Informations- und Wissensmanagement - iLearn
Transcrição
Informations- und Wissensmanagement - iLearn
Popp Informationsmanagement 1 Skript zur Vorlesung Informations- und Wissensmanagement Sommersemester 2016 Prof. Dr. Dr. Heribert Popp Popp Informationsmanagement 2 1 Grundlagen des Informationsmanagements (IM) ................................................ 7 1.1 Begriff des IM ...........................................................................................................................7 1.2 Aufgabenklassen des Informationsmanagements .....................................................11 1.2.1 Administrative Aufgaben ......................................................................................12 1.2.2 Operative Aufgaben des Informationsmanagements ..........................13 1.2.3 Überblick Strategische Aufgaben des Informationsmanagements14 1.3 Berufsbilder des Informationsmanagements ..............................................................15 1.4 Literatur und Kontrollfragen ..............................................................................................19 2 Management von Information .................................................................................... 21 2.0 Prozess der Informationsversorgung..............................................................................21 2.0.1 Informationsbedarf ..................................................................................................21 2.0.2 Konventionelle Informationsquellen .............................................................22 2.0.3 Distribution der Informationen.........................................................................23 2.0.4 Verwalten der Informationen ...........................................................................23 2.0.5 Information Lifecycle Management ................................................................23 2.0.6 Literatur und Kontrollfragen...............................................................................25 2.1 Informationssuche mit Online-Datenbanken...............................................................26 2.1.1 Statistik zu Online-Datenbanken .....................................................................26 2.1.2 Arten von Online-Datenbanken.........................................................................26 2.1.2.1 Bibliographische Daten .........................................................................................27 2.1.2.2 Textuelle und Volltext DB ....................................................................................28 2.1.2.3 Faktendatenbank DETHERM ...............................................................................32 2.1.2.4 Multimediale Datenbanken ..................................................................................32 2.1.3 Literatur und Kontrollfragen...............................................................................32 2.2 Informationssuche im Internet - Suchdienste ............................................................33 2.2.1 Nutzerstatistik.............................................................................................................33 2.2.2 Klassen von Suchdiensten und deren Funktionsweise ..................33 2.2.3 Suchoperatoren und Expertensuche ........................................................34 2.2.4 Suchbegriffe ............................................................................................................35 2.2.5 Bestandteile der Ergebnislisten...................................................................36 2.2.6 Nutzerverhalten ....................................................................................................36 2.2.7 Marktanteile der Suchdienste .......................................................................37 2.2.8 Neue Entwicklungen und Trends ................................................................38 2.2.9 Literatur und Kontrollfragen .......................................................................................42 2.3 Abfrage- und Berichtssystem ............................................................................................44 2.3.1 Verbaler Informationsfluss in einem Unternehmen ...........................................................45 2.3.2 Techniken der Berichtsgestaltung ........................................................................................46 2.3.2.1 Informationsdarstellung .......................................................................................46 2.3.2.2 Verdichtung ...............................................................................................................46 2.3.2.3 Ausnahmesituationen ............................................................................................47 2.3.3 Berichtssysteme in ERP-Systemen .................................................................47 2.3.4 Fallstudie: SAP R/3 Berichte zur Kundenanalyse .................................49 2.3.5 Expertisesysteme ......................................................................................................50 2.3.6 Fallbeispiel: Expertisesystem zum Betriebsergebnis - Controlling Delta Master ............51 2.3.7 Literatur und Kontrollfragen...............................................................................55 3. Wissensgenerierung - Business Intelligence ....................................................... 56 3.1 Definition Business Intelligence (BI) ..............................................................................56 3.2 Executive Information System (EIS) ..............................................................................57 3.3 Data Warehouse .....................................................................................................................58 3.3.1 Grundlegende Merkmale .......................................................................................58 3.3.2 Architektur des Data Warehouse (DW) .......................................................59 3.4 Fallbeispiel: Data Warehouse bei der Handelsgruppe Globus ..............................61 3.5 OLAP und Data Mining ..........................................................................................................62 Popp Informationsmanagement 3 3.6 Anwendung von Business Intelligence: Analytisches Customer Relationship Management (a-CRM) ..................................................................................................................65 3.7 Anwendung BI – Learning Analytics ...............................................................................68 3.8 Data Mining und Business Intelligence am Beispiel Lufthansa.............................69 4 Risikomanagement im IT-Bereich .......................................................................... 73 4.1 Übersicht....................................................................................................................................73 4.2 Stufen des IT-Risikomanagements .................................................................................73 4.3 Ziele .............................................................................................................................................73 4.4 Risikoanalyse ...........................................................................................................................73 4.5 Sicherheitsplan - Schutz- und Abwehrmechanismen ...............................................75 4.5.1 Firewalls ..........................................................................................................................76 4.5.2 Autorisierung ..............................................................................................................76 4.5.3 Verschlüsselung .........................................................................................................77 4.5.4 Datenintegrität............................................................................................................78 4.5.5 Authentisierung ..........................................................................................................79 4.5.6 Digitale Signatur ........................................................................................................80 4.5.7 Wasserzeichen ............................................................................................................82 4.5.8 Spam-Mailfilter ...........................................................................................................82 4.5.9 Phishing...........................................................................................................................84 4.6 Katastrophenmanagement .................................................................................................85 4.7 Wissensrisiken ......................................................................................................................86 4.7.1 Personelle Wissensrisiken ...................................................................................87 4.7.2 Organisatorische Wissensrisiken .....................................................................88 4.7.3 Marktbezogene Wissensrisiken ........................................................................89 4.8 Literatur und Kontrollfragen ..............................................................................................90 5. 5.1 5.2 5.3 5.4 5.5 5.6 5.7 IT-Organisation .......................................................................................................... 92 Eigenerstellung oder Fremdbezug von IT-Leistungen (make or buy) ...............92 Einordnung der IT in die Unternehmensorganisation ..............................................92 Interne Organisation des IT-Bereichs ............................................................................93 Outsourcing ..............................................................................................................................95 Offshore Outsourcing ............................................................................................................97 Application Service Providing (ASP) als Sonderform des Outsourcing ............100 Literatur und Kontrollfragen ............................................................................................102 6. IT-Controlling ...................................................................................................................... 104 6.1 Begriff und Erscheinungsformen des IT-Controlling .............................................104 6.2 Objekte des IT-Controllings .............................................................................................105 6.3 Instrumente des IT-Controllings ....................................................................................107 6.3.1 Überblick über ausgewählte Instrumente ..........................................................................107 6.3.2 Portfoliomanagement ...........................................................................................................109 6.3.3 Benchmarking ......................................................................................................................110 6.3.4 Scoring Modelle - Nutzwertanalyse ....................................................................................110 6.3.5 Nutzeffektketten (Wirkzusammenhänge) ..........................................................................110 6.3.6 Zuordnung der Controlling-Instrumente zu Controlling-Aufgaben ...............................111 6.4 Kriterien der Wirtschaftlichkeit .......................................................................................112 6.5 IT-Governance .........................................................................................................................114 6.5.1 Begriff .............................................................................................................................114 6.5.2 Bezugsrahmen von IT-Governance im Unternehmen........................114 6.5.3 Modelle zur Umsetzung von IT-Governance .....................................................................115 6.5.4 COBIT ...................................................................................................................................116 6.5.5 Fazit .......................................................................................................................................118 6.6 Literatur und Kontrollfragen .........................................................................................................118 7. Strategisches Informationsmanagement (IT-Strategie) .......................... 120 7.1 Prozess der IT-Strategieentwicklung ............................................................................120 Popp Informationsmanagement 4 7.1.1 Situationsanalyse ....................................................................................................121 7.1.2 Zielplanung..................................................................................................................123 7.1.3 Strategieentwicklung ............................................................................................123 7.1.4 Maßnahmenplanung ..............................................................................................123 7.2 Neugestaltung von Produkten .........................................................................................124 7.3 Neugestaltung der Prozesse.............................................................................................125 7.4 Neugestaltung des Geschäfts-Netzwerks ...................................................................126 7.5 Neugestaltung des Geschäftszwecks ............................................................................127 7.6 Ableitung der Wissensziele aus den Unternehmenszielen am Beispiel der TH Deggendorf .....................................................................................................................................127 7.7 Literatur und Kontrollfragen ............................................................................................128 8. Grundlagen des Wissensmanagements ............................................................... 129 8.1 Bedeutung von Wissen für Unternehmen ...................................................................129 8.2 Definition des Begriffs Wissensmanagement ............................................................130 8.3 Teilprozesse des Wissensmanagements .....................................................................131 8.4 Wissensspirale .......................................................................................................................132 8.5 "Soft Factors" - Die Relevanz von psychologischen Faktoren im Wissensmanagement ..................................................................................................................134 8.5.1 Die Fragestellung ...................................................................................................134 8.5.2. Wissen ist und bleibt subjektiv .....................................................................134 8.5.3. Der entscheidende Faktor ist der Faktor Unternehmens-kultur136 8.5.4. Verhinderungsfaktoren eines effektiven Wissensmana-gement Systems ......................................................................................................................................138 8.5.5. Schlussfolgerungen für Führungskräfte...................................................139 8.5.6 Relevante Aspekte für die Wissensmanagement-Kultur ..................................................140 8.6 Literatur und Kontrollfragen ............................................................................................140 9 Methodische Unterstützung des Wissensmanagements .................................................... 142 9.1 Methoden zur Förderung des Wissensaustauschs und der Wissensnutzung 143 9.1.1 Lessons Learned.......................................................................................................143 9.1.2 Best Practice Sharing...........................................................................................144 9.1.3 Story Telling/Learning History........................................................................144 9.2 Methoden zur Repräsentation von Wissen (Wissensvisualisierung) ...............145 9.2.1 Wissenskarten .........................................................................................................145 9.2.2 Ontologien ...................................................................................................................149 9.2.3 Prozessmodellierung .............................................................................................154 9.3 Planungsmethoden........................................................................................................156 9.4 Organisationsmethoden .....................................................................................................157 9.4.1 Wissensfördernde Organisationsformen ...................................................157 9.4.2 Communities of Practice ............................................................................................158 9.5 Literatur und Kontrollfragen ............................................................................................159 10 Bewertungsmethoden von Wissen-(smanagement) ..................................... 160 10.1 Das Intellektuelle-Kapital-Modell.................................................................................160 10.2 Deduktiv-summarische Ansätze ..................................................................................161 10.3 Immaterieller Vermögenswertmonitor ......................................................................161 10.4 Wissenskapitalindex .........................................................................................................163 10.5 Balanced Scorecard ..........................................................................................................164 10.5.1 Architektur eine BSC ...........................................................................................................164 10.5.2 Beziehung zwischen BSC und WM .....................................................................................166 10.5.3 Fallbeispiel BSC...................................................................................................................168 10.6 Wissensbilanz ..................................................................................................................171 10.6.1 Allgemein .............................................................................................................................171 10.6.2 Schritte einer Wissensbilanztoolbox ....................................................................................171 10.6.3 Kontinuierliche Wissensbilanzierung ............................................................177 Popp Informationsmanagement 5 10.7 Benchmarking .....................................................................................................................180 10.8 Literatur und Kontrollfragen ..........................................................................................181 11 Softwaretechnische Werkzeuge des Wissensmanagements ...................... 182 11.1 Werkzeuge............................................................................................................................182 11.2 Web 2.0 Technologien .....................................................................................................185 11.2.1 Überblick ..............................................................................................................................185 11.2.3 Aufbau und Funktionsweise eines Wikis am Beispiel Fraport: .......................................190 11.3 Web 3.0-Systeme oder Wissensbasierte Systeme .......................................................................191 11.4 Literatur und Kontrollfragen .......................................................................................................193 12. Wissensmanagementsysteme .............................................................................. 195 12.1 Funktionen von integrierten Wissensmanagementsystemen ...........................195 12.2 Referenzmodell für die Entwicklung von WMS .......................................................196 12.3 Wissensportale ....................................................................................................................197 12.4 Fallbeispiele .........................................................................................................................200 12.4.1 IBM ..................................................................................................................................200 12.4.2 Wissensportal für die Energie der Zukunft.......................................................201 12.4.3 Accenture .....................................................................................................................201 12.4.4 Wissensmanagement in der Automobilindustrie ............................................203 12.5 Softwaretechnische Realisierung des Deggendorfer WMS für Studenten ..204 12.6 Wissensmanagement fürs Personal TH Deggendorf ............................................206 12.6.1 Bedarfsanalyse ............................................................................................................207 12.6.2 Technische Realisierung.......................................................................................207 12.6.3 Vergleich von Portalsoftware für die Anforderungen dieses Wissensmanagements (Schich 2012) ..............................................................................207 12.7 Literatur und Kontrollfragen ..........................................................................................209 13. Wissensmanagement erfolgreich einführen .................................................... 