sungen ermittelt werden oder mit denen bisher unbekanntes Wissen in den Da-
tenbeständen gesucht wird.

3 Ein klassisches Entscheidungsunterstützungssystem (Abkürzung: EUS, engl.: decision sup-


port system) hilft vor allem Fachspezialisten (Beratern, Stäben) bei der Entscheidungsvorberei-
tung für eng abgegrenzte Aufgabenstellungen. Schwerpunkt ist die Untersuchung möglicher
Handlungsalternativen mit mathematischen Methoden und Modellen (Prognosen, Simulatio-
nen und Optimierungen). Die englische Bezeichnung Decision Support System (Abkürzung:
DSS) ist auch im deutschen Sprachraum gebräuchlich.

Fachspezialisten sind beispielsweise Produktmanager bei Konsumgüterherstellern, die


mit Tabellenkalkulationsprogrammen Absatzpläne bestimmen und dabei die Auswirkun-
gen alternativer Marketingmaßnahmen mithilfe von Marktmodellen testen. In Banken
und Börsen operieren Wertpapierspezialisten mit Finanzmarktmodellen. Analytiker ver-
suchen, in den Kundendatenbeständen bisher unbekannte Charakteristika, wie Verhal-
tensmuster und Zusammenhänge beim Kauf von Produkten, herauszufinden, um die
Marktorientierung zu verbessern und Impulse für neue Geschäftspotenziale zu gewin-
nen. Tourenplaner ermitteln optimale Routen zur Belieferung von Kunden, Betriebs- und
Verkaufsstätten. Produktionsplaner minimieren durch Simulation die notwendige Ma-
schinenbelegung und die Durchlaufzeiten in der Fertigung. Und in unserem Beispiel-
Lebensmittelfilialbetrieb wird durch ein Regaloptimierungsmodell die bestmögliche Wa-
renpräsentation in den Filialen bestimmt.

7.3.1 Komponenten von Entscheidungsunterstützungssystemen


7.3.1 Komponenten von Entscheidungsunterstützungssystemen

3 Ein Entscheidungsmodell (engl.: decision model) bildet einen vereinfachten Ausschnitt der
Realität in mathematischer Form durch Variablen (Modellelemente als Repräsentanten realer
Phänomene) und Formeln (Beziehungen zwischen den Elementen) ab. Bei der Modellrechnung
wird im Hinblick auf ein im Modell vorgegebenes Zielsystem die optimale oder eine zufrieden
stellende Lösung (Variablenkombination) gesucht.
7.3.1 Komponenten von Entscheidungsunterstützungssystemen 297

Typische Entscheidungsmodelle haben das Ziel, möglichst geringe Personal-


und Sachmitteleinsätze, Zeiten und Kosten sowie möglichst hohe Servicegrade,
Umsätze, Deckungsbeiträge und Gewinne zu ermitteln. In Entscheidungsmodel-
len können ein oder mehrere derartige Zielkriterien verfolgt werden.

Denken Sie etwa an die Materialwirtschaft in einem Lebensmittelfilialbetrieb. Das Ziel ei-
ner möglichst hohen Lieferbereitschaft konkurriert mit dem Ziel einer möglichst geringen
Kapitalbindung, das heißt, niedrigen Lagerbeständen. Oft existiert auch ein Zielkonflikt
zwischen Zeit, Qualität und Kosten.

In vielen Fällen arbeiten Führungskräfte in der Praxis mit Entscheidungsmodel-


len, die von Operations-Research-Experten im eigenen Hause entwickelt wor-
den sind oder die als Standardprogramme extern gekauft und durch Parameter-
einstellungen an die spezielle Bedingungslage angepasst worden sind.

Fachspezialist

Analyse und Präsentation

Methodenbank- Modellbank-
Datenbankverwaltung
verwaltung verwaltung

Datenbank Methodenbank Modellbank

Abb. 7.6: Komponenten eines klassischen Entscheidungsunterstützungssystems


298 7 Managementunterstützungssysteme

Abb. 7.6 zeigt die Komponenten eines klassischen Entscheidungsunterstüt-


zungssystems. Der Benutzer (Fachspezialist) hat beispielsweise auf seinem Ar-
beitsplatzrechner die klientenseitige Software eines Entscheidungsunterstüt-
zungssystems installiert, die ihm den Zugriff auf die Datenbank des Systems
erlaubt. Dieselbe Software kann Module zur Verwaltung von Modellen und Me-
thoden beinhalten, mit denen der Benutzer die Daten analysiert. Er erhält vom
System Information über die verfügbaren Algorithmen und Modelle sowie Un-
terstützung bei ihrer Auswahl und Anwendung. Ferner bietet das System Funk-
tionen zur Aufbereitung und Präsentation der Ergebnisse.

7.3.2 Fallstudie „Regaloptimierung im Einzelhandel“


7.3.2 Fallstudie „Regaloptimierung im Einzelhandel“
Betrachten wir die bereits erwähnte Regaloptimierung etwas genauer, um Ihnen
anhand dieses Beispiels das Wesen von komplexen Entscheidungsunterstüt-
zungssystemen zu verdeutlichen.

3 Im Handel wird mittels Regaloptimierung (engl.: shelf optimization) eine bestmögliche Aus-
nutzung der vorhandenen Verkaufsfläche durch eine renditeorientierte Warenplatzierung in
den Regalen angestrebt. Grundgedanke ist, dass jeder Ware der Platz zugeordnet wird, der
ihrem Umsatz- und Ertragsbeitrag und den Kaufgewohnheiten am besten entspricht.

Im filialisierten Lebensmitteleinzelhandel erfolgt die Regaloptimierung übli-


cherweise zentral; hierbei sind verschiedene Abteilungen (Einkauf, Marketing,
IT-Abteilung) eingebunden. Die Filialleiter bekommen verbindliche Pläne, nach
denen sie ihre Regale zu befüllen haben (siehe Abb. 7.7). Die Befüllung erfolgt
zu einem Teil direkt durch Mitarbeiter der Lieferanten, die zwei- bis dreimal in
der Woche die Regale nach diesen Richtlinien füllen und damit dem Handelsbe-
trieb Personal- beziehungsweise Handhabungskosten ersparen.
Wie bei anderen Anwendungen auch, kommen zur Regaloptimierung selbst
entwickelte oder fremdbezogene Softwaresysteme in Betracht. Weltmarktführer
auf dem Standardsoftwaremarkt ist das Softwarepaket Spaceman, das von The
Nielsen Company vertrieben wird.
7.3.2 Fallstudie „Regaloptimierung im Einzelhandel“ 299

Platz Nr Name Warengruppe Facings Einheiten

Regal 1
1 RALEMON LEMON JUICE LEMON 2 12
2 RALEMON LEMON JUICE LEMON 2 16
3 WELCHS PRUNE GLSS BTL PRUNE 2 10
4 GATORADE ORANGE FRUIT DRINKS 1 5
5 GATORADE FRUIT PUNCH FRUIT DRINKS 2 10
6 GATORADE LEMON LIME FRUIT DRINKS NEU 3 15
7 GATORADE GRAPE FRUIT DRINKS 2 10
8 GATORADE LEMONADE FRUIT DRINKS NEU 2 10
9 CAMPBELLS TOMATO JUICE TOMATO JUICE 2 10
10 HEINZ TOMATO JUICE GLASS TOMATO JUICE 2 8
11 V.8 VEGETABLE BEVERAGE VEG JUICE 2 10
12 HEINZ VEGETABLE COCKTAIL GLASS VEG JUICE 2 8
13 CAESARS CHOICE CLAM & TOMATO VEG JUICE 2 10
Regal 2
14 ALLENS APPLE PURE JUICE FRUIT JUICE 2 10
15 WELCHS PRUNE GLSS BTLE PRUNE NEU 2 8
16 GLATORADE FRUIT PUNCH FRUIT DRINKS 2 8
17 GLATORADE LEMON LIME FRUIT DRINKS 3 12
18 GLATORADE ORANGE FRUIT DRINKS 3 12
19 TROPICANA TWISTER ORG PEACH FRUIT DRINKS 1 4
20 TROPICANA TWISTER PNK GRPFT FRUIT DRINKS 1 4
21 TROPICANA TWISTER ORNG STRW BAN FRUIT DRINKS 2 8
22 WELCHS GRAPE GLASS BOTTLE FRUIT JUICE 3 15

Abb. 7.7: Regalbefüllungsplan

Wichtigste Schritte beim Einsatz eines Regaloptimierungsprogramms sind:

1. Festlegung der Ziele und somit der Optimierungskriterien:


Hierbei spielt die Verbesserung der Sortimentsgestaltung unter Ertragsge-
sichtspunkten eine wichtige Rolle, wobei die Regalproduktivität (Umsatz
pro Regalmeter), die Regalrentabilität (Ertrag pro Regalmeter) und die Stei-
gerung der Abverkäufe als Maßstäbe dienen können. Zudem sollen Aus-
verkaufssituationen vermieden werden und die Kunden sollen sich gut
orientieren können. Zuletzt gilt es auch die Lagerhaltungskosten gering zu
halten.

2. Bereitstellung der Produktdaten:


Zu den wichtigen Produktdaten gehören unter anderem die Artikelnummer
(GTIN), die Produktbezeichnung, der Preis, die Umschlagshäufigkeit, die
Deckungsbeiträge, die Maße, die Gewichte und die Verpackung. Moderne
Lebensmittelfilialbetriebe beziehen diese Daten teils automatisch aus ihrem
300 7 Managementunterstützungssysteme

Warenwirtschaftssystem und teils aus einem zentralen Datenpool ihres


Verbands. Weitere Angaben betreffen die Artikelwertigkeit und die Bildung
von Platzierungsblöcken. Die Wertigkeit der Artikel ergibt sich aus dem Be-
darfs- und Preisinteresse der Verbraucher. Je größer die Artikelfrontlänge
im Regal, desto höher wird tendenziell die abgesetzte Menge eines Arti-
kels sein. Als Platzierungsblock bezeichnet man ein Bündel von horizontal
oder vertikal zusammen platzierten Artikeln, die zu einer höheren Auf-
merksamkeit der Kunden als die Einzelplatzierung führen. Die Bildung der
Platzierungsblöcke kann nach Warenart, Hersteller oder Erlebnisbereich er-
folgen.

3. Aufbau der Regale im Regaloptimierungsprogramm:


Oft verwenden Filialen ähnlicher Größe dieselbe Ladeneinrichtung. Bei der
Definition der Ladeneinrichtung müssen die Spezifikationen der Regale (An-
ordnung, Art, Abmessungen wie Höhe, Breite und Tiefe, Anzahl der Fächer
usw.) exakt erfasst werden. Bei der Modellierung wird von einer unter-
schiedlichen Wertigkeit der Regalflächen ausgegangen. Die Reckzone in
über 160 cm Regalhöhe kommt für schwere und große Artikel nicht in Fra-
ge. Als am verkaufsstärksten gilt die Sicht- und Augenzone (120–160 cm Re-
galhöhe). Die Griffzone (80–120 cm Regalhöhe) eignet sich speziell für Pro-
dukte, die von älteren Menschen nachgefragt werden. In der Bückzone
werden vor allem jene Produkte platziert, die Kinder ansprechen sollen. Ho-
rizontal verläuft die beste Sichtzone. Im konkreten Einzelfall kann die Be-
wertung von Regalflächen durch gezielte Tests und Analyse der Kassenda-
ten erfolgen.

4. Festlegung der Lager- und Merchandising-Grundsätze:


Zur Befüllung der Regale werden Produktgruppen (Platzierungsblöcke) ge-
bildet, innerhalb derer eine Optimierung erfolgen kann. Hierzu sind Anga-
ben nötig, die sich beispielsweise auf die Umsatzverteilung auf Wochentage
und die Umsatzabhängigkeit der Platzierung beziehen. Weitere Parameter-
angaben betreffen das geschätzte Kaufverhalten (Kundenerwartungen,
Greifhöhen, Sichtkontakte, Folgekäufe, Kontaktstrecken). Grundsätzlich
kann zwischen einer wertigkeitsausgleichenden und einer wertigkeitsan-
passenden Platzierung unterschieden werden. Beim Wertigkeitsausgleich
werden hochwertige Artikel an niedrigwertigen Standorten platziert, bei
der Wertigkeitsanpassung werden die hochwertigen Waren an hochwerti-
gen Standorten angeboten. Empirische Vergleichstests deuten darauf hin,
dass eine wertigkeitsausgleichende Platzierung tendenziell Absatzvorteile
bringt.
7.3.2 Fallstudie „Regaloptimierung im Einzelhandel“ 301

5. Erstellung von Regalbefüllungsplänen (Modellberechnung):


Auf Basis dieser Eingaben berechnet das Programm einen Regalbefüllungs-
vorschlag, wie Sie ihn in Abb. 7.8 für Fruchtsäfte sehen. Wenn die unter den
gegebenen Bedingungen gefundene bestmögliche Lösung den Vorstellun-
gen nicht entspricht, können Parameter variiert und erneute Berechnungs-
gänge durchgeführt werden. Ein geeignet erscheinender maschineller Vor-
schlag kann vom Regalplaner nachbearbeitet und schrittweise seiner
Idealvorstellung angepasst werden. Dabei können Produkte im Regal am
Bildschirm beliebig platziert und die Einflüsse einzelner Faktoren auf Um-
satz oder Gewinn analysiert werden.

Abb. 7.8: Regalsicht für Präsentationszwecke

6. Durchführung und Kontrolle:


Die finalen Regalbefüllungspläne (siehe Abb. 7.7) werden den Filialleitern
zur Realisierung übermittelt. In der Folge ist laufend zu überprüfen, ob die
Warenpräsentation tatsächlich plangerecht erfolgt und ob dadurch die an-
gestrebten Umsatz- und Ertragsziele erreicht werden. Sortimentsänderun-
302 7 Managementunterstützungssysteme

gen sind umgehend durch Anpassung der Platzierungspläne zu berücksich-


tigen.

7.4 Business-Intelligence-Systeme

In Abschnitt 7.1. haben Sie die Entscheidungsarchitektur nach Mertens kennen-


gelernt, die ausgehend von der Bedingungslage eines Betriebs typische Ent-
scheidungen und den daraus resultierenden Informationsbedarf ableitet. Busi-
ness-Intelligence ist ein gesamtheitlicher Ansatz, der diesem Informationsbedarf
von Managern in systematischer Weise begegnet.

3 Der englische, auch im Deutschen gebräuchliche Begriff Business-Intelligence (engl.: busi-


ness intelligence, Abkürzung: BI) beschreibt ein integriertes, betriebsindividuell zu entwi-
ckelndes Gesamtkonzept zur IT-Unterstützung des Managements. „Intelligence“ ist Wissen,
welches durch die Erfassung, Integration, Transformation, Speicherung, Analyse und Interpre-
tation geschäftsrelevanter Information generiert wird. Business-Intelligence-Systeme (engl.:
business intelligence system) sind individuell an einen Betrieb angepasste analytische An-
wendungen zur Integration und Auswertung großer Datenbestände, die mithilfe von entspre-
chenden Softwarewerkzeugen zusammengestellt werden. Typische Funktionen sind Berichts-
erstellung, multidimensionale Datenanalyse, Kennzahlenvergleiche, Kundenbewertungen und
Clusteranalyse.

In Abb. 7.9 ist ein Ordnungsrahmen dargestellt, dem die Idee zugrunde
liegt, dass Transaktionsdaten auf dem Weg zum Manager über mehrere Schich-
ten hinweg schrittweise aggregiert und angereichert werden. In der Daten-
bereitstellungsschicht werden die aufgezeichneten Transaktionsdaten berei-
nigt und konsolidiert. Die darüber liegende Schicht umfasst Analysesysteme
zur Generierung nützlicher Information sowie der weiteren Verwertung im
Rahmen von Wissensmanagementsystemen. Die letzte Schicht behandelt den
Informationszugriff mittels speziell adaptierter Internet-Portale. Im Folgen-
den gehen wir zunächst auf die Datenbereitstellung (Data-Warehouse, Data-
Mart und Data-Lake) ein und widmen uns dann einer Reihe von Analysesyste-
men: Abfrage- und Berichtssysteme, OLAP und Benchmarking mittels Kennzah-
len.
7.4.1 Data-Warehouse 303

Informations-
Business-Intelligence-Portal
zugriff

Generierung, Data- Data- Wissens-


Speicherung, Analysesysteme management-

Systemintegration
Mart Mart
Distribution systeme

Daten-
Data-Lake Data-Warehouse
bereitstellung

Operative / Forschung & Material- Vertrieb,


Produktion
Entwicklung wirtschaft Marketing Externe
externe Daten
Daten
Wertschöpfungskette

Abb. 7.9: Business-Intelligence-Ordnungsrahmen (nach Kemper, Mehanna, Unger)

7.4.1 Data-Warehouse, Data-Mart und Data-Lake


7.4.1 Data-Warehouse
Die meisten großen Betriebe stehen heute vor dem Problem, eine beträchtliche
Zahl von teilweise inkompatiblen operativen Informationssystemen betreiben
zu müssen, die die historisch gewachsenen Strukturen der IS-Landschaft wider-
spiegeln. Diese getrennt entwickelten oder zugekauften Teilinformationssyste-
me sind oft nicht vollständig aufeinander abgestimmt und häufig schlecht do-
kumentiert. Vor allem für Berichte an das Topmanagement müssen somit
Datenbestände aus unterschiedlichen Systemen abgerufen, zusammengeführt
und entsprechend aufbereitet werden. Dabei stellt sich das Problem der einheit-
lichen und flexiblen Auswertung der Daten nach unterschiedlichen Kriterien –
möglichst ohne Programmieraufwand. Das Data-Warehouse ist ein Ansatz zur
Lösung dieser Probleme; es bietet eine Entscheidungsdatenbasis für alle Mitar-
beiter eines Betriebs.
304 7 Managementunterstützungssysteme

3 Ein Data-Warehouse (unübliche deutsche Übersetzung: Datenlagerhaus) ist eine betriebsweite


Datenbank, die als logisch zentraler Speicher eine einheitliche und konsistente Datenbasis zur
Entscheidungsunterstützung von Fach- und Führungskräften aller Bereiche und Ebenen bietet
und losgelöst von den operativen Datenbanken betrieben wird. In einem Data-Warehouse wer-
den Daten aus unterschiedlichen Quellen eingepflegt und zur Datenanalyse über kurze, mittle-
re und längere Zeiträume (Wochen-, Monats-, Jahresbetrachtungen) gespeichert. Die Daten-
analyse kann nach betrieblichen Kriterien in unterschiedlichen Dimensionen erfolgen (etwa
nach Zeit, Regionen, Produkten, Lieferanten oder Kunden).

Kern eines Data-Warehouse ist eine integrierte Datenbank, welche die gesamte
entscheidungsrelevante Information über die Geschäftsfelder enthält (siehe
Abb. 7.10). Die zugehörigen Daten müssen zuvor aus den operativen Datenban-
ken und externen Quellen bedarfsgerecht aufbereitet und übertragen werden.
Dieser Prozess gliedert sich in drei Phasen: Extraktion, Transformation und La-
den (engl.: extract – transform – load, Abkürzung: ETL). Bei der Extraktion steht
der Zugriff auf die verschiedenen Ursprungssysteme (beispielsweise ERP-Sys-
tem, E-Mails, externe Datenbanken) im Vordergrund. Im Zuge der Transforma-
tion werden die Daten auf Konsistenz geprüft und um Fehler bereinigt. Ferner
werden die Daten gegebenenfalls aggregiert (beispielsweise die einzelnen Ver-
kaufstransaktionen zu monatlichen Verkaufszahlen). Beim Ladevorgang werden
die Daten schließlich in das Data-Warehouse geschrieben. Der gesamte ETL-
Prozess wird periodisch (meist täglich) ausgeführt, um die Datenbestände im
Data-Warehouse aktuell zu halten.
Während bei operativen Datenbanken die effiziente, transaktionsorientierte
Abwicklung des Tagesgeschäfts im Vordergrund steht, unterstützt das Data-
Warehouse vorrangig die Aufbereitung und Abfragemöglichkeit nach inhalt-
lichen Themenschwerpunkten („Dimensionen“), wie zum Beispiel Kunden, Liefe-
ranten oder Produkten. Die gespeicherte Information ist typischerweise – im
Gegensatz zu operativen Datenbanken – nicht zeitpunktbezogen, sondern er-
streckt sich über kurze, mittlere und längere Zeiträume (Wochen-, Monats-, Jah-
resbetrachtungen). Der direkte Zugriff wird den Endbenutzern durch einen
sogenannten Informationskatalog (Metadatenbank, engl.: data dictionary) er-
leichtert, der über die Inhalte, Formate und Auswertungsmöglichkeiten Aus-
kunft gibt. Eine dritte wesentliche Komponente sind die Softwarewerkzeuge, mit
denen die Daten des Data-Warehouse abgefragt, transformiert, analysiert und
präsentiert werden können.
Ein Data-Warehouse kann nicht als fertiges Produkt gekauft werden, son-
dern nur die Werkzeuge, die die Erstellung eines Data-Warehouse unterstützen.
Ein Data-Warehouse ist eine strategische IS-Entwicklungsvision, deren Konkreti-
sierung im Rahmen der betrieblichen IS-Planung und -Entwicklung in einem
großen Betrieb viele Jahre dauern kann. Heute haben bereits viele moderne Be-
7.4.1 Data-Warehouse 305

Mitarbeiter

Analyse und Präsentation

Methodenbank- Modellbank-
Datenbankverwaltung
verwaltung verwaltung

Methodenbank Modellbank

Informations- Metadaten
katalog • Welche Daten gibt es?
• Wo befinden sie sich?
• In welchen Formaten liegen sie vor?
• Wo kommen die Daten her?
• Wer ist für sie verantwortlich?
• Wann war das letzte Update?
Datenbank • Welche Werkzeuge sind zum
Auffinden der Daten geeignet?
• Ist der gewünschte Bericht schon
vorhanden?
• Wie wird die Auswertung durchgeführt?

Entscheidungsrelevante Daten
• in unterschiedlichen Dimensionen
(z.B. nach Organisations-, Mitarbeiter-,
Datensammlung und
Produkt-, Regional-, Kunden- und
-transformation Zeitstrukturen, Kenndaten, Soll und Ist)
• in unterschiedlichen Verdichtungsstufen
(hoher, mittlerer oder geringer
Detaillierungsgrad, in Abhängigkeit von
Gegenstand und Alter der Daten)
• für unterschiedliche Zeiträume (Tage,
Wochen, Monate, Quartale, Jahre)
Interne Daten aus Externe Daten aus
den operativen IS diversen Quellen

Abb. 7.10: Data-Warehouse


306 7 Managementunterstützungssysteme

triebe entsprechende Systeme realisiert, über die ein großer Teil ihrer Mitarbei-
ter weitreichende Entscheidungsunterstützung erhält.
Bei sehr großen Datenbeständen kann sich der interaktive Zugriff der Be-
nutzer auf die zentrale betriebsweite Datenbank eines Data-Warehouse als zu
unflexibel und zu langsam erweisen. Aus diesem Grund werden häufig funk-
tionsbereichs- oder personengruppenspezifische Extrakte aus der Datenbasis
entnommen und als Data-Marts separat gespeichert.

3 Ein Data-Mart (unübliche deutsche Übersetzung: Datenmarkt) ist ein aggregierter Teilaus-
schnitt aus dem betriebsweiten Data-Warehouse, mit dem sich ein Großteil der Abfragen eines
Funktionsbereichs oder einer Personengruppe einfach und schnell bedienen lässt. Die Vorteile
liegen bei einer verbesserten Leistung (geringerer Datenumfang), erhöhter Flexibilität für den
Funktionsbereich bei der Weiterentwicklung, geringerem Abstimmungsaufwand und verein-
fachtem Zugriffsschutz.

Die Entwicklung und der Betrieb von Data-Marts weisen erhebliche Zeit- und
Kostenvorteile gegenüber einer zentralen allumfassenden Lösung auf. Deshalb
wird teilweise auf den Aufbau eines betriebsweiten, zentralen Data-Warehouse
verzichtet und es werden Data-Marts entwickelt, die unmittelbar aus den opera-
tiven Informationssystemen mit Daten versorgt werden. Ein solches dezentrales
Data-Warehouse bedarf allerdings eines sorgfältigen Konzepts, damit es zu kei-
nen Redundanzen und inkonsistenten Datenbeständen kommt. Hierzu wird
empfohlen, die einzelnen Data-Marts inhaltlich an den Primärprozessen der
Wertschöpfungskette auszurichten und damit überschneidungsfrei zu halten,
sowie ein mehrdimensionales Datenmodell zu verwenden.
In einem Data-Warehouse beziehungsweise einem Data-Mart werden aus
Kosten- und Performance-Gründen in der Regeln nur solche Daten zusammenge-
führt, die für die vorgesehenen Berichte und spezifische Abfragen (zum Beispiel
Analyse von Kennzahlen) von Fach- und Führungskräften der verschiedenen Ge-
schäftsbereiche benötigt werden. Neue, bisher unbekannte Querverbindungen,
verborgene Muster und Trends lassen sich daraus nur beschränkt ableiten.
Data-Lakes unterstützen die Ermittlung solcher Sachverhalte aus sehr umfang-
reichen, unübersichtlichen Datenbeständen.

3 Ein Data-Lake (unübliche deutsche Übersetzung: Datensee) ist eine betriebsweite Datenbank,
in der betriebsrelevante Daten in ihrer Ursprungsform kostengünstig gespeichert und dann
aufbereitet werden, wenn ein konkreter Bedarf besteht.

Typische Benutzer für in die Tiefe gehende Analysen sind Data-Scientists. Ein
Data-Lake kann unterschiedliche strukturierte Daten aufnehmen und verlangt
7.4.1 Data-Warehouse 307

als Datenspeicher keine Anpassungen, wenn neue, anders strukturierte Daten


eingespielt werden. Bei einem Data-Warehouse oder Data-Mart ist beim Einspie-
len der Daten Integrationsaufwand notwendig.

Von James Dixon, einem der Pioniere auf diesem Gebiet, stammt der folgende anschau-
liche Vergleich: „Sie können sich einen Data-Mart als ein Lager mit Wasserflaschen vor-
stellen – gereinigt, abgepackt und strukturiert für den bequemen Verbrauch –, während
ein Data-Lake einem großen Gewässer in einem natürlichen Zustand entspricht. Der In-
halt des Data-Lakes fließt von einer Quelle in den See, und verschiedene Benutzer kön-
nen den See aufsuchen, um ihn zu untersuchen, darin einzutauchen oder Proben zu neh-
men.“ (Quelle: [Link]
lakes/)

Für Data-Lakes werden eine Reihe von Standardwerkzeugen angeboten, deren


zentraler Bestandteil meist Hadoop, genauer gesagt das datenbankbasierte Ha-
doop-Dateisystem ist. Hadoop ist ein Open-Source-Software-Framework für
verteilte Datenbanken, das auf große Datenmengen aller möglichen Datentypen
und Strukturen spezialisiert ist (siehe auch Kapitel 10). Die Daten können auf
einen Server-Cluster verteilt werden, der aus einer erweiterbaren Anzahl von
bis zu mehreren tausend Serverrechnern besteht, die parallel die Auswertung
der Anfragen vornehmen. Für Hadoop existieren zahlreiche Module, die eine
direkte Auswertung und die Integration mit einem Data-Warehouse ermögli-
chen.

Anwender von Hadoop sind derzeit vor allem große IT-Firmen und Internet-Anbieter wie
Amazon, Adobe, Alibaba, eBay, Facebook, Google, IBM, LinkedIn, Microsoft, Spotify,
Twitter und Yahoo!, sowie auch zahlreiche Anwender beispielsweise aus dem Bereich der
Finanzdienstleister. Der Musikstreaming-Dienst Spotify benutzt beispielsweise Hadoop
auf einem Cluster von 1.650 Rechnern (43.000 virtuelle Prozessorkerne, 70 TB RAM und 65
PB Massenspeicher) für Abfrage- und Berichtszwecke, Datenanalysen und Empfehlungs-
systeme. Spotify hat 140 Millionen aktive Benutzer, davon bevorzugen 60 Millionen das
kostenpflichtige, werbefreie Angebot (Stand: Mitte 2017).

Data-Lakes befinden sich in einem relativ frühen Entwicklungsstadium. Viele


große Unternehmen haben Pilotprojekte aufgesetzt, von denen jedoch etliche
gescheitert sind beziehungsweise mit großen Schwierigkeiten zu kämpfen ha-
ben. Näheres zu relationalen Datenbanken und verteilten, skalierbaren Big-
Data-Anwendungen folgt in Kapitel 10.
308 7 Managementunterstützungssysteme

7.4.2 Abfrage- und Berichtssysteme


7.4.2 Abfrage- und Berichtssysteme
Abfrage- und Berichtssysteme erzeugen sowohl periodische Berichte als auch
Signalberichte, die durch Soll-Ist-Abweichungen und das Über- oder Unter-
schreiten bestimmter, vorab festgelegter Schwellenwerte automatisch ausgelöst
werden. Wichtig sind auch periodische Berichte mit zusätzlichen Hervorhebun-
gen, durch die Ausnahmen besonders gekennzeichnet sind. Werden im Bericht
bemerkenswerte Entwicklungen in numerischer, verbaler oder grafischer Form
eigens herausgestellt, so sprechen Mertens und Meier (2009) von einem Exper-
tisesystem. Zudem sind jederzeit vorprogrammierte Auskünfte sowie frei for-
mulierbare Abfragen durch die Benutzer möglich. Durch Anklicken der ent-
sprechenden Informationsobjekte am Bildschirm kann der Endbenutzer seine
individuellen Auswertungswünsche selbstständig eingeben. Für die skizzierten
Berichts- und Abfragefunktionen gibt es auch separate Softwarewerkzeuge, die
zur Auswertung individuell entwickelter Datenbanken dienen können.

3 Abfrage- und Berichtssysteme (engl.: query and reporting system) erlauben die weitgehend
automatisierte Auswertung von Dateien und Datenbanken (Datenextraktion und -aggregation)
und die ansprechende Präsentation der Ergebnisse in fester oder variabler Form. Bei Abfragen
beziehungsweise Auskünften geht die Initiative vom Benutzer aus. Berichte werden systemsei-
tig aufgrund von Vorgaben entweder periodisch oder aperiodisch erzeugt.

In unserem Beispiel-Lebensmittelfilialbetrieb sind in den Filialen die Scannerkassen mit-


einander vernetzt und über die Hauptkasse mit einem Server verbunden. Der Marktleiter
kann dadurch jederzeit am Bildschirm feststellen, welche Kassen in Betrieb sind, wie hoch
die bisherige Tageslosung (Umsatz) der Filiale ist und wie viele Kunden schon an diesem
Tag abgefertigt worden sind. Diese laufende Fortschreibung erfolgt automatisch. Zum Ta-
gesabschluss werden auf Knopfdruck Standardberichte erzeugt, die aussagefähige Um-
satz- und Deckungsbeitragsstatistiken für die verschiedenen Warengruppen, Planabwei-
chungen, Bestellvorschläge usw. beinhalten.
Diese Filialberichte dienen in der Zentrale des Lebensmittelfilialbetriebs beispielsweise
als Basis für operative und taktische Entscheidungen in der Distribution, dem Einkauf, dem
Rechnungswesen oder der Personalwirtschaft. Für Wochen- und Monatsberichte werden die
gelieferten Daten der Filialen und der zentralen Verwaltung nach unterschiedlichen Ge-
sichtspunkten zusammengefasst, mit Vorgaben verglichen und hinsichtlich der Ursachen
von Abweichungen analysiert.
Die Unternehmensführung lässt sich täglich über die Umsätze aller Filialen berichten. Die
Berichtslegung für Absatzstatistiken und Erfolgsrechnungen (beispielsweise Gewinn- und
Verlustvergleich mit der vorhergehenden Periode und der entsprechenden Vorjahresperi-
ode nach Verkaufsgebieten und Warengruppen gegliedert) erfolgt wöchentlich oder mo-
natlich. Durch kumulative Fortschreibung der Monatsberichte werden die Jahresberichte
erzeugt.
7.4.3 Multidimensionale Datenmodelle und Online Analytical Processing (OLAP) 309

Die übliche Darstellung zur Hervorhebung einzelner Kennzahlen orientiert sich


an den Ampelfarben (engl.: traffic light color coding), wobei bestimmte be-
triebswichtige Kennzahlen bei Überschreiten oder Unterschreiten bestimmter
Grenzen durch eine gesonderte Farbdarstellung hervorgehoben werden.

Zum Beispiel könnten in einer „Erfolgsübersicht“ unseres Lebensmittelfilialbetriebs, die in


der Form eines Organigramms gestaltet ist, die in der Gewinnzone befindlichen Verkaufs-
gebiete grün, die ausgeglichen bilanzierenden gelb und die verlustbringenden Gebiete (Fi-
lialen) rot dargestellt werden. Die Verantwortlichen sehen damit auf einen Blick die Prob-
lembereiche.

7.4.3 Mulitdimensionale Datenmodelle und Online Analytical Processing


(OLAP)
7.4.3 Multidimensionale Datenmodelle und Online Analytical Processing (OLAP)
Die interaktive Auswertung der Datenbank eines Data-Warehouse oder von Data-
Marts durch eine große Zahl von Benutzern stellt hohe Anforderungen an die
Hardware und Software. Manager haben komplexe, vielschichtige Probleme zu
lösen, die die vielfältigen Aspekte ihres Betriebs oder Geschäftsfelds widerspie-
geln. Ihr Informationsbedarf ist mehrdimensional.
Der enorme Datenumfang, bis in den Terabytebereich in größeren Betrieben,
verursacht bei mehrdimensionalen Auswertungen einen erheblichen Aufwand.
Deshalb verwenden Business-Intelligence-Systeme für Analysezwecke oft mul-
tidimensionale Datenmodelle, die einen „Hyperwürfel“ repräsentieren.

Ein Hyperwürfel (engl.: hypercube) stellt eine Datenstruktur dar, die drei oder mehr Dimensio- 3
nen umfasst. Die Benutzer können sich intuitiv in dem Würfel bewegen und an beliebiger Stelle
Schnitte durch den Würfel ziehen, um Information zu vergleichen und selbstständig Berichte
zu erzeugen.

Für solche Datenmodelle existieren spezielle, mehrdimensionale Datenbank-


systeme. Es werden aber zunehmend auch herkömmliche, relationale Daten-
banken dafür herangezogen. In letzterem Fall sind die Datenwerte selbst (zum
Beispiel Umsätze oder Stückzahlen) als „Fakten“ gespeichert und die „Dimensi-
onen“ werden durch Indexverzeichnisse realisiert, die einen schnellen Zugriff
auf die Fakten aus unterschiedlicher Perspektive erlauben. Jede Dimensionsta-
belle wird hierbei mittels 1:n-Beziehung mit der Faktentabelle verknüpft. Typi-
sche Dimensionen sind beispielsweise die Aufbauorganisation, Produktgruppen,
Regionen, Berichtsperioden und Kundengruppen.
Sollen in verschiedenen Data-Marts die gleichen Dimensionen verwendet
werden, so muss darauf geachtet werden, dass für die Verknüpfung mit der Fak-
310 7 Managementunterstützungssysteme

tentabelle immer dieselbe Dimensionstabelle verwendet wird, um Inkonsisten-


zen zwischen den Data-Marts zu vermeiden.

3 Techniken des Online Analytical Processing (unübliche deutsche Übersetzung: analytische


Verarbeitung in Echtzeit) erlauben die schnelle hypothesengestützte Auswertung von großen
Datenbeständen, die als multidimensionale Hyperwürfel strukturiert sind. Datenbanken im
operativen Betrieb haben andere Anforderungen an die Datenverarbeitung und benutzen meist
Techniken des Online Transaction Processing (unübliche deutsche Übersetzung: Transaktions-
verarbeitung in Echtzeit).

Eine typische Fragestellung in einem Lebensmittelfilialbetrieb befasst sich beispielsweise


mit den Dimensionen Umsatz pro Warengruppe und Region im Zeitverlauf.

Dieser mehrdimensionale Informationsbedarf wird durch Operationen für das


„Slicing and Dicing“ sowie den „Drill Down“ unterstützt. Das Slicing and Dicing
unterstützt die Auswahl von spezifischen Daten. Benutzer können so einen be-
stimmten Ausschnitt der im Hyperwürfel aggregierten Daten entlang jeder vor-
gesehenen Dimension „schneiden“ (engl.: to slice) oder „drehen“ (engl.: to
dice, wörtlich auf Deutsch: würfeln), um so einen Überblick aus verschiedenen
Blickwinkeln zu erhalten.

Warengruppe

Nieder-
österreich
Wien
Milch

Region
Gemüse

Zeit

Abb. 7.11: Auswahl bestimmter Informationsausschnitte durch „Slicing and Dicing“

So kann beispielsweise der Manager in einem Lebensmittelfilialbetrieb den Ausschnitt der


Datenbank ansehen, der die Umsätze aller Warengruppen der letzten vier Quartale in
Wien darstellt. Er kann dann seinen Blickwinkel verändern, um den Umsatz von Milch-
produkten in allen ostösterreichischen Verkaufsregionen im gleichen Zeitraum zu be-
trachten (siehe Abb. 7.11).

Mithilfe des Drill Down können Benutzer aggregierte Information auffächern,


um mehr Details zu erfahren. Damit ermöglicht der Drill Down eine Sicht auf die
7.4.4 Kennzahlenbasierte Leistungsmessung 311

Daten von der höchsten bis zur untersten Aggregationsebene. Der umgekehrte
Weg zum gröberen Überblick wird als „Roll Up“ bezeichnet.

Beispielsweise könnte in dem obigen Fall untersucht werden, warum in Wien der Absatz
von Milchprodukten im dritten Quartal gesunken ist. Dazu wäre eine detaillierte Betrach-
tung der einzelnen Filialen und der einzelnen Produkte der Warengruppe sinnvoll.

Zur Verwaltung von Data-Warehouse und Data-Marts kommen häufig dedizierte


OLAP-Server zum Einsatz. Wenn diese zur Verwaltung der Datenbasis spezielle
multidimensionale Datenbankverwaltungssysteme verwenden, so spricht man
von multidimensionalem OLAP, Abkürzung: MOLAP. Setzen diese hingegen auf
relationalen Datenbankverwaltungssystemen auf, so handelt es sich um relatio-
nales OLAP, Abkürzung: ROLAP. Zur Beschleunigung von OLAP kommen soge-
nannte In-Memory-Techniken zum Einsatz. Diese zeichnen sich dadurch aus,
dass große Datenbestände komplett in den Arbeitsspeicher geladen und analy-
siert werden können. Zudem ist es möglich, die Rechenleistung auf mehrere
Serverrechner aufzuteilen.

Zum Beispiel bieten SAP mit HANA und Oracle mit Exalytics entsprechende In-Memory-
Lösungen an. SAS, einer der führenden Hersteller von Business-Intelligence-Software,
führt ebenfalls solche Produkte unter der Bezeichnung In-Memory Analytics.

7.4.4 Kennzahlenbasierte Leistungsmessung


7.4.4 Kennzahlenbasierte Leistungsmessung
Kennzahlen haben für das Management auf allen Ebenen eine große Bedeutung
für die Leistungsmessung (engl.: performance measurement) von Betrieben und
ihren Organisationseinheiten.

Betriebliche Kennzahlen (Synonym: Indikator; engl.: key figure, business ratio, key perfor- 3
mance indicator) sind charakterisierende Maßzahlen, die als bewusste Verdichtung der kom-
plexen Realität über zahlenmäßig erfassbare Sachverhalte, insbesondere über die Zielerrei-
chung, informieren sollen. Man unterscheidet zwischen absoluten Kennzahlen (beispielsweise
Anzahl Mitarbeiter, Produkte usw.) und relativen Kennzahlen (Verhältniskennzahlen) wie bei-
spielsweise Umsatz pro Kunde oder pro Quartal.

Kennzahlen erlauben es, im Rahmen der Planung konkrete Ziele zu formulieren


und die Ergebnisse an diesen Vorgaben zu messen (Soll-Ist-Vergleich). Weitere
Vergleiche mit Kennzahlen können über die Zeit (Periodenvergleiche, Zeitrei-
henvergleiche) und mit anderen Betrieben (Benchmarking) durchgeführt wer-
den. Unter Benchmarking versteht man den Vergleich von Systemen aller Art
312 7 Managementunterstützungssysteme

beispielsweise hinsichtlich Kosten, Leistungen, Produkten und Dienstleistun-


gen, Prozessen oder Techniken anhand von Kennzahlen, um Verbesserungs-
möglichkeiten zu ermitteln. Durch Benchmarking sollen Anreize zu ständiger
Verbesserung durch die Transparentmachung der relativen Leistungsfähigkeit
geboten werden. Die Vergleiche können
– intern (zum Beispiel: Filialen) und extern,
– horizontal (zum Beispiel: Lebensmittelfilialbetriebe) und vertikal (zum Bei-
spiel: Erzeuger, Großhandel und Einzelhandel von Lebensmitteln),
– national (zum Beispiel: deutscher Lebensmittelhandel) und international
(zum Beispiel: Lebensmittelhandel in Europa)

gezogen werden. Dabei spielt der Vergleich mit einem anerkannten Führenden,
dem „Klassenbesten“ (engl.: best practice), eine besondere Rolle. Die Mitarbeiter
werden durch Kennzahlen für besonders wichtige Aspekte sensibilisiert (Wahr-
nehmungs- und Kommunikationsfunktion), zur Zielerreichung motiviert (An-
reizfunktion) und hinsichtlich ihrer Leistungen überprüft (Controllingfunktion).
Wenn eine angestrebte Kennzahl nicht erreicht wird, so ist eine Ursachenana-
lyse der Abweichung durchzuführen und es sind Gegensteuerungsmaßnahmen
einzuleiten.

Arten von Kennzahlen

Absolute Kennzahlen Verhältniskennzahlen

Summen Gliederungszahlen

Differenzen Beziehungszahlen

Mittelwerte Indexzahlen

Abb. 7.12: Arten von Kennzahlen

Kennzahlen können absolute Zahlen oder Verhältniszahlen sein (siehe


Abb. 7.12).
– Absolute Kennzahlen sind Summen (zum Beispiel Anzahl der Kunden, Pro-
dukte, Filialen, Gesamtumsatz usw.), gegebenenfalls an einem Stichtag, Dif-
ferenzen (zum Beispiel Veränderung der Zahl der Kunden, Produkte, Filialen,
Gesamtumsatz usw.) und Mittelwerte (Kundenzahl im Monatsdurchschnitt
oder im Durchschnitt der Filialen, durchschnittliche Kaufsumme usw.).
7.4.4 Kennzahlenbasierte Leistungsmessung 313

– Verhältniskennzahlen sind Gliederungskennzahlen (Umsatzanteile der Wa-


rengruppen in Prozent, Anteile der Kundengruppen in Prozent, Schwund-
quote usw.), Beziehungskennzahlen (Kosten pro Bestellung, zu betreuen-
de Kunden pro Verkäufer usw.) und Indexkennzahlen (Filialdichte oder
Kapitalbindung im Lager, bezogen auf den Basiswert des bestimmten Jah-
res, Personalkosten einer Filiale im Vergleich zum Durchschnitt aller Filia-
len).

Typische Leistungskennzahlen im Lebensmittelhandel sind der Absatz einzelner Produkte


(in Stück), der Bruttoumsatz, die Umschlagshäufigkeit, der Nettoertrag, die Nettohandels-
spanne, der Flächenertrag und die Umsatzrendite. Kennzahlenvergleiche werden nach
Betriebstyp, nach Organisationseinheiten und nach Wettbewerbern durchgeführt. Ist etwa
in unserem Beispiel-Lebensmittelfilialbetrieb die Lagerumschlagshäufigkeit, das ist der
Umsatz dividiert durch den durchschnittlichen Lagerbestand eines bestimmten Zeit-
raums, zu gering, so könnten die Ursachen in unzutreffenden Absatzprognosen und
-planungen, der Produkt- und Programmpolitik (falsche Produktwahl, zu breites oder zu
tiefes Sortiment) und den Bestellzeitpunkten liegen. Als Gegensteuerungsmaßnahmen
bieten sich eine Überprüfung der Absatzplanung, der Prognoseverfahren und der Sicher-
heitsbestände an.

Problematisch ist, dass Kennzahlen zu Trugschlüssen verleiten können. Sie bil-


den oft nur ungenau und singulär die Zielsetzung ab und vernachlässigen As-
pekte, die nicht oder nur schwierig zahlenmäßig messbar sind. Deshalb bedür-
fen Kennzahlenwerte stets der Interpretation.

Für die Geschäftsführung unseres Beispiel-Lebensmittelfilialbetriebs ist die Verhältnis-


kennzahl IT-Kosten/Umsatz pro Jahr ein wesentlicher Indikator für die Leistungsfähigkeit
des IT-Bereichs. Im europäischen Vergleich liegt unser Beispielbetrieb mit 1,7 Prozent re-
lativ hoch. Mitbewerber weisen IT-Kosten von durchschnittlich 1,25 Prozent vom Umsatz
auf, die am kostengünstigsten arbeitenden Betriebe erreichen sogar nur 0,4 Prozent. Der
IT-Leiter argumentiert zu Recht, dass man diesen Kennzahlenwert nicht isoliert betrach-
ten dürfe. Man müsse die im Vergleich zur Konkurrenz weitaus höheren Nutzen sehen, die
durch bessere Entscheidungsunterstützung und die Eröffnung neuer strategisch wichtiger
Aktionsfelder (Einkaufsverbund, Webshop mit Hauszustellung in Großstädten) mittels IT
realisiert werden.

Business-Intelligence-Systeme unterstützen die kennzahlenbasierte Leistungs-


messung unter anderem durch folgende Funktionen:
– Erstellung, Wartung und Präsentation eines gegliederten Kennzahlenkata-
logs mit grafischer Darstellung der Abhängigkeiten,
– periodische Neuberechnung der Kennzahlen sowie grafische und tabellari-
sche Darstellung des Istzustands,
– Vergleichsmöglichkeit mit Zielwerten und historischen Daten sowie
314 7 Managementunterstützungssysteme

– Frühwarnfunktion, falls kritische Werte über- beziehungsweise unterschrit-


ten werden.

Ein häufig verwendetes grafisches Berichtsformat der wesentlichen Leistungs-


indikatoren sind Dashboards. Sie zeigen ähnlich wie das Armaturenbrett eines
Autos „auf einen Blick“ den gegenwärtigen Betriebszustand. (Nur dass kein
Missverständnis entsteht: Mit so einer Übersicht über einige wesentliche Kenn-
zahlen lässt sich ein Betrieb ebenso wenig führen wie ein Auto mittels Tachome-
ter, Drehzahlmesser, Treibstoffanzeige usw.).

3 Ein Dashboard (deutsch: Armaturenbrett, Instrumententafel) ist im Kontext von Führungsin-


formationssystemen ein üblicherweise mittels Webbrowser aufgerufener Bericht, der Schlüs-
selkennzahlen zur Leistungsmessung (engl.: key performance indicator; Abkürzung: KPI) aus
unterschiedlichen Bereichen eines Betriebs in einer konsolidierten, einheitlichen Bildschirm-
darstellung meist grafisch darstellt (beispielsweise durch Geschäftsgrafiken, Landkarten oder
farbige Tabellen). Der Begriff ist in Anlehnung an ein Armaturenbrett von einem Automobil oder
Flugzeug geprägt worden.

Die präsentierte Information kann detailliert oder verdichtet werden. Durch in-
tuitiv verständliche Hinweise, wie Bestandsanzeiger in Pegelform (engl.: gauge)
oder Ampelfarbencodierung erkennt der Betrachter auf einen Blick die aktuelle
Situation.

In Abb. 7.13 sehen Sie als Beispiel für die Visualisierung von Kennzahlen ein Dashboard
für den Absatzbereich eines Lebensmitteleinzelhändlers. Es stellt im Überblick wichtige
Kennzahlen mit ihren kritischen Bereichen dar. Während beispielsweise bei der Liefer-
termintreue Handlungsbedarf besteht, befindet sich die Reklamationsquote „im grünen
Bereich“.

Der Begriff Management-Cockpit (deutsch: Leitstand, Pilotenkanzel) wird meist


synonym für Dashboard verwendet. Manchmal versteht man unter einem Ma-
nagement-Cockpit aber auch einen speziell ausgestatteten Sitzungsraum zur
anschaulichen Präsentation von Managementinformation mithilfe von schnell
erfassbaren grafischen Visualisierungen (Dashboards) an den Wänden.
7.4.5 Fallstudie „SPAR AG“ 315

Abb. 7.13: Dashboard für den Absatzbereich eines Lebensmitteleinzelhändlers

7.4.5 Fallstudie „SPAR AG“


7.4.5 Fallstudie „SPAR AG“
Im Folgenden wird ausschnittsweise ein Business-Intelligence-System darge-
stellt, wie es bei der österreichischen SPAR AG im Lebensmitteleinzelhandel zum
Einsatz kommt. Im Jahr 2017 wurde von der SPAR-Gruppe ein Umsatz von
14,6 Milliarden Euro realisiert. Als Standardanwendungssoftware kommt in der
Gruppe SAP ERP zum Einsatz. Die wesentlichen betriebswirtschaftlichen Charak-
teristika des Lebensmitteleinzelhandels sind einerseits das breite Sortiment von
Gütern des täglichen Bedarfs (Milch, Brot, Zahncreme usw.) in vielen Verkaufs-
stätten und eine (in erster Linie) anonyme, jedoch potenziell enorm große Anzahl
an Konsumenten auf der Nachfrageseite. Die Zusammenstellung und Optimie-
rung des Warenangebots (Einkauf) und dessen Preisgestaltung einhergehend mit
der Gestaltung und Organisation des Verkaufs des Warenangebots sind die zen-
tralen Herausforderungen, denen Lebensmitteleinzelhändler gegenüber stehen.
Zur Unterstützung der beiden Kerngeschäftsprozesse Einkauf und Verkauf
steht ein zentral organisiertes Data-Warehouse zur Verfügung. Dieses ist die
Quelle für jede benötigte Information, die mittels Berichten, OLAP-Techniken
316 7 Managementunterstützungssysteme

und spezieller Analysewerkzeuge abgerufen und bearbeitet werden kann. Im


Data-Warehouse werden alle den POS (Abkürzung von engl.: point of sale) betref-
fenden Daten gespeichert und – ungleich Transaktionssystemen – über lange
Zeiträume hinweg zur Verfügung gestellt. Dafür verwendet SPAR eine Business-
Intelligence-Anwendung von SAP mit einer effizienten Form der Arbeitsspeicher-
indizierung für Daten eines Hyperwürfels, um kurze Antwortzeiten zu erreichen.
Dies erspart in vielen Fällen die Verwendung von eigenen Data-Marts.

Die zentrale, den POS betreffende Information, die auch für die Durchführung
der beiden Kerngeschäftsprozesse von Bedeutung ist, umfasst:
1. Warenausgänge aus Verkaufstransaktionen,
2. Warenzugänge aus Belieferungen und Nachversorgung,
3. Schwund aufgrund von Diebstahl oder Verderb und
4. Warenverfügbarkeit am POS.

Üblicherweise werden diese Daten zur Bewertung zuerst im zentralen ERP-


System verbucht und anschließend ins Data-Warehouse übernommen. Aus-
nahmen hiervon sind Daten, die auch vorab ohne Bewertung hohen informa-
tiven Wert im Data-Warehouse haben und zudem zeitnäher im Data-Warehouse
und somit für die Endbenutzer zur Verfügung gestellt werden können. Beispiele
sind Warenausgänge aus Verkaufstransaktionen und Bestandsmengen am POS.
Typische Auswertungen, die in Form von standardisierten Berichten durch
ein POS-Data-Warehouse erstellt werden, sind etwa: Umsatzentwicklung im
Vergleich zum Plan und zum Vorjahr, Entwicklung der Bruttogewinnspanne,
Darstellung der Warenverfügbarkeit (Bestand) am POS zu einem bestimmten
Stichtag, Entwicklung der Kundenfrequenz zum Vorjahr sowie Darstellung der
Kundenfrequenz und Umsatzentwicklung während eines Tags beziehungsweise
pro Woche, Monat und Jahr. Solche Berichte sind meist hochverdichtet (zum
Beispiel je Region) und bilden den Ausgangspunkt für weiterführende OLAP-
Analysen, die Zugriff auf Detaildaten erlauben. Durch die multidimensionale
Modellierung und Speicherung der Daten im Data-Warehouse ist aber nicht nur
ein Zugriff auf „herkömmliche“ Wareninformation möglich, sondern auch auf
jene Information, die in der Datenschnittstelle aus dem POS-System verfügbar
ist (etwa Kassennummer, Belegnummer, Uhrzeit, Kassierer, Kundenkarte, …).
Typische Dimensionen in einem POS-Data-Warehouse sind:
– Zeit (Zeitstempel → Stundenintervall → Tageszeitklasse)
– Beleg (entspricht dem Warenkorb eines Einkaufs)
– Datum (Kalendertag → Wochentag → Woche → Monat → Quartal → Jahr)
– Markt (Filiale → Region → Verkaufsgebiet → Bundesland → Land)
– Kassa (→ Kassierer)
7.4.5 Fallstudie „SPAR AG“ 317

– Artikel (GTIN → Artikel → Artikelgruppe → Warengruppe → Hauptwaren-


gruppe → Sortimentsbereich)
– Konsument (Kartennummer → Kunde)
– Aktion (Promoart → Promonummer → Werbeart)
– Bewegungsart (Abverkauf, Schwund, Wareneingang, Umlagerung, …)

Typische Fakten sind: Menge, Verkaufswert brutto, Verkaufswert netto, Ein-


kaufswert usw.
Die oben beschriebenen Data-Warehouse-Dimensionen sind allgemein gül-
tig und unternehmensweit im Lebensmitteleinzelhandel einsetzbar. Nachfol-
gend werden die auf diesem Modell aufbauenden Anwendungsfälle Verkaufs-
analyse, Warencontrolling und Betrugsaufdeckung beschrieben.

Verkaufsanalyse
Die von Einkauf und Vertrieb verwendete Verkaufsanalyse bedient sich der Di-
mensionen Zeit, Datum, Markt, Artikel, Konsument und Aktion, um so Aufschluss
über das Käuferverhalten zu geben. Standardberichte der Verkaufsanalyse sind
– Filialbericht: Dieser Bericht gibt Aufschluss über die Abverkaufssituation
eines Markts. Der Marktleiter kann so die Umsätze seines Markts je Tag/
Woche/Monat (Umsatz Plan versus Ist, Kundenfrequenz zum Vorjahr,
Durchschnittseinkauf, Sonderverkäufe usw.) abrufen. Drill-Down-Ebenen
dieses Berichts sind die Sortimentsbereiche und Hauptwarengruppen.
– Gebietsbericht: Dieser Bericht ist eine Verdichtung des Filialberichts, erwei-
tert um Information für den Verkaufsleiter (Durchschnittswerte des Gebiets,
Reihung der Märkte, Leistungsvergleich mit anderen Gebieten).
– Renner-Penner-Bericht: Der Renner-Penner-Bericht ist als Analyseinstru-
ment eine Ergänzung des Filialberichts. Er stellt die besten und schlech-
testen Artikel der jeweiligen Sortimentsbereiche hinsichtlich Umsatz und
Bruttogewinnspanne dar und dient dem Marktleiter als Indikator für die
Warenverfügbarkeit (Umsatz) und für die im Markt durchgeführten Sonder-
verkäufe (Bruttogewinnspanne).
– Kundenbericht: Dieser Bericht zeigt auf Basis der getätigten Abverkäufe an
Kundenkartenbesitzer eine Rangordnung der besten und schlechtesten
Kunden. Der Kundenbericht wird in erster Linie vom Marketing und Ver-
trieb für die Gestaltung spezieller (individueller) Aktionsformen verwendet
und bildet den Einstieg in das Data-Mining von Abverkaufsdaten hinsicht-
lich Kundensegmentierung und Warenkorbanalysen.
– Aktionsbericht: Dieser Bericht zeigt den Erfolg und Misserfolg durchgeführ-
ter Aktionen hinsichtlich Umsatz, Menge und erzielter Bruttogewinnspanne.
318 7 Managementunterstützungssysteme

Der Aktionsbericht wird in erster Linie von Einkauf und Marketing verwen-
det.