210 13.1 Sensibilisierung für die Notwendigkeit von Wissensmanagement: eine Kurzdiagnose .................................................................................................................................210 13.2 Wissensziele fürs Unternehmen ...................................................................................210 13.3 Wissensmanagement-Kultur als Teil der Unternehmenskultur .......................216 13.4 Ansatzpunkte für ein Kulturaudit.................................................................................216 13.4.1 Strukturierte Interviews ..................................................................................217 13.4.2 Rituale versus Soft Factors .............................................................................218 13.4.3 Spontanes Erfolgshandeln...............................................................................219 13.4.4 Einzelne Elemente der aktuellen Kultur ..................................................220 13.4.5 Nach dem Kulturaudit ........................................................................................220 13.5 Rollen und Profile in bestehenden Wissensmanagement-Systemen .............220 13.6 Aktionsplan erstellen ........................................................................................................222 13.7 Implementierung von Wissensmanagement...........................................................223 13.8 Leitfaden für Wissensbilanzerstellung für KMU .....................................................................224 13.9 Literatur und Kontrollfragen ..........................................................................................227 14. Anwendung: Virtuelle Weiterbildung zur Steigerung des Humankapitals229 14.1 Bedarfssog und Technologiedruck für virt. Weiterbildung .................................229 14.2. Kategorisierung von Lehrformen [Goertz 2013] ..................................................229 14.4 Erfahrungen an TH Deggendorf mit neuen Lehrformen .....................................233 14.5 Zielgruppenspezifische virtuelle Kurse ......................................................................235 14.5.1 Klassische E-Learning Studierende .....................................................236 14.5.2 Praktiker ....................................................................................................................237 14.5.3 „Punktweise Wissen Suchende“ ..................................................................238 14.5.4 „Chatter“ ....................................................................................................................239 14.6. Qualitätssicherung ...........................................................................................................239 14.7 Strategischen Einsatz von E-Learning am Beispiel der TH Deggendorf .241 Popp Informationsmanagement 6 14.8 E-Learning und Wissensmanagement .......................................................................241 14.9 Lernen in 3-D-Welten.......................................................................................................241 14.10 Blended Learning interaktiv .......................................................................................243 14.11 MOOC (Massive Open Online Course) .....................................................................244 14.12 Fallstudie BMBF-Projekt Flexicare 50+ ...................................................................245 14.13 Learning Analytics....................................................................................................................245 14.14 Lernmanagementsysteme ...........................................................................................245 14.14.1 Standards ...................................................................................................................246 14.14.2 LMS Moodle ............................................................................................................247 14.14.3 neuere Entwicklungen ....................................................................................248 14.15 Literatur und Kontrollfragen .......................................................................................249 15. 15.1 15.2 15.3 15.4 15.5 Anwendung „Lernende Organisation“ .......................................................... 251 Verhalten .............................................................................................................................251 Definition organisationales Lernen..............................................................................253 Voraussetzungen, damit Organisationen lernen ...................................................256 Weitere grundlegende Prinzipien des Lernens in Organisationen. ................259 Kontrollfragen .....................................................................................................................261 Popp Informationsmanagement 7 1 Grundlagen des Informationsmanagements (IM) 1.1 Begriff des IM Das kleinste Datenelement aus einem Zeichenvorrat wird als Zeichen betitelt. Zeichen sind also die Basis der Daten. Zeichen sind daher einerseits zusammenhangslos und stehen andererseits auch für sich alleine. Durch die Definition einer Syntax werden aus einem Zeichenvorrat die Daten gebildet. Daten Nach DIN 44300 sind Daten als Zeichen oder kontinuierliche Funktionen definiert. Daten sind also zum einen eine Abbildung der Realität und zum anderen in der Regel die digitale Repräsentation von Fakten. Alles was zähl- und messbar ist, kann somit durch binärcodierte Daten ausgedrückt werden. Beispiel: Zahlen, Wörter und Texte, aber auch physikalische Größen wie Bilder, Graphiken, Sprache und Musik. Denn gespeichert werden Bilder oder Musik in binärer beziehungsweise elektronischer Form und sind dadurch maschinell auswertbar. Daten unterliegen darüber hinaus einem Lebenszyklus, bei dem die Daten zuerst erstellt, erhoben oder gesammelt werden. Danach werden sie zur Verarbeitung weitergeleitet. Die Verarbeitung besteht aus der Berechnung, Überprüfung, Digitalisierung und Übersetzung. Der nächste Schritt umfasst die Analyse und Interpretation der Daten. Nachdem sie analysiert und interpretiert wurden, werden die Daten für die zukünftig Nutzung in Systemen gespeichert beziehungsweise archiviert. Die Archivierung beinhaltet zudem auch das Löschen nicht mehr benötigter Daten. Im nächsten Schritt müssen nun die Zugangsberechtigungen festgelegt werden. Diese dienen zum Schutz vor Datenverlust oder der Verwendung durch unberechtigte Personen. In der Nachnutzung findet dann die Anwendung statt. Hier werden die Daten innerhalb von Informationssystemen genutzt. Der Kreislauf schließt sich, indem Daten in der Erstellung neuer Daten einbezogen werden. Datenverarbeitung (DV) ist die Verarbeitung der als Zeichen dargestellten Nachrichten und Informationen. Diese kann manuell, maschinell oder elektronisch erfolgen. Im letzten Fall spricht man von elektronischer Datenverarbeitung (EDV). Nachrichten Mit Hilfe von Signalen und Zeichen werden Nachrichten formuliert. Diese Nachrichten sind zweckfrei und in der Formulierung für jeden Empfänger gleich. Sie sind für ihn eine Erweiterung des Wissens, sofern er die Nachrichten aufnimmt. Die Bedeutung der Nachricht ist aber für die einzelnen Empfänger unterschiedlich. Information Informationen sind im Gegensatz zu Daten zeit- und ortsabhängig. Das heißt, Informationen sind kontextbezogen und besitzen außerdem immer einen Sender (Quelle) und Empfänger. Der Mensch ist dabei im Mittelpunkt. Der allgemeine Informationsbegriff wird in vielen Fällen gleichbedeutend mit Nachricht und Mitteilung verwendet. Grund dafür ist, dass Nachrichten auch mit Hilfe von Zeichen und Signalen formuliert werden. Der Unterschied jedoch liegt darin, dass Nachrichten in der Formulierung für jeden Rezipienten gleich und zweckfrei sind. Denn Daten werden für eine Person erst interessant und zur Information, wenn ein persönlicher Bezug besteht. Informationen ändern „die Wahrnehmung des Empfängers in Bezug auf einen Sachverhalt und wirken sich auf die Beurteilung des Kontexts aus.“[Bodendorf06, S. 1] Popp Informationsmanagement 8 Die Anreicherung der Daten zu Informationen kann sowohl beim Ersteller als auch beim Empfänger erfolgen. Der Wert einer Information wird aber immer vom Empfänger und niemals vom Sender festgelegt. Eine zweckbezogene Nachricht kann daher als Information bezeichnet werden. Beispiel: Ein Hausmann liest einen deutschen Satz über die Börsenentwicklung der SAP-Aktie, "sie ist in einer Woche um 20 % gestiegen" - Solange er an Aktien uninteressiert ist, sind diese Worte für ihn nur Daten, also Zeichen und Syntax. Besitzt er SAP-Aktien oder will er bald welche kaufen, haben die Daten für ihn eine Bedeutung und so werden die Daten für ihn zur Information. Informationsverarbeitung (IV, IT) ist die Verarbeitung der zweckbezogenen Nachrichten (als Zeichen dargestellten Nachrichten, die ein Zweck erfüllt) Beispiel: Denken Sie an eine Akte, die elektronisch weitergereicht wird. Die Akte sind Daten. Die konkrete Abarbeitungsreihenfolge, mit der die Akte weiter geschickt wird, hängt ja vom Inhalt der Akte (der Bedeutung der Daten) ab und ist Informationsverarbeitung. Multimediale Information Multimedia wird vor allem als Oberbegriff für eine Vielzahl von neuartigen Produkten und Diensten aus dem Computer-, Telekommunikations- und Medienbereich verwendet. Diese Produkte und Dienstleistungen haben im Wesentlichen drei gemeinsame Merkmale: Die Möglichkeit der interaktiven Nutzung, d.h., der Benutzer ist nicht nur ausschließlich Empfänger, sondern kann selbst durch die Verwendung entsprechender Rückkanäle Inhalte verändern bzw. Aktionen auslösen. die integrative Verwendung verschiedener Medientypen, d.h., statische Medien wie Text, Daten, Standbild werden mit dynamischen (Video- u. Audio-sequenzen) kombiniert. die Basis der Anwendungen ist die digitale Technik, die sowohl die Speicherung als auch die spätere Bearbeitung der Daten, die den verschiedenen Medien zugrunde liegen, zum Teil auch durch den Einsatz von Kompressionsverfahren entscheidend vereinfacht bzw. überhaupt erst ermöglicht. Abb. 1/1: Beziehungen zwischen den Begriffen Daten-Information-Wissen [Bodendorf06] Popp Informationsmanagement 9 Die Abbildung 1.1 zeigt, dass Zeichen, Daten, Informationen und Wissen in Beziehung stehen, aber nicht das Gleiche sind. Von Daten wird erst gesprochen, wenn es gelingt, die Zeichen zu einem regelbasierten Zusammenhang zu bringen. Wird ein zusätzlicher Kontext eingebunden, der den Daten eine Bedeutung verleiht, so werden sie zur Information. Informationen sind kontextbezogen und besitzen außerdem immer einen Sender (Quelle) und Empfänger. Der Mensch ist dabei im Mittelpunkt. Wissen Popp definierte 1984 Wissen „als die Menge der Modell, die ein System von sich und der Umwelt gespeichert hat.“ [Popp84]. Inzwischen haben sich eine Vielzahl von Definitionen ergeben. Wissen ist (Internationalisierte) Information plus die Fähigkeit, sie zu nutzen. Wissen bildet sich in einem unbegrenzten Prozess menschlichen Denkens, Argumentierens und Kommunizierens, bei dem die Reflexion auf die Wirkung des Gedachten bedeutsam ist und Wirklichkeitserfahrungen immer wieder zum Umdenken Anlass geben. Von Wissen ist die Rede, wenn eine Information mit anderen Informationen so vernetzt werden kann, dass dies zu Handlungsmustern für praktische Anwendungen führt. In Folge dessen setzt sich Wissen aus vielen Informationen und Daten zusammen [Krcmar15, S. 11f]. Besonders in Unternehmen beziehungsweise Organisationen ist Wissen nicht nur in Dokumenten oder Datenbanken eingebettet. Viel mehr ist es in den betrieblichen Prozessen, Routinen, Praktiken und Normen verankert. Das besondere Merkmal von Wissen ist, dass es sich vermehrt und vertieft, wenn es verwendet wird. Wissensverarbeitung ist Erkunden, Suchen, Erkennen, Identifizieren, Untersuchen, Analysieren, Bewusstmachen, Entscheiden, Verbessern, Restrukturieren, Behalten und Informieren (aus Informatik Spektrum 2000). 1. Erkunden: etwas erforschen, von dem man nur eine vage Vorstellung hat (z.B. Literatursuche) 2. Suchen: versuchen, etwas zu erlangen, das man gewissermaßen kennt, aber nicht verfügbar hat (z.B. Suchen einschlägiger Rechtsvorschriften für Architekten) 3. Erkennen: über etwas Klarheit gewinnen (z.B. Zusammenhänge transparent machen) 4. Identifizieren: für einen Gegenstand den taxonomischen Ort in einer gegebenen Klassifikation zu bestimmen (z.B. Bestimmen von Pflanzen) 5. Untersuchen: systematisch versuchen, etwas in seiner Beschaffenheit, Zusammensetzung, Gesetzmäßigkeit, Auswirkung u. A. genau zu erkennen 6. Analysieren: Gegebenheiten bezüglich erklärter Zwecke theoriegeleitet zu untersuchen (z.B. eines gesprochenen Satzes) 7. Bewusstmachen: etwas ins Bewusstsein bringen (z.B. essgestörten Patientinnen nicht bewältigte Familienkonflikte bewusst machen) 8. Entscheiden: sich entschließen, unter Alternativen eine Wahl zu treffen (z.B. Produktkauf bei mehreren Alternativen) 9. Verbessern: etwas durch Änderungen auf einen besseren Stand bringen (z.B. Optimierung einer Chip-Produktion) 10.Restrukturieren: etwas durch bestimmte Maßnahmen neu gestalten (z.B. Reorganisation des Programmcodes, um Systeme wieder lebensfähig zu machen) Popp Informationsmanagement 10 11.Behalten: etwas Erfahrenes und Gelerntes bewahren, um es künftig wieder aktivieren zu können (z.B. Behalten beim Auswendiglernen) 12.Informieren: jemanden über etwas Auskunft geben (z.B. Flugverbindungen in München) Eigenschaften von Information als Wirtschaftsgut Informationen: sind immaterielle Güter sind keine freien Güter sind beliebig zu vervielfältigen verbrauchen sich auch bei mehrfacher Nutzung nicht unterliegen keinem Verschleiß lassen sich erweitern und verdichten sind leicht und schnell zu transportieren Paradoxien der Informationsgesellschaft 1. Es gibt ständig mehr Informationen, und doch wissen wir relativ weniger 2. Information wird leichter zugänglich, aber wir brauchen mehr Zeit zum Selektieren 3. Die Halbwertzeit des Wissens nimmt ab, dennoch behält historisches Wissen seine Bedeutung Informationsinfrastruktur (IIS) Dazu gehören Einrichtungen, Mittel und Maßnahmen zur Produktion, Verbreitung und Nutzung von Information im Unternehmen wie Anwendungssysteme, Datensysteme, Personal, Hardware und Systemsoftware, Netze sowie die organisationale Infrastruktur (Regeln für Entwicklung, Einführung und Nutzung der Infrastruktur). Informationsmanagement (IM) Salopp gesprochen versteht man unter IM alle Tätigkeiten, die sich mit der Handhabung und Verarbeitung von Informationen befassen. Diese Tätigkeiten sind wie die anderen Tätigkeiten so zu regeln, dass das Ergebnis unter Berücksichtigung der jeweiligen begrenzten Möglichkeiten einen optimalen Informationsstand ergibt. Der anzustrebende optimale Informationsstand weist von Unternehmen zu Unternehmen Unterschiede auf. Deshalb gibt es kein Patentrezept. Aber grundsätzliche Überlegungen, aus denen dann die individuellen Lösungen abzuleiten sind, lassen sich für die Mehrheit der Unternehmen formulieren. Das sich in Bezug auf die Handhabung von Information ein Management-Bedarf artikuliert, ist keineswegs neu. In einem Fünf-Stufen-Entwicklungs-Model zeigen Marchand und Horton [Marchand86] auf, dass Bestrebungen zu einem Management der Informationshandhabung in Abhängigkeit vom Umfang und von der Differenziertheit der Geschäftstätigkeit sowie von gesetzlich bedingten Dokumentationspflichten bereits zu Beginn des letzten Jahrhunderts aufgekommen sind. Bis in die 50er Jahre beschränkte sich IM auf den geplanten und organisierten Umgang mit Papier als Medium der Kommunikation und Speicherung. Dieses PaperworkManagement wurde in den 60er Jahren mehr und mehr durch Verwaltungsfunktionen für die Technologiegattungen wie DV, Fernmelde- und Bürotechnik abgelöst. In den letzten Jahren ist eine zunehmende Konvergenz dieser Technologie-Gattungen festzustellen, die in Management der Informations- und Kommunikationstechnologie mündet. Die Ziele dieses Typs der IM liegen nicht primär in der physischen Steuerung des Papierflusses und der Technikverwaltung sondern richten sich verstärkt auf die qualitativen und wirtschaftlichen Aspekte der Information selbst. In der Zukunft Popp Informationsmanagement 11 werden sich solche qualitativen Dimensionen der Informationshandhabung weiter durchsetzen, und zwar in Richtung einer ausgeprägteren wettbewerbs- und unternehmensstrategischen Nutzung. Geschäftserfolg V. Management der strategischen Informationsnutzung IV. Management der Information als Wettbewerbsinstrument III. Management der Information als Produktionsfaktor und Vermögensbestandteil II. Management der Informations- und Kommunikationstechnologie I. Management des "Papierkrams" grafik1 strategische Orientierung Abb. 1/2: Entwicklungsstufen des IM [Marchand86] Dieses Fünf-Ebenen-Model verweist auf eine qualitative Umorientierung des IM von einem Management der Hilfsmittel der IT über ein Management der Informationen zu einem strategischem Management mit und durch IT. Konzepte und Definitionen für das IM gibt es viele. In der praxisnahen Literatur hat sich der Begriff IT-Management etabliert. Es gibt die mehr an den Problembereichen des IM ausgerichteten problemorientierten Konzepte von Applegate u.a. Im deutschsprachigen Raum orientiert man sich viel stärker an den Aufgaben des IM, wie es bei Heinrich oder Seibt oder Griese deutlich wird. Dies ist in Kap. 1.2 zugrunde gelegt. Eine weitere Klasse von Ansätzen focussiert die Prozesse des IM, wie es Österle oder das IBM Deutschland Modell betonen. Von der Informatik her wird eine Schichtung nach Techniknähe als Ebenenmodell vorgenommen, wie bei Wollnik eine Trennung der Ebenen Information, Informationssystem und technische Infrastruktur realisiert ist. Die in solchen Ebenenmodellen fehlende Zusammendarstellung wird vor allem von Architekturmodellen, wie ARIS (Scheer2002) von Scheer, angestrebt. 1.2 Aufgabenklassen des Informationsmanagements Ziele des Informationsmanagements (IM) werden in jedem Unternehmen in Abhängigkeit vom Stellenwert des IM unter Beachtung der Aussagen des Unternehmensleitbildes definiert. Im Zielsystem unterscheidet man zwischen Sach- und Formalziele. Sachziele beschreiben den Zweck eines Handlungsfeldes, hier den des IM (Unterziele, z.B. Gestaltung von Produktionsprogramm). Formalziele beschreiben mit welcher Qualität oder Güte die Sachziele verfolgt werden bzw. erreicht werden sollen (Oberziele, z.B. Wirtschaftlichkeit). Aus den Sachzielen des IM werden unter Beachtung der Formalziele die Aufgaben des IM abgeleitet. Der Aufgabenumfang reicht von grundlegenden strategischen Aufgaben bis zu einzelnen operativen Aufgaben. Zur Gliederung der IM-Aufgaben werden drei Aufgabenebenen, nämlich strategisch, administrativ und operative Aufgabenebene, verwendet. Popp Informationsmanagement 12 Strategische Aufgaben Administrative Aufgaben Operative Aufgaben Abb. 1/3: Aufgabenklassen IM 1.2.1 Administrative Aufgaben Bei der Strukturierung der Aufgaben des IM muss von der Tatsache ausgegangen werden, dass jedes Unternehmen über eine mehr oder weniger weit entwickelte Informationsinfrastruktur verfügt, die zielorientiert geplant, überwacht und gesteuert wird. Der Charakter dieser Aufgaben ist eher administrativ. Soweit der Aufgabencharakter strategisch ist, wird dies häufig nicht erkannt oder nicht bewusst gemacht, und daher nur unvollständig wahrgenommen. Die administrative Aufgabenebene umfasst die Aufgaben des IM, die sich mit der Planung, Überwachung und Steuerung aller Komponenten der Informationsinfrastruktur befassen. Aufgabe des IM ist auch die projektbezogene InformationssystemPlanung. Die Durchführung der administrativen Aufgaben schafft also die Voraussetzungen für die Nutzung der Informationsinfrastruktur auf der operativen Ebene. Das Ergebnis der administrativen Aufgaben hat Auswirkungen auf Datenbestand, Personalbestand, Hardwarebestand usw. Administrative Aufgaben und damit die Aktionsfelder des administrativen IM (Heinrich2009): Planen, Überwachen und Steuern von Projekten zum Aufbau der Informationsinfrastruktur, insbesondere Projekte der Informationssystem-Planung (Projektmanagement). Dafür muss man folgendes festlegen: einen Projektleiter und seine Kompetenzen, die Projektphasen und Meilensteine zwischen den einzelnen Phasen, die Projektberichterstattung und Projektdokumentation, die Vorgehensweisen für den Fall, dass Abweichungen zwischen den geplanten Projektverlauf und dem tatsächlichen Projektverlauf festgestellt werden. Popp Informationsmanagement 13 Planen, Überwachen und Steuern des unternehmensweiten Datensystems unabhängig vom einzelnen Informationssystem und der Art seiner Implementierung (Datenmanagement). Die Teilziele sind: Entwickeln eines Datenmodells, Implementierung eines Datenmodells, Organisation der Datenbeschaffung und nutzung, Wartung und Pflege des Datensystems. Pflegen und Weiterentwickeln des unternehmensweiten Bestandes an Informationssystemen, insbesondere des Bestandes an Anwendungssoftware (Lebeszyklusmanagement). Das Lebenszyklusmodell hat die vier Phasen: Einführung, Wachstum, Sättigung/Reife und Rückgang. Die Phasen können eine gewisse zeitliche Überlappung aufweisen. In der Einführungsphase werden durch Korrekturwartung Fehler beseitigt und Maßnahmen durchgeführt, welche der Vermeidung von Fehlern dienen. Ziel ist es, die volle Funktionsfähigkeit herzustellen. In der Wachstumsphase wird Anpassungswartung durchgeführt, wenn sich die Anforderungen der Aufgaben oder die Aufgabenträger ändern. Jede Anpassung führt erfahrungsgemäß zu schlechterer Wartbarkeit, da das Programm komplexer wird. In der Sättigungs- oder Reifephase werden Funktionen und Leistungen durch Perfektionswartung verbessert, um den erzielbaren Nutzen zu erhöhen. Rückgangsphasen sollten vermieden werden. Beschaffen und Führen des Personals für die Informationsinfrastruktur, insbesondere des Personals der IT-Abteilung (Personalmanagement). Die verschiedenen Typen des Personals sind in Kap. 1.3 beschrieben. Das Personalmanagement erfasst den quantitativen und qualitativen Personal-Istbestand, ermittelt den Bedarf an IT-Personal, leitet Maßnahmen zur Höherqualifikation des IT-Personals ein, beschafft und entlässt Personal und teilt das Personal den Aufgaben zu; es betreibt Personalführung zur Harmonisierung arbeitsteiliger Prozesse. Analysieren und Optimieren der Geschäftsprozesse (Geschäftsprozessmanagement). Gestalten der Aufgaben, die für die Entwicklung und Erbringung von ITDienstleistungen notwendig sind (Servicemanagement). Planen, Überwachen und Steuern der Betriebsmittel, die zur Erbringung von ITDienstleistungen erforderlich sind (Rechenzentrumsmanagement). das Gestalten der Rechtsbeziehungen, insb. durch Verträge mit den Partnern des Informatik-Marktes und das Verwalten des Vertragsbestandes (Vertragsmanagement). Kernaufgaben sind: Überwachung der Vertragsdauer (rechtzeitig verlängern oder kündigen) und Vertragstermine (Erfüllung von Lieferterminen), Erfassen von Lieferungs- und Leistungsstörungen, Überprüfen der Lieferungen und Leistungen, Überprüfung der Angemessenheit von Preisen im Vergleich zur Lieferung, Aktualisierung von Zusatzvereinbarungen und Anlagen. 1.2.2 Operative Aufgaben des Informationsmanagements Administratives IM führt im Ergebnis zu einer Informationsinfrastruktur, die für den Benutzer durch die Verfügbarkeit produktiv verwendbarer Komponenten gekennzeichnet ist, die also die Systemnutzung und damit die Durchführung der operativen Aufgaben des IM ermöglicht. Operatives IM befasst sich damit, wie Informationen und Kommunikation für und durch die Benutzer beschafft, kommuniziert und genutzt werden. Je mehr eine Informationsinfrastruktur dezentralisiert wird, desto mehr verlagern sich die operativen Aufgaben von der IT-Abteilungen in die Fachabteilungen und damit zum Benutzer. Typische operative Aufgaben des IM sind: das Erhalten der Verfügbarkeit der IT-Systeme (Produktionsbetrieb), insbesondere des Rechenzentrumbetriebs (Wartung): Installation, Wartung und Reparatur der Betriebsmittel, Übernahme neuer oder veränderter Anwendungsprogramme Popp Informationsmanagement 14 und Datenbestände in den Produktionsprozess, Planung und Abwicklung der Benutzeraufträge, Vorhersage der Arbeitslast, Abstimmung zwischen Kapazität der Betriebsmittel und Arbeitslast, Nachbearbeitung von Produktionsergebnissen (z.B. Versand von Druckerausgaben), Sicherung und Archivierung von Programmen. das Erkennen und Beseitigen jeder Art von Störungen des Produktionsbetriebs (Problemmanagement). Vorbeugende Maßnahmen, um Störungen rechtzeitig zu erkennen und Fehler zu diagnostizieren, Beseitigung oder Minimierung der Auswirkungen einer Störung, Dokumentation der Störung. das Betreuen der Benutzer in den Fachabteilungen, dessen Bedeutung drastisch zunimmt (Benutzer-Service). Information Retrieval in Kap. 2.1 und 2.2 stellt auch eine operative Aufgabe dar. Die Durchführung jeder operativen Aufgabe ist gleichbedeutend mit der Produktion von Information und ihrer Verbreitung einschließlich der damit im Zusammenhang stehenden Dienste wie Benutzer-Service, Netzdienste und Wartung. Als Techniken finden dabei Einsatz Hard- und Software-Monitoring und Abrechnungssysteme. 1.2.3 Überblick Strategische Aufgaben des Informationsmanagements Es besteht die Notwendigkeit, Information und Kommunikation als strategischen Erfolgsfaktor zur Beeinflussung kritischer Wettbewerbsfaktoren einzusetzen. Daraus folgt die bewusste, das Unternehmen als Ganzes umfassende Planung, Überwachung und Steuerung der Informationsinfrastruktur. Die strategischen Aufgaben des IM sind für das Unternehmen als Ganzes von grundsätzlicher Bedeutung und führen in der Regel zu langfristigen, die nachgeordneten Aufgabenebenen bindenden Vorgaben. Die Durchführung der strategischen Aufgaben schafft die unternehmensweit gültigen, langfristig wirksamen Voraussetzungen für die Gestaltung und Nutzung der Informationsinfrastruktur auf der administrativen Aufgabenebene. Das Ergebnis der Durchführung strategischer Aufgaben kann als die Architektur der Informationsinfrastruktur bezeichnet werden. Aufgabenfelder des strategischen IM [Heinrich09, S. 30] Frage nach dem Leistungspotential des IM (was gibt es schon an IT?), das durch eine umfassende Planung, Überwachung und Steuerung der Informationsinfrastruktur aufgebaut werden kann (Situationsanalyse). Festlegen der strategischen Ziele, an denen sich zunächst die Planung und darauf aufbauend die Überwachung und Steuerung der Informationsinfrastruktur orientieren soll (Zielplanung). Entwickeln von IT-Strategien (Gesamtstrategien und Teilstrategien), in deren Rahmen sich die Planung der IT-Infrastruktur bewegen soll und die den Rahmen für deren Überwachung und Steuerung darstellt (Strategieentwicklung). Erarbeiten des strategischen Infrastrukturplans (strategisches Projektportfolio), mit dem die strategischen Maßnahmen festgelegt werden, die zum Aufbau des Erfolgspotentials führen bzw seine Aufrechterhaltung sicherstellen und mit denen das Leistungspotential in Unternehmenserfolg umgesetzt werden kann (strategische Maßnahmenplanung). die Informationsbeschaffung für die Planung und Überwachung und Steuerung aller Strukturen und Prozesse, die zur wirksamen und wirtschaftlichen Schaffung und Nutzung der IT-Infrastruktur erforderlich sind (Strukturmanagement, Technologiemanagement, Qualitätsmanagement, Sicherheitsmanagement, Katastrophenmanagement, Controlling, Revision). Popp Informationsmanagement 15 Sicherheitsmanagement bedeutet Abwenden von realen Schäden an der ITInfrastruktur und den daraus folgenden wirtschaftlichen Schäden im Unternehmen. Abwenden heißt dabei das Vermeiden oder Vermindern von Schäden durch Sicherungsmaßnahmen, Überwälzen von Schäden durch Versicherungen sowie Selbsttragen des Restrisikos, siehe Kap. 4.5. Katastrophenmanagement zielt auf solche Schäden, deren Eintrittswahrscheinlichkeit als niedrig und deren Schadenshöhe als groß eingestuft wird. Katastrophen können solche Wirkung auf die Informationsinfrastruktur haben, dass die IT aus eigener Kraft nicht weitergeführt werden kann. Aufgaben sind: Herstellen und Erhalten einer Überlebenszeit T des Unternehmens ohne funktionsfähige Informationsinfrastruktur durch Notfallorganisationen (Beschleunigung der Ersatzbeschaffung, Benutzung eines Ausweichrechenzentrums), siehe Kap. 4.6. Zweck des Strukturmanagements ist es, Aufgaben, Kompetenzen und Ressourcen der Informationsinfrastruktur im Unternehmen (siehe Kap. 5) und zwischen mehreren Unternehmen zu gestalten. Qualitätsmanagement sind die aufeinander abgestimmten Tätigkeiten zum Leiten und Lenken einer Organisation bzgl. Qualität (Leitfäden zu Projektmanagement, Vorgehensmodelle, Leitfäden zu IT-Governance). Zweck des Technologiemanagements ist es, den im Unternehmen bestehenden , bekannten und prognostizierten Veränderungsbedarf von Funktionalität und Leistung der Planung, Durchführung und Kontrolle der betrieblichen Aufgaben (Abwicklung der Geschäftsprozesse) zu bestimmen, die durch IT befriedigt werden kann. Zweck des IT-Controlling ist es, dem Management die zur Planung, Überwachung und Steuerung der IT erforderlichen Informationen sowie Grundsätze, Methoden und Instrumente für die Gestaltung der Planungs-, Überwachungs- und Steuerungsprozesse zur Verfügung zu stellen. Beispiel: Situationsanalyse E-Learning an der TH Deggendorf, Vision Notebook University, Strategie-Entwicklung Ausleihprinzip und Sponsoring, Maßnahmenplanung Accesspoint-infrastruktur sowie Studiengebühren zur Finanzierung usw. [Popp08] 1.3 Berufsbilder des Informationsmanagements Die Aufgabenerfüllung erfolgt in Struktureinheiten (Stellen), die meist zur ITAbteilung gehören, aber auch zu anderen wie Controlling oder temporären Strukturen der Projektorganisation. Weitere Stellenbilder des IM zu denen in der folgenden Tabelle hinaus sind Infrastrukturmanager, IT-Consultant, Leiter Anwendungsentwicklung, Leiterin IT-Architektur, Qualitätsmanager, Sicherheitsmanager, Telekommunikationsmanager, Vertragsmanager. Beruf Typische Aufgaben Ausbildung und Fähigkeiten Informationsmanager,CIO (Chief Information Officer) Kontakt zwischen Geschäftsleitung und ITAbteilung; Beratung der Unternehmensführung in IT-Fragen; Sicherstellen der Geschäftsorientierung der IT; wesentliche Mitarbeit an IT-Strategie; Festlegung kritischer Erfolgsfaktoren; Mitwirkung im ITSteuerungsausschuss; Koordination der Informations- und Kommunikationsanforderungen im Unternehmen; Erarbeitung einer Informationsarchitektur; Gewährleistung eines adäquaten IT-Einsatzes Studium der BWL, des Wirtschaftsingenieurwesens, der Wirtschaftsinformatik oder Informatik; BWL-, ITund Organisationskenntnisse; Führungspotential; psychische Belastbarkeit; strategisches Denken; Kostenbewußtsein Popp Informationsmanagement Leiter IT- Verantwortung für die Planung, Vorbereitung Abteilung und Durchführung von IT-Aufgaben; Anlagenauswahl; Personalauswahl; Terminplanung und -kontrolle; StandardsoftwareAuswahl, -Konfiguration und -Pflege Studium der BWL, des Wirtschaftsingenieurwesens, der Wirtschaftsinformatik oder Informatik; BWL-, ITund Organisationskenntnisse; Führungspotential; psychische Belastbarkeit; strategisches Denken; Kostenbewußtsein Datenschutzbeauftragter Sicherstellung des Datenschutzes gemäß Datenschutzgesetz (vgl. § 37 BDSG vom 20.12.1990), insbesondere Überwachung der ordnungsgemäßen IT-Anwendung bei Verarbeitung personenbezogener Daten; Information über Vorschriften des BDSG Evtl. juristisches Studium; Kenntnisse der Datenorganisation, ITRevision, IT-Organisation (Systemplanung) und der gesetzlichen Bestimmungen des Datenschutzes; Kontaktfähigkeit ITController Mitarbeit an IT-Strategien und -Planungen; Entwicklung von Controlling-Konzepten für die IT; Wirtschaftlichkeitsbeurteilung der IT und von IT-Investitionen; Auswahl und Überwachung von IT-Projekten hinsichtlich Kosten, Terminen und Zielen; Konzeption und Realisierung einer Kosten- und Leistungsrechnung für die IT Studium der BWL, Wirtschaftsinformatik oder des Wirtschaftsingenieurwesens; Kenntnisse über Methoden des Rechnungswesens, über Projektplanungs-, -kontrollund -steuerungsmethoden, über Bedeutung und Interpretation von Kennzahlensystemen; Abstraktionsvermögen; Durchsetzungsvermögen; Hartnäckigkeit IT-Revisor Mitarbeit an Qualitäts- und Sicherheitsrichtlinien; Risikoanalysen zur IT; Prüfung von Anwendungen auf Einhaltung von Richtlinien und auf Richtigkeit unter Einsatz von Prüfsoftware; Überprüfung von Katastrophenplänen. Datensicherungsmaßnahmen Studium der BWL oder Wirtschaftsinformatik; sehr gute IT-Kenntnisse und Beherrschung der speziellen Revisions- und Sicherheitstechniken Produktmanager Aufgabenträger für Fragen der Fachbereiche bzgl. Produktinhalte, Kostenbestandteile, Verrechnungspreise, aber auch Technologien und Weiterentwicklung der IT-Produkte. Je definiertes Produkt gibt es Produktmanager. Ist seine Aufgabe den Fachabteilungen zugeordnet, wird er als IT-Koordinator, ITReferent oder Anwendungsbetreuer bezeichnet. Information Beratung des Unternehmens bei der BeschafBroker fung von Informationen; Unterstützung bei der Nutzung von (externen) Online-Datenbanken hinsichtlich Inhaltsschwerpunkten, technischem Zugriff, Kosten der Recherchen und Abfragesprachen; gezielte, individuelle Informationsversorgung der einzelnen FB im Unternehmen Projektmanager Aufgabenträger um IT-Projekte den vorgegebenen Planungszielen entsprechend zu gestalten und abzuwickeln, wobei Kompetenz und Verantwortung durch Projektorganisation und Projektcontrolling bestimmt werden. Studium der Informatik, BWL, Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder der Geisteswissenschaften; Beherrschung der Retrievalsprachen; Kontaktfähigkeit 16 Popp RolloutManager Informationsmanagement 17 Aufgabenträger für die Leitung der unternehmensweiten, systematischen Umstellung von bestehenden Technologien auf neue. Abb. 1/4 zeigt die Entwicklung der IT-Erwerbstätigen in den letzten 5 Jahren. Abb. 1/4: Erwerbstätige in der ITK-Branche [Bitkom2015] Die ITK-Unternehmen in Deutschland beschäftigen 2015 fast eine Million Menschen, in den vergangenen fünf Jahren sind 125.000 neue Arbeitsplätze entstanden. Die Unternehmen rekrutieren verstärkt Bewerber mit einem IT-Hochschulabschluss wie Informatik oder Wirtschaftsinformatik. Während bislang jeder vierte IT-Spezialist in den Unternehmen (25 %) über einen solchen Abschluss verfügt, soll der Anteil bis 2020 auf 35 Prozent steigen. Auch der Anteil der Fachkräfte mit einer dualen ITAusbildung soll leicht von 34 auf 39 Prozent steigen. Weitere 14 Prozent werden voraussichtlich über einen sonstigen Hochschulabschluss wie etwa Wirtschaftswissenschaften verfügen. Betrachtet man den Zeitraum 2000 bis 2010 so hat sich im Studienbereich Informatik die Zahl der Anfänger von 38.000 über 29.000 (2006) auf 39.400 erhöht, wäh- Popp Informationsmanagement 18 rend aber die Absolventen von 5.800 auf 19.000 gestiegen sind. Von 2005 bis 2010 ging die Zahl der Arbeitslosen IT-Fachkräfte von 59.600 auf 31.300 zurück und der Akademikeranteil davon von 28% auf 26%. 2010 gab es folgendes Ranking der nachgefragten IT-Berufe (in %), siehe Abb. 1/5. Abb. 1/5: Auf dem Arbeitsmarkt 2010 gesuchte IT-Kompetenzen [Bitkom2011] Entgeld nach Berufsfeldern (Mittelwert in €) Beratung/Consulting: Juniorberater (38.800), Seniorberater (59.000), Chefberater (70.000), Manager (81.000) Softwareentwicklung: Softwareingenieur (40.500), Projekt-Ingenieur (71.000), Projektleiter (67.000) IT-Vertrieb: Vertriebsassistent (41.700), Junior-Vertriebsbeauftragter (58.000), Vertriebsbeauftragter (66.000), Senior-Vertriebsbeauftragter (76.000), Vertriebsleiter (105.000) Bitkom-Präsident sagt:“ Unser Mangel an IT-Kräften ist qualitativer Art – wir brauchen die besten Köpfe für unser Land.“ Popp Informationsmanagement 19 Beim Wirtschaftsgipfel in Davos 2016 wurde eine Studie zur Auswirkung von Industrie 4.0 auf den Personalbestand vorgestellt (befragt wurden Personaler großer Unternehmen). Ergebnis: es werden 7 Mill. Arbeitskräfte wegfallen, aber 2 Mill. neu geschaffen werden, insbesondere im Bereich Informatik, Mathematik und Informationstechnologie. 1.4 Literatur und Kontrollfragen Literatur Biethahn Jörg, Ruf Walter, Mucksch Harry: Ganzheitliches Informationsmanagement. Oldenbourg Verlag, 2004. Bodendorf Freimut: Daten- und Wissensmanagement. Springer Verlag, 2006. Hansen, H.R., Neumann, G.: Wirtschaftsinformatik 1, Lucius & Lucius Verlag: Stuttgart, 10. Auflage, 2009, Heinrich, L.J.; Stelzer, D.: Informationsmanagement: Grundlagen, Aufgaben und Methoden, 9. Aufl. Oldenbourg: München 2009 S. 23-72. Krcmar Helmut: Informationsmanagement, 6. Aufl. Springer:Heidelberg, S. 9-48 Marchand, D.A. and Horton, F.W. (1986) Infotrends: Profiting from your Information Resources. New York: John Wiley&Sons, S. 156 Popp, H. E.: Mensch- Mikrocomputer Kommunikationssystem - Management Expertensystem in der chemischen Industrie auf der Basis eines universellen Daten- und Prozeduralmodells auf einem Mikrocomputerverbundsystem, Dissertation Regensburg, 260 S., 1984. Popp Heribert, Renninger Wolfgang: Zur Entwicklung von E-Learning an bayerischen Fachhochschulen – Auf dem Weg zum nachhaltigen Einsatz. HAW Diskussionspapier No. 9 Juli 2008, Amberg-Weiden. Kontrollfragen 1. 2. 3. 4. 5. Welche Phänomene werden mit „Nachricht“ „Information“ und „Management“ bezeichnet? Was ist Multimedia? Wie kann das Konstrukt „Informationsmanagement erklärt werden? Welches sind die drei Hauptaufgaben des (IT-)Projektmanagements? In ihrem Unternehmen soll ein WLAN-System (drahtlose Kommunikation vom Notebook mit dem Firmennetz) eingeführt werden. Diskutieren sie hierzu die administrativen Aufgaben des Informationsmanagements. 6. Grenzen Sie das strategische und das operative IT-Management grundsätzlich gegeneinander ab und geben Sie je ein Beispiel! 7. Geben Sie einen Überblick über die wichtigsten Aufgaben a) des strategischen IT-Managements und b) des operativen IT-Managements! 8. Warum sind strategische, längerfristige Überlegungen beim Aufbau betrieblicher Informationssysteme notwendig? 9. Sie werden nach dem Studium für das zu fusionierende Münchner Klinikum als IT-Leiter eingestellt. Skizzieren sie dabei drei große Herausforderungen für das Informationsmanagement. Besprechen sie an einer dieser Herausforderungen die Aufgabenfelder des strategischen Informationsmanagements, erklären sie eine administrative Aufgabe des Informationsmanagements für diese eine Herausforderung genau und nennen sie zwei operative Aufgaben, die in diesem Zusammenhang zu erledigen sind. 10.Ihr Unternehmen stellt Produkte her, deren Bedarf sich häufig spontan in der freien Natur ergibt (z.B. Touristikinformation mobil oder Eisverkäufer). Das wollen sie nun durch einen neuen Vertriebskanal ausnutzen. Führen sie strategisches Informationsmanagement für diese Erkenntnis durch und skizzieren sie für dieses Vorhaben einige Aufgaben des administrativen Informationsmanagement. 11.Skizzieren sie 4 Stellenbilder des Informationsmanagements! Popp Informationsmanagement 20 12.Hochschule Deggendorf will ein IT-gestütztes Qualitätsmanagementsystem (QMS) für ihre Prozesse einführen. Dazu stellte es einen BMBF-Antrag auf Finanzierunga. a. Was wären die strategischen Aufgaben des Informationsmanagement für dieses QMS? b. Skizzieren sie 2 administrative Aufgaben des Informationsmanagements für dieses QMS! c. Nennen sie zwei operative Aufgaben der IT in diesem QMS! d. Skizzieren sie 2 Stellenbilder (Berufe) der IT für dieses QMS! 13.Die Technische Hochschule Deggendorf will SAP in der Verwaltung einführen. a. Was wären die strategischen Aufgaben des Informationsmanagement dafür und warum sind hier strategische, längerfristige Überlegungen notwendig? b. Skizzieren sie 2 administrative Aufgaben des Informationsmanagements dafür! c. Nennen sie zwei operative Aufgaben der IT dafür! d. Skizzieren sie 2 Stellenbilder (Berufe) der IT dafür! 14.Ihr Praktikumsbetrieb will ein IT-gestütztes CRM einführen. a. Was wären die strategischen Aufgaben des Informationsmanagement für dieses CRMSystem? b. Nennen sie zwei operative Aufgaben der IT in diesem CRM-System! c. Skizzieren sie 2 Stellenbilder (Berufe) der IT für dieses CRM-System! Popp Informationsmanagement 21 2 Management von Information 2.0 Prozess der Informationsversorgung Der Prozeß der Informationsversorgung beginnt mit der Feststellung, dass ein bestimmter Informationsbedarf besteht. Entsprechend diesem Bedarf werden Quellen gesucht und erschlossen, die die Rohinformationen liefern. Diese Rohinformationen müssen umgewandelt werden in betriebsbezogene Aussagen. Diese werden von der verarbeitenden Stelle an die empfangende Stelle weitergeleitet. Dies muß störungsund fehlerfrei erfolgen, um beim Empfänger keine falschen Interpretationen und Reaktionen aufkommen zu lassen. Der Empfänger muß die Informationen verstehen und in seinen Entscheidungen oder seiner Tätigkeit entsprechend berücksichtigen. Identifizieren des Informationsbedarfs Akquirieren der benötigten Informationen Paketieren und Formatieren der Informationen Verteilen der Informationen Analysieren bzw. Verwenden der Informationen Archivieren der Informationen grafik4 Definition der Informationslogistik Der Begriff der Informationslogistik bezeichnet das umfassende Management von Informationsströmen innerhalb der Unternehmung und in ihrem Umfeld sowie das effiziente Nutzen von Informationsströmen zur Koordination wirtschaftlicher Funktionen und Prozesse. Das Ziel kann wie folgt beschrieben werden: Die richtige Information zum richtigen Zeitpunkt in der richtigen Menge am richtigen Ort in der richtigen Qualität. 