Warencontrolling
Das Warencontrolling (engl.: merchandise control) ist ein Instrument zur Über-
wachung und Steuerung der Warenbestände in den Märkten. Im Data-Ware-
house sind die für ein effektives Warencontrolling notwendigen Warenflüsse
der Märkte abgebildet. Mit Standardberichten wird die Entwicklung der Be-
standssituation (Bestände in Mengen, zum Einkaufswert, zum Verkaufswert)
der Gruppe der Berichtsempfänger im Vertrieb (Verkaufsleiter und Marktleiter)
und im Controlling zur Verfügung gestellt. Das interne Controlling verwendet
OLAP-Berichte, um die Ursachen für Abweichungen aufzudecken. Ziel dieses
Berichtsinstrumentariums ist das frühzeitige Erkennen beziehungsweise Ver-
meiden von Inventurdifferenzen in den Märkten sowie das Erkennen von Fehl-
entwicklungen in der Bewertung von Beständen.

Betrugserkennung
Neben den warenbezogenen Fragestellungen der Verkaufsanalyse und des Wa-
rencontrollings ist die Betrugserkennung (engl.: fraud detection) ein Instrumenta-
rium der internen Revision zum gezielten Suchen und Aufdecken von betrü-
gerischen Aktivitäten des Personals in den Filialen. Dieser Thematik wird im Da-
tenmodell Rechnung getragen, indem alle im Rahmen des Verkaufsprozesses
erzeugten Daten zusätzlich mit der Dimension „Kassa/Kassierer“ im Data-
Warehouse gespeichert werden. Voraussetzung für die Speicherung derartiger
Daten ist die Zustimmung des Betriebsrats. Auf dieser Basis sind die Standardbe-
richte zur Beurteilung von Kassierern definiert. Alle einen Kassierer betreffenden
Daten werden auf die dem Kassierer zuordenbare Umsatzsumme normiert. Typi-
sche Kennzahlen zur Beurteilung von Kassierern sind somit etwa „Storno in Pro-
zent zum Umsatz“, „Retouren in Prozent zum Umsatz“, aber auch „Kassierdauer“
und „Umsatz pro Zeiteinheit“. Das Standardberichtswesen der Betrugserken-
nung bildet den Einstiegspunkt im Rahmen der Arbeit des internen Revisors.

Ein typischer Analysevorgang wird in Abb. 7.14 gezeigt. Zu Beginn ruft der Benutzer ein inter-
aktives Balkendiagramm für entscheidungsrelevante Kennzahlen auf. Im Beispiel werden
die prozentualen Anteile der Stornos, Erlösschmälerungen (Abkürzung: ESM), Fehlbeträge
(Manko) sowie Retouren am Gesamtumsatz dargestellt, wobei jede Spalte einer Filiale ent-
spricht. Der schwarz umrandete Balken zeigt eine besonders starke Abweichung der Stornos
in einer bestimmten Filiale. Für jeden Balken kann ein Bericht angezeigt werden, der für jeden
Kassierer (einzelne Zeilen) Umsatz und prozentuale Stornos auflistet. Die Abweichung in der
ersten Zeile (101,40%) ist besonders stark: ein Drill Down zeigt einen Detailbericht auf Ta-
gesbasis für diesen Kassierer, der am 27.08. eine extreme Abweichung der Stornos aufdeckt.
7.4.5 Fallstudie „SPAR AG“ 319

20
10
0
–10
–20
–30
Gesamtstorno % GU ESM % GU
Manko % GU Umsatz Retouren % GU

Anzahl
Umsatz Anzahl Bons Gesamtstorno % GU
Bonpositionen
3.521,23 EUR 1.257 2.375 –101,40%

2.258,02 EUR 994 1.741 –10,50%

1.228,58 EUR 488 953 –1,14%

7.700,40 EUR 3.386 5.980 –4,43%

1.442,53 EUR 504 971 11,95%

3.461,28 EUR 1.424 2.505 –14,37%

Anzahl Gesamtstorno %
Kalendertag Umsatz Anzahl Bons
Bonpositionen GU
01.08.2018 311,19 EUR 103 228 –1,97%

02.08.2018 296,64 EUR 82 164 –2,26%

03.08.2018 99,44 EUR 31 60 –0,29%

16.08.2018 264,40 EUR 99 167 –2,45%

17.08.2018 257,37 EUR 102 184 –1.353,37%

20.08.2018 224,46 EUR 79 149 –7,44%

27.08.2018 179,48 EUR 56 76 –4,96%

28.08.2018 259,53 EUR 96 179 –4,36%

29.08.2018 256,92 EUR 95 191 –4,04%

30.08.2018 415,34 EUR 126 256 0,00%

31.08.2018 205,92 EUR 75 163 –1,41%

Abb. 7.14: Typischer Analysevorgang bei der Betrugserkennung

Ergänzend zu diesen Bereichen bildet das auf Data-Mining basierende automa-


tische Suchen von Auffälligkeiten in den Daten durch Clusteranalyse einen
320 7 Managementunterstützungssysteme

wichtigen Teil der Betrugserkennung. Hier sind die Fragestellungen im Vorhin-


ein unbekannt. Nur die Aufgabe (etwa Clusterbildung) ist bekannt. Der für die
Aufgabe jeweils passende Data-Mining-Algorithmus wird mit einem Bezugs-
punkt (dem Kassierer) parametrisiert. Die Ergebnisse des Data-Minings werden
dann in Form von OLAP-Berichten dem internen Revisor zum Abruf zur Verfü-
gung gestellt. Neben der Ermittlung von betrügerischen Aktivitäten werden die
Berichte auch zur Erkennung von Schulungsbedarfen (beispielsweise anhand
des Anteils fehlerhafter Stornobuchungen) herangezogen.

7.5 Konzeptorientierte, vorkonfigurierte


Managementunterstützungssysteme

Im Idealfall unterstützen moderne Managementunterstützungssysteme sämtli-


che Managementprozesse auf operativer, taktischer und strategischer Ebene.
Die einzelnen Komponenten sind hierbei stark integriert, um den Zugriff auf die
unterschiedlichen Auswertungen und den Datenaustausch so reibungslos wie
möglich zu gestalten.

Beispielsweise bietet SAP zur Managementunterstützung ein Bündel von Lösungen an,
die auf der Business-Suite aufsetzen. Dazu gehören
– analytische Komponenten für den operativen Bereich, die teils funktionsbereichs-
und teils branchenorientiert ausgelegt sind (Analytic Applications), und Business-
Intelligence-Komponenten (Business Intelligence),
– Werkzeuge zur Unterstützung strategischer Entscheidungen, insbesondere bezüglich
Prognose, Planung, Budgetierung und Publizitätspflichten (Enterprise Performance
Management) sowie der Unternehmenssteuerung und -kontrolle (Governance, Risk,
Compliance),
– Werkzeuge für die ganzheitliche Verwaltung von sehr großen Beständen strukturier-
ter und unstrukturierter Daten aus unterschiedlichen Quellen (Enterprise Informa-
tion Management) und die Datenspeicherung (Data-Warehouse).

Im Folgenden betrachten wir zunächst analytische Anwendungssysteme speziell


für das operative Management, danach Softwarekomponenten, die besonders für
das Topmanagement geeignet sind und schließlich Steuerungssysteme, die auf
allen Führungsebenen Anwendung finden.

7.5.1 Analytische Anwendungssysteme


7.5.1 Analytische Anwendungssysteme
Klassische Entscheidungsunterstützungssysteme bieten Flexibilität bei der Wahl
der Methoden beziehungsweise Modelle, der auszuwertenden Daten und der
7.5.1 Analytische Anwendungssysteme 321

Aufbereitung der Ergebnisse. Das erfordert vom Benutzer eine entsprechend hohe
Fachkompetenz. In vielen Fällen handelt es sich um isolierte Systeme, für die der
Benutzer vor einem Programmdurchlauf selbst die erforderlichen Daten bestim-
men und beschaffen muss. Im Gegensatz hierzu sind analytische Anwendungssys-
teme typischerweise in Informationssysteme auf operativer Ebene (ERP-Systeme
und außenwirksame Informationssysteme, siehe Kapitel 5 und 6) eingebunden.
Sie determinieren auf der Basis vorhandenen Geschäftswissens die für bestimmte
Entscheidungsgegenstände relevanten Methoden und Modelle samt den benötig-
ten Daten, ihren Quellen und die Präsentation der Ergebnisse (siehe Abb. 7.15).

Entscheidungs-
aufgabe

Entscheidungs-
unterstützende
Methoden/Modelle
Fachspezialist

Benötigte Daten
Analyse und Präsentation

Abruf/Antwort Abruf/Antwort Abruf/Antwort Datenquellen

Präsentation
Datenbank Methodenbank Modellbank

Klassisches EUS Business Analytics

Abb. 7.15: Formen der Entscheidungsvorbereitung in klassischen Entscheidungsunterstüt-


zungssystemen und analytischen Anwendungssystemen (in Anlehnung an Mertens
und Meier (2009)).

Analytische Anwendungssysteme (engl.: business analytics) sind vorgefertigte, üblicherweise 3


in ERP- und außenwirksame Informationssystemen integrierte Lösungen zur Unterstützung von
Fachspezialisten bei spezifischen betrieblichen Entscheidungsprozessen auf operativer und
taktischer Ebene. Die für das jeweilige Entscheidungsfeld relevanten Methoden beziehungs-
weise Modelle, Daten und Datenquellen sind zu Modulen gekapselt. Ein typisches Anwen-
dungsgebiet ist die Messung der Effektivität und Effizienz von Geschäftsprozessen.
322 7 Managementunterstützungssysteme

Die Bezeichnung „Business Analytics“ ist auch im deutschen Sprachraum ge-


bräuchlich; die unübliche wörtliche Übersetzung lautet „Geschäftsanalytik“
(„Analytik“ ist laut Duden „die Kunst oder Lehre der Analyse“, wobei Analyse
die systematische Untersuchung eines Gegenstands oder Sachverhalts hin-
sichtlich aller Komponenten oder Faktoren, die ihn bestimmen, bedeutet).
Entsprechende Funktionen gibt es unter anderem in den betrieblichen Berei-
chen Kundenbeziehungsmanagement, Supply-Chain-Management oder Hu-
mankapitalanalyse. Wir betrachten nachfolgend exemplarisch Finanzanalyse-
systeme.
Ausgangspunkt der Finanzanalyse sind die Daten des Finanz- und Rech-
nungswesens (siehe Abb. 7.16), die bei der Istanalyse (Stärken, Schwächen,
Verbesserungsvorschläge) und für die operative Planung ausgewertet werden.
Die Istanalyse beinhaltet Auswertungen zur Ermittlung der gegenwärtigen Fi-
nanz- und Ertragslage eines Betriebs. Dabei liegt der Schwerpunkt auf der Effek-
tivitätsmessung als Basis für Entscheidungen, wo und wie Verbesserungen
möglich sind.
Die analytischen Planungsanwendungen beziehen sich vorwiegend auf den
Ressourceneinsatz. Hierzu stehen vorgefertigte Lösungen in Form von Progno-
semodellen und Was-wäre-wenn-Szenarien zur Verfügung. Mit letzteren sollen
Fragen beantwortet werden wie: „Welche Ressourcen (Menge, Kosten) werden
benötigt, wenn …?“, „Wie würde sich eine höhere Lagerumschlagshäufigkeit
auf die Liquidität auswirken?“ oder „Welchen Effekt hätten kürzere Lieferzei-
ten auf das Budget?“ Im Blickpunkt steht hier die ganzheitliche Sicht des Be-
triebs, daher erfolgen diese Simulationen auf Basis von aggregierten Daten. Da
alle Zahlen mit den entsprechenden Kalkulationsschemata hinterlegt sind,
kann die Änderung des gesamten Systems quasi auf Knopfdruck nachvollzogen
werden.

Die wichtigsten Gebiete der Finanzanalyse sind:


– Analyse des finanzwirtschaftlichen Erfolgs durch Kennzahlen zur Produkti-
vität (Intensität des Ressourceneinsatzes, Kostenanteile), Rentabilität (Ei-
genkapital-, Gesamtkapital-, Umsatzrentabilität) und Cashflow (das ist der
finanzielle Überschuss aus der operativen Geschäftstätigkeit) mit Soll-Ist-,
Perioden-, Zeit- und Betriebsvergleichen.
– Analyse der Kostenstruktur zur Bestimmung der Kostentreiber, der Primär-
und Sekundärkosten, der Zusammenhänge zwischen Kosten, Margen und
Gewinnen sowie Kostenkontrolle (Vergleich von vorhergesagten mit aktuel-
len Werten, Abweichungsanalyse, Frühwarnung),
7.5.1 Analytische Anwendungssysteme 323

Überwachung der
Ergebnisse von
Veränderungen

Analyse der Durchführung


Finanz- Operative
gegenwärtigen von Verände-
analyse Prozesse
Situation rungen

Vorhersagen,
Was-wäre-wenn-
Szenarien

Data-Warehouse Finanzwirtschaftliche
und andere
aggregierte Daten

Finanz- und
Personal- Sonstige
Rechnungs-
wirtschaft Verwaltung
wesen
Transaktions-
systeme auf
operativer
Ebene
Forschung & Material- Vertrieb,
Produktion
Entwicklung wirtschaft Marketing

Abb. 7.16: Architektur eines Finanzanalysesystems

– Analyse des Ausgabenzyklus (Geldflüsse), das heißt, des Prozesses von der
Bestellanforderung bis zur Bezahlung, um Verbesserungen hinsichtlich der
Konditionen, Verträge, Zahlungsformen und der notwendigen Kassenhal-
tung herauszufinden (Finanzmitteldisposition) sowie um kritische Ausga-
benkategorien besser zu kontrollieren,
– Analyse des Umsatzzyklus, das heißt, des Prozesses vom Eingang eines
Kundenauftrags bis zur Auslieferung, um die Auswirkungen einer Be-
schleunigung oder Verzögerung der einzelnen Phasen der Verkaufsabwick-
lung sowie von Stornierungen, Retouren usw. auf Cashflows, Umsätze und
Gewinne zu ermitteln,
– Analyse des Zahlungsverkehrs mit Kunden, um beispielsweise die Kunden zu
klassifizieren, um Zahlungseingänge vorherzusagen, Zahlungsausfalls- und
Liquiditätsrisiken aufzuzeigen, Anhaltspunkte für die Preisfindung und die
324 7 Managementunterstützungssysteme

Rabattpolitik zu gewinnen sowie die Wirksamkeit des Mahnwesens festzu-


stellen,
– Analyse des Zahlungsverkehrs mit Lieferanten, um kritische Lieferanten zu
identifizieren, die Zahlungsausgänge vorherzusagen und zu optimieren, die
Zahlungsbedingungen zu verbessern, die Ausnutzung von Rabatten und
Skonti zu maximieren, die Effizienz des Buchhaltungspersonals zu kontrol-
lieren und eventuelle Unregelmäßigkeiten aufzudecken.

7.5.2 Topmanagementinformationssysteme
7.5.2 Topmanagementinformationssysteme
3 Topmanagementinformationssysteme (engl.: executive information system, Abkürzung: EIS)
sind besonders einfach bedienbare, meist grafisch orientierte Abfrage- und Berichtssysteme,
die dem oberen Management (beziehungsweise deren Assistenten) rasch Überblicksinformation
liefern. Schwerpunkte sind eine umfassende, kompakte Darstellung der Bedingungslage (be-
triebliche Situation und Umfeld), strategisches Controlling (Schlüsselkennzahlen und kritische
Erfolgsfaktoren, Ausnahmeberichterstattung), Erfolgsrechnung sowie Konsolidierung.

„Executives“ sind die Mitglieder der oberen Führungsebenen. Ein Topmanage-


mentinformationssystem oder Executive Information System (EIS) soll dement-
sprechend die Aufgaben des oberen Managements unterstützen. Da derartige Sys-
teme in hohem Ausmaß an die Informationsstrukturen und an die Bedingungslage
eines Betriebs angepasst sein müssen, können fertige Systeme nicht auf dem Markt
erworben werden. Stattdessen existieren Baukästen für die Entwicklung von EIS,
über die die Systeme firmenindividuell gestaltet werden können.

Informationsgruppen

Betriebs- Volks-
Divisionen Funktionen wirtschaftliche wirtschaftliche Sonstige
Kennzahlen Indikatoren

Profitcenter Beschaffung Auftrags- Beschäftigung Presse-


Betreuungs- Produktion eingang Inflation information
center Umsatz Investoren-
Marketing Wechselkurse
... ... Cashflow information
...
... Marktforschungs-
information
...

Abb. 7.17: Informationsgrobstruktur von EIS


7.5.3 Betriebsweite Steuerungssysteme 325

Abb. 7.17 zeigt Ihnen Typen von Information, die die Inhalte eines EIS bilden.
Inhaltlich dominiert in EIS strategische Controllinginformation. Durch die men-
gen- und wertmäßige Darstellung von Zielwerten, Mitteleinsatz und Leistungen
soll die Transparenz des Betriebsgeschehens verbessert und das Unternehmen
effizienter gesteuert werden können. Das Controlling basiert auf den Jahrespla-
nungen in den einzelnen Betriebsbereichen und wird auf der Abteilungsebene
fortgesetzt. Dabei werden die Kennzahlen der einzelnen Abteilungen zusam-
mengeführt und in einen meist einjährigen Wirtschaftsplan übergeleitet und
fortgeschrieben. Diese Information unterstützt unter anderem folgende Aufga-
benfelder:
– Bei der internen und externen Strategieplanung werden Portfolioanalysen
und Markt- beziehungsweise Wettbewerbsanalysen durchgeführt, strategi-
sche Betriebsziele erarbeitet und Stärken-Schwächen-Analysen erstellt.
– Kontroll- und Steuerungsfunktionen umfassen auf horizontaler Ebene sämtli-
che operativen Controllinginstrumente (Profitcenterrechnung, Außendienst-
rechnung, Investitionsrechnung, Cashflow-Analysen, Bilanzanalyse). Soll-
Ist-Vergleiche und Trendanalysen unterstützen insbesondere das strategische
Controlling im Betrieb.
– In der Erfolgsrechnung werden abrechnungsorientierte Verfahren wie Fi-
nanzbuchhaltung und Bilanzierung durch entscheidungsorientierte Pla-
nungsrechnungen ergänzt.

EIS werden so ausgelegt, dass sie das Management by Exception unterstützen.


Bei diesem Führungsstil werden Entscheidungsbefugnisse an die nachgelager-
ten Managementebenen delegiert. Die Sollwerte aus den Zielvereinbarungen
und die bei der Durchführung realisierten Istwerte werden im EIS erfasst und
laufend verglichen. Das Topmanagement greift nur dann ein, wenn außeror-
dentliche Abweichungen vom angestrebten Ziel auftreten. Der Zweck liegt in der
Entlastung der Führungsspitze und einer verstärkten Motivation im mittleren
Management.

7.5.3 Betriebsweite Steuerungssysteme


7.5.3 Betriebsweite Steuerungssysteme
Betriebsweite Steuerungssysteme (engl.: corporate guidance and control system) unterstüt- 3
zen Führungskräfte auf allen Ebenen bei der Entwicklung, Umsetzung und Kontrolle von be-
triebsweiten Strategien. Kennzeichnend ist ein Regelkreis, basierend auf der Definition von
konkreten Zielen und entsprechenden Maßnahmen (Planung) sowie der Überprüfung der Ziel-
erreichungsgrade durch analytische Systeme (Kontrolle). Typische Instrumente sind Kennzah-
lensysteme und Balanced-Scorecard-Systeme.
326 7 Managementunterstützungssysteme

Durch Kennzahlensysteme werden Sachverhalte in ihrer Gesamtheit betrachtet,


indem nicht nur einzelne Kennzahlen, sondern eine Zusammenstellung signifi-
kanter Kennzahlen, die unterschiedliche Aspekte messen, untersucht werden.
Kennzahlensysteme werden auf einen Betrieb als Ganzes oder die einzelnen
Geschäftsbereiche angewendet.

3 Ein Kennzahlensystem (engl.: ratio system, performance measurement system) ist eine Zu-
sammenstellung von einzelnen Kennzahlen, die in einer sachlich sinnvollen Beziehung zuein-
ander stehen, einander ergänzen oder erklären und insgesamt auf ein gemeinsames, überge-
ordnetes Ziel ausgerichtet sind (nach Reichmann et al. 2017). Bei Rechensystemen besteht
eine rechnerische Verknüpfung zwischen den einzelnen Kennzahlen, bei Ordnungssystemen
sind die Kennzahlen lediglich sachlogisch gruppiert.

Im Zusammenhang mit Planungs- und Kontrollsystemen sind Rechensysteme


besonders bedeutsam. Auf oberster Ebene der Baumstruktur steht die oberste
Zielkennzahl, die nach unten stufenweise aufgespaltet wird.

Bekannte Beispiele für Kennzahlenrechensysteme sind das DuPont-System of Financial


Control oder das ZVEI-Kennzahlensystem des Zentralverbands der Elektrotechnischen In-
dustrie.

Return on Investment

Umsatzrentabilität × Kapitalumschlag

Gesamtvermögen
Gewinn ÷ Umsatz Umsatz ÷
(Kapital)

Umsatz ‒ Kosten Menge × Preis Umlaufvermögen + Anlagevermögen

Herstellkosten Vorräte
+ +
Verkaufskosten Forderungen
+ +
Lager- und Versandkosten Liquide Mittel
+
Verwaltungskosten

Abb. 7.18: DuPont-Kennzahlenbaum


7.5.3 Betriebsweite Steuerungssysteme 327

Beim DuPont-Kennzahlenbaum (siehe Abb. 7.18) steht die Kennzahl Return on


Investment (Abkürzung: ROI) an der Spitze, die in zweiter Ebene in Umsatzren-
tabilität und Kapitalumschlag aufgespalten wird. Die Umsatzrentabilität wird
errechnet, indem der Gewinn durch den Umsatz dividiert wird. Der Gewinn wird
ermittelt, indem vom aggregierten Umsatz die einzelnen Kostenarten abgezogen
werden. Der Kapitalumschlag wird errechnet, indem der Umsatz durch das Ge-
samtvermögen dividiert wird. Das Gesamtvermögen ergibt sich durch Addition
von Anlage- und Umlaufvermögen.
Von den Vorschlägen zur Operationalisierung von Strategien mittels eines
Kennzahlensystems, das sowohl die interne Wertschöpfung als auch von
außen vorgegebene Renditeerwartungen integriert, hat die von Kaplan und
Norton im Jahr 1992 entwickelte Balanced Scorecard die größte Beachtung ge-
funden.

Die Balanced Scorecard (Abkürzung: BSC; unübliche deutsche Übersetzung: ausgewogener 3


Berichtsbogen) ist eine kennzahlenorientierte Methode zur Strategieimplementierung, die
quantitative und qualitative Beschreibungen von betriebsinterner und -externer Sicht im Hin-
blick auf ein einziges Oberziel zusammenführt und damit eine umfassende, an der Strategie
orientierte Steuerung eines Betriebs ermöglicht. Dabei werden vier Sichtweisen integriert:
Finanz-, Kunden-, interne Geschäftsprozess- sowie Lern- und Entwicklungsperspektive.

Bei der Balanced Scorecard handelt es sich um kein vordefiniertes Kennzah-


lensystem, sondern vielmehr um ein organisatorisches Rahmenwerk (Vorge-
hensmodell) für die Erstellung eines Berichts- und Leistungsmessungssys-
tems, das auf ausgewogenen, betriebsindividuellen Kennzahlen basiert. Eine
Balanced Scorecard muss also betriebsindividuell entwickelt werden. Abb. 7.19
zeigt die Umsetzung von Vision und Strategie in die vier Perspektiven, näm-
lich der
– Lern- und Entwicklungsperspektive,
– internen Prozessperspektive,
– Kundenperspektive und
– Finanzperspektive.

Je Perspektive sollte man sich drei bis fünf strategische Ziele setzen und diese
samt den zugehörigen Messgrößen, operationalen Zielen und Aktivitäten in die
entsprechenden Felder eintragen.
328 7 Managementunterstützungssysteme

Finanzwirtschaft
Wie sollen Strat. Mess- Operat. Aktio-
wir uns Ziel größe Ziel nen
gegenüber
Kapital-
gebern
positio-
nieren?

Kunden Interne Prozesse


Welche Strat. Mess- Operat. Aktio- Bei welchen Strat. Mess- Operat. Aktio-
Leistungen Ziel größe Ziel Prozessen Ziel größe Ziel
nen nen
sollen wir Vision müssen wir
gegenüber und Hervorra-
Kunden gendes
erbringen?
Strategie leisten?

Lernen und Wachstum


Wie werden Strat. Mess- Operat. Aktio-
wir unsere Ziel größe Ziel nen
Fähigkeiten
zum Wandel
und zur
Verbess-
erung
aufrecht
erhalten?

Abb. 7.19: Aufbau einer Balanced Scorecard (in Anlehnung an Kaplan und Norton, 2018)

Auf unterster Ebene werden die notwendigen Qualifikationen der Mitarbeiter den
fachlichen Kompetenzen gegenübergestellt (Lern- und Entwicklungsperspektive).
Die darüber liegende Ebene zeigt, wie die internen Geschäftsprozesse die Kunden-
sicht beeinflussen (interne Prozess- und Kundenperspektive). Die oberste Ebene
stellt die Einflussfaktoren auf die finanzielle Sicht des Betriebs dar (Finanzper-
spektive). Dadurch erfüllt die Balanced Scorecard folgende Funktionen:
– Klärung und Vermittlung von Vision und Strategie: Die Balanced Scorecard
verfolgt das Ziel, innerhalb eines Betriebs ein gemeinsames Verständnis
von Vision und Strategie zu entwickeln. Diese gemeinsame Sprache stellt
ein notwendiges Fundament für eine erfolgreiche Strategieumsetzung und
zukünftiges strategisches Lernen dar.
– Kommunikation der Strategie: Wenn eine erste Balanced Scorecard vorliegt,
wird in einem nächsten Schritt die Strategie mithilfe der Scorecard kommu-
Die wichtigsten Punkte 329

niziert. Jeder Mitarbeiter kann so seinen persönlichen Beitrag zur Strategie


erkennen und, anhand von Kennzahlen, den Beitrag seines Handelns zur
erfolgreichen Umsetzung der Strategie nachvollziehen.
– Umsetzung der Strategie: Die Balanced Scorecard hilft bei der Umsetzung
der Strategie, indem für die aus den strategischen Zielen abgeleiteten Kenn-
zahlen Richtwerte als Meilensteine vereinbart werden, die den Weg zu einer
erfolgreichen Strategieumsetzung beschreiben und gleichzeitig Orientie-
rung geben.
– Strategisches Feedback und Lernen: Die Balanced Scorecard begnügt sich
nicht mit der Zielvereinbarung, Durchführung und Kontrolle. Sie macht
Strategie zur Aufgabe eines jeden, aus der festen Überzeugung heraus, dass
die Entwicklung und Verwirklichung einer erfolgreichen Strategie niemals
allein Aufgabe des Topmanagements sein kann.

Fortschrittliche Balanced-Scorecard-Programme unterstützen die Definition von


Strategien und Scorecards, ihre Aktualisierung, Präsentation und Kommunika-
tion. Für die fachliche Definition kann oft auf Strategievorlagen und gängige
Kennzahlensysteme zurückgegriffen werden. Strategievorlagen (engl.: strategy
pattern) sind modellhaft vorgegebene Gesamtstrategien für spezifische Bran-
chen, die vom Anwender an die eigenen Bedürfnisse angepasst werden können.
Im Rahmen der Aktualisierung werden den in der Strategie festgelegten Kenn-
zahlen Istwerte zugeführt, Soll-Ist-Vergleiche angestellt, Zustände ermittelt und
diese Angaben zum Erfolg eines strategischen Ziels aggregiert. Zur Präsentation
und Kommunikation wird die hinterlegte Balanced-Scorecard-Information auf-
bereitet und den jeweils Verantwortlichen zugänglich gemacht.

Die wichtigsten Punkte


Die wichtigsten Punkte
1. Betriebliche Entscheidungen werden auf strategischer, taktischer und operativer Ebene
von entsprechenden Informationssystemen unterstützt.

2. Data-Science bezeichnet die Extraktion von Wissen durch die Aufbereitung und Analyse
von sehr großen, heterogenen Datenbeständen, um daraus Handlungsempfehlungen für
das Management abzuleiten. Klassische Entscheidungsunterstützungssysteme arbeiten
mit Entscheidungsmethoden und -modellen, um Prognosen, Optimierungen und Simula-
tionen zu ermöglichen.

3. Business-Intelligence-Systeme integrieren entscheidungsrelevante Information aus ver-


schiedenen Quellen und bieten Auswertungsmöglichkeiten, die das Management unter-
stützen.
4. Data-Mining ermöglicht es, bisher unbekannte Zusammenhänge aus Datenbeständen zu
ermitteln.
330 7 Managementunterstützungssysteme

5. Kennzahlen spielen eine wichtige Rolle bei der Unterstützung des Managements. Sie
können in Kennzahlensystemen wie der Balanced Scorecard zusammengefasst werden.

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
D. Arnott, G. Pervan: A Critical Analysis of Decision Support Systems Research, Journal of
Information Technology, 20.2 (2005), S. 67–87.
P. Chamoni, P. Gluchowski (Hrsg.): Analytische Informationssysteme: Business Intelligence-
Technologien und -Anwendungen, 5. Auflage, Springer, Berlin 2015.
P. Gluchowski, R. Gabriel, C. Dittmar: Management Support Systeme und Business Intelligence:
Computergestützte Informationssysteme für Fach- und Führungskräfte, 2. Auflage,
Springer, Berlin 2008.
R. Kaplan, D. Norton: Balanced Scorecard: Strategien erfolgreich umsetzen, Schäffer-Poeschel,
Stuttgart 2018.
W. Lemahieu, S. vanden Broucke, B. Baesens: Principles of Database Management: The Practi-
cal Guide to Storing, Managing and Analyzing Big and Small Data, Cambridge University
Press, Cambridge, UK 2018.
G. Mayraz, G.E. Hinton: Recognizing Handwritten Digits Using Hierarchical Products of Experts,
IEEE Transactions on Pattern Analysis and Machine Intelligence, 24.2(2002), S. 189–197.
P. Mertens, M.C. Meier: Integrierte Informationsverarbeitung 2: Planungs- und Kontrollsysteme
in der Industrie, 10. Auflage, Gabler, Wiesbaden 2009.
M. A. Nielsen: Neural Networks and Deep Learning, Determination Press, 2015.
C. OʼNeil, R. Schutt. Doing Data Science: Straight Talk from the Frontline. O’Reilly Media,
Sebastopol, CA 2013.
T. Reichmann, M. Kißler, U. Baumöl: Controlling mit Kennzahlen: Die systemgestützte Control-
ling-Konzeption. 9. Auflage, Vahlen, München 2017.
R. Sharda, D. Delen, E. Turban: Business Intelligence, Analytics, and Data Science: A Manage-
rial Perspective, 4. Auflage, Pearson Education, Carmel, IN 2017.
I.H. Witten, E. Frank, M.A. Hall: Data Mining: Practical Machine Learning Tools and Techniques,
4. Auflage, Morgan Kaufmann, Burlington, MA 2016.
Literatur 331

8 Planung, Entwicklung und Betrieb von


Informationssystemen
8 Planung, Entwicklung und Betrieb von Informationssystemen
8.1 IS-Management | 332 8.3.5 Testen von Informations-
8.2 IS-Planung | 334 systemen | 361
8.2.1 Strategische, langfristige 8.3.6 Change-Manage-
IS-Planung | 335 ment | 364
8.2.2 IT-Controlling and 8.3.7 Vorgehensmodelle für
IT-Governance | 336 IS-Entwicklungs-
8.2.3 Vorgehen bei der strate- prozesse | 367
gischen IS-Planung | 339 8.4 IS-Betrieb | 374
8.2.4 Strategische Software- 8.4.1 Störungsmanage-
planung | 343 ment | 375
8.3 IS-Entwicklung | 349 8.4.2 Problemmanage-
8.3.1 IS-Projektplanung | 350 ment | 376
8.3.2 Phasen und Aktivitäten in 8.4.3 Integration von Entwicklung
IS-Projekten | 352 und Betrieb mit
8.3.3 Requirements- DevOps | 378
Engineering | 356 Die wichtigsten Punkte | 379
8.3.4 Entwurf und Implementierung Literatur | 380
von Informations-
systemen | 359
[Link]

Kapitelübersicht

Dieses Kapitel diskutiert die wichtigsten Aspekte des Informationssystemmana-


gements, insbesondere die Planung, die Entwicklung und den Betrieb von In-
formationssystemen. Betriebliche Informationssysteme sind komplex, daher
erfordert deren Management ein systematisches Vorgehen. Die strategische In-
formationssystemplanung bildet dafür die Grundlage. Anhand der Informations-
systemarchitektur lassen sich verschiedene Entwicklungsprojekte abgrenzen.
Solche Projekte umfassen typischerweise die Geschäftsprozessmodellierung, das
Requirements-Engineering, den Entwurf und die Implementierung sowie das
Testen und das Change-Management. Verschiedene Vorgehensmodelle liegen
vor, um diese Aktivitäten aufeinander abzustimmen. Der Betrieb von Informa-
tionssystemen erfordert Vorgehensweisen, um Störungen und Probleme zu
handhaben. Die entsprechenden Prozesse werden ebenfalls vorgestellt.

[Link]
332 8 Planung, Entwicklung und Betrieb von Informationssystemen

Lernziele

Ziel dieses Kapitels ist der Erwerb von Kenntnissen über die grundlegenden
Konzepte der Planung, der Entwicklung und des Betriebs von Informationssys-
temen. Nach dem Durcharbeiten dieses Kapitels sollten Sie
– die grundsätzlichen Aufgaben des IS-Managements, der IS-Planung, der IS-
Entwicklung und des IS-Betriebs verstehen,
– die Phasen der Softwareentwicklung aus organisatorischer und technischer
Sicht abgrenzen und erklären können,
– die wichtigsten Vorgehensmodelle für die Softwareentwicklung beschrei-
ben und unterscheiden können,
– die unterschiedlichen Aspekte des Requirements-Engineerings sowie die
Sichten der beteiligten Personenkreise wiedergeben können und
– die wichtigsten Aufgaben im Rahmen der Behandlung von Störungen und
Problemen beim IS-Betrieb darstellen können.

8.1 IS-Management
8.1 IS-Management
3 Das IS-Management (engl.: information system management) umfasst die organisatorischen,
planerischen und dispositiven (verfügenden) Tätigkeiten für die Planung, die Entwicklung, den
Betrieb und die Kontrolle von betrieblichen Informationssystemen. Entsprechend der Bedeu-
tung der Ressource Information für einen Betrieb muss das IS-Management eine Informations-
infrastruktur bereitstellen, die dazu beiträgt, die Erfolgspotenziale des Betriebs zu sichern und
weiter auszubauen.

In unserem Beispiel-Lebensmittelfilialbetrieb wird ein Warenwirtschaftssystem genutzt.


Dieses Warenwirtschaftssystem ist zwar ein komplexes, aber nicht das einzige Informa-
tionssystem in dem Betrieb. Einerseits gab es schon isolierte Vorläufer, andererseits wer-
den im Lauf der Zeit neue Anforderungen an Informationssysteme entstehen. Zum Bei-
spiel soll ein veraltetes Informationssystem für die Buchhaltung durch ein moderneres
Informationssystem ersetzt werden, das die heutigen Anforderungen an Planung, Steue-
rung und Überwachung von Betrieben bestmöglich unterstützt. Außerdem sollte ein Tou-
renplanungssystem eingeführt werden, von dem sich Mitarbeiter der Logistik nicht nur
eine effizientere und effektivere Routenplanung versprechen, sondern auch eine erhebli-
che Arbeitserleichterung erwarten. So entsteht schrittweise eine Reihe von Teilinforma-
tionssystemen. Die permanenten Wandlungen des sozialen, ökologischen und organisato-
rischen Umfelds und der technische Fortschritt erfordern eine stetige Fortentwicklung
dieser Systeme. Eine der Aufgaben des IS-Managements ist, dafür zu sorgen, dass Einzel-
systeme nicht isoliert voneinander entstehen und agieren.
8.1 IS-Management 333

Die Leistungsfähigkeit der IS-Infrastruktur wird einerseits durch den IS-Betrieb


und andererseits durch die Entwicklung und Einführung neuer Informations-
systeme gewährleistet. Wie legt man nun fest, welche Informationssysteme neu
zu entwickeln, weiterzuentwickeln oder einzuführen sind? Man behilft sich mit
einem strategischen Überbau – einer unternehmensweiten und langfristigen
Planung der Informationssysteme (siehe Abb. 8.1). Aus einer übergeordneten
strategischen Planung, die an die strategische Gesamtunternehmensplanung
gekoppelt ist, wird die IS-Architektur eines Betriebs abgeleitet. Die IS-Architek-
tur ist der Bebauungsplan für einen Betrieb mit Informationssystemen. Durch
die strategische Planung und die IS-Architektur wird beschrieben, wie die IS-
Landschaft des Betriebs in den nächsten fünf bis zehn Jahren aussehen soll.
Darauf aufbauend können Projekte beschrieben werden, die schrittweise zu
diesem zukünftigen Sollzustand hinführen. In der IS-Projektplanung werden
laufende und offene IS-Projekte in einem IS-Projektportfolio verwaltet. Auch die
Reihenfolge der Projekte wird hier bestimmt.

Strategische
IS-Planung

IS-Architektur

IS-Projektplanung

IS-Projekt

IS-Projekt

IS-Projekt

IS-Projekt

IS-Projekt

Abb. 8.1: Von der IS-Planung zum IS-Projekt


334 8 Planung, Entwicklung und Betrieb von Informationssystemen

Auf Basis der IS-Projektplanung können Projekte koordiniert ins Leben gerufen
werden. Der einzelne Projektauftrag wird bei diesem Vorgehen aus einem be-
triebsweiten, langfristigen Konzept abgeleitet. So kann einem potenziellen
„Wildwuchs“ an Informationssystemen wirksam begegnet werden. Ein komple-
xes Projektportfolio ist ähnlich einem Puzzle, bei dem die einzelnen Teilprojekte
sorgfältig aufeinander abgestimmt werden und richtig zusammengestellt ein
einheitliches Ganzes ergeben.
Wir haben die organisatorische Verankerung der IT bereits in Kapitel 2 be-
sprochen. Das IS-Management liegt bei vielen Betrieben in der Verantwortung
des IT-Leiters (engl.: chief information officers, kurz CIO). Dieser wird meist von
einem eigenen Stab unterstützt. Organisatorisch untergliedert sich der Bereich
des Leiters Informationssysteme in die IS-Planung, IS-Entwicklung und den IS-
Betrieb. Die Koordination mit den verschiedenen Bereichen des Betriebs wird oft
über ein eigenes IS-Nachfragemanagement (engl.: demand management) orga-
nisiert. Hierbei treten beispielsweise der Finanzbereich oder der Produktionsbe-
reich als Konsumenten der Informationssysteme auf und beschreiben abstrakte
Anforderungen aus der Geschäftsperspektive. Diese müssen dann priorisiert
und in der weiteren IS-Planung berücksichtigt werden.

8.2 IS-Planung

3 Unter Planung (engl.: planning) versteht man generell ein vorbereitendes Durchdenken. Die
Planung umfasst die gedankliche Vorwegnahme von zukünftigen Aktivitäten, deren konzeptio-
nelle Abfolge und die Bereitstellung von Ressourcen. Aktivitäten können so mit möglichst ge-
ringen Reibungsverlusten durchgeführt werden.

Je nach Planungsbereich und Planungshorizont unterscheidet man die strategi-


sche, die taktische und die operative Planung. Die strategische Planung bezieht
sich auf den Gesamtbetrieb und einzelne Geschäftsfelder. Sie dient zur langfris-
tigen Abstimmung der Potenziale des Betriebs auf die jeweilige Bedingungsla-
ge; der Planungshorizont beträgt mindestens drei Jahre. Verantwortlich ist das
Topmanagement. Die strategische Planung ist meist mit erheblichen Investitio-
nen verbunden, nur schwer rückgängig zu machen und daher riskant. Im Ge-
gensatz dazu ist die taktische Planung mittelfristig angelegt (ein bis drei Jahre)
und die operative Planung auf das laufende Geschäft mit kurzfristigem Charak-
ter ausgelegt (Planungshorizont bis zu einem Jahr). Dies gilt auch für die Infor-
mationssystemplanung.
8.2.1 Strategische, langfristige IS-Planung 335

Die Informationssystemplanung (IS-Planung, engl.: information systems planning) umfasst 3


sämtliche Planungsaktivitäten zur Entwicklung und zum Betrieb von Informationssystemen,
die von der Entwicklung der IS-Strategie über das Erstellen der IS-Architektur bis zur IS-Pro-
jektplanung reichen.

8.2.1 Strategische, langfristige IS-Planung


8.2.1 Strategische, langfristige IS-Planung
Wird die Entwicklung und Einführung von Informationssystemen nicht unter-
nehmensweit und langfristig gesteuert, ist bei zunehmender IT-Durchdringung
mit einer Vielzahl von Insellösungen und in Folge davon mit ansteigender
Unüberschaubarkeit der Informationssysteme zu rechnen. Je heterogener die
Insellösungen sind, desto größer wird der Wartungs- und Weiterentwicklungs-
aufwand. Durch die strategische IS-Planung soll die unternehmensweite Trans-
parenz und Effizienz des IS-Bereichs verbessert werden. Die strategische IS-
Planung soll dabei helfen, Verbesserungspotenziale aktueller und absehbarer
Entwicklungen im IS-Bereich in Wettbewerbsvorteile für einen Betrieb umzu-
wandeln.
Ein wichtiges Ziel der strategischen IS-Planung ist es, für einen Betrieb jene
Techniken zu bestimmen, die langfristig zu seinem Erfolg auf dem Markt beitra-
gen. Dabei handelt es sich häufig um schwer reversible IS-Entscheidungen, zum
Beispiel hinsichtlich Hardware, Standardsoftware oder Rechnernetzen, die nur
vor dem Hintergrund der zu erwartenden Betriebsentwicklung getroffen werden
können.

Die strategische Informationssystemplanung (engl.: strategic information systems planning; 3


Abkürzung: SISP) legt langfristig die Gesamtkonzeption und Realisierung des gesamtbetriebli-
chen Informationssystems fest. Sie ist typischerweise für einen Planungshorizont von fünf bis
zehn Jahren ausgelegt und beschreibt die Aufteilung des Gesamtsystems in selbstständige,
überschaubare Teilsysteme. Durch die Vorgabe von allgemein gültigen Systemrichtlinien, Ent-
wicklungsprioritäten und eines stufenweisen Einführungs- beziehungsweise Umstellungskon-
zepts wird eine möglichst reibungslose Integration der Teilsysteme in das Gesamtsystem an-
gestrebt.

Die strategische IS-Planung stellt die Weichen für die Entwicklung des IS-Be-
reichs. Es werden Schlüsselentscheidungen in Bezug auf Ziele, Bewertungsmaß-
stäbe, Ressourcen und Budget für die IT-Abteilung getroffen. Steigende Ausga-
ben für Informationssysteme sind durch die strategische IS-Planung leichter in
den Griff zu bekommen.
336 8 Planung, Entwicklung und Betrieb von Informationssystemen

Betrachten wir die derzeitige Situation in unserem Beispiel-Lebensmittelfilialbetrieb. Wie


bereits eingangs erwähnt, fordern die Mitarbeiter der Logistik immer stärker ein Touren-
planungssystem. Die Mitarbeiter des Rechnungswesens können auch nicht mehr vertrös-
tet werden. Ferner hat man für Internet-Aktivitäten des Unternehmens erhebliche finan-
zielle Mittel eingesetzt. Auch wenn die Investitionen in die Informationssysteme nicht so
hoch waren, so waren doch einige umfangreiche organisatorische Maßnahmen notwen-
dig, um zum Beispiel einen Zustelldienst aufzubauen.
Dazu kommt noch, dass die Mitarbeiter der zentralen IT-Abteilung für neue Projekte
kaum Zeit haben. Ständig müssen sie Fehler der teils selbst weiterentwickelten Soft-
ware korrigieren beziehungsweise neu entstandene Fehler ausbessern. Damals, als
man die Software eingeführt hat, war man nicht bereit, organisatorische Änderungen
in Kauf zu nehmen. So wurde die Standardsoftware unbekümmert verändert und er-
gänzt. Mittlerweile ist ein Release-Wechsel, also der Wechsel von einer älteren zu
einer neueren Version der Software, nicht mehr mit vertretbarem Aufwand mög-
lich.
In Summe ist niemand, weder Management noch Endbenutzer oder IT-Mitarbeiter, mit
der Situation zufrieden. Durch die hohe Fluktuation in der IT-Abteilung wird das nur un-
terstrichen. Neue Mitarbeiter brauchen sehr lange, bis sie das Wirrwarr an Programmen
halbwegs durchschauen. Ganz wird es ihnen nie gelingen, denn Dokumentation war bis-
her ein Fremdwort. Es besteht dringender Handlungsbedarf. Man will diesmal die Lage in
den Griff bekommen, indem man das Problem auf strategischer Ebene angeht.

Diese beispielhaften Probleme unterstreichen die Wichtigkeit einer systemati-


schen Planung. Die strategische IS-Planung versucht, ihnen entgegenzutreten,
insbesondere mithilfe von IT-Controlling und IT-Governance.

8.2.2 IT-Controlling and IT-Governance


8.2.2 IT-Controlling and IT-Governance
3 Controlling (engl.: controlling) unterstützt die Geschäftsführung eines Betriebs bei der Pla-
nung und Kontrolle. Wie ein „Lotse“ weist der Controller den Weg, um die gesetzten Ziele
(Budgetwerte, Leistungsziele) durch eine bestmögliche Koordination und Steuerung der Ge-
schäftsprozesse zu erreichen. Der Controller unterstützt die Führungskräfte durch die Erstel-
lung von Entscheidungsgrundlagen, koordiniert den Budgetierungsprozess, überwacht die
Einhaltung des Wirtschaftlichkeitsprinzips, liefert periodische Berichte über die Zielerreichung
beziehungsweise die Höhe und Ursache von Zielabweichungen, bietet betriebswirtschaftliche
Beratung und gestaltet die Organisationsentwicklung mit (zum Beispiel als Innovationsförde-
rer). Als Basis dient ein entsprechendes Planungs- und Kontrollsystem.

Im Bereich des IT-Controllings stand lange die Erfassung der Kosten der IT im
Vordergrund. Diese Sichtweise wurde in den letzten Jahren zunehmend erwei-
tert, sodass heute im IT-Controlling meist der Aufbau und die Realisierung von
Erfolgspotenzialen durch die IT als zentrales Ziel gesehen werden. Im Mittel-
8.2.2 IT-Controlling and IT-Governance 337

punkt der Diskussion steht die Frage, wie der Beitrag der IT zur Wertschöpfung
eines Betriebs festgestellt und gesteuert werden kann.

Gesamtstrategie eines Betriebs (Geschäftsführer)

Finanzstrategie
(Finanzleiter)
IS-Strategie
(IT-Leiter)
Produktstrategie
(Produktleiter)
Marktstrategie
(Marketingleiter) Teilstrategien

Abb. 8.2: IS-Strategie und Gesamtstrategie eines Betriebs sowie entsprechende


Verantwortlichkeit

Prinzipiell kann bei der Erstellung eines strategischen IS-Plans wie bei der all-
gemeinen strategischen Planung vorgegangen werden. In den meisten Be-
trieben ist der IT-Leiter (engl.: chief information officer, kurz CIO) dafür verant-
wortlich und muss sich mit dem Geschäftsführer (engl.: chief executive officer,
kurz CEO) und unter anderem den Bereichsleitern (Finanzleiter, engl.: chief fi-
nancial officer, kurz CFO, Produktleiter, engl.: chief product officer, kurz CPO,
Marketingleiter, engl.: chief marketing officer, kurz CMO) abstimmen. Dem CFO
kommt eine doppelte Rolle zu. Zum einen ist er Kunde des IT-Leiters, zum ande-
ren hat er ein wichtiges Mitspracherecht bei der Genehmigung des IT-Budgets.
Der IS-Bereich muss ebenso wie andere betriebliche Funktionsbereiche dazu
beitragen, die Erfolgspotenziale eines Betriebs zu sichern beziehungsweise aus-
zubauen und die Betriebsziele zu erreichen. Demnach ist die strategische IS-
Planung als ein wichtiger Bestandteil der strategischen Gesamtplanung zu ver-
stehen (siehe Abb. 8.2).

Unter IT-Governance (engl.: IT governance) versteht man die Maßnahmen, Prozesse und Struk- 3
turen, die IT-Leistungen eines Betriebs transparenter und leichter steuerbar machen. Es soll
durch die IT-Governance unter anderem sichergestellt werden, dass die IS-Strategie mit der
restlichen Unternehmensstrategie übereinstimmt (engl.: IT alignment) und dass regulatorische
Vorgaben eingehalten werden (engl.: compliance). Die IT-Governance umfasst alle strategisch
relevanten Entscheidungen bezüglich der IT-Infrastruktur, der IT-Leistungen und IT-Risiken.

Durch die IT-Governance soll auch sichergestellt werden, dass alle betroffenen
Personen und Institutionen, die für den Betrieb bedeutsam sind (engl.: stake-
338 8 Planung, Entwicklung und Betrieb von Informationssystemen

holder), in die strategischen Entscheidungsprozesse der IT einbezogen werden.


Es soll verhindert werden, dass entsprechende Entscheidungen ohne Berück-
sichtigung der Auswirkungen für die Handlungsfähigkeit des gesamten Be-
triebs getroffen werden. Die Geschäftsführung soll durch die IT-Governance
darüber informiert werden, welche IT-Ressourcen und -Dienstleistungen exis-
tieren, in welchem Zustand diese sind und welche Risiken und Potenziale in
diesen liegen.
Für die IT-Governance wurden in den letzten Jahren zahlreiche Standards
entwickelt, die als Rahmenwerk dienen können und Empfehlungen abgeben.
Diese Empfehlungen müssen je nach Betriebskontext angepasst werden. Einige
dieser Standards sind für betriebsweite Maßnahmen entwickelt worden, andere
konzentrieren sich auf den IT-Bereich. Nachstehend sind die wichtigsten Stan-
dards aufgeführt, beginnend mit den allgemeinen Rahmenmodellen:

– Das COSO-Rahmenmodell wurde von der COSO (Abkürzung von engl.:


Committee of Sponsoring Organizations of the Treadway Commission), ei-
nem US-amerikanischen Verein zur Verbesserung der Finanzberichterstat-
tung, entwickelt. Durch das COSO-Rahmenmodell soll eine betriebsweite
Governance unterstützt werden und es soll betrügerisches oder unethisches
Verhalten leichter aufgedeckt werden können. Das Rahmenmodell enthält
einen Leitfaden, der das Kontrollumfeld definiert, der Risikobeurteilung
dient und zahlreiche Kontrollaktivitäten vorschlägt.
– CoBIT (Abkürzung von engl.: Control Objectives for Information and Rela-
ted Technology) ist ein Rahmenmodell speziell für die IT-Governance.
Durch CoBIT werden zu realisierende Steuerungsvorgaben (engl.: control
objective) definiert. Ursprünglich wurde CoBIT für IT-Prüfer geschaffen, hat
sich allerdings in den letzten Jahren zu einem Instrument für die betriebs-
weite Steuerung der IS-Leistungen entwickelt.
– ITIL (Abkürzung von engl.: IT Infrastructure Library) ist eine Sammlung von
Richtlinien für das IT-Servicemanagement. Das IT-Servicemanagement ver-
folgt das Ziel, Geschäftsprozesse möglichst gut durch IT-Dienstleistungen
(IT-Services) zu unterstützen. ITIL ist mit dieser Fokussierung wesentlich
spezialisierter als CoBIT ausgerichtet und enthält Empfehlungen über die
IT-Servicestrategie, den IT-Serviceentwurf, das Änderungsmanagement von
IT-Services, den Betrieb von IT-Services und die laufende Verbesserung von
IT-Services.
– CMMI (Abkürzung von engl.: Capability Maturity Model Integration) dient
zur IT-Governance von IS-Entwicklungsprojekten. CMMI enthält Referenz-
modelle, die erfolgreiche Erfahrungen und Prinzipien zusammenfassen. Es
schlägt bewusst keine konkreten Handlungsanweisungen vor, sondern be-
8.2.3 Vorgehen bei der strategischen IS-Planung 339

schränkt sich auf die Definition der Zielgrößen für das Projektmanagement,
die IS-Entwicklung, die IS-Wartung und das Prozessmanagement. Für diese
Bereiche werden fünf Reifegrade (engl.: maturity level) definiert, die den
Grad der Institutionalisierung der Prozesse beschreiben. Die Reifegrade sind:
ad-hoc (engl.: ad hoc), wiederholbar (engl.: repeatable), definiert (engl.: defi-
ned), verwaltet (engl.: managed) und optimiert (engl.: optimized).
– TOGAF (Abkürzung von engl.: The Open Group Architecture Framework)
definiert einen Ansatz zum Entwurf, zur Planung, Implementierung und
zum Betrieb einer ganzheitlichen Unternehmensarchitektur. Wesentlicher
Punkt von TOGAF ist die integrierte Betrachtung von Geschäftsprozessar-
chitektur, Informationssystemarchitektur und technischer Infrastruktur.
Dadurch soll insbesondere eine gemeinsame Ausrichtung von Geschäft und
Informationssystemen (engl.: business-IT-alignment) sichergestellt wer-
den.

Diese standardisierten Rahmenmodelle unterstützen den IT-Leiter dabei, Rollen


und Aufgaben in seinem Wirkungsbereich zu strukturieren. Abb. 8.3 zeigt eine
typische Untergliederung der IT-Abteilung. Der Leiter der Abteilung „IS-Strate-
gie, Architektur und Standards“ ist für die langfristige Entwicklung der Infor-
mationssysteme verantwortlich. Der Leiter für das IS-Nachfragemanagement
stellt die Brücke zu den verschiedenen Anwendungsbereichen dar. Je nach Grö-
ße der IT-Abteilung sind eigene Leiter für die Bereiche IS-Entwicklung (wird in
Abschnitt 8.3 besprochen), IS-Betrieb und Partnermanagement (wird in Ab-
schnitt 8.4 besprochen) sowie IT-Sicherheit (siehe Kapitel 9) bestellt.

IT-Leiter
(CIO)

Leiter Leiter Leiter Leiter Leiter


IS-Strategie, IS-Nachfrage- IS-Entwicklung IS-Betrieb und IS-Sicherheit
Architektur management Partner-
und Standards management

Abb. 8.3: Beispiel für die Gliederung der IT-Abteilung

8.2.3 Vorgehen bei der strategischen IS-Planung


8.2.3 Vorgehen bei der strategischen IS-Planung
Verschiedene Ansätze für die Durchführung der strategischen IS-Planung las-
sen sich grob in die folgenden fünf Schritte gliedern (siehe Abb. 8.4).
340 8 Planung, Entwicklung und Betrieb von Informationssystemen

Vorüberlegungen Einführung Definition Präsentation

Analyse der IT und Stärken,


IS Ressourcen
Bedingungslage Markt Schwächen

Setzen von Ziele


strategischen Zielen Vision Richtlinien

Anwendungs-
Entwickeln von Maßnahmen-
architektur Ressourcen
IS-Strategien planung
IS-Produkte IT-Organi-
und Dienst- sation und
leistungen -Führung

Abb. 8.4: Schritte und Ergebnisse der strategischen IS-Planung

1. Vorüberlegungen
Es wird überlegt, für welche Teile des Betriebs eine strategische IS-Planung
durch wen durchgeführt werden soll und was sich der Betrieb davon verspricht.
Wenn die Führungskräfte des Betriebs bereit sind, die strategische IS-Planung
zu unterstützen, ist das wichtigste Ziel dieser ersten Planungsphase erreicht.
Insbesondere gilt es, die Zielsetzung für die strategische IS-Planung vor dem Hin-
tergrund der Betriebssituation klarzustellen. Diese Ziele stellen für die Folge-
phasen Richtlinien in Bezug auf Umfang und Detaillierung der Planung dar.
Zudem ist eine Abgrenzung des Planungsbereichs vorzunehmen, etwa wenn es
zu Einschränkungen des Planungsbereichs für einzelne Sparten kommt. Zuletzt
ist die strategische Bedeutung der Informationsverarbeitung zu bestimmen. Es
gilt hierbei festzustellen, wie stark die Erfüllung betrieblicher Aufgaben derzeit
und in der geplanten Zukunft von Informationssystemen abhängt.