2.0.1 Informationsbedarf Es ist nicht so, dass der Informationsbedarf tatsächlich jedem Entscheidungsträger bekannt ist. Die gewohnte Beschränkung auf das bisher Mögliche hat ihm oft den Blick verstellt für das, was ihm tatsächlich geboten werden könnte. Es zeigt sich allerdings, dass intensive Nutzung von Informationen einen immer größeren Bedarf entwickeln. Dies führt dann zu dem Problem, dass eine Informationsflut auf sie hereinbricht und den Blick für das Wesentliche trübt. Diejenigen, die die Informationen nur wenig nutzen und kaum einen Bedarf entwickeln, kennen das Problem der Informationsflut kaum. Sie schotten sich ab und verfahren nach dem Motto „was ich nicht weiß, macht mich nicht heiß“. Der Empfänger einer Nachricht soll nicht mit umfangreichen Informationen überschüttet werden, wenn er ein Detailwissen in solchem Umfang nicht benötigt. Z.B. kann eine Unternehmensleitung bei der Beurteilung des Unternehmens mit 15 bis 20 Kennzahlen auskommen. Beispiele von Informationsbedürfnissen Informationen über Kunden und potentielle Kunden bestehende Gesetze und Vorschriften Export- und Zollbestimmungen mögliche Lieferanten angemeldete Patente Popp Informationsmanagement 22 Adressen und Telefonnummern Börseninformationen 2.0.2 Konventionelle Informationsquellen Kundenberichte: z.B. Besuchsbericht des Außendienstes mit folgenden Angaben: welche Artikelgruppen gingen besonders gut, besonders schlecht, wie wird die technische Reife der Artikelgruppe beurteilt, wie wird die Verbraucher/Bedienerfreundlichkeit eingeschätzt, welche Probleme hatte der Kunde, wie ist die Einschätzung des Kunden über unser Unternehmen, welche Artikel, die wir führen, wurden nachgefragt, welche Aktionen schlägt der Außendienst bei diesem Kunden vor, welche Besuchszeiten sind sinnvoll. Konkurrenz: Auf den ersten Blick scheint die Konkurrenz als Informationsquelle nicht sehr ergiebig. Aber die Verhaltensweisen der Konkurrenz sind doch sehr informative Quellen (z.B. Geschäftsberichte oder das Auftreten auf Messen zeigen viel von den Zielen der Konnkurrenz, dort kann man sich leicht ein Bild von der Schwerpunktsetzung der Konkurrenz machen). Diese Informationen muß man in Form von Berichten aufbereiten. Lieferanten: Hier interessieren die Angebotsinformationen der Lieferanten. Bei einer vertrauensvollen Zusammenarbeit mit dem Lieferanten erhalten wir Informationen über anstehende Neuentwicklungen von Materialien, Hilfe bei Lösungen unserer Probleme, Qualitätsänderungen, Veränderungen der Wertvorstellungen bei der Konkurrenz und bei den Kunden. Bücher und Zeitschriften: Zeitungen, Zeitschriften und viele gedruckte Medien überschwemmen uns heute. Es ist kaum möglich alles zu lesen oder zu erfassen. Wichtig ist hier die Verteilung der Printmedien auf die richtigen Leute. Mehr und mehr bieten Informationsdienste ihre komprimierten Presseauszüge an. Diese können in Teilbereichen eine wertvolle Hilfe sein. Messen/Tagungen: Messen für die eigenen Produkte ergeben einen konzentrierten Überblick über das Marktgeschehen und gute Einblicke in das Konkurrenzverhalten. Auf Messen zeigen sich schon sehr früh neue Trends und Entwicklungen. Vorreiter stellen sich bereits der Öffentlichkeit vor, wenn das Thema in anderen Marktsegmenten noch keine Aktualität hat. Telefonate: Informationen von Telefonaten haben eine hohe Aktualität und sie werden interaktiv vermittelt, d.h. man kann rückfragen. Verbände, Es gibt einige Branchenverbände, die Hervorragendes auf dem Gebiet der Mitgliederbetreuung leisten. Die Verbände haben Informationen über Marktstrukturen, Vorschriften, Umwelt- und Sicherheitsanforderungen, Handelsbeschränkungen beim Export und Import, Zölle u.a. Berater/Seminare: Der Steuerberater ist schon zur Selbstverständlichkeit geworden. Aber auch juristische Berater werden bei Problemfällen hinzugezogen. Umstrittener ist in manchen Unternehmen die Zusammenarbeit mit einem Unternehmensberater. Organisationen oder Institutionen: Z.B Banken (sie haben gute eigene Informationsabteilungen, die nicht nur für die Banken selbst von Nutzen sind). Veröffentlichungen der Statistischen Ämter, Veröffentlichungen des Patentamtes, Informationen von Hochschulen und Fachhochschulen und von Transferzentren. Interessant ist das Ergebnis einer Befragung des Betriebswirtschaftlichen Institutes für mittelständische Unternehmen in Bielefeld. Es zeigt die Nutzung der Quellen in Verbindung mit der durchschnittlichen Umsatzrendite der Unternehmung. Dabei wird deutlich, dass bei den Unternehmen mit höherer Rendite die Informationsquellen eindeutig häufiger genutzt werden als bei Unternehmen mit niedriger Rendite. Popp Informationsmanagement 23 Der Aufwand, den die Unternehmen bei der Informationsbeschaffung betreiben müssen, steigt deutlich. Wie eine Umfrage unter 202 Top-Managern erbrachte. So sagten 14 % die Datenmenge pro Jahr verdreifacht sich, 43 % sie verdopple sich und 36 % sie steigt zwischen 1 und 99 %. Über 80 % der Firmenlenker nutzen drei oder mehr Datenquellen für ihre Tagesarbeit – 25 % suchen sich die Daten sogar aus 6 Datentöpfen. Stellen wir nun die betrieblichen Funktionen den klassischen externen Informationsquellen gegenüber, deren sie sich am meisten bedienen sollten. Informationsquellen Planung, Führung und Organisation Forschung,Entwicklung und Produktion Beschaffung Absatz Finanzierung Presse- und Informationsdienste, Unternehmerbriefe,Verbände, Industrie- u. Handelskammer, Unternehmensberer, Wirtschaftsforschungsinstitute, Statistische Ämter Leserdienste und Fachzeitschriften, Messen und Ausstellungen, Betriebsbesichtigungen Beratungsdienste der Lieferanten, Bibliotheken, Hochschulinstitute, Gewerbeaufsichtsämter, BMBF Branchenverzeichnisse, Einkaufsführer, Abfallbörsen Werbeagenturen, Marktforschungsinstitute Bundesstelle für Außenhandelsinformation Kreditinstitute, Öffentliche Beratungsstellen Subventionsberater 2.0.3 Distribution der Informationen Arten der Informationsflüsse Informationsfluss in das Unternehmen Informationsfluss an die Aktionsstellen des Unternehmens Möglichkeiten der Informationsverteilung aktive Lieferung der Information (Zeitschriftenumlauf, Referatedienst, Titel- und Neuzugangsliste) passive Bereitstellung der Information (z.B. Ablage in zentraler Datenbank, Intranet) 2.0.4 Verwalten der Informationen Möglichkeiten der Inhaltserschließung Einsatz von Thesauri (z.B. Begriffsnetz im Wissensnavigator dieses Kurses) Ermittlung von Deskriptoren Einsatz von computer-linguistischen Verfahren (syntaktische und morphologische Methoden und Techniken haben die größte Verbreitung) Archivierung der Informationen Data Warehouse (siehe Kap. 3) Know-how-Datenbanken (z.B. Siemens Business Services GmbH & Co. OHG ) Hier beschreibt man, warum ein Projekt erfolgreich verlief oder auch nicht, mit welchen Risiken zu rechnen war und wie man diesen begegnete oder welche Referenzkunden gewonnen wurden) Methoden-Datenbanken Dokumenten-Management-Systeme Bookmarking Systeme wie https://delicious.com (TAG-Cloud) 2.0.5 Information Lifecycle Management Ziel von Information Lifecycle Management (ILM) ist es, die richtigen Daten zum richtigen Zeitpunkt dort verfügbar zu machen, wo sie benötigt werden - und das Popp Informationsmanagement 24 zu den geringst möglichen Kosten. Hierzu wird der gesamte Lebenszyklus der Informationen von der Erstellung über die Nutzung bis zur Vernichtung betrachtet. Generell gilt für eine Speicherstrategie nach dem ILM-Ansatz: Je wichtiger die Daten für ein Unternehmen und seine Prozesse sind, desto höher sollte ihre Verfügbarkeit sein und desto kostspieliger sind die geeigneten Speichermedien. Eine Bank wird ihre tagesaktuellen Kundentransaktionen online für den sekundenschnellen Zugriff und möglichst noch parallel auf einem zweiten Speichersystem vorhalten. Um diese kostspielige Hochverfügbarkeitslösung nicht zu überfrachten, werden weniger aktuelle Daten nach einem bestimmten Zeitraum oder nach Abschluss eines Geschäftsvorgangs automatisch auf einen Festplatten-basierten Langzeitspeicher ausgelagert. Von dort können sie immer noch zeitnah etwa zu Zwecken wie Data Mining oder Reporting abgerufen werden. Informationen wie Verträge, auf die Anwender eher selten zugreifen, werden schließlich preisgünstig auf Magnetbändern archiviert. Sollten die Informationen für die Geschäftsprozesse wieder relevant sein, werden die Daten wieder auf die Online-Medien zurückgespielt, der Kreislauf beginnt von vorne. Drei Phasen für das Informations-Management Der Prozess zur Einführung von ILM ist in drei Phasen gegliedert: Basis ist zunächst die Einrichtung eines automatisierten Speichernetzes und eine Bestandsaufnahme der Daten- und Anwendungsarten im Unternehmen. Viele Unternehmen haben diese Umstellung bereits vollzogen und gleichzeitig ihre Ressourcen konsolidiert. Im nächsten Schritt werden Regeln oder Policies definiert, wie mit welchen Daten zu verfahren ist, um entsprechende Service-Level sicher zu stellen. Danach wird das Speichernetz in verschiedene Ebenen eingeteilt. Auf dieser Basis können bereits Komponenten für das Informations-Management in die wichtigsten Applikationen integriert werden. Verwaltungswerkzeuge ordnen die Daten einer Anwendung bestimmten Speicherebenen zu. Gesetzliche oder interne Aufbewahrungspflichten können so abgebildet werden. In der letzten Phase wird der Übergang zu einer integrierten, automatisierten und Applikationsübergreifenden ILM-Umgebung für alle denkbaren Datenarten der Organisation geschaffen. Ziel ist es, jede Anwendung zum richtigen Zeitpunkt einen entsprechenden Service Level zu zuteilen. Um unternehmensweites ILM einzuführen, kommt es nur teilweise auf neue Hardund Software an. Entscheidend ist die Klassifizierung und Qualifizierung der Informationen sowie die Aufstellung der Policies. Technologische Basis für eine ILM-Umgebung ist eine vernetzte, mehrstufige Speicherlandschaft, die je nach Bedarf Konzepte wie Storage Area Networks (SANs), Network Attached Storage (NAS) oder Content Addressed Storage (CAS) einschließt. Zur zweiten Technologieebene gehören abgestufte Backup- und RecoveryFunktionen, die den Grad der Datenverfügbarkeit, der zu überbrückenden Entfernung zwischen Standorten oder der Wiederherstellungszeiten berücksichtigen. In einer dritten Ebene des Technologiemodells erfolgt der Aufbau einer dynamischen und virtuellen Infrastruktur für Applikationen und Speicherumgebung. So wird eine einheitliche und kostensparende Informationsverarbeitung möglich. Damit Daten gemäß definierter Regeln innerhalb der Infrastruktur bewegt werden können, ist Management-Software erforderlich, die eine aktive Verwaltung der Informationen erlaubt. Für diese vierte Technologieebene gibt es unterschiedliche Lösungen, je nachdem ob strukturierte oder unstrukturierte Datentypen vorliegen. Eine einheitliche, zentrale Verwaltungsumgebung bringt die vier vorgestellten ILM-Ebenen unter einen Hut. Popp Informationsmanagement 25 Leistungsfähige Speicher-Management-Tools automatisieren eine Vielzahl von Einzelaufgaben und sparen Zeit und Geld. Perspektiven für die Praxis Bereits heute realisieren Unternehmen aller Branchen ILM-Strategien, die für ihre Geschäftsprozesse stimmig sind. Der Landeskrankenhilfe V.V.a.G. in Lüneburg verwaltet unternehmensweit Informationen aus den unterschiedlichsten Quellen mit Hilfe eines Enterprise-Content-Management (ECM). Ähnlich verfährt das Formel-1-Team der Toyota Motorsport GmbH (TMG) in Köln. Dort werden inaktive Daten automatisch in ein Archiv ausgelagert, um die Produktivsysteme zu schonen. 2.0.6 Literatur und Kontrollfragen Jürgen Bussiek: Informationsmanagement im Mittelstand, Gabler Verlag, 1994, S. 82-105 Sollbach, Wolfgang, Thome, Günter; Information-Lifecycle-Management - Prozessimplementierung. Berlin u.a., Springer, 2008 1. Erklären Sie den Prozess der Informationsversorgung! 2. Skizzieren sie den Prozess der Informationsversorgung und nennen sie je Teilprozess ein Beispiel 3. Was ist Informationslogistik? 4. Nennen sie die wichtigsten konventionellen Informationsquellen! 5. Beschreiben Sie ILM! 6. Erklären sie ILM an einem Beispiel! 7. Betrachten sie unser Lernmanagementsystem Moodle und diskutieren sie dafür Information Lifecycle Management! Popp Informationsmanagement 26 2.1 Informationssuche mit Online-Datenbanken Die Anbieter von Datenbankdienstleistungen füttern die Datenbank (DB) mit den Informationen und stellen diese den Interessenten zur Verfügung. 2.1.1 Statistik zu Online-Datenbanken Weltweit existieren ca. 9500 öffentlich zugängliche Datenbanken zu den unterschiedlichsten Fachgebieten. Die Datenbanken sind heute international nutzbar und umfassen bereits alle denkbaren Gebiete. Die Palette reicht von Börseninformationen, die weltweit aktuell abgerufen werden können, über Firmeninformationen bis hin zu Ausarbeitungen zu fast allen Themen. Auch Printmedien speichern vermehrt ihre Artikel in DB ab. Einige Verbände weisen auf typische Branchendatenbanken hin oder bieten selbst entsprechenden Service an. Durch die Übertragungsmöglichkeit auf die eigene Anlage können die Daten unverzüglich verarbeitet werden. Unter der URL rzblx10.uni-regensburg.de/dbinfo/?bib_id=allefreien hat man eine Linkliste zu mehreren Tausend Online-Datenbanken, die in 41 Kategorien eingeteilt sind. Eine davon ist Wirtschaftswissenschaften mit 291 Online-Datenbanken. Die Information aller Online-Datenbanken verteilt sich etwa wie folgt Wirtschaftsinformation 33 % Wissenschaftlich-technische Information 19 % Rechtsinformation 12 % Sonstiges 36 % Gesamtumsatz Online-Datenbanken betrug 1998 in Europa: 6,11 Mrd. $) [Renninger 2003] Umsatzverteilung 1996 2003 Finanzen 61% auf 58,7% Nachrichten 4,8% auf 5,8% Wirtschaft 21,5% auf 26,1% Wissenschaft/Technik 5,9% auf 5,0% Literatur 5,4% auf 3,7% Für Finanzdatenbanken wird von den Benutzern bereits viel gezahlt (z.B. für Auskunft Kreditwürdigkeit). Finanz-DB werden im Umsatzanteil etwas zurückgehen und Nachrichten-DB und Wirtschafts-DB ansteigen. – – – – – 2.1.2 Arten von Online-Datenbanken Je nach Art des Inhalts und nach den Nutzungsmöglichkeiten gibt es verschiedene Arten von Online-Datenbanken - bibliographische Datenbanken (Bayerischer Bibliotheksverbund OPAC) - textuelle Information (WTI Frankfurt) - numerische Information (DETHERM- thermodynamische und thermophysikalische Daten von Reinstoffen und Stoffgemischen) - Volltext DB (Genios) - multimediale Datenbanken (Online-Informationsdienste, z.B. T-Online) Popp Informationsmanagement 27 Es wird erwartet, dass in den kommenden 15 Jahren bis zu 10% der kleineren Zeitungen und Zeitschriften vom Markt verschwinden werden, weil die Verbraucher mit Hilfe der leistungsfähigen Datennetze auf Online-Informationsdienste zurückgreifen. 2.1.2.1 Bibliographische Daten Bibliografische Datenbanken sind Literaturdatenbanken zu einem bestimmten Fachgebiet oder Thema und enthalten bibliografische Angaben wie Verfasser, Titel und Erscheinungsjahr eines Werkes, manchmal auch eine kurze Annotation. Ausgehend vom Bibliothekskatalog der eigenen Hochschule kann man zentraler Verbundkataloge anfragen. 1.) Internetrecherche in der TH Deggendorf-Bibliotheksdatenbank: https://www.th-deg.deStudierendeBibliothekRecherche und Datenbanken BuchsucheHauptbibliothek-OPAC Abb. 2.1/1: Suchmaske in OPAC Beispiel: unter Schlagwort oder Titel(wörter) „Wissensmanagement“ eingeben; man lässt sich Treffer über Weblogs anzeigen; verknüpft man Wissensmanagement mit Jahr „2013“; dann geht man auf den Index-Button bei „Wissensmanagement“ so findet man unter verwandte Begriffe „wissensbasierte Systeme“; dieser wird markiert Auswahl übernehmensuchen Bei Verwendung von mehreren Attributen in Abb. 2.1/1 kann man vorne bei jedem Attribut auswählen, ob diese mit „und“ oder „oder“ oder „und nicht“ verknüpft werden sollen. Im Unteren Bereich kann man die Suche eingrenzen durch Spracheinstellungen oder durch Erscheinungsformen (Zeitung, Print-Buch, E-Book, usw.) oder Erscheinungszeit von – bis. 2.) Der „Gateway Bayern“ mit Bestand aller wissenschaftlichen Bibliotheken in Bayern ist unter folgender Adresse zu erreichen: https://www.th-deg.deStudierendeBibliothekRecherche und Datenbanken Buchsuche GatewayBayern oder direkt unter: https://opacplus.bibbvb.de/TouchPoint_touchpoint/start.do Lesen sie beim ersten Mal die Suchtipps unter den Eingabeformularen! Popp Informationsmanagement 28 Anfragebeispiele: Bücher und Berichte von Heribert Popp. Wo steht die Dissertation von 1992 überall? Frage: outsoursing und nicht offshore Frage: Seniorentourismus Suche nach den bibliographischen Daten von einem Tagungsband „Spezialbibliotheken auf dem Weg zur virtuellen Bibliothek in Hamburg 21-25.3“ Wird man hier nicht fündig, so bietet sich dort die Möglichkeit, direkt im „WorldCat“ (www.worldcat.org), einen übergeordneten Katalog, zu suchen. OCLC hat diesen umfangreichen Katalog mit über 271 Mio. Einträgen und 1,8 Mrd. Standortreferenzen ins Netz gestellt. Der „WorldCat“ bietet neben der Verschlagwortung (Tagging) auch Nutzerrezensionen. Auf diese Weise sollen die Nutzer eingebunden werden, um die Attraktivität des Katalogs zu steigern. Beispiel: Frage: Seniorenmarketing 3.) Karlsruher Virtueller Katalog: www.th-deg.deStudierende BibliothekRecherche und Datenbanken Buchsuche Karlsruher Virtueller Katalog oder direkt http://www.ubka.uni-karlsruhe.de/kvk.html Der Karlsruher Katalog stellt Anfragen an verschiedene vom Nutzer gewählte Kataloge und präsentiert das Ergebnis übersichtlich, aber pro Katalog und nicht in einer zusammengefassten Liste. Es sind sogar Kataloge des Buchhandels abfragbar. Beispiel: Begriff „outsourcing“ suchen in der Nationalbibliothek von Australien. (Möglichkeit eine Kopie von Kapiteln eines Buches zu bestellen) 4.) OPUS (http://elib.uni-stuttgart.de/opus/gemeinsame_suche.php) Metasuche nach elektronischen Hochschulschriften Beispiel: Wissensmanagement 2013 2.1.2.2 Textuelle und Volltext DB Die vier Anbieter WTI (Technik), Genios (http://www.genios.de) (BWL), Dialog und Data Star (vom Medienkonzern Proquest Neu http://www.proquest.com/) verfügen über ca. 1500 Datenbanken. So findet man bei diesen Supermärkten beispielsweise fast alles, was weltweit zur Agrarwissenschaft, Geologie, Chemie und Medizin veröffentlicht wurde, sowie Wirtschafts- und Firmenprofile. Ebenso Informationen zu Patenten, Warenzeichen, Werkstoffen, Technik und zahlreiche nationale und internationale Zeitschriften, Magazine und Fachpublikationen sind im Datenangebot. Der Vorteil von Profidatenbanken besteht darin, gezielt gutstrukturierte Informationen abzurufen. Fachleute selektieren aus den Millionen Publikationen, vergeben Schlagwörter und verfassen Abstracts, um die Informationen suchbar zu machen. Oft helfen Thesauri weiter. Sie dienen als Kontrollmöglichkeit, ob der gesuchte Begriff überhaupt im kontrollierten Vokabular der Datenbank verzeichnet ist. I. Zugriff zu technischen Datenbanken www.th-deg.deStudierende BibliothekRecherche Fachgebiet Technik WTI-Frankfurt und Datenbanken Popp Informationsmanagement 29 Dort finden sie folgende für Deggendorfer Studierende kostenlose Datenbanken: Perinorm DIN-VDE-Normen und Entwürfe Web of Science (Datenbank enthält 55 Millionen Einträge aus den wichtigsten Fachzeitschriften, Tagungsberichten und Büchern in den Bereichen Natur-, Sozialund Geisteswissenschaften. Verfügbar sind alle Titel ab 2004.) SPIE Digital Library (mehr als 400.000 Publikationen auf dem Gebiet der Optik und Photonik.) IEEE Xplore (journals, transactions, and magazines, conference proceedings, journals, conference proceedings, published standards and redline versions, Standards Dictionary Online) Nature Communications (Open Access Journal) Scientific Reports (Open Access Journal) Depatisnet.net (Patente vom Deutschen Patent- und Markenamt) ESPACENET (70 Millionen Patentdokumente aus aller Welt mit Informationen zu Erfindungen und technischen Entwicklungen von 1836 bis heute). Web Patent Database / USPTO United States Patent and Trademark Office (USPatente im Volltext von 1790 bis heute) NSSN - Search Engine for Standards RSWBplus (verbindet die deutsche Baudatenbank RSWB mit der internationalen Baudatenbank ICONDA.) Förderkompass Energie / BINE Informationsdienst (Förderprogramme für erneuerbare Energien und energiesparende Maßnahmen) DWA-Online (Arbeitsblätter und Merkblätter zu Wasserwirtschaft, Kulturbau, Bodenschutz, Abwasser- und Abfalltechnik) Sciencedirect (Zugriff auf die elektronischen Zeitschriften und eBooks des Verlags Elsevier) 1) WTI-Frankfurt bietet unter http://www.wti-frankfurt.de/ 120 Datenbanken an. WTI Frankfurt (=Wissenschaftlich-Technische Information Frankfurt, früher: FIZTechnik): Überwiegend deutschsprachige Literatur für Technik allgemein, Maschinenbau, Elektrotechnik. So gibt es beispielsweise über 24 Millionen Fachartikel. Sie stammen aus 1200 internationalen technisch-wissenschaftlichen Publikationen, die in Fachzeit-schriften, Konferenzbänden und anderen Publikationen veröffentlicht wurden. Hier liegen die Themenschwerpunkte bei Elektrotechnik/Elektronik, Umweltschutz, -technik und –recht sowie Informationstechnik. Technik, Wirtschaft, Normen, Patente, Unternehmen, Produkte, Zeitungen. Hier steht die Onlinedatenbanken TEMA- Technik und Management kostenlos zur Verfügung: Beispiel: Zunächst bei TEMA Beschreibung anschauen (was sie enthält und wie ein Dokument aussieht), dann Suchbegriff „genetische Algorithmen“; erstes Dokument markieren und anzeigen lassen; Zur Suche gehen und INDEX anklicken (man erhält Wortvariationen mit diesen Wörtern; Zur Suche gehen und auf Thesaurus klicken. Begriff innerhalb Hierarchie evtl. auswählen und für Suche übernehmen. Sie können hier auch einen Dauerauftrag einrichten, dann wird regelmäßig ihr Suchprofil gegen die Datenbank gemacht. Hoppenstedt Firmendatenbank; Beispiel: Frage: „Streicher Deggendorf“ 2.) Patentdatenbank www.depatisnet.de Popp Informationsmanagement 30 Datenbestand reicht bei Patenten bis 1980 und bei Gebrauchsmuster bis 1983 zurück. Er hat einen Umfang von ca. 900.000 Nachweisen. Suchattribute sind z.B. Publikationsnummer IPC-Hauptklasse Patentanmelder Anmeldedatum Erfinder Suchbeispiele 1. Welche Patente oder Gebrauchsmuster hat die Firma MAN in Augsburg seit 1996 angemeldet? (Patentanmelder: MAN Augsburg) Anmeldezeitraum: 01.01.1996 bis 31.1.2016 Ein Dokument anschauen 2. Ist Herr Klaus Rieck als Erfinder eingetragen? 3. Ist die Patentschrift mit der Publikationsnummer 29521450 in der Datenbank? 4. Gesucht werden Patent- und Gebrauchsmuster zu Airbags in den Jahren zwischen 2006 und 2007. II. Zugriff zu Datenbanken des Fachgebietes Wirtschaft 1.) Kostenloser Zugang für THD-Studenten zu Datenbanken von Genios www.th-deg.deStudierende BibliothekRecherche und Datenbanken Fachgebiet Wirtschaftwiso WISO ( Bereich: Betriebswirtschaft mit 12 Mill. Medien) Beispiel: Eingabe von „Seniorenmarketing“ Treffer anschauen; feststellen, dass häufig die Begriffe Zielgruppe, Marketing und Alter vorkommen; damit neue Anfrage starten und Trefferzahl erhöht sich. Typisches Problem beim Schreiben einer Bachelor- oder Diplomarbeit, in der letzten Phase muss man Literaturzitat erstellen; auf der Kopie fehlen wichtige bibliographische Daten. z.B. Artikel lautet „Auf der Suche nach dem Stein des Weisen; S. 24-36“ Eintippen: „Suche Stein Weisen“ Findet man Autor Meffert und Jahr usw. z.B. „papierlose Logistik“ z.B. Titel „wissensmanagement“ Zeit „letzten 12 Monate“ Folgen sie rechts unten dem Link zu www.Genios.de und betrachten sie dort die Produkte (1000 DB). Sie finden Datenbanken in den Bereichen Pressedatenbanken im Volltext (z.B. Ökotourismus) Unternehmensinformationen (über 3 Mio Unternehmen) Markt- und Brancheninformationen (über 5000 Marktstudien) über 5 Mio. Presseartikel Man findet weltweite Geschäftskontakte, bis zu 15 Jahre zurückreichende Pressearchive etwa vom Handelsblatt, Spiegel, Tagesspiegel, Berliner Zeitung, Zeit, VDINachrichten und Regionalzeitungen sowie spezialisierte Fachsammlungen. Beispiel: Produkte – Datenbank A-Z; z.B. GfK Dossier oder über alle Datenbanken suchen mit „Ökotourismus“, Preise der Treffer in den jeweiligen DB anschauen. 