2. Analyse der Bedingungslage


Durch die Analyse der Bedingungslage wird der Handlungsspielraum, der bei
der Erstellung einer IS-Strategie besteht, bestimmt. Dafür werden das ökonomi-
8.2.3 Vorgehen bei der strategischen IS-Planung 341

sche, technologische, soziologische, ökologische und organisatorische Umfeld,


die interne Bedingungslage des Betriebs sowie die Stärken und Schwächen des
IT-Bereichs festgestellt. Die Analyse der Umwelt betrachtet insbesondere die
Rechts- und Wirtschaftsordnung, erwerbswirtschaftliche Interessen der Eigen-
tümer, die Konjunktur und den IT-Markt. Die Analyse der internen Situation
stellt den Istzustand fest, um die Stärken und Schwächen in Bezug auf die In-
formationsverarbeitung ermitteln zu können. Es werden alle vorhandenen In-
formationssysteme, IS-Ressourcen, die IT-Organisation sowie die Führung des
IT-Bereichs untersucht. Die Ergebnisse dienen als Anhaltspunkt für die langfris-
tige Strategieentwicklung.

3. Setzen strategischer Ziele


Bevor man Ziele bestimmt, sollte man in einer sogenannten IS-Vision beschrei-
ben, „wo die Reise hingehen soll“. Die Vision kennzeichnet jenen Zustand, der
durch eine Reihe von Veränderungsschritten zu erreichen ist. Sie dient als
grundlegender Orientierungspunkt für alle durchzuführenden Handlungen. Die
in der Analysephase gewonnenen Erkenntnisse, die strategischen Zielsetzungen
des Gesamtunternehmens und die IS-Vision stellen die Grundlage für die For-
mulierung strategischer IS-Ziele dar. Die Ziele müssen operational, das heißt im
Ergebnis überprüfbar, und allgemein akzeptiert sein.

4. Entwicklung von IS-Strategien


IS-Strategien zeigen den Weg zur Zielerreichung auf und leiten so zur IS-Maß-
nahmenplanung über. Ausgangspunkt für das Entwickeln der IS-Strategien sind
die strategischen IS-Ziele der vorhergehenden Phase. Folgende Strategiearten
sind zu unterscheiden:
– Strategien in Bezug auf Produkte und Dienstleistungen: Es werden Art, Um-
fang und Qualität der durch die IT-Abteilung angebotenen Produkte und
Dienstleistungen festgelegt. Dazu gehört es auch, Richtlinien für Preise,
Konditionen und Standards zu vereinbaren.
– Strategien in Bezug auf die IS-Architektur: Unter der IS-Architektur werden
die beiden Aspekte Daten und Anwendungen zu einem konsistenten Gan-
zen zusammengefasst. Es wird eine organisationsweite Datenbasis entwi-
ckelt und das Anwendungsportfolio bestimmt.
– Strategien in Bezug auf IS-Ressourcen: Die Strategien bezüglich der IS-Res-
sourcen enthalten grundlegende Aussagen über IT-Mitarbeiter (zum Bei-
spiel Anzahl, Qualifikation, Gehalt, Know-how usw.), Informationstechnik
(zum Beispiel Eigenentwicklung versus Fremdbezug, Linux- versus Win-
342 8 Planung, Entwicklung und Betrieb von Informationssystemen

dows usw.) und IS-Budget (detaillierte Kostenübersicht für die Bereiche


Anwendungsentwicklung und -wartung, IS-Betrieb und IS-Personal).
– Strategien in Bezug auf IT-Organisation und -Führung: Hierbei sollen nicht
nur die Aufbau- und Ablauforganisation der IT-Abteilung bestimmt, son-
dern auch die Zusammenarbeit mit den Fachabteilungen geregelt werden.
Die Art der IT-Führung, vor allem deren planungsbezogene Teilaufgaben,
ist Bestandteil des Führungskonzepts. Schließlich wird durch ein Konzept
für die IS-Kontrolle festgeschrieben, wie in Zukunft die Effizienz und Effek-
tivität der betrieblichen Informationsverarbeitung gemessen werden soll.
Die Beschreibung der IT-Revision und der Kostenverrechnung gehört eben-
falls zur IT-Organisation und -Führung.

5. Maßnahmenplanung
Die Maßnahmenplanung hat bereits operativen Charakter und ist damit streng
genommen nicht mehr Teil der strategischen IS-Planung. Im Rahmen der lang-
fristigen Maßnahmenplanung werden in Bezug auf die entwickelten Strategien
relativ konkrete Aktionen beschrieben, deren einzelne Schritte terminlich fixiert
sind. Kurzfristige IS-Pläne enthalten dagegen die zahlenmäßig exakt spezifizier-
ten Maßnahmen für das nächste Planjahr. Die Maßnahmenplanung ist Voraus-
setzung für die Definition der einzelnen IS-Entwicklungsprojekte, die im Pro-
jektportfolio verwaltet werden.

Die strategische IS-Planung ist keine einmalige Angelegenheit. Aufgrund der


permanenten Umweltänderungen muss auch die Planung regelmäßig überar-
beitet werden. Es ist zu empfehlen, einen fixen Planungszyklus zu institutionali-
sieren. Damit die Planung aber betriebsweit akzeptiert und umgesetzt wird,
müssen Fachabteilungen, IS-Ausschüsse und -Komitees sowie das Topmana-
gement in die Planung einbezogen werden. Die entwickelten IS-Pläne sollten im
Einjahresrhythmus vom Leiter der IT-Abteilung fortgeschrieben werden.
Weitere wichtige strategische Entscheidungen des IS-Managements betref-
fen die Wahl der IT-Dienstleister. Soll ein Unternehmen IT-Dienstleistungen sel-
ber erbringen (in Eigenleistung) oder von Dritten beziehen (als Fremdleistung)?
Die in Frage kommenden Dienstleistungen reichen von der Entwicklung, dem
Betrieb und der Wartung von IT-Systemen über das Installationsmanagement
für PCs, das Infrastrukturmanagement, bis beispielsweise zu Help-Desks und
Call-Center-Diensten. Sie haben diese Thematik bereits im Abschnitt 2.1.3 im
Zusammenhang mit Outsourcing kennen gelernt.
8.2.4 Strategische Softwareplanung 343

8.2.4 Strategische Softwareplanung


8.2.4 Strategische Softwareplanung
Das zentrale Element aller Informationssysteme ist die Software, die für die au-
tomatisierte Abwicklung der IT-gestützten Funktionen und Prozesse verant-
wortlich ist. Der für die Softwareplanung relevante Themenkomplex ist breit und
umfangreich. Software kann generell sehr unterschiedliche Aufgaben erfüllen,
die genau analysiert werden müssen. Softwarekomponenten können gekauft,
wieder verwendet, angepasst oder neu entwickelt werden. Je nach Situation
sind andere Vorgehensweisen sinnvoll. Softwarekomponenten können so ent-
worfen sein, dass Änderungen mit geringem oder nur mit großem Aufwand rea-
lisiert werden können. Aus strategischer Sicht stellen sich hier vor allem drei
Fragen:
– ob Standard- oder Individualsoftware genutzt werden soll,
– ob kommerzielle oder Open-Source-Software bevorzugt wird und
– welche Dienstgüte zugesichert werden kann.

Standardsoftware (engl.: packaged software) ist ein Sammelbegriff für fertige, auf dem Markt 3
verfügbare Programme, die auf Allgemeingültigkeit und mehrfache Nutzung hin ausgelegt
sind. Standardprogramme werden für häufig wiederkehrende, bei einer Vielzahl von IT-Anwen-
dern in gleichartiger beziehungsweise ähnlicher Form gegebene Aufgabenstellungen genutzt.

Als Standardsoftware werden Programme bezeichnet, die ohne oder mit gerin-
gen Modifikationen an unterschiedliche Kunden verkauft werden. Standard-
software gibt es unter anderem für Betriebssysteme, Büroanwendungen und
ERP-Systeme. Während die Standardsoftware für einen möglichst breiten Nut-
zerkreis ausgelegt ist, ist dies bei Individualsoftware nicht der Fall.

Individualsoftware (Individualprogramme, engl.: custom software) bezeichnet jene Program- 3


me, die für einen Anwendungsfall eigens erstellt wurden und deren Eigenschaften im Allge-
meinen an genau ein konkretes Aufgabenprofil angepasst sind.

Gegenüber der individuellen Programmierung hat der Bezug qualitativ hoch-


wertiger Standardprogramme folgende Vorteile:
– Kostengünstigkeit (die Entwicklungskosten werden von mehreren Käufern
des Produkts getragen),
– Zeitersparnis (die Zeit für die Anpassung eines ausgereiften Standardpro-
gramms ist im Allgemeinen wesentlich geringer als die Zeit für eine Neu-
entwicklung),
– Kompensierung vorhandener Personalengpässe und eines Mangels an
Know-how,
344 8 Planung, Entwicklung und Betrieb von Informationssystemen

– Zukunftssicherheit (seriöse Anbieter von Standardsoftware entwickeln ihre


Produkte ständig weiter).

Demgegenüber ist eine Individualsoftware ein Programmsystem, das speziell für


einen bestimmten Betrieb entwickelt wurde. Diese Entwicklung kann entweder
im Betrieb des Anwenders (intern) erfolgen oder bei spezialisierten Dienstleis-
tern (beispielsweise Softwarehäusern oder Unternehmensberatern) in Auftrag
gegeben werden (extern). Neben der expliziten Ausrichtung auf die spezifischen
Bedürfnisse eines Betriebs unterscheidet sich Individualsoftware zudem da-
durch von Standardsoftware, dass der Betrieb mit dem Erwerb der Software
meist auch die alleinigen Rechte am zugehörigen Quellprogramm sowie jedwe-
der Dokumentation erwirbt.

3 Unter kommerzieller Software (engl.: commercial software) versteht man Softwareprogramme,


die von Unternehmen mit dem Ziel entwickelt wurden, mit dem Verkauf oder der Nutzung der
Programme Geld zu verdienen.

Die Unternehmen, die kommerzielle Software entwickeln, sind häufig IT-Kom-


plettanbieter (wie Hewlett-Packard, IBM oder Oracle) oder Firmen, die auf die
Entwicklung von Software spezialisiert sind (beispielsweise Microsoft, SAP und
eine Vielzahl kleinerer Firmen). Kommerzielle Software kann entweder Stan-
dard- oder Individualsoftware sein (beispielsweise eine Entwicklung eines IT-
Beratungsunternehmens gemäß den Anforderungen eines Unternehmens).

3 Mit dem Begriff COTS-Komponenten oder schlicht COTS (Abkürzung von engl.: commercial off
the shelf) werden kommerziell erwerbbare und ohne Anpassungen sofort einsetzbare Soft-
warekomponenten bezeichnet.

Generell wird mit COTS jede Art kommerziell erwerbbarer Standardsoftware


bezeichnet. Häufig ist das Adjektiv „commercial“ in diesem Akronym nur von
zweitrangiger Bedeutung. Man versteht unter COTS dann jede Art von Stan-
dardsoftwarekomponenten, die über einen längeren Zeitraum von Dritten ge-
pflegt werden und ohne Änderungen eingesetzt werden können. Dies können
sowohl kleine, einfache Komponenten sein als auch große, umfangreiche Kom-
ponenten wie Datenbankverwaltungssysteme oder ERP-Komponenten.
Trotz der Vorteile der komponentenorientierten Softwareentwicklung be-
ginnt sich diese Vorgehensweise erst in jüngerer Zeit auf breiter Front durchzu-
setzen. Hierzu hat die Open-Source-Bewegung mit vielen erfolgreichen Projekten
einen entscheidenden Beitrag geleistet. Aufgrund der oft eingeschränkten fi-
nanziellen Mittel, die Open-Source-Entwicklern zur Verfügung standen, waren
8.2.4 Strategische Softwareplanung 345

sie gezwungen, ihre Arbeit in kleinere Einheiten aufzuspalten und auf bereits
bestehende Komponenten zurückzugreifen. In diesem Sinne wurde sozusagen
„aus der Not eine Tugend“.

Unter Open-Source-Software (engl.: open source software) versteht man Softwareprogramme, 3


deren Quelltext für jedermann einsehbar und frei verfügbar ist. Für Open-Source-Software gibt
es eine Reihe verschiedener Lizenzen, die dem Benutzer jeweils unterschiedliche Freiheitsgra-
de im Umgang mit der Software und bezüglich ihrer Weiterverbreitung gewähren.

Als Vorteile von Open-Source-Software werden folgende Punkte hervorgehoben:


– Der Benutzer hat Zugriff auf den Quellcode des Programms und kann es
daher prinzipiell beliebig an seine Bedürfnisse anpassen. Zudem können
eventuell sicherheitskritische Funktionen prinzipiell von jedem persönlich
begutachtet und bei Bedarf deaktiviert werden.
– Durch die freie Verfügbarkeit des Quellcodes werden Fehler schneller auf-
gedeckt und behoben.
– Die Software wird nicht von einem einzelnen Unternehmen oder einer sons-
tigen Organisation vermarktet, die die Verwendungsmöglichkeiten der
Software beschränkt. Stattdessen wird die Komponente gemeinschaftlich
durch eine Anwendergemeinde im Internet gepflegt.
– Die zukünftige Pflege und Weiterentwicklung der Software hängt nicht von
einem einzelnen Unternehmen ab und kann prinzipiell von jedem interes-
sierten Entwickler übernommen werden.

Beispiele für bekannte und erfolgreiche Open-Source-Softwareprojekte sind das Betriebssys-


tem Linux, die relationalen Datenbankverwaltungssysteme MySQL und PostgreSQL, das
E-Mail-Transportsystem sendmail, der Webserver Apache, der Webbrowser Firefox, der
E-Mail-Client Thunderbird, das Büropaket OpenOffice, die Implementierungen zahlreicher
Programmiersprachen wie Perl, Ruby, Tcl, Python, GNU C usw.

Die wichtigsten Open-Source-Lizenzen sind die GNU General Public Licence (ab-
gekürzt: GPL) und die Berkeley Software Distribution Licence (abgekürzt: BSD).
Bei der GPL wird unter anderem verlangt, dass weiterentwickelte Software auch
wiederum unter diese Lizenz gestellt werden muss. Diese Bedingung ist für die
Entwickler kommerzieller Software oft ein erhebliches Problem, wodurch diese
die Nutzung GPL-lizensierter Software für ihre Produkte meiden. Die BSD-Lizenz
ist wesentlich liberaler und verlangt nur, dass bei der Weitergabe der Copyright-
Text des ursprünglichen Softwareautors mitgegeben wird.
Die Vor- und Nachteile von Open-Source-Software im Vergleich zu proprietä-
rer Software hängen vom Einsatzbereich ab. Der Reifegrad und die Stabilität
von Open-Source-Software sind gerade im Bereich der Systemsoftware oft höher
346 8 Planung, Entwicklung und Betrieb von Informationssystemen

als bei kommerziellen Systemen. Bei Bürosoftware oder branchenbezogenen


Anwendungen ist die Situation oft umgekehrt. Für viele Anwendungsbereiche
existiert keine Open-Source-Software, sodass sich diese Alternative nicht stellt.

Beispiele für Open-Source-ERP-Pakete sind OpenZ, iDempiere, Dolibarr, ERPNext, Apache


OFBiz, Odoo, Metafresh und WebERP. Freie CRM-Systeme sind SuiteCRM, Hipergate CRM,
vtigerCRM, XRMS CRM, Zoho und Zurmo. Sugar CRM war bis Version 6 das führende Open-
Source-CRM-Paket, seit Version 7 (2013) ist die Software kommerziell. Sehr viel häufiger
sind jedoch Fälle, bei denen COTS-Hersteller den Quellcode ihrer Produkte frei verfügbar
machen, um deren Verbreitung zu fördern. ]project-open[ ist ein Beispiel für ein leistungs-
fähiges Open-Source-Paket, das Projektmanagement, Portfoliomanagement und ERP in-
tegriert. Die Abb. 8.5 zeigt die Komponenten für das Projektmanagement.

Initiierung und
Bewilligung

Portfolio-
Meilensteine
Management

Projekt- Budget-
Management Management

Projekt- Projekt- Wertschöpfungs-


Nachverfolgung Controlling Management

Ressourcen-
Finanzen
Management

Operatives Finanzielles
Change-
Risiko- Risiko-
Management
Management Management

Kollaboration Berichtswesen

Forum und
Suchmaschine
Dateiablage

Wiki

Abb. 8.5: Komponenten des Open-Source-Anwendungspakets ]project-open[


8.2.4 Strategische Softwareplanung 347

Der Einsatz von Open-Source-Software verlangt häufig ein höheres techni-


sches Wissen bei der Anpassung des Systems. Daher ist der Begriff „Open-
Source-Software“ nicht mit dem Begriff „Gratissoftware“ gleichzusetzen. Viele
Entwicklungen von Open-Source-Software erfolgen durch Unternehmen, die
sich auf Open-Source-Entwicklungen spezialisiert haben, und die gegen Bezah-
lung Open-Source-Software für Kunden anpassen, weiterentwickeln oder war-
ten. Bei vielen Open-Source-Produkten ist ein Teil der Software gratis beziehbar,
ein Teil der Komponenten wird gegen Geld zur Verfügung gestellt.
Die Motive für Unternehmen, Open-Source-Projekte zu fördern oder sich an
deren Entwicklung zu beteiligen, sind vielfältig. Mögliche Gründe sind die Ver-
teilung der Entwicklungskosten, die Verteilung des Risikos oder die Erwartung,
im Anschluss nicht mehr durch die Software, sondern durch zugehörige Dienst-
leistungen Gewinn zu erzielen, wie zum Beispiel durch Schulungen oder den
Verkauf von entsprechender Fachliteratur. Interessant ist der Aspekt, dass auch
Anwender Interesse daran haben, dass möglichst viele andere Anwender das
gleiche Open-Source-Produkt verwenden – denn dadurch steigt die Wahr-
scheinlichkeit, dass auch einige dieser Anwender in das Projekt investieren und
den Funktionsumfang und die Qualität der Software verbessern.

Ein Beispiel für ein Open-Source-Projekt mit hohen kommerziellen Entwicklungsanteilen


ist das Community-Framework OpenACS. Der Quellcode dieses Website-Baukastens um-
fasst mehr als zwei Millionen Zeilen. Der Aufwand für die Codeentwicklung wird auf etwa
600 Personenjahre geschätzt. Dieser Aufwand entspricht bei durchschnittlicher Bezah-
lung für die Entwickler einem Betrag von über 30 Millionen US-Dollar. Pro Quartal werden
etwa 1.700 Änderungen von in der Summe über hundert Entwicklern an der Codebasis
vorgenommen. Insgesamt stammen etwa 70 Prozent der Änderungen aus Entwicklungs-
projekten, die von Anwendern (Unternehmen) mit der Absicht, Open-Source-Software zu
entwickeln, finanziert wurden. OpenACS gehört mit diesem Ressourceneinsatz zu den mit-
telgroßen Open-Source-Projekten.

Ob Open-Source-Software oder rein kommerzielle Software eingesetzt werden


soll, ist heute keine Entweder-oder-Frage, da in den meisten größeren Anwen-
dungen ohnehin beides eingesetzt wird. Laut einer Studie von Gartner enthalten
inzwischen rund 80 Prozent der kommerziellen Softwareprodukte Open-Source-
Komponenten.
In den letzten Jahren hat sich ein neuer Bereich etabliert, der sich mit den
Fragen der Gestaltung, Vermarktung und Umsetzung von Dienstleistungen be-
schäftigt. Infolge der zunehmenden Möglichkeiten zur Automatisierung von
Dienstleistungen durch Rechnersysteme wurde der Begriff der Service Science
geschaffen. Hierbei werden sowohl die betriebswirtschaftlichen Aspekte als
auch die technische Umsetzung gemeinsam betrachtet, mit dem Ziel, automati-
348 8 Planung, Entwicklung und Betrieb von Informationssystemen

sierbare Dienstleistungen zu entwickeln. Das Konzept der automatisierbaren


Dienstleistungen ermöglicht unter anderem neue Distributionsmodelle für Soft-
ware. So können auch Teillösungen eines Softwaresystems als Dienste betrach-
tet werden, wie das beim Softwaredistributionsmodell Software-as-a-Service der
Fall ist.

3 Software-as-a-Service (Abkürzung: SaaS; unübliche deutsche Übersetzung: Software als


Dienstleistung) ist ein Softwaredistributionsmodell, bei dem typischerweise kommerzielle
Software nicht wie bei anderen Softwaredistributionsmodellen auf einem Rechner des Anwen-
ders installiert, sondern beim Dienstanbieter betrieben wird und vom Dienstbezieher direkt
über das Internet genutzt werden kann. Der Dienstbezieher erhält keine Software zur Installa-
tion, sondern Nutzungsrechte an einer Software, die beim Dienstanbieter installiert ist.

SaaS-Lösungen werden von verschiedenen großen Softwareherstellern wie Oracle, Micro-


soft und SAP angeboten. Marktführer ist Salesforce mit einer Software für Kundenbezie-
hungsmanagement.
SAP bietet seit 2007 eine mäßig erfolgreiche SaaS-ERP-Lösung für den Mittelstand namens
Business ByDesign, die in 19 Länderversionen verfügbar ist (2018: 4.000 Kunden). Die 2015
angekündigte Business-Suite SAP S/4HANA für größere Betriebe kann vor Ort oder in
einer von SAP beziehungsweise einem SAP-Partner verwalteten Cloud wie folgt betrieben
werden:
1. Das lokale, auf betriebseigenen Ressourcen (engl.: on premise) betriebene System
bietet den breitesten Funktionsumfang und den größten Grad an individueller An-
passbarkeit.
2. Das vom Anwender modifizierte und angepasste System kann auch in der Cloud be-
trieben werden, wobei SAP oder ein anderer Dienstleister wie Amazon Web Services
oder Google als Cloud-Provider auftritt. Aktualisierungen der Software führt SAP in
Absprache mit den Anwendern durch, die auch gewisse Anpassungen selbst vor-
nehmen können (Private-Cloud-Variante, Platform as a Service, siehe Kapitel 12).
3. Bei der dritten Variante nutzt der Anwender eine hoch standardisierte Lösung in der
Public Cloud in der Form von SaaS, wobei SAP als Cloud-Provider auftritt. In dieser
Variante werden vom Anwender standardisierte Funktionen genutzt. Die Software
wird automatisch vierteljährlich aktualisiert.

SAP forciert sehr deutlich die Public-Cloud-Lösung, bei der ein vom Anwender ausgewählter
SAP-Partner die Dienstleistungen für die Bereitstellung, Anwendungen und Infrastruktur
sowie die Wartung und Benutzerunterstützung übernimmt. SAP sagt, dass durch die Public-
Cloud-Variante die Gesamtkosten um 30% im Vergleich zur lokalen Bereitstellung gesenkt
würden. Im zweiten Quartal 2018 betrug der Umsatzanteil des Cloud-Geschäfts der SAP 20
Prozent (1,21 von 6 Milliarden Euro), das jährliche Wachstum liegt bei zirka 30 Prozent.

Für Software-as-a-Service existieren zahlreiche Verrechnungsmodelle, die sich


beispielsweise nach der Nutzungsdauer (etwa pro Monat), der Anzahl der Be-
nutzer oder der Anzahl der Transaktionen (bedarfsorientiert) unterscheiden.
Darüber hinaus gibt es diverse Mischformen. Bei den meisten Formen entfallen
8.3 IS-Entwicklung 349

für den Anwender die Erstinvestitionskosten, wie Kauf der Software, mögli-
cherweise Kauf von Hardware, Kosten der Installation der Software auf den in-
ternen Rechnern. Bei einer bedarfsorientierten Verrechnung von Software-as-a-
Service spricht man auch von Software-on-Demand.
Werden über dieses Modell wichtige Dienstleistungen bezogen, die unmit-
telbar für die Geschäftsabwicklung relevant sind, ergibt sich eine Abhängigkeit
des Dienstnutzers vom Dienstanbieter und von der Kommunikationsinfrastruk-
tur. Aus diesem Grund wird es notwendig, zwischen Anbieter und Nutzer eine
Dienstgütevereinbarung zu treffen.

Eine Dienstgütevereinbarung (engl.: service level agreement, Abkürzung: SLA) legt eine mini- 3
male Dienstgüte fest und definiert, welche Folgen eine Unterschreitung der Dienstgüte vom
Anbieter hat.

Eine Dienstgütevereinbarung setzt eine detaillierte Protokollierung und trans-


parente Kontrollmöglichkeit durch den Auftraggeber voraus. Typischerweise
offeriert ein Dienstanbieter zu unterschiedlichen Preisen unterschiedliche Güte-
grade (engl.: service level). Für die Verrechnung werden Metriken herangezo-
gen, wie beispielsweise Verfügbarkeit eines Services, maximale Wartezeiten,
maximale Bearbeitungszeiten, maximale Rückweisungsraten usw. Diese Metri-
ken hängen stark von dem jeweiligen Einsatzbereich ab. Beispielsweise un-
terscheidet sich die Dienstgütevereinbarung für ein Call-Center deutlich von
einer Dienstgütevereinbarung für Personal- oder Kommunikationsdienstleis-
tungen.

8.3 IS-Entwicklung
8.3 IS-Entwicklung

Die IS-Entwicklung (engl.: information systems development) hat die Aufgabe, die in der 3
IS-Planung erstellten Projektaufträge umzusetzen, also Informationssysteme zu entwickeln,
anzupassen und einzuführen. Es müssen dabei vorgegebene Termine und Kosten eingehalten,
die Qualitätsstandards erfüllt und die IS-Architektur sukzessiv weiterentwickelt werden.

Nach einer kurzen Einführung in die IS-Projektplanung beschäftigen wir uns in


diesem Abschnitt mit der Umsetzung einzelner IS-Projekte. Diese Betrachtung
betrifft sowohl die inhaltliche Ausgestaltung von IS-Projekten als auch den Ab-
lauf von IS-Projekten.
350 8 Planung, Entwicklung und Betrieb von Informationssystemen

8.3.1 IS-Projektplanung
8.3.1 IS-Projektplanung
3 Ein Projekt (engl.: project) ist ein nicht routinemäßiges Vorhaben, das in seinen Zielen, sei-
nem Mitteleinsatz und seiner Terminierung abgegrenzt ist. Ein Projekt wird häufig von meh-
reren Mitarbeitern realisiert, die in einer temporären Organisationseinheit, der sogenannten
Projektgruppe, zusammenarbeiten. Ein Projektleiter koordiniert die Aktivitäten der Mitglieder
einer Projektgruppe und ist für den Erfolg oder Misserfolg des Projekts verantwortlich.

Projekte können einerseits aus der strategischen IS-Planung abgeleitet werden,


andererseits gibt es laufend Wartungsanforderungen und Änderungswünsche
für bestehende Informationssysteme. So werden seitens der Fachabteilungen
häufig Anforderungen an die Informationssysteme gestellt, die neue Projekte
zur Folge haben können. Dem stehen die knappen Ressourcen (Mitarbeiter und
Budgetmittel) der IT-Abteilung gegenüber. Welches Projekt soll man also zuerst
in Angriff nehmen?

Kehren wir zu unserem Lebensmittelfilialbetrieb zurück. Man hat einen Berater engagiert,
der bei der strategischen Informationssystemplanung und der Entwicklung der IS-Archi-
tektur Unterstützung geleistet hat. Gemeinsam mit ihm wurde bereits eine Reihe von Pro-
jekten grob definiert, durch welche die strategischen Ziele auf Grundlage der IS-Archi-
tektur erreicht werden sollen. Die Projekte betreffen die Unterstützung der Logistik bei der
Belieferung der Filialen, die Versorgung des Managements mit aktueller Information aus
dem Unternehmen, die Internet-Aktivitäten insgesamt sowie die Verkaufsabrechnung in
den Filialen.

Ein Hilfsmittel zur Festlegung der Reihenfolge von Projekten ist das sogenannte
IS-Projektportfolio, das eine systematische Projektauswahl und die Verteilung
der vorhandenen Ressourcen entsprechend den unternehmerischen Zielen er-
leichtern soll.

3 Das IS-Projektportfolio (engl.: information systems project portfolio) ist die Gesamtheit der IS-
Projekte eines Betriebs oder Fachbereichs. Der Fachbereich hat die Aufgabe, die Gesamtheit
der IS-Projekte zu steuern, das heißt, die Ziele und Auswirkungen der Projekte zu bewerten,
Prioritäten zu setzen und Ressourcen für ihre Durchführung bereitzustellen. Die Reihenfolge
der Projekte wird anhand von unternehmerischen Kriterien, Projektabhängigkeiten und ver-
fügbaren Ressourcen bestimmt.

Das Vorgehensmodell des St. Galler Informationssystemmanagements sieht ein


entsprechendes IS-Projektportfoliomanagement vor. Die folgenden Konzepte
sind die Kernelemente dieses Projektportfolios (siehe Abb. 8.6):
– Projektübergreifende Bewertung der IS-Anträge: Alle Projektideen werden
von einer Stelle gesammelt und beurteilt. Es wird dabei nicht zwischen
8.3.1 IS-Projektplanung 351

Wartungs-, Infrastruktur- oder Neuentwicklungsprojekten unterschieden. Je


nach erwartetem Aufwand bleibt der Antrag beim Projektportfoliomanage-
ment oder geht an das Change-Management. Eine Entscheidungsgrenze
könnte zum Beispiel ein geschätzter Aufwand in Personenmonaten sein.
Für das Change-Management müssen Ressourcen reserviert werden, die ein
unbürokratisches Erfüllen solcher Anträge ermöglichen.
– Machbarkeitsstudie: Alle im Projektportfolio verbleibenden Anträge werden
einer kurzen Machbarkeitsstudie unterzogen. Ziel ist es, einen Projektantrag
auf Durchführbarkeit, Wirtschaftlichkeit, Zeitrahmen und Risiko zu prüfen.
– Verteilung der Ressourcen: Jedes Projektvorhaben ist nun im Hinblick auf
die Betriebsstrategie zu beurteilen. Dabei müssen auch betriebliche Abhän-
gigkeiten berücksichtigt werden. Für die Analyse werden daher zwei Di-
mensionen vorgeschlagen:
Fachbereich und IS-Management erstellen vor dem Hintergrund der IS-
Architektur eine Reihenfolge, die sich an sachlogischen Gesichtspunkten
wie Belastung der Mitarbeiter, betriebswirtschaftliche Abhängigkeiten usw.
orientiert (betriebliche Reihenfolge). Fachbereich und Geschäftsführung rei-
hen gemeinsam die Projekte nach ihrem erwarteten Beitrag zum Betriebser-
folg (unternehmerische Reihenfolge).

Betriebliche Reihenfolge Unternehmerische Rangfolge

Kritische Erfolgsfaktoren
Projekte

IS-Migrationsplan

Projekte 2020 2021 2022 2023

Abb. 8.6: IS-Projektportfolio (Quelle: Österle)


352 8 Planung, Entwicklung und Betrieb von Informationssystemen

Man nimmt nun das nach der unternehmerischen Rangfolge wichtigste Pro-
jekt, berücksichtigt alle Projekte, die Voraussetzung für das gewählte Projekt
sind, und trägt sie in einen IS-Migrationsplan ein. Im Anschluss kommt das
zweitgereihte Projekt an die Reihe usw. Der Zyklus wird solange durchlaufen,
bis alle Projekte in den IS-Migrationsplan eingetragen sind. Es handelt sich
dabei noch um einen vorläufigen IS-Migrationsplan. Der endgültige IS-Migra-
tionsplan kann erst fixiert werden, wenn die geplanten Projekte mit den ver-
fügbaren finanziellen und personellen Ressourcen abgeglichen sind. Dieses
Vorgehen stellt sicher, dass die vorhandenen Kapazitäten der IS-Entwicklung
bestmöglich für die Sicherung der Erfolgspotenziale des Betriebs eingesetzt
werden.
Durch das IS-Projektportfoliomanagement wird die Verbindung zwischen
der IS-Planung und der IS-Entwicklung hergestellt. Alle Projektaufträge für die
IS-Entwicklung werden aus dem Projektportfolio erteilt. Insgesamt sollen da-
durch Effizienz und Effektivität der IS-Entwicklung gesteigert und die Forde-
rungen der strategischen Informationssystemplanung erfüllt werden können.
Alle Aufgaben des IS-Projektportfoliomanagements müssen laufend wahrge-
nommen werden. Der IS-Migrationsplan wird parallel zur strategischen IS-Pla-
nung jährlich überarbeitet.

8.3.2 Phasen und Aktivitäten in IS-Projekten


8.3.2 Phasen und Aktivitäten in IS-Projekten
Der Aufwand für diese Projekte kann sehr unterschiedlich sein. Während bei
einfachen Projekten die Erledigung der Teilprojekte in Tagen oder in Wochen
gemessen wird, kann diese bei Mittel- oder Großprojekten Monate oder Jahre
dauern. Je nach Projektumfang und Anzahl der daran beteiligten Personen sind
unterschiedliche Planungsmethoden notwendig, für die auch unterschiedlich
umfangreiche Phasenmodelle entwickelt wurden. Der Prozess der Systement-
wicklung und -wartung kann grob in sechs große Tätigkeitsbereiche unterteilt
werden (siehe Abb. 8.7):
– Geschäftsprozessmodellierung (engl.: business process modeling): In diesem
Tätigkeitsbereich werden die bestehenden Geschäftsprozesse des jeweiligen
Betriebs analysiert, es wird das Verbesserungspotenzial auf Basis einer in-
formationstechnischen Unterstützung ermittelt und ein Sollkonzept durch
entsprechende Modelle abgebildet.
– Requirements-Engineering (engl.: requirements engineering): Die Haupt-
aufgabe besteht hier in der Erstellung einer (möglichst) vollständigen und
widerspruchsfreien Anforderungsspezifikation für das zu erstellende Sys-
tem.
8.3.2 Phasen und Aktivitäten in IS-Projekten 353

Änderungs- Geschäftsprozess-
wünsche modellierung

Gegen Feedback bzgl. Realisierbarkeit,


Spezifikationen Requirements- Vervollständigung
abgleichen Engineering
Feedback bzgl. Abbildung auf
Definition von
Realisierbarkeit Systemarchitektur
Systemtestfällen
Definition von und Systemdesign
Integrations- Gegen Spezifikationen
testfällen abgleichen
Test Entwurf

Technische Feedback bzgl.


Definition von
Anforderungen Ineffizienz,
Modultestfällen
technischer
Machbarkeit usw.
Debugging Implementierung Umsetzung im
Programmsystem,
IS-Betrieb IS-Entwicklung und -Wartung Datenbankdefinitionen usw.

Abb. 8.7: Tätigkeiten in der Systementwicklung und -wartung

– Entwurf (engl.: design): Während dieser Tätigkeit wird eine Systemarchitek-


tur entworfen, die dazu geeignet ist, die Anforderungsdefinition zu erfüllen.
Diese Architektur wird solange verfeinert, bis ein detailliertes Design jedes
Systembausteins vorliegt.
– Implementierung (engl.: implementation): Hier wird das zuvor spezifizierte
Design unter Einsatz konkreter Techniken in ein Hardware- und Software-
system überführt.
– Softwaretest (engl.: software test): Im Rahmen des Softwaretests wird ge-
prüft, ob das entwickelte System den zuvor aufgestellten Spezifikationen
entspricht. Hierbei werden sowohl einzelne Bestandteile des Systems iso-
liert betrachtet als auch das System als Ganzes.
– Change-Management (engl.: change management): Mithilfe des Change-
Managements wird eine Version des Systems im operativen Betrieb einge-
führt. Zu den Hauptaufgaben zählen hier unter anderem die Installation des
Systems und die Schulung der zukünftigen Benutzer in Bezug auf geänderte
Geschäftsprozesse, Bedienung des Systems und dessen Gestaltungsmög-
lichkeiten und Freiheitsgrade bei der Problemlösung. Zudem werden in die-
ser Phase Änderungswünsche, die zum Beispiel auf Fehler oder Unzuläng-
lichkeiten des Systems zurückgehen, aufgenommen und – soweit möglich
(und erforderlich) – bearbeitet. Änderungswünsche, die nicht berücksich-
tigt werden können oder müssen, fließen in eine neue Version des Systems
354 8 Planung, Entwicklung und Betrieb von Informationssystemen

ein. Das Change-Management ergänzt die fünf übrigen genannten Tätig-


keitsbereiche und muss von der Initialisierung des Projekts an kontinuier-
lich erfolgen.

Auf den ersten Blick folgen die sechs genannten Tätigkeitsbereiche der System-
entwicklung sequenziell aufeinander. Bei genauerer Betrachtung wird aller-
dings erkennbar, dass enge Verknüpfungen zwischen den verschiedenen Auf-
gaben bestehen. Aus diesem Grund ist es nicht möglich, eine Tätigkeit komplett
abzuschließen, bevor mit der nächsten begonnen wird. Vielmehr kann die IS-Ent-
wicklung in mehrere Phasen eingeteilt werden, in denen die oben genannten Tä-
tigkeiten wiederholt ausgeführt werden müssen. Abb. 8.7 visualisiert den Zu-
sammenhang zwischen den drei großen Phasen der IS-Entwicklung sowie den
jeweils zugeordneten Tätigkeiten. Die Tätigkeiten können weiter in allgemeine
IS-Managementtätigkeiten und IS-Entwicklungstätigkeiten im Speziellen unter-
teilt werden. Diese unterscheiden sich dadurch, dass Managementtätigkeiten
von ihrem Charakter her eher kontinuierlich durchgeführt werden, während die
verschiedenen Entwicklungstätigkeiten mehrfach sequenziell nacheinander
ausgeführt werden.

Phasen
IS -Managementtätigkeiten Konzeption Umsetzung Einführung
Beschaffung
Projektmanagement
Konfigurationsmanagement

IS -Entwicklungstätigkeiten
Geschäftsprozessmodellierung
Requirements-Engineering
Entwurf
Implementierung
Test
Change-Management

Zeit

Abb. 8.8: Phasen und Tätigkeiten im Rahmen der IS-Entwicklung

Ein sequenzieller Durchlauf der Entwicklungstätigkeiten wird auch als eine Ite-
ration oder ein Entwicklungszyklus bezeichnet. In jeder Iteration wird das Sys-
tem auf Grundlage der bereits erarbeiteten Ergebnisse weiterentwickelt und
8.3.2 Phasen und Aktivitäten in IS-Projekten 355

somit nach und nach zur Reife gebracht. Diese schrittweise Verbesserung wird
auch als inkrementelle Entwicklung bezeichnet. Am Ende einer Iteration steht
jeweils eine neue Version des Systems.
Die Konzeptionsphase ist die erste Phase eines Projekts. Der Schwerpunkt
im Rahmen der Managementtätigkeiten liegt hier auf dem Projektmanagement.
Zudem werden gegen Ende der Phase verstärkt Anschaffungen der für die Ent-
wicklung benötigten Hardware und Software getätigt. Im Rahmen der Entwick-
lungstätigkeiten stehen in den ersten Iterationen besonders die Geschäftspro-
zessmodellierung und das Requirements-Engineering im Vordergrund. Danach
werden die Tätigkeiten Entwurf, Implementierung und Test ebenfalls in jeder
Iteration durchgeführt. Auch wenn erste Implementierungen häufig prototypi-
schen Charakter haben, sollte möglichst von Beginn an auf die Entwicklung
wiederverwendbarer Komponenten geachtet werden, um auch hier in jeder Ite-
ration inkrementelle Fortschritte zu erzielen. Das Ergebnis der Konzeptionspha-
se sollte unter anderem eine klare und gemeinsame Vorstellung der Beteiligten
über die Architektur des Systems sein.
Im Anschluss an die Konzeptionsphase folgt die Umsetzungsphase. In den
frühen Iterationen der Umsetzungsphase müssen häufig noch weitere Anschaf-
fungen getätigt werden. Das Projektmanagement wird fortgeführt, es erfordert
allerdings bei weitem nicht mehr den hohen Aufwand wie in der Konzeptions-
phase. Besonders zwischen zwei Iterationen muss jedoch häufig steuernd von
Seiten des Projektmanagements eingegriffen werden, was entsprechend zu ei-
nem temporär erhöhten Aufwand führt. Den größten Teil der Managementtätig-
keiten nimmt hier aber das Konfigurationsmanagement ein, welches alle zu ei-
nem Informationssystem gehörigen Artefakte (Dokumente und Softwarepakete)
verwaltet und überwacht. Bei den Entwicklungstätigkeiten steht zu Beginn der
Konzeptionsphase noch das Requirements-Engineering im Vordergrund, durch
das die detaillierten Vorgaben für die Entwicklung erarbeitet werden. Der
Schwerpunkt verschiebt sich aber im Laufe der Umsetzungsphase hin zu den
Tätigkeiten des Entwurfs, der Implementierung und des Tests des Informations-
systems. Am Ende der Umsetzungsphase steht dann besonders der Systemtest
im Vordergrund. Die noch vergleichsweise hohe Entwicklungstätigkeit ist durch
die stetige Verbesserung des Systems im Rahmen der Fehlerbehebung zu erklä-
ren.
Während der Einführungsphase wird das entwickelte System im Betrieb ein-
geführt. Die Hauptlast auf der Seite der Managementtätigkeiten wird weiterhin
durch das Konfigurationsmanagement sowie durch leicht erhöhte Projektma-
nagementaufgaben erzeugt. Im Rahmen der Entwicklung liegt der Fokus be-
sonders auf den Tätigkeiten des Change-Managements. Durch das Change-
Management wird beispielsweise die Einführungsstrategie festgelegt. Zudem
356 8 Planung, Entwicklung und Betrieb von Informationssystemen

fallen hier die Installationstätigkeiten, die Übernahme von Daten und in beson-
derem Maße die Schulungsmaßnahmen ins Gewicht. Weiterhin werden in die-
ser Phase durch fortlaufende Tests mit den operativen Daten häufig noch Fehler
oder anderweitige Systemmängel entdeckt, die entsprechend behoben werden
müssen. Es soll an dieser Stelle kurz angemerkt werden, dass das Change-
Management hier den IS-Entwicklungstätigkeiten zugeordnet wurde, obwohl es
ein Bestandteil des Konfigurationsmanagements ist. Diese Aufteilung erscheint
sinnvoll, da viele Change-Management-Tätigkeiten eng mit den übrigen Ent-
wicklungstätigkeiten verknüpft sind und nicht isoliert von diesen betrachtet
werden können.
In den folgenden Abschnitten beschreiben wir die IS-Entwicklungstätig-
keiten aus Abb. 8.8 genauer. Zu diesen Tätigkeiten zählen die Geschäftsprozess-
modellierung (bereits in Kapitel 4 besprochen), das Requirements-Engineering,
der IS-Entwurf, die Implementierung, das Testen sowie das Change-Manage-
ment.

8.3.3 Requirements-Engineering
8.3.3 Requirements-Engineering
3 Unter Requirements-Engineering (Anforderungsanalyse) versteht man die möglichst voll-
ständige Gewinnung und Aufzeichnung der Anforderungen an ein zu erstellendes oder zu er-
weiterndes System. Als Resultat dieser Tätigkeit wird die Anforderungsspezifikation (engl.:
requirements specification) erstellt. Da die gesamte Systementwicklung auf dieser Anforde-
rungsspezifikation aufbaut, sollte sie vollständig, gut verstehbar sowie fehler- und wider-
spruchsfrei sein.

Das Requirements-Engineering ist ein sehr wichtiger Teil der Systementwick-


lung. Dies ergibt sich unmittelbar aus der Tatsache, dass nach aktuellen Unter-
suchungen die meisten gescheiterten Projekte auf Fehler in der Anforderungs-
spezifikation zurückzuführen sind. Da Fehler oder Unzulänglichkeiten, die früh
im Prozess erkannt werden, weitaus kostengünstiger zu korrigieren sind als in
späteren Phasen der Systementwicklung, sollte das Requirements-Engineering
mit großer Sorgfalt durchgeführt werden. Im gegenteiligen Fall besteht sonst
die Gefahr, ein System zu entwickeln, das die Benutzer in dieser Form nicht
wollen oder nicht verwenden können.
Das Requirements-Engineering wird manchmal auch als die Etablierung ei-
ner Vision in einem bestimmten Kontext bezeichnet (engl.: establishing vision in
context). Hierdurch wird bereits angedeutet, dass eine Anforderung ohne den
Kontext, in dem sie entstanden ist und für den sie beschrieben wurde, wertlos
ist. Die Anforderungen gelten somit nur in einem bestimmten Kontext.
8.3.3 Requirements-Engineering 357

Entgegen dem ersten Eindruck ist die Gewinnung und Dokumentation von
Anforderungen keine triviale Aufgabe. Dies ergibt sich bereits aus den verschie-
denen Arten von Anforderungen, die sich grob in zwei Kategorien einteilen las-
sen:
– Funktionale Anforderungen beschreiben die von dem zu erstellenden System
geforderten Funktionen. Als Beispiele für funktionale Anforderungen an ein
Handelsinformationssystem können Sie sich die Möglichkeit zur Filialbe-
stellung aus einem Zentrallager oder die Unterstützung von Verkaufsaktio-
nen vorstellen.
– Qualitätsanforderungen (nicht funktionale Anforderungen) beschreiben die
von dem zu erstellenden System geforderten Qualitätsattribute. Zu diesen
Qualitätsattributen können zum Beispiel die Laufzeiteffizienz, Wartbarkeit,
Nachvollziehbarkeit, Bedienbarkeit, Wiederverwendbarkeit oder Interope-
rabilität gezählt werden.

Um ein System auf Grundlage der verschiedenen Anforderungen entwerfen zu


können, müssen die verschiedenen Anforderungen hinreichend detailliert be-
schrieben sein. Im Fall einer nicht ausreichenden Beschreibung besteht sonst
die Möglichkeit zu Fehlinterpretationen. Diese können wiederum zur Entwick-
lung eines Systems führen, welches nicht den Vorstellungen der Benutzer ent-
spricht. Um derartige Fehlentwicklungen auszuschließen, sollte erklärende Zu-
satzinformation gemeinsam mit den eigentlichen Anforderungen aufgezeichnet
werden.
Eine sehr wichtige Ergänzungsinformation ist zum Beispiel die Priorität, mit
der eine Anforderung bei der Umsetzung des neuen Systems berücksichtigt
werden muss. Die Priorität ist jedoch oft nicht explizit vorgegeben, sondern wird
durch eine Reihe von Faktoren bestimmt, die mitunter einen großen Einfluss
auf die Priorisierung und damit die Reihenfolge der Umsetzung von Anforde-
rungen haben. Dazu zählen terminliche und budgetäre Rahmenbedingungen,
langfristige Anforderungen an das System und die Quelle einer Anforderung,
zum Beispiel Manager, Endbenutzer, Administrator, Entwickler, Tester.
Eine große Zahl verschiedener Personengruppen ist an dem Prozess der
Systementwicklung und somit auch dem Requirements-Engineering beteiligt.
Um eine möglichst hohe Akzeptanz des zu entwickelnden Systems zu erreichen,
müssen alle betroffenen Personengruppen (im Englischen als Stakeholder be-
zeichnet) in den Entwicklungsprozess integriert werden. Da unterschiedliche
Personengruppen auch verschiedene Sichtweisen auf ein System haben, entwi-
ckelten sich im Laufe der Zeit drei verschiedene Arten von Anforderungsmodel-
len, die ebenfalls die Kommunikation mit den unterschiedlichen Beteiligten
vereinfachen sollen:
358 8 Planung, Entwicklung und Betrieb von Informationssystemen

– Zielmodelle sind besonders für die Beschreibung relativ abstrakter (zum


Beispiel langfristiger, globaler) Anforderungen geeignet und finden häu-
fig Verwendung für die Aufzeichnung von Anforderungen auf Manager-
ebene. Zieldiagramme, wie in Kapitel 4 vorgestellt, können hierfür genutzt
werden.
– Szenarien beschreiben tatsächliche oder denkbare Ereignis- und Aktions-
reihenfolgen und sind zum Beispiel gut für die Kommunikation mit den
Endbenutzern eines Systems einsetzbar. BPMN-Modelle können beispiels-
weise zur Beschreibung von Szenarien genutzt werden.
– Lösungsmodelle werden wiederum zur Beschreibung der konkreten Umset-
zung durch die zuständigen Entwickler verwendet und vollziehen somit den
Schritt von den Anforderungen hin zum konkreten Systementwurf. ER-Dia-
gramme helfen beim Entwurf der zu verwaltenden Daten.

Entsprechend den verschiedenen Haupttätigkeiten lässt sich das Requirements-


Engineering grob in die drei Aspekte Spezifikation, Repräsentation, Verhandlung
(engl.: specification, representation, agreement) unterteilen.
– Der Aspekt der Spezifikation sorgt dafür, dass die Anforderungen gemäß
dem jeweils aktuellen Kenntnisstand korrekt abgebildet werden. Im Laufe
des Entwicklungsprozesses wird somit aus einer weithin unvollständigen
und undifferenzierten Beschreibung eine möglichst vollständige, korrekte
und konsistente Spezifikation erstellt.
– Die Spezifikation muss kommuniziert werden. Der Aspekt der Repräsenta-
tion beschäftigt sich mit den verschiedenen Möglichkeiten zur Abbildung
eines Sachverhalts durch formale und informelle Beschreibungsmittel (zum
Beispiel Text oder Grafiken). Dies ermöglicht die Beschreibung verschiede-
ner Sichten auf denselben Betrachtungsgegenstand.
– In einem Entwicklungsprozess, in dem viele Personen mit unterschiedli-
chem Vorwissen und Interessen teilnehmen, kann nicht davon ausgegan-
gen werden, dass gleiche Ansichten zu verschiedenen Teilfragen existieren.
Der Verhandlungsaspekt trägt dem Umstand Rechnung, dass unter den Pro-
zessbeteiligten in der Regel unterschiedliche Grade der Übereinstimmung
bezüglich eines Spezifikationsdokuments herrschen. Das Ziel der Verhand-
lung ist die Erstellung einer von allen Beteiligten akzeptierten und gut ver-
ständlichen Systemspezifikation.

Wie die Informationssystem- und Softwareentwicklung in ihrer Gesamtheit ist


auch das Requirements-Engineering keine isolierte Phase, sondern ein kontinu-
ierlicher, iterativer und inkrementeller Prozess. Entsprechend müssen Anforde-
rungsmodelle und -spezifikationen – genau wie die Architekturbeschreibung,
8.3.4 Entwurf und Implementierung von Informationssystemen 359

das Feindesign oder das Quellprogramm – kontinuierlich gepflegt und aktuali-


siert werden.

8.3.4 Entwurf und Implementierung von Informationssystemen


8.3.4 Entwurf und Implementierung von Informationssystemen
In der Entwurfsphase werden die in der Anforderungsspezifikation zum Großteil
noch recht abstrakt beschriebenen Anforderungen in einen konkreten Lösungs-
ansatz überführt. Schwerpunktmäßig werden hier das Fach-, DV- und Imple-
mentierungskonzept aus Kapitel 4 erarbeitet. Diese Konzepte bilden die Grund-
lage für die Implementierung.
Im Rahmen der Implementierung steht die Erstellung eines Programms mit-
hilfe einer oder mehrerer Programmiersprachen im Mittelpunkt. Während der
Entwicklung von Software durchläuft diese unterschiedliche Entwicklungssta-
dien. Je nach Reifegrad der Software unterscheidet man hierbei zwischen einem
Prototyp, einer Alphaversion, einer Betaversion, einer Freigabekandidatenversion
und einer Freigabeversion.

Ein Prototyp (engl.: prototype) ist eine demonstrierbare Vorabversion eines Programmsys- 3
tems. Bei der Gestaltung des Prototyps wird besonderer Wert auf bestimmte Aspekte des In-
formationssystems gelegt, die durch den Prototyp demonstriert werden sollen. Prototyping
(engl.: prototyping) ist ein Ansatz, um ein Konzept zu validieren (engl.: proof of concept), und –
vielfach gemeinsam mit den späteren Benutzern – Entwicklungs- und Einsatzerfahrungen ei-
nes Teilsystems zu gewinnen.

Man unterscheidet folgende Typen von Prototypen:


1. Prototypen, welche die Machbarkeit nachweisen (engl.: proof of concept pro-
totype).
2. Funktionale Prototypen (engl.: functional prototype): Diese Prototypen ver-
anschaulichen die Funktionsweisen des Endsystems.
3. Visuelle Prototypen (engl.: visual prototype): Diese Prototypen zeigen, wie
das künftige System aussehen soll und legen vielfach Wert auf Darstellung
und Ästhetik.

Bei einer Alphaversion (engl.: alpha version) eines Softwaresystems sind zwar nicht alle we- 3
sentlichen Funktionen implementiert, doch ist das System bereits in einem Zustand, dass es
von den Entwicklern an Personen weitergegeben werden kann, die nicht dem unmittelbaren
Entwicklerteam angehören.
360 8 Planung, Entwicklung und Betrieb von Informationssystemen

Eine Alphaversion eines Softwaresystems ist eine Vorabversion, die beispiels-


weise an Tester weitergegeben wird, oder für die noch Rückmeldungen von Be-
nutzern zu funktionalen Aspekten eingeholt werden. Bei einer Alphaversion
geht man davon aus, dass diese unvollständig ist und dass bei einer späteren
Freigabe manche Funktionen anders implementiert sein werden.

3 Bei einer Betaversion (engl.: beta version) eines Softwaresystems sind alle wesentlichen Funk-
tionen des Systems implementiert, jedoch noch nicht vollständig getestet.

Auch die Betaversion eines Softwaresystems ist eine Vorabversion, bei der man
davon ausgehen muss, dass das System noch zahlreiche schwerwiegende Män-
gel aufweist. Aus diesem Grund ist es nicht empfehlenswert, eine Betaversion
einer Software im produktiven Einsatz zu verwenden. Das Testen der Software
wird von sogenannten Betatestern durchgeführt (mehr zum Softwaretest lesen
Sie im folgenden Abschnitt).

3 Eine Freigabekandidatenversion (engl.: release candidate version) eines Softwaresystems hat


alle Funktionen vollständig implementiert und diese Funktionen wurden bereits ausgiebig
getestet. Vor der allgemeinen Freigabe wird die Software in Form der Freigabekandidatenver-
sion einem größeren Personenkreis zur Verfügung gestellt.

Treten bei einer solchen Version noch Probleme auf, geht die Software wie-
derum an das Entwicklerteam zurück und es muss eine weitere Freigabekandi-
datenversion (mit einer neuen Versionsnummer) erstellt werden.

3 Eine Freigabeversion (engl.: release version) eines Softwaresystems entspricht der finalen
Version, die an Dritte weitergegeben wird. Man spricht auch im Deutschen von einem Release.

Typischerweise wird eine freigegebene Software im produktiven Einsatz ver-


wendet. Wird in späterer Folge vom Softwareentwickler eine neue Version frei-
gegeben, so muss vom Anwender ein Upgrade durchgeführt werden, durch das
gegebenenfalls die in der alten Version erfassten Daten in eine neue Version
übernommen und möglicherweise angepasst werden müssen. Man spricht hier-
bei von einer Datenmigration (engl.: data migration).
8.3.5 Testen von Informationssystemen 361

8.3.5 Testen von Informationssystemen


8.3.5 Testen von Informationssystemen
Unter einem Softwaretest (engl.: software test) versteht man den Prozess, bei dem geprüft 3
wird, ob ein bestimmtes Softwaresystem den zugrunde liegenden Spezifikationen entspricht
und ob es in der dafür vorgesehenen Systemumgebung lauffähig ist.

Obwohl der Softwaretest eine der wichtigsten Tätigkeiten im Rahmen der Infor-
mationssystementwicklung ist, wird er immer noch zu häufig vernachlässigt. Es
existiert jedoch eine Vielzahl von Gründen, die für einen wohldefinierten und
kontrollierten Testprozess sprechen:
– Testen ist ein wichtiger Bestandteil der Qualitätssicherung. Ein schlechter
Testprozess kann negative Auswirkungen auf die Verlässlichkeit des resul-
tierenden Softwareprodukts haben. Dies kann zu einer starken (ungeplan-
ten) Erhöhung der Entwicklungs- und Wartungskosten oder sogar zum voll-
ständigen Scheitern eines Projekts führen.
– Ein guter Testprozess verursacht einen großen Teil der gesamten Entwick-
lungskosten. Aus diesem Grund ist es umso wichtiger, einen effizienten
Testprozess zu definieren und explizit Zeit- und Geldressourcen für diese
wichtige Aufgabe vorzusehen.
– Ein guter Testprozess zwingt die beteiligten Personen zur Disziplin und erin-
nert sie daran, sich bereits zu einem frühen Zeitpunkt mit eventuellen Prob-
lembereichen zu befassen. Dies führt zu einer Ersparnis von Zeit und Kosten
für eventuell notwendige Korrekturen, da das frühzeitige Erkennen von Feh-
lern zu einfachen und kostengünstigen Korrekturen führt.
– Auch ein guter Testprozess ist keine Garantie für das Gelingen von Soft-
wareprojekten, er trägt jedoch dazu bei, Probleme frühzeitig zu erkennen.

Im Groben kann der Softwaretest in drei verschiedene Testarten unterteilt wer-


den: Modultest, Integrationstest und Systemtest.

Im Rahmen des Modultests (engl.: module test, component test, unit test) werden einzelne 3
Softwarekomponenten (oder kleine Konfigurationen) auf ihre korrekte Funktionalität überprüft.

Beim Modultest wird die jeweilige Komponente isoliert betrachtet und mit spe-
ziell für sie vorgesehenen Testdaten ausgeführt. Diese Art von Test findet nahe
am Quellcode statt und kann unter anderem unter Verwendung von Fehler-
behebungswerkzeugen (engl.: debugging tool) erfolgen. Der Modultest kann be-
reits in sehr frühen Entwicklungsstadien des Softwaresystems durchgeführt
werden.
362 8 Planung, Entwicklung und Betrieb von Informationssystemen

3 Im Rahmen des Integrationstests (engl.: integration test) werden Konfigurationen oder Sub-
systeme eines Softwaresystems gemeinsam getestet.

Jede der einzelnen Komponenten wurde im Regelfall bereits separat durch ei-
nen Modultest getestet. Daher ist es hierbei von besonderem Interesse, ob die
einzelnen Komponenten in der vorgesehenen Weise miteinander interagieren, um
gemeinsam die spezifizierten Funktionen korrekt zur Verfügung zu stellen.

3 Der Systemtest (engl.: system test) ist darauf ausgerichtet, ein komplettes Softwaresystem
(und eventuell Hardwaresystem) zu testen. Hierbei wird prinzipiell das fertig installierte Infor-
mationssystem (wenn möglich auf der operativen Hardwareplattform) getestet.

Der Systemtest wird vielfach erst in den späteren Entwicklungsstadien des


Softwaresystems (beispielsweise mit der Freigabekandidatenversion) durchge-
führt. Die besondere Aufmerksamkeit gilt beim Systemtest der korrekten Reali-
sierung der Endbenutzerfunktionen.

3 Unter Akzeptanztest (engl.: acceptance test) versteht man den Funktionstest eines Systems
aus der Sicht eines Benutzers.

Beispielsweise erfolgt bei einem webbasierten System der Akzeptanztest ausschließlich


über die Webschnittstelle.

Neben den vier genannten Testebenen können ebenfalls grob zwei verschiedene
Kategorien von Testverfahren unterschieden werden: das strukturelle oder auch
White-Box-Testen, sowie das funktionale oder auch Black-Box-Testen. Idealer-
weise sollten beide Arten zum Einsatz gelangen, um sich gegenseitig zu ergän-
zen.

3 White-Box-Testverfahren (engl.: white box test) untersuchen die interne Struktur des Quell-
programms von Softwarekomponenten und überprüfen unter anderem die Qualität des Quell-
programms.

White-Box-Testverfahren umfassen unter anderem folgende Verfahren:


– Anweisungsüberdeckungstest: Jede Anweisung im Quellprogramm einer
Komponente soll mindestens einmal ausgeführt werden.
– Zweigüberdeckungstest: Jede Anweisung und jede Verzweigung innerhalb
des Quellprogramms einer Komponente soll mindestens einmal ausgeführt
werden.
8.3.5 Testen von Informationssystemen 363

– Pfadtest: Nach bestimmten Kriterien werden gezielt verschiedene Ausfüh-


rungspfade (zum Beispiel Programmteile, die mit unterschiedlichen Start-
werten aufgerufen werden) innerhalb des Quellprogramms einer Kompo-
nente ausgeführt.

Im Rahmen von Black-Box-Tests wird im Gegensatz zum White-Box-Testen


„nur“ die Spezifikation eines Programms einbezogen.

Im Rahmen von Black-Box-Tests (engl.: black box test) wird „von außen“ überprüft, ob die 3
betrachtete Komponente die festgelegten Anforderungen (die Spezifikation) erfüllt, ohne dass
der Tester die Interna der Komponente kennt.

Da die so definierten Testfälle keine Rücksicht auf die interne Umsetzung einer
Anforderung nehmen, sind sie für verschiedene Implementierungen verwend-
bar. Demgemäß liegt der Hauptfokus im Rahmen des Black-Box-Testens auf der
Definition von Testfällen, die eine hohe Wahrscheinlichkeit zur Aufdeckung von
Fehlern aufweisen. Neben der Auswahl der Testfälle ist auch die Bestimmung
der Reihenfolge von Tests ein nicht triviales Problem. Eine Orientierung an Nut-
zungsszenarien kann wertvolle Information über eine sinnvolle Testreihenfolge
liefern.

Unter einem Regressionstest (engl.: regression test) versteht man einen Test, der sicherstellen 3
soll, dass ein vorher korrekt funktionierendes Programm auch nach Modifikationen noch der
Spezifikation entspricht.

Es ist hilfreich, wenn Regressionstests automatisiert durchgeführt werden kön-


nen, da hierdurch Fehler oder Unachtsamkeiten vermieden werden. Im Rah-
men einer iterativen und inkrementellen Softwareentwicklung muss in jedem
Iterationsschritt auch die Testspezifikation des Systems aktualisiert werden.
Zudem sollten am Ende jeder Iteration sowohl Regressionstests der bereits
vorhandenen Testfälle als auch neu entworfene Testfälle ausgeführt wer-
den.
Generell muss angeführt werden, dass das Testen zu einer Qualitätsver-
besserung führt, aber auch seine Grenzen hat. Es ist unmöglich, auch ein
relativ einfaches Informationssystem vollständig zu testen. Das liegt unter an-
derem daran, dass die Zahl der möglichen Systemzustände sich aus der Zahl
der möglichen Speicherbelegungen ergibt und immens hoch ist. Testen dient
dazu, Fehler aufzufinden, es kann jedoch niemals die Fehlerfreiheit eines
komplexen Softwaresystems nachweisen. Wenn die Testfälle keinen Fehler
aufzeigen, können trotzdem Fehler im System existieren, die anhand der
364 8 Planung, Entwicklung und Betrieb von Informationssystemen

Testfälle nicht gefunden werden. Obwohl Testen niemals Fehlerfreiheit garan-


tieren kann, ist dies kein Grund für das Unterlassen von Tests. Vielmehr ist
es ein Hinweis, den Testaufwand für Informationssysteme nicht zu unter-
schätzen.

8.3.6 Change-Management
8.3.6 Change-Management
3 Unter dem Begriff Change-Management werden Aufgaben und Tätigkeiten zusammengefasst,
die ausgeführt werden müssen, um Änderungen möglichst effizient in eine Organisation oder
ein (operatives) Informationssystem einzubringen.

Im Zusammenhang mit Informationssystemen können Änderungen hierbei im


Wesentlichen durch eines der folgenden Ereignisse ausgelöst werden:
– Marktänderungen: Ausgelöst durch Kundenwünsche und Konkurrenzdruck
können sich Änderungen für das Informationssystem ergeben (beispiels-
weise im Vertriebssystem bei verstärkter Internationalisierung).
– Änderungen durch Kooperationen und Übernahmen: Durch Zukauf von an-
deren Betrieben oder durch verstärkte Kooperationen mit Marktpartnern er-
geben sich meist eine Vielzahl von Änderungen für die beteiligten Informa-
tionssysteme.
– Änderungen der Marketingstrategie: Beispielsweise muss bei einer Diversifi-
kation von Sortimenten und dem Wechsel von Absatzkanälen auch das In-
formationssystem entsprechend angepasst werden.
– Änderungen der operativen Prozesse: Die Prozesse innerhalb eines Betriebs
unterliegen einer ständigen Qualitätskontrolle. Änderungen dieser Prozesse
ergeben sich zum Beispiel, wenn die zugehörigen Abläufe aufgrund neuer
Erkenntnisse effizienter gestaltet werden.
– Änderung von Gesetzen oder bindenden Vorschriften: Häufig müssen beste-
hende Systeme geändert werden, um die Einhaltung gesetzlicher Regelun-
gen zu gewährleisten.
– Anschaffung einer neuen Systemkomponente: Durch die Anschaffung neuer
oder aktualisierter Hardware und Software entstehen sowohl Änderungen
in der Struktur des bisherigen Systems als auch im notwendigen Qualifika-
tionsprofil der Mitarbeiter, die mit diesem System arbeiten.

Change-Management-Tätigkeiten umfassen somit ein großes Spektrum an ver-


schiedenartigen Aufgaben, die jeweils eine ganz unterschiedliche Qualifikation
von den Verantwortlichen verlangen. Hierzu zählen einerseits organisatorische
und soziale Fähigkeiten, zum Beispiel für die Organisation und Durchführung
8.3.6 Change-Management 365

von Mitarbeiterschulungen, andererseits wird unter dem Begriff des Change-


Managements auch eine Reihe von Tätigkeiten zusammengefasst, die primär
technisches Wissen verlangen. Man unterscheidet daher Change-Management-
Aktivitäten auf der Ebene der Systemeinführung und auf der Ebene der System-
entwicklung und -wartung.
Die Change-Management-Aktivitäten im Kontext der Systemeinführung be-
wegen sich vor allem auf der Ebene von organisatorischen Maßnahmen und
Geschäftsprozessen. Hierzu zählen zum Beispiel die Einführungsstrategie, die
Einweisung der Mitarbeiter in die Benutzung neuer Produkte oder die Anpas-
sung vorhandener Prozesse an ein effizienteres Informationssystem.

Die Einführungsstrategie (engl.: deployment strategy) definiert, wie ein Softwaresystem in 3


einem Betrieb eingeführt wird. Die Einführungsstrategie umfasst die Schritte der Einführung
sowie Zeitpunkt und Umfang der Freigabe des Systems für die Benutzer.

Durch die Einführungsstrategie wird festgelegt, ob die geänderten Komponenten


zu einem Stichtag eingeführt werden sollen, oder ob die Benutzer eine gewisse
Zeit lang die alten und neuen Komponenten im Parallelbetrieb nutzen sollen. Im
ersten Fall spricht man von einer Stichtagsumstellung, im zweiten von einer Pa-
rallelumstellung. Die Stichtagsumstellung besitzt den Vorteil, dass alle Mitarbei-
ter stets mit dem gleichen System arbeiten, allerdings gibt es bei etwaigen Fehl-
funktionen im Neusystem für die Benutzer kein bewährtes Altsystem, auf das
sie noch zurückgreifen können. Dadurch muss damit gerechnet werden, dass
etwaige Fehler im Neusystem direkt die Leistungserfüllung beeinträchtigen.
Eine weitere Frage bei der Einführungsstrategie betrifft den Umfang der
Umstellung: Soll die Umstellung in einem einzigen Schritt (Komplettumstellung)
erfolgen oder soll sie schrittweise erfolgen (gegliederte Umstellung). Die Gliede-
rung kann nach Teilsystemen erfolgen (ein Teilsystem zuerst) und nach organi-
satorischen oder räumlichen Kriterien (beispielsweise eine Niederlassung zu-
erst). Für lose gekoppelte Systeme ist eine Einführung von Teilkomponenten
leichter durchführbar als für eng gekoppelte Systeme.
Oft ist die Projektdauer einer Komplettumstellung kürzer als die einer stu-
fenweisen Umstellung. Zudem sind keine temporären Schnittstellen zwischen
den noch nicht umgestellten Teilen des Altsystems mit dem Neusystem not-
wendig. Bei einer Teilumstellung kann man allerdings leichter auf etwaige
Probleme im Neusystem reagieren, wodurch das Projektrisiko reduziert wird.
Die dem Change-Management zuzuordnenden Tätigkeiten im Rahmen der
Systementwicklung und -wartung sind eher technischer Natur. Die besondere
Aufmerksamkeit gilt hierbei Änderungswünschen von Benutzern oder Testern.
Diese Änderungswünsche gehen meist auf fehlerhafte Systemeigenschaften
366 8 Planung, Entwicklung und Betrieb von Informationssystemen

oder auf Erweiterungswünsche zurück. Im Rahmen der Softwareentwicklung


wird das Change-Management in der Regel als ein Teilbereich des sogenannten
Konfigurationsmanagements betrachtet.

3 Unter dem Begriff Konfigurationsmanagement (engl.: configuration management) wird die


Verwaltung und Überwachung aller im Laufe einer Softwareentwicklung erstellten Dokumente
und Softwarekomponenten verstanden. Eine der Hauptaufgaben im Konfigurationsmanage-
ment besteht in der Fortschreibung einer Projekt- und Produkthistorie, sodass auch der Zugriff
auf ältere Produktversionen (inklusive aller zugehörigen Information) jederzeit gewährleistet
ist.

Die Bedeutung des Konfigurationsmanagements ist in der Praxis sehr hoch, da


vor allem bei Upgrades nicht nur die unmittelbar betroffenen Komponenten,
sondern auch die weiterentwickelten und angepassten Komponenten geprüft
und gegebenenfalls geändert werden müssen. Um in einem konkreten Än-
derungsfall schnell alle Artefakte und Personen identifizieren zu können, die
von einer Änderung betroffen sind, sollte während der Systementwicklung und
-änderung sogenannte Traceability-Information aufgezeichnet werden, um eine
vollständige Nachvollziehbarkeit zu gewährleisten.

3 Unter dem Begriff Traceability (deutsch: Nachverfolgbarkeit) versteht man die Möglichkeit,
Verbindungen zwischen Personen, Entscheidungen, Modellen und Systembestandteilen zu
speichern, um im Nachhinein noch genau feststellen zu können, wie diese zusammengehören
und warum ein bestimmtes Vorgehen den übrigen Alternativen vorgezogen wurde.

Ein Beispiel, das die Verwendung von Traceability-Information verdeutlicht, ist die Ver-
knüpfung einer bestimmten Systemanforderung mit den Personen, die diese Anforderung
aufgestellt haben. Im Falle einer Änderung können diese Personen somit (falls nötig) so-
fort identifiziert und um Rat gefragt werden. Weiterhin sollte für jede Anforderung genau
festgehalten werden, welche Komponenten innerhalb des Systems diese Anforderung auf
technischer Ebene realisieren. Wenn sich eine Anforderung ändert, können auf diese Wei-
se unmittelbar die betroffenen Hard- und Softwarekomponenten identifiziert und entspre-
chend angepasst werden.

Um Traceability-Information aufzuzeichnen, werden im Wesentlichen Verbin-


dungen zwischen Personen oder Artefakten gespeichert, die verschiedene Arten
von Abhängigkeiten ausdrücken können. Unter einem Artefakt versteht man
jedes Produkt, das im Laufe der Systementwicklung erstellt wurde, wie etwa
Anforderungsdefinitionen, Dokumentationen, Softwarekomponenten oder Test-
fälle.
8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse 367

Beispiele für solche Verbindungstypen sind:


– „Realisiert“, zwischen Anforderung und Systemkomponente,
– „Verwendet“, zwischen Systemkomponente und Systemkomponente,
– „Überprüft“, zwischen Testfall und Anforderung,
– „Verfeinert“, zwischen Testfall und Testfall.

Die Art der aufgezeichneten Traceability-Information hängt von einer Reihe


verschiedener Einflussfaktoren ab, wie zum Beispiel der Terminplanung des
Projekts, dem verfügbaren Budget, gesetzlichen Vorgaben, dem verwendeten
Entwicklungsprozess und natürlich dem späteren Verwendungszweck dieser
Information. Weiterhin ist die Aufzeichnung jeder denkbaren Traceability-Infor-
mation allein aufgrund der sich daraus ergebenden Informationsmenge nahezu
ausgeschlossen. Daher muss spezifisch für jedes Projekt (und Softwareprodukt)
entschieden werden, ob eine bestimmte Information in dem zugehörigen Ent-
wicklungskontext benötigt wird.

8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse


8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse
Aufgrund der Komplexität der Aufgabenbereiche in IS-Entwicklungsprozessen
können diese Aktivitäten nicht nur einmal durchgeführt und abgeschlossen
werden, sondern müssen wiederholt durchlaufen werden. Dabei dienen Vorge-
hensmodelle dem Management zur Orientierung über den Projektfortschritt.
Bei der Unterteilung der Systementwicklung in zeitliche Abschnitte steht das Ziel
im Vordergrund, den kontinuierlichen Entscheidungsprozess in mehrere Ent-
scheidungsstufen aufzugliedern. Deshalb werden die Phasen eines derartigen
Modells nach den Zeitpunkten unterteilt, an denen Entscheidungen von grund-
sätzlicher Bedeutung zu fällen sind. Durch diese Unterteilung werden die Ent-
wicklungsrisiken überschaubarer und der jeweilige Entwicklungsstand wird
auch für nicht unmittelbar Beteiligte (zum Beispiel höherer Managementebe-
nen) transparent.
Es gibt kein allgemein gültiges Phasenschema, das sich für jeden Software-
entwicklungsprozess gleichermaßen eignet. Wichtige Faktoren für die Wahl des
Modells sind der Umfang und die Dauer eines Projekts, der Grad der Genauig-
keit der Spezifikation und die Anzahl der beteiligten Entwickler. Unterschiede
der in der Literatur vorgeschlagenen beziehungsweise in der Praxis verwende-
ten Vorgehensmodelle gibt es vor allem bezüglich der Zahl und Art der Stu-
fen sowie der Zeitdauer und dem Detaillierungsgrad der einzelnen Tätigkeits-
schwerpunkte (siehe Abb. 8.9).
368 8 Planung, Entwicklung und Betrieb von Informationssystemen

IS-Entwicklungsprozessmodelle

Gliederung nach Art der


Gliederung nach Projektumfang
Phasendurchläufe

Sequenzielles Entwicklungs- Prozessmodelle


prozessmodell für große Projektteams

Klassisches Wasserfallmodell V-Modell XT


Unified Process (UP)
Inkrementelle Entwicklungs-
prozessmodelle
Prozessmodelle
für kleine Projektteams
Iterative Entwicklungs-
prozessmodelle Agile Entwicklungsprozess-
modelle
Spiralmodell Agile Unified Process (UP)
Scrum

Abb. 8.9: Vorgehensmodelle für IS-Entwicklungsprozesse

3 Bei einem sequenziellen Entwicklungsprozessmodell (engl.: sequential software development


model) werden die Phasen der Entwicklung streng nacheinander durchgeführt, wobei jede
einzelne Phase abgeschlossen und nur einmal durchlaufen wird.

Bei den sequenziellen Entwicklungsprozessmodellen werden Rücksprünge zu


vorherigen Phasen und deren teilweise oder vollständige Wiederholung nur
ausnahmsweise zugelassen. Der früheste Vertreter eines solchen sequenziellen
Modells ist das klassische Wasserfallmodell, bei dem die Phasen Anforderungs-
analyse, Entwurf, Implementierung, Test und Wartung streng nacheinander
ausgeführt werden. Dieses Modell wird allerdings oft kritisiert, weil greifbare
Ergebnisse für die Nutzer erst spät vorliegen und es aus technischen wie auch
wirtschaftlichen Gründen dann kaum mehr möglich ist, Änderungswünsche zu
berücksichtigen.

3 Bei einem inkrementellen Softwareentwicklungsprozessmodell (engl.: incremental software


development model) werden Softwareprodukte schrittweise weiterentwickelt, wobei nach dem
Abschluss jedes Schrittes eine funktionsfähige Softwarekomponente vorliegt.
8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse 369

Eine Maßnahme zur Verbesserung gegenüber einem sequenziellen Vorgehen ist


die Entwicklung von Prototypen, möglichst bereits in der Anfangsphase eines
Entwicklungsprojekts. Prototypen können bei der Abnahme der Ergebnisse ein-
gesetzt werden. Diese Prototypen können weiter entwickelt werden, wodurch
die Teilsysteme schrittweise vervollständigt und schlussendlich zu einem Ge-
samtsystem integriert werden. Man spricht dann von inkrementellen Entwick-
lungsprozessen.

Bei einem iterativen Softwareentwicklungsprozessmodell (engl.: iterative software develop- 3


ment model) werden die Phasen der Entwicklung mehrfach durchlaufen. Diese Modelle gehen
von einem evolutionären Gesamtprozess aus, durch den ein Softwaresystem laufend verbes-
sert wird.

Die wichtigsten Vorteile von iterativen Entwicklungsprozessmodellen sind, dass


hierbei einerseits Entwicklungsphasen wiederholt mit einem höheren Wis-
sensstand durchlaufen werden können, dass aber auch gleichzeitig geän-
derte Anforderungen beim wiederholten Durchlauf berücksichtigt werden
können. Das Modell eignet sich somit nicht nur für die Erstentwicklung, son-
dern auch für die laufende Weiterentwicklung von Softwareprodukten. Einer
der wichtigsten Vertreter der iterativen Modelle ist das Spiralmodell (siehe
Abb. 8.10). Bei diesem Modell werden der Gesamtaufwand und der Projektfort-
schritt in den einzelnen Spiralzyklen dargestellt. Die Schrittfolge für die zu ent-
wickelnden Produktteile ist in jedem Zyklus gleich. In diesem Modell ist jeder
Zyklus mit einem Validierungsschritt versehen, an dem alle Projektbeteiligten
teilnehmen. Bestandteil der Validierung ist es, den nächsten Zyklus zu planen
und die Ressourcen festzulegen. Wesentliche Vorteile des Spiralmodells sind
das frühe Erkennen von Fehlern und das Abwägen von Lösungsalternativen.
Durch die konsequente Orientierung am Prototyping können die Benutzer be-
reits in frühen IS-Entwicklungsphasen in den Entwicklungsprozess eingebun-
den werden.

Das V-Modell XT ist ein Vorgehenskonzept, das vor allem für IS-Großprojekte im öffentlichen 3
Bereich entwickelt wurde. Es regelt in umfassender Weise die Detailschritte und die Koordina-
tion zwischen Teilschritten von unterschiedlichen Typen von Projekten, wie beispielsweise
intern und extern vergebene IS-Entwicklungsprojekte oder IS-Einführungsprojekte mit und
ohne Softwareentwicklung.
370 8 Planung, Entwicklung und Betrieb von Informationssystemen

Kumulative
Kosten

Projektfortschritt
Festlegung von Zielen, Erarbeitung und Beurteilung
Lösungsvarianten, von Lösungsvarianten,
Nebenbedingungen und Erkennen und Beseitigen
Einschränkungen von Risiken

Risikoanalyse

Risikoanalyse

Risikoanalyse

Operatio-
naler
Prototyp 1 Prototyp 2 Prototyp 3 Prototyp

Lebenszyklus- Vorgehens-
plan modell
System- Architektur-
spezifikation entwurf Feinentwurf
Entwick- Validierung der
lungs- Spezifikation Implemen-
plan tierung

Komponenten-
Integration Validierung test
und Test und Verifikation
des Entwurfs Integration und
Integrationstest

Abnahme-
test
Installation

Planung der Entwicklung und Validierung des


nächsten Phasen Produkts der nächsten Stufe

Abb. 8.10: Spiralmodell (nach Boehm)

Der IS-Entwicklungsprozess wird im V-Modell als eine Folge von Aktivitäten be-
schrieben, bei denen definierte Ergebnisse erzeugt werden sollen. Es wird dabei
nicht nur auf die Softwareerstellung eingegangen, sondern es werden auch
Qualitätssicherung, Konfigurationsmanagement und Projektmanagement be-
handelt. Für die vier Tätigkeitsbereiche werden entsprechende Submodelle an-
geboten. Durch das V-Modell XT wird – vereinfacht gesagt – im Detail festge-
legt, wer was wann in einem Entwicklungsprojekt zu tun hat. Hierfür werden
vom Modell die vier folgenden Projekttypen unterschieden:
8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse 371

– Systementwicklungsprojekt eines Auftraggebers (AG),


– Systementwicklungsprojekt eines Auftragnehmers (AN),
– Systementwicklungsprojekt eines Auftragnehmers mit Auftragnehmer in
der gleichen Organisation (ohne Vertrag),
– Einführung und Pflege eines organisationsspezifischen Vorgehensmodells.

Für jeden dieser Projekttypen wird vom Modell einerseits definiert, welche Vor-
gehensbausteine durchlaufen werden müssen, und andererseits wird eine Pro-
jektdurchführungsstrategie vorgeschlagen. Jeder Vorgehensbaustein bildet eine
modulare, eigenständige Einheit, die alles für die Bearbeitung einer konkreten
Aufgabenstellung beinhaltet. Dabei steht das Produkt im Mittelpunkt, das von
einer Aktivität fertig gestellt wird. Zudem werden Rollen beschrieben, durch die
Verantwortlichkeiten für Aufgaben bestimmt werden. Die Projektdurchfüh-
rungsstrategie legt für jeden Projekttyp fest, welche Vorgehensbausteine darin
vorkommen müssen oder können, und in welcher Reihenfolge sie abgearbeitet
werden müssen. Dies erfolgt über die Reihenfolge, in der die Entscheidungs-
punkte durchlaufen werden müssen. Solche Entscheidungspunkte sind bei-
spielsweise für Projekttypen mit Systementwicklungen: „Anforderungen festge-
legt“, „System spezifiziert“, „System entworfen“, „Feinentwurf abgeschlossen“,
„Systemelemente realisiert“ und „System integriert“. Mithilfe dieser Konzepte
und Maßnahmen strebt das V-Modell XT eine verbesserte Kommunikation der
Projektbeteiligten, eine hohe Produktqualität, eine bessere Kalkulation, eine
geringere Abhängigkeit von Personen und Firmen und eine einheitliche Doku-
mentation an.

Der Unified Process (Abkürzung: UP) ist ein umfassendes, iteratives und inkrementelles Vor- 3
gehensmodell für Softwareentwicklungsprozesse. Der Unified Process ist softwarearchitektur-
zentriert, geht von einer modellgetriebenen Softwareentwicklung aus und orientiert sich hier-
bei eng an der Modellierungssprache UML (Abkürzung von engl.: unified modeling language).

Der Unified Process ist ein iteratives und inkrementelles Entwicklungsprozess-


modell, das vier Projektphasen unterscheidet: Startphase (engl.: inception),
Ausarbeitungsphase (engl.: elaboration), Entwicklungsphase (engl.: construc-
tion), Einführungsphase (engl.: transition). Für jede dieser Phasen sind Abläufe
und Tätigkeiten definiert (engl.: core workflow). Der Unified Process sieht vor,
dass ein Produkt durch zeitbeschränkte Iterationen weiterentwickelt wird, wo-
bei das Ergebnis jeder Iteration eine inkrementelle Verbesserung des Produkts
gegenüber der letzten Version darstellt. Nach jeder Iteration liegt das Produkt in
verbesserter Weise vor. Die Ausgestaltung der Prozessschritte orientiert sich an
zwei Prinzipien: der Architekturzentriertheit und der Use-Case-Zentriertheit. Der
372 8 Planung, Entwicklung und Betrieb von Informationssystemen

Phasen
Abläufe und Tätigkeiten Vorbereitung Ausarbeitung Entwicklung Einführung
und Start
Requirements-Engineering

Analyse Ein Durchlauf in der


Ausarbeitungsphase

Entwurf

Implementierung

Test

Geplante
Durchläufe #1 #2 #n #n+1 #n+2 #m #m+1
Durchläufe

Abb. 8.11: Inkrementelle Weiterentwicklung im Unified Process

Unified Process hat zum Ziel, schrittweise eine „ausführbare Architektur“ zu


entwickeln, die modellgetrieben (engl.: model driven) definiert wird (entlang
der horizontalen Achse in Abb. 8.11). Die Modelle sind das zentrale Element, um
die Softwarearchitektur zu visualisieren. Use-Cases werden eingesetzt, um die
Abläufe und Tätigkeiten abzustimmen und zu integrieren (entlang der vertika-
len Achse in Abb. 8.11). Sie werden dabei beispielsweise verwendet, um die
Softwarearchitektur zu validieren, um Testfälle und das Vorgehen beim Test zu
definieren und um Iterationen zu planen. Im Vergleich zum V-Modell XT, das
sich stark am Projektmanagement und dessen Qualitätsmanagement orientiert,
steht beim Unified Process die modellgetriebene Softwareentwicklung mithilfe
der UML im Zentrum.

3 Als agile Entwicklungsprozessmodelle (engl.: agile development process model) werden


leichtgewichtige Entwicklungsprozessmodelle (engl.: lightweight software development model)
bezeichnet, die weitgehend unbürokratisch sind. Sie sind durch kleine Teilprojektschritte mit
greifbaren Ergebnissen, anpassbaren Vorgaben, Teamwork und weitgehende Selbstorganisa-
tion charakterisiert.

Der Begriff der agilen Entwicklungsprozessmodelle entstand im Kontrast zu


komplexen Prozessmodellen, die für große IS-Entwicklungsteams konzipiert
8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse 373

wurden. Diese Ansätze wurden auch dadurch inspiriert, dass im Bereich der
Open-Source-Softwareentwicklung hervorragende Softwareprodukte entwickelt
werden, die auch ohne komplexe Entwicklungsprozessmodelle koordiniert
werden, obwohl dabei oft hunderte Entwickler zu einem Gesamtprodukt beitra-
gen.
Die Grundprinzipien der agilen Entwicklungsprozessmodelle wurden durch
das „Agile Manifesto“ definiert. Sie zielen auf hohe Kundenzufriedenheit mithil-
fe von fortlaufenden Freigaben für funktionierende Software ab. Dies soll über
die tägliche Kommunikation zwischen Anwendungsexperten und Entwicklern
erreicht werden. Dabei ist hoher Wert auf Einfachheit, technische Exzellenz und
gutes Design zu legen. Teams sollen sich selber organisieren, damit sich deren
Kreativität und Motivation frei entfalten kann. Zudem soll ein gutes Ergebnis
durch die Bewertung der Gruppenleistung und Schaffung einer gemeinsamen
Verantwortung für die Effektivität der Gruppe gesichert werden.
Es gibt auch zahlreiche Kritikpunkte an den Prinzipien der agilen Modelle.
So kann beispielsweise eine starke Einbeziehung von Kunden in laufende Pro-
jekte zu unkontrollierbaren Ausweitungen des Projektumfangs (engl.: scope
creep) führen. Dies kann bei Projekten mit fixem Budget Finanzierungsproble-
me oder eine verlängerte Projektdauer nach sich ziehen.
Basierend auf den Prinzipien der agilen Softwareprozessmodelle wurden
zahlreiche Entwicklungsmodelle vorgeschlagen, zu denen beispielsweise Agile
Unified Process (Abkürzung: AUP) oder Extreme Programming zählen. AUP ist
eine vereinfachte Form des Unified Process, der mittels agilen Ansätzen wie
testgesteuerter Entwicklung (engl.: test driven development) oder agiler, modell-
getriebener Entwicklung (engl.: agile model driven development) angepasst
wurde.
Ein weiteres agiles Vorgehensmodell ist Scrum. Ursprünglich wurde Scrum
als Methode zur Produktentwicklung von Nonaka und Takeuchi entwickelt und
hat seine Wurzeln im Wissensmanagement. Der Ansatz wurde 1995 von Suther-
land und Schwaber auf die agile Softwareentwicklung übertragen. Wie bei allen
agilen Modellen wird auf schlanke Entwicklungsprojekte Wert gelegt, wobei
man von einer ständigen Weiterentwicklung aller Beteiligten (Entwickler, Kun-
den, Partner) und der laufenden Verbesserung der Herstellungsprozesse aus-
geht. Ein weitgehend selbstorganisiertes Team übernimmt mit einem Produkt-
verantwortlichen (engl.: product owner) die gemeinsame Verantwortung für die
weitgehend selbstbestimmten Aufgabenpakete. Durch Scrum werden sechs Rol-
len (und Verantwortlichkeiten) definiert. Zusätzlich legt Scrum unterschiedliche
Formen von Besprechungen fest, die von täglichen Gruppentreffen bis zu pla-
nenden und beurteilenden Treffen reichen.
374 8 Planung, Entwicklung und Betrieb von Informationssystemen

Team
Scrum-Master
Produkt-
verantwortlicher
Team Sprint

Implementieren

Aufgaben Tägliche Neue


Kundenwünsche Anforderungsliste Aufgabenliste
auswählen Besprechung Funktionalität

Anforderungen
verfeinern

Abb. 8.12: Inkrementelle Weiterentwicklung im Unified Process

Abb. 8.12 veranschaulicht die Softwareentwicklung mit Scrum als Prozess, bei
dem die Systementwicklung als eine Folge von mehreren sogenannten Sprints
gesehen wird. Ein Sprint ist ein Entwicklungsschritt, bei dem vom Projektteam,
das aus Benutzern und Entwicklern besteht, jeweils eine Produktfunktionalität
implementiert wird. Ausgangspunkt bei Scrum sind die Wünsche der Benut-
zer und Produktverantwortlichen. Dieser Input wird als eine Anforderungsliste
(engl.: product backlog) aufbereitet. Der Produktverantwortliche (engl.: product
owner) ist für die Pflege dieser Liste verantwortlich. In der Planungsbesprechung
(engl.: sprint planning meeting) kommt das gesamte Team zusammen, um die
Zielsetzung des nächsten Sprints zu besprechen und entsprechend Aufgaben
auszuwählen. Diese bilden die Aufgabenliste (engl.: sprint backlog), die im
nächsten Sprint abgearbeitet wird. Sprints haben eine vorgegebene Länge und
werden von einem Scrum-Master (engl.: scrum master) überwacht. Viele Betrie-
be arbeiten mit Sprints mit einer Dauer von 2–4 Wochen. Ein einzelner Sprint
besteht aus Implementierungsarbeit, die in täglichen kurzen Besprechungen
koordiniert wird. Dabei ergeben sich oft auch Verfeinerungen der Anforde-
rungen, die an den Produktverantwortlichen zurückgespielt werden. Nach Ab-
schluss des Sprints steht neue Softwarefunktionalität zur Verfügung. Es wird
wieder eine Planungsbesprechung durchgeführt, um den nächsten Sprint vor-
zubereiten.

8.4 IS-Betrieb

Nachdem im vorhergehenden Abschnitt das Management der IS-Entwicklung


betrachtet wurde, liegt das Augenmerk in diesem Abschnitt nun auf dem Be-
trieb eines Informationssystems und dessen Zusammenspiel mit einer sich än-
dernden Umwelt.
8.4.1 Störungsmanagement 375

Unter dem IS-Betrieb (engl.: IS operations; systems management) werden hier primär die or- 3
ganisatorischen Maßnahmen zusammengefasst, die die Gewährleistung des laufenden Be-
triebs des Informationssystems in einer dynamischen Umwelt sicherstellen.

Nicht zuletzt durch die zunehmende Vernetzung der eingesetzten Rechner ist
heute der Bereich der Sicherheit eines der Kernprobleme beim Betrieb von In-
formationssystemen. Daher sind das Sicherheitsmanagement, der Umgang mit
der Weitergabe sensibler Daten und der Softwareschutz wichtige Aspekte, die
wir separat in Kapitel 9 besprechen. Im Folgenden stellen wir exemplarisch
zwei wichtige Prozesse des IS-Betriebs vor, wie sie im Rahmen der ITIL-Richtlinien
für das IT-Servicemanagement diskutiert werden. Diese sind das Störungsmana-
gement und das Problemmanagement. Diese Prozesse wirken insbesondere mit
dem bereits besprochenen Change-Management und Konfigurationsmanage-
ment zusammen. Weitere Handlungsfelder des IS-Betriebs sind die Behandlung
unvorhergesehener Ereignisse, das Kapazitätsmanagement und das Ausfalls-
management. Durch die fortlaufende Überwachung des IS-Betriebs können
unvorhergesehene Ereignisse schnell erkannt und behandelt werden. Kapazi-
tätsmanagement zielt dabei darauf ab, stets auf ausreichende Personal- und
Rechenkapazitäten zurückgreifen zu können. Das Ausfallsmanagement defi-
niert Anleitungen, um die Beeinträchtigungen von Ausfällen möglichst gering
zu halten.

8.4.1 Störungsmanagement
8.4.1 Störungsmanagement
Betriebliche Informationssysteme sind komplex. Oft ist eine Vielzahl von Sys-
temen miteinander verbunden, die teilweise nicht ausreichend dokumentiert
sind. Durch fortlaufende Änderungen und Weiterentwicklungen kann es zu Stö-
rungen kommen. Die Ursachen für solche Störungen können vielfältig sein und
reichen von falscher Eingabe oder falscher Bedienung über kurzfristige Ausfälle
einzelner Dienste bis hin zu gravierenden Fehlern in neu eingespielten Soft-
wareversionen oder Ausfällen aufgrund von schadhafter Hardware. Ziel des
Störungsmanagement ist es, die Ursache von Störungen zeitnah zu identifizie-
ren und zu beheben.

Unter Störungsmanagement (engl.: incident management) werden die Maßnahmen zusam- 3


mengefasst, die dazu beitragen, die Ursache von Störungen schnell zu erkennen und diese
dann zeitnah zu beheben.
376 8 Planung, Entwicklung und Betrieb von Informationssystemen

Die Schwierigkeit des Störungsmanagements besteht darin, dass Störungen


nicht immer direkt eindeutig einer Ursache zugeordnet werden können. Typi-
scherweise melden Benutzer Störungen bei der täglichen Nutzung der für sie
relevanten Informationssysteme. Zwar sind die Benutzer mit der gewohnten
Funktionalität des Informationssystems vertraut, allerdings fehlt ihnen meist
das technische Verständnis, um die Ursachen einer Störung zu erkennen. Stö-
rungsmeldungen lassen sich daher als Symptome verstehen, deren Ursache erst
durch eine umfassende Diagnose erkannt werden kann.
Für ein effizientes und effektives Störungsmanagement muss zudem berück-
sichtigt werden, dass nicht alle Störungen gleichermaßen schwierig und wichtig
sind. Daher gilt es als erstes nach der Dokumentation der Störung, diese zu klas-
sifizieren. Man unterscheidet dafür verschiedene Prioritätsstufen. Abb. 8.13 zeigt
ein Prozessmodell des Störungsmanagements, welches die unterschiedlichen
Schwierigkeitsgrade von Störungen berücksichtigt. Man arbeitet mit verschie-
denen Stufen, die als First-Level-Support (deutsch: Erste Stufe der Unter-
stützung), Second-Level-Support (deutsch: Zweite Stufe der Unterstützung)
und Third-Level-Support (deutsch: Dritte Stufe der Unterstützung) bezeichnet
werden. Diese Stufen zeichnen sich durch eine steigende Qualifikation der
Mitarbeiter aus. Zuerst wird versucht, einfache Störungen mithilfe von Stan-
dardlösungen durch niedrig qualifizierte Mitarbeiter des First-Level-Support zu
beheben. Wenn dies nicht möglich ist, wird der Second-Level-Support einge-
schaltet, der ein umfassenderes technisches Wissen besitzt. Wenn es ihm auch
nicht gelingt, die Störung zu beheben, wird als Third-Level-Support oft die ver-
antwortliche Entwicklungsabteilung eingeschaltet. Wenn es auch der nicht ge-
lingt, eine kurzfristige Behebung zu erreichen, wird aus der Störung ein Prob-
lem, dass mithilfe des Problemmanagements bearbeitet wird.

8.4.2 Problemmanagement
8.4.2 Problemmanagement
Sofern Störungen nicht kurzfristig behoben werden können, werden sie dem
Problemmanagement zugeordnet. Das Problemmanagement (engl.: problem
management) ist dafür verantwortlich, eine tiefgehende Diagnose durchzu-
führen, auf deren Basis eine Problemlösung bereitgestellt werden kann. Die
Mitarbeiter des Problemmanagements müssen entsprechend ein tiefes tech-
nisches Verständnis der IS-Architektur und deren Informationssysteme be-
sitzen.
Zentraler Baustein des Problemmanagements ist eine Problemdatenbank
(engl.: incident database). Unbekannte Probleme, welche aus dem Störungs-
management übergeben werden, werden dort dokumentiert. Über die Schritte
8.4.2 Problemmanagement 377

First-Level-Support
Störung Störung
aufnehmen klassifizieren
Störung Störung
gemeldet Lösung beheben
bekannt Störung
X X
beheben
Lösung
unbekannt
Second-Level-Support

Störung
untersuchen

Lösung
bekannt Störung
X beheben X
Support

Lösung
unbekannt
Third-Level-Support

Störung
untersuchen

Lösung
bekannt Störung
X beheben X

Lösung
unbekannt
Fachexperten

Lösung Störung
erarbeiten beheben

Abb. 8.13: Prozessmodell des Störungsmanagements

der Problembehandlung (engl.: problem control) werden aus unbekannten Prob-


lemen bekannte Probleme mit letztendlich dokumentierten Lösungen. Hierzu
gehört die Erfassung und Analyse des Problems, die Klassifikation, Diagnose
und Fehlerbehandlung (engl.: error control). Insbesondere für die Diagnose ist
die im Rahmen des Konfigurationsmanagements erstellte Dokumentation von
besonderer Bedeutung. Auf der Grundlage der Dokumentation wird ein unbe-
kanntes Problem zu einem bekannten Fehler, beim nächsten Auftreten dieses
Fehlers kann eine Lösung aus einer Menge bekannter Lösungen ausgewählt
werden. Unter Umständen kann die gewählte Lösung eine Änderungsanfrage
378 8 Planung, Entwicklung und Betrieb von Informationssystemen

(engl.: change request) auslösen. Die Lösung wird danach überprüft und bei
Erfolg wird das Problem abgeschlossen.

8.4.3 Integration von Entwicklung und Betrieb mit DevOps


8.4.3 Integration von Entwicklung und Betrieb mit DevOps

Die Prozesse des Störungsmanagements und des Problemmanagements ver-


deutlichen, dass viele Herausforderungen des IS-Betriebs ein Zusammenarbei-
ten mit der IS-Entwicklung erfordern. Wenn beispielsweise ein Benutzerprob-
lem auf fehlerhafter Software beruht, so muss letztendlich eine Ausbesserung
über eine Änderungsanfrage in Auftrag gegeben werden. Nach Bass, Weber und
Zhu (2015) verfolgt der Ansatz des DevOps das Ziel, Änderungen schnell an den
Betrieb zu übergeben und dabei hohe Qualitätsstandards zu sichern. Dafür
müssen Entwicklung und Betrieb eng und fortlaufend zusammenarbeiten. Dies
ist für viele Unternehmen eine Herausforderung, da diese Bereiche in der Ver-
gangenheit oft streng getrennt waren.

3 Unter DevOps (Kunstwort aus engl.: development (Entwicklung) und operations (Betrieb)) ver-
steht man einen Ansatz, Softwareänderungen schnell und fortlaufend an den Betrieb auszulie-
fern und dabei hohe Qualitätsstandards zu sichern.

Um eine schnelle Auslieferung in hoher Qualität zu erreichen, setzt DevOps ei-


nerseits auf Automatisierung. Dabei werden Entwicklungs- und Auslieferungs-
werkzeuge miteinander verkettet, so dass die Übergabe zwischen den Schritten
Programmierung, Erstellung, Testen, Packen, Freigabe, Konfiguration und Mo-
nitoring im Betrieb automatisiert erfolgen kann. Das beschleunigt den Prozess
und ermöglicht die Nutzung von automatischen Prüfoperationen. Je nachdem,
welche Testebenen weitgehend automatisiert sind, werden unterschiedliche
Grade der Softwarebereitstellung unterschieden:
– Beim Modell der laufenden Integration (engl.: continuous integration, ab-
gekürzt: CI) werden vom Entwickler laufend Änderungen in ein Quellcode-
Repository eingespielt, wobei der Programmcode laufend mit Änderungen
von anderen Entwicklern abgeglichen wird (die möglicherweise den glei-
chen Code oder abhängigen Code verändert haben). Dadurch können Quell-
code-Konflikte rasch erkannt werden.
– Beim Modell der laufenden Bereitstellung (engl.: continuous delivery, ab-
gekürzt: CD) werden automatisierte Tests nach allen Änderungen durchge-
führt und in eine Testinstallation übergeführt, sodass im Prinzip jederzeit
eine Software-Release durchgeführt werden könnte. Ein abschließender
System- und Akzeptanztest muss allerdings händisch ausgeführt werden.
Die wichtigsten Punkte 379

– Beim Modell der laufenden Aktualisierung der Installation (engl.: continu-


ous deployment) werden zusätzlich zur laufenden Bereitstellung auch au-
tomatisierte Tests aus Endbenutzersicht durchgeführt und die im produkti-
ven Einsatz befindliche Software im laufenden Betrieb aktualisiert.

Konzepte des DevOps werden von Betrieben in sämtlichen Branchen eingesetzt.


Der Reifegrad der Umsetzung zeigt allerdings große Unterschiede. Betrieben mit
hohem Reifegrad gelingt es, mehrere Mal am Tag neue Software produktiv zu
schalten, wobei die Dauer vom Abschließen der Programmierarbeit bis zum
Produktivschalten weniger als eine Stunde beträgt. Ebenfalls in weniger als ei-
ner Stunde werden Störfälle behoben. Betriebe mit geringem Reifegrad liefern
Software nur einmal in der Woche oder einmal im Monat aus. Für die Behebung
von Störungen brauchen sie oft mehr als einen Tag.
Aus dem Aufgabenbereich DevOps hat sich das eigenständige Profil des
DevOps-Ingenieurs (engl.: DevOps engineer) entwickelt, welches wir bereits in
Kapitel 2 beschrieben haben. DevOps-Ingenieure sind mit der Koordination und
Planung der agilen Entwicklung und des Betriebs von Informationssystemen
betraut. Sie sollen Barrieren zwischen Teams in diesen Bereichen überwinden,
die Prozesse bestmöglich abstimmen, integrieren und beschleunigen. Durch die
kontinuierliche Weiterentwicklung, kontinuierliche Tests und die kontinuier-
liche Auslieferung von Softwareprodukten beziehungsweise von neuen Soft-
wareversionen soll eine rasche, bewegliche Anpassung des Betriebs an wech-
selnde Bedingungslagen gewährleistet werden. DevOps-Ingenieure nutzen vor
allem Softwarewerkzeuge, um die genannten Tätigkeiten zu unterstützen und
möglichst weitgehend zu automatisieren.
Die wichtigsten Punkte

Die wichtigsten Punkte


1. Betriebliche Informationssysteme sind komplex, daher muss das Management dieser
Systeme systematisch angegangen werden.

2. Die strategische Informationssystemplanung bietet die Grundlage für sämtliche Entschei-


dungen. Einzelne Projekte sind auf die IS-Architektur auszurichten.

3. Die IS-Entwicklung umfasst typischerweise die Geschäftsprozessmodellierung, das Re-


quirements-Engineering, den Entwurf und die Implementierung, sowie das Testen und das
Change-Management.

4. Es gibt verschiedene Vorgehensmodelle, um die Aktivitäten im Rahmen der IS-Entwicklung


aufeinander abzustimmen und an unterschiedliche Projektanforderungen anzupassen.

5. Der IS-Betrieb sichert das reibungslose Funktionieren der Informationssysteme. In diesem


Rahmen werden insbesondere Störungen behoben und Probleme abgearbeitet.
380 8 Planung, Entwicklung und Betrieb von Informationssystemen

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
R. D. Austin, R. L. Nolan, S. OʼDonnell: The Adventures of an IT Leader, aktualisierte Auflage
von 2009, HBR Press, Boston, MA 2016.
L. Bass, I. Weber, L. Zhu: DevOps: A Software Architect’s Perspective, Addison-Wesley,
NJ 2015.
U. Baumöl, H. Österle, R. Winter (Hrsg.): Business Engineering in der Praxis, Springer, Berlin
2005.
M. Beims, M. Ziegenbein: IT-Service-Management in der Praxis mit ITIL®: Der Einsatz von ITIL®
Edition 2011, ISO/IEC 20000:2011, COBIT® 5 und PRINCE2®, Hanser, München 2014.
Der Beauftragte der Bundesregierung für Informationstechnik: V-Modell XT, [Link]
[Link]/Web/DE/Architekturen-und-Standards/V-Modell-XT/vmodell_xt_node.html
N. Ford, R. Parsons, P. Kua: Building Evolutionary Architectures: Support Constant Change,
O’Reilly, Sebastopol, CA 2017.
I. Hanschke: Enterprise Architecture Management – einfach und effektiv: Ein praktischer Leit-
faden für die Einführung von EAM, Hanser, München 2016.
V. Johanning: IT-Strategie: Optimale Ausrichtung der IT an das Business in 7 Schritten, Sprin-
ger Vieweg, Wiesbaden 2014.
H. Krcmar: Informationsmanagement, 6. Auflage, Springer, Berlin 2015.
P. A. Laplante (Hrsg.): Requirements Engineering for Software and Systems, 3. Auflage,
CRC Press, Boca Raton, FL 2017.
P. Mangold: IT-Projektmanagement kompakt, 3. Auflage, Spektrum Akademischer Verlag/
Springer, Heidelberg 2008.
A. Picot, H. Dietl, E. Franck, M. Fiedler, S. Royer: Organisation: Eine ökonomische Perspektive,
7. Auflage, Schäffer-Poeschel, Stuttgart 2015.
E. Tiemeyer (Hrsg.): Handbuch IT-Management: Konzepte, Methoden, Lösungen und Arbeits-
hilfen für die Praxis, 6. Auflage, Hanser, München 2017.
E. Tiemeyer (Hrsg.): Handbuch IT-Projektmanagement: Vorgehensmodelle, Managementin-
strumente, Good Practices, 4. Auflage, Hanser, München 2018.
J. Valacich, J. George, J.A. Hoffer: Essentials of System Analysis and Design, Pearson Education.
6. Auflage, Upper Saddle River, NJ 2014.
N. Urbach, F. Ahlemann: IT-Management im Zeitalter der Digitalisierung: Auf dem Weg zur
IT-Organisation der Zukunft, Springer Gabler, Wiesbaden 2016.
Kapitelübersicht 381

9 Informationssicherheit und Datenschutz


9 Informationssicherheit und Datenschutz
9.1 IS-Betrieb und Informations- 9.4 Sicherheitsmanagement | 411
sicherheit | 382 9.4.1 Gezielte Angriffe | 413
9.2 Sicherheitstechnische Grund- 9.4.2 Menschliche
lagen | 385 Fehler | 415
9.2.1 Sicherheitsziele | 385 9.4.3 Unbefugter Zugang oder
9.2.2 Verfahren zur Zugriff | 416
Integrität | 392 9.4.4 Schad- und Sabotage-
9.2.3 Verfahren zur programme | 416
Authentifikation | 394 9.4.5 Rechteverwaltung | 420
9.2.4 Verfahren zur 9.5 Umgang mit sensiblen Daten
Vertraulichkeit | 397 (Datenschutz) | 424
9.3 Sicherheitstechnische 9.5.1 Anliegen und
Anwendungen | 402 Problemfelder | 424
9.3.1 Elektronische Unter- 9.5.2 Rechtliche Grund-
schriften | 402 lagen | 429
9.3.2 Elektronische Ausweise 9.5.3 Bewertung und
(Zertifikate) | 404 Ausblick | 433
9.3.3 Gesicherte Transak- Die wichtigsten Punkte | 435
tionsverzeichnisse Literatur | 436
(Blockchain) | 406

[Link]

Kapitelübersicht
Kapitelübersicht
Dieses Kapitel behandelt sicherheitsrelevante Themenstellungen, die sich beim
Einsatz von betrieblichen Informationssystemen ergeben. Diese Themenstellun-
gen umfassen Sicherheitsziele und Maßnahmen, wie diese Sicherheitsziele er-
reicht werden können. Die Maßnahmen sind teils technischer und teils organisa-
torischer oder legislativer Natur. Letztere betreffen insbesondere den Schutz der
Privatsphäre und personenbezogener Daten, also von Problembereichen, die
gerade in letzter Zeit im Zusammenhang mit den Abhörskandalen und der globa-
len Überwachung in den Schlagzeilen der internationalen Presse zu finden wa-
ren. In diesem Kapitel werden zunächst allgemeine Sicherheitsziele in einem
Modell von Basiszielen und höheren Zielen vorgestellt. Für diese Ziele werden
jeweils Bedrohungen und mögliche Techniken zur Abwehr gegenübergestellt.
Für ein umfassendes Sicherheitsmanagement ist es notwendig, sowohl die orga-
nisatorischen Strukturen als auch die technischen und juristischen Grundlagen
zu kennen, um wirksame Gegenmaßnahmen ergreifen zu können. Diese Maß-
nahmen können zwar nicht Sicherheit garantieren, sie können aber die Chancen
des Erfolgs von Angriffen und den potenziellen Schaden reduzieren. Ein Ab-
schnitt über den Datenschutz bildet den Abschluss dieses Kapitels.

[Link]
382 9 Informationssicherheit und Datenschutz

Lernziele
Lernziele
Ziel dieses Kapitels ist es, Sie mit den grundlegenden Fragen zum Betrieb von
betrieblichen Informationssystemen, insbesondere zur Informationssicherheit
und zum Datenschutz vertraut zu machen. Nach dem Durcharbeiten dieses Ka-
pitels können Sie
– die Sicherheitsziele von Informationssystemen strukturiert beschreiben,
– die grundlegenden sicherheitstechnischen Verfahren benennen und in ih-
rer Funktionsweise nachvollziehen,
– die wichtigsten Zugriffskontrollmodelle erläutern und vergleichen,
– die Einsatzmöglichkeiten und den Nutzen von elektronischen Unterschrif-
ten und Zertifikaten nachvollziehen,
– die Funktionsweise von Blockchains und Bitcoin verstehen und die Frei-
heitsgrade und Potenziale dieser Technologie abschätzen,
– den verschiedenen Arten von Bedrohungen mögliche Maßnahmen gegen-
überstellen,
– die grundlegenden Begriffe und Normen der Datenschutzgesetze erklären.

9.1 IS-Betrieb und Informationssicherheit


9.1 IS-Betrieb und Informationssicherheit
Betriebliche Informationssysteme ermöglichen die effiziente und effektive Erledi-
gung von betrieblichen Aufgaben. Wie eingangs erläutert, werden in betriebli-
chen Informationssystemen Sachverhalte und Wissensinhalte gespeichert, die
aus der Sicht der Industriespionage und des Wettbewerbs höchst interessant sind.
Je mehr ein Betrieb bei der Erledigung seiner operativen Aufgaben von einem In-
formationssystem unterstützt wird, und somit von diesem abhängt, desto größer
wird das Risiko, wenn – beispielsweise durch einen Angriff von außen – das rech-
nergestützte System nicht mehr verfügbar ist. Der Betrieb ist dann oft nicht mehr
handlungsfähig. Dies gilt sowohl für die betriebsinterne Abwicklung als auch für
die Erreichbarkeit der Internet-Angebote des Betriebs. Je mehr Funktionen be-
trieblicher Informationssysteme über das Internet verfügbar werden, desto höher
sind die potenziellen Geschäftsvorteile, aber auch das Gefährdungspotenzial. Je
stärker Mitarbeiter ihre eigenen persönlichen Informationshilfsmittel (PC, Tablet-
Computer, Smartphone) für die betriebliche Aufgabenerfüllung einsetzen (man
spricht hier von BYOD, Abkürzung von engl.: bring your own device), desto höher
ist die potenzielle Verfügbarkeit der Mitarbeiter, und die Kosten für die Beschaf-
fung von Hardware werden möglicherweise geringer. Gleichzeitig steigt aber auch
das Gefährdungspotenzial, da private Endgeräte meist nicht professionell ge-
pflegt werden und somit leichte Angriffspunkte darstellen.
9.1 IS-Betrieb und Informationssicherheit 383

Wie Sie aus diesen Beispielen sehen können, stehen Potenzialen häufig
auch Gefährdungen gegenüber. Der sicherste Rechner ist vermutlich ein Rech-
ner, der nicht an das Internet angeschlossen ist, der sich in einem Raum be-
findet, zu dem niemand Zugang hat, und der idealerweise über keine Ein-/
Ausgabegeräte verfügt. Ein entsprechender Rechner wäre allerdings für ein be-
triebliches Informationssystem ziemlich nutzlos.
Im Folgenden beschäftigen wir uns mit sicherheitstechnischen Fragen, die
einen sehr wichtigen Aspekt des IS-Betriebs abdecken (mehr zum IS-Betrieb
finden Sie in Kapitel 8). Neben den sicherheitstechnischen Fragen behandeln
wir das Sicherheitsmanagement und den Umgang mit sensiblen Daten.