2.) Zugang zu weiteren Wirtschaftsdatenbanken Statista (Statistik-Portal, das Statistiken zu 60.000 Themen bündelt, URL wäre auch http://de.statista.com/ Popp Informationsmanagement 31 Web of Science (55 Millionen Einträge aus den wichtigsten Fachzeitschriften, Tagungsberichten und Büchern in den Bereichen Natur-, Sozial- und Geisteswissenschaften. (Verfügbar sind alle Titel ab 2004.) Sciencedirect (http://www.sciencedirect.com/; Fachübergreifende Datenbank mit Zugriff auf die elektronischen Zeitschriften und eBooks des Verlags Elsevier) NWB Datenbank (DB zu Steuer und Wirtschaftsrecht, Rechnungswesen, Internationales Steuer- und Wirtschaftsrecht, Unternehmenssteuern und Bilanzen, Erben und Vermögen) Hoppenstedt-Hochschuldatenbank (http://www.hoppenstedthochschuldatenbank.de) III. Zugriff zu Datenbanken des Fachgebietes Recht www.th-deg.deStudierende BibliothekRecherche und Fachgebiet RechtJURIS oder https://www.juris.de/jportal/index.jsp Datenbanken JURIS.de ist die umfassende juristische Datenbank für Rechtsprechung (allein 65653 Entscheidungen der Finanzgerichtsbarkeit und anhängige Revisionen), Literaturnachweise, Bundesrecht, Landesrecht, EG-Recht, Asylrecht, Umweltrecht und technisches Recht. (*Java muss am Rechner installiert sein*). Beispiel: erweiterte Suche; Gericht DeggendorfSuche,Liste, Dokument IV. Zugriff zu Datenbanken weiterer Fachgebiete www.th-deg.deStudierende BibliothekRecherche und Datenbanken Fachgebiet Medientechnik, Medienwissenschaften Fachgebiet Informatik Fachgebiet Gesundheitsmanagement, Medizin Fachgebiet Public Management Fachgebiet Psychologie V. Zugriff zu E-Books www.th-deg.deStudierende Bibliothek-->E-Books https://www.th-deg.de/de/studierende/bibliothek/e-books#nav 1. EBSCOhost eBook Collection (4.400 E-Books aus sämtlichen Fachgebieten 2. Springer-eBooks (Technik (2006-2015 – deutsch), Wirtschaft, Informatik (20062015 – deutsch), Wirtschaftswissenschaften (2006-2015 – deutsch), 3. WISO-eBooks 4. De Gruyter-eBooks 5. Hanser-eBooks 6. UTB-eBooks 7. Vahlen-eBooks VI. Überblick über alle Zeitschriften: www.th-deg.deStudierende BibliothekZeitungen und Zeitschriften https://www.th-deg.de/de/studierende/bibliothek/zeitungen/online Beim Zugang zur Elektronische Zeitschriftenbibliothek Deggendorf gibt es 3 Kategorien von Zeitschriften: Zeitschriften mit der grünen Ampel sind generell frei zugänglich Für Zeitschriften mit einer gelben Ampel wurde für die Technische Hochschule eine Lizenz bezahlt und sind von allen Rechnern der Hochschule zugänglich Popp Informationsmanagement 32 Bei Zeitschriften mit einer roten Ampel sind Inhaltsverzeichnisse und Abstracts zugänglich http://scholar.google.de Google´s Spezialsuchmaschine nach Aufsätzen (Metadaten aus den Volltexten der Artikel erzeugen und auch Extraktion von allen Referenzen eines Artikels) 2.1.2.3 Faktendatenbank DETHERM Thermophysikalische Stoffdaten, z.B. Transporteigenschaften, Termo-dynamische Eigenschaften, Grenzflächeneigenschaften, Phasengleichgewichte, Elektrolytdaten, PVT-Daten 44.000 Reinstoffe und 139.000 Gemische 8.400.000 Datensätze mit ihren Bibliographischen Angaben Datensatz: Eigenschaftswert mit den Zustandsvariablen Temperatur, Druck und Konzentration http://i-systems.dechema.de/detherm Beispiel: Dichte vom Acetonitrile, Liquid 2.1.2.4 Multimediale Datenbanken Beispiel: Online www.kicker.de. Informationsdienst T-Online oder Sportinformationsdienst Die FH Augsburg bietet eine gute Linksammlung unter http://www.hs-augsburg.de/informatik/projekte/mebib/ zu FachinformationsDatenbanken - Anbieter von Online-Datenbanken (Hosts) und Informationsvermittler. 2.1.3 Literatur und Kontrollfragen Literatur Jürgen Bussiek: Informationsmanagement im Mittelstand, Gabler Verlag, 1994, S. 82-105 Josef Herget, Siegfried Hensler: Online-Datenbanken in Wirtschaft und Wissenschaft: aktuelle Nachfragestrukturen und Nutzungstendenzen, WIRTSCHAFTSINFORMATIK 37, (1995), S. 129-132 Andreas Hotho; Publikationen im Web 2.0; Informatik Spektrum 35-6-2012,2012, S.447.451 Wolfgang Renninger: Marketing-Controlling-Organisation, 2003 Kontrollfragen 1. Wie viele Online-Datenbanken gibt es ungefähr? Welche Klassen erbringen den größten Umsatz? Wie werden Sie in Deutschland angenommen? 2. Klassifizieren sie Online Datenbanken und geben sie je Klasse ein Beispiel! 3. Charakterisieren Sie die Suche in Online-Datenbanken! 4. Beschreiben Sie grob den Leistungsumfang von WTI-Frankfurt! Fragen für Recherchen in Datenbank WISO 1) Aufsätze zum Seniorenmarketing nach 2010 Eingabe im Freitext: Seniorenmarketing Eingabe bei Jahr: >2010 Trefferliste aufrufen + Vollanzeige von Einzeltreffern prüfen: Dort steht bei zweien davon als Schlagwörter: Ziegruppe und Marketing, bei einem zusätzlich Alter Also neue Eingabe bei Schlagwort: Zielgruppe und Marketing und bei Allgemein alt* Popp Informationsmanagement 33 2) Aufsätze zum Unternehmen SAP nach 2009 Eingabe: Unternehmen: SAP, Jahr: >2009 =nn Treffer Kann man eingrenzen auf Artikel in Zeitschriften z.B., also ohne Zeitungsartikel: Im Feld Datenbank Fragezeichen anklicken und BLISS auswählen (BLISS = Zeitschriften, FITT = Zeitungen) =nn Treffer 3) Für eine schriftliche Arbeit wurde ein Aufsatz kopiert, aber zum Zitieren sind nicht alle Angaben festgehalten worden. Auf der Kopie ist lediglich zu lesen: Auf der Suche nach dem „Stein der Weisen“, Heft 2, S. 24-36. Eingabe: Freitext: Suche und Stein und Weisen 4) Gesucht werden Artikel in der Zeitschrift „Wirtschaftsinformatik“ von 1999 zu Objektorientierung mEingabe: Freitext: Objektor*, Quelle: Wirtschaftsinformatik, Jahr: 1999 = nn Treffer 2.2 Informationssuche im Internet - Suchdienste Um im World Wide Web die benötigten Informationen zu finden, können Suchdienste zu Hilfe genommen werden. 2.2.1 Nutzerstatistik Laut einer Studie nutzen über 60% der Befragten häufig oder regelmäßig Suchmaschinen. Betrachtet nach Altersgruppen lässt sich feststellen, dass die Nutzer von Suchmaschinen tendenziell jünger sind (14 bis 29 Jahre) und die Nutzung mit steigendem Alter der User kontinuierlich abnimmt. 2.2.2 weise Klassen von Suchdiensten und deren Funktions- Es gibt drei Grundtypen von Suchdiensten: Webkataloge: Webkataloge sind alphabetisch oder nach thematischen Kriterien geordnet. Ihr Datenbestand wird von der Redaktion des Suchdienstes vor der Aufnahme geprüft, womit Webkataloge einen hohen redaktionellen Aufwand mit sich bringen. Durch diese Bewertung der Inhalte steigt die Präzision der Suchergebnisse, doch Webkataloge weisen aufgrund des hohen Aufwands einen geringeren Datenbestand als Suchmaschinen auf. Die Redaktion gewichtet ebenfalls die Dokumente, womit die Position einer Website auf der Suchergebnisliste einhergeht. Bei Webkatalogen werden Suchergebnisse i. d. R. durch Klicken auf betreffende Themen und deren Verzweigungen gefunden. Zu den Webkatalogen zählen auch die Branchenkataloge (z. B. Gelbe Seiten oder das Örtliche). Beispiele: dir.Web.de, Allesklar http://www.allesklar.de/ (z.B. virt. Studieren) Suchmaschinen: Suchmaschinen dagegen beruhen ausschließlich auf automatisierten Verfahren. So durchsucht ein Webrobot aktiv das Internet nach neuen Dokumenten und zur Aktualisierung des Bestandes wird regelmäßig ein Crawl-Prozess durchgeführt, indem die gespeicherten URL‘s überprüft werden. Desweiteren beinhalten Suchmaschinen Softwaretools für die inhaltliche Bewertung und Zuordnung der Dokumente. Zur Indexierung d. h. zum Aufbau und der Verwaltung von Datenstrukturen anhand von Popp Informationsmanagement 34 Keywords werden Information Retrieval Systeme eingesetzt und die Bestimmung der Relevanz des jeweiligen Dokuments erfolgt ebenfalls über automatisierte Verfahren. Im Gegensatz zu den Webkatalogen erfolgt die Suche bei Suchmaschinen über Keyword-Eingabe in ein Suchfeld. Danach bearbeitet der sog. Query Processor die Suchanfrage mittels Zugriff auf den Index des Retrievalsystems und eine Liste von Dokumenten wird erzeugt. Beispiele: Google, Lycos, bing.de Metasuchmaschinen: Eine Metasuchmaschine ist ein Recherchetool, das über keinen eigenen Datenbestand verfügt, sondern gezielt auf die Daten anderer Webkataloge und Suchmaschinen zugreift. Sie fasst die gelieferten Suchergebnisse zu einer eigenen Ergebnisliste zusammen, eliminiert Redundanzen und ermittelt die Rangfolge der Treffer aufgrund eigener mathematischer und statistischer Kriterien. Ziel ist es, die Abdeckung des Internets durch die Abfrage in verschiedenen Suchdiensten zu verbessern und damit die Trefferzahl zu vergrößern bzw. zu präzisieren. Nach einer Entscheidung des EuGH von 2014 sind Metasuchmaschinen dann rechtswidrig, wenn ein der durchsuchten Plattform vergleichbares Suchformular angeboten wird, die Suchanfragen „in Echtzeit“ weitergeleitet werden, die Suchergebnisdarstellung Dubletten zusammenführt und die durchsuchte Plattform mit der Verwendung nicht einverstanden ist. Grund ist die Gefahr, dass dem Hersteller der Datenbank Einnahmen entgehen,insbesondere in Form von Werbeeinnahmen (Rn. 41). Beispiele: MetaGer Eigenschaften der drei erläuterten Suchdienste: Die Grenzen der o. g. Klassen sind fließend und beinahe alle Suchdienste bieten eine Kombination der genannten Formen. Beispiele: • Da die Verzeichnisdienste händisch aufgebaut werden, kommen sie nicht nach und verlieren immer mehr an Bedeutung • Google bietet neben der Keywordsuche die Suche in verschiedenen Kategorien z. B. Bilder, Maps, Shopping, News oder Videos 2.2.3 Suchoperatoren und Expertensuche Es gibt zwei Möglichkeiten zur Verfeinerung von Suchanfragen: mittels Suchoperatoren oder mit der Funktion der erweiterten Suche bzw. der Expertensuche. Die Suchoperatoren werden bei der Eingabe mehrerer Suchbegriffe eingesetzt: • AND (+): alle Wörter müssen im Suchergebnis enthalten sein, Leerzeichen werden i. d. R. in Systemen als AND definiert • NOT (-): Wort darf nicht im Suchergebnis enthalten sein: Eingabe mit Leerzeichen vor dem Minuszeichen z. B. die Suche „berlin -hotel“ zeigt Treffer mit dem Begriff Berlin aber ohne das Wort Hotel • OR: mindestens ein Suchwort im Ergebnis • *: Platzhalterzeichen rechts vom Suchwort symbolisiert beliebige Endung Die Suche mit den aufgeführten Operatoren funktioniert bei den bekanntesten Suchdiensten wie Google, Yahoo, Web.de, Bing, MSN Search; allerdings nicht bei Allesklar. Popp Informationsmanagement 35 Bei der Expertensuche erfolgt die Eingrenzung der Suche über ein spezielles Eingabeformular mit vordefinierten Systematiken. So kann beispielsweise die manuelle Auswahl der Operatoren erfolgen (z. B. „mit der genauen Wortgruppe“), Sprachfilter zur Einstellung der gewünschten Sprache werden angeboten, das Dateiformat (z. B. Pdf, Word-Dokumente oder Vorträge in PP) oder das Erstellungs- und Änderungsdatum (Eingabe der gewünschten Aktualität z. B. Dokumente erstellt in den letzten 4 Wochen) können gewählt werden. Beispiel: FC Bayern München Abb. 2.2/1: Maske der Erweiterten Suche bei Google 2.2.4 Suchbegriffe Die Suchbegriffe d. h. Schlüsselwörter oder Keywords weisen bestimmte Eigenschaften auf, die zu beachten sind, um zielführende Ergebnisse aus Suchdiensten zu erhalten. Der Unterschied zwischen Groß- und Kleinschreibung ist kaum noch vorhanden, allerdings stellen Wörter in Ein- und Mehrzahl für Suchmaschinen verschiedene Begriffe dar. Bei zusammengesetzten Wörtern sollte je nach Bedeutung die getrennte Schreibweise bevorzugt werden. Die Reihenfolge der Wortkombination beeinflusst ebenfalls das Suchergebnis. So bringen die Suchbegriffe „berlin hotel“ (116 Mio. Treffer) und „hotel berlin“ (166 Mio. Treffer) in Google abweichende Ergebnisse. Mittlerweile verwenden über 50% der User Wortkombinationen, das bedeutet, sie geben nicht nur ein Schlüsselwort, sondern mehrere Suchbegriffe ein. Dieser Anteil erhöht sich tendenziell in der Zukunft. Sonderzeichen wie Bindestriche oder Umlaute werden meist gut erkannt und es macht nur einen geringen Unterschied in den Ergebnissen. Bei Verwendung der alten oder neuen Rechtschreibung werden zumeist beide Varianten gefunden. Stoppwörter, also Wörter, die zwar im Text vorkommen, aber von Suchdiensten anders als normale Schlüsselwörter behandelt werden, stellen eine weitere Schwierigkeit bei der Suche dar. Dies sind beispielsweise Artikel (z. B. der, die, das, ein, eine) oder Pronomen (z. B. ich, du, er, sie, es). Vor einiger Zeit noch ignorierten Suchdienste diese Wörter, was sich mittlerweile geändert hat. So bringt z. B. die Suche mit dem Stoppwort „in“ (also „hotel in berlin“) bei Google eine höhere Trefferzahl als zuvor. Popp Informationsmanagement 36 Desweiteren ist auf die korrekte Rechtschreibung zu achten, wobei fehlerhafte Eingaben meist ebenso Treffer erbringen, da andere User den gleichen begingen. Viele Suchmaschinen bieten eine Korrekturfunktion, beispielsweise Google mit dem Hinweis „Meinten Sie:…“. Eine Funktion in Google ermöglicht die Recherche des Beliebtheitsgrades eines bestimmten Keywords in Verbindung mit einem gewählten Zeitraum, dem regionalen Interesse und den konkret benutzten Suchbegriffen. www.google.com/insights/search Beispiel: deggendorf 2.2.5 Bestandteile der Ergebnislisten Überwiegend bestehen die Ergebnislisten der Suchdienste aus organischen Treffern und Sponsored Ads sowie Payed-Listing-Einträgen, deren Darstellung je nach Suchdienst variieren. Die organischen Treffer sind die unbezahlten Suchergebnisse, während die Sponsored Ads und Payed-listing-Einträge von Unternehmen bezahlte Einträge sind. Diese werden zumeist an prominenter Stelle z. B. am Beginn der Liste gezeigt und beinhalten kommerzielle Angebote. Die Reihenfolge der Sponsored Ads/Payed-listening Einträge hängt davon ab, wer für einen Klick mehr bereit ist zu zahlen. Also die obersten zahlen am meisten für einen Benutzerklick, z.B. bei Google den Suchbegriff „Versicherungsvergleich“ eingeben. Die Reihenfolge der organischen Treffer hängt z.B. von Google´s Page Ranking Verfahren ab. Bei Google werden Treffer weiter oben angezeigt, wenn auf deren Homepage mehr Links von anderen Homepages verweisen als auf die Homepages der weiter unten angezeigten. Beispiel: Verweisen z.B. auf die Homepage www.th-deg.de 1100 andere Homepages und auf die www.oth-aw.de 1200, so wird bei der Frage nach „bayerischen Hochschulen“ der Treffer Amberg-Weiden vor dem Deggendorfer Treffer angezeigt. Aus der Aufteilung der Ergebnislisten und Positionierung der Treffer entstanden die zwei Themenbereiche Suchmaschinenoptimierung (SEO) und Suchmaschinenmarketing (SEM). Die Suchmaschinenoptimierung umfasst Maßnahmen, die dazu dienen, dass Webseiten auf den Ergebnisseiten innerhalb der organischen Treffer auf höheren Plätzen erscheinen. So ist ein häufiger Wechsel der URL Gift für eine gute Position im Google Page-Ranking. Das Suchmaschinenmarketing befasst sich dagegen mit dem gezielten Einsatz von bezahlten Suchmaschineneinträgen, um Kunden zu gewinnen. 2.2.6 Nutzerverhalten Nach einer Statistik der meistgenutzten Suchmaschinen in Deutschland im Februar 2015 hatte die Suchmaschine Yahoo einen Marktanteil von 1,66 %. Google, die Suchmaschine des US-amerikanischen Unternehmens Alphabet Inc., war mit großem Abstand Marktführer mit Anteilen von über 90 %. Das Schlusslicht in dem Ranking bilden die Suchmaschinen von GMX, Search.com und Conduit mit Marktanteilen von unter 0,05 %. Bei der mobilen Nutzung von Suchmaschinen entfällt der größte Marktanteil auch auf Google mit knapp 92 Prozent weltweit. Mit großem Abstand folgen Yahoo (5,98 %) und Bing (1,68 %). Popp Informationsmanagement 37 (http://de.statista.com/statistik/daten/studie/167841/umfrage/marktanteileausgewaehlter-suchmaschinen-in-deutschland/) Als nächster Aspekt soll auf das Vorgehen der Nutzer bei der Auswertung der Ergebnisse von Suchdiensten eingegangen werden. Untersuchungsgegenstand der zugrunde gelegten Studie war das Vorgehen bei der Betrachtung einer Google-Ergebnisliste mit den kumulierten Ergebnissen über alle Such- und Nutzungsszenarien hinweg. Die Aufmerksamkeitsverteilung auf den Google-Ergebnislisten verläuft nach einem FMuster, denn die Blicke wandern auf der Suche nach den relevanten Key Words vertikal auf der linken Seite von oben nach unten. Erscheint nun ein Ergebnis relevant für die eigene Anfrage, wird es von links nach rechts flüchtig gescannt. Das primäre Selektionskriterium und Entscheidungsmerkmal zur Auswahl der Treffer ist die Position des Suchergebnisses, denn die oberen Suchergebnisse suggerieren den Nutzern deren höhere Relevanz. Rund 45 Prozent der Klicks entfallen auf die oberen organischen Suchergebnisse, während die darüber liegenden Sponsored Ads von knapp 40% der User ausgewählt werden. Neben der Positionierung entscheidet vor allem die Übereinstimmung der Ergebnisse mit dem eingegebenen Suchbegriff, ob das Resultat angeklickt wird, denn das KeyWord wird bereits in der Überschrift erwartet. Ob nach dem kurzen Abgleich mit dem Ergebnistitel der darunter aufgeführte Text oder die URL in den Fokus der Betrachtung rückt, ist wiederum abhängig von der Intention des Nutzers. Wegen dem Page-Ranking von Google hat sich eine Backlinking-Technik herausgebildet. Es ist aber davon auszugehen, dass sich der Umgang mit Backlinks gravierend verändern wird. Google bewertete ja im Page-Ranking: je öfter von anderen Seiten auf die entsprechende Page verwiesen wurde, desto besser war jene im GoogleRanking vertreten. Es ist hinreichend bekannt, wie viel Schindluder damit getrieben wurde: Seitenbetreiber kauften Backlinks im 10.000er-Pack aus Russland, Vietnam oder China, um ihre Inhalte nach oben zu katapultieren. Darauf reagierte Google schließlich vor gut drei Jahren mit dem Penguin-Update, das in der Lage ist, überoptimierte Webseiten zu erkennen und in ihrer Wertung herabzusetzen. Heute geht es bei Backlinks daher um Klasse statt Masse: Statt Verlinkungen im großen Stil einzukaufen, gilt es vielmehr, Inhalte aufzubauen, die so gut sind, dass sie von allein verlinkt werden. Content Marketing ist für ein solches organisches Linkbuilding das Gebot der Stunde. Suchmaschinen wie Google werden immer besser darin, die tatsächliche Inhaltsqualität einer Seite zu beurteilen und sie mit der Suchintention der Nutzer abzugleichen. Stattdessen werden sogenannte Social Signs an Bedeutung gewinnen: Empfehlungen von untereinander vernetzten Usern werden in den nächsten Jahren eine immer wichtigere Rolle spielen. 2.2.7 Marktanteile der Suchdienste Die mit großem Abstand am meisten genutzte Suchmaschine ist Google, die weltweit einen Marktanteil von knapp 70% aufweist und mittlerweile zum Synonym der Internetsuche geworden ist. In Deutschland liegt die Nutzerbasis sogar bei über 90 %. Die Dominanz Googles spiegelt sich auch bei der Höhe der Werbeeinnahmen wider: Im Jahr 2013 erzielte Google in den USA Einnahmen von rund drei Milliarden USDollar, wohingegen die größten Konkurrenten Yahoo, AOL und Bing diese Summe auch gemeinsam nicht erreichen konnten. Popp Informationsmanagement 38 Wichtigste Einnahmequelle der Suchmaschinen ist Werbung. Je nach Höhe ihrer Ausgaben können sich Unternehmen in den Suchergebnisse mehr oder weniger prominent platzieren lassen. Diese Ausgaben wachsen seit Jahren kontinuierlich an und werden laut Prognose im Jahr 2016 rund 60 Milliarden US-Dollar betragen. Auch die Zuwachsraten sind in einigen Ländern sehr hoch. Die Click-Through-Rate oder Klickrate, d.h. die Anzahl an tatsächlichen Klicks auf die Anzeige in der Suchmaschine, wuchs in den letzten Jahren hingegen weit weniger stark und lag am Ende des vierten Quartals 2013 weltweit bei knapp zwei Prozent. http://de.statista.com/themen/111/suchmaschinen/) Baidu ist mit 71.35% klar der größte Player in China. Was ist der Grund für Googles kaum vorhandenen Marktanteil? Hauptgrund dürfte der Streit mit der chinesischen Regierung sein. Diese betreibt Zensur und blockiert unerwünschte Seiten für chinesische Nutzer. Google wollte sich das 2010 nicht mehr länger bieten lassen und zog sich aus dem chinesischen Markt zurück. 2.2.8 Neue Entwicklungen und Trends 1.) Die lokale Suche wurde vor allem mittels Google Maps und Google Earth interessant, mit der die Anzeige von Luftaufnahmen in Kombination mit Routenplanern und lokaler Suche möglich wird. Beispiel: Restaurants in Deggendorf Beispiel: Hotel Obrigheim und dann auf Maps gehen 2.) Eine weitere Entwicklung der Suchdienste ist die personalisierte Suche. Zum einen ist die Personalisierung der Eingabemaske z. B. bei Google+ oder Mein Yahoo möglich und zum anderen kann ein Nutzerprofil generiert werden, das bei zukünftigen Suchen zur Eingrenzung der Treffer herangezogen wird. Dazu ist allerdings der Zugang zu persönlichen Daten notwendig z. B. E-Mail-Accounts, Adressbücher oder Shopping-Profile. Anwendungsbeispiele hierfür sind Google Webprotokoll und My Web von Yahoo. Vorbei sind auch die Zeiten, in denen alle User die gleichen Suchergebnisse erhielten: Schon jetzt werden die aufgezeigten Ergebnisse anhand von Faktoren wie der geographischen Position oder der im Browser eingestellten Sprache regionalisiert. Aber bei der Ergebnisausgabe für regionale Cluster wird es nicht bleiben: Gerade Google wird immer besser darin, zu erkennen, wo seine Nutzer leben, wohin sie reisen, wie sie arbeiten und was sie einkaufen. Das mag auf den ersten Blick vor allem erschrecken – es bietet aber auch die Gelegenheit, jedem Internetuser individuell auf ihn zugeschnittene Ergebnisse zur Verfügung zu stellen. Schon heute gibt es erste Dienste, bei denen Search Engines Daten kumulieren und dadurch Services bieten, noch bevor der Nutzer überhaupt nach ihnen sucht. Und in nicht allzu ferner Zukunft wird dies noch viel weitreichender funktionieren als der Smartphonewecker, der uns eine halbe Stunde früher weckt, wenn auf unserem Weg zur Arbeit Stau angekündigt ist. 3.) In der sozialen Suche wird auf Social Bekannte, Freunde oder Kollegen einlädt und profitiert und umgekehrt. Voraussetzung sind B. innerhalb einer Firma oder eines Vereins. aus dem Bekanntenkreis zu sehen und sogar kontaktieren. Networking gesetzt, bei dem der User von deren Such- sowie Klickverhalten ähnliche oder identische Interessen z. Es wird ermöglicht, die Suchanfragen die betreffenden Personen via Mail zu Die Suchergebnisse werden danach gewichtet, wie interessant die Seiten für andere Benutzer sind, was ebenfalls die Gründung von Interessensgemeinschaften zu einem Popp Informationsmanagement 39 bestimmten Themengebiet voraussetzt. Der Benutzer benötigt für Google Social Search ein Konto bei Google, bei dem er Links zu seinen sozialen Netzen angibt, also etwa zu seinem öffentlichen Twitter oder Friendfeed-Profil. Zudem werden auch andere Benutzer in der Gmail-Chat-Liste sowie andere als Freunde, Familie und Kollegen markierte Personen aus dem Google-Adressbuch ausgewertet. Google erklärt, dass die Online-Rezension von einem Freund möglicherweise relevanter ist als eine fremde Rezension. Darum werden in der sozialen Suche Ergebnisse von bestehenden Verbindungen zu Freunden hervorgehoben, doch nicht immer sind diese sofort zu erkennen, da nicht alle Freunde Google Plus aktiv nutzen um Inhalte öffentlich zu bewerten oder zu teilen. Um die soziale Suche zu beeinflussen, kommen die Infos aus folgenden Quellen: * Blogs, Website und weitere Inhalte, die ein User erstellt oder geteilt hat * Bilder, die von den eigenen sozialen Verbindungen geteilt wurden * Google Reader-Abonnements * Sämtliche bekannte Web-Profile wie Twitter und Flickr * Inhalte, die über die Google+1 Schaltfläche empfohlen oder geteilt wurden Um personalisierte Ergebnisse in der die soziale Suche zu erhalten, reicht schon ein Google Mail Konto aus. Als Nachteile der sozialen Suche ist der notwendige Zugang zu persönlichen Daten zu nennen. Darüber hinaus müssen Gruppen und Interessensgemeinschaften gebildet sowie gepflegt werden. Personensuchmaschinen erfassen häufig Profilbilder aus Sozialen Netzwerken und binden diese mittels eines Link auf ihrer Webseite ein. Hat der Nutzer in dem Sozialen Netzwerk seine Daten nicht für Dritte gesperrt, ist eine solche Vorgehensweise der Personensuchmaschinen-betreiber sogar zulässig (OLG Köln). http://www.social-searcher.com/google-social-search/ Interessensgemeinschaften kann man mit http://www.xing.de oder http://www.LinkedIn.compflegen 4.) Wissensbasierte und semantische Suche Die wissensbasierte Suche kann verschiedene Ausprägungen aufweisen, die im Folgenden anhand von Beispielen verdeutlicht werden. Bei Yahoo! Clever (http://de.answers.yahoo.com) können Fragen gestellt werden, auf die andere Nutzer per E-Mail oder online antworten. (Yahoo clever) COSMiQ (http://www.cosmiq.de/) ist eine Wissenscommunity und Plattform für Meinungs- sowie Sinnfragen, die ursprünglich von Lycos veröffentlicht wurde und nun von Burda Media betrieben wird. Als angemeldete User ist man Experte und kann gestellte Fragen beantworten. Diese Antworten werden vom Fragesteller bewertet und je nach Punktezahl kann der Nutzer im Rang von Einsteiger über Student bis hin zu Professor und Nobelpreisträger aufsteigen. WolframAlpha.com: Die Suchmaschine zählt als intelligente Suchmaschine im Bereich Mathematik, denn sie findet nicht nur Informationen, sondern versucht sie schon gleich aufzubereiten. Es können Fragen eingetippt werden, bei denen nicht eine Auflistung von Websites erfolgt, sondern direkte Antworten gefiltert werden. Hervorgehoben wird sie zudem dadurch, dass sie auf der Software Mathematica basiert. Popp Informationsmanagement 40 Google´s Volltextsuche erreicht bei Suchanfragen der Art „plants with edeble leaves“ ihre Grenzen. Viele Dokumente werden zwar „edible leaves“ enthalten, aber wahrscheinlich nicht das Wort „plants“ oder eine Variation davon. Stattdessen werden dien namen einer bestimmten Pflanze enthalten wie „broccoli“. Hier würde man das Wissen benötigen, dass es sich bei „broccoli“ um eine spezielle „plant“ handelt. Auch will man als Ergebnis keine Liste von Dokumenten, sondern eine Liste von Pflanzen. Semantische Suche erfordert eine Funktionalität jenseits dessen, was Volltextsuche imstande ist wie: Suche nach Vertreter einer gegebenen Klasse anstatt nach Worten, Diversität der Ergebnisse, pro Treffer Kombination von Informationen aus verschiedenen Quellen. Beispiel: Online-Demo einer sem. Suchmaschine:broccoli.informatik.uni-freiburg.de. (example Video) Zu lösende Probleme sind: Wie kommt man an dieses Wissen über Beziehungen, wie zu Ober- und Unterbegriffsbeziehung (Ontologie). Wie erkennt man in einem Text Referenzen auf Vertreter einer Klasse, wie händelt man den großen Index? Wie versteht man, nach was gefragt wurde? Wie erstellt man als Ergebnis Textauszüge. Technik um Semantische Suche zu realisieren: Mittels Ontologien, siehe Kap. 9.2.2. Google entwickelt eine Möglichkeit, per Instant Message mit sogenannten Chatbots zu kommunizieren. Sie sollen Fragen beantworten und Probleme lösen können, wie das Wall Street Journal von Quellen erfahren hat. Die Google-Suche kann aktuell schon Fragen beantworten, und mit Google Now hat Google auch einen sprachgesteuerten Assistenten im Angebot, der reagieren und Suchen durchführen sowie auch wahrscheinlich benötigte Informationen proaktiv bereitstellen kann. Ein ChatbotSystem würde sich von diesen Angeboten möglicherweise nur durch die Aufbereitung der Ergebnisse unterscheiden. Google Hangouts hat zwar für Videokonferenzen eine gewisse Verbreitung, ist aber längst kein so umfassendes Kommunikationsnetz für Freundesgruppen wie die genannten Konkurrenten. Und Google Messenger ist trotz mindestens 10 Millionen Installationen laut Google Play weithin ungebräuchlich. Google fungiert als Vermittlung der Anwender an einen jeweils geeigneten Chatbot. Es sei wahrscheinlich, dass auf seiner Messaging-Plattform dann auch fremde Chatbots laufen könnten. Es handle sich um eine strategische Entwicklung, da smarte Messaging-Assistenten seine marktführende Position im Suchmarkt bedrohten. Das Google-System scheint als Konkurrenz für Facebook M intendiert. „Im Gegensatz zu anderen KI-basierten Diensten am Markt kann M tatsächlich Aufgaben für Sie erledigen“, erklärt David Marcus, der frühere Paypal-Chef, der inzwischen bei Facebook fürs Messaging zuständig ist, im August 2015. „Es kann Waren kaufen, Geschenke zu Ihren Liebsten liefern lassen, Restaurants buchen, Reisen organisieren, Termine machen und vieles mehr.“ M werde „von Menschen trainiert und überwacht“. Bei Justanswer.com (http://www.justanswer.com/) stammen die Antworten auf Fragen der rund 1,5 Mio. Nutzer in 145 Ländern von Experten z. B. Mediziner, Juristen oder Mechaniker (zeigt wie viele Experten gerade online sind). Jeder Frager legt bei der Eingabe der Frage einen Preis selbst fest, den er bereit ist, für die Antwort zu zahlen. Er muss die erhaltenen Antworten akzeptieren und die befragten Experten bewerten, bevor diese das angegebene Honorar erhalten. Popp Informationsmanagement 41 Ein wesentlicher Nachteil der wissensbasierten Suche ist, dass die Qualität der Antworten nicht gewährleistet werden kann. Zudem ist eine Moderation notwendig, damit die Inhalte sowie Teilnehmer kontrolliert werden können. 5.) Die visuelle Suche bildet die Suchergebnisse optisch ab. Der Dienst oSkope (http://www.oskope.com/), sucht wahlweise in Inhalten von Amazon, Ebay, Flickr, Fotolia, Yahoo!Image Search und YouTube. Beispiel: Deggendorf 6.) Mobile Suche Abb. 2.2/2: Marktanteile der Suchmaschinen weltweit nach mobiler und stationärer Nutzung (Juni 2015) http://de.statista.com/statistik/daten/studie/222849/umfrage/marktanteile-dersuchmaschinen-weltweit/ Abschließend stellt sich die Frage, ob die Zukunft für die Suchdienste im Mobilbereich liegt? In Asien werden die Mehrheit der Suchanfragen bereits über das Handy anstatt online übermittelt. In Deutschland ist dies (noch) nicht der Fall. Bei der mobilen Suche werden vom User simple, aber nützliche Resultate, bei denen Zeit und Standort wichtig sind, erwartet. Ein existierendes Produkt ist die iPhone-Anwendung Siri (http://www.siri.com/), die umgangssprachlich formulierte Fragen vom Handy annimmt – egal ob geschrieben oder gesprochen. Die Software ordnet Fragen in den Kontext von Zeit sowie Ort ein, fragt mehrere Dutzend Webdienste an und bündelt deren Antworten in einem knappen Satz wie eine geübte Sekretärin. Die jüngere Nutzergeneration tendiert zur Spracheingabe, die wiederum eine ganz neue Suchqualität mit sich bringt: Den Eingabebefehl „Siri, ich habe Hunger!“ in „Restaurant Konstanz“ umzuwandeln, erfordert von der Suchmaschine eine deutlich höhere „Denkleistung“ als eine einfache Keywordsuche. Vor dem Hintergrund, dass derzeit vor allem Devices mit kleineren Displays wie beispielsweise Smartwatches auf den Markt drängen, ist zu erwarten, dass in den kommenden fünf Jahren auch neue Formen der Suche entstehen. Gleichzeitig wird die Rolle des Standorts bei der Ergebnisausgabe weiter wachsen: Googelt ein Nutzer von unterwegs aus per Smartphone nach einem Bekleidungsgeschäft, sucht er in der Regel nicht den OnlineShop, sondern die Öffnungszeiten. Auch darauf sollten Unternehmen, die ihren Kunden einen sinnvollen Webauftritt offerieren wollen, vorbereitet sein. Popp Informationsmanagement 42 Zusammenfassend kann das Fazit gezogen werden, dass es in der Zukunft bei Suchdiensten NICHT mehr nur auf das „SUCHEN“, sondern vielmehr auf das „FILTERN“ ankommt. 2.2.9 Literatur und Kontrollfragen Literatur: Erlhofer, Sebastian: Informationssuche im World Wide Web. Taktiken und Strategien bei der Nutzung von Suchmaschinen. Berlin, 2007 Erlhofer, Sebastian: Suchmaschinen-Optimierung. Grundlagen, Funktionsweisen und Ranking-Optimierung. Bonn, 2007 Glöggler, Michael: Suchmaschinen im Internet. Berlin, 2003 Gugerli, David: Suchmaschinen. Die Welt als Datenbank. Frankfurt am Main, 2009 Koch, Daniel: Suchmaschinen-Optimierung. Website-Marketing für Entwickler. München, 2007 Christoph Spannagel: SEO im Wandel: Warum langfristige Perspektiven sinnvoller sind als kurzfristige Trends. https://www.adzine.de/2015/11/seo-im-wandel-warumlangfristige-perspektiven-sinnvoller-sind-als-kurzfristige-trends, 2015 http://de.statista.com/statistik/daten/studie/167841/umfrage/marktanteile-ausgewaehltersuchmaschinen-in-deutschland/ Kontrollfragen: 1. Nennen Sie vier Unterschiede zwischen Webkatalogen und Suchmaschinen! 2. Welche Probleme haben Metasuchmaschinen? 3. Angenommen die Suche bringt zu viele oder unpassende Ergebnisse, was können Sie tun, um die Ergebnisse zu präzisieren? 4. Wozu dient der Suchoperator NOT und wie wird er eingesetzt? 5. Was ist bei der Verwendung der Suchbegriffe zu beachten (4 Aspekte)? 6. Aus welchen grundlegenden Teilen besteht eine Ergebnisliste von Suchdiensten? 7. Nennen Sie die wesentliche Kriterien bei der Selektion von Treffern bei der Google-Suche! 8. Welche Entwicklungen werden im Bereich der Suchdienste verfolgt? Skizzieren Sie drei Trends anhand je eines Beispiels. 9. Was sind semantische Suchmaschinen? 10. In der Zeitschrift WIRTSCHAFTSINFORMATIK vom 1.2009 steht ein Artikel „Google: das weltweit erste Information Utility“. Erklären sie das Phänomen Google (ausgehend von der raffinierten Suchtechnologie bis hin zum größten Datensammler (z.B. für E-Marketing und CRM) Fragen der Online-Recherche: Suchen des Kinoprogramm in Passau? Wie viele Exemplare stehen von einem Buch von Dieter Rummler aus dem Jahre 1983 in den Bayerischen Bibliotheken? Wann und wo wurde der Filmschauspieler Goetz George geboren? Wo befinden sich im Bayerischen Wald Golfplätze? Wie hoch ist die Schneehöhe heute am Arber? Nennen Sie die Adresse des Romantikhotels „Bierhütte“! Nennen Sie mir drei Schriften, die Hans Paul Bisani publiziert hat! Nennen Sie mir die Internet-Adresse der Homepage einer Grundschule in Feucht Wie viel sind 1 Euro im aktuellen Kurs der thailändischen Baht? Wie heißt der Titel der Doktorarbeit von Rainer Waldmann (1999 erschienen)? Nennen Sie mir eine Internet-Adresse der Homepage einer fränkischen Grundschule Nenne Sie mir das Geburtsdatum von Manfred Krug! Popp Informationsmanagement 43 Nennen Sie mir einen Abflugtermin Abends für den Flug am 16.7 von Frankfurt nach Brasilia! In welchem Verlag erschien das Buch "Ubiquitous Computing" vom Herausgeber Britzelmaier? Wie viele Kilometer hat die Autostrecke Deggendorf nach Krems in der Wachau in Österreich? Woher kommt der Sinnspruch „was man nicht erfliegen kann, muss man erhinken“? Nennen Sie das Geburtsdatum eines deutschen Nobelpreisträgers? Nennen sie einen Artikel, den Heribert Popp in einer Betriebswirtschaftlichen Zeitschrift veröffentlicht hat! Nennen Sie mir ein Patent, das MAN 2014 angemeldet hat! Wer hat das Patent "Leucht-Display-Wechsler als Werbetraeger" angemeldet? Popp Informationsmanagement 44 2.3 Abfrage- und Berichtssystem Abb.2.3/1: Informationssysteme im Unternehmen [Hansen2005] Wir wenden uns nun der Informationsversorgung aus internen Quellen zu, also dem Informationsmanagement realisiert in Planungs- und Kontrollsystemen. Abb. 2.3/1 zeigt deren Besandteile wie Managementunterstützungssysteme auf strategischer und operativer/taktischer Ebene sowie Abfrage und Berichssysteme. Den Informationsbedarf für operative Entscheidungen deckt man größtenteils mit Berichts- und Abfragefunktionen moderner integrierter ERP-Systeme ab. Bei Abfrage- bzw. Auskunftssystemen wird Managern die Möglichkeit gegeben, aus einer Datenbank bestimmte Informationen abzurufen. Sie gibt es in folgenden 2 Varianten: Im einfachsten Fall ist jede Anfrage standardisiert und vorprogrammiert, was letztlich bedeutet, dass zumindest der Typ der Anfrage bereits bei der Systemplanung bekannt sein muss. Derartige Ansätze finden sich neuerdings verstärkt in Systemen für die oberen Führungsschichten. Sie werden Briefing Book genannt. Bei Abfragesystemen mit freier Recherche fallen die Standardisierungsbeschränkungen weg, und der Benutzer kann seinen Informationswunsch dadurch zum Ausdruck geben, dass er bei der individuellen Recherche angibt, welche Merkmale (Deskriptoren) die gesuchte Information auf sich vereinigen soll. Bei den Berichtssystemen verfügt die Rechenanlage über Regeln, wann sie den Benutzer mit Informationen bedient. Sie lassen sich unterscheiden in Reine Berichtssysteme, bei denen die Daten periodisch ausgegeben werden. Berichtssysteme mit Ausnahmemeldung: Hier werden neben den sogenannten Massen- und Routinedaten Abweichungen von Plan-, Soll-, Vergangenheits- oder Popp Informationsmanagement 45 anderen Vergleichswerten über eine bestimmte Toleranz (Schwellenwert) hinaus besonders gekennzeichnet. Expertisesysteme generieren aus Zahlenkonstellationen einen zusammenfassenden Bericht. Darin sind Entwicklungen, die besonderer Aufmerksamkeit bedürfen, herausgearbeitet und evtl. dokumentiert. Der Bericht kann Zahlentabellen, verbale Passagen und Grafiken enthalten. Expertensystemtechniken werden eingesetzt, um diese Expertisen aus dem Datenmaterial abzuleiten. Beispiel: Panelyser Expertisesystem, siehe Kap. 2.3.5. 2.3.1 Verbaler Informationsfluss in einem Unternehmen Gruppengespräch Das Gruppengespräch dient dazu, persönliche Erfahrungen, Sichtweisen und Gefühle zu einem Thema mitzuteilen. Voraussetzungen: Die TeilnehmerInnen wollen sich über persönliche Erfahrungen zum Thema austauschen. Form der Gesprächsbeiträge: Formulierung persönlicher Erfahrungen, Sichtweisen, Beobachtungen und Empfindungen. Schritte: Formulierung des Themas und der Ausgangssituation der TeilnehmerInnen (Formulieren der Einstiegsfrage), Persönliche Beiträge der TeilnehmerInnen, Auswertung des Gesprächs. Gesprächsleitung: führt in das Thema ein, motiviert schweigende TeilnehmerInnen mit offenen Fragen zum Gesprächseinstieg, mäßigt Vielredner, achtet darauf, dass jeder zu Wort kommt, arbeitet den Kern der Aussagen heraus, schließt die Gesprächsrunde mit einer Auswertung, verhindert, dass Beiträge bewertet werden, da dies Teil einer Diskussion ist. Beispiel: Erfahrungen mit dem Internet/virtuellen Lernen Diskussion Voraussetzungen: Eine Regelung, eine Theorie ist umstritten, gegensätzliche Standpunkte in der Gruppe, Rolle eines Leiters. Form der Gesprächsbeiträge: Argumentativ formulierte Beiträge der Gesprächsteilnehmer. Schritte der Diskussion: Der Diskussionsleiter formuliert das Problem; jeder in der Runde gibt eine Stellungnahme ab, der Diskussionsleiter wiederholt und ordnet die Beiträge. Der Leiter formuliert die Aspekte, unter denen das Problem betrachtet werden muß, als Unterthemen; der Leiter stellt die Unterthemen nacheinander zur Diskussion und faßt sie zusammen. Regeln für die Leitung der Diskussion: Der Diskussionsleiter strukturiert die Beiträge, er gliedert das Problem in Aspekte (Unterthemen), die er nacheinander zur Diskussion stellt; er schließt jedes Unterthema durch eine Zusammenfassung; er bezieht selbst nicht Stellung, sondern zitiert höchstens, was er zu dem Problem gehört, gelesen hat. Er bewertet nicht Beiträge von Diskussionsteilnehmern; Vielredner unterbricht er, indem er das bisher Gesagte des Diskussionsteilnehmers zusammenfasst. Beispiel: Soll ich mein Praktikum im Ausland verbringen? Popp Informationsmanagement 46 Fallbesprechungen Voraussetzungen: Interesse für die Ursache von Verhaltensweisen. Formen der Gesprächsbeiträge: Rückfragen, Hypothesen, Lösungsvorschläge. Schritte der Fallbesprechung: Der Fall wird durch den Betroffenen dargestellt, Rückfragen, Hypothesen über die Ursachen des Verhaltens, Abklären der Hypothesen, Lösungsvorschläge. Regeln für die Leitung der Fallbesprechung: Rückfragen sollten nicht nur den Ablauf möglichst genau erbringen, sondern auch auf die Gefühle und Befindlichkeiten abzielen. Hypothesen sollten nicht so formuliert werden, dass man sie als richtig hinstellt. Die Lösungsvorschläge bleiben Vorschläge; die ratsuchende Kollegin wird nicht gezwungen, eine bestimmte Maßnahme einzuleiten. Beispiel: Jemand schildert Problem mit einer Virtuellen Vorlesung Beispiel: Informationsgewinnung durch Teamtraining: Der Sin-Obelisk In der alten Stadt Atlantis wurde zu Ehren der Göttin Onra ein „Sin“, ein massiver rechteckiger Obelisk, gebaut. Baubeginn war am Wochenanfang. Das Bauwerk wurde in weniger als zwei Wochen vollendet. Aufgabe Ihrer Gruppe ist nun, herauszufinden, an welchem Tag der Obelisk fertiggestellt wurde. Sie haben 25 Min. Zeit. Wählen Sie keinen Vorsitzenden. Sie werden Kärtchen mit Informationen über die Aufgabe erhalten. Sie können diese Informationen mündlich weitergeben, dürfen aber Ihre Kärtchen nicht herzeigen. 2.3.2 Techniken der Berichtsgestaltung 2.3.2.1 Informationsdarstellung Beispiel einer unsinnigen Informationsdarstellung ist ein Kuchendiagramm mit 12 Unterteilungen. Folgende Gestaltungsregeln dienen einer besseren Informationsdarstellung: 1. Die Information soll auf den Empfänger zugeschnitten sein. 2. Ein Berichtssystem soll einen formal einheitlichen Aufbau besitzen. 3. Informationen sollen nicht isoliert dargestellt, sondern durch Vergleichsgrößen relativiert werden. 4. Berichtssysteme gewinnen dann an Aussagekraft, wenn die darin enthaltenen Informationen in Relation zu Planwerten, Vergangenheitswerten, Trends usw. dargeboten werden. 5. Überblick und Detail sind in der Darstellung deutlich voneinander zu trennen. 6. Außergewöhnliche Datenkonstellationen sind hervorzuheben. Grafische Darstellungen übertreffen tabellarische oft an Aussagekraft. Grafiktypen sind: Säulen, Balken, Histogramme, Kuchen, Linien, Gruppenstab, Stapelbalken, Grafik wird Bild (z.B. Landkarte) unterlegt 2.3.2.2 Verdichtung Jeder Datenbestand kann in verschiedener Verdichtung dargestellt werden, z.B. gestattet der Aufbau eines Erzeugnisschlüssels aus den Bestandteilen Erzeugnishauptgruppennummer, Erzeugnisgruppennummer, Erzeugnis-nummer eine dreistufige Hierarchie: Die unterste Ausgabe enthält als Überblick Angaben über eine Erzeugnisgruppe und im Detail solche über die Erzeugnisse einer Erzeugnisgruppe; die mittlere Verdichtungsgruppe weist Informationen über eine Erzeugnishauptgruppe, im Detail Angaben aller Erzeugnisgruppen dieser Hauptgruppe und die höchste Verdichtungsstufe zeigt im Überblick die Summe aller Popp Informationsmanagement 47 Erzeugnishauptgruppen, im Detail die einzelnen Hauptgruppen. Gliedert man auch die Kunden in Kunden, Kundengruppen, Kundenhauptgruppen, so sind Kombinationen wie die in der Abb. 2.3/2 durch Pfeile dargestellten sinnvoll. Summe aller Erzeugnisse III Erzeugnishauptgruppen Erzeugnisgruppen II I Erzeugnisse III Kundenhauptgruppen II I Kundengruppen Kunden Abb. 2.3/2: Verdichtungsstufen Müssen dagegen die Summeninformationen einer Verdichtungsstufe erst noch weiterverarbeitet werden, ehe sie zu Einzelinformationen der darüber liegenden Verdichtungsstufe werden, so ist dies in der Abbildung mit gestrichelten Pfeilen dargestellt. 