Identitätssicherheit

Kommunikationssicherheit

Anwendung Anwendung Anwendung Anwendung


Datensicherheit eines
Cloud
Geschäfts-
partners

Innerbetriebliches Netzwerk Öffentliches Netzwerk

Abb. 9.1: Aufgaben der Informationssicherheit

Zu den Aufgabenbereichen der Informationssicherheit gehören


– die Sicherung der Identität der Benutzer (Identitätssicherheit)
– die Sicherung der gespeicherten Daten (Datensicherheit) und
– die Sicherung der Interaktion (Kommunikationssicherheit).

Ein umfassendes Sicherheitskonzept erfordert, dass diese Aufgabenbereiche so-


wohl für die Informationsinfrastruktur innerhalb des Betriebs, das heißt für die
betriebseigenen Rechner und das betriebliche Netzwerk (engl.: corporate net-
work), abgedeckt werden müssen, aber auch in zunehmendem Umfang für den
Zugang von außen zu dieser Informationsinfrastruktur. Zusätzlich werden ver-
mehrt öffentliche Informationsinfrastrukturen (häufig mit dem Oberbegriff
„Cloud“ zusammengefasst) für betriebliche Aufgabenbereiche genutzt, die eben-
so im Sicherheitskonzept berücksichtigt werden müssen.
384 9 Informationssicherheit und Datenschutz

3 Identitätssicherheit (engl.: identity security) beinhaltet die Sicherung der Identität von Benut-
zern, das heißt die Gewährleistung, dass die Benutzer diejenigen sind, für die sie sich ausge-
ben. Für die Gewährleistung der Identitätssicherheit werden Identitätsmanagementsysteme
(engl.: identity management system) eingesetzt.

Auf Rechnern werden viele verschiedene Arten von Information mit unter-
schiedlich wichtigen Inhalten gespeichert. Ein Teil dieser Daten ist vertraulich
und soll vielleicht nur von einer Einzelperson (oder einer kleinen Gruppe) gele-
sen und verändert werden können. Andere Daten müssen „nur“ vor Verlust ge-
schützt werden, da ihre Erstellung einen erheblichen Aufwand erfordert und
diese Daten nicht oder nur mit großem Aufwand wiederbeschafft werden kön-
nen. Information muss somit sowohl gegen Verlust, als auch gegen die absicht-
liche oder unabsichtliche Verfälschung und Einsichtnahme geschützt werden.
Dieser Schutz muss sowohl während der Übertragung über ein Netz, als auch
bei der dauerhaften Speicherung auf einem Speichermedium gewährleistet
sein.

3 Datensicherheit (engl.: data security) beinhaltet die Verhinderung von Datenverlust, Daten-
diebstahl und Datenverfälschung. Durch vorbeugende Maßnahmen soll die jederzeitige Voll-
ständigkeit und Korrektheit der Daten gewährleistet werden.

Neben der Sicherung der Identität der Benutzer und der gespeicherten Daten
gilt es auch die Kommunikationswege abzusichern.

3 Kommunikationssicherheit (engl.: communication security) oder Netzwerksicherheit (engl.:


network security) beinhaltet alle Maßnahmen zur Gewährleistung der Sicherheit der Kommu-
nikationsverbindungen und zur Sicherung der Informationssysteme gegenüber Angriffen aus
Netzwerken.

Um eine angemessene Sicherheit für ein Informationssystem zu erreichen, sind


je nach Sensibilität der gespeicherten Information eine Reihe physischer, orga-
nisatorischer und technischer Maßnahmen notwendig, die sich übergreifend
über die genannten Aufgabenbereiche erstrecken. Bei den organisatorischen
Maßnahmen ist beispielsweise auf den Datenschutz Rücksicht zu nehmen, zu
den physischen Sicherungsmaßnahmen zählt beispielsweise die Sicherung ge-
gen Einbruchdiebstahl oder der Schutz vor Brandschäden. Ein Beispiel für eine
technische Maßnahme ist die Verschlüsselung von Information mithilfe von
kryptografischen Verfahren. Die Analyse und Behandlung von Bedrohungen
fällt insbesondere in den Bereich des sogenannten Risikomanagements. Bevor
wir uns den sicherheitstechnischen Managementaspekten zuwenden, stellen
9.2.1 Sicherheitsziele 385

wir im kommenden Abschnitt die wichtigsten sicherheitstechnischen Grundla-


gen von Informationssystemen vor.

9.2 Sicherheitstechnische Grundlagen

In diesem Abschnitt wollen wir uns zunächst auf die informationstechnischen


Aspekte der Systemsicherheit konzentrieren. Generell muss vorausgeschickt
werden, dass absolute Sicherheit praktisch nicht realisierbar ist. Diese Sicher-
heit könnte vielleicht erreicht werden, wenn die Daten und Rechner in ei-
nem „Hochsicherheitstrakt“ unter Verschluss gehalten und jede Kommunika-
tion zu den Systemen unterbunden würde. Im praktischen Anwendungsfall ist
dies allerdings nicht realistisch, da in einem operativen System schutzwürdige
Daten häufig permanent in Gebrauch und somit einer Vielzahl von potenziellen
Bedrohungen ausgesetzt sind.
Bis zu einem gewissen Grad existiert ein Zielerreichungskonflikt (engl.: tra-
de-off) zwischen der Verwendbarkeit eines Systems und seiner Sicherheit. Es muss
daher individuell für jedes System das geeignete Maß an finanziell und zeit-
lich realisierbaren Sicherheitsmaßnahmen gefunden werden. Des Weiteren
kann ein System nach der einmaligen Einführung und Installation eines Sicher-
heitssystems nicht als „für alle Zeit sicher“ betrachtet werden. Vielmehr muss
das Sicherheitssystem permanent gepflegt und verbessert werden. Hierzu trägt
zum Beispiel der Umstand bei, dass Rechte für Benutzer vergeben, regelmäßig
an sich ändernde Aufgabenprofile angepasst und bei deren Ausscheiden wieder
zurückgenommen werden müssen. Dies lässt sich pointiert mit der Formulie-
rung „Sicherheit ist kein Zustand, sondern ein Prozess“ zum Ausdruck bringen.

9.2.1 Sicherheitsziele
9.2.1 Sicherheitsziele
In diesem Abschnitt werden die wichtigsten informationstechnischen Sicher-
heitsziele vorgestellt. Die Funktion der betreffenden Ziele wird jeweils kurz er-
läutert und in ein Schema von Basiszielen und höheren Zielen eingeordnet (sie-
he Abb. 9.2). Zu den Basiszielen zählen Ziele zur Sicherung der Vertraulichkeit,
Integrität, Authentifikation und Verfügbarkeit. Diese Ziele werden durch Diens-
te in einem Informationssystem realisiert.
386 9 Informationssicherheit und Datenschutz

Höhere Dienste
Zurechenbarkeit

Datenauthentizität Nichtabstreitbarkeit Zugriffskontrolle


Basisdienste

Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit

Abb. 9.2: Schema für informationstechnische Sicherheitsziele

3 Unter dem Ziel der Vertraulichkeit (engl.: confidentiality) versteht man das Bestreben, gehei-
me Information für unberechtigte Dritte unzugänglich zu halten.

Eine Möglichkeit, die Vertraulichkeit von Meldungen (wie zum Beispiel einer E-
Mail) bei der Übertragung über ein Kommunikationsmedium zu gewährleisten,
ist, diese zu verschlüsseln. Niemand, der in den Besitz der verschlüsselten Mel-
dung gelangt, kann diese ohne Kenntnis des zugehörigen Schlüssels entziffern.
In einem späteren Abschnitt werden verschiedene Verschlüsselungstechniken
(kryptografische Verfahren) vorgestellt. Eine andere Möglichkeit zur Gewährleis-
tung der Vertraulichkeit ohne Verschlüsselung der Daten ist die Zugriffskontrol-
le, bei der ein vertrauenswürdiges Programmsystem nur berechtigten Benutzern
Zugriff gewährt. Ein Vorteil der Verschlüsselung ist, dass diese auch in nicht
vertrauenswürdigen Umgebungen (beispielsweise im Internet) Vertraulichkeit
herstellen kann.

3 Eine Bedrohung des Sicherheitsziels der Vertraulichkeit ist die nicht intendierte Informa-
tionsweitergabe oder der Datendiebstahl (engl.: data breach). Oft wird mittels gezielter Angrif-
fe auf an sich geschützte Information zugegriffen, die in weiterer Folge kopiert oder offen ge-
legt wird. Diese Informationsoffenlegung kann sowohl von unautorisierten Personen mittels
Ausnutzung einer Sicherheitslücke des Rechners erfolgen, als auch durch an sich berechtigte
Personen innerhalb des Betriebs (engl.: insider), die diese Daten beabsichtigt oder nicht beab-
sichtigt zugreifbar machen.

Neben der vertraulichen Auslieferung einer Nachricht sollten der Kommunika-


tionsakt selbst sowie das durch die Übertragung verursachte Datenaufkommen
ebenfalls als vertrauliche Information behandelt werden. Andernfalls ermögli-
chen diese verdeckten Kanäle (engl.: covert channel) unter Umständen Rück-
schlüsse auf die versendeten Daten oder die Beziehungen zwischen zwei oder
mehreren Personen.
9.2.1 Sicherheitsziele 387

Unter dem Ziel der Datenintegrität (Unverändertheit, kurz: Integrität; engl.: data integrity) 3
versteht man das Bestreben, die Unverändertheit von Daten (im „Originalzustand“) nachzu-
weisen.

Durch Techniken zur Sicherung der Datenintegrität soll erkannt werden, ob eine
absichtliche oder unabsichtliche Veränderung der Daten (zum Beispiel einer
Datei oder einer Meldung) durchgeführt wurde, wie zum Beispiel das Einfügen,
Verändern oder Löschen von Zeichen. Unabsichtliche Veränderungen können
durch Übertragungsfehler oder durch fehlerhafte Speichermedien auftreten.
Eine Bedrohung des Sicherheitsziels der Datenintegrität ist die bewusste
Änderung von Dokumenten oder Datenblöcken, die beispielsweise über ein
Rechnernetz transportiert werden, durch einen Angreifer.
Die Datenintegrität beinhaltet nur Maßnahmen zum Erkennen von Verän-
derungen, nicht unbedingt zu deren Verhinderung. Um Integrität zu gewähr-
leisten, werden sogenannte Prüfsummen (engl.: checksum, message digest) er-
mittelt, die getrennt von den Daten gehalten (oder übermittelt) werden. Diese
Prüfsummen haben die Eigenschaft, dass jede noch so kleine Änderung am Da-
tenbestand zu einer abweichenden Prüfsumme führen soll. Die Bezeichnung
Prüfsumme hat historischen Charakter. Die Ermittlung heute gängiger Prüf-
summen ist weit komplexer als eine einfache Addition. Verfahren zur Ermitt-
lung dieser Prüfsummen werden im Abschnitt 9.2.2 vorgestellt. Soll beispiels-
weise die Integrität einer übertragenen Meldung beim Empfänger überprüft
werden, wird dort die Prüfsumme erneut aus der Meldung berechnet und mit
der ursprünglichen Prüfsumme verglichen. Stimmen diese beiden überein, so
kann davon ausgegangen werden, dass die Meldung unverändert übertragen
wurde.

Wenn ein Benutzer zum Beispiel über das Internet eine Warenbestellung vornimmt, sollte
sichergestellt werden, dass die übermittelte Information auf dem Übertragungsweg nicht
verändert wird, damit wichtige Felder wie die Artikelnummer oder die Bestellmenge kor-
rekt übertragen werden. Hierzu kann nach dem oben beschriebenen Vorgehen eine Prüf-
summe für das zugehörige Bestellformular berechnet werden, um die Erkennung etwaiger
Fehler zu ermöglichen.

Unter der Authentifikation (engl.: authentication) versteht man die nachweisliche Identifika- 3
tion eines Benutzers oder eines Kommunikationspartners (beispielsweise eines softwareba-
sierten Diensts).

Die Benutzerauthentifikation ist ein zentraler Basisdienst eines Sicherheitssys-


tems. Sie stellt fest, ob ein Benutzer (oder Kommunikationspartner) auch wirk-
388 9 Informationssicherheit und Datenschutz

lich die Person ist, für die er sich ausgibt. Dieser Dienst ist auch deshalb beson-
ders wichtig, weil innerhalb eines Informationssystems generell Rechte an die
Identität einer Person gebunden werden.
Die Identifikation von Benutzern erfolgt bei der Anmeldung auf einem Rech-
ner und kann durch unterschiedliche Methoden wie Kennwörter, biometrische
Verfahren wie Fingerabdrücke oder durch eine Kombination von mehreren Me-
thoden erfolgen. Wir werden auf diese Methoden später noch genauer eingehen.
In jedem Fall muss die Anmeldeinformation auf dem Rechner, der die Anmel-
dung überprüft, in digitaler Form vorliegen.

3 Eine Bedrohung des Sicherheitsziels der Authentifikation ist der Identitätsdiebstahl (engl.:
identity theft), bei dem sich ein Angreifer die Anmeldeinformation (engl.: credentials) der atta-
ckierten Person verschafft und sich als diese ausgibt.

Ein Angreifer kann sich die Anmeldeinformation über einen Angriff auf einen
Rechner verschaffen, besonders wenn sie auf jenem Rechner in unverschlüssel-
ter Form vorliegt. Ein weiteres häufiges Angriffsszenario für Identitätsdiebstahl
ist „Phishing“. Phishing ist ein Kunstwort, das sich auf die englischsprachigen
Begriffe „password“ und „fishing“ bezieht. Unter Phishing (engl.: phishing) ver-
steht man ein Angriffsszenario, bei dem ein Angreifer der attackierten Person
gefälschte Information in der Form von E-Mails, Webseiten oder Kurznachrich-
ten präsentiert, die das Opfer auffordern, Anmeldeinformation, Kreditkarten-
nummern oder Zugriffcodes „zur Sicherheit nochmals zu bestätigen“.

Durch Phishing werden beispielsweise Benutzer auf eine Website gelockt, die ähnlich der
Website einer Bank ist, und dort aufgefordert, ihre PIN und TANs einzugeben. Diese An-
gaben werden vom Betreiber der Website gesammelt, um später missbräuchlich benutzt
zu werden.

Besonders häufig erfolgt Phishing, um Zugangsinformation für Informations-


systeme von Finanzdienstleistern zu erlangen, da der Angreifer sich mit dieser
Information gegenüber dem Finanzdienstleister als das Opfer ausgeben kann.

Die Schätzungen über die Zahl der Phishing-Websites und der jährlich gestohlenen Iden-
titäten gehen weit auseinander. Der verlässlich erscheinenden Anti-Phishing Working
Group (APWG) werden von Anwendern pro Monat weltweit 60.000–90.000 Angriffe
(Kampagnen) von Phishing-Websites gemeldet. Pro Monat werden im Durchschnitt rund
60.000 Phishing-Websites entdeckt. Die Mehrzahl der Phishing-Angriffe kommt aus Chi-
na.
9.2.1 Sicherheitsziele 389

Unter dem Ziel der Verfügbarkeit (engl.: availability) eines Informationssystems versteht man 3
das Bestreben, dass Dienste, die einem berechtigten Benutzer von einem Informationssystem
angeboten werden, diesem auch stets zur Verfügung stehen. Es soll insbesondere verhindert
werden, dass Dienste aller Art durch eine übermäßige Beanspruchung blockiert werden kön-
nen.

In Rechnernetzen stellen sogenannte Denial-of-Service-Angriffe (engl.: DoS at-


tack) eine besondere Bedrohung für die Verfügbarkeit dar. Bei dieser Art von
Angriff wird versucht, den Zugriff berechtigter Benutzer auf das Informations-
system einzuschränken oder sogar vollständig zu verhindern. Bei einer Form
dieses Angriffs wird der angegriffene Rechner von dem Angreifer mit einer
großen Anzahl von (gültigen oder ungültigen) Anfragen überflutet (engl.: flood-
ing attack), wodurch sich die Antwortzeiten dieses Rechners so stark ver-
schlechtern, dass dieser für berechtigte Benutzer unbenutzbar wird. Dieser An-
griff kann abgewehrt werden, indem man von einem einzelnen Rechner nur
beschränkt viele Anfragen zulässt.
Eine spezielle Variante dieses Angriffs ist der verteilte Denial-of-Service-
Angriff (engl.: distributed denial of service attack; abgekürzt: DDoS), bei dem
ein Angreifer über eine Vielzahl (oft Tausende) von Rechnern einen Überflu-
tungsangriff auf einen bestimmten Rechner durchführt. In dieser Variante ist es
beispielsweise nicht möglich, als Gegenmaßnahme Anfragen von einem Rech-
ner zu blockieren.

Bereits im Jahr 2000 wurden in einem groß angelegten DDoS-Angriff zahlreiche Internet-
Portale von E-Commerce-Unternehmen wie beispielsweise Amazon, eBay und Yahoo! für
einige Stunden unbenutzbar gemacht. Seitdem ist die Zahl der DDoS-Angriffe laufend ge-
stiegen. Laut Cisco ist 2020 mit 17 Millionen DDoS-Angriffen weltweit zu rechnen. Verisign
schätzt die Zahl der jährlichen DDoS-Angriffe sogar drei Mal so hoch ein. Neben der Stö-
rung des normalen Geschäftsverkehrs sind solche Angriffe auch sehr nachteilig für die Repu-
tation der betroffenen Unternehmen. Für ein Unternehmen, das sein gesamtes Geschäft
über ein Internet-Portal abwickelt, kann sich ein solcher Angriff gar zu einer Existenzge-
fährdung erwachsen.

Typischerweise werden DDoS-Angriffe über ein Botnetz durchgeführt, das eine


Vielzahl von privaten und betrieblichen Rechnern umfasst. Diese Rechner
(engl.: bot; Abkürzung von engl.: robot) werden meist mittels Schadprogram-
men von einem Angreifer unter seine Kontrolle gebracht und dann für seine
Zwecke missbraucht. Ein Angreifer kann auf diese Weise quasi ferngesteuert
Zielsysteme attackieren und so einen DDoS-Angriff durchführen.
390 9 Informationssicherheit und Datenschutz

3 Unter einem Botnetz (engl.: botnet) versteht man eine Vielzahl von Rechnern, die mittels
Schadprogrammen unter die Kontrolle eines Angreifers gelangen, der diese Rechner ohne
Wissen der Besitzer für unterschiedliche Typen von Aufgaben missbrauchen kann.

Master (Bot Herder)

Zielsystem (Server bzw. Netzwerk)

Abb. 9.3: Struktur eines Botnetzes

Ein Aufsehen erregendes Beispiel war das Botnetz Mariposa, das im Jahr 2010 von spani-
schen Behörden aufgedeckt und geschlossen wurde. Dieses Botnetz umfasste mehr als 12
Millionen Rechner in mehr als 190 Ländern. Zu den befallenen Rechnern gehörten Rech-
ner von etwa der Hälfte der 1.000 größten Unternehmen der USA (lt. US Fortune).
Das Botnetz Mirai (2016) wurde entdeckt, als es über 800.000 Rechner umfasste. Das Be-
sondere an Mirai war, dass es vor allem aus Geräten in privaten Haushalten bestand (bei-
spielsweise WLAN-Zugangspunkte und Internet-Router, IP-Kameras und Smart-TV-
Geräte). Über das Botnetz wurde die Netzwerkinfrastruktur von Twitter, Netflix, PayPal
und Spotify vor allem in den USA für einen Tag außer Kraft gesetzt. Zusätzlich wurde die
Online-Anbindung des gesamten Staats Nigeria massiv beeinträchtigt.

Als weitere Form von DoS-Angriffen treten neben den Überflutungsangriffen


auch Angriffe auf, die gezielt versuchen, am angegriffenen Rechner eine Res-
sourcenknappheit herzustellen. So kann beispielsweise versucht werden, Inter-
net-Verbindungen zu einem Rechner möglichst lange zu blockieren, sodass dem
Rechner letztendlich die Zahl der verfügbaren Verbindungen ausgeht. Ein Bei-
spiel hierfür ist der Slow-Read-Angriff (engl.: slow read attack), bei dem ein An-
greifer Anfragen in korrekter, aber extrem langsamer Form überträgt. Dadurch
werden beschränkte Ressourcen (unter anderem Kommunikationsverbindun-
gen) lange Zeit belegt und können zum Engpass werden.

Wird beispielsweise eine Webseite, die normalerweise in wenigen Millisekunden übertra-


gen werden kann, so langsam gelesen, dass die Übertragung eine Stunde lang dauert, so
9.2.1 Sicherheitsziele 391

wird dadurch bei standardmäßigen Webservern eine Verbindung eine Stunde lang belegt.
Da jeder Webserver nur eine beschränkte Zahl von gleichzeitigen Übertragungen zulässt
(beispielsweise 200), kann bereits durch wenige (hier: 200) langsame Anfragen der ge-
samte Webserver lahmgelegt werden.

Auf den erwähnten Basiszielen bauen die folgenden höheren Ziele auf: Datenau-
thentizität, Zugriffskontrolle, Nichtabstreitbarkeit, Zurechenbarkeit und Schutz
der Privatsphäre. Hierbei stellen die Dienste zur Erreichung der Basisziele eine
grundlegende Funktionalität zur Verfügung, auf welcher die höheren Dienste
aufsetzen.

Unter Datenauthentizität (engl.: data authenticity) versteht man die nachweisliche Identifika- 3
tion von Information (zum Beispiel Meldungen oder Dateien). Hierzu zählt sowohl der Beweis
der Integrität der Daten als auch der Beweis ihrer Herkunft.

Um die Datenauthentizität gewährleisten zu können, werden in der Regel Ver-


fahren angewendet, die Prüfsummen und Verschlüsselungsverfahren mitein-
ander kombinieren. Ein Beispiel für solche Verfahren sind digitale Signaturen,
auch elektronische Unterschriften genannt, die in einem späteren Abschnitt
noch genauer beschrieben werden.
Ein weiterer höherer Dienst, der vor allem bei Geschäftstransaktionen über
das Internet sehr wichtig ist, ist die Nichtabstreitbarkeit.

Unter dem Begriff Nichtabstreitbarkeit (engl.: non-repudiation) versteht man Maßnahmen, die 3
gewährleisten, dass ein Absender das Versenden einer Meldung ebenso wenig abstreiten kann
wie ein Empfänger deren Erhalt.

Das Ziel der Nichtabstreitbarkeit ist die Kennzeichnung von wichtigen Nach-
richten in einer Form, dass der Empfang beziehungsweise das Absenden ein-
deutig belegbar sind. Eine versendete Nachricht kann zu diesem Zweck zum
Beispiel mit einer digitalen Signatur versehen werden. Um den Erhalt einer
Nachricht nicht abstreiten zu können, besteht beispielsweise die Möglichkeit,
direkt nach dem Empfang (automatisch) eine digital signierte „Quittung“ zu-
rück an den Absender zu schicken. Die Nichtabstreitbarkeit muss nur für aus-
gewählte Nachrichten, wie zum Beispiel Kaufverträge oder Banktransaktionen,
erfüllt sein. Daher ist es sinnvoll, diesen Dienst auf der Anwendungsebene zu
realisieren, wo jeweils einzeln entschieden werden kann, für welche Nachrich-
ten Nichtabstreitbarkeit gewährleistet sein muss.
392 9 Informationssicherheit und Datenschutz

3 Die Zugriffskontrolle (engl.: access control) ist ein höherer Dienst zur Erreichung von Informa-
tionssicherheit, der auf der korrekten Authentifikation von Benutzern (und Programmen) auf-
baut. Die Zugriffskontrolle befasst sich mit der Autorisierung von Zugriffen, um jedem Benut-
zer ausschließlich die Aktionen zu erlauben, zu denen er berechtigt ist.

Unter einem Zugriff versteht man einen Vorgang, bei dem eine Person (ein Sub-
jekt) eine Operation auf einem Objekt ausführen möchte. Dementsprechend
beinhaltet ein Zugriffsrecht (engl.: permission) die Erlaubnis für ein Subjekt, mit
einer bestimmten Operation auf ein Objekt zuzugreifen. Einige Zugriffskon-
trollmodelle erlauben zudem die Formulierung negativer Zugriffsrechte, welche
einem expliziten Verbot entsprechen.

3 Die Zurechenbarkeit (engl.: accountability) ist ein höherer Dienst, der eine funktionsfähige
Zugriffskontrolle sowie die Nichtabstreitbarkeit voraussetzt. Durch diesen Dienst wird proto-
kolliert, welche Benutzer welche Systemressourcen in Anspruch genommen haben.

Bei der Zurechenbarkeit werden sowohl Zeitpunkt und Dauer der Nutzung, als
auch die Menge der verwendeten Ressourcen aufgezeichnet. Auf diese Weise
kann jede Aktion anschließend eindeutig einem Benutzer zugeordnet werden.
Die Zurechenbarkeit ist ein wichtiges Instrument, um beispielsweise digitale Gü-
ter oder Dienste (zum Beispiel Anwendungen, wie ein ERP-System) in kommer-
zieller Form über das Internet anzubieten (engl.: application service provision).

3 Der Schutz der Privatsphäre (engl.: privacy) ist ein höheres Ziel, wobei angestrebt wird, dass
jede Person bestimmen kann, was mit ihren personenbezogenen Daten geschehen darf.

Dies ist ein sehr komplexes und schlecht greifbares Sicherheitsziel mit hohem
ethischen Anteil. Es kann durch juristische Maßnahmen (Datenschutzgesetze)
und durch eine Kombination technischer Maßnahmen angestrebt werden, die
entweder die Identität des Benutzers verheimlichen oder die Information über
den Benutzer vertraulich behandeln. Damit steht das Ziel in teilweisem Wider-
spruch zu dem Ziel der Authentifikation. Mehr über den Schutz der Privatsphäre
lesen Sie später im Abschnitt 9.5.

9.2.2 Verfahren zur Integrität


9.2.2 Verfahren zur Integrität
Um die Integrität von Daten garantieren zu können, wird ein Verfahren be-
nötigt, das es ermöglicht, für eine beliebig lange Zeichenfolge festzustellen, ob
diese in unveränderter Form vorliegt. Eine Technik, die diese Anforderung
9.2.2 Verfahren zur Integrität 393

erfüllt, ist die kryptografische Hash-Funktion, durch die für eine Zeichenfolge ein
eindeutiger Hash-Wert errechnet werden kann.

Sichere Prüfziffer
Hash-Funktion

0E13AF...

Nachricht

Abb. 9.4: Berechnung einer kryptografischen Prüfsumme

Hash-Funktionen (engl.: hash function) generieren aus beliebig vielen Daten einen wesentlich 3
kürzeren (meist von 128 bis 512 Bit) und eindeutigen Wert (Hash-Wert, Prüfsumme). Hash-
Funktionen sind nicht umkehrbar, das heißt, der erzeugte Hash-Wert lässt keine Rückschlüsse
auf die ursprünglichen Daten zu. Falls es nicht oder nur sehr schwer möglich ist, zwei Nach-
richten mit derselben Prüfsumme zu generieren, handelt es sich um eine sichere Hash-
Funktion (engl.: secure hash function). Eine Prüfsumme, die durch eine sichere Hash-Funktion
generiert wurde, wird auch als digitaler Fingerabdruck (engl.: message digest, message au-
thentication code, Abkürzung: MAC) bezeichnet. Ein HMAC (Abkürzung von engl.: keyed-hash
message authentication code) ist eine kryptografische Prüfsumme, die zusätzlich durch einen
geheimen Schlüssel abgesichert wird.

Unter Verwendung einer sicheren Hash-Funktion wird eine Prüfsumme für eine
beliebig lange Nachricht erzeugt. Bereits die kleinste Änderung des Dokuments
führt zu einem völlig unterschiedlichen Wert. Die bekanntesten sicheren Hash-
Funktionen sind SHA (Abkürzung von engl.: secure hash algorithm, Varianten
SHA1, SHA2 und SHA3, 160 bis 512 Bit), MD5 (Abkürzung von engl.: message di-
gest 5, 128 Bit) und RIPEMD160 (160 Bit). Die Algorithmen MD5 und SHA1 sollten
seit 2010 nicht mehr für sicherheitssensitive Anwendungen verwendet werden.

Das digitale Währungssystem Bitcoin verwendet bei der Erzeugung von Bitcoin-Adressen
eine Kombination von SHA2-256 und RIPEMD160.

Weitere Anwendungen sicherer Hash-Funktionen neben der Datenintegrität sind


die Prüfung von Kennwörtern (anstelle der Übermittlung von Kennwörtern kön-
nen deren Prüfsummen übermittelt oder gespeichert werden), der Nachweis von
erfolgten Leistungen (engl.: proof of work), die Identifikation von Versionen (bei-
spielsweise in Versionsmanagementsystemen für die Softwareentwicklung wie
Git oder Mercurial) oder die Absicherung von Transaktionen. Wir gehen auf den
letztgenannten Punkt etwas später im Zusammenhang mit der Blockchain ein.
394 9 Informationssicherheit und Datenschutz

9.2.3 Verfahren zur Authentifikation


9.2.3 Verfahren zur Authentifikation
Um einem Benutzer bestimmte Aktionen innerhalb eines Informationssystems
erlauben zu können, muss zunächst seine Identität festgestellt werden.
Wie bereits definiert, versteht man unter Authentifikation (engl.: authentica-
tion) ein Verfahren zur Prüfung der Identität eines Benutzers. Um einen Benut-
zer zu authentifizieren, kommen im Wesentlichen drei Vorgehensweisen in Be-
tracht:

– Kenntnis eines Geheimnisses: Hierbei wird überprüft, ob der Benutzer ein


bestimmtes, zuvor vereinbartes Geheimnis kennt. Es wird davon ausge-
gangen, dass nur berechtigte Personen Kenntnis dieses Geheimnisses
haben, und dass das Geheimnis nicht an Unberechtigte weitergegeben
wird.
Ein sehr verbreitetes Verfahren zur Authentifikation, das auf Kenntnis ei-
nes Geheimnisses beruht, ist das Kennwort (engl.: password). Ein Kennwort
ist zum Beispiel eine Kombination aus Klein- und Großbuchstaben, Zif-
fern und Sonderzeichen, die nur einem Benutzer bekannt sein sollte. Das
Kennwort ist somit das Geheimnis des Benutzers und verschafft ihm Zu-
gang zu einem System. Dieses Geheimnis sollte nicht von Dritten erraten
oder von Rechnern algorithmisch ermittelt werden können. Als Kennwort
sollte also kein Begriff gewählt werden, der in einem Wörterbuch steht, da
solche Wörter bei einem Einbruchsversuch besonders leicht automatisch
geprüft werden können. Weiterhin sollte ein Kennwort möglichst auch
nicht aus einer (offensichtlichen) Kombination von Namen und Geburtsda-
ten aus dem Umfeld des Benutzers bestehen, da diese ebenfalls relativ
leicht zu erraten sind, sondern besser aus einer für Dritte möglichst sinnlo-
sen Folge von Zeichen.

3 Ein Einmalkennwort (engl.: one time password, abgekürzt: OTP) ist ein Kennwort, das für eine
einmalige Verwendung bestimmt ist und meist eine sehr kurze Gültigkeitsdauer hat. Dadurch
werden manche Angriffe wie Mithören und Wiederholungen des Kommunikationsverkehrs
verhindert. Jeder Authentifizierungsversuch verlangt ein neues Einmalkennwort.

TAN-Listen beim Online-Banking sind eine Form der Nutzung von Einmalkennwörtern.

– Besitz eines bestimmten Gegenstands: Bei dieser Form der Authentifikation


wird geprüft, ob der Benutzer im Besitz eines bestimmten Gegenstands ist,
der ihn gegenüber dem System identifiziert. Dieser Gegenstand kann auch
ein digitales Dokument sein. Bei diesem Ansatz wird davon ausgegangen,
9.2.3 Verfahren zur Authentifikation 395

dass nur berechtigte Benutzer im Besitz eines solchen Gegenstands sind


und ihn nicht an Unberechtigte weitergeben. Zudem muss es mit relativ
großem Aufwand verbunden sein, ein Duplikat herzustellen.

Ein Beispiel für ein solches Authentifizierungsverfahren sind Chipkarten, wie sie von Ban-
ken eingesetzt werden, um ihren Mitarbeitern den Zugang zu bestimmten Rechnern zu
gewähren. Hierbei werden die einzelnen Rechner mit einem Kartenleser ausgestattet. Die
Benutzung dieser Rechner ist nur möglich, wenn zuvor eine gültige Chipkarte in den Kar-
tenleser eingesteckt wurde.

– Körperliche Merkmale: Hierbei werden bestimmte, nicht (beziehungsweise


kaum) veränderliche und schwer nachzubildende körperliche Merkmale ei-
nes Benutzers mit den zuvor gespeicherten Originaldaten verglichen, die
bei einer Vermessung erhoben worden sind. Derartige Verfahren werden als
biometrische Authentifikationsverfahren bezeichnet. Unter Biometrie ver-
steht man die Vermessung von Lebewesen mit deren Eigenschaften. Ziel ist
die automatisierte Messung von individuellen Merkmalen einer Person, um
diese von anderen zu unterscheiden. Diese vermessenen Merkmale müssen
bei jedem Menschen vorhanden sein (Universalität), sie müssen bei allen
Menschen verschieden sein (Einzigartigkeit), sie müssen über die Zeit un-
verändert bleiben (Beständigkeit) und sie müssen mit technisch möglichst
geringem Aufwand hinreichend exakt gemessen werden können. Zusätzlich
sollen diese Merkmale nicht leicht technisch reproduziert werden können.
Geeignete Merkmale sind zum Beispiel Fingerabdrücke (gemessen werden
die Verzweigungs- und Endpunkte der Fingerlinien oder „Minuzien“), die
Iris (Regenbogenhaut) des Auges, wobei das Muster um die Pupille vermes-
sen wird, oder die Retina, bei der das Muster der Blutgefäße im Hintergrund
der Augen vermessen wird. Andere Verfahren basieren auf Stimmenanalyse
(leicht reproduzierbar) oder Gesichtserkennung (Vermessung der Position
von Augen, Nase, Mund und Kinn).

Überlegen Sie sich, wie sicher die Identifikation eines Benutzers mittels Fingerabdruckle-
ser auf einem Mobiltelefon ist, das mit Fingerabdrücken des Besitzers übersät ist!

Die drei soeben genannten Vorgehensweisen schließen sich nicht gegenseitig


aus und können ergänzend eingesetzt werden.
396 9 Informationssicherheit und Datenschutz

Abb. 9.5: Smartphone mit Fingerabdruckleser

Eine häufig verwendete Möglichkeit besteht zum Beispiel in der Kombination von Chipkar-
te und Kennwort (PIN), wie derzeit bei den meisten Geldausgabeautomaten üblich.

3 Man spricht von Multifaktorauthentifizierung (engl.: multi-factor authentication, abgekürzt:


MFA), wenn die Identität einer Person auf Basis von mehreren getrennten Authentifizierungs-
verfahren geprüft wird. Hierbei sollen möglichst unterschiedliche Kommunikationskanäle
genutzt werden. Eine spezielle Form ist die Zweifaktorauthentifizierung (engl.: two-factor au-
thentication, abgekürzt: 2FA), bei der zwei Authentifizierungsverfahren kombiniert werden.

Auf E-Commerce-Webangeboten wie Amazon sind Benutzer die meiste Zeit angemel-
det. Manche Operationen sind allerdings sensitiver als andere, wie der Abschluss eines
Kaufvertrags. Amazon erlaubt es, bei Bedarf für solche Zwecke die Zweifaktorauthen-
tifizierung zu aktivieren. Hierfür muss bei Amazon eine Mobilfunknummer hinterlegt
werden, die für den zweiten Kanal genutzt wird. Bei Abschluss eines Kaufs wird an die
Mobilfunknummer ein Einmalkennwort geschickt, das dann über die Webschnittstelle
eingegeben werden muss.
9.2.4 Verfahren zur Vertraulichkeit 397

9.2.4 Verfahren zur Vertraulichkeit


9.2.4 Verfahren zur Vertraulichkeit
Kryptografie ist die Lehre, die sich mit der Verschlüsselung von Information be-
fasst. Der Teilbereich der Kryptografie, der sich mit der Analyse von verschlüs-
selter Information beschäftigt, wird Kryptoanalyse genannt.

Durch Verschlüsselung (engl.: encryption) wird eine im Klartext vorliegende Information nach 3
einer bestimmten Methode und unter der Einbeziehung eines Schlüssels in eine scheinbar
sinnlose Zeichenfolge umgewandelt. Die resultierende Zeichenfolge kann durch Anwendung
des richtigen Schlüssels wiederum in den Klartext zurückverwandelt werden.

Eine sehr einfache Geheimschrift kann zum Beispiel definiert werden, indem
jedes Zeichen eines Zeichenvorrats einem anderen Zeichen desselben Zeichen-
vorrats zugeordnet wird. Zum Beispiel A → Z, B → Y usw. Die Zuordnung bildet
den Schlüssel und wird vom Sender zum Verschlüsseln und vom Empfänger
zum Entschlüsseln (engl.: decryption) verwendet. Ein solches Verfahren ist aber
relativ leicht zu analysieren und liefert somit keinen sicheren Schutz für die
chiffrierte Information. Aus diesem Grund wurden komplexe mathematische
Methoden entwickelt, die sehr schwer zu analysieren sind. Bei einer ausrei-
chenden Schlüssellänge sind die verschlüsselten Texte, die diese Verfahren lie-
fern, so gut geschützt, dass ein simples Ausprobieren aller möglichen Schlüssel
selbst mit den leistungsfähigsten Rechnerclustern eine sehr große Zeitspanne in
Anspruch nähme (zum Beispiel eine theoretische Rechenzeit größer als eine
Million Jahre).
Die Entwickler von Verschlüsselungsprogrammen sind (mit Ausnahme von
Geheimdiensten) in den letzten Jahren dazu übergegangen, die verwendeten
Algorithmen zu veröffentlichen. Dadurch soll die Stärke der einzelnen Verfah-
ren einer öffentlichen Prüfung unterworfen werden. Bei der Verwendung dieser
Algorithmen beruht der Schutz der Information somit allein auf der Geheimhal-
tung des Schlüssels, mit dessen Hilfe die jeweilige Information verschlüsselt
wurde. Bei der Verwendung solcher Schlüssel unterscheidet man zwischen
symmetrischen und asymmetrischen Kryptografieverfahren.
Bei symmetrischen Verschlüsselungsverfahren – wie zum Beispiel DES (Ab-
kürzung von engl.: data encryption standard), AES (Abkürzung von engl.: ad-
vanced encryption standard), IDEA (Abkürzung von engl.: international data
encryption algorithm), STEALTH, Blowfish – erfolgt die Ver- und die Entschlüs-
selung mit demselben (geheimen) Schlüssel. Ein typisches Anwendungsgebiet
ist die vertrauliche Speicherung oder Übertragung der Daten eines Benutzers
oder gemeinsam genutzter Daten einer Benutzergruppe. Problematisch wird der
Einsatz symmetrischer Verfahren, wenn in einem Rechnernetz viele verschiede-
398 9 Informationssicherheit und Datenschutz

ne Teilnehmer vertraulich miteinander kommunizieren wollen. Bei Verwendung


symmetrischer Kryptografie müssten sie hierzu jeweils paarweise einen gehei-
men Schlüssel vereinbaren, der zudem noch sicher zwischen den Kommunika-
tionspartnern übertragen werden müsste.

Wenn man davon ausgeht, dass in einem Netz mit 1.000 Teilnehmern jeder einzelne mit
jedem anderen vertraulich kommunizieren können soll, so würde dafür eine Menge von
fast 500.000 Schlüsseln (genau (n × (n-1)/2) für n=1.000) benötigt (bei Verwendung eines
symmetrischen Verfahrens, wobei für jeden Kommunikationskanal mit zwei Teilnehmern
ein Schlüssel benötigt wird). Neben der schieren Menge von Schlüsseln wäre hiermit ein
sehr großer Verwaltungsaufwand verbunden.

Um dieses Problem zu lösen, kommen asymmetrische Verschlüsselungsverfahren


– wie zum Beispiel das RSA-Verfahren (benannt nach den Entwicklern Rivest,
Shamir und Adleman), DSS (Abkürzung von engl.: digital signature standard),
oder Verfahren auf Basis von elliptischen Kurven (engl.: elliptic curves, abge-
kürzt: EC) – zur Anwendung.

3 Die asymmetrische Kryptografie (engl.: public key cryptography) verwendet Verschlüsselungs-


verfahren, die auf dem Einsatz von Schlüsselpaaren beruhen. Ein Schlüsselpaar besteht aus
einem geheimen Schlüssel (privater Schlüssel, engl.: private key) und einem öffentlichen
Schlüssel (engl.: public key). Eine Meldung, die mit einem der beiden Schlüssel verschlüsselt
wurde, kann nur mit dem jeweils anderen Schlüssel wiederum entschlüsselt werden.

Öffentlicher Schlüssel des Privater Schlüssel des


Empfängers Empfängers

Verschlüsselung Entschlüsselung
Sender Empfänger

Verschlüsselte
Nachricht

Abb. 9.6: Verschlüsselung mittels asymmetrischer Kryptografieverfahren

Die Eigenschaft, dass eine mit einem der beiden Schlüssel codierte Information
nur mit dem passenden Gegenstück wiederum decodiert werden kann, findet
unterschiedliche Anwendungen:
9.2.4 Verfahren zur Vertraulichkeit 399

– Der öffentliche Schlüssel einer Person kann verwendet werden, um eine


Nachricht an genau diese Person zu verschlüsseln. Derart verschlüsselte
Nachrichten können nur mit dem zugehörigen privaten Schlüssel (und somit
nur vom Besitzer des geheimen Schlüssels) wieder decodiert werden. Der
Besitz des öffentlichen Schlüssels einer Person ermöglicht daher lediglich
das Versenden einer verschlüsselten Nachricht an diese Person. Mithilfe des
öffentlichen Schlüssels kann diese Nachricht jedoch nicht wieder in den
Klartext zurück verwandelt werden.
– Eine Person kann den privaten Schlüssel verwenden, um die eigene Authen-
tizität zu gewährleisten. Wird eine Nachricht mit dem privaten Schlüssel co-
diert, so kann diese nur mit dem zugehörigen öffentlichen Schlüssel wie-
derum entschlüsselt werden. Da der öffentliche Schlüssel allen Partnern
zugänglich gemacht wird, können diese überprüfen, ob diese Nachricht
vom Besitzer des privaten Schlüssels stammt. Diese Form des Einsatzes der
asymmetrischen Kryptografie findet bei der elektronischen Unterschrift
Anwendung (Details folgen im nächsten Abschnitt).

Beispiel für asymmetrische Schlüssel:


Das Wort WIRTSCHAFTSINFORMATIK soll durch das RSA-Verfahren, das auf großen Prim-
zahlen basiert, verschlüsselt werden. Zuerst werden den Buchstaben Zahlen zugeordnet:
01 für A, 02 für B,... und 26 für Z. Damit ergibt sich für das genannte Wort die folgende
Darstellung:
W I R T S C H A F T S I N F O R M A T I K
23 09 18 20 19 03 08 01 06 20 19 09 14 06 15 18 13 01 20 09 11
Verschlüsselt wird nun durch eine große Zahl, die das Produkt zweier Primzahlen bezie-
hungsweise teilerfremder Zahlen (p und q) ist. Für das Beispiel reicht n = 2773 (2773 =
47 × 59). Ferner brauchen wir noch eine Primzahl e, die sich aus n, p, q und d berechnet.
Wir bestimmen d mit 157 und berechnen e durch das Finden einer Primzahl, die folgende
Gleichung löst: 1 = (d × e) mod ((p–1) × (q–1)). In unserem Fall ist e = 17.
Da zwei Buchstaben höchstens die Zahl 2626 (Z = 26) erzeugen können und 2626 kleiner
als 2773 ist, fassen wir je zwei Buchstaben als Block zusammen: 2309, 1820, ..., 1100.
Diese Blöcke werden jetzt folgendermaßen verschlüsselt: Blockneu = Blockealt mod n. Die
Verschlüsselung von 2309 ist 1717 = 230917 mod 2773. Das Ergebnis sind also folgende Blö-
cke: 1717, 2648, 1628, ..., 0778.
Entschlüsselt wird folgendermaßen: Blockalt = Blockdneu mod n. Auf den Wert 2309 kommt
man also durch die Rechnung 1717157 mod 2773.
Bei realer Verwendung dieses Verfahrens sind die Zahlen p, q und d geheim und lassen
sich nur mit sehr hohem Aufwand aus n und e berechnen. Dazu eine Tabelle:
400 9 Informationssicherheit und Datenschutz

Stellen der Zahl Rechenoperationen Rechenzeit


(Annahme eine Operation =
10-6 Sekunden)
50 1,4 × 1010 3,9 Stunden
70 9,0 × 1012 104 Tage
100 2,3 × 1015 74 Jahre
200 1,2 × 10 23
3,8 × 109 Jahre

Die Sicherheit eines kryptografischen Verfahrens hängt aber nicht nur von der
Schlüssellänge ab. Da das zugrundeliegende mathematische Problem hinter der
EC-Kryptografie komplexer als die Primfaktorenzerlegung bei RSA ist, kann
man mit EC-Kryptografie mit kürzeren Schlüsseln eine vergleichbare Sicherheit
erzielen.
Je nach verwendetem Sicherheitsprotokoll können einzelne kryptografische
Verfahren vorgeschrieben werden oder zwischen den beteiligen Softwarekom-
ponenten ausverhandelt werden. Von manchen Verfahren gibt es spezialisierte
Varianten, in denen aus dem öffentlichen Schlüssel des Kommunikationspart-
ners und dem eigenen privaten Schlüssel ein gemeinsamer geheimer Schlüssel
(engl.: shared secret) ermittelt wird (siehe Abb. 9.7), der dann beispielsweise für
symmetrische Kryptografie genutzt werden kann. Entsprechend gibt es auch
beispielsweise bei der EC-Kryptografie getrennte Standards für die digitale Sig-
natur (ECDSA, Abkürzung von engl.: elliptic curve digital signature algorithm)
und für die Verschlüsselung (ECIES, Abkürzung von engl.: elliptic curve in-
tegrated encryption scheme).

Jan
Öffentlicher
Schlüssel Hans 696b8565725849534bd044f5c95cda17
022bbb44f8a60f4614a4667fe7039499
GEH
Privater EIM
Schlüssel Jan Gemeinsamer geheimer Schlüssel
von Hans und Jan
Hans
Öffentlicher
Schlüssel Jan 696b8565725849534bd044f5c95cda17
022bbb44f8a60f4614a4667fe7039499
GEH
Privater EIM
Gemeinsamer geheimer Schlüssel
Schlüssel Hans von Hans und Jan

Abb. 9.7: Ableitung eines gemeinsamen geheimen Schlüssels nach Diffie, Hellman und Merkle
9.2.4 Verfahren zur Vertraulichkeit 401

Da die asymmetrische Kryptografie auf dem öffentlichen Austausch von Schlüs-


seln beruht, ist sie für den Einsatz in unsicheren Netzumgebungen besonders ge-
eignet. Deshalb wird diese in Kommunikationsprotokollen bei praktisch allen
kommerziellen Aktivitäten im Internet genutzt.

Da beim Webprotokoll HTTP die Daten unverschlüsselt übertragen werden, sollten auf
diesem Weg niemals vertrauliche Daten übermittelt werden. Beim Einsatz von HTTPS
werden die Daten verschlüsselt mithilfe des Protokolls TLS (Abkürzung von engl.: trans-
port layer security, früher SSL) übertragen. Dieses Protokoll verwendet beim Verbindungs-
aufbau asymmetrische und bei der Inhaltsübertragung aus Effizienzgründen symmetrische
Kryptografie.

Die asymmetrische Kryptografie ist auch Grundlage für elektronische Unter-


schriften und elektronische Ausweise, die später noch näher behandelt werden.
Neben der Verwendung von kryptografischen Verfahren gibt es noch eine
Reihe weiterer Verfahren zur vertraulichen Übermittlung von Information. Ein
Beispiel hierfür ist die sogenannte Steganografie.

Steganografische Verfahren (engl.: steganography) ermöglichen das Verstecken von geheimer 3


Information in Dateien mit „unverdächtigem“ Inhalt. Die zu übermittelnde geheime Information
wird in einem Trägermedium (zum Beispiel in einer Bild- oder Musikdatei) versteckt. Der
„Schlüssel“ zu der geheimen Information liegt in dem Wissen, wie und wo sie auf dem Träger-
medium abgelegt ist.

Ohne steganografische Information Mit steganografischer Information

Abb. 9.8: Bild ohne und mit steganografischer Information


402 9 Informationssicherheit und Datenschutz

Das Wort „Steganografie“ stammt aus dem Griechischen und kann in etwa mit
„Lehre des versteckten Schreibens“ übersetzt werden. Die Sicherheit bei der
Übertragung von geheimer Information mittels Steganografie beruht somit auf
der Annahme, dass ein Dritter nicht erkennen kann, dass in den Daten geheime
Information versteckt ist. Entsprechende Daten (Trägerdatei mit codierter Infor-
mation) sind für „jedermann“ lesbar und wecken keinerlei potenzielle Begehr-
lichkeiten. Geheime Information kann somit unter Verwendung von Steganogra-
fie unauffällig übertragen werden, ohne dass hierdurch die Aufmerksamkeit
Dritter geweckt wird.

Ein Dritter kann sich ein Bild mit steganografischer Information ansehen und weiß nicht,
ob und wo in diesem Bild eine geheime Information versteckt ist. Beispielsweise können
unbedeutende Daten der Trägerdatei, wie das Hintergrundrauschen eines Bilds, durch die
geheime Information ersetzt werden, ohne dass dies einem Betrachter auffällt. Bei heute
gängigen Steganografieverfahren ist die Codierung noch weit schwerer im Trägerdoku-
ment auszumachen, als es in Abb. 9.8 angedeutet wird.

Die Steganografie ist keine Erfindung der Neuzeit, sondern in vielfältiger Form
bereits seit der Antike bekannt.

Ein klassisches Beispiel sind Texte, die als Trägermedium verwendet werden, bei denen
sich die geheime Information zum Beispiel aus den dreiundzwanzigsten Buchstaben jedes
Absatzes zusammensetzt (beliebig komplexe Schlüssel sind hier möglich).

Ein moderner, häufiger Verwendungszweck für die Steganografie ist die ver-
steckte Markierung digitaler Güter mit Urheberrechtsinformation (engl.: digi-
tal watermarking). Auf Grund von versteckt codierter Information möchte bei-
spielsweise ein Verkäufer von digitalen Musikstücken feststellen können, ob die
Person die Kopie eines Musikstücks, die sie erworben hat, an Dritte weitergege-
ben hat (oder im Internet veröffentlicht hat). Man kann dadurch eine Nachvoll-
ziehbarkeit der Weitergabe erreichen.

9.3 Sicherheitstechnische Anwendungen

9.3.1 Elektronische Unterschriften


9.3.1 Elektronische Unterschriften
Mit asymmetrischen Kryptografieverfahren können im Gegensatz zu symme-
trischen Verfahren auch digitale Signaturen oder elektronische Unterschriften
erzeugt werden.
9.3.1 Elektronische Unterschriften 403

Unter einer elektronischen Unterschrift (digitale Signatur, engl.: digital signature) versteht 3
man einen kryptografisch geschützten Nachweis, dass ein eindeutig identifizierter Benutzer
einen Datenbereich (ein digitales Dokument) unterzeichnet hat. Eine digitale Signatur ist ein
mit einem privaten Signaturschlüssel erzeugtes Siegel für einen Datenbereich, das mithilfe
eines zugehörigen öffentlichen Schlüssels den Inhaber und die Unverfälschtheit der Daten
erkennen lässt. Für digitale Signaturen, die dem Signaturgesetz genügen, muss der öffentliche
Schlüssel aus einem Zertifikat einer anerkannten Zertifizierungsstelle stammen.

Die elektronische Unterschrift ist eine Maßnahme zur Erreichung von Daten-
authentizität. Hierbei soll einerseits garantiert werden, dass eine Information
von einer bestimmten Person stammt (Authentizität), und andererseits, dass
diese Information nicht modifiziert wurde (Integrität). Die elektronische Unter-
schrift gilt als Beweis der Originalität eines elektronischen Dokuments.

Internet

Sender Empfänger
3

Nachricht

Nachricht mit
digitaler
Signatur
Nachricht Nachricht

1 4

Sichere
0E13AF...
Hash-Funktion
Vergleich

Prüfsumme 0E13AF...
6 ?
=
2

Privaterr 5 0E13AF...
Schlüssel
des Senders
Öffentlicher
Schlüssel
digitale Signatur des Senders

Abb. 9.9: Ablauf der digitalen Unterzeichnung und der Prüfung einer digitalen Signatur
404 9 Informationssicherheit und Datenschutz

Der Sender kann eine Nachricht mit einer digitalen Signatur unterschreiben,
indem er den MAC (Abkürzung von engl.: message authentication code) der
Nachricht mit seinem privaten Schlüssel verschlüsselt und an die übertragene
Nachricht anhängt (siehe Abb. 9.9).
Der Empfänger entschlüsselt mit dem öffentlichen Schlüssel des Absenders
die Unterschrift, ermittelt ebenso aus dem erhaltenen Dokument den MAC und
vergleicht diesen mit dem entschlüsselten Wert. Sind die beiden Werte iden-
tisch, so kann der Empfänger sicher sein, dass die Nachricht wirklich vom Sen-
der geschickt wurde (da der MAC nur mit dem öffentlichen Schlüssel des
Senders entschlüsselt werden kann), und dass die Nachricht nicht verändert
wurde.

Digitale Unterschriften werden beispielsweise bei den sicheren E-Mail-Protokollen S/MIME


oder OpenPGP verwendet, um Datenauthentizität zu gewährleisten. Sie werden durch gän-
gige E-Mail-Klientenprogramme wie Microsoft Outlook oder Mozilla Thunderbird unter-
stützt. Digitale Unterschriften nach ECDSA werden beispielsweise bei Bitcoin, in TLS und
bei zunehmend mehr Internet-basierten Diensten wie Web-Push-Nachrichten eingesetzt.

9.3.2 Elektronische Ausweise (Zertifikate)


9.3.2 Elektronische Ausweise (Zertifikate)
Wollen zwei Personen mittels asymmetrischer Kryptografie „sicher“ miteinan-
der kommunizieren, so müssen sie zuvor ihre öffentlichen Schlüssel austau-
schen. Für diesen Austausch muss der öffentliche Schlüssel besonders gesichert
werden. Gelingt es einem Betrüger, den öffentlichen Schlüssel eines Kommu-
nikationspartners durch seinen eigenen öffentlichen Schlüssel zu ersetzen, so
kann er anschließend die versendeten Nachrichten abfangen und mit dem pri-
vaten Schlüssel, der sich in seinem Besitz befindet, entziffern. Halten wir also
fest: Die „Achillesferse“ der asymmetrischen Kryptografie ist die Übergabe der
öffentlichen Schlüssel.
Bei Verwendung asymmetrischer Kryptografieverfahren muss daher sicher-
gestellt sein, dass ein öffentlicher Schlüssel wirklich seinem vermeintlichen
Inhaber gehört. Hierzu wird eine vertrauenswürdige Instanz (engl.: trusted third
party) benötigt, eine sogenannte Zertifizierungsstelle oder Certificate Authority
(Abkürzung: CA). Eine Zertifizierungsstelle stellt sogenannte digitale Zertifikate
aus, die als elektronische Ausweise fungieren.

3 Ein digitales Zertifikat (engl.: digital certificate) ist ein digitales Dokument, das von einer Zerti-
fizierungsstelle digital signiert wird und einen bestimmten öffentlichen Schlüssel (sowie wei-
tere Information) nachweislich einer Person oder einer Organisation zuordnet.
9.3.2 Elektronische Ausweise (Zertifikate) 405

Benutzer
3
identifiziert sich Zertifizierungs-
mit Ausweis und stelle stellt
legt öffentlichen Zertifikat aus
Schlüssel vor Zertifizierungsstelle
2

Benutzer

Erzeugung des 1
privaten und des
öffentlichen
Schlüssels des
Benutzers

Abb. 9.10: Ausstellung eines digitalen Zertifikats

Abb. 9.10 zeigt den Vorgang der Zertifizierung. Nachdem sich ein Benutzer ge-
genüber der Zertifizierungsstelle identifiziert hat (zum Beispiel durch Vorlage
des Personalausweises), stellt die Zertifizierungsstelle ein Zertifikat für diesen
Benutzer aus. Hierzu erzeugt die Zertifizierungsstelle eine Nachricht, die den
Namen und weitere Identifikationsinformation, sowie den öffentlichen Schlüs-
sel des Benutzers enthält. Diese Nachricht wird von der Zertifizierungsstelle mit
einer digitalen Signatur versehen. Die Echtheit des Zertifikats kann jederzeit
anhand der digitalen Signatur überprüft werden. Der öffentliche Schlüssel kann
entweder durch den Benutzer selbst oder von der Zertifizierungsstelle erzeugt
werden.
Einer der bekanntesten Standards für digitale Zertifikate ist der ITU-T-Stan-
dard X.509. Abb. 9.11 zeigt den normierten Aufbau eines entsprechenden Zerti-
fikats.
406 9 Informationssicherheit und Datenschutz

X.509 Version ▸ Geschäftsbedingungen


Seriennummer ▸ Art des Zertifikats
Algorithmus der Unterschrift ▸ Einschränkungen des Zertifizierungspfads
Gültigkeit ▸ URL der Sperrliste
Name des Ausstellers ▸ Alternative Namen (E-Mail-Adresse)
Name des Benutzers ▸ Private Erweiterungen des
Öffentlicher Schlüssel des Benutzers Ausstellers (anwendungsspezifisch)
▸ Kreditwürdigkeit
Aussteller–ID
▸ Rechte
Benutzer–ID
▸ Vertragsdaten
Erweiterungen

Digitale Unterschrift

Abb. 9.11: Aufbau von X.509-Zertifikaten

X.509-Zertifikate werden beispielsweise verwendet, um den Kommunikationspartner beim


sicheren Webprotokoll HTTPS zu identifizieren. Der Anbieter eines Webangebots benötigt
ein anerkanntes Zertifikat, das nachweist, dass ein Rechnername zu der entsprechen-
den Institution gehört. X.509-Zertifikate werden ebenso beim sicheren E-Mail-Protokoll
S/MIME verwendet.

9.3.3 Gesicherte Transaktionsverzeichnisse (Blockchain)


9.3.3 Gesicherte Transaktionsverzeichnisse (Blockchain)
Blockchains bilden eine Grundlage fälschungssicherer Transaktionsverzeich-
nisse (engl.: public ledger), bei denen technisch verhindert wird, dass im Nach-
hinein Daten verändert werden können. Dies ist besonders dann wichtig, wenn
die Nachvollziehbarkeit von Transaktionen gewährleistet werden muss. Bei ei-
ner Blockchain werden sukzessive Datensätze (die „Blöcke“ genannt werden),
zu einer Liste hinzugefügt, wobei jeder Eintrag den Hash-Wert des vorherigen
Eintrags enthält. Dadurch wird garantiert, dass Transaktionen auf früheren
Transaktionen aufbauen, und dass im Nachhinein der Ablauf der Transaktionen
nicht verändert werden kann, ohne dass dies bemerkt wird.
Die Einträge der Blockchain beziehen sich in der Regel auf eine oder mehre-
re Transaktionen, die in einem Transaktionsverzeichnis geführt werden. Welche
Information im Detail pro Transaktion gespeichert wird, ist anwendungsabhän-
gig gestaltbar. Typischerweise umfassen die Transaktionsdaten einen Zeitstem-
pel (engl.: time stamp), die Beschreibung einer Leistung, den Erbringer und den
Empfänger der Leistung. Die Leistung kann beispielsweise eine Bezahlung sein,
die Bestätigung von erworbenen Kenntnissen (ähnlich einem Zeugnis), eine an-
dere verbriefte Feststellung eines Tatbestands (ähnlich einer Urkunde) oder auch
ein Vertrag. Häufig werden die Transaktionen zusätzlich digital unterschrieben,
um einen Identitätsnachweis der handelnden Personen zu gewährleisten.
9.3.3 Gesicherte Transaktionsverzeichnisse (Blockchain) 407

TransaktionsNr. Zeitstempel Erbringer Leistung Empfänger


7264012 2018-08-27 [Link] person4763 ... person7753
7264013 2018-08-27 [Link] person5186 ... person4763 Transaktionsverzeichnis
7264014 2018-08-27 [Link] person7753 ... person1208
...

Hash (Vorgänger) Hash (Transaktionen) Zeitstempel


6c5b77bc23a2bcaa 8ea3d92aa68e528b526 2018-08-27 [Link]
5ee5af7eb4938d5a 9c8fb440f933e

Blockchain
Hash (Vorgänger) Hash (Transaktionen) Zeitstempel
a487de81455b3e93 ba3b05bd11ea46ae6bb 2018-08-27 [Link]
28d9462ffa4a96c0 9c8f51eb2bf93

...

Abb. 9.12: Transaktionsverzeichnis mit Blockchain (3 Transaktionen, 2 Blöcke)

Die Rechteverwaltung auf dem Transaktionsverzeichnis kann sehr unterschied-


lich gestaltet werden. Im einfachsten Fall besitzt nur eine Instanz Schreibrechte
auf dem Transaktionsverzeichnis. Wenn Transaktionen mit vielen Institutionen
erfolgen, so ist es meist wünschenswert, dass jede dieser Institutionen Transak-
tionen einfügen kann. Generell unterscheidet man zwischen privaten und öf-
fentlichen Transaktionsverzeichnissen je nachdem, wer berechtigt ist, neue Ein-
träge zu erstellen. Bei öffentlichen Transaktionsverzeichnissen kann jeder das
Verzeichnis lesen, kopieren oder Einträge hinzufügen. Öffentliche Transak-
tionsverzeichnisse sind als verteilte Transaktionsverzeichnisse realisiert.
Ein verteiltes Transaktionsverzeichnis (engl.: distributed ledger) besteht aus
mehreren identischen Kopien (Replikationen) des Transaktionsverzeichnisses,
die redundant auf mehreren Rechnern gespeichert werden. Jedes Hinzufügen
einer Transaktion wird mit allen beteiligten Rechnern synchronisiert. Dadurch
werden die Probleme der zentralen Datenspeicherung eliminiert (Verlust der
Daten, Verfügbarkeit der Daten, Angreifbarkeit, Kontrollierbarkeit, geringere
Transparenz, Abhängigkeit von einer einzelnen Instanz). Allerdings stellen sich
auch zusätzliche Probleme: Wer prüft, ob die Transaktionen gültig sind (Trans-
aktionslegitimität und Transaktionskonsens)? Wie kann man die Infrastruktur
gegen DDoS-Angriffe schützen und somit die Verfügbarkeit und Transaktions-
fähigkeit sicherstellen? Wenn mehrere Teilnehmer Transaktionen mehr oder
minder gleichzeitig zu einer Blockchain hinzufügen wollen, müssen diese in
eine Reihenfolge gebracht werden, da die Blockchain die Struktur einer linearen
Liste besitzt. Diese Aufgaben müssen im verteilten Fall gelöst werden, ohne Ver-
trauen zu den anderen Teilnehmern vorauszusetzen.
408 9 Informationssicherheit und Datenschutz

Bei einem verteilten Transaktionsverzeichnis auf Basis der Blockchain exis-


tiert keine zentrale Instanz, die über die Gültigkeit entscheidet, sondern es wird
ein Konsensverfahren verwendet, bei dem beispielsweise die Mehrzahl der Teil-
nehmer den Block akzeptiert und bestätigt, bevor er dauerhaft in die Blockchain
aufgenommen wird. Hierdurch kann auch das Problem der doppelten Ausgaben
von Beträgen (engl.: double spending) gelöst werden. Zur Lösung des DDoS-
Problems kann ein Nachweis erfolgter Leistungen (engl.: proof of work) verwen-
det werden, der die Lösung einer rechenaufwendigen Aufgabe voraussetzt, die
schwer zu lösen, aber dann leicht zu überprüfen ist.

Block #540508
Hash (Vorgänger) Hash (Transaktionen) Zeitstempel Nonce
00000000000000000003e 7e3fc70b16b442r22453785c1 2018-09-08 [Link] 3040267153
b67b83e72673e4dcce3bb db0e5a341b1435400a458edf2
a6ca8d6c8deeb654cc4c7 7efea351c465e0

Block #540509
Hash (Vorgänger) Hash (Transaktionen) Zeitstempel Nonce
0000000000000000000a3 8432f5fd1577cfa3cad059db98 2018-09-08 [Link] 2577317826
3941f3353e2469975d4da7 5eade10ba8e974f899d50673a
e8c63757d7581d002a368 d0a0b23d84917

Block #540510
Hash (Vorgänger) Hash (Transaktionen) Zeitstempel Nonce
000000000000000000007 c084ae629bc0ebc8c297b7b71 2018-09-08 [Link] 3338092054
47442300003cc739ba00f8 5412dff4375eaa36c2a19e09ed
3702e9cc87e2929f5d728 8771e452381fa

Abb. 9.13: Ausschnitt aus der Bitcoin-Blockchain

Das digitale Währungssystem Bitcoin verwendet ein verteiltes Transaktionsverzeichnis auf


Basis der Blockchain. Jeder Teilnehmer wird durch den öffentlichen Schlüssel eines
Schlüsselpaars, das mittels ECDSA erzeugt wurde, identifiziert (man spricht hierbei von
Bitcoin-Adressen). Das Problem der Validierung der Transaktionen (Verhinderung von
„double spending“ von Beträgen, Transaktionslegitimität) ist auf Basis der Blockchain lo-
kal prüfbar, da – vereinfacht gesprochen – die Bitcoin-Münzen ähnlich einem Konto sind,
von dem dann laufend Beträge an andere übertragen werden, wobei alle Transaktionen in
der Blockchain eingetragen werden müssen. Bitcoin verwendet als Nachweis erfolgter
Leistungen die Lösung eines kryptografischen Problems, nämlich einen Wert zu finden
(engl.: nonce), sodass der Hash-Wert des Blocks gemeinsam mit diesem Wert unter einem
vorgegebenen Maximalwert liegt und zusätzlich mit einer Folge von Nullen beginnt. Die-
ser sehr rechenaufwendige Schritt wird Mining genannt. Der so gefundene Nonce-Wert
wird bei Bitcoin als weiteres Datenfeld in den Blöcken der Blockchain (siehe Abb. 9.13) ge-
führt. Wird ein neuer Block mit den geforderten Eigenschaften gefunden, erhält der Finder
als Anreiz eine Bezahlung in Bitcoins. Das rechenaufwendige Mining ist einer der wesent-
lichen Kritikpunkte an Bitcoin. In 2017 wurde geschätzt, dass der weltweite Stromver-
brauch für das Bitcoin-Mining bereits höher als der von kleinen europäischen Staaten
(beispielsweise Dänemark) ist. Obwohl diese Zahlen umstritten sind, zeigen entsprechen-
de Meldungen deren Größenordnung auf.
Ein alternatives Kryptowährungssystem ist Ethereum, welches die Währung Ether mit digi-
talen Verträgen (engl.: smart contract) kombiniert.
9.3.3 Gesicherte Transaktionsverzeichnisse (Blockchain) 409

Alternativ zu dem Ansatz, der auf dem Nachweis erfolgter Leistungen basiert,
werden derzeit andere Modelle wie beispielsweise Nachweis von Ansprüchen
(engl.: proof of stake) diskutiert, die eindeutig und ohne hohen Rechenaufwand
regeln, wer den nächsten Block erzeugen darf. Hierfür werden als Entschei-
dungskriterien beispielsweise Eigentum oder Alter in Bezug auf eine Blockchain
diskutiert, wobei die unmittelbare Anwendung dieser Werte zu einer (uner-
wünschten) Zentralisierung führen würde.
Verteilte Transaktionsverzeichnisse (engl.: distributed ledger technology;
abgekürzt: DLT) haben folgende positive Eigenschaften:
– Die Transaktionen sind unveränderlich, die Verrechnung (engl.: clearing)
und die Abrechnung (engl.: settlement) sind auf Basis des Prüfprozesses
beispielsweise via Blockchain implementierbar.
– Systeme können auf einer gleichberechtigten Stufe (engl.: peer-to-peer) ent-
wickelt werden.
– Jede Transaktion, die in das Transaktionsverzeichnis eingetragen wird, kann
durch jeden einzelnen Teilnehmer verifiziert werden; es wird hierfür keine
zentrale Instanz benötigt.
– Durch das Publikmachen der Transaktionshistorie können alle Teilnehmer
und Regulatoren die Korrektheit von komplexen Abläufen rückvollziehen
und prüfen.

Diesen positiven Eigenschaften stehen auch offene Probleme von verteilten


Transaktionsverzeichnissen gegenüber, wie beispielsweise die mangelnde Ska-
lierbarkeit (der Rechenaufwand steigt, die Bestätigung von mindestens 50% der
Teilnehmer dauert länger) oder die Form der Authentifikation (beispielsweise
kann ein Benutzer bei Bitcoin beliebig viele Schlüsselpaare und damit Identitä-
ten erzeugen). Wie viele Blockchains soll man nutzen? In welchen Fällen wird
ein öffentliches Transaktionsverzeichnis benötigt oder gewollt? Wie viele ent-
sprechende Transaktionsverzeichnisse sollte es geben?
Bedingt durch den weltweiten Erfolg von Bitcoin wurde die Blockchain-
Technologie der breiten Öffentlichkeit bekannt. Es wurden (und werden) zahl-
reiche Konzepte entwickelt, die von den positiven Eigenschaften profitieren.
Eine Initiative ist das selbstbestimmte Identitätsmanagement (engl.: self-sove-
reign identity, abgekürzt: SSI), das davon ausgeht, dass Individuen Information
über die eigene Person selbstbestimmt verwalten und auf eigenen Geräten spei-
chern können, ohne darauf vertrauen zu müssen, dass zentrale Instanzen (au-
ßerhalb ihrer Verfügbarkeit) ihre Daten korrekt speichern und nicht weiterge-
ben. Bei Bedarf können die Individuen diese Daten, die sie selbst betreffen,
vorlegen, die dann von Dritten geprüft werden können. Ein zentrales Konzept
hierbei sind überprüfbare Ansprüche (engl.: verifiable claims), die einer Person
410 9 Informationssicherheit und Datenschutz

zugeordnet werden. Durch eine Attestierung (engl.: attestation) kann ein Dritter
durch eine digitale Signatur bestätigen, dass diese Ansprüche korrekt sind. Zur
vereinfachten Prüfung der Gültigkeit der Attestierungen können diese in einer
Blockchain gesichert werden. Durch Blockcerts (Kunstwort aus Blockchain und
Zertifikat) können prinzipiell Zertifikate aller Art ausgestellt und im Sinne des
selbstbestimmten Identitätsmanagements in der Verfügung der Individuen blei-
ben. Die Inhaber können die Attestierungen bei Bedarf Dritten vorlegen, die de-
ren Gültigkeit auf Basis einer Blockchain sofort und ohne weitere Rückfragen
zum Aussteller oder einer Behörde prüfen können.
Ein Beispiel für eine Anwendung sind Blockcerts, die vom MIT als offener
Standard entwickelt worden sind, und die Studierenden für erworbene Kennt-
nisse und Leistungen ausgestellt werden können. Bei den MIT-Blockcerts erfolgt
die Attestierung durch die Universität, die nach Erhalt des öffentlichen Schlüs-
sels des Studierenden ein Zertifikat ausstellt, das danach an den Studierenden
geschickt wird. Zusätzlich wird der kryptografische Hash-Wert des Zertifikats in
einer Blockchain eingetragen (siehe Abb. 9.14). Durch diesen Eintrag wird be-
stätigt, wer wann an wen ein Zertifikat ausgestellt hat. Der Inhalt des Zertifikats
ist nicht aus der Blockchain auslesbar.

Sendet Zertifikat
4

Student Öffentlicher
Schlüssel Universität

1
2 5
3
Zertifikat Anspruchsprüfung

Blockchain

Abb. 9.14: Blockcerts – Sicherung von Attestierungen in einer Blockchain

Die (freie) Blockcert-Software vom MIT ermöglicht die Nutzung von unterschied-
lichen Blockchains, unter anderem auch der Blockchain von Bitcoin.
9.4 Sicherheitsmanagement 411

Weitere Projekte zum selbstbestimmten Identitätsmanagement sind Uport ([Link]


[Link]/), Civic ([Link] Sovrin ([Link] BOScoin/OWLchain
([Link] oder DID (Abkürzung von engl.: decentralized identifier) vom W3C.

9.4 Sicherheitsmanagement
9.4 Sicherheitsmanagement
Unter Sicherheitsmanagement (engl.: security management) versteht man sämtliche Aktivitä- 3
ten zum Schutz von IT-Komponenten vor absichtlichem oder versehentlichem Missbrauch. Das
Sicherheitsmanagement soll die Integrität und die Vertraulichkeit der Daten gewährleisten. Zu
den Aufgaben gehören die Regelung von Zugriffsberechtigungen zu Programmen und Daten,
sowie von Zutrittsberechtigungen zu Räumen, die sensible Daten oder IT-Komponenten beher-
bergen. Des Weiteren beinhaltet das Sicherheitsmanagement organisatorische Maßnahmen,
welche nicht direkt die Sicherheit eines Systems erhöhen, aber die Grundlage für darauf auf-
bauende Dienste bilden (wie zum Beispiel das Schaffen und Verwalten einer Infrastruktur für
die betriebsweite Anwendung asymmetrischer Verschlüsselungsverfahren).

Die Kosten der Informationssicherheit ergeben sich aus den Kosten der Scha-
densfälle zuzüglich der Kosten für entsprechende Gegenmaßnahmen. Falls die
Gegenmaßnahmen erfolgreich sind und keine Schadensfälle eintreten, sind die
Kosten der Informationssicherheit (zumindest auf Seiten der Software) gleich
den Kosten für die Gegenmaßnahmen.
Im laufenden Betrieb eines Informationssystems treten immer wieder un-
vorhergesehene Ereignisse im Umgang mit Informationssystemen auf. Die mög-
lichen Beispiele reichen von menschlichen Fehleingaben, Systemfehlern und
dem Ausfall von Systemkomponenten bis zum Konkurs des langjährigen IT-
Lieferanten. Um den Betrieb der Informationssysteme möglichst reibungslos zu
gewährleisten, müssen diese Probleme erfasst, bearbeitet, gelöst und dokumen-
tiert werden. Es müssen aus der Sicht des IS-Managements Prozesse definiert
werden, die entsprechende Vorfälle vom Zeitpunkt ihrer erstmaligen Entde-
ckung bis zur ihrer endgültigen Lösung begleiten.
Obwohl gewisse Ereignisse nicht vorhersehbar sind, muss im Vorhinein ab-
geschätzt werden können, wie groß das Schadenspotenzial für eine Kategorie
von Ereignissen ist.

Ein Risiko (engl.: risk) ist ein Zustand oder ein Ereignis, das mit einer bestimmten Wahrschein- 3
lichkeit eintritt und eine Gefährdung (beispielsweise eines Projekterfolgs) bedeuten könnte.
Das Risikomanagement (engl.: risk management) umfasst eine große Menge von Tätigkeiten,
die dazu beitragen sollen, Risiken zu erkennen, in ihrem Ausmaß abzuschätzen und deren
Folgen zu vermindern.
412 9 Informationssicherheit und Datenschutz

Das Ziel des Risikomanagements ist, Risiken zu einem möglichst frühen Zeit-
punkt zu erkennen und zu behandeln. Typische Tätigkeiten des Risikomanage-
ments sind:
– Identifikation der Risiken: Dies kann zum Beispiel durch das Ausfüllen einer
Checkliste oder eines Fragebogens geschehen.
– Analyse der Risiken: Hierbei wird abgeschätzt, wie groß die Wahrscheinlich-
keit ist, mit der eine Gefährdung eintreten könnte, und wie groß das Scha-
denspotenzial ist.
– Planung zur Behandlung der verschiedenen Risiken: Hierzu gehören Monitor-
funktionen zur Überwachung des Systemzustands, die Definition von Pro-
zeduren und Verantwortlichkeiten im Schadensfall, sowie die Ausarbeitung
eines detaillierten Plans zur Vermeidung oder weitest möglichen Minde-
rung des Risikos.

In einem Betrieb kann der Kreis der von einem Schadensfall unmittelbar Betroffenen sehr
groß sein. Wird etwa in einem Kleinbetrieb der als Datenbankserver dienende PC von
einem Einbrecher gestohlen, so entführt er damit wahrscheinlich auch die komplet-
ten Kundenadressen, Aufträge, Lagerbestände und Preislisten. Selbst wenn sich die ver-
lorenen Daten aufgrund vorhandener Belege und anderer Unterlagen wiederbeschaf-
fen lassen, kann der Aufwand an Zeit und Geld für die erneute Datenerfassung erheblich
sein.
Die tägliche Leistung einer Erfassungskraft liegt beim bloßen Abtippen vorhandener Da-
ten durchschnittlich bei etwa 200 KB. Die manuelle Wiedereingabe eines Datenbestands
von nur 1 GB benötigt damit rund 5.000 Arbeitstage.

Denken Sie erst an die Auswirkungen in einer großen Bank oder Versicherung,
die beim Brand ihres Rechenzentrums nicht eine entsprechende Katastrophen-
vorsorge getroffen hat. Die Datenbanken können Hunderte von Gigabytes um-
fassen. Zu den reinen Wiederbeschaffungskosten kommen dann noch die
Kosten für Geschäftsausfälle, wie zum Beispiel nicht erledigte Aufträge. Als Ge-
genmaßnahme installieren Großunternehmen „kalte“ oder „warme“ Ersatzre-
chenzentren oft weit entfernt vom Hauptrechenzentrum (damit dieses im Falle
eines Brands oder Erdbebens nicht auch zerstört wird). Während in einem
warmen Ersatzrechenzentrum die Daten laufend aktualisiert gehalten werden
(wodurch der Wechsel zu diesem Rechenzentrum sehr rasch erfolgen kann),
werden in einem kalten Ersatzrechenzentrum nur die Hardware und Siche-
rungskopien vorgehalten, um im Bedarfsfall das System dort – zumindest ein-
geschränkt – hochfahren zu können.

Ein Beispiel für ein derartiges Rechenzentrum ist der earthDATAsafe der Firma Kapsch Bu-
siness Com in einem ehemaligen Bergwerk in der Nähe von Kapfenberg (Österreich). Die-
9.4.1 Gezielte Angriffe 413

ses Rechenzentrum wird von mehreren Unternehmen wie beispielsweise der Daimler AG
genutzt und ist in einem mehrere hundert Meter langen Stollensystem untergebracht,
welches mit bis zu 150 m Felsmassiv überdeckt ist. Dadurch ist das Rechenzentrum weit-
gehend gegen elektromagnetische Störungen geschützt und gilt als eines der sichersten
und modernsten in Europa.

9.4.1 Gezielte Angriffe


9.4.1 Gezielte Angriffe
Gezielte Angriffe (engl.: targeted attack) richten sich gegen Personen, Unternehmen, Behör- 3
den oder Wirtschaftszweige. Oft wird hierbei mittels Spionagesoftware (engl.: spyware) gezielt
Information gestohlen, um Wettbewerbsvorteile zu erzielen. Die Angreifer sind häufig keine
Einzeltäter, sondern arbeiten im Auftrag von Organisationen (beispielsweise Geheimdiensten).
Zu den gezielten Angriffen gehören auch die Methoden der informationstechnischen Kriegs-
führung (engl.: cyber warfare).

Diese gezielten Angriffe bedienen sich einer großen Vielfalt von Techniken, die
von verschiedenen Formen von Schadsoftware (mehr dazu später), über Identi-
tätsdiebstähle bis zu Rechnereinbrüchen reichen. Meist wird hierbei versucht,
einen Rechner mit Schadsoftware zu infiltrieren und dann dort eigene Program-
me auszuführen, die wertvolle Information stehlen oder Ressourcen des Rech-
ners für Fremdzwecke nutzen. Der erste Angriff erfolgt häufig über bekannte Si-
cherheitslücken auf schlecht gewarteten Rechnern oder über Tag-Null-Angriffe.

Ein Tag-Null-Angriff (engl.: zero-day exploit) ist ein Angriff auf Rechnersysteme, der am Tag 3
des Bekanntwerdens einer Sicherheitslücke erfolgt. In den meisten Fällen haben Systemadmi-
nistratoren keine Möglichkeit, Sicherheitsaktualisierungen rasch genug zu installieren, um
diesen Angriffstyp zu verhindern.

Es gibt auch in Deutschland Diskussionen, ob das Wissen über Sicherheitslü-


cken publik gemacht werden sollte, da auch Geheimdienste und die Polizei
diese Information verwenden können, beispielsweise um diese Lücken bei
Strafverfolgungen in Form von Bundestrojanern (Näheres folgt) ausnutzen zu
können. Eine weitere zunehmende Bedrohung für Rechner sind Seitenkanalan-
griffe, die teilweise von inner- oder außerhalb eines Rechners erfolgen können.

Unter einem Seitenkanalangriff (engl.: side-channel attack) versteht man einen Angriff, der 3
auf der detaillierten Beobachtung eines Rechnersystems beruht. Hierbei werden beispiels-
weise Stromverbrauchsschwankungen, gesendete Datenpakete oder Zeitmessungen von Res-
sourcenzugriffen genutzt, um Rückschlüsse auf die Rechnernutzung zu ziehen, auch wenn der
Rechner gut abgesichert ist.
414 9 Informationssicherheit und Datenschutz

Man kann bei Seitenkanalangriffen auf Datenpakete auf Grund deren Größe und Sende-
frequenz feststellen, ob ein Nutzer Twitter oder Facebook nutzt, auch wenn die Datenpa-
kete verschlüsselt sind. Über die Zeitmessung von Speicherzugriffen kann man ermitteln,
was andere Benutzer auf dem Rechner machen, und dadurch Information über eingetipp-
te Kennwörter sammeln. Schwächen von Prozessorimplementierungen (vor allem bei In-
tel-Prozessoren), wie beispielsweise die Sicherheitslücken Spectre und Meltdown, erlau-
ben über Seitenkanalangriffe beliebige Speicherinhalte auszulesen.

Ein aktuelles Beispiel von Angriffen auf Personen sind Wasserlochangriffe


(engl.: watering hole attack). Ein Angreifer versucht hierbei herauszufinden,
welche Internet-Angebote von seinem Opfer regelmäßig besucht werden. Gehö-
ren dazu beispielsweise verhältnismäßig schlecht gesicherte Rechner, so wer-
den diese attackiert, um dort Fallen für das Opfer zu installieren. Diese Rechner
gehören zu völlig unverdächtigen Organisationen wie beispielsweise Men-
schenrechtsvereinigungen. Die Rechner der Opfer werden dann beispielsweise
über Sicherheitslücken im Webbrowser infiltriert, wenn das Opfer auf der un-
verdächtigen Website auf einen Link klickt. Man sieht aus diesem Beispiel, dass
es nicht ausreicht, die Informationsinfrastruktur im Betrieb abzusichern, son-
dern dass auch eine laufende Schulung der Mitarbeiter über Gefährdungspoten-
ziale externer Quellen notwendig ist.

Stuxnet ist ein Beispiel eines gezielten Angriffs mittels Software, die gegen einen Staat ge-
richtet war. Diese Software wurde vermutlich von amerikanischen und israelischen Ge-
heimdiensten entwickelt, um Irans Zentrifugen zur Anreicherung von Uran zu zerstören.
Diese Zentrifugen werden mittels einer Software von Siemens gesteuert, die von Stuxnet
sabotiert wurde. Durch den Angriff auf diese Software wurde die Umdrehungszahl der
Zentrifugen verändert, was letztendlich zu deren Zerstörung führte. Interessant ist, dass
Stuxnet eine Vielzahl von Rechnern weltweit befallen hat, allerdings nur auf Rechnern
Schaden verursachte, auf dem die entsprechende Software installiert war.
Dass die genannten Beispiele keine Einzelfälle sind, belegt die Offenlegung der globalen
Überwachungs- und Spionageaktivitäten der NSA (Abkürzung von engl.: National Securi-
ty Agency) durch Edward Snowden im Jahr 2013. Gemäß diesen Enthüllungen werden al-
lein von diesem US-amerikanischen Geheimdienst täglich 29 Petabyte (29.000 TB) an Da-
ten weltweit ausgewertet, wobei systematisch die intensiv genutzten Datenverbindungen
verdachtsunabhängig abgehört werden (beispielsweise transatlantische Seekabel). Es
wird geschätzt, dass die NSA mittels Schadsoftware 2013 Zugriff auf weltweit 85.000
Rechner hatte. Als Rechtfertigung für diese Aktivitäten wird angeführt, dass dadurch ter-
roristischen Anschlägen vorgebeugt werden solle.
9.4.2 Menschliche Fehler 415

9.4.2 Menschliche Fehler


9.4.2 Menschliche Fehler
Am häufigsten sind menschliche Fehler wie Bedienungsirrtümer oder Nachläs-
sigkeit für Datenverluste verantwortlich. Auch erfahrenen Benutzern passiert es
gelegentlich, dass sie Dateien versehentlich löschen oder überschreiben. Ob-
wohl das Betriebssystem bei einem dahingehenden Befehl in der Regel noch-
mals nachfragt, ob der Benutzer denn wirklich die Datei löschen will, kann es
durch Datumsverwechslung oder eine missverstandene Bezeichnung von ver-
schiedenen Dateiversionen zu der fatalen Bestätigung kommen.
Ebenso kommt es immer wieder vor, dass Wechseldatenträger (beispiels-
weise USB-Sticks und DVDs) mit wertvollen Datenbeständen verloren gehen.
Sogar nach Notebook-PCs wird manchmal – meist vergeblich – bei den Fund-
ämtern gefragt.
Kritisch ist auch die Entsorgung von alten PCs, Serverrechnern und Daten-
trägern, auf denen noch wichtige Daten (Kennwörter, Korrespondenz, Firmen-
dokumente usw.) gespeichert sind. Von diesem Problem sind auch zunehmend
Mobiltelefone betroffen. Vor der Entsorgung der Geräte müssen alle geheimen
und vertraulichen Daten unwiederbringlich gelöscht werden.
Weitere große Problembereiche sind der sorglose Umgang mit Kennwörtern
(die beispielsweise auf Klebezetteln am Bildschirm oder unter der Mausmatte
aufgehoben werden) oder die allzu vertrauensselige Weitergabe von Zugangsin-
formation an Dritte, die sich dann beispielsweise über das Internet Zugang zu
einem Rechner verschaffen können. Viele dieser Angriffe erfolgen höchst pro-
fessionell durch Social Engineering und sind Berichten zufolge oft weitaus effek-
tiver als technische Angriffe.

Unter Social Engineering (engl.: social engineering) versteht man Angriffe, die versuchen 3
durch gezielte Fragen die Freundlichkeit, Naivität oder Unvorsichtigkeit von Mitarbeitern aus-
nutzen. Ein Angreifer stellt einem Mitarbeiter gezielte Fragen, um diesem vertrauliche Informa-
tion über die Sicherheitsmechanismen des Informationssystems zu entlocken.

Eine relativ häufig auftretende Variante dieses Vorgehens besteht darin, dass
sich der Angreifer telefonisch als Mitarbeiter der IT-Abteilung ausgibt und „mal
eben“ das Kennwort eines privilegierten Benutzers erfragen möchte. In einem
Alternativszenario könnte sich der Angreifer zum Beispiel auch als externer
Mitarbeiter ausgeben, der in einer „Notsituation“ einen hilfsbereiten Mitarbeiter
einer Fachabteilung um unbürokratische Hilfe bittet. Auch das Phishing gehört
im weiteren Sinne zu dieser Angriffsform.
416 9 Informationssicherheit und Datenschutz

9.4.3 Unbefugter Zugang oder Zugriff

Werden Rechner mit sensitiven Daten in Räumen gehalten, zu denen sich Dritte
Zugang verschaffen können, droht ein Diebstahl des Rechners (oder der Fest-
platte) mit den darauf gespeicherten Daten.
Der Diebstahl von Hardware ist mit der massenhaften Verwendung von PCs
zu einem Modedelikt geworden: Oft verschwinden in Betrieben sogar tagsüber
auf ungeklärte Weise einzelne PC-Komponenten (Einsteckkarten, Mäuse usw.)
oder einen Moment lang unbeaufsichtigt gebliebene Notebook-PCs. Nachts
werden von spezialisierten Banden ganze PC-Netze abgebaut.
Zur Zerstörung von Hardware kann es durch die erwähnten Feuerschäden,
durch Sabotage, Blitzschlag, Wassereinbruch, zu hohe Temperatur und Luft-
feuchtigkeit, unachtsamen Transport oder Betriebsdefekte kommen. Besonders
gefürchtet ist der nicht vorhersehbare, sogenannte Headcrash, bei dem ein
Schreib-/Lesekopf auf die Magnetplattenoberfläche aufprallt. Bei einem solchen
Zusammenstoß werden nicht nur die Gerätekomponenten beschädigt, sondern
es wird auch der Datenbestand zerstört. Häufig kann aber ein Teil der Daten
kostenaufwendig durch forensische Methoden von spezialisierten Unternehmen
wiederhergestellt werden.
Es gibt Zeitgenossen, für die auf Ihrem PC abgespeicherte Datenbestände
wesentlich interessanter sind als die Hardware selbst. Der unbefugte Zugriff auf
Datenbestände kann auch vor Ort während Ihrer Abwesenheit erfolgen. Zum
Beispiel hat einer der Autoren schon einmal um Mitternacht einen Nachtwäch-
ter an seinem Büro-PC ertappt. Oder Computerhacker brechen unbefugt und
vielfach unbemerkt über Netze in Ihren Rechner ein – aus Spaß, Neugier oder
auch um Ihre Geschäftsgeheimnisse der Konkurrenz zu verkaufen.

9.4.4 Schad- und Sabotageprogramme


9.4.4 Schad- und Sabotageprogramme
Ein zunehmendes Problem beim IS-Betrieb ist der Schutz vor Software, die mit
der Intention entwickelt wurde, Schaden anzurichten.

3 Schadprogramme (Schadsoftware, engl.: malicious software, malware) sind Programme, die


mit der Intention geschrieben worden sind, unberechtigterweise Funktionen auf fremden Rech-
nern auszuführen. Die Auswirkungen dieser Programme reichen von harmlosen (aber lästi-
gen) Bildschirmanzeigen, über das Ausspionieren von Dateninhalten und die unberechtigte
Ressourcennutzung bis hin zu vollständigem Programm- und Datenverlust oder Unbenutz-
barkeit eines Rechners. Schadprogramme werden entweder passiv über Wechseldatenträger
und/oder Rechnernetze verbreitet oder können sich vielfach auch selbstständig vervielfältigen
(replizieren).
9.4.4 Schad- und Sabotageprogramme 417

Man unterscheidet bei Schadprogrammen zwischen drei Arten:


1. Virenprogramme (engl.: computer virus) sind Schadprogramme, die ihren
Programmcode in fremde Programme einfügen und die zunächst die Funk-
tionsfähigkeit dieser befallenen (infizierten) Programme nicht verändern.
Erst zu einem späteren Zeitpunkt wird ein durch den Programmcode be-
stimmter (vorgegebener) Schaden angerichtet. Diese Programme verbreiten
sich aktiv durch Replikation (indem sie sich in fremde Programme einfü-
gen, diese also „infizieren“) und werden passiv durch Kopiervorgänge von
Benutzern vielfach unwissentlich weitergegeben (etwa durch Sicherungs-
kopien auf DVDs oder Bezug über das Internet).
2. Wurmprogramme (engl.: computer worm) sind Schadprogramme, die sich
über Rechnernetze (heute hauptsächlich das Internet) verbreiten, um so
Rechner zu befallen, dort die Namen und Adressen weiterer „Opfer“ auszu-
spionieren, und in weiterer Folge diese zu befallen. Wurmprogramme kön-
nen sich wie ein Lauffeuer im Internet ausbreiten und eine Vielzahl von
Rechnern mehr oder minder gleichzeitig unbenutzbar machen. Wurmpro-
gramme verbreiten sich vornehmlich selbstständig. Sie bedienen sich viel-
fach der Sicherheitslücken in Betriebssystemen oder in der Anwendungs-
software, um in fremde Rechner einzudringen.
3. Trojanische Pferde (engl.: Trojan horse) sind Schadprogramme, die nützli-
che Funktionen ausführen oder vortäuschen, die aber nebenbei Schadfunk-
tionen ausführen. Ein Beispiel wäre ein Textverarbeitungsprogramm, das
nebenbei einen Benutzerrechner ausspioniert und beispielsweise die instal-
lierten Softwarepakete über das Internet an einen Rechner meldet. Trojani-
sche Pferde werden in der Regel durch Kopiervorgänge verbreitet.

Häufig treten Schadprogramme in kombinierter Form auf. Sehr verbreitet ist bei-
spielsweise die Kombination aus Viren- und Wurmprogrammen. Neben der In-
fektion von Dateien, die sich auf dem lokalen Rechner befinden, können derar-
tige Viren sich selbst beispielsweise mit einem E-Mail-Programm versenden und
auf diese Weise andere Rechner befallen. Die Infektion wird meist dadurch aus-
gelöst, dass ein Benutzer einen infizierten E-Mail-Anhang öffnet und damit das
Virus aktiviert.
Vor allem der ungeschützte Betrieb von Rechnern unter der Windows-
Betriebssystemfamilie im Internet ist mittlerweile zu einem sehr großen Prob-
lem geworden, da einerseits Windows sehr populär ist und andererseits viele
Sicherheitslücken aufweist. Generell gilt ein ähnliches Sicherheitsrisiko für alle
populären Betriebssysteme. Angriffe auf Betriebssysteme von Smartphones (mit
den Betriebssystemen Android und iOS) sind derzeit stark im Zunehmen.
Folgende Maßnahmen können gegen Schadsoftware eingesetzt werden:
418 9 Informationssicherheit und Datenschutz

Maßnahmen zum Schutz eines Rechners oder eines Netzwerks gegen Angriffe
aus dem Internet
Durch Firewall-Software lässt sich der Zugang zu einem Rechner aus dem Netz-
werk wesentlich einschränken. Generell ist es empfehlenswert, nur jene Dienste
auf einem Rechner zu erlauben, die von den Benutzern des Rechners wirklich
benötigt werden, da prinzipiell jeder Dienst Angriffsmöglichkeiten bietet.
Laut einer Studie des SANS-Instituts (Abkürzung von engl.: system admi-
nistration, audit, network security) liegt seit Jahren die durchschnittliche Zeit,
die zwischen dem Anschluss eines (unzulänglich geschützten) Rechners an das
Internet bis zum ersten erfolgreichen Angriff vergeht, bei unter fünf Minuten
(engl.: survival time). Aus diesem Grund ist es nicht empfehlenswert, einen neu
gekauften Rechner ohne konfigurierte Firewall an das Internet anzuschließen,
ohne vorher Sicherheitsaktualisierungen von verlässlichen Quellen durchge-
führt und entsprechende Vorkehrungen getroffen zu haben.

Diese Zeiten werden mittels spezieller Rechner gemessen, die bewusst mit bekannten Si-
cherheitslücken an das Internet angeschlossen werden und nur den Zweck erfüllen, An-
griffsmuster zu studieren und Angreifern eine Falle zu stellen. Diese Rechner werden in
der Fachsprache „Honeypot“ (zu deutsch: Honigtopf) genannt.

Aber auch über erlaubte Wege kann Schadsoftware auf einen Rechner gelan-
gen. Diese kann beispielsweise mittels E-Mail in Anhängen verschickt werden,
oder sie kann über Sicherheitslücken im Browser oder durch das Herunterladen
von Dateien auf einen Rechner gelangen. Ebenso kann Schadsoftware über di-
verse Datenträger wie beispielsweise USB-Sticks auf einen Rechner gelangen.
Aus diesem Grund werden häufig bei beispielsweise Finanzdienstleistern PCs
ohne Anschlussmöglichkeiten für externe Datenträger installiert. Dies hat auch
den weiteren Effekt, dass der Datendiebstahl durch die eigenen Mitarbeiter er-
schwert wird.
Häufig wird Schadsoftware über Sicherheitslücken auch in webbasierte
Informationssysteme eingeschleust. Eine Form des Angriffs ist das Cross-Site-
Scripting (engl.: cross site scripting), bei der ein Angreifer Schadsoftware in ein
vertrauenswürdiges Webangebot einschleust. Dies erfolgt oft über einen Link,
den ein Benutzer aktiviert, durch den beispielsweise seine Zugangsdaten ausge-
lesen und an Dritte übermittelt werden. In sozialen Netzwerken wurde in den
letzten Jahren ein ähnlicher Angriff bekannt, der sich Likejacking nennt. Dabei
werden gefälschte Gefällt-Mir-Knöpfe (engl.: like button) verwendet, die gut-
gläubige Benutzer veranlassen, auf diese zu klicken. Dadurch kann beispiels-
weise Schadsoftware installiert oder es können Zugangsdaten gestohlen wer-
den. Ein weiterer Angriff ist die SQL-Einschleusung (engl.: SQL injection), mittels
9.4.4 Schad- und Sabotageprogramme 419

derer Datenbankabfragen manipuliert werden, damit sie beliebige andere Werte


aus der Datenbank ausgeben. Dies kann passieren, wenn beispielsweise Werte
aus einer Eingabezeile eines Webbrowsers (beispielsweise eine Kundennum-
mer) ohne weitere Prüfung in Datenbankabfragen genutzt werden. Wird anstel-
le der Kundennummer ein Wert übergeben, der als getrennte Anfrage interpre-
tiert werden kann, so wird das Ergebnis manipuliert. Aus diesem Grund müssen
alle Werte, die von einem Benutzer stammen, geprüft werden, damit dies nicht
passieren kann.

Verfahren zum Erkennen von Schadsoftware


Die Schadsoftware ist meist für den Benutzer eines Rechners nicht als solche
erkennbar. Laut einer Studie von Verizon aus dem Jahr 2012, bei der mehr als
47.000 Sicherheitsvorfälle untersucht wurden, zeigte sich, dass in etwa zwei
Drittel der Fälle Schadsoftware über Monate nicht als solche erkannt wird. Den
Benutzern von PCs stehen heute zahlreiche am Markt verfügbare Virenerken-
nungsprogramme zur Verfügung, die bei vielen Systemen bereits vorinstalliert
sind. Diese Programme sind je nach Leistungsfähigkeit und Rechnerausstattung
in der Lage, eine Festplatte auf vorhandene Viren zu untersuchen und dem Be-
nutzer kenntlich zu machen. Diese Programme verfügen vielfach über eine Da-
tenbank von über 100.000 Einträgen, die für die Virenerkennung genutzt wer-
den. Dem Antivirusprogramm unbekannte Schädlinge können allerdings durch
einen Virenscanner nicht gefunden werden. Deshalb ist eine laufende Aktuali-
sierung der Virenerkennungssoftware, die häufig automatisch über das Internet
erfolgen kann, wichtig. Ebenso sind diese Programme nicht immer in der Lage,
eventuell gefundene Viren aus den Programmen zu entfernen. Korrekte Pro-
gramme und Daten müssen vielmehr durch Kopien der gesicherten Bestände
wiederhergestellt werden.
Während Virenerkennungsprogramme versuchen, Schadsoftware zu er-
kennen, versuchen Einbruchserkennungsprogramme (engl.: intrusion detection
software) die Aktivitäten von Schadsoftware zu erkennen. Man unterscheidet
zwischen Einbruchserkennung am Rechner (engl.: host intrusion detection) und
im Netzwerk (engl.: network intrusion detection). Bei der Einbruchserkennung
am Rechner werden beispielsweise Veränderungen an Dateien erkannt (bei-
spielsweise über Prüfsummen). Hierbei wird eine kontinuierliche Analyse der
aufgezeichneten Daten durchgeführt, um Manipulations- oder Einbruchsversu-
che möglichst frühzeitig erkennen zu können. Bei der Einbruchserkennung im
lokalen Netzwerk wird dieses nach unüblichen Kommunikationsmustern durch-
sucht.
420 9 Informationssicherheit und Datenschutz

Verfahren zur Schadensreduktion


Generell kann trotz aller Vorsichtsmaßnahmen nicht ausgeschlossen werden,
dass Schadsoftware auf einen Rechner gelangt. Um den Schaden zu begrenzen,
ist es vorteilhaft, wenn am Rechner vertrauliche Information nicht im Klartext,
sondern nur in verschlüsselter Form vorliegt. Ebenso sollten auf dem Rechner
die Zugriffsrechte möglichst restriktiv gesetzt werden, sodass der Handlungs-
spielraum der Schadsoftware eingeschränkt wird.

Verfahren zum Beseitigen von Schadsoftware


Ist die Schadsoftware einmal erkannt, so kann sie oft von einem Virenscanner
automatisch beseitigt werden. Manchmal ist das nicht möglich, und hier hilft
oft nichts anderes, als den Rechner völlig neu aufzusetzen und die Software von
einer älteren Sicherungskopie wieder einzuspielen – und zu hoffen, dass dort
nicht auch schon die Schadsoftware mit gesichert wurde.
Die genannten Verfahren können die Gefahren von Schadsoftware reduzie-
ren, ein perfekter Schutz ist aber nicht möglich.
Schließlich stehen noch organisatorische Schutzmaßnahmen zur Verfügung.
Die wichtigste organisatorische Maßnahme ist das regelmäßige Anlegen von
Sicherungskopien. Dadurch können einerseits zerstörte und verlorene Daten
wiederhergestellt werden und andererseits möglicherweise befallene Program-
me durch Vergleich mit den Sicherheitskopien erkannt werden.

9.4.5 Rechteverwaltung
9.4.5 Rechteverwaltung
Bei Rechnern, die von mehreren Personen benutzt werden, ist es notwendig,
gegenseitige Störungen zu verhindern. Diese Störungen können ihre Ursachen
in einer Verwendung oder Änderung von Daten und Programmen anderer Be-
nutzer haben oder durch den fehlerhaften Gebrauch von Systemkommandos
entstehen. Daher werden jedem Benutzer durch die Benutzeradministration ein
eigener Speicherbereich und eine Benutzerklasse zugeordnet. Jeder Bereich in-
nerhalb eines Rechnersystems wird durch eine bestimmte Benutzerkennung
identifiziert und in der Regel durch ein Kennwort geschützt. Nur Benutzer, die
im Besitz eines gültigen Kennworts sind und eine entsprechende Benutzerken-
nung besitzen, können auf die jeweiligen Bereiche zugreifen.
In modernen Betriebssystemen kann für jedes Programm oder für jede Datei
bestimmt werden, welcher Benutzer Lese-, Schreib- oder Ausführungsrechte
hat. Der Lese- und Schreibschutz kann bei Datenbankverwaltungssystemen bis
auf die Feldebene (das heißt, für einzelne Attribute) reichen. Die Summe aller
9.4.5 Rechteverwaltung 421

Rechte eines Benutzers wird auch als Berechtigungsprofil bezeichnet. Das


Berechtigungsprofil ergibt sich aus dem Aufgabenprofil des Benutzers. Ein
Systemverwalter oder ein Datenbankadministrator benötigt weit mehr Rechte
als ein gewöhnlicher Benutzer, da er beispielsweise allgemein verfügbare Pro-
gramme installieren oder deinstallieren muss. Ein gewöhnlicher Benutzer sollte
in der Regel keine Rechte besitzen, um Befehle auszuführen, die die Gewährleis-
tung der Systemsicherheit gefährden.
Eine individuelle Regelung für jeden einzelnen Benutzer ist allerdings sehr
aufwendig. Auf vielen Rechnern existieren heute mehr als hunderttausend Da-
teien, für die Rechte an oft mehrere tausend Benutzer vergeben werden können.
Dabei handelt es sich meist um keine Einmalentscheidung, sondern es werden
laufend Anpassungen verlangt (wenn beispielsweise Mitarbeiter den Betrieb
verlassen, in eine andere Abteilung wechseln usw.). Die in der Folge beschrie-
ben Zugriffskontrollmodelle zielen auf die Beherrschbarkeit dieser vielen De-
tailentscheidungen ab.

Das Modell der wahlfreien oder diskreten Zugriffskontrolle (engl.: discretionary access control, 3
Abkürzung: DAC) beruht auf der Annahme, dass der Eigentümer eines Objekts für dessen Schutz
alleine verantwortlich ist. Der Eigentümer hat die „freie Wahl“, wer (aktive Komponente, Subjekt)
auf seine Objekte (passive Komponente) in welcher Weise (Operation) zugreifen darf.

Die wahlfreie Zugriffskontrolle ist ein einfaches Sicherheitsmodell, das dem Be-
nutzer hohe Flexibilität und Eigenverantwortung zugesteht. Dies ist allerdings
oft nur für kleine Benutzergruppen mit einem geringen Verlustrisiko zu empfeh-
len.

Die zentralistisch verpflichtende Zugriffskontrolle (engl.: mandatory access control, Abkür- 3


zung: MAC) ist auf die Steuerung des Informationsflusses ausgelegt. Das Verfahren basiert auf
einer Klassifikation (Einstufung) der Subjekte und Objekte eines Systems. Hierzu erhalten die
Subjekte (die Benutzer) und Objekte des Systems (Daten und Programme) jeweils eine Sicher-
heitsmarkierung (engl.: security label) zugewiesen, anhand derer entschieden wird, ob ein
Informationsfluss zwischen einem Subjekt und einem Objekt (beziehungsweise zwischen zwei
Subjekten) stattfinden darf.

Ziel der regelbasierten Zugriffskontrolle ist neben dem Sicherheitsmanagement


am individuellen Arbeitsplatz auch ein gesicherter Informationsfluss. Wenn bei-
spielsweise über das System schutzwürdige Daten zwischen Benutzern ausge-
tauscht werden, behalten diese ihre Sicherheitsmarkierung und können vom
Empfänger auch nicht aus Versehen an unberechtigte Dritte weitergegeben wer-
den.
422 9 Informationssicherheit und Datenschutz

Typische Sicherheitsmarkierungen für Objekte (beispielsweise Dokumente) orientieren


sich an den Sicherheitseinstufungen streng vertraulich, vertraulich, betriebsintern und
öffentlich. Für die im System registrierten Benutzer wird definiert, welche Kategorien
von Objekten sie beispielsweise lesen, schreiben, kopieren, drucken oder ausführen dür-
fen.

3 Bei der rollenbasierten Zugriffskontrolle (engl.: role-based access control, Abkürzung: RBAC)
werden die Zugriffsrechte nicht an Subjekte (beispielsweise Benutzer), sondern an Rollen
vergeben. In einem getrennten Schritt werden Benutzern diese Rollen gemäß ihren Aufga-
benprofilen zugeordnet, wodurch diese implizit die Zugriffsrechte ihrer jeweiligen Rollen er-
halten.

Durch diese (relativ einfache) Maßnahme wird die administrative Seite der
Zugriffskontrolle vor allem in betrieblichen Kontexten entscheidend verein-
facht, in denen Benutzer laufend an neuen Projekten teilnehmen, in der Be-
triebshierarchie aufsteigen oder häufig an anderen Standorten arbeiten. Dies
lässt sich über Rollen modellieren. Ein einzelner Benutzer kann gleichzeitig eine
Fülle von Rollen innehaben und beispielsweise Zugriff auf eine Million Informa-
tionsobjekte besitzen. Wechselt ein Benutzer seine Rolle, so muss nicht eine
Vielzahl von elementaren Rechten geprüft werden, sondern der Benutzer erhält
ähnlich einem Baukastensystem genau jene vormodellierten Rechte, die er für
sein neues Aufgabenprofil benötigt. Die nicht mehr benötigten Rollen (mit den
zugeordneten Rechten) werden entfernt. Die Abb. 9.15 zeigt die konzeptionelle
Trennung zwischen Subjekten, Rollen und den Objekten, für die die Zugriffs-
rechte modelliert werden.
Neben den soeben genannten Modellen gibt es noch eine Reihe weiterer
Zugriffskontrollmodelle. Ein Beispiel sind Modelle, welche Daten über die Zu-
griffshistorie eines Subjekts in die Autorisierungsentscheidung einbeziehen,
wie zum Beispiel das sogenannte Chinese-Wall-Modell.

Das Chinese-Wall-Modell wurde speziell für beratende Berufe entwickelt, um den Informa-
tionsmissbrauch einzuschränken. Wenn ein Berater beispielsweise einen Kunden aus der
Automobilbranche berät, dann wird für ihn ab diesem Zeitpunkt sämtliche intern verfüg-
bare Information über die Konkurrenten dieses Kunden gesperrt, sodass keine unge-
wünschte Information über das Beratungsunternehmen zwischen den Konkurrenten flie-
ßen kann.

Die erwähnten Zugriffskontrollmodelle können auch gemeinsam eingesetzt wer-


den.
9.4.5 Rechteverwaltung 423

S1 /lehrmaterialien/

S2 /finanzen/rechnungen/

a)

Sn /pruefungen/noten/

Subjekte Objekte

S1 Student /lehrmaterialien/

S2 Verwaltung /finanzen/rechnungen/

b)

Sn Professor /pruefungen/noten/

Subjekte Rollen Objekte

Abb. 9.15: Wahlfreie Zugriffskontrolle (a) vs. rollenbasierte Zugriffskontrolle (b)

Eine Zugriffskontrollrichtlinie oder auch Zugriffskontrollpolitik (engl.: access con-


trol policy) wird abstrakt und unabhängig vom konkreten System entwor-
fen. Das Ziel der Zugriffskontrollpolitik ist die korrekte Abbildung der (un-
ter Sicherheitsgesichtspunkten relevanten) organisatorischen Strukturen einer
Institution innerhalb eines Rechnersystems. Hierzu zählt beispielsweise die
Gliederung in verschiedene Verantwortungsbereiche, deren Mitarbeiter unter-
schiedliche Rechte und Pflichten besitzen. Die Umsetzung dieser Richtlinien
erfolgt mithilfe von geeigneten Zugriffskontrollmechanismen.
Die Zugriffskontrollrichtlinie eines realen Systems steuert das Zusammen-
wirken aller Regeln und Restriktionen und umfasst auch insbesondere Regeln
424 9 Informationssicherheit und Datenschutz

zur Verbreitung und Modifikation von Information (Informationsflüsse). Um


eine Zugriffskontrollrichtlinie durchzusetzen, wird für jeden Zugriff überprüft,
ob dieser durch die derzeit gültigen Zugriffsrechte autorisiert werden kann. Die
durchzusetzende Zugriffskontrollrichtlinie wird somit durch die aktuelle Konfi-
guration des betreffenden Zugriffskontrollsystems widergespiegelt. Verschiede-
ne Systeme haben unterschiedliche Anforderungen an die Zugriffskontrolle.
Richtlinien, die für ein bestimmtes System entworfen wurden, sind in der Regel
nicht ohne Weiteres auf ein anderes System übertragbar.
Damit die Einhaltung der jeweiligen Zugriffskontrollpolitik gewährleistet
werden kann, ist eine effiziente Überwachung (engl.: audit) des Systems erfor-
derlich. Hierzu werden alle sicherheitsrelevanten Ereignisse protokolliert. Auf
Grundlage dieser Aufzeichnungen können Analysen durchgeführt werden, um
Verstöße gegen die Zugriffskontrollpolitik aufdecken und diesen wirksam ent-
gegenwirken zu können. Abhängig von der Sensitivität des betreffenden Sys-
tems werden diese Analysen entweder nur im Fall einer Richtlinienübertretung
oder regelmäßig ohne konkretes Verdachtsmoment durchgeführt.
Für die Realisierung einer effektiven Überwachung wird ebenso wie für die
Zugriffskontrolle eine korrekte Authentifikation der Benutzer vorausgesetzt.

9.5 Umgang mit sensiblen Daten (Datenschutz)

9.5.1 Anliegen und Problemfelder


9.5.1 Anliegen und Problemfelder
3 Als Datenschutz (engl.: data privacy; protection of data privacy) bezeichnet man die Gesamt-
heit der gesetzlichen Regelungen und betrieblichen Maßnahmen zum Schutz der informatio-
nellen Selbstbestimmung von Personen und zur Sicherheit des Informationshaushalts.

Das Grundanliegen des Datenschutzes ist es, die Entwicklung und Entfaltung der
Persönlichkeit unter den Bedingungen der Informationsgesellschaft zu ermögli-
chen. Dazu muss der Einzelne in der Lage sein, durch selektive Informations-
weitergabe ein – dem jeweiligen Kontext angemessenes – Bild von sich zu ver-
mitteln. Das wird einem Individuum zusehends erschwert, wenn es nicht mehr
überblickt, was sein Kommunikationspartner bereits über diese Person weiß.
Vollends unmöglich wird dies, wenn dem Gegenüber bereits ein umfassen-
des Profil über seine Person vorliegt. Das auch für Überwachung und Kon-
trolle nutzbare Potenzial der Informationstechnik resultiert aus unbegrenzter
Erhebung, Speicherung, Verwendung und Weitergabe persönlicher Daten und
einer damit geförderten sozialen Konformität des Individuums („Panoptis-
mus“).
9.5.1 Anliegen und Problemfelder 425

Datenschutz ist daher eine Grundbedingung für die Freiheitsausübung in


einer demokratischen Gesellschaftsordnung und damit für die Existenz dieser
Gesellschaftsordnung selbst. Das deutsche Bundesverfassungsgericht hat 1983
in seinem bahnbrechenden Volkszählungsurteil als Ausfluss des allgemeinen
Persönlichkeitsrechts und der Menschenwürde das Grundrecht auf informatio-
nelle Selbstbestimmung ausgeformt. Dieses Recht begrenzt zunächst den Daten-
hunger und damit die Macht des Staates und fördert beziehungsweise ermög-
licht Engagement in öffentlichen Angelegenheiten.

Hintergrund: Für das Jahr 1983 war in Deutschland eine Volkszählung in Form einer Total-
erhebung angesetzt, bei der die beauftragten Volkszähler von Tür zu Tür gehen und neben
der eigentlichen Zählung noch weitere Daten erheben sollten. Gegen dieses Vorhaben
wurden mehrere Verfassungsbeschwerden eingereicht. Das Bundesverfassungsgericht hat
schließlich festgestellt, dass durch zahlreiche Vorschriften des Volkszählungsgesetzes er-
heblich und ohne Rechtfertigung in Grundrechte des Einzelnen eingriffen wurde, und
dass das Gesetz wegen der Verletzung des Rechts auf informationelle Selbstbestimmung
verfassungswidrig sei. Erst auf der Grundlage des entsprechend novellierten Gesetzes
konnte die Volkszählung schließlich im Jahr 1987 durchgeführt werden.

25 Jahre später musste das deutsche Bundesverfassungsgericht den datenhung-


rigen Staat mit einem weiteren spektakulären Urteil abermals in seine Schran-
ken weisen: Im Jahr 2008 entschied es, dass behördliche Online-Durchsuchun-
gen prinzipiell nur unter strengen Auflagen zulässig und in deren Ermangelung
diesbezügliche Regelungen des Bundeslands Nordrhein-Westfalen verfassungs-
widrig seien. Dabei leitete es das nunmehr formulierte „Grundrecht auf Ge-
währleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“
wiederum aus dem allgemeinen Persönlichkeitsrecht ab. Zusätzlich zum grund-
rechtlich gewährleisteten Schutz des Post- und Fernmeldegeheimnisses und der
Wohnung, der von Online-Durchsuchungen nicht notwendigerweise tangiert
wird, schützt das – landläufig, aber irreführend so bezeichnete – „Computer-
grundrecht“ den persönlichen und privaten Lebensbereich der Grundrechts-
träger vor staatlichem Zugriff im Bereich der Informationstechnik als „Auf-
fanggrundrecht“ auch insoweit, als auf das informationstechnische System
insgesamt zugegriffen wird und nicht nur auf einzelne Kommunikationsvor-
gänge oder gespeicherte Daten. Eine präventive Online-Durchsuchung ist dem-
nach nur dann zulässig, wenn sie hinreichend klar gesetzlich geregelt ist, zur
Abwehr einer konkreten Gefahr für ein überragend wichtiges Rechtsgut vorge-
nommen werden soll und durch einen Richter angeordnet wurde.
426 9 Informationssicherheit und Datenschutz

3 Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechni-


scher Systeme (Abkürzung: IT-Grundrecht) ist ein in Deutschland vom Bundesverfassungsge-
richt als Ausprägung des allgemeinen Persönlichkeitsrechts formuliertes Grundrecht zum
Schutz personenbezogener Daten. Es ist bei Systemen anzuwenden, die allein oder in ihren
technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in
einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick
in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräf-
tiges Bild der Persönlichkeit zu erhalten.

Hintergrund: Gezielte Online-Durchsuchungen mit „Remote Forensic Software“, besser


bekannt als „Bundestrojaner“ (auch „Govware“ genannt), sollten es den Behörden ermög-
lichen, mit eingeschleuster Schadsoftware heimlich die Endgeräte von Verdächtigen aus-
zuspionieren, ohne die strengen Vorgaben erfüllen beziehungsweise richterliche Anord-
nungen einholen zu müssen, die für ein physisches Eindringen in die Wohnung oder das
Abhören eines laufenden Kommunikationsvorgangs erforderlich sind. Diesem vereinzelt
in die Praxis umgesetzten Kalkül wurde durch das Urteil des Bundesverfassungsgerichts
eine deutliche Absage erteilt. In Deutschland wurde die rechtliche Grundlage dafür im
Jahr 2017 mit § 100b StPO geschaffen. Die Online-Durchsuchung bedarf grundsätzlich
ebenso wie die Quellentelekommunikationsüberwachung (Quellen-TKÜ) der Anordnung
durch einen Richter, nur bei Gefahr im Verzug kann sie vorläufig auch ein Staatsanwalt
anordnen. In Österreich regelt § 135a StPO die Quellen-TKÜ. Der ab April 2020 mögliche
Einsatz des „Bundestrojaners“ setzt hier das Vorliegen des konkreten Verdachts einer ter-
roristischen Straftat oder eines schweren Verbrechens sowie die Anordnung durch die
Staatsanwaltschaft und die richterliche Genehmigung voraus.

3 Unter einer Online-Durchsuchung (engl.: online search with spyware) versteht man einen
heimlichen Zugriff staatlicher Organe auf fremde Rechner über Netzwerke. Zwecke sind die
Strafverfolgung, die polizeiliche Gefahrenabwehr und die nachrichtendienstliche Informa-
tionsbeschaffung. Bei der Quellen-TKÜ (Abkürzung von Quellentelekommunikationsüberwa-
chung; engl.: source telecommunication surveillance) schneidet eingeschleuste Software zu
überwachende (etwa WhatsApp- oder Skype-)Kommunikation vor deren Verschlüsselung mit
und übermittelt sie an Ermittlungsbehörden. Anders als bei der Online-Durchsuchung werden
bei der Quellen-TKÜ keine weiteren Daten erhoben. Beide Maßnahmen stehen in einem Span-
nungsverhältnis zur staatlichen Aufgabe der Gewährleistung von IT-Sicherheit und werden
unter dem Gesichtspunkt der Verhältnismäßigkeit kontrovers diskutiert.

Datenschutz ist aber keineswegs nur für das Verhältnis des pluralistischen Staa-
tes zum Bürger, sondern auch für das Funktionieren der Marktwirtschaft unab-
dingbar: Eine privatautonome, auf dem freien, unmanipulierten Willen basie-
rende Konsumentscheidung setzt voraus, dass der potenzielle Vertragspartner
nur über solche personenbezogene Information verfügt, die ihm der Interessent
zur Verfügung gestellt hat, oder dass dieser zumindest weiß, was der andere
über ihn weiß. Im elektronischen Handel (E-Commerce) ist der Schutz perso-
nenbezogener Daten somit essenziell für das Entstehen von Vertrauen und da-
9.5.1 Anliegen und Problemfelder 427

her – ebenso wie im Bereich der elektronischen Verwaltung (E-Government) –


ein entscheidender Akzeptanzfaktor.
Andererseits bedeutet Information oft schnellere Reaktion, besseren Über-
blick, stärkere Kontrollmöglichkeit – schlichtweg Macht. Zwischen den Betrei-
bern von Informationssystemen und den davon Betroffenen gibt es daher oft
einen natürlichen Interessengegensatz.
– Beispielsweise muss sich ein Unternehmen um ein möglichst umfassendes
Bild seiner Kunden bemühen, um die Marketingpolitik auf das individuelle
Kaufverhalten ausrichten zu können. In den USA kann jeder solche Daten
kaufen und verkaufen und darf sich unaufgefordert per Telefon zu Ver-
kaufszwecken an die Adressaten wenden. Hierzulande ist das verboten.
Welche Regelung halten Sie für richtig?
– Der Handel versucht, durch Kundenbindungsprogramme (beispielsweise
„Payback“) Einblick in die Konsumgewohnheiten seiner Kunden („gläser-
ner Kunde“) zu erlangen und sich sogar die Weitergabe von Daten wie Kun-
dennummer, Datum, Filiale, Umsatz, Warengruppencodes usw. an „Loyal-
ty-Partners“ durch Zustimmungserklärungen absegnen zu lassen. Was
halten Sie von solchen Praktiken?
– Kennzeichnend für das Web 2.0 sind unter anderem soziale Netzwerke wie
Facebook, WhatsApp, Google+, Twitter, Telegram, Instagram, Pinterest,
Snapchat, Flickr, LinkedIn und XING. Bei einigen dieser Plattformen geben
– oft junge – Menschen durchaus intime Details aus ihrem Privatleben
preis. Den Plattformanbietern verspricht die Möglichkeit, personalisierte
Einschaltungen anzubieten, einen Vorsprung im heiß umkämpften Werbe-
markt. Werden die Community-Mitglieder vielleicht erst zu spät erkennen,
dass über das Web verbreitete Information nie wieder gänzlich gelöscht be-
ziehungsweise „eingefangen“ werden kann?
– Aber schon die für soziale Netzwerke charakteristischen Likes sind verräte-
rischer, als die meisten Nutzer wahrhaben wollen: Eine wissenschaftliche
Analyse (Kosinski 2013) hat gezeigt, dass sensible Daten wie ethnische Zu-
gehörigkeit, Geschlecht, sexuelle Orientierung, politische Einstellung und
sogar Drogenmissbrauch anhand von Facebook-Like-Daten zu 95 % kor-
rekt zugeordnet werden können. Dabei sind die Zusammenhänge nicht
notwendigerweise geradlinig. Likes ergeben sich nämlich nicht selten aus
einer Gruppenzugehörigkeit, was auch Schlüsse in umgekehrter Richtung
zulässt. So lautete eines der überraschenden Ergebnisse, dass ein Like für
„Curly Fries“ (auch als Spiral- oder Ringel-Pommes bekannt) einen guten
Prädiktor für überdurchschnittliche Intelligenz liefert, obwohl fetttriefen-
de Nahrungsmittel gewöhnlich nicht damit in Verbindung gebracht wer-
den.
428 9 Informationssicherheit und Datenschutz

– Manche kostenlosen Apps liefern ungefragt Information über den Benutzer


an den Hersteller, der diese in seinem Interesse nutzt oder gar verkauft.
Man könnte diese Programme als trojanische Pferde bezeichnen.

Weitere Problemfelder sind zum Beispiel:


– Die Mitbestimmung bei der Einführung von Personalinformationssystemen,
insbesondere die Fragen, welche Daten erfasst werden dürfen und wer wel-
che Verknüpfungsergebnisse erhält.
– Für die meisten Betriebssysteme ist Software erhältlich, die jeden Tastenan-
schlag an der Tastatur protokolliert (engl.: keylogger) und damit „auf stillem
Weg“ eine vollständige Überwachung aller Eingaben erlaubt.
– Ohne nennenswerten Aufwand können von Mitarbeitern versandte E-Mails
überwacht und besuchte Webseiten mitprotokolliert werden.
– Zutrittskontrollsysteme, die aus Sicherheitsgründen eingeführt werden, kön-
nen auch zur Arbeitszeitüberwachung dienen.
– Cookies, die beim Besuch einer Website vom Webserver über den Webbrow-
ser auf dem Computer des Nutzers abgespeichert werden können, erlauben
zielgruppenorientierte Werbung und das Sammeln von Kundendaten in
vorher ungeahntem Ausmaß.
– Bei den Suchmaschinenanbietern fallen riesige Mengen personenbezogener
Daten an, die zunächst ebenfalls zielgruppenspezifische Werbung ermögli-
chen sollen, in Summe aber auch die Erstellung umfassender Persönlich-
keitsprofile zulassen. Wie andere Intermediäre bilden sie überdies beliebte
Angriffsziele und somit ein nicht zu unterschätzendes Risiko für die IT-
Sicherheit.
– Durch Data-Mining können aus sehr großen Datenbeständen Zusammen-
hänge hervorgeholt werden, die bislang nicht bekannt waren. So spart der
Paketversender UPS jährlich Millionen US-Dollar allein dadurch, dass für
Zustellfahrten fast ausschließlich solche Routen gewählt werden, auf denen
lediglich rechts abgebogen werden muss. Eine Big-Data-Analyse von Statis-
tiken über Unfälle, Benzinverbrauch und Aufzeichnungen über Millio-
nen Touren der UPS-Fahrer zeigte, dass Linksabbiegen die häufigste Ursa-
che für kostspielige Wartezeiten und Unfälle ist. Unter betriebswirtschaftli-
chen Aspekten handelt es sich dabei zweifellos um eine Erfolgsstory. Vom
Standpunkt des Datenschutzes drängen sich dagegen Fragen im Hinblick
auf die flächendeckende Überwachung der Arbeitnehmer und Vertrags-
partner auf.
– Immer umfangreichere Datenbestände werden in der Cloud abgespeichert.
Gerade bei Gratisangeboten mit schwer beurteilbarer Vertrauenswürdigkeit
ist hier Vorsicht geboten.
9.5.2 Rechtliche Grundlagen 429

– Die durch Mobiltelefonie beziehungsweise M-Commerce anfallenden Daten


ermöglichen es im Prinzip festzustellen, wer, wann, an welchem Ort und in
wessen Begleitung welche Produkte oder Dienstleistungen konsumiert hat.
Bei ortsbezogenen Diensten gehört es zum Geschäftsmodell, dem Endbenut-
zer je nach Position und Tageszeit selektive Information beziehungsweise
Dienste bereitzustellen.

Mit der Weiterentwicklung und Verbreitung der Informationstechnik in ihren


unterschiedlichen Ausprägungen werden die Informationserfassungs- und Kon-
trollmöglichkeiten immer umfassender. Inwieweit diese Möglichkeiten tatsäch-
lich genutzt werden dürfen, ist nicht zuletzt eine Frage des gesellschaftlichen
Bewusstseins. An dem obigen, ersten Beispiel haben Sie gesehen, dass etwa im
„wirtschaftsliberalen“ Nordamerika Geschäftspraktiken üblich sind, die in „so-
zialliberalen“ europäischen Staaten im Interesse der Betroffenen verboten wur-
den. Ganz allgemein lässt sich feststellen, dass in Mittel- und Nordeuropa dem
Schutz der Privatsphäre ein weit größerer Stellenwert eingeräumt wird als an-
derswo auf der Welt.
Die Maßnahmen zum Datenschutz betreffen das gesamte organisatorische,
rechtliche, wirtschaftliche und technische Umfeld der Informationsverarbei-
tung. Sie wurden bisher und werden weiterhin in zwei Richtungen forciert:
– politisch, rechtlich und organisatorisch: Schutz der personenbezogenen Da-
ten und der IT-Sicherheit durch Gesetze, Betriebsvereinbarungen und orga-
nisatorische Maßnahmen;
– technisch: Entwicklung „einbruchsicherer“ IT-Infrastruktur und Informa-
tionssysteme.

9.5.2 Rechtliche Grundlagen


9.5.2 Rechtliche Grundlagen
In demokratischen Rechtsstaaten werden Grundprinzipien des Datenschutzes
seit Jahrzehnten gesetzlich geregelt. So ist auf Grund von Datenschutzgesetzen
die Verarbeitung personenbezogener Daten nur zugelassen, wenn eine entspre-
chende Rechtsvorschrift und/oder die Einwilligung der betroffenen Person vor-
liegen. Die Gefahr eines Missbrauchs der Daten wird durch Vorschriften über
technisch-organisatorische Maßnahmen der Datensicherheit reduziert.
Mit dem Vertrag von Lissabon trat im Jahr 2009 schließlich auch die Charta
der Grundrechte der Europäischen Union in Kraft, welche zunächst sämtliche
Organe, Einrichtungen und sonstigen Stellen der Europäischen Union bindet,
aber überdies von den Mitgliedstaaten zu beachten ist, wenn diese Richtlinien
in nationales Recht umsetzen oder europäische Verordnungen vollziehen. Das
430 9 Informationssicherheit und Datenschutz

mit der Charta verbriefte europäische Grundrecht auf Datenschutz hat den In-
halt, dass personenbezogene Daten natürlicher und juristischer Personen „nur
nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betrof-
fenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundla-
ge“ verarbeitet werden dürfen.

3 Seit dem 25. Mai 2018 bildet die Datenschutzgrundverordnung (DSGVO; engl.: General Data
Protection Regulation, GDPR) gemeinsam mit der den Datenschutz im Bereich der Strafverfol-
gung harmonisierenden JI-Richtlinie (Datenschutzrichtlinie im Bereich von Justiz und Inneres)
den rechtlichen Rahmen für den Schutz personenbezogener Daten natürlicher Personen in der
Europäischen Union. Die in allen Mitgliedstaaten unmittelbar anwendbare DSGVO enthält aller-
dings Öffnungsklauseln, die es den nationalen Gesetzgebern gestatten, bestimmte Aspekte
des Datenschutzes selbstständig zu regeln. Davon abgesehen dürfen die Bestimmungen der
DSGVO, die im Übrigen auch für außereuropäische Unternehmen relevant sind, wenn sie Wa-
ren oder Dienstleistungen auf dem europäischen Binnenmarkt anbieten oder EU-Bürger über-
wachen, auf nationaler Ebene weder abgeschwächt noch verstärkt werden.
Durch die Rechtsvereinheitlichung soll der europäische Datenschutz nicht zuletzt im
Hinblick auf die Herausforderungen durch Globalisierung und Plattformwirtschaft gestärkt wer-
den. Insbesondere zur Nutzung des durch die Öffnungsklauseln der DSGVO gebotenen Spiel-
raums und zur Umsetzung der JI-Richtlinie gibt es allerdings weiterhin nationale Datenschutz-
gesetze, etwa das neu gefasste Bundesdatenschutzgesetz (BDSG) in Deutschland und das neu
erlassene Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbe-
zogener Daten (Datenschutzgesetz – DSG) in Österreich.

Zur Sicherstellung des Schutzes der Privatsphäre hat sich eine Reihe von
Grundsätzen herauskristallisiert, die mehr oder weniger deutlich in allen Daten-
schutzgesetzen zum Ausdruck kommen. Die folgenden Grundsätze für die Verar-
beitung personenbezogener Daten werden von Art. 5 DSGVO explizit benannt:
– Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz: Die Ver-
arbeitung der Daten darf nur auf Grund einer Einwilligung der betroffenen
Person oder einer sonstigen gesetzlichen Rechtsgrundlage erfolgen. Die
Einwilligung zur Speicherung und Verarbeitung der Daten muss freiwillig
erfolgen, spezifisch und eindeutig sein sowie auf entsprechender Informa-
tion beruhen. Die einwilligende Person muss dabei die freie Wahl haben,
sich für oder gegen die Verarbeitung der Daten zu entscheiden. So darf eine
Online-Bestellung nicht nur dann möglich sein, wenn der Kunde auch Da-
ten zur Verfügung stellt, die nicht für die Abwicklung der Bestellung erfor-
derlich sind. Auch die Leistungserbringung selbst darf nicht von einer dafür
nicht erforderlichen Einwilligung abhängig gemacht werden (Koppelungs-
verbot). Information und Mitteilungen zur Verarbeitung der Daten müssen
leicht zugänglich und verständlich sowie in klarer und einfacher Sprache
abgefasst sein.
9.5.2 Rechtliche Grundlagen 431

– Zweckbindung: Die Daten dürfen nur für festgelegte, eindeutige sowie legi-
time Zwecke erhoben werden. Ihre Weiterverarbeitung darf grundsätzlich
nur im Rahmen dieser Zwecke erfolgen.
– Datenminimierung: Die Daten müssen dem Zweck angemessen und erheb-
lich sowie auf das für die Zwecke der Verarbeitung notwendige Maß be-
schränkt sein. Verantwortliche haben durch technische Voreinstellungen
sicherzustellen, dass grundsätzlich nur solche Daten verarbeitet werden,
deren Verarbeitung für den jeweiligen Verarbeitungszweck erforderlich ist.
– Richtigkeit: Die verarbeiteten Daten müssen sachlich richtig und auf dem
neuesten Stand sein. Es sind alle angemessenen Maßnahmen zu treffen, um
unrichtige Daten zu löschen oder zu berichtigen.
– Speicherbegrenzung: Die Daten dürfen nur in einer Form gespeichert wer-
den, welche die Identifizierung der betroffenen Personen lediglich so lange
ermöglicht, wie es für die Zwecke der Verarbeitung erforderlich ist. Die
Speicherdauer der Daten ist auf das unbedingt erforderliche Mindestmaß zu
beschränken. Dazu sind Fristen für die Löschung oder die regelmäßige
Überprüfung der weiterhin bestehenden Erforderlichkeit der Speicherung
vorzusehen.
– Integrität und Vertraulichkeit: Die Daten sind in einer Weise zu verarbeiten,
die ihre Sicherheit und Vertraulichkeit hinreichend gewährleistet. Dazu ge-
hört auch, dass Unbefugte keinen Zugang zu den Daten haben und weder
die Daten noch die Geräte, mit denen diese verarbeitet werden, benutzen
können.

Jede natürliche oder juristische Person, Behörde, Einrichtung oder andere Stel-
le, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Ver-
arbeitung von personenbezogenen Daten entscheidet („Der Verantwortliche“),
ist für die Einhaltung dieser Grundsätze verantwortlich und muss deren Einhal-
tung nachweisen können (Rechenschaftspflicht).
Bei Verstößen gegen die genannten Grundsätze oder weitere wichtige Be-
stimmungen der DSGVO werden Geldbußen von bis zu 20.000.000 EUR ver-
hängt, im Fall eines Unternehmens noch darüber hinaus bis zur Höchstgrenze
von 4% seines gesamten weltweit erzielten Jahresumsatzes des vorangegange-
nen Geschäftsjahrs.
Wegen des durch die DSGVO gewährleisteten gleichen Datenschutzniveaus
unterliegt der Datenverkehr innerhalb der EU keinen weiteren Beschränkungen.
Aufgrund der zunehmenden länderübergreifenden, ja globalen Vernetzung von
Unternehmen, öffentlichen Institutionen und Privatpersonen kann der Daten-
schutz aber weder als rein nationales Anliegen noch als bloß den EU-Bin-
nenmarkt betreffendes Thema betrachtet werden. Von den Bemühungen zu
432 9 Informationssicherheit und Datenschutz

seiner internationalen Verankerung ist insbesondere das Übereinkommen des


Europarats zum Schutz der Menschen bei der automatischen Verarbeitung perso-
nenbezogener Daten aus dem Jahr 1981 (Konvention Nr. 108) zu erwähnen, das
inzwischen sämtliche 47 Mitgliedstaaten des Europarats und sechs außereuro-
päische Staaten, darunter Mexiko und Tunesien, ratifiziert haben.
Abgesehen von eng begrenzten Ausnahmetatbeständen (ausdrückliche
Einwilligung des Betroffenen; Erforderlichkeit für den Abschluss oder für die
Erfüllung eines Vertrags zwischen der betroffenen Person und dem Verantwort-
lichen; Durchsetzung von Rechtsansprüchen; Schutz lebenswichtiger Interes-
sen des Betroffenen, der keine Einwilligung geben kann; wichtige Gründe des
öffentlichen Interesses oder Übermittlung aus einem zur Information der Öffent-
lichkeit bestimmten Register) ist den Vorgaben der DSGVO zufolge die Übermitt-
lung personenbezogener Daten an ein Drittland oder eine internationale Orga-
nisation nur unter den folgenden Voraussetzungen zulässig:
1. wenn die EU-Kommission beschlossen hat, dass das betreffende Drittland,
ein Gebiet oder ein oder mehrere spezifische Sektoren in diesem Drittland
oder die betreffende internationale Organisation ein angemessenes Schutz-
niveau bietet (Angemessenheitsbeschluss);
2. wenn der Verantwortliche oder der Auftragsverarbeiter geeignete Garantien
vorgesehen hat und sofern den betroffenen Personen durchsetzbare Rechte
und wirksame Rechtsbehelfe zur Verfügung stehen. Solche Garantien kön-
nen insbesondere in verbindlichen internen Datenschutzvorschriften (engl.:
binding corporate rules), von der Kommission erlassenen oder von einer
Aufsichtsbehörde angenommenen Standarddatenschutzklauseln oder in
Vertragsklauseln, die zwischen dem Verantwortlichen oder dem Auftrags-
verarbeiter und dem Verantwortlichen, dem Auftragsverarbeiter oder dem
Empfänger der personenbezogenen Daten im Drittland oder der internatio-
nalen Organisation vereinbart wurden, bestehen.

Die aufgrund der Datenschutzrichtlinie 95/46/EG erlassenen Angemessenheits-


entscheidungen bleiben so lange in Kraft, bis sie aufgehoben werden. Das be-
trifft derzeit die Staaten Andorra, Argentinien, Färöer Inseln, Guernsey, Insel
Man, Israel, Jersey, Kanada, Neuseeland, Schweiz, Uruguay.
Für die Übermittlung personenbezogener Daten in die USA gilt folgende Be-
sonderheit: Nachdem der EuGH die Safe-Harbor-Entscheidung der EU-Kom-
mission aus dem Jahr 2000 für ungültig erklärt hatte, fasste diese 2016 einen
bloß sektoralen Angemessenheitsbeschluss. Danach sind Datenübermittlun-
gen ohne weitere Einschränkungen an solche US-Unternehmen zulässig, die
sich dem als EU-US-Datenschutzschild (engl.: EU-US Privacy Shield) bezeich-
neten Regelungspaket unterworfen haben und in die dafür vorgesehene Liste
9.5.3 Bewertung und Ausblick 433

([Link] eingetragen sind. Auch diese Regelung wird


vor allem im Hinblick auf die nach wie vor mögliche Massenüberwachung
durch US-amerikanische Behörden und die dabei fehlende Verhältnismäßig-
keitsprüfung kritisch gesehen. Wie der EuGH über die dagegen bereits einge-
brachten Klagen entscheiden wird, bleibt abzuwarten.

9.5.3 Bewertung und Ausblick


9.5.3 Bewertung und Ausblick
Die vielen Öffnungsklauseln, die hinsichtlich spezifischer Aspekte des Daten-
schutzes doch wieder nationale Alleingänge zulassen, kann man als politischen
Preis für die Rechtsvereinheitlichung in den wesentlichen Punkten sehen. Als
gravierender Fehler ist dagegen die unzureichende Information von Verbrau-
chern und Unternehmern vor dem Wirksamwerden der DSGVO zu werten. Dabei
wurden die relevante Information seitens der EU zwar bereitgestellt, es fehlten
aber wirksame Kampagnen, um sie flächendeckend zu verbreiten und damit die
fehlerhafte Berichterstattung ebenso zu vermeiden wie die daraus resultierende
Hysterie. Vor allem kleinen und mittleren Unternehmen, die diesbezüglich bis
zuletzt den Kopf in den Sand steckten, kann dies aber nicht den Vorwurf erspa-
ren, sich nicht ausreichend auf die anstehenden Neuerungen vorbereitet zu ha-
ben, obwohl sie dazu mindestens zwei Jahre Zeit gehabt hätten.
Inhaltliche Kritik entzündet sich insbesondere daran, dass sämtliche Un-
ternehmen über einen Kamm geschoren werden, sodass sich kleine und mittlere
Unternehmen und sogar Vereine mit den gleichen bürokratischen Herausforde-
rungen konfrontiert sehen, die eigentlich die Sammelwut der Datenkraken im
Bereich der sozialen Medien zügeln sollten. Unter rechtsstaatlichen Gesichts-
punkten wird die Kombination aus generalklauselartigen Vorgaben, die noch
der Konkretisierung durch die Rechtsprechung bedürfen, mit schwerwiegenden
Sanktionen problematisiert.
Mindestens ebenso schwer wiegt der Umstand, dass die mit der DSGVO
angestrebte Technologieneutralität nur in begrenztem Maße erreicht wurde.
Das Fehlen jeglicher Bezugnahme auf dezentrale Datenspeicherung ist im
Hinblick auf die rasant zunehmende Bedeutung der Distributed Ledger Techno-
logy (DLT) und Blockchain-Technik eine gravierende Regelungslücke. So wird
bereits die Meinung vertreten, öffentliche und erlaubnislose Blockchains, wel-
che nicht zuletzt die Basis für Bitcoin und Ethereum bilden, seien vor allem we-
gen der nicht realisierbaren Löschungspflicht aber auch wegen der offensichtli-
chen Schwierigkeit, die dezentrale Datenverarbeitung einem greifbaren „Verant-
wortlichen“ zuzurechnen, nicht DSGVO-konform. In der Tat kollidiert das auch
als Recht auf Vergessenwerden bezeichnete Recht auf Löschung mit den her-
434 9 Informationssicherheit und Datenschutz

vorstechenden Eigenschaften öffentlicher Blockchains, die insbesondere in de-


ren Unveränderbarkeit, Zensurresistenz, Transparenz und Resilienz zu sehen
sind.
Auf der übergeordneten verfassungsrechtlichen Ebene prallen auch grund-
rechtlich geschützte Positionen aufeinander, die auf der Grundlage umfassen-
der Abwägungsvorgänge in praktische Konkordanz zu bringen sind. Allerdings
kann die Verwendung von DLT durchaus im überwiegenden Interesse des von
der Speicherung personenbezogener Daten Betroffenen liegen und überdies –
ganz im Sinne von Privacy by Design, das heißt, der frühzeitigen Berücksichti-
gung von Datenschutzerfordernissen bei der IS-Entwicklung – zur Verfolgung
datenschutzrechtlicher Anliegen beitragen. So könnten öffentliche Blockchains
ideale Plattformen für die Vergabe von Zugriffsrechten auf (in der Regel nicht
auf einer öffentlichen Blockchain gespeicherte) Daten bilden, da sie nicht auf
Intermediäre angewiesen sind. Damit sollte es endlich möglich sein, im Ver-
hältnis zwischen Konsumenten und Unternehmern den Konsumenten, in jenem
von Gesundheitsdienstleistern und Patienten den Patienten und schließlich in
jenem von Bürgern und Staat den Bürgern die unmittelbare informationelle
Selbstbestimmung zu geben, der durch gesetzliche Vorkehrungen doch immer
nur mittelbar zum Durchbruch verholfen werden kann. Ob sich etwa Versand-
häuser, Gesundheitskassen und Behörden an die DSGVO und an nationale Da-
tenschutzgesetze halten, können Verbraucher und Bürger bislang nur hoffen.
Die Umsetzung des gesetzlichen Datenschutzes in die Praxis empfinden sie ge-
wissermaßen als Black Box, der allenfalls in jenem Umfang Vertrauen zu
schenken ist, in dem die Aufsichtsbehörden ihre Aufgaben effizient erfüllen.
Auf der Basis von DLT könnte der Bürger künftig dem Staat und den staatli-
chen Behörden aktiv den Zugriff auf den im gegebenen Kontext relevanten Teil
seiner Daten gestatten. Tut er dies nicht freiwillig, wäre er durch entsprechende
Sanktionen dazu zu bringen. Dennoch läge die Freigabe der Daten in der Hand
des Bürgers. Unter diesen Umständen würde er auch über jeden Zugriff auf sei-
ne Daten und, weil der zugreifende Beamte begründungspflichtig wäre, dessen
Zweck informiert. Um den auf diese Weise realisierbar erscheinenden Daten-
schutz nicht zu gefährden, sollte der europäische Gesetzgeber klare Regeln mit
Bezug auf die dezentrale Datenspeicherung in die DSGVO integrieren.
Neue, EU-weit einheitliche Regeln für die elektronische Kommunikation wird
schließlich die derzeit als Entwurf vorliegende ePrivacy-Verordnung bringen
und damit die DSGVO ergänzen und präzisieren. Unter anderem sollen künftig
die klassischen Kommunikationsdienste wie E-Mail und Telefon sowie Dienste
wie WhatsApp oder Facebook Messenger gleichbehandelt werden. Auch Chat-
Bots und M2M-Kommunikation werden in den Anwendungsbereich dieser Ver-
ordnung fallen. Erwähnt sei hier vor allem das Vorhaben, im Hinblick auf Coo-
Die wichtigsten Punkte 435

kies künftig die Browseranbieter in die Pflicht zu nehmen, sodass die Einwilli-
gung zentral im Browser, statt wie bisher bloß für jede einzelne besuchte Web-
site erfolgen kann.
Es bleibt zu hoffen, dass das Zusammenspiel von (novellierter) DSGVO und
ePrivacy-Verordnung einen ausgewogenen Rechtsrahmen schaffen wird, der
einerseits den Betroffenen die Kontrolle über ihre personenbezogenen Daten
zurückgibt und andererseits den Unternehmern genügend Spielraum für das
Angebot vielfältiger, konkurrenzfähiger und vor allem vertrauenswürdiger Da-
tendienste lässt. Davon wird es abhängen, ob sich der Datenschutz europäi-
scher Prägung als vertrauensbildendes Label oder als die Digitalwirtschaft
hemmender Standortnachteil erweist.

Die wichtigsten Punkte


Die wichtigsten Punkte
1. Durch die zunehmende Vernetzung von betrieblichen Informationssystemen eröffnen sich
neben den positiven Effekten auch vermehrt Angriffsziele und Risiken sowohl für den Be-
treiber als auch den Nutzer der Informationssysteme.

2. Um den möglichen Bedrohungen zu begegnen, müssen sowohl die Sicherheitsziele (und


damit verbunden die Bedrohungen), als auch die möglichen Maßnahmen zu Erreichung
dieser Ziele bekannt sein.

3. Die Maßnahmen zur Erreichung der Sicherheitsziele umfassen technische Verfahren, or-
ganisatorische Strukturen und juristische Regelungen (Gesetze). Viele der technischen
Verfahren zur Erreichung der Sicherheitsziele haben eine lange, teils militärische Vergan-
genheit.

4. Zu den potenziellen Angreifern gehören neben Individuen (Hacker) vermehrt hochspezia-


lisierte Organisationen (Betreiber von Botnetzen oder professionelle Industriespionage)
und Geheimdienste (informationstechnische Kriegsführung).

5. Mithilfe von kryptografischen Verfahren eröffnen sich zunehmend mehr Möglichkeiten zur
Absicherung der digitalen Kommunikation, wodurch beispielsweise die Automati-
sierung komplexer Geschäftstransaktionen oder digitale Währungssysteme möglich wer-
den.

6. Den Interessen der Betreiber von Informationssystemen stehen häufig die Interessen
und Rechte der Benutzer gegenüber. Der Schutz der Privatsphäre manifestiert sich un-
ter anderem in den gesetzlichen Regelungen bezüglich des Umgangs mit personenbe-
zogenen Daten. Gleichzeitig stehen die Rechte auf Privatsphäre den Aufgaben der Exe-
kutive gegenüber, wodurch mancherorts die staatliche Datensammelwut gerechtfertigt
wird.
436 9 Informationssicherheit und Datenschutz

Übungs- und Lehrmaterialien zu diesem Kapitel finden Sie im Web


über den abgebildeten QR-Code. Richten Sie Ihre Smartphone- oder
Tablet-Kamera auf das nebenstehende Bild, um zu den Inhalten zu
gelangen.

Literatur
Literatur
J. Andress: The Basics of Information Security, Syngress, 2. Auflage, Waltham, MA 2014.
J.P. Aumasson: Serious Cryptography: A Practical Introduction to Modern Encryption, No Starch
Press, San Francisco, CA 2017.
W. Blocher: Gewerblicher Rechtsschutz und Urheberrecht, Informatikrecht (2003): 121–157.
C. Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle, 10. Auflage, Oldenbourg, München
2018.
D.D. Ferraiolo, R. Kuhn, R. Chandramouli: Role-Based Access Control, Artech House, London
2003.
M. Kofler, A. Zingsheim, K. Gebeshuber, M. Widl, R. Aigner, T. Hackner, S. Kania, P. Kloep,
F. Neugebauer: Hacking & Security: Das umfassende Handbuch, Rheinwerk, Bonn 2018.
M. Kosinski, D. Stillwell, T. Graepel: Private traits and attributes are predictable from digital
records of human behavior, in: Proceedings of the National Academy of Sciences of the
United States of America (PNAS), 110(15), 2013.
F. Moos, J. Schefzig, M. Arning (Hrsg.): Die neue Datenschutz-Grundverordnung: Mit Bundesda-
tenschutzgesetz 2018, De Gruyter, Berlin 2018.
S. Nakamoto: Bitcoin: A Peer-to-Peer Electronic Cash (2009), unter
[Link]
C. Paar, J. Pelzl: Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender,
Springer Vieweg, Berlin 2016.
T. R. Peltier: Information Security Risk Analysis. CRC Press, 3. Auflage, Boca Raton, FL 2010.
R. Petrlic, C. Sorge: Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht
und angewandte Kryptographie, Springer Vieweg, Wiesbaden 2017.
M. Rosenbach, H. Stark: Der NSA-Komplex: Edward Snowden und der Weg in die totale Über-
wachung, Deutsche Verlags-Anstalt, Stuttgart 2014.
G. Schäfer, M. Roßberg: Netzsicherheit: Grundlagen & Protokolle – Mobile & drahtlose Kom-
munikation – Schutz von Kommunikationsinfrastrukturen, [Link], 2. Auflage,
Heidelberg 2014.
B. Schneier: Secrets and Lies: Digital Security in a Networked World, John Wiley & Sons,
15. Auflage, Hoboken, NJ 2015.
K. Schmeh: Kryptografie: Verfahren, Protokolle, Infrastrukturen, [Link], Heidelberg 2012.
W. Stallings: Cryptography and Network Security: Principles and Practice, Pearson, 7. Auflage,
Harlow, Essex 2016.
H. F. Tipton, M. K. Nozaki: Information Security Management Handbook, CRC Press, 7. Auflage,
Boca Raton, FL 2012.
J. Wittkop: Building a Comprehensive IT Security Program: Practical Guidelines and Best
Practices, Springer, New York 2016.
Lernziele 437

10 Datenspeicherung
10 Datenspeicherung
10.1 Information und Daten | 438 10.3.6 Relationale Opera-
10.1.1 Bits und Bytes | 440 tionen | 474
10.1.2 Codierung von 10.3.7 SQL | 477
Information | 442 10.3.8 Nicht relationale
10.1.3 Stellenwertsysteme | 443 Datenmodelle | 478
10.1.4 Codierung von ganzen 10.4 Dokumentzentrierte Daten-
Zahlen | 445 organisation | 480
10.1.5 Codierung von Komma- 10.4.1 JSON | 481
zahlen | 447 10.4.2 Extensible Markup
10.1.6 Codierung von Language (XML) | 482
Texten | 449 10.4.3 XML-Dokumente | 483
10.1.7 Codierung von komplexen 10.4.4 Definition von
Inhalten | 454 Dokumenttypen in
10.2 Datenstrukturen | 454 XML | 486
10.2.1 Datenelemente | 454 10.4.5 Abfragesprachen für
10.2.2 Einfache Daten- XML-Dokumente | 487
strukturen | 456 10.4.6 Semantisches Web und
10.2.3 Graphenbasierte Daten- RDF | 489
strukturen | 458 10.5 Skalierbare Datenspeicherung und
10.2.4 Dateien | 461 Big Data | 493
10.3 Datenbanken | 462 10.5.1 Speicherkonzepte von
10.3.1 Eigenschaften von Daten- NoSQL-Datenbank-
banksystemen | 464 systemen | 493
10.3.2 ANSI-SPARC-Dreischichten- 10.5.2 Skalierbare verteilte Daten-
modell | 466 banksysteme | 497
10.3.3 Relationales Daten- Die wichtigsten Punkte | 499
modell | 469 Literatur | 500
10.3.4 Regeln zur Definition von
Tabellen | 471
10.3.5 Ableitung von relatio-
nalen Schemata aus
ER-Diagrammen | 473
[Link]

Kapitelübersicht

Dieses Kapitel gibt eine Einführung in die Speicherung von Daten. Diese Einfüh-
rung umfasst zunächst die Grundlagen, wie unterschiedliche Formen von Daten
durch Bits und Bytes auf Rechnern codiert werden. Diese Grundformen werden in
den weiteren Abschnitten in komplexeren Datenstrukturen genutzt, die wie-
derum Grundlagen der beiden Hauptabschnitte über Datenbanken und doku-
mentzentrierte Datenspeicherung bilden. Im letzten Abschnitt dieses Kapitels
geben wir einen Ausblick auf die Methoden der Datenspeicherung, wie sie heute

[Link]
438 10 Datenspeicherung

von führenden Internet-Unternehmen wie Amazon, Facebook oder Google für die
Speicherung und Verwaltung von „Big Data“ verwendet werden.

Lernziele
Lernziele
Ziel dieses Kapitels ist es, Sie mit den grundlegenden Fragen zur Datenspei-
cherung vertraut zu machen. Nach dem Durcharbeiten dieses Kapitels können
Sie
– die Unterschiede bezüglich der Speicherung von Texten und Zahlen auf
Rechnersystemen erklären,
– die Unterschiede der wichtigsten Datenstrukturen erklären,
– die wesentlichen Standards und Trends bei der Datenspeicherung benen-
nen,
– die Stärken und Schwächen von relationalen Datenmodellen gegenüber
alternativen Modellen abschätzen,
– die wichtigsten Datenformate von Internet-Standards unterscheiden,
– die Probleme bei hochskalierbaren Datenbanksystemen und deren Lö-
sungsansätze nachvollziehen.

10.1 Information und Daten


10.1 Information und Daten
In diesem Kapitel widmen wir uns der Frage, wie Daten auf einem Rechner ge-
speichert und verarbeitet werden können. In vielen Bereichen bietet ein Rechner
bei der Datenspeicherung viele Freiheitsgrade und Ausdrucksmittel, doch be-
einflusst diese Entscheidung in hohem Ausmaß, wie effizient auf die Daten zu-
gegriffen werden kann, wie leicht die Daten konsistent (widerspruchsfrei) ge-
halten werden können und wie die Daten zwischen Rechnern ausgetauscht
werden können. Sie kennen bereits aus dem ersten Kapitel die Definition von Da-
ten:

3 Daten (engl.: data) stellen Information (das heißt Angaben über Sachverhalte und Vorgänge;
engl.: information) aufgrund bekannter oder unterstellter Abmachungen in einer maschinell
verarbeitbaren Form dar.

Damit Daten in den heute gebräuchlichen Rechnern verarbeitet werden können,


müssen diese in digitaler Form vorliegen.
10.1 Information und Daten 439

Digitale Daten (engl.: digital data) werden durch Zeichen repräsentiert. Ein Zeichen (Synonym: 3
Symbol; engl.: character, symbol) ist ein Element aus einer zur Darstellung von Information
vereinbarten endlichen Menge von verschiedenen Elementen, dem sogenannten Zeichenvorrat
(engl.: character set; Synonym: Alphabet, engl.: alphabet).

Generell werden für sehr viele Formen der menschlichen Kommunikation Zei-
chen verwendet, Beispiele hierfür sind Buchstaben, Ziffern, Interpunktionszei-
chen usw. Bei der Darstellung auf den heute gängigen Rechnern werden Daten
letztendlich durch zwei unterscheidbare Zustände repräsentiert, die als „Null“
und „Eins“ dargestellt werden können. Man spricht hierbei auch von binären
Daten. Diese Darstellungsform hat den Vorteil, dass sie relativ einfach elektro-
nisch durch zwei Zustände umgesetzt werden kann.

Analoge Daten (engl.: analog data) werden durch kontinuierliche Funktionen repräsentiert. Die 3
analoge Darstellung erfolgt durch eine physikalische Größe, die sich entsprechend den abzu-
bildenden Sachverhalten oder Vorgängen stufenlos ändert.

Beispiele hierfür bieten Thermometer, bei denen durch die Höhe der Quecksilbersäule
Temperaturwerte gekennzeichnet werden, oder Rechenschieber, bei denen die Zahlendar-
stellung durch Längen im logarithmischen Maßstab erfolgt; andere Beispiele sind die
akustische und visuelle Information, die wir mit unseren Sinnesorganen wahrnehmen.

Der wichtigste Aspekt von analogen Daten ist deren Stufenlosigkeit, die es er-
möglicht, zwischen zwei beliebig nahen Messpunkten theoretisch nochmals zu
messen, um einen weiteren, potenziell anderen Messwert zu erhalten. Um ana-
loge Daten auf den heute gebräuchlichen digitalen Rechnern verarbeiten zu
können, müssen diese digitalisiert werden, das heißt einer Analog-digital-
Umwandlung unterzogen werden. Bei dieser Umwandlung wird eine analoge
Information in kurzen Zeitabständen gemessen und für jeden Messwert eine
digitale Information ermittelt.
Die Qualität dieser Umwandlung hängt von der Kürze des Zeitintervalls zwi-
schen zwei Messungen und von der Messgenauigkeit (Quantisierungsstufen,
siehe Abb. 10.1) ab. Ebenso können umgekehrt digitale Daten durch eine Digi-
tal-analog-Umwandlung in analoge Daten umgewandelt werden (beispielsweise
bei der Wiedergabe eines Musikstücks).
440 10 Datenspeicherung

Kontinuierlicher Verlauf Analoges Signal

T0
7
Quantisiertes Signal
Quantisierungsstufen

6
5
4
3
2
1
0
0 0 0 1 2 3 4 6 7 7 7 6 5 3 2 2

Abb. 10.1: Umwandlung von einem analogen Signal in digitalisierte Werte

10.1.1 Bits und Bytes


10.1.1 Bits und Bytes
Zu den elementaren Bauteilen auf der untersten Schicht eines Rechners gehören
Transistoren, die für Schalter verwendet werden, die durch elektrische Impulse
aus- oder eingeschaltet werden. Das Besondere an den Transistoren ist, dass sie
bis zur nächsten Betätigung des Schalters ihren Schaltzustand beibehalten.
Deshalb kann ein Schaltzustand zur Speicherung von Information genutzt wer-
den. Die Schaltzustände bilden die elementare Form der Informationsdarstel-
lung im Rechner und lassen sich durch die Binärzeichen 1 (Schalter offen) und 0
(Schalter geschlossen) kennzeichnen.

3 Ein Binärzeichen oder Bit (Synonyme; engl.: binary digit; bit) ist ein Zeichen aus einem Zei-
chenvorrat von zwei Zeichen. Zur Darstellung der Bits können beliebige Zeichen benutzt wer-
den; wir verwenden die Zeichen 0 (binäre Null) und 1 (binäre Eins).
10.1.1 Bits und Bytes 441

Sämtliche Daten und Programme werden bei der rechnerinternen Verarbeitung


durch Folgen von Bits repräsentiert. Diese Bits werden üblicherweise zu größe-
ren Einheiten, den Bytes, zusammengefasst.

Auf den heute üblichen Rechnersystemen ist ein Byte (engl.: byte) die kleinste adressierbare 3
Einheit und entspricht einer Folge von 8 Bits.

Auf einem Rechner können meist viele Milliarden von Bits und Bytes gespei-
chert, verarbeitet und übertragen werden. Im IT-Sprachgebrauch hat es sich
eingebürgert, die Kapazitäten in folgenden Größenangaben zu benennen, die
das Vielfache der jeweiligen Grundeinheit ausdrücken.
– Tausendfache (griech.: Kilo, Abkürzung: K), genau: 210 = 1.024
– Millionenfache (griech.: Mega, Abkürzung: M), genau: 1.024 K = 220 =
1.048.576
– Milliardenfache (griech.: Giga, Abkürzung: G), genau: 1.024 M = 230 =
[Link]
– Billionenfache (griech.: Tera, Abkürzung: T), genau: 1.024 G = 240 =
[Link].776
– Billiardenfache (griech.: Peta, Abkürzung: P), genau: 1.024 T = 250 =
[Link].842.642
– Trillionenfache (griech.: Exa, Abkürzung: E), genau: 1.024 P = 260 =
[Link].606.846.976

Üblicherweise ist die Grundeinheit bei Speichermodulen, internen und externen


Speichern das Byte (Abkürzung: B) und bei Übertragungsleistungen das Bit (Ab-
kürzung: b). Um Verwechslungen zu vermeiden, verzichten wir bei der Angabe
von Bits auf die Abkürzung, schreiben also Kbit, Mbit und Gbit, und verwenden
für Bytes die Abkürzung B.
Im allgemein üblichen Sprachgebrauch werden für Kilo, Mega usw. nicht
die binären Multiplikatoren 1.024 (210), 1.048.576 (220) usw., sondern die dezima-
len Multiplikatoren 1.000 (103), 1.000.000 (106) usw. verwendet. Um die da-
durch entstandene Begriffsverwirrung zu beenden, haben internationale Nor-
mungsausschüsse bei Verwendung binärer Multiplikatoren die von der IEC 1998
beschlossenen Bezeichnungen empfohlen (siehe Tab. 10.1)
442 10 Datenspeicherung

IT-Sprachgebrauch Wert IEC-Standard-Bezeichnung


Name Symbol Name Symbol
10
Kilo K 2 Kibi Ki
Mega M 220 Mebi Mi
Giga G 230 Gibi Gi
Tera T 240 Tebi Ti
50
Peta P 2 Pebi Pi
60
Exa E 2 Exbi Ei

Tab. 10.1: Präfixe für Zweierpotenzen

Die Empfehlungen der IEC verbreiten sich jedoch nur sehr langsam. Wir bleiben
deshalb bei den im IT-Sprachgebrauch üblichen Vorsilben mit binärer Bedeu-
tung (Kilo = 1.024, Mega = 1.048.576 usw.).

10.1.2 Codierung von Information


10.1.2 Codierung von Information
Sie wissen nun, dass digitale Rechner letztendlich eine Folge von binären Wer-
ten verarbeiten. Doch was bedeuten diese Bits und Bytes, wie können diese ver-
standen werden?
Die Bedeutung einer Folge von binären Werten ist nicht immer gleich, son-
dern hängt von deren Interpretation ab, die letztendlich auf Konventionen und
Abmachungen basiert.

Eine Bitfolge kann beispielsweise als Zahl, als Buchstabe oder als Anweisung an den
Rechner interpretiert werden.

Man könnte die Frage auch umgekehrt stellen: Wie können Sachverhalte der
Realwelt auf dem Rechner dargestellt werden? Die rechnerinterne Darstellung
von Information wird durch Codierungsvorschriften festgelegt.

3 Ein Code (engl.: code) legt fest, wie Information mittels eines gegebenen Zeichenvorrats dar-
gestellt wird.

Ein klassisches Beispiel für einen Code ist der Morsecode, durch den Schriftzeichen in eine
Folge von langen und kurzen Signalen umgewandelt werden können (und umgekehrt).

In der kommerziellen Datenverarbeitung ist man an der Codierung von Zahlen,


Texten und Programmen (Handlungsanweisungen an den Rechner) interessiert.
10.1.3 Stellenwertsysteme 443

Aus diesen Grundelementen lassen sich auch sämtliche anderen, komplexeren


Informationstypen (Webseiten, Bilder, Filme) zusammenstellen.
Bevor wir uns mit der Codierung von Zahlen beschäftigen, ist es wichtig zu
verstehen, wie wir Menschen gelernt haben, auch ohne Rechner Zahlen darzu-
stellen, und damit verbunden, wie wir mit diesen Zahlen Berechnungen anstel-
len können.

10.1.3 Stellenwertsysteme
10.1.3 Stellenwertsysteme
In der westlichen Welt ist das Dezimalsystem das heute am weitesten verbreitete
Zahlensystem. Doch das war nicht immer so. Denken Sie an die Zahlendarstel-
lung im alten Rom oder an das Zahlensystem der Maya. Das Dezimalsystem ist ein
Stellenwertsystem auf der Basis 10. Doch was heißt das genau? Wir erläutern zu-
nächst den Aufbau von Zahlen im Allgemeinen und erklären, wie der Wert einer
Zahl, die in einem beliebigen Zahlensystem dargestellt ist, ermittelt werden kann.
Im Dezimalsystem lässt sich der Wert einer Zahl aus dem Wert und der Stel-
lung der Ziffern ermitteln. So repräsentiert beispielsweise bei der Dezimalzahl 213
die erste Ziffer den Wert 200, die zweite den Wert 10 und die dritte den Wert 3.

Ein Zahlensystem, bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stellung 3
(ihrer Position) abhängt, heißt Stellenwertsystem. Bei Stellenwertsystemen nimmt der Wert
einer Ziffer von Ziffernposition zu Ziffernposition jeweils um einen Faktor zu, welcher der Basis
des Zahlensystems entspricht.

Ein Stellenwertsystem mit der Basis B verfügt über einen Zeichenvorrat von B
Ziffern (0, 1,..., B-1).

Das dezimale Zahlensystem (engl.: decimal number system) ist ein Stellenwertsystem mit der 3
Basis 10 und umfasst somit einen Ziffernvorrat von zehn Ziffern (0, 1, ..., 9).

In einem Stellenwertsystem errechnet sich der Wert W einer Zahl, die durch n
Ziffern dargestellt wird, nach der Formel:
n −1
W = ∑ bi × B i
i =0

wobei bi den Wert der i-ten Ziffer darstellt (Nennwert) und Bi den Stellenwert aus-
drückt. Der Ziffernwert ergibt sich aus der Multiplikation des Nennwerts mit dem
Stellenwert. Der Gesamtwert einer Zahl ergibt sich aus der Summe der Ziffernwerte.
444 10 Datenspeicherung

Der Wert der Dezimalzahl 675 ergibt sich wie folgt: Die Basis B des Dezimalsystems ist 10.
Der Wert W der Dezimalzahl ergibt sich nach obiger Formel aus:

W = 6 × 102 + 7 × 101 + 5 × 100 = 600 + 70 + 5 = 675

Der Nennwert der zweiten Ziffer ist 7, der Stellenwert dieser Ziffer ist 10, demgemäß ist ihr
Ziffernwert 70.

In einem Stellenwertsystem mit der Basis B kann der Nennwert einer Ziffer
maximal B-1 sein. Wird zu einer Ziffer, deren Nennwert genau B-1 ist, der Wert
1 addiert, so kommt es zu einem Übertrag (engl.: carry over). Dies bedeutet,
dass zum Nennwert der Ziffer links von der betroffenen Ziffer der Wert 1 ad-
diert wird und die betroffene (rechte) Ziffer auf den Wert 0 gesetzt wird. Auch
durch die Addition von 1 zur Ziffer mit dem nächst höheren Stellenwert kann
sich in der Folge ein Übertrag ergeben, der auf die gleiche Weise behandelt
wird.

Beispiel im Dezimalsystem: 109 + 1 = 110 oder 999 + 1 = 1000

Bisher haben wir uns nur mit positiven, ganzen Zahlen beschäftigt. Zahlensys-
teme umfassen im Allgemeinen allerdings auch negative Zahlen (Zahlen kleiner
als 0) und Kommazahlen (Zahlen, deren Wert zwischen benachbarten ganzen
Zahlen liegt). Negative Zahlen werden durch ein Vorzeichen ausgedrückt, das
ein zusätzliches reserviertes Symbol ist und besagt, ob der ermittelte Wert posi-
tiv oder negativ ist.

3 Das Dualsystem (engl.: binary number system) ist ein Stellenwertsystem mit der Basis 2 und
verwendet entsprechend zur Darstellung von Werten zwei verschiedene Ziffern.

Da das duale Zahlensystem nur über zwei verschiedene Ziffern verfügt, nämlich 0
und 1, werden bereits für Zahlen, die größer als 1 sind, mehrere Stellen benötigt.
Die Stellenwerte sind Potenzen von 2. Um den Wert einer Dualzahl zu erhalten,
stellt man die Dualzahl als Summe von Zweierpotenzen dar, die mit ihren Nenn-
werten multipliziert werden.

Wir werden nun den Wert der Dualzahl 1100 ermitteln. Der Wert wird, wie wir es gewohnt
sind, im dezimalen System angegeben. Wenn Verwechslungsmöglichkeiten bestehen,
schreiben wir bei Zahlen, die nicht aus dem Dezimalsystem stammen, die Basis als tiefer
gestellten Index. Ein Wert ohne Index ist ein Dezimalwert:
11002 = 1 × 23 + 1 × 22 + 0 × 21 + 0 × 20
= 8 + 4+ 0+0
= 12
10.1.4 Codierung von ganzen Zahlen 445

Unter Verwendung dieser Beziehungen können die dezimalen Äquivalente von


Dualzahlen leicht bestimmt werden (siehe Tab. 10.2).

n 2n n 2n n 2n
0 1 11 2.048 22 4.194.30
1 2 12 4.096 23 8.388.608
2 4 13 8.192 24 16.777.216
3 8 14 16.384 25 33.554.432
4 16 15 32.768 26 67.108.864
5 32 16 65.536 27 134.217.728
6 64 17 131.072 28 268.435.456
7 128 18 262.144 29 536.870.912
8 256 19 524.288 30 [Link]
9 512 20 1.048.576 31 [Link]
10 1.024 21 2.097.152 32 [Link]

Tab. 10.2: Zweierpotenzen

Weitere Zahlensysteme, die man häufig im Zusammenhang mit der Darstellung


von rechnerinternen Repräsentationen verwendet, sind das Oktal- und das He-
xadezimalsystem.

Das Oktalsystem (engl.: octal number system) ist ein Stellenwertsystem mit der Basis 8, das 3
Hexadezimalsystem (engl.: hexadecimal number system) ist ein Stellenwertsystem mit der Ba-
sis 16.

Die Darstellung und Umwandlung von Oktal- und Hexadezimalzahlen erfolgt


analog zu allen anderen Stellenwertsystemen. Das Oktalsystem verwendet die
Ziffern 0 bis 7, das Hexadezimalsystem die Ziffern 0 bis 9 und die Buchstaben A,
B, C, D, E und F. Der dezimale Ziffernwert der Hexadezimalziffer F beträgt 15.

10.1.4 Codierung von ganzen Zahlen


10.1.4 Codierung von ganzen Zahlen
Um im Rechner positive ganze Zahlen (engl.: unsigned integer) darzustellen,
können diese Werte in einem Bitmuster gespeichert werden, das den Dual-
zahlen entspricht. Jede Stelle der Dualzahl entspricht dabei einem Bit. Je nach-
dem, wie viele Bits für die Darstellung der Zahl verwendet werden, können un-
terschiedlich große Zahlen dargestellt werden. Man spricht hierbei vom Dar-
446 10 Datenspeicherung

stellungsbereich. Die vorgesehe Anzahl an Bits wird Repräsentationsgröße ge-


nannt.

3 Die Repräsentationsgröße (engl.: representation size) legt die vorgesehene Datenmenge (in
Bits oder Bytes) fest, die für ein Datenelement vorgesehen ist. Sie bestimmt somit auch, wie
viele unterschiedliche Werte in dem Datenelement dargestellt werden können.

Werden beispielsweise für ein Datenelement 8 Bits vorgesehen, so können in diesem Da-
tenelement maximal 28 (= 256) unterschiedliche Werte abgespeichert werden (die Werte
000000002 bis 111111112).

Repräsentationsgröße Minimaler Wert Maximaler Wert


8 Bit (1 Byte) 0 255 = 28-1
16 Bit (2 Byte) 0 65.535 = 216-1
32 Bit (4 Byte) 0 [Link] = 232-1
64 Bit (8 Byte) 0 [Link].709.551.615 = 264-1

Tab. 10.3: Darstellungsbereiche für positive ganze Zahlen

Tab. 10.3 zeigt die minimal und maximal darstellbaren Werte für positive ganze
Zahlen in Abhängigkeit vom Darstellungsbereich. Die heute am meisten verbrei-
teten Rechner können bei einer Rechenoperation 32 oder 64 Bit verarbeiten, in-
sofern werden auch in den meisten Fällen die entsprechenden Repräsentations-
größen bei der Programmierung gewählt.
Um ganze Zahlen darzustellen, die auch negativ sein können (engl.: signed
integer), benötigt man ein Bit zur Repräsentation des Vorzeichens. Das Vorzei-
chen belegt gewöhnlich das werthöchste Bit. Bei positiven Zahlenwerten hat das
Vorzeichenbit den Wert 0, bei negativen Zahlen ist der Wert 1.
Da das Vorzeichen ein Bit belegt, wird die Zahl der Bits, die für die Reprä-
sentation des Zahlenwertes verwendet werden kann, um eins reduziert. Da-
durch reduziert sich der maximale Wert um die Hälfte. Tab. 10.4 zeigt den ma-
ximalen und minimalen Darstellungsbereich für unterschiedliche Repräsen-
tationsgrößen.

Repräsentationsgröße Minimaler Wert Maximaler Wert


8 Bit (1 Byte) –128 127
16 Bit (2 Byte) –32.768 32.767
32 Bit (4 Byte) –[Link] [Link]
64 Bit (8 Byte) –[Link].854.775.808 [Link].854.775.807

Tab. 10.4: Darstellungsbereiche für ganze Zahlen mit Vorzeichen


10.1.5 Codierung von Kommazahlen 447

Sind beispielsweise 16 Bit für die Darstellung eines Zahlenwertes vorgesehen, so wird der
Wert +333 wie in Abb. 10.2 dargestellt als Dualzahl ausgedrückt.

214 213 212 211 210 29 28 27 26 25 24 23 22 21 20

0 0 0 0 0 0 0 1 0 1 0 0 1 1 0 1

VZ Za hl entei l

Abb. 10.2: Darstellung des Wertes 333 als Dualzahl mit Vorzeichen

Beachten Sie, dass durch die Vorgabe der Repräsentationsgröße der Wertebe-
reich der darstellbaren Zahlen beschränkt wird, wodurch Bereichsüberschrei-
tungen auftreten können. Enthält beispielsweise eine vorzeichenlose ganze
Zahl, für die ein Byte als Repräsentationsgröße vorgesehen ist, den Wert 250, und
wird zu diesem Wert 10 addiert, so kommt es zu einem Überlauf, da der Wert 260
nicht in einem Byte darstellbar ist. In den gängigen Programmiersprachen wer-
den diese Überläufe meist nicht automatisch behandelt und die „überschüssi-
gen“ Bits ignoriert. Die entsprechende Variable enthält somit den (inkorrekten)
Wert 00001012 = 5.

10.1.5 Codierung von Kommazahlen


10.1.5 Codierung von Kommazahlen
Für die rechnerinterne Darstellung von Kommazahlen kann die Festkommadar-
stellung oder die weit gebräuchlichere Gleitkommadarstellung verwendet wer-
den.

Die Festkommadarstellung (engl.: fixed point representation) ist eine Form der ziffernweisen 3
Codierung, bei der an einer (gedachten) Stelle das Komma eingefügt wird. Die Position des
Kommas wird getrennt gespeichert.

Durch diese Darstellungsform kann erreicht werden, dass für die rechnerinter-
ne Repräsentation eines Wertes beispielsweise stets drei Stellen vor dem
Komma und zwei Stellen nach dem Komma verwendet werden. Diese Darstel-
lungsform ist jedoch problematisch, wenn mit derartigen Werten Operationen
durchgeführt werden, deren Ergebnis den vorgegebenen Darstellungsbereich
überschreitet, aber dieses wieder in dieselbe Darstellungsform (gleiche An-
zahl von Nachkommastellen) gebracht werden soll. Hierdurch können sehr
leicht Überläufe auftreten, die zu sehr schwer auffindbaren Fehlern führen
können.
448 10 Datenspeicherung

Beispielsweise wird für eine Festkommazahl angegeben, dass drei Vorkomma- und zwei
Nachkommastellen gespeichert werden sollen. Diese Zahl wird beispielsweise mit dem
Wert 123,11 initialisiert. Wird nun dieser Wert durch eine arithmetische Operation des Pro-
gramms mit 100 multipliziert, so ist das Ergebnis 12311,00. Soll dieses Ergebnis wieder in
der geforderten Formatierung gespeichert werden, so werden die „überschüssigen“ Zif-
fern ignoriert und die (inkorrekte) Darstellung ist 311,00.

3 Die Gleitkommadarstellung (engl.: floating point representation) ist eine Form der Codierung
von Kommazahlen, bei der jede Kommazahl durch den Zahlenwert (Mantisse) und eine Grö-
ßenordnung (Exponent) dargestellt wird. Der Zahlenwert ergibt sich aus der Formel:
Wert = Mantisse × BasisExponent

Verwendet man beispielsweise für die Gleitkommadarstellung einer Kommazahl


32 Bits, so können beispielsweise 26 Bits für die Mantisse und 6 Bits für den Ex-
ponenten verwendet werden. Werden auch Vorzeichen berücksichtigt, reduziert
sich die Zahl der Bits für die Repräsentation des Zahlenwertes jeweils um 1. Das
IEEE-Gleitkommaformat verwendet als Basis den Wert 2 und unterscheidet eine
Darstellung mit einfacher und doppelter Genauigkeit. Bei einfacher Genauigkeit
besteht die Darstellung der Kommazahl aus einem Vorzeichenbit, 8 Bits für den
Exponenten und 23 Bits für die Mantisse. Bei der Darstellung in doppelter Ge-
nauigkeit werden 64 Bits benötigt, wobei das erste Bit wiederum das Vorzei-
chenbit ist, 11 Bits werden für den Exponenten und 52 Bits werden für die Man-
tisse genutzt. Die Operationen zur Ermittlung der Exponenten und Mantissen
bei Rechenoperationen im Gleitkommaformat galten lange Zeit als sehr zeit-
aufwendig. Inzwischen verfügen jedoch praktisch alle modernen Mikroprozes-
soren direkt über Befehle für arithmetische Operationen mit Gleitkommazah-
len, sodass auch diese Operationen in wenigen Prozessorzyklen durchführbar
sind.
Durch den Einsatz der Exponentialfunktion zur Ermittlung des Zahlenwertes
können viele Werte nur näherungsweise durch die in der Mantisse zur Verfügung
stehenden Bits dargestellt werden. Leichte Fehler in der Darstellungsgenauigkeit
können sich verstärken, wenn diese Werte in Rechenoperationen wiederholt ein-
gesetzt werden.

Durch die repräsentationsbedingte Rechenungenauigkeit kann das Ergebnis des Ausdrucks


123,0 × 1000,0 / 1000,0 beispielsweise den Wert 123,00000000000001 annehmen. Wird
dieses Ergebnis in einem Programm mit einem Gleichheitsvergleich mit dem Wert 123,0 ver-
glichen, werden die Werte als ungleich erkannt. Gleichheitsvergleiche mit Gleitkommazah-
len sollten folglich in Programmen möglichst vermieden werden.
10.1.6 Codierung von Texten 449

10.1.6 Codierung von Texten


10.1.6 Codierung von Texten
Im Rechner werden Bitfolgen nicht nur als Zahlen interpretiert, sondern auch
als Texte. Lange Zeit wurden Texte am Rechner in einer Form codiert, in der für
jedes Zeichen des Textes (beispielsweise Buchstaben, Ziffern, Satzzeichen) je-
weils ein Byte verwendet wurde. Die Zuordnung zwischen Bitfolgen und Zei-
chen erfolgt dabei über einen Zeichensatz.

Eine Zeichencodierung (engl.: character encoding) bestimmt die Darstellung (Codierung) von 3
Zeichen (beispielsweise Buchstaben, Ziffern oder Steuerzeichen) auf einem Rechner. Ein Zei-
chensatz (engl.: character set) bestimmt eine mögliche Zeichencodierung. Durch einen Zei-
chensatz wird jedem Zeichen ein Zahlenwert zugewiesen, der die Position des Zeichens inner-
halb des Zeichensatzes bestimmt. Dieser Zahlenwert wird auch meistens bei der Sortierung
von Texten, die durch den Zeichensatz dargestellt werden, herangezogen.

Der Umfang der Zeichensätze wird durch die rechnerinterne Repräsentations-


größe für Zeichen bestimmt. Wird beispielsweise in einem Zeichensatz als Reprä-
sentationsgröße ein Byte verwendet, so kann dieser 256 verschiedene Zeichen
darstellen. Man spricht hierbei auch von einem 8-Bit-Zeichensatz.
Ein Zeichensatz darf nicht mit einer Schriftart (engl.: font) verwechselt wer-
den. Während der Zeichensatz die Codierung von Texten am Rechner und somit
die Interpretation von Bitfolgen als Zeichenfolgen festlegt, bestimmt die Schrift-
art, wie Zeichen auf dem Bildschirm oder auf einem Ausdruck dargestellt wer-
den sollen (beispielsweise durch eine serifenlose Schrift). Die Schriftarten müs-
sen an die Zeichensätze angepasst werden, da sie für alle druckbaren Zeichen
eines Zeichensatzes eine Darstellung bereitstellen müssen.
Ein historisch wichtiger Zeichensatz ist der American Standard Code for In-
formation Interchange (Abkürzung: ASCII). Die meisten Rechner verwenden
heute einen Nachfahren dieses Zeichensatzes. Eine Ausnahme stellen die Groß-
rechner dar, bei denen hauptsächlich der von IBM entwickelte Extended Binary-
Coded Decimal Interchange Code (Abkürzung: EBCDIC) benutzt wird. Auf diesen
8-Bit-Zeichensatz werden wir im Folgenden jedoch nicht näher eingehen.
Die bereits vor Jahrzehnten vollzogene Normung des ASCII-Zeichensatzes
vereinfacht den Austausch schriftlicher Information zwischen Rechnern ver-
schiedener Hersteller. Der ASCII-Zeichensatz ist in der ISO-Norm 646 interna-
tional genormt.

ASCII (Abkürzung von engl.: American standard code for information interchange) ist ein ge- 3
normter, relativ alter Zeichensatz für Schrift- und Steuerzeichen mit einer Repräsentationsgrö-
ße von 7 Bit. Der ASCII-Zeichensatz umfasst 27 = 128 Zeichen (die Werte 0 bis 127). Der 7-Bit-
450 10 Datenspeicherung

ASCII-Code reicht aus, um beliebige englischsprachige Texte darstellen zu können. Umlaute


sind in diesem Zeichensatz nicht enthalten.

Rechtes Halbbyte
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
0000
0001
Linkes Halbbyte

0010 ! “ # $ % & ‘ ( ) * + , _ . /
0011 0 1 2 3 4 5 6 7 8 9 : ; < = > ?
0100 @ A B C D E F G H I J K L M N O
0101 P Q R S T U V W X Y Z [ \ ] ^ _
0110 ` a b c d e f g h i j k l m n o
0111 p q r s t u v w x y z { | } ~ _

Abb. 10.3: 7-Bit-ASCII-Code

Im ASCII-Zeichensatz werden die ersten 32 Zeichen (in Abb. 10.3 nicht ange-
führt) zur Steuerung der Datenübertragung zwischen Rechnern beziehungswei-
se zwischen einem Computer und einem Ausgabegerät verwendet. Bei diesen
Steuerzeichen handelt es sich um nicht druckbare Zeichen wie Rückschritt, Zei-
lenvorschub und Tabulator. Die restlichen 96 Schriftzeichen umfassen die Groß-
und Kleinbuchstaben des lateinischen Alphabets, die Ziffern 0 bis 9, die allge-
mein üblichen Satzzeichen, Leerzeichen, mathematische Operatoren, sowie
Klammern und Sonderzeichen.

3 Ein Schriftzeichen (Zeichen, engl.: character) ist ein Buchstabe, eine Ziffer, ein Sonderzeichen
oder das Leerzeichen. Unter Sonderzeichen versteht man allgemein gebräuchliche Zeichen, die
nicht den Buchstaben oder Ziffern zuzuordnen sind, wie zum Beispiel + – * / = . , ; : ? ! $ ( ) [ ] { } % &
usw.

Bitkombinationen Speicherung Buchstabe


Linkes Rechtes
Halbbyte Halbbyte

0100 1000 H
0110 0001 a
0110 1110 n
0111 0011 s
0110 0101 e
0110 1110 n

Abb. 10.4: Rechnerinterne Zeichendarstellung (ASCII-Code)


10.1.6 Codierung von Texten 451

In Abb. 10.4 sehen Sie ein Beispiel für die Codierung des Textes „Hansen“
im ASCII-Code. Die Bitfolgen, die Buchstaben repräsentieren, können auch als
Zahlen repräsentiert werden (die Bitfolge 01001000 für den Buchstaben „H“ als
Wert 72, die Bitfolge 01100001 für den Buchstaben „a“ als 97 usw.).
Beachten Sie, dass im 7-Bit-ASCII-Zeichensatz keine Zeichen für Umlaute
enthalten sind. Ein mit ASCII nicht kompatibler 7-Bit-Zeichensatz, der deutsche
Umlaute und den Buchstaben ß enthält, ist durch die DIN-Norm 66003 festge-
legt. Dieser DIN-Zeichensatz wird heute allerdings nur in Spezialanwendungen
eingesetzt.
Für die rechnerinterne Repräsentation des 7-Bit-ASCII-Codes werden Bytes,
also 8-Bit-große Speichereinheiten, verwendet. Ein Bit der Repräsentation wird
somit nicht genutzt und kann programmtechnisch für verschiedene Zwecke
genutzt werden. Häufig wird dieses Bit verwendet, um den einzelnen Zeichen ei-
ne Eigenschaft zuzuordnen, beispielsweise um in einem Texteditor die inverse
Darstellung zu kennzeichnen, bei der Hintergrund- und Vordergrunddarstel-
lung vertauscht sind. Diese programmspezifische Verwendung des freien Bits ist
allerdings nur für einen 7-Bit-Code anwendbar. In der Praxis kommt es vielfach
vor, dass Umlaute bei der Textübertragung verloren gehen, das heißt, sie er-
scheinen beim Empfänger als inkorrekte oder fehlende Zeichen. Teilweise ist
dies darauf zurückzuführen, dass Programme, die ursprünglich nur für die Be-
arbeitung „reiner“ 7-Bit-ASCII-Texte (englischsprachiger Texte) vorgesehen wa-
ren, annehmen, dass das achte Bit programmtechnisch genutzt wird und daher
ignoriert werden kann. Ein weiterer Teil dieser Probleme resultiert daraus, dass
unterschiedliche 8-Bit-Erweiterungen des ASCII-Zeichensatzes auf unterschied-
lichen Rechnerplattformen eingesetzt werden.
Es gibt zahlreiche Zeichensätze, die den 7-Bit-ASCII-Code erweitern, indem
weitere, beispielsweise länder- oder sprachspezifische Zeichen hinzugefügt wer-
den. Wichtige Vertreter hierfür sind die Zeichensätze der Standardserie ISO-
8859 (genauer: ISO/IEC 8859). Sie standardisieren Zeichensätze für lateini-
sche, kyrillische, arabische, neugriechische, hebräische, türkische und grönlän-
dische Schriften. Alle Zeichensätze der ISO-8859-Familie beruhen auf einer 8-
Bit-Darstellung von Zeichen (28 = 256 verschiedene Zeichen). Die Zeichen 0 bis
127 enthalten hierbei jeweils die Zeichen des 7-Bit-ASCII-Codes, die Bedeutung
der Zeichen 128 bis 255 wird sprachspezifisch neu definiert. Das Ergebnis sind 16
verschiedene Varianten des ISO-8859-Zeichensatzes, die je nach Sprachregion
dieselben Bitfolgen anders interpretieren.
Der ISO-8859-Zeichensatz für die westlichen Sprachen heißt ISO-8859-1 und
wird auch vielfach als Latin-1 bezeichnet. Dieser Zeichensatz wurde 1987 verab-
schiedet und deckt beispielsweise die Zeichen der wichtigsten westeuropäi-
schen Sprachfamilien ab. Da 1987 die Währungsunion und somit auch das Euro-
452 10 Datenspeicherung

Zeichen in weiter Ferne lagen, enthält dieser Zeichensatz kein Euro-Zeichen.


Dieser Mangel wurde durch den Zeichensatz ISO-8859-15 behoben, der im We-
sentlichen ISO-8859-1 entspricht. Allerdings wurden wenige unwichtige Zeichen
durch das Euro-Symbol und durch sieben weitere Zeichen zur verbesserten
Unterstützung der französischen und finnischen Sprache ersetzt. Der Zeichen-
satz ISO-8859-2 (auch Latin-2 genannt) deckt die slawischen Sprachen wie bei-
spielsweise Tschechisch, Ungarisch, Polnisch, Slowakisch, Slowenisch ab. Auch
ISO-8859-2 wurde durch eine neuere Version mit Euro-Zeichen ersetzt, welche
die Bezeichnung ISO-8859-16 trägt.
Da bei den genannten ASCII-basierten Zeichensätzen die ersten 128 Zeichen
übereinstimmen, ist der 7-Bit-ASCII-Code bei der Übertragung von Textdateien
der kleinste gemeinsame Nenner. Solange nur diese 128 Zeichen verwendet wer-
den, treten keinerlei Informationsverluste auf, auch wenn unterschiedliche Co-
dierungen verwendet werden. Probleme können bei den Zeichen zwischen 128
und 255 auftreten, die falsch dargestellt werden (beispielsweise inkorrekte Um-
lautdarstellung).
Wie durch die ISO-8859-Familie aufgezeigt wird, reicht ein einziger 8-Bit-
Zeichensatz mit maximal 256 verfügbaren Zeichen nicht aus, um beispielsweise
sämtliche Schriftzeichen der westlichen und slawischen Sprachen abzudecken.
Aus diesem Grund sind in den vergangenen Jahren die Bestrebungen intensi-
viert worden, umfangreichere Zeichensätze zu entwickeln. Eine Entwicklungs-
richtung stellen hierbei Multibyte-Zeichensätze (engl.: multi byte character set)
dar, bei denen ein Zeichen durch mehrere Bytes dargestellt wird. Von einem
Zeichensatz, der zwei Bytes pro Zeichen verwendet, können beispielsweise 216
(= 65.536) Zeichen dargestellt werden.

3 Unicode ist ein international genormter Zeichensatz, der mit dem Ziel entwickelt wird, eine
einheitliche Codierung für jedes Textdokument aller Sprachen und Kulturen der Erde be-
reitzustellen. Unicode wird gemeinsam von dem Unicode-Konsortium und dem ISO/IEC-
Standardkomitee 10646 definiert. Neben den Zeichen der westlichen und slawischen Sprachen
werden durch Unicode unter anderem Zeichen für Arabisch und Hebräisch, Griechisch, Kyril-
lisch und Armenisch, Indisch, Einheitszeichen aus dem Chinesischen, Koreanischen und Japa-
nischen, mathematische, technische und grafische Symbole sowie spezielle Zeichen für An-
wendungen definiert.

Unicode definiert einen universellen Zeichensatz (engl.: universal character set;


abgekürzt: UCS), der über 1,1 Millionen Zeichenplätze (engl.: code point) bietet.
Für jedes Zeichen wird – ähnlich wie bei anderen Zeichensätzen – ein nu-
merischer Wert (der Zeichenplatz) und ein Name festgelegt. Zudem normt
der Standard für Zeichen auch Zusatzinformation, wie beispielsweise die
Schreibrichtung, ob ein Buchstabe ein Groß- oder Kleinbuchstabe ist, sowie Sor-
10.1.6 Codierung von Texten 453

tiereigenschaften. Der Großteil der heute verwendeten Zeichen findet in den


ersten 65.536 Zeichenplätzen Raum. Dieser Bereich wird auch als BMP (Abkür-
zung von engl.: basic multilingual plane) bezeichnet. Die Menge aller Zeichen-
plätze reicht aus heutiger Sicht für Zeichencodierungsanforderungen, die von
historischen Schriften über künstliche Schriften (Klingonisch oder Tengwar) bis
zu Programmiersprachen mit speziellen Zeichensatzanforderungen (beispiels-
weise APL) reichen. Die Entwicklung von Unicode ist noch nicht abgeschlossen.
Die Version 11.0 von Unicode wurde im Jahr 2018 verabschiedet und definiert
über 137.000 Zeichen.
Bei Unicode erfolgt die Definition der Zeichen getrennt von der Definition
deren Repräsentation am Rechner. Da Unicode über eine Million Zeichenplätze
bietet, müssen – in Bytes betrachtet – zumindest drei Bytes pro Zeichen ver-
wendet werden. Der daraus resultierende Nachteil ist, dass Texte, die drei Bytes
Codierung pro Zeichen benötigen, einen drei Mal höheren Speicherbedarf ha-
ben als Texte, die eine Codierung mit nur einem Byte pro Zeichen verwenden
(wie beispielsweise ISO-8859-1). Zudem ist ein Großteil der Texte, die heute
existieren, mit einem 8-Bit-Zeichensatz darstellbar. Aus diesem Grund bietet
Unicode drei Codierungen für Unicode-Zeichen an, die auf 8-, 16- oder 32-Bit-
Größen beruhen. Diese werden entsprechend UTF-8, UTF-16 und UTF-32 ge-
nannt.

UTF-8 (Abkürzung von engl.: Unicode transformation format) ist eine byteorientierte Codierung 3
von Unicode, die unter anderem aus Kompatibilitätsgründen zu existierenden Systemen mit 8-
Bit-Zeichen entwickelt wurde. Bei der UTF-8-Codierung besitzen unterschiedliche Zeichen un-
terschiedliche Repräsentationsgrößen. Ein Unicode-Zeichen entspricht einer Sequenz von ein
bis vier Bytes in der UTF-8-Codierung.

UTF-8 wurde speziell für die einfache Verwendung auf ASCII-basierten Syste-
men entwickelt. Die ersten 128 Zeichen von UTF-8 entsprechen dem 7-Bit-ASCII-
Code. Um Zeichen zu codieren, die nicht durch das erste Byte alleine repräsen-
tierbar sind, wird durch spezielle Bytewerte ausgedrückt, dass beispielsweise
auch das folgende Byte zur Repräsentation des Zeichens gehört. Durch den Ein-
satz von UTF-8 benötigen die meisten der heute gebräuchlichen Dokumente etwa
den gleichen Speicherplatz wie bei einem reinen 8-Bit-Zeichensatz.

Bei UTF-8 benötigt beispielsweise der Buchstabe „A“ ein Byte und der Buchstabe „Ä“ zwei
Bytes zur Repräsentation.

UTF-16 verwendet als Basis-Repräsentationsgröße 16 Bit. Durch die ersten 65.536


Zeichenplätze kann der Großteil der gängigen Schriften mit einer Codierung
454 10 Datenspeicherung

fixer Länge abgebildet werden. UTF-16 wird intensiv von Microsoft Windows
genutzt.
Die meisten Unix-basierten Betriebssysteme (beispielsweise Linux) verwen-
den UTF-8. Bis jetzt bieten relativ wenige Programmiersprachen (beispielsweise
Tcl) standardmäßig Unterstützung für Unicode. Zumeist werden hierfür spezielle
Bibliotheken benötigt, die für alle wichtigen Programmiersprachen vorhanden
sind. Die Webdatenformate HTML und XML – und damit auch Programme zur
Verarbeitung dieser Datenformate – verwenden standardmäßig UTF-8. Entspre-
chend wird Unicode von allen gängigen Webbrowsern unterstützt.

10.1.7 Codierung von komplexen Inhalten


10.1.7 Codierung von komplexen Inhalten
Die Codierung von Texten und Zahlen ermöglicht es auch, beliebige betriebliche
Sachverhalte wie Rechnungen, Geschäftsabläufe usw. am Rechner darzustellen.
Entsprechende Inhalte werden durch Datenstrukturen abgespeichert, die wir im
kommenden Abschnitt behandeln. Ein Großteil der betrieblichen Daten wird
in Datenstrukturen gespeichert, die aus Texten und Zahlen bestehen. Doch es
gibt auch noch weitere Formen von Daten, die eine andere Codierung ver-
langen, auf die wir hier nicht näher eingehen werden. Zu diesen zählt Audio-
information (beispielsweise Musikstücke) oder bildliche Information (Foto,
Film).

10.2 Datenstrukturen

10.2.1 Datenelemente
10.2.1 Datenelemente
Rechnerintern wird Information durch Bit- beziehungsweise Bytefolgen reprä-
sentiert. Für ein konzeptionelles Modell (beispielsweise ein Entity-Relation-
ship-Modell) ist es unerheblich, in welcher Form die Datenelemente gespeichert
werden. Für Operationen, die auf diese Datenelemente zugreifen und sie verän-
dern, ist allerdings die Repräsentation dieser Daten sehr wohl wichtig. Die Form
der Speicherung bestimmt, wie effizient diese Daten verarbeitet werden können.
Für die Bearbeitung von Daten mit einem Rechner ist es folglich sinnvoll, zwi-
schen verschiedenen Typen von Datenelementen zu unterscheiden.

3 Ein Datenelement (engl.: data element) ist ein Speicherbereich, der einen Namen (Bezeichner,
engl.: identifier), einen Inhalt (Wert, engl.: value) und einen Datentyp besitzt. Der Name dient
zur Identifikation eines Datenelements. Der Datentyp (oder kurz Typ, engl.: data type) be-
10.2.1 Datenelemente 455

stimmt, welche Operationen mit Werten dieses Typs durchgeführt werden können und wie die
Werte im Rechner repräsentiert werden.

Betrachten Sie folgende Anweisung:


Gesamtpreis : = Liefermenge × Einzelpreis
Anweisungen wie diese sind in den meisten Programmiersprachen verfügbar. Diese An-
weisung besagt, dass ein Datenelement mit dem Namen Liefermenge mit einem Datenele-
ment mit dem Namen Einzelpreis multipliziert wird und dass das Ergebnis der Multiplika-
tion einem Datenelement Gesamtpreis zugewiesen und dort abgespeichert wird.

Die Multiplikation im obigen Beispiel ist nur dann sinnvoll, wenn die Daten-
elemente, mit denen die Multiplikation durchgeführt wird, Zahlen sind (also
einen numerischen Typ besitzen). Würden diese Datenelemente beispielsweise
Namen von Personen enthalten, so würde obiger Programmteil zu einem Fehler
führen, da die Multiplikation üblicherweise für Namen nicht definiert ist. Ent-
halten Liefermenge und Einzelpreis Zahlen, so ist das Ergebnis der Multiplika-
tion wiederum eine Zahl, und es folgt daraus, dass auch das Datenelement Ge-
samtpreis einen numerischen Typ besitzen muss.

Datenelemente, deren Werte durch Operationen verändert werden können, bezeichnet man als 3
Variablen (engl.: variable). Sind die Werte von Datenelementen unveränderlich, so spricht man
von Konstanten (engl.: constant).

Konstanten werden verwendet, um unveränderliche Werte mit einem Namen zu benen-


nen. Ein Beispiel könnte eine Konstante PI sein, die in einem Programm für Kreisberech-
nungen benutzt wird, und die der Zahl 3,1415926535 als Näherungswert π (pi) entspricht.

Die Namen von Datenelementen werden verwendet, um den Wert der zugehöri-
gen Datenelemente zu lesen, oder um den Inhalt dieser Datenelemente zu über-
schreiben. Die Namen von Konstanten können nur verwendet werden, um le-
send auf den Inhalt zuzugreifen.

Betrachten Sie folgende Anweisung:


X := X + 1
Das Ziel der Anweisung ist, den Inhalt der Variablen X um den Wert eins zu erhöhen. X
wird auf der rechten Seite des Zuweisungsoperators verwendet, um den aktuellen Wert
der Variablen auszulesen, auf der linken Seite bezeichnet X den Speicherplatz, an dem
das Ergebnis abgelegt wird. Der Wert der Variablen X ist vor und nach der Anweisung so-
mit unterschiedlich.
456 10 Datenspeicherung

10.2.2 Einfache Datenstrukturen


10.2.2 Einfache Datenstrukturen
Um komplexe Objekte zu beschreiben werden im Allgemeinen mehrere Da-
tenelemente mit unterschiedlichen Datentypen benötigt. Die Aggregation meh-
rerer Datenelemente bildet somit ein komplexes Objekt (den komplexen Daten-
typ).

3 Eine Aggregation (engl.: aggregation) drückt aus, dass eine bestimmte konzeptionelle Einheit
Bestandteil (engl.: part of) einer anderen ist.

Im Bereich der Datentypen ist die Aggregation ein Mittel, um mithilfe von einfa-
chen Datentypen strukturierte Datentypen zu definieren. Durch die Aggregation
werden entweder unterschiedliche oder gleichartige Datenelemente zu einem
neuen Datenelement zusammengefasst. Datenelemente, die aus einer Aggrega-
tion entstanden sind, werden als strukturierte Datenelemente bezeichnet, an-
dernfalls sind sie atomar (unstrukturiert).

3 Ein Datensatz (engl.: record) ist die Aggregation von unterschiedlichen Datenelementen. Die
Aggregation von gleichartigen Datenelementen einer bestimmten Menge heißt Array (vielfach
auch Feld, engl.: array).

Datenelemente

Kundennummer Vorname Familienname

72243 Hans Robert Hansen

Datensatz

Abb. 10.5: Beispiel für einen Datensatz

In Abb. 10.5 ist ein komplexer Datentyp (Datensatz) für einen Kunden dargestellt, der
Kundennummer, Vorname und Familienname enthält.

Datenelemente, die auf der konzeptionellen Ebene als mehrwertige Attribute


(engl.: multi-valued attribute) modelliert wurden, können zu einem Zeitpunkt
mehrere Werte besitzen. Folglich können diese durch einen Array realisiert wer-
den.
10.2.2 Einfache Datenstrukturen 457

In manchen Ländern leuchten bei Verkehrsampeln gleichzeitig mehrere Ampelfarben


(beispielsweise rot und gelb gleichzeitig). Wenn die aktuell leuchtenden Farben der Am-
pel als ein mehrwertiges Attribut modelliert werden, so kann dieses durch einen Array rea-
lisiert werden. Die Anzahl der maximal gleichzeitig leuchtenden Farben entspricht der
maximalen Anzahl der im Array aggregierten Datenelemente.

Die strukturierten Datenelemente entsprechen den komplexen Datentypen des


Datensatzes und des Arrays. Komplexe Datentypen enthalten vielfach auch
Verweise auf andere (komplexe) Datentypen. Die betroffenen Datenelemente
stehen somit in Beziehung zueinander, ohne dass – wie bei der Aggregation –
eines das andere enthält. Das entsprechende Konstrukt, die Assoziation, kann
sowohl auf komplexe Datenelemente (beispielsweise Objekte) als auch auf ele-
mentare Datenelemente angewendet werden.
Für die Implementierung einer Assoziation sind Verweise notwendig, die
zur eindeutigen Identifikation und zur korrekten Adressierung der referenzier-
ten Datenelemente dienen. Diese Verweise können über Zeiger realisiert wer-
den.

Unter einem Zeiger (engl.: pointer) versteht man einen Verweis (eine Referenz) auf eine Spei- 3
cheradresse. Diese Speicheradresse entspricht dem Ort, an dem der Wert des referenzierten
Datenelements gespeichert ist.

Da für Zeiger in der Regel Arbeitsspeicheradressen verwendet werden, können


diese nur bei der Speicherung im Arbeitsspeicher eingesetzt werden. Bei der
Speicherung auf externen Speichermedien werden entweder Schlüssel oder bei-
spielsweise Datensatznummern verwendet, um Assoziationsbeziehungen zu
realisieren.

Ein Beispiel für eine Assoziation in einem Bibliotheksverwaltungssystem ist der Verweis
auf den Datensatz eines Kunden (des Entleihers) im Datensatz eines Buchexemplars.

Bei der Realisierung der Assoziation können somit entweder Verweise ver-
wendet werden, die impliziter Bestandteil des verweisenden Datensatzes sind
(Schlüssel), oder es können eigene Assoziationstabellen gebildet werden, die
Verweise auf die beteiligten Datenelemente enthalten.

Die Datenstruktur (engl.: data structure) bezeichnet die Summe aller elementaren und kom- 3
plexen Datenelemente inklusive ihrer Referenzen.
458 10 Datenspeicherung

10.2.3 Graphenbasierte Datenstrukturen


10.2.3 Graphenbasierte Datenstrukturen
In diesem Abschnitt behandeln wir Assoziationsbeziehungen zwischen Datenele-
menten. Diese Beziehungen werden durch Verweise von Datenelementen auf an-
dere Datenelemente gebildet. Die hierbei entstehenden Datenstrukturen folgen je
nach Organisationsform unterschiedlichen Gesetzmäßigkeiten. Diese Gesetzmä-
ßigkeiten lassen sich durch die Grundkonzepte der Graphentheorie zusammenfas-
sen.

3 Ein Graph (engl.: graph structure) ist eine Datenstruktur, die aus Knoten (engl.: node) und Kan-
ten (engl.: edge) aufgebaut ist, wobei die Knoten durch Kanten verbunden sind. Man spricht
von einem gerichteten Graphen (engl.: directed graph), wenn die Kanten nur in einer Richtung
durchlaufen werden können, andernfalls ist der Graph ungerichtet (engl.: undirected graph).

Abb. 10.6: Ungerichtete und gerichtete Graphstrukturen

Die Abb. 10.6 zeigt einen ungerichteten Graphen auf der linken Seite und einen
gerichteten Graphen auf der rechten Seite. Graphen eignen sich als Repräsenta-
tion für unterschiedlichste Aufgabenbereiche (beispielsweise für Verkehrsnetze,
Schaltpläne oder Kommunikationsnetze).
In Verbindung mit Datenstrukturen werden meist gerichtete Graphen ver-
wendet, wobei die Knoten Datenelemente repräsentieren, während die Kanten
Verweisen zwischen diesen Datenelementen entsprechen. Allgemeine Graphen
können beliebig komplexe Datenstrukturen repräsentieren. Die allgemeine
Definition der (gerichteten) Graphen kann je nach Anwendungsfall weiter ein-
geschränkt werden, wodurch speziellere Datenstrukturen mit spezifischen Ei-
genschaften entstehen. Es werden hier nur kurz die wichtigsten Vertreter ge-
nannt.

3 Ein gerichteter azyklischer Graph (engl.: directed acyclic graph, häufige Abkürzung: DAG) ist
ein gerichteter Graph, in dem keine Zyklen erlaubt sind.

Die Einschränkung der Zyklenfreiheit bedeutet, dass auf jedem Pfad des Gra-
phen jeder Knoten nur einmal erreicht werden kann.
10.2.3 Graphenbasierte Datenstrukturen 459

Unter einem Pfad (engl.: path) versteht man einen Weg, der ausgehend von einem Knoten über 3
eine oder mehrere Kanten zu einem Zielknoten führt.

Wäre die Einschränkung der Zyklenfreiheit verletzt, könnte man auf einem Pfad,
der entlang der gerichteten Kanten verläuft, beliebig oft „im Kreis laufen“. Ein
Knoten könnte dann auch sein eigener Vorgänger- oder Nachfolgerknoten sein.

Abb. 10.7: Gerichteter azyklischer Graph

Gerichtete azyklische Graphen haben in vielen Daten- und Programmstrukturen eine gro-
ße Bedeutung. Stellen sie sich ein Lexikon vor, in dem die definierten Begriffe durch den
Graphen dargestellt werden. Die Abhängigkeiten der Begriffe bilden die Kanten. Der ent-
sprechende Graph sollte nicht zyklisch sein, ansonsten wäre ein Begriff durch sich selbst
definiert.

Unter einem Baum (engl.: tree) versteht man einen gerichteten azyklischen Graphen mit einem 3
Wurzelknoten, bei dem jeder Knoten maximal einen Vorgängerknoten besitzt.

Wie Sie Abb. 10.8 entnehmen können, werden Baumstrukturen gewöhnlich


„verkehrt herum“ gezeichnet – das heißt, mit der Wurzel nach oben. Wenn Sie
diese Seite um 180 Grad drehen, dann befindet sich die Wurzel wie bei einem
pflanzlichen Baum unten. Im Gegensatz zu azyklischen Graphen unterscheiden
sich Baumstrukturen vor allem dadurch, dass von der Wurzel des Baums zu je-
dem Knoten genau nur ein Pfad existiert.

Bäume eignen sich gut für hierarchische Strukturen wie Klassifikationen (beispielsweise
Klassifikation von Tieren und Pflanzen), aber auch für die Erklärung der Grammatik von
Satzstrukturen, oder im Bereich der Informationssysteme für die Suche oder für Entschei-
dungsbäume. Oft werden auch Organigramme als Baum dargestellt. Aus Kapitel 4 kennen
Sie Funktionshierarchiebäume.
460 10 Datenspeicherung

a) Baumstruktur der Ordnung 4 b) Binärbaum

Abb. 10.8: Baumstrukturen

3 Die Ordnung (Grad) bestimmt die maximale Anzahl der unmittelbaren Nachfolger eines Kno-
tens eines Graphen. Ein Baum der Ordnung zwei heißt Binärbaum (oder binärer Baum, engl.:
binary tree).

Die Abb. 10.8 zeigt einen Baum mit der Ordnung vier in Teilabbildung (a) und
einen Binärbaum in Teilabbildung (b). Binäre Bäume sind einfache Daten-
strukturen. Datenelemente in Binärbäumen bestehen aus einem Datenelement
zur Repräsentation des Inhalts und aus zwei Verweisen auf die beiden Nach-
folgerknoten. Ist kein Nachfolgerknoten gegeben, wird das entsprechende Ver-
weisfeld meist auf einen ungültigen Wert (beispielsweise auf den Wert 0) ge-
setzt.

Binäre Bäume werden vielfach für die Suche eingesetzt, wobei die beiden möglichen
Nachfolgerknoten auch als „linke“ und „rechte“ Nachfolger bezeichnet werden. Bei die-
sen binären Suchbäumen werden die Knoten mit kleineren (Schlüssel-)Werten in den lin-
ken Nachfolgerknoten gehalten und die Knoten mit größeren (Schlüssel-)Werten in den
rechten.

3 Unter einer linearen Liste (engl.: linear list) versteht man einen Graphen der Ordnung eins.
Jedes Listenelement besitzt maximal einen unmittelbaren Vorgängerknoten und maximal einen
unmittelbaren Nachfolgerknoten. Das Äquivalent zur Wurzel des Baums heißt Anker (engl.:
anchor) der Liste.

Lineare Listen repräsentieren die einfachsten Datenstrukturen. Listen werden


aus Elementen aufgebaut, die aus einem Datenelement zur Repräsentation des
Inhalts und aus einem Verweis auf den Nachfolgerknoten (das nachfolgende
Listenelement) bestehen.
10.2.4 Dateien 461

Abb. 10.9: Lineare Listenstruktur

Typische Anwendungen für lineare Listen sind Bestelllisten, Adresslisten, Listen von
URLs (engl.: bookmark list), Listen von verfügbaren Funktionen usw.

10.2.4 Dateien
10.2.4 Dateien
Bisher haben wir uns vor allem den allgemeinen Datenstrukturen gewidmet,
unabhängig von ihrem Speicherort. In diesem Abschnitt wenden wir uns nun
der dauerhaften (persistenten) Speicherung auf Datenträgern zu. Zur Speiche-
rung auf Datenträgern werden primär Dateien verwendet.

Eine Datei (engl.: file) ist eine Sammlung von zusammengehörigen Daten, die primär zur dau- 3
erhaften (persistenten) Speicherung von Daten auf einem Speichermedium dient. Dateien be-
sitzen einen Namen und werden über das Dateisystem des Betriebssystems verwaltet. Die
wichtigsten Operationen, die mit Dateien durchgeführt werden, sind das Öffnen, Schließen,
Kopieren, Umbenennen und Löschen von Dateien, sowie Lese-, Schreib- und Suchoperationen
innerhalb der Datei. Die Art und Weise der Speicherung und Codierung der Dateiinhalte wird
durch das Dateiformat (engl.: file format) bestimmt.

Wichtige Formen von Dateien sind Textdateien und Binärdateien, beziehungs-


weise Dateien mit formatiertem oder unformatiertem Inhalt. Textdateien enthal-
ten nur druckbare und für Menschen direkt interpretierbare Zeichen, Binär-
dateien enthalten beliebige Zeichen, die in der Regel nur von bestimmten
Programmen interpretiert und verarbeitet werden können. In formatierten Da-
teien hat jeder einzelne Datensatz der Datei denselben Aufbau, wobei oft die
Repräsentationsgrößen (wie zum Beispiel die Länge der erlaubten Zeichenket-
ten) vorgegeben sind.
Um Daten, die in Dateien gespeichert sind, von Programmen bearbeiten zu
können, müssen diese Daten vom Speichermedium geladen werden. Hierbei
bestimmt die Speicherorganisation, wie effizient auf die Daten zugegriffen wer-
den kann.

Bei einer sequenziellen Speicherform (eng.: sequential storage) ist ausschließlich ein syste- 3
matisches Durcharbeiten der Datenelemente innerhalb einer Datei von Beginn an möglich. Bei
einer direkt adressierbaren Speicherform (engl.: direct access storage) kann bei Kenntnis der
Adresse direkt auf ein Datenelement zugegriffen werden.
462 10 Datenspeicherung

Die einzige mögliche Strategie, um bei sequenzieller Speicherform nach einem


Datenelement zu suchen, ist das sequenzielle Suchen. Die Datei kann hierbei nur
Datenelement für Datenelement durchsucht werden, bis das gewünschte Da-
tenelement gefunden wird.

Nehmen wir an, in einem Bibliotheksverwaltungssystem werden Datensätze von 100.000


Büchern sequenziell gespeichert. Um einen bestimmten Datensatz zu finden, ist im bes-
ten Fall nur ein Zugriff notwendig (der gesuchte Datensatz ist der erste), und im
schlechtesten Fall sind 100.000 Zugriffe nötig (der gesuchte Datensatz ist der letzte). Im
Durchschnitt werden 50.000 Zugriffe für das erfolgreiche Suchen eines bestimmten Da-
tensatzes in diesem Datenbestand benötigt. Ist die Suche nicht erfolgreich, werden
100.000 Datensätze (erfolglos) verglichen. Dauert beispielsweise eine Leseoperation 1 Milli-
sekunde, dann beträgt die durchschnittliche Zugriffszeit auf einen Datensatz 50 Sekun-
den.

Die Zugriffszeiten können bei Kenntnis von Speicheradressen deutlich verbes-


sert werden, da keine Suche notwendig ist. Es existieren Verfahren, die Spei-
cheradressen aus Suchbegriffen algorithmisch ermitteln (Hash-Verfahren) oder
die für Suchbegriffe Verweistabellen (sogenannte Indexdateien) anlegen (In-
dexverfahren). Die im Folgenden beschriebenen Datenbanksysteme unterstüt-
zen in der Regel mehrere effiziente Zugriffsverfahren, um die man sich als An-
wendungsentwickler meist nicht im Detail kümmern muss.

10.3 Datenbanken
10.3 Datenbanken
Wie in Kapitel 4 beschrieben, dient das konzeptionelle Datenmodell zur Darstel-
lung des Fachkonzepts für die Datensicht eines Informationssystems. Um das
Fachkonzept nutzen zu können, muss es entsprechend am Rechner in ein kon-
kretes Datenmodell umgesetzt werden, wobei die Daten im Regelfall in einer Da-
tenbank gespeichert werden.

3 Unter einer Datenbank (engl.: data base) versteht man einen zentral verwalteten Datenbe-
stand, der über anwendungsunabhängige Zugriffsverfahren nutzbar gemacht wird. Das Daten-
bankverwaltungssystem (engl.: data base management system, abgekürzt: DBMS) verwaltet
diesen Datenbestand und ermöglicht gleichzeitige Zugriffe von mehreren Anwendungspro-
grammen und mehreren Benutzern auf diesen.

Mithilfe des Datenbankverwaltungssystems werden die Daten- und Zugriffs-


strukturen definiert. Hierzu gehören beispielsweise die Definition von Daten-
typen und Attributen, die Definition von Zugriffspfaden und Zugriffsrechten.
10.3 Datenbanken 463

Prinzipiell ist der Einsatz eines Datenbankverwaltungssystems für Anwen-


dungssysteme nicht zwingend notwendig. Es wäre auch möglich, dass die Auf-
gaben der Datenverwaltung (beispielsweise das Speichern von Datensätzen,
Suchfunktionen, Regelung von gleichzeitigen Zugriffen, Transaktionssicherheit)
vom Anwendungsprogramm realisiert werden. Doch dies wäre für einen An-
wendungsentwickler ein erheblicher Mehraufwand und ist für die meisten grö-
ßeren betrieblichen Anwendungen keine Option.

Führende Hersteller kommerzieller Datenbankverwaltungssysteme sind Oracle, IBM (DB2)


und Microsoft (SQL Server). Darüber hinaus stehen leistungsfähige Datenbankverwal-
tungssysteme in Form von freier Open-Source-Software zur Verfügung; am verbreitetsten
sind MySQL, MongoDB, PostgreSQL und SQLite.

Buchhaltung Produktionsplanung

Kostenrechnung Materialwirtschaft
Datenbank

Verkauf/Marketing Personalwirtschaft

Abb. 10.10: Zentrale Datenbank für die Verwaltung des gemeinsamen Datenbestands

Das Datenbankverwaltungssystem verwaltet den gemeinsamen Datenbestand,


der von mehreren Anwendungssystemen genutzt werden kann (siehe Abb. 10.10).
Während das Datenbankverwaltungssystem Probleme wie beispielsweise die
effiziente Datenspeicherung, die Regelung der Zugriffsrechte oder die Behand-
lung gleichzeitigen Zugriffs mehrere Anwender zentral behandelt, erfolgt die
Verarbeitung und Auswertung der Daten durch Anwendungsprogramme, die
über das Datenbanksystem auf die Daten zugreifen und diese verändern kön-
nen.

Durch die Verwendung eines Datenbanksystems für ein Bibliotheksinformationssystem


können mehrere Anwendungsprogramme (zur Budgetabrechnung, zur Buchinventarisie-
rung usw.) auf den gleichen Datenbestand zugreifen und müssen die Datenverwaltung
nicht selbst übernehmen. Die fachlichen Aufgabenstellungen werden auf diese Weise
weitgehend von der Problematik der Datenorganisation und -speicherung getrennt. Die
Gesamtheit der zu verarbeitenden Daten einer Bibliothek, also die Daten über Bücher,
Kunden, Entleihungen, Bibliotheksangestellte usw., können somit zentral von einem Da-
tenbankverwaltungssystem verwaltet werden.
464 10 Datenspeicherung

10.3.1 Eigenschaften von Datenbanksystemen


10.3.1 Eigenschaften von Datenbanksystemen
Datenbanksysteme kommen in sehr unterschiedlichen Bereichen zum Einsatz,
die unterschiedliche Eigenschaften der Systeme erfordern. Zu wichtigen Ei-
genschaften der Datenbanksysteme zählen die Transaktionsorientierung, die
Skalierbarkeit des Datenbanksystems (welche Datenmenge kann verwaltet wer-
den), die Unterstützung eines expliziten Zeitbezugs bei Speicherung und Abfra-
ge der Daten.

Transaktionsorientierte Datenbanksysteme
Betriebliche Informationssysteme sind Systeme, die von einer Vielzahl von Be-
nutzern gemeinsam und vielfach auch gleichzeitig genutzt werden. Viele der
Operationen beziehen sich auf beschränkt verfügbare Realweltgüter, wie bei-
spielsweise Sitzplätze in einem Flugzeug oder verfügbare Produkte in einem
Lager. Bei mehr oder minder gleichzeitigen Operationen kann dann nur eine
einzige durchgeführt werden, die anderen müssen zurückgewiesen werden.
Viele Geschäftstransaktionen verlangen zudem, dass mehrere Änderungen im
Datenbestand gemeinsam vorgenommen werden müssen. Dies bedeutet, dass
bei konfliktären Aktualisierungen unter Umständen bereits realisierte Verände-
rungen in der Datenbank wieder rückgängig gemacht werden müssen.

3 Datenbankoperationen, die durch mehrere Einzelschritte (Aktionen) durchgeführt werden, wer-


den als Transaktionen (engl.: transaction) bezeichnet.

Transaktionen dürfen nur ganz oder gar nicht durchgeführt werden, nur teilwei-
se durchgeführte Transaktionen würden zu Inkonsistenzen führen. Ein Daten-
banksystem muss deshalb Mechanismen anbieten, die konkurrierende Zugriffe
auf Ressourcen regeln und Konsistenz gewährleisten. Die folgenden, sogenann-
ten ACID-Eigenschaften (engl.: ACID properties) definieren das gewünschte Ver-
halten von Datenbanksystemen:
1. Atomarität (engl.: atomicity): Die Eigenschaft der Atomarität verlangt, dass
alle Operationen entweder ganz oder gar nicht durchgeführt werden. Wenn
das System feststellt, dass eine begonnene (komplexe) Operation nicht ab-
geschlossen werden kann, dann müssen auch alle bereits begonnenen Ope-
rationen zurückgesetzt werden. Aus der Sicht eines Benutzers sollen alle
Operationen atomar (als unteilbares Ganzes) erscheinen.
2. Konsistenz (engl.: consistency): Alle Veränderungen in einer Datenbank sol-
len von einem gültigen Zustand in einen anderen gültigen Zustand des Da-
tenbestands führen. Wenn beispielsweise ein Benutzer eine Buchung stor-
10.3.1 Eigenschaften von Datenbanksystemen 465

niert, müssen alle damit verbundenen Datenbestände aktualisiert werden


(freie Plätze, Abbuchungen usw.).
3. Isolation (engl.: isolation): Eine Operation soll von den Ergebnissen von
anderen gleichzeitig aktiven Operationen unbeeinflusst ablaufen. Aus der
Sicht des Benutzers dürfen keine Zwischenergebnisse von gleichzeitigen
Anfragen anderer Benutzer die Ergebnisse beeinflussen.
4. Dauerhaftigkeit (engl.: durability): Sobald eine Datenbankoperation erfolg-
reich abgeschlossen wurde, muss das Ergebnis auch dauerhaft in der Da-
tenbank abgespeichert sein (auch wenn beispielsweise unmittelbar nach
Abschluss der Operation der Rechner abstürzt).

Das Akronym „ACID“ ergibt sich aus den ersten Buchstaben der englisch-
sprachigen Bezeichnungen der gewünschten Eigenschaften. Die Einhaltung der
ACID-Prinzipien ist insbesondere bei Buchungssystemen essenziell.

Beachten Sie, dass möglicherweise bei der Buchung der letzten verfügbaren Theaterkarte
über das Internet auch andere Interessenten mehr oder minder gleichzeitig die Karte kau-
fen wollen. Der Kauf der Karte wird letztendlich durch die Verbuchung der Zahlungsmo-
dalitäten abgeschlossen. Es könnte sein, dass andere teilweise abgeschlossene Buchun-
gen abgebrochen werden müssen.

Bei manchen Anwendungen sind nicht alle ACID-Eigenschafte