2.3.2.3 Ausnahmesituationen Ausnahmesituationen sind Abweichungen von bisher üblichen, erwarteten (prognostizierten) oder vorgegebenen (geplanten) Ergebnissen. Das Interesse des Benutzers kann sich entweder auf außergewöhnliche Abweichungen bei allen ihm ausgegebenen Daten (z.B. allen Artikelsätzen) richten, oder er hält nur einen Teil der Daten (z.B. Umsätze von A-Artikeln) für wesentlich. Die Feststellung, welche Abweichungen schon eine Ausnahme darstellen, kann auf zwei Arten erfolgen: Einmal kann man über einen Parameter für eine Größe (z.B. Abweichung vom Planumsatz) Toleranzen vorgeben, deren Überschreitung dazu führt, dass diese Abweichung eine Ausnahme wird. Die Toleranz kann absolut (z.B. 4000 Euro Abweichung vom Planumsatz) oder prozentual (z.B. 5% Abweichung vom Planumsatz) angegeben werden. Oder man definiert die Abweichung variabel (z.B. die 10 größten Abweichungen als Ausnahme). Darstellung von Ausnahmen: Hervorheben im Berichtsteil durch Unterstreichen, Blinken, inverse Darstellung, Sternzusatz Getrenntes Ausweisen der Ausnahmezeile im Berichtsteil (z.B. Wiederholung der Druckzeile) Hinweis auf die Ausnahmesituation durch eine Textkonserve Durch den Einsatz von Expertisesystemen können darüber hinaus noch Wertungen von Ausnahmen einfließen (z.B. weicht erheblich vom Ziel ab). 2.3.3 Berichtssysteme in ERP-Systemen Die Enterprise Resource Planning-Systeme (ERP-Systeme) haben Berichtssysteme in den betrieblichen Funktionsbereichen (Sektor Forschung und Entwicklung, Sektor Popp Informationsmanagement 48 Marketing und Verkauf, Sektor Beschaffung und Lagerhaltung, Sektor Produktion, Sektor Versand und Finanzsektor integriert (siehe Abb. 2.3/3 für SAP oder Abb. 2.3/1 allgemein). Exemplarisch sein ein Berichtssystem für den Sektor Marketing und Verkauf kurz skizziert: Hauptzweck: Absatzerfolg dokumentieren Kerninformationen: die Umsätze nach Wert, die erzielten Deckungsbeiträge, die erreichten Marktanteile Ergänzungen: Anteile des Vertriebserfolges des Berichtsobjektes an der Gesamtsumme (z.B. die Deckungsbeiträge, die ein Artikel bringt, ins Verhältnis gesetzt zu der Summe der Deckungsbeiträge der Artikelgruppe Verdichtungsstufen: Vier Stufen von der Rechnungszeile des verkauften Artikels, Produktgruppe, Produkt, Produkthauptgruppe Abb. 2.3/3: Funktionen (Module) von SAP R/3 Es gibt mehrere Dimensionen der Merkmale, so dass die Analysen auch mehrdimensional möglich sind. Man stelle sich einen Würfel vor mit den drei Dimensionen: Regionen, Kundengruppen und Produktgruppen, dann sind z.B. Erlös-Ist zwischen Produktgruppe Auto und Regionen, DB-Ist zwischen Produktgruppe Anhänger und Regionen oder DB-Ist zwischen Kundengruppen und Regionen durchführbar, siehe Abb. 2.3/4. Beispielsweise ist in der Abb. der DB I Ist zwischen Kundengruppe A und Region 1 8. Typischerweise müssen bei der Datenanalyse viele alternative Analysewege beschritten werden. Die denkbare Kombinatorik erreicht schon bei mittelständischen Unternehmen eine schwer beherrschbare Größe. Bei 1.280 Artikel in 8 Artikelgruppen und 4 Sparten sowie 1.000 Kunden in 5 Kundengruppen ergibt dies 350.000 alternative Verdichtungen und mehrere Millionen verschiedene Analysewege. Als Ergebnis solcher Analysen kann man Ergebnisse in einer Dimension ranken, z.B. 1. Ost, 2. Nord, 3. West, 4. Süd. Eine Variante wäre in allen Dimensionen und Ebenen gleichzeitig zu ranken, z.B. 1. Ost, 2. Produkt 3,3. Kunde C, 4. West, 5. Produkt 5,6. Kunde G, 7. Produkt 8). Der Controller steht vor dem Problem, aus der Vielzahl der Möglichkeiten beachtenswerte Objekte auszuwählen. Hier helfen „intelligente“ Expertisesysteme, wie der Delta Manager, von dem eine automatische Verursacheranalyse in Abb. 2.3/7 zu sehen ist. Popp Informationsmanagement 49 Abb. 2.3/4 Mehrdimensionale Analysen mit Info-Cube. 2.3.4 Fallstudie: SAP R/3 Berichte zur Kundenanalyse Nutzen Sie das Vertriebsinformationssystem, um sich weitere Informationen über einen Kunden und seine Geschäftsbeziehungen zu Ihrem Unternehmen anzeigen zu lassen. Kundenanalyse durchführen: Logistik > Vertrieb > Vertriebsinfosystem > Standardanalysen > Kunde Geben Sie Ihre Daten (Merkmale) in den Feldern Auftraggeber „1000“ (Becker Berlin). Hinweis: Lassen Sie die Felder für die Organisationseinheiten leer. Löschen sie alle Werte, die das R/3-System automatisch vorschlägt. Wählen Sie ausführen. Führen sie aus der Analyse heraus die folgenden Schritte durch: Wählen Sie die folgenden Auswahlknöpfe oder Symbole: Aufriss wechseln – Wählen sie andere Aufrisskriterien für Ihre Analyse. Analysewährung – Wechseln sie über die F4-Hilfe zu Amerikanischen Dollar (USD). Grafik – Zeigen Sie die Grafik an. ABC-Analyse – Führen Sie über Bearbeiten > ABC-Analyse eine ABC-Analyse für ein beliebiges Merkmal durch. Senden – Senden sie Ihrem Nachbarn die aktuelle Auswertung. Als Empfänger tragen Sie die Benutzer-Id ein, die zur Anmeldung an das R/3-System genutzt wurde und wählen Sie Senden. Experimentieren Sie mit weiteren Analysemöglichkeiten durch Auswahl über die Menüleiste. Popp Informationsmanagement 50 Legen Sie eine Selektionsversion an. Beim Verlassen des Berichts werden Sie gefragt, ob Sie die Analyse sichern wollen. Wenn Sie diese Frage mit Nein beantworten, verlassen Sie den Bericht. Wenn Sie diese Frage mit Ja beantworten, können Sie die zu diesem Zeitpunkt bestehenden Werte der Auswertung als Selektionsversion speichern und den Bericht später erneut aufrufen. Wählen Sie Ja. Geben Sie als Version Z## mit der Bezeichnung Gruppe ## Version an. Wenn Sie auf das Analysebild zurückkehren, können Sie über Selektionsversion holen ... den Bericht mit den zum Zeitpunkt der Versionserstellung bestehenden Werten aufrufen (Selektion über Doppelklick). 2.3.5 Expertisesysteme Über die Darstellung von Ausnahmesituationen hinaus gehen Versuche, Datenmaterial automatisch zu interpretieren; man spricht in diesem Zusammenhang von Expertisesystemen. Kernstück derartiger Verfahren sind Netze, die die zu berücksichtigenden Zusammenhänge abbilden, siehe Abb. 2.3/6. Die Ergebnisse einer Diagnose führen dazu, dass Textbausteine aufgerufen werden, mit denen die Sachverhalte in verbaler Form erläutert werden, siehe Abb. 2.3/5. Abb.2.3/5: Expertisesystem Panelyser, GfK-Gruppe Die Suchmethode muss folgenden Anforderungen genügen: Bei einer Ursachendiffusion in verschiedenen Richtungen ist der Aufspaltungsprozess auf einer möglichst hohen Stufe zu stoppen, da sonst viele minderwichtige Informationen geliefert werden. Der beim Abstieg zurückgelegte Pfad innerhalb der Hierarchie muss vom Benutzer nachvollzogen werden können. Jeder Schritt bei der Suche soll solche Hierarchiestufen aus den verschiedenen Hierarchien selektieren, die einen möglichst hohen Anteil der Ausgangsabweichung mit wenigen Objekten erklären. Popp Informationsmanagement 51 Bei diffuser Datenlage werden alternative Analysepfade vorgemerkt. 2.3.6 Fallbeispiel: Expertisesystem zum Betriebsergebnis - Controlling Delta Master Wir betrachten nun als Anwendungsfall das Betriebsergebnis-Controlling und als Softwareprodukt den Delta Master (http://www.bissantz.de). Typische Fragen, die hier beantwortet werden sollen, sind etwa: Welche Produkte, Kunden und Regionen haben die besten Deckungsbeitrags(DB)Raten? Welche Objekte erklären am stärksten die Abweichung des DB? Wer sind meine umsatzstärksten Vertreter? Gibt es Kompensationen unterhalb des Gesamtergebnisses? Sind Besonderheiten bei der Rabattgewährung zu beobachten? Existieren Ausreißer bei einzelnen Werten (Verdacht auf Datenschmutz)? Alle Fragen verlangen nach Ranking, beinahe alle mehrdimensionales Ranking. Zunächst betrachten wir die Daten, die mit diesem System analysiert werden. Das ist zunächst jede einzelne Rechnung. Abb. 2.3/6: Struktur von Ergebnisdatensätzen. Abb. 2.3/7: Ergebnisobjekthierarchien Popp Informationsmanagement 52 In Abb. 2.3/6 erkennt man die Datenstruktur. Es ergibt sich DB1 aus Bruttoerlös Erlösschmälerungen-Provisionen- var. Kosten. Abb. 2.3/7 zeigt welche Verdichtung der verknüpften Objekte zugrunde liegt, so sind Auftragsposition zu Artikel und von dem zur Artikelgruppe und von dort zum Gesamtunternehmen verdichtet; Auftragsposition wird aber auch zu Aufträgen, die zu Auftragsklassen und die zum Gesamtunternehmen verdichtet. Auftragsposition wird ebenfalls zu Kunden und die zu Kundengruppen und Verkaufsbezirke (diese zu Verkaufsgebiet) und beide wiederum zum Gesamtunternehmen verdichtet. Delta Master ist ein flexibles, automatisiertes Werkzeug für das Erfolgscontrolling. Es extrahiert bislang verdeckt gebliebene Zusammenhänge. Es besteht aus einem Navigator, einem Detector und einem Assoziator. Navigator Abb. 2.3/8 Navigator Beispiel Ein wichtiger Bestandteil des Navigators ist ein Objektfilter, der bei der Untersuchung den Hauptverursacher misst (größte Streuung der Einzelwerte, z.B. Abstandsmaß 50%) Beispiel: Deckungsbeitragsabweichung bei Kundengruppen, Regionen und Produktgruppen bringt die Dimension, in der die Streuung der Einzelabweichung am größten ist, also Produktgruppe F und A. Das voreingestellte Abstandsmass (50%) gewährleitet, dass dass nur die wirkliche „Spitzengruppe“ der verursachenden Objekte berücksichtigt wird. Beispiel: Abb. 2.3/8 zeigt einen Analyseweg des Navigators mit folgendem Inhalt: Der Gesamtdeckungsbeitrag (oder das Ergebnis) mag noch im Plan liegen, während sich auf tieferen Ebenen der Controllinghierarchien große und kleine Abweichungen kompensieren. Der Navigator identifiziert automatisch Verursacher von Abweichungen und Kompensationen. Der Anwender hat alle Freiheitsgrade, der Navigator generiert lediglich Vorschläge. So empfiehlt er im Beispiel die Kundengruppe D (da dort die Streuung der Einzelabweichungen am größten ist) und dort die Produktgruppe 1 für weitere Analyse, da auf die Verkäufe in dieser Kombination ein großer Anteil der Gesamtabweichung zurück zuführen ist. Weitere Analysen, die die Abweichungen in Einzelbestandteile zerlegen, Popp Informationsmanagement 53 müssen nun die Ursachen aufdecken. Navigator hat ein Top-Down-Vorgehen und arbeitet komplexe Controllinghierarchien ab. Dabei macht er auf kritische Sachverhalte aufmerksam. Abb.2.3/8 zeigt das Ergebnis einer Navigator-Analyse. Die Herausforderung liegt im geschickten, effizienten Navigieren. Ziel der ITUnterstützung ist es dann, wenn auf einer oberen Hierarchiestufe eine signifikante Differenz gefunden wurde, diese auf verursachende Kennzahlen zurückzuführen. Diese können auf einer niedrigeren Ebene der gleichen Hierarchie oder in einer anderen Hierarchie liegen. Jeder Schritt bei der Suche soll solche Hierarchiestufen aus den verschiedenen Hierarchien selektieren, die einen möglichst hohen Anteil der Ausgangsabweichung mit wenigen Objekten erklären. Im Extremfall könnte beispielsweise die Plan-Ist-Differenz des Erlöses einer Sparte ausschließlich durch eine Artikelgruppe verursacht sein. In diesem Fall wäre die Hierarchiestufe der Artikelgruppe am geeignetsten für eine Erklärung der Abweichungsursachen. Dieses allgemeine Vorgehen betrachten wir jetzt mit den Screenshots vom Delta Master 6.0. (http://www.bissantz.de/files/clicks/deltamaster_clicks_201505_pivotnavigation_vordefinieren.pdf) Popp Informationsmanagement 54 Der Navigator zeigt dem Controller den Weg durch die Datenmassen. Er hilft günstige Analysepfade einzuschlagen, er kann Daten vorfiltern und damit die Analysezeit erheblich verkürzen. Die Massendaten werden maschinell voruntersucht, so dass nur noch die kritischen Sachverhalte vom Anwender zu würdigen sind. Der Anwender kann auch eigene Analysepfade einschlagen. Popp Informationsmanagement 55 Detector Der Detector geht Buttom-up vor und sucht mit Hilfe eines auf der statistischen Clusteranalyse basierenden Data-Mining-Verfahrens selbständig nach interessanten Zusammenhängen auf der untersten Datenebene. Der Detector sucht in mehrdimensionalen Hierarchien des Controlling nach ungeahnten Auffälligkeiten. Dabei lokalisieren Clusterverfahren Muster im mehrdimensionalen Datenraum. Er besteht aus einem Speicher mit den Einzelposten der Faktura, Clusterverfahren, die zusammengehörige Gebilde (sog. Cluster) in einem Datenbestand finden, Verfahren, die die Vertreter dieser Cluster im Ergebnisdatensatz lokalisieren, Werte berechnen und die Situation rudimentär beschreiben und aus dem Erzeugen von Aussagen in Klartext. Beispiel: Bei einem Pharmaziehersteller fand der Detector wertvolle Hinweise für die Produkt- und Konditionspolitik, Dazu wurden Datenmängel aufgedeckt, die das Betriebsergebnis verfälschen. So war der DB um 1.4 Mio. oder 38 % abgewichen. Es wurde im ersten Schritt die Produktgruppe FBM, die einen Erklärungsanteil an der Ursache von 87 % hat, lokalisiert Desweiteren findet er, dass die Abweichung von Verkäufen dieser Produktgruppe FBM an Kundengruppe C zwischen 23 und 35 % beträgt. Assoziator Der Assoziator entdeckt automatisch auffällige Datenpaarungen, die beispielsweise das Kaufverhalten von Kunden in Form von besonders häufigen Kombinationen gemeinsam gekaufter Produkte beschreiben. Mit Assoziativregeln kommt man neuen Ansätzen für die Kunden- und Marktbearbeitung auf die Spur. So gibt es Produkte und Dienstleistungen, die sich besonders gut im engen und zeitlichen Zusammenhang verkaufen lassen. Assoziativ-Regeln finden diese Kombinationen (siehe auch Kap. 3). 2.3.7 Literatur und Kontrollfragen Hansen, H.R., Neumann, G.: Wirtschaftsinformatik 1. Lucius & Lucius Verlag, Stuttgart, 9. Auflage, 2005 Mertens, P.; Griese, J.: Integrierte Informationsverarbeitung 2 - Planungs- und Kontrollsysteme, 9. Aufl. 2002 Gabler Verlag, S. 69-87, 99-105 SAP AG, R/3 System –Documentation Print Files, Release 3.0D, Walldorf 1996. 1. 2. 3. 4. 5. 6. 7. 8. Wie kann man Planungs- und Kontrollsysteme gliedern? Skizzieren Sie drei Beispiele für den verbalen Informationsfluss in einem Unternehmen! Skizzieren Sie drei verschiedenen Klassen von Berichtssystemen! Welche Gestaltungsregeln für die Informationsdarstellung kennen Sie? Nennen Sie dabei mindestens 5 Grafiktypen! Welche Varianten sind für die Darstellung von Ausnahmen möglich (nur rudimentär)? Nennen Sie mögliche Berichtsverdichtungsstufen in einer Unternehmung zur Verdichtung von Kundendaten und Produktinformationen! Beschreiben Sie ein Berichtssystem in Marketing und Vertrieb! SAP hat in fast jedem Modul ein Berichtssystem integriert. Beschreiben sie ein SAPInformationssystem. 9. Wie gehen sie vor, um im SAP R/3 eine Kundenanalyse durchzuführen? Nennen sie vier Möglichkeiten der Variation! 10. Beschreiben sie das Expertisesystem Delta Master! Popp Informationsmanagement 56 3. Wissensgenerierung - Business Intelligence Informationsbeschaffung ist nicht das Durchforsten des Papierbestandes. Informationsbeschaffung lässt sich durch EIS oder Data Warehouse automatisieren. 3.1 Definition Business Intelligence (BI) Der breite Einsatz von Datenbanksystemen und verbesserte Möglichkeiten der Speicherung von großen Datenmengen führen zu dem Wunsch, Daten als Führungsinformationen direkt für das Management bereitzustellen. Die ersten solcher Systeme wurden Management Informationssysteme (MIS) genannt und führten zu einem Fehlschlag, da damals effiziente Speichertechnologien und geeignete Analyseverfahren fehlten. Wir betrachten jetzt neue Informationssysteme zur Unterstützung der Geschäftsleitung. Zunächst untersuchen wir Executive Information Systeme (EIS) für das Top-Management, dann widmen wir uns dem weiten Feld des Business Intelligenz mit Data Warehouse, OLAP und Data Mining. Business Intelligence (BI) beschreibt die Idee, Entscheidungen durch bereits gemachte Erfahrungen eines Unternehmens zu unterstützen. Dafür muss man die anfallenden Daten des Unternehmens sammeln, aufbereiten und dem Management in kompakter, verständlicher Form zugänglich machen. Managern wird ein weit über aktuelle Unternehmenskennzahlen hinausgehender Überblick über die Lage des Unternehmens geboten. Als Unterschied zu den Techniken wie Optimierung und Simulation fußen die Methoden des BI primär auf gesammelten Daten. Dies erfordert korrekte und vollständige Daten. Im Oberbegriff Business Intelligence sind die Themen Data Mining, Kowledge Discovery in Databases (KDD) und Data Warehouse eingebettet. Abb. 3/1 Anwendungsgebiete von BI Im Jahr 2007 waren unter den Top 5 geplanter Investitionen bei SAP-Anwendern die Investitionen in BI mit 4,4 % an erster Stelle vor CRM mit 2,4%. In einer DSAG Investitionsumfrage 2015 investieren ein Drittel der Unternehmen in mobile Anwendungen, Usability und Analytics. Popp Informationsmanagement 57 Die führenden Anbieter von Anwendungssystemen für BI sind in der Reihenfolge fallenden Umsatzes: Business Objects (seit 7.08 bei SAP), SAS, Cognos (nun bei IBM), SAP, IBM, Microstrategy und Hyperion (nun bei Oracle) Abb. 3/1 stellt Anwendungsgebiete von Business Intelligence dar, wie CRM. Folgende Anwendungsbeispiele für BI sind vor allem von der Data-Mining-Funktionalität getragen: Bei den Autokonzern werden mit BI Kundendienstdaten zur Entdeckung von Auffälligkeiten analysiert, im CRM führt man mit BI Zufriedenheitsanalyse oder Beziehungsanalyse (Haushalt vs. Produkt) durch, bei Banken und Versicherungen werden mit BI Kundenbewertungen oder Stornoprophylaxe erreicht, in der Telekommunikation hilft BI bei der Betrugs- und Missbrauchsaufdeckung und im Handel betreibt BI Warenkorbanalyse. Setzen heute vor allem die Abteilungen Controlling und Finanzen BI-Lösungen ein, wollen künftig alle Bereiche auf entsprechende Lösungen zugreifen. 3.2 Executive Information System (EIS) Beim EIS sollen dem Management auf verschiedenen Ebenen sowohl detaillierte als auch verdichtete Informationen aus der operativen Datenbasis zur Problembeschreibung zur Verfügung gestellt werden. Gefordert wurden periodisch, standardisierte Berichte Verfügbarkeit der Informationen auf allen Managementebenen verdichtete Informationen über alle Geschäftsaktivitäten interaktive Informationsbeschaffung und größtmögliche Aktualität. Ein EIS ist ein Informationssystem für das Top-Management, das dem Entscheidungsträger aktuelle, entscheidungsrelevante, interne und bedingt externe Informationen mit Hilfe von intuitiv benutzbaren und individuell anpassbaren Benutzeroberflächen anbietet. EIS enthalten oft auch Entscheidungsunterstützungsfunktionen, die tendenziell eher schwach ausgeprägt sind. EIS filtert unwichtige Informationen raus, so dass entscheidungsrelevante Informationen übrig bleiben. Es hat die Informationen aus dem operativen System der Unternehmung besorgt und bisweilen auch von Extern. Die Form der Benutzeroberfläche ist nicht kompliziert, sondern intuitiv bedienbar. Dazu muss die Benutzeroberfläche variabel an die Vorlieben des Benutzers anpassbar sein, z.B. mehr Text oder mehr Grafiken präsentieren, Ausgabe auch mit Ton, je nach Vorlieben des Managers. EIS erstellen datengetriebene Standardberichte und Abweichungsanalysen (auch grafisch). Schwerpunkte der Informationsbereitstellung sind tagesaktuelle Kennzahlen des Unternehmens und ausgewählte externe Nachrichten. Durch geeignete Navigationshilfen kann der Benutzer in Tiefe und Breite des Informationsraumes auf unterschiedlich aggregierten Datenbeständen arbeiten. Folgende Techniken werden in EIS verwendet: Ausnahmeberichte (Exception reporting), die durch optische Markierung oder Vorselektion auf Überschreitungen definierbarer Toleranzgrenzen für Daten(gruppen) hinweisen. Drill-Down-Technik mit der man, meist startend von ausgewählten Berichtselementen, gezielt detaillierte Informationen in Stufen vordefinierter logischer Abhängigkeiten abrufen kann. So erhält man z.B. nach einer markanten Abweichung im Bericht „Produktgruppen-Deckungsbeiträge“ automatisch die betroffenen Einzelprodukte und dort wiederum eine Aufstellung nach Regionen, wenn dies im EIS so vordefiniert ist. Popp Informationsmanagement 58 Briefing Book sind einfachere Informationszusammenstellungen, die in ihrer Struktur längere Zeit konstant bleiben und infolgedessen wie starre Formulare gespeichert werden können. So hat SAP R/3 in jedem Funktionsmodul ein EIS integriert, insbesondere in der Funktion Informationssystem. 3.3 Data Warehouse 3.3.1 Grundlegende Merkmale EIS verwendet als Datenquellen meist nur interne Daten, die in den operativen betriebswirtschaftlichen Standardsoftwarepaketen vorliegen. Prozesse, die unmittelbar auf die Märkte gerichtet sind, wie beispielsweise der Vertrieb- und Kundenservice, werden heute durch EIS nur unzureichend unterstützt. Zu den Daten aus den operativen ERP-Systemen müssen zusätzlich Informationen aus Online-Datenbanken, siehe Kap. 2.1, und dem Internet gesammelt werden. Für fundierte Entscheidungen müssen Quantitative Datenarten von extern (z.B. Marktvolumen, Marktanteile, Verbrauchskennzahlen), und von intern (z.B. Auftragseingang, Umsatz, Kosten, Deckungsbeitrag, Produktivität) sowie Qualitative Datenarten von extern (z.B. Presse-Meldungen, Patente, Gutachten) und von intern (z.B. Kundenbesuchs-Berichte, Projektberichte) gesammelt werden. Mit einem Data Warehouse führt man die internen Informationsressourcen aus Einkauf, Lager/Bestände, Personal, Vertrieb, Finanzen mit den externen Informationsressourcen wie Kunden, Lieferanten, Markt, Wettbewerb zusammen und erzeugt Berichte, Analysen und Trends. Die grundlegenden Merkmale eines Data Warehouse sind folgende [Behme 98]: Vereinheitlichung: Vor Übernahme der Daten in das Data Warehouse ist ein Abgleich der verschiedenen internen und externen Daten notwendig. Außerdem sind Vereinbarungen über die im Data Warehouse abgelegten Attribute zu treffen, da in unterschiedlichen Vorsystemen oftmals gleiche Datenobjekte verschieden benannt sind. Themenausrichtung: Die konsequente Themenausrichtung an Sachverhalten des Unternehmens (z.B. nach Kunden und Produktkriterien) setzt eine Neuorientierung der operativen Daten, die weitgehend funktions- bzw. prozessorientiert gespeichert werden, voraus. Zeitorientierung: Während bei operativen Systemen eine zeitpunktgenaue Betrachtung der Daten im Mittelpunkt steht, liegt das Interesse bei der Auswertung von entscheidungsrelevanten Informationen eher in einer Zeitraumbetrachtung (z.B. Trendanalyse). Dauerhaftigkeit: Die in einem Data Warehouse gespeicherten Daten werden nach der fehlerfreien Übernahme und gegebenenfalls erfolgten Korrekturen in der Regel nicht mehr verändert. Daher dürfen die späteren Zugriffe im Rahmen einer Analyse nur lesend erfolgen. Die Daten werden nicht gelöscht, sondern ihrer Priorität entsprechend auf unterschiedliche Medien (z.B. Platten, Bänder) ausgelagert. Typische Fragen, die man mit einem Date Warehouse beantworten will, sind folgende: Berichten, veröffentlichen, verteilen, durchsehen: Wie läuft Produktion? Leistungsbemessung: Wie entwickelt sich meine Direktion? Ad-hoc-Anfragen: Wo steht aktuell Vermittler Maier? Analyse: Sollte ich einen Wettbewerb ausloben? Erkennen von Zusammenhängen: Hier ist eine Gelegenheit! Popp Informationsmanagement 59 3.3.2 Architektur des Data Warehouse (DW) Im Folgenden betrachten wir die Bestandteile von DW, die in Abb. 3/2 grafisch dargestellt sind [Behme 98]. Als Kernkomponente ist eine von den operativen IT-Systemen isolierte, unternehmensweite Datenbasis zu verstehen, die heute i.d.R. durch eine relationale Datenbank gebildet wird. Extraktions- und Transformationsprogramme und Laden (ETL) zur Übernahme unternehmensinterner und –externer Daten. Sie sind die Schnittstelle zum originären Basissystem. Extraktion der relevanten Daten, meist aus verschiedenen Quellen oder Quellensystemen. Bei den Transformationsprozessen handelt es sich um Bereinigung, Zuordnung, Verdichtung in das gemeinsame, harmonisierte Zielschema des DW; z.B. um Währungsumrechnungen, Konzernkonsolidierungen oder um Abgleiche zwischen existierenden Homonymen und Synonymen. Ziel ist es die meist heterogenen strukturierten Informationen aus unterschiedlichen Quellen bzw. operativen Systemen zusammenzuführen und eine einheitliche Datensicht auf das Unternehmen zu implementieren. Extraktion o Daten aus unterschiedlichen Quellsystemen, wie zum Beispiel Datenbanken oder Excel-Tabellen, extrahierten und in DW laden. o Verschiedene Strategien, zu welchen Zeitpunkten die Extraktion geschehen soll könnten sein o Periodische Extraktion: Die Daten werden zu festgelegten Zeitpunkten extrahiert. Zum Beispiel am ersten Tag jedes Monats. o Extraktionen auf Anfrage: Die Daten werden auf eine konkrete Anfrage hin extrahiert. o Ereignisgesteuerte Extraktionen: Die Daten werden extrahiert, wenn ein bestimmtes Ereignis eintritt. Zum Beispiel wenn eine bestimmte Anzahl neuer Daten zu einem Quellsystem hinzugefügt wurde. o sofortige Extraktion bei Änderungen: Die Daten werden extrahiert, sobald eine Änderung in der Quelle eingetreten ist. Transformation o Daten werden entsprechend dem Schema der Zieldatenbank angepasst. o Anpassung von Datentypen o Vereinheitlichung von Datumsangaben und Zeichenketten o Umrechnung von Maßeinheiten o Kombination und Separation von Attributwerten o Transformationen, die der Datenbereinigung dienen wie Eliminieren von Duplikaten, Erkennen und Korrigieren von fehlerhaften Daten Es gibt eigene Software für ETL wie Informatica und Ascential. Bei sehr großen Datenbeständen kann sich der interaktive Zugriffe der Benutzer auf die zentrale unternehmensweite Datenbank eines DW als zu unflexibel und zu langsam erweisen. Aus diesem Grund werden häufig funktionsbereichsund personengruppenspezifische Extrakte aus der Datenbasis entnommen und als Data Marts gespeichert. Mit Data Marts lässt sich dann ein Großteil der Abfragen eines Funktionsbereichs oder einer Personengruppe einfach und schnell bedienen. Man kann durch gezielte Analyse der Geschäftsprozesse Data Marts generieren, die mit 20 % der Daten 80 % der Anfragen eines speziellen Funktionsbereichs abdecken. OLAP für spezielle Analysen. Näheres dazu ist in Kap. 3.5.1 beschrieben. Popp Informationsmanagement 60 Abb. 3/2: Architektur eines DW DW-Administrator Meta-Daten OLAP Data Mart Transformationsu. Extraktionsprozess operative Systeme + externe Systeme •verdichten •integrieren •filtern •konvertieren unternehmensweite DW- DB Die für diese Transformations- und Extraktionsprozesse benötigten Regeln sind Grundlage für die Metadaten. Metadaten, die in den klassischen Data Dictionaries von Datenbanken existieren, haben in den operativen Systemen eher Dokumentationscharakter. Im Data Warehouse stellen sie dem Entscheider das nötige Wissen zur Verfügung, um herauszufinden welche Daten vorhanden sind, wie diese genau definiert sind und wie er auf diese zugreifen kann. Es müssen alle Verdichtungsstufen (z.B. Monats-, Quartals- oder Jahresdaten) einschließlich eines Zeitplanes (Zeitpunkte der Verdichtung) beschrieben sein, um wiederholte Konsolidierungen von Benutzern zu vermeiden. Für das Data-Warehouse-Management stellt die Datenbank mit den Metadaten alle notwendigen Informationen zur Steuerung der Transformations- sowie der Distributionsprozesse bereit. Die Metadaten definieren somit sämtliche Informationsflüsse von den Quell- zu den Zieldatenbanken. Beispiele für Metadaten sind folgende: Welche Daten gibt es, wo befinden sie sich und in welchem Format liegen sie vor. Wo kommen die Daten her, wer ist für sie verantwortlich und wann war das letzte Update? Welche Werkzeuge sind zum Auffinden der Daten geeignet? Ist der gewünschte Bericht schon vorhanden? Wie wird die Auswertung durchgeführt. Die Frontends beim Entscheider können EIS-Anwendungen oder ein standardisiertes Berichtswesen sein. Als Beispiel sieht man in Abb. 3/3 das InfoCockpit bei New Office AG. Popp Informationsmanagement 61 Abb. 3/3: Benutzeroberfläche eines DW als Cockpit [Bissantz] 3.4 Fallbeispiel: Data Warehouse bei der Handelsgruppe Globus Istzustand Vertriebsabteilung und Controller setzen Access-Datenbanken und Excel-Dateien ein. Dies ist zu einer unüberschaubaren Datensammlung angewachsen, die keine zuverlässigen Unternehmenszahlen mehr bot. Z.B. präsentieren die Mitarbeiter der Geschäftsführung voneinander abweichende Umsatzzahlen, die zum Teil aus dem SAPModul Financials, teils aus der Warenwirtschaft und teils direkt aus den Point-ofSales-Systemen einzelner Niederlassungen stammten. Sollzustand Data Warehouse auf der Basis eines relationalen Datenbanksystems mit einem einheitlichen multidimensionalen Datenmodell für Umsatzreports. Daten kommen aus den Kassenterminals der 45 Warenhäuser, 57 Baumärkten und 11 Elektrofachmärkten in Deutschland und Tschechien. Lösung Fachspezifisches Data Warehouse, das mit jedem Point of Sales des Handelsunternehmen verbunden ist. Es sollte sich abgrenzen gegenüber den operativen Geschäftsprozessen und keine SAP-Daten aus dem Tagesgeschäft anzapfen. Ziel war der komplette Neuaufbau eines grundlegend eigenständigen Datensystems, das jederzeit flexibel erweiterbar ist. Zu den operativen Vorsystemen im Backend zählen die Warenwirtschaft, die Kassensysteme, ein selbstentwickeltes Planungssystem und SAP Financials. Daran ange- Popp Informationsmanagement 62 bunden ist eine zentrale Oracle-Datenbankinstanz. Die Datenextraktion und Transformation sowie die Befüllung der Datenbank übernehmen das Abfrage-Tool PL/SQL und der Warehouse Builder von Oracle. Als Middleware (ein Protokollbündel als Dienstleister zwischen den Anwendungen) fungieren der Application Server und der Enterprise Manager. Die Frontend-Seite ist ein Portal für die Interaktion der Benutzer mit dem Gesamtsystem. Die eigentliche DW-Schicht liegt als separater Bereich in der Datenbank. In jedem Baumarkt oder Warenhaus gibt es eine eigene Warenwirtschaftsinstanz sowie softwaregestützte Kassensysteme. Dies ist dezentral. Der Buchhaltungs- und Finanzbereich bleibt als zentrale SAP-Anwendung im Hauptquartier, ebenso das Planungssystem. Alle halbe Stunde werden die als Textdatei abgespeicherten Umsatzzahlen aus den Kassen automatisch abgeholt und im Datenpool des DW abgelegt. Anschließend erfolgt die Aufbereitung für die Berichterstellung. Dabei wird nicht auf Artikelbasis analysiert, sondern aggregiert auf Warengruppen. Im Tagesverlauf kommen weitere Daten aus der Warenwirtschaft und Informationen aus dem Planungs-Tool dazu. Der Bottleneck für die Geschwindigkeit war die Funktion der Extraktion, Transformation und Laden der Daten. 80 % der Projektdauer entfielen auf die Anpassung und Programmierung dieser Ebene. Es werden die relational gespeicherten Daten zu multidimensionalen Business-Objekten in Form von Data Marts aufbereitet und stehen als aggregierte Sichten für weitere Anwendungen zur Verfügung. Das Frontend ist ein Internet-basiertes Portal, auf das mit einem Browser zugegriffen werden kann. Mit Hilfe der Push-Technologie lassen sich Meldungen an die Arbeitsgruppe schicken und Aktionen anstoßen. Der Abruf und die Aufbereitung der Daten zu aussagefähigen ManagementInformationen läuft reibungslos. Einfach geht die Übertragung auf neue Niederlassungen. Am meisten beeindruckte die halbstündige Einspielung der Kassendaten europaweit. Die eigentliche Datenverarbeitung benötigt 5 Minuten. Dazu kommen Datenselektion und Übertragung. 3.5 OLAP und Data Mining 3.5.1 OLAP OnLine Analytical Processing (OLAP) umfasst eine Reihe von Analysefunktionalitäten, mit denen mehrdimensionale deskriptive Datenanalysen möglich sind. Dabei werden mehrere Attribute (z.B. Produktname, Zeit, Vertriebsort) eines Datensatzes als Elemente eines mehrdimensionalen Würfels, des OLAP-Würfels (OLAP-Cube) aufgefasst, siehe Abb. 2.3/4. Dies ermöglicht den einfachen Zugriff auf die Datenelemente entsprechend der gewählten Dimensionen und bietet darüber hinaus eine Reihe von Grundoperationen wie Slicing, Dicing, Pivoting, Roll-Up und Drill-Down. Beim Slicing wird nur ein Ausschnitt des Würfels betrachtet und die Daten der aus dem Würfel geschnittenen Scheibe werden analysiert. Beim Dicing wird der Würfel in mehrere Dimensionen zugeschnitten (Spalten und Zeilen ausgelassen), wodurch wieder ein Würfel entsteht, der eine Untermenge der Daten des ursprünglichen Würfels enthält. Beim Pivoting wird der gesamte Würfel gedreht und die Daten werden aus anderen Dimensionen betrachtet. Roll-Up betrachtet die Aggregation der Daten innerhalb einer oder mehrerer Dimensionen. Drill-Down (siehe Kap. 2.3.6) verringert die Aggregation der Daten und ermöglicht eine detailliertere Betrachtung. Popp Informationsmanagement 63 3.5.2 Data Mining Unter dem Begriff Data Mining versammeln sich eine Reihe von Verfahren und Anwendungen aus Mathematik, Statistik, künstlicher Intelligenz und maschinellem Lernen. Der Begriff kann wie folgt definiert werden: Unter Data Mining verstehen wir automatische Verfahren zur Analyse sehr großer Datenbestände, die aus der unübersehbaren Fülle von Details bisher unbekannte Strukturen und Zusammenhänge herausfiltern und diese Informationen so aufbereiten und bewerten, dass sie eine wertvolle Basis zur Lösung von Geschäftsproblemen darstellen. Um diesen Anspruch zu genügen ist ein kompletter Wissensgewinnungsprozess erforderlich, siehe Abb. 3/4. Oft wird der gesamte Prozess mit Data Mining bezeichnet, manchmal aber auch nur der Teil der Wissensgewinnung in diesem Prozess. Der Prozess des Data Mining ist in Abb. 3/4 dargestellt. Es beginnt mit der Definition der Aufgabe ans Data Warehouse. Dann werden die dafür benötigten Daten selektiert und in ein Format transformiert, auf dem die Data Mining Verfahren operieren können. Die Mining-Verfahren, die nachfolgend besprochen werden, kommen nun zum Einsatz. Sie extrahieren Informationen und suchen nach Ähnlichkeiten. Daraufhin werden die Ergebnisse visualisiert und analysiert, was bei Bedarf wieder in die zurückliegenden Schritte einsteigen lässt mit neuen Erkenntnissen darüber, welche Daten benötigt werden oder welche Verfahren wie angewandt werden. Abb. 3/4: Prozess des Data Mining Zum Data-Mining gehören Methoden wie künstliche neuronale Netze, Bayes’sches Lernen, Entscheidungsbäume, instance-based learning, logische Programmierung, Einsatz von Regeln und statistische Algorithmen, Clustering, Klassifikation, Segmentation von Benutzerdaten, Assoziations- und Korrelationsanalysen, Sequenzanalysen, Text Mining und Outlier detection (Erkennung von Ausreißern). Vier dieser Methodenklassen: Assoziation, Klassifikation, Regression und Cluster betrachten wir nun kurz. Jede von ihnen gibt es auch in verschiedenen Varianten. Bei der Clusterung werden Ausprägungen aufgrund ihrer Ähnlichkeit in Gruppen eingeteilt. Die Gruppen sind vorher nicht bekannt. Alle Objekte eines Clusters haben gemeinsame Eigenschaften. Als Beispiel kann man entweder eine Clusterung mit den beiden Merkmalen Alter und Kaufkraft vorstellen. Oder sich ein Resultat der Clusterbildung im Controlling vorstellen, das lautet „Abweichung des Deckungsbeitrages Popp Informationsmanagement 64 vom Plan zwischen 23 % und 35 % bei den Verkäufern der Artikelgruppe 4 an Kundengruppe C.“. In einem weiteren Beispiel wurde die Zuordnung von 1000 Datensätzen zu 4 Cluster ausgewertet. Dabei wurde jeweils die Anzahl der Elemente erfasst, die in dem zugehören Cluster eine bestimmte Merkmalsausprägung besitzt (z.B. 211 im Cluster 0). Danach wird zu jeder Merkmalsausprägung der prozentuale Anteil der Elemente in einem Cluster zur Gesamtheit aller Objekte, die diese Merkmalsausprägung besitzen, berechnet und farbig markiert. Damit ist man in der Lage, zu jedem Merkmal eine Aussage treffen zu können, wie groß der Einfluss der einzelnen Merkmalsausprägung auf die Zuordnung eines Kunden zu einem Clusters ist. So sind z.B. alle Kunden die 0-1 Kind haben mit 92% Wahrscheinlichkeit dem Cluster 1 zugeordnet. Man kann diese Cluster umbenennen und als „Kunden ohne Kinder“ bezeichnen. Mit diesem Wissen kann bei späteren Marketingaktionen, bei denen es darum geht, kinderfreundliche Hotels zu bewerben diese Kundengruppe ausgeschlossen werden. Abb.3/5: Beispiel Clusterverfahren Clusterverfahren gibt es u.a. als hierarchische Verfahren, partitionierende Verfahren, K-Means-Algorithmen oder Neuronale Netze. Die Assoziationsanalyse bezeichnet die Suche nach starken Regeln. Diese daraus folgenden Assoziationsregeln beschreiben Korrelationen zwischen gemeinsam auftretenden Dingen. Der Zweck einer Assoziationsanalyse besteht also darin, Items (Elemente einer Menge, wie z. B. einzelne Artikel eines Warenkorbs) zu ermitteln, die das Auftreten anderer Items innerhalb einer Transaktion implizieren. Eine solcherart aufgedeckte Beziehung zwischen zwei oder mehr Items kann dann als Regel der Popp Informationsmanagement 65 Form „Wenn Item(menge) A, dann Item(menge) B“ bzw. A → B dargestellt werden. Z.B. wer Urlaub in Sydney bucht, bucht auch Urlaub in Mailand, Side und Shanghai. Ein typisches Anwendungsfeld sind die Zusammenhänge beim Einkauf, die sogenannte Warenkorbanalyse, um gezielt Werbemaßnahmen einzuleiten. Bei 80 Prozent der Einkäufe, in denen Bier gekauft wird, werden auch Kartoffelchips gekauft. Beide Produkte kommen in 10 Prozent der Einkäufe vor. Bei der Klassifikation wird ein qualitatives Merkmal durch eine Reihe von anderen Variablen erklärt. Ziel ist es, ein neues Objekt einer der bekannten Gruppen zuzuordnen. Hier startet man mit einer Klasseneinteilung einer Objektmenge. Gesucht ist also ein Beschreibungsmodell (Classifier), das für neue Objekte die Klassenzugehörigkeit bestimmt. Als Technik verwendet man eine Trainingsmenge mit gegebener Klasseneinteilung. Ein Verfahren ist u.a. das Entscheidungsbaumverfahren. Entscheidungsbäume leiten aus einer gegebenen Datenmenge einen Satz von Regeln ab, um unbekannte Objekte zu klassifizieren. Zum Beispiel kann eine Bank aus den Erfahrungen mit früheren Kreditgeschäften Regeln ableiten, wenn ein Kunde vermutlich kreditwürdig ist. Entscheidungsbäume sind intuitiv verständlich und schnell zu erstellen. Sie reagieren aber empfindlich auf inkonsistente und fehlende Daten Bei der Regression wird versucht ein quantitatives Merkmal durch eine Reihe von anderen Variablen zu erklären (y=f(x,z)). Das Ergebnis dient zu Prognosezwecken. Beispielsweise prognostiziert man die Nachfrage nach Lebensmitteln in Abhängigkeit von früheren Käufen, dem Wochentag, der Intensität der Werbeschaltungen usw. Mittels statistischer Regression ermittelt man z. B. die Parameter einer Regressionskurve (z.B. y=ax+b, Parameter sind a und b). Aus dieser kann man dann für beliebige x-Werte die y-Werte berechnen (prognostizieren). Z.B. ein vereinfachtes Beispiel, dass die Anzahl der online-Tests, die ein Student ablegt, nur von der verbrachten Zeit im iLearn-System abhängt. Die Formel für die Regressionsgerade lautet in diesem Fall: Anzahl der online Testsi= a+b*Zeit im iLearni. 3.6 Anwendung von Business Intelligence: Analytisches Customer Relationship Management (a-CRM) CRM bedeutet jeden einzelnen Kunden zu „kennen“ und dieses Wissen bei jedem Kontakt mit ihm auch zu nutzen. Bei einigen Tausend Kunden benötigt man technologische Unterstützung. Die offizielle Definition des Deutschen Direktmarketing Verbandes (DDV) lautet: „Customer Relationship Management (CRM) integriert und optimiert auf der Grundlage einer Datenbank und Software zur Marktbearbeitung sowie eines definierten Verkaufsprozesses abteilungsübergreifend alle kundenbezogenen Prozesse in Marketing, Vertrieb, Kundendienst.“ Der Unternehmenserfolg wird bei Fokussierung der Kundenbeziehungen nicht mehr über die vier P’s (Produkt, Preis, Platz und Promotion) definiert, sondern über die vier K’s: Kundenorientierung Kundenorientierung bedeutet, dass sich die unternehmerischen Aktivitäten konsequent an den individuellen Wünschen und Bedürfnissen der Kunden orientieren. Kundenzufriedenheit Popp Informationsmanagement 66 Kundenzufriedenheit bzw. Kundenunzufriedenheit resultiert aus dem Vergleich der subjektiven Kundenwahrnehmung nach dem Kauf eines Produktes bzw. nach der Inanspruchnahme einer Leistung mit den Erwartungen, die der Kunde vor der Kaufentscheidung hatte. Kundenbindung Dies sind sämtliche Maßnahmen eines Unternehmens, die darauf abzielen, sowohl die Verhaltensabsichten als auch das tatsächliche Verhalten eines Kunden gegenüber einem Anbieter oder dessen Leistungen positiv zu gestalten, um die Beziehung zu diesem Kunden für die Zukunft zu stabilisieren bzw. auszuweiten. Kundenwert Der Kundenwert aus Anbietersicht wird als direkter oder indirekter Beitrag eines Kunden oder einer Kundengruppe zur Erreichung der monetären und nichtmonetären Ziele des Anbieters verstanden, d. h. der Wert des Kunden für das Unternehmen Der Kundenwert dient den Unternehmen zur Identifikation und Beschreibung der vorhandenen Ist-Kunden sowie der Zusammenfassung von Kunden in einzelne homogene Segmente. Abb. 3/6: Struktur von CRM Softwarelösungen CRM-Systeme lassen sich von funktionaler Seite aus betrachtet in analytisches, operatives, kommunikatives und kollaboratives CRM einteilen (siehe Abb. 3./6). Sie werden kommuniziert über die Kanäle Internet, Telefon und Mobile Technologien (Kommunikatives CRM). Analytisches CRM (mit Data Warehouse) Das analytische CRM dient der systematischen Aufzeichnung, Analyse und Auswertung von Kundenkontakten und Kundenreaktionen. Damit werden kundenorientierte Entscheidungsprozesse vorbereitet, unterstützt und vor allem optimiert. Ziel des analytischen CRMs ist es, mittels datenanalytischer Anwendungen ein fundiertes Verständnis über Kundenzufriedenheit, wie auch über aktuelles und zukünftiges Kundenverhalten zu gewinnen, Entscheidungsgrundlagen für Vertrieb und Marketing zu liefern, kundenbezogene Planungen zu unterstützen und operative Prozesse wie Marketing- und Promotionsaktivitäten zu optimieren. Popp Informationsmanagement 67 Data Warehouse im CRM Data Warehouse-Technologien bilden die Grundlage von analytischen CRM-Lösungen, denn die Daten (z. B. Kundendaten, Geschäftsfälle und das Kaufverhalten der Kunden) werden im Data Warehouse aus verschiedenen Quellen gesammelt, organisiert und bereinigt. Mittels integrierter Instrumente z. B. Data Mining oder OLAP können sie im Data Warehouse ausgewertet werden. Es werden also Analysen und Reports generiert, deren Ergebnisse das Marketing, Kampagnenmanagement sowie die gesamte Kundenansprache beeinflussen. Als Ergebnis dieses CRM-Kreislaufes in Abb. 3/7 ist die Verbesserung der kundenbezogenen Prozesse und der Beziehungen zu den Kunden zu erwarten, was letztendlich wiederum eine positive Wirkung auf den Unternehmenserfolg nach sich zieht. Data Mining filtert aus der unübersehbaren Fülle von Details neue, bisher unbekannte Strukturen sowie Zusammenhänge heraus, um diese Informationen aufzubereiten und zu bewerten. Damit werden neue und handlungsrelevante Informationen gewonnen. Beispiele für Anwendungsfelder von Data Mining sind folgende: Sortimentsanalyse Kundenanalyse (Kundensegmentierung und –klassifizierung) Web-Mining (Analyse des Kundenverhaltens im Internet) Absatz- oder Marktprognosen OLAP (Online Analytical Processing), siehe Kap. 3.5.1, erlaubt dem Anwender den interaktiven Zugriff auf relevante, mehrdimensionale Datenbestände durch eine Vielzahl von Schichten und Darstellungsweisen. Es entstehen mehrdimensionale Analysen durch die Betrachtung der Daten aus verschiedenen Perspektiven mit bereits definierten Dimensionen und Zusammenhängen. Auch die Aufdeckung von Cross- und Up-Selling Potentialen mit Hilfe von Data-Mining-Verfahren ist Bestandteil von analytischen CRM-Applikationen. Abb. 3/7: Kreislauf des CRM mittels Data Warehouse Popp Informationsmanagement 68 Die folgende Auflistung beinhaltet typische Kennzahlen der analytischen Aktivitäten: Kennzahl für die Kundenzufriedenheit, Kennzahl für die Kundenloyalität, Wiederholkaufrate je Kundensegment und Customer-Lifetime-Value (Gesamtwert, der mit einem Kunden über den gesamten Customer-Lifecycle erwirtschaftet werden kann). Weitere Detailfragen, die das analytische CRM beantworten kann bzw. können sollte, sind: Welche Kunden sind die profitabelsten über die gesamte Dauer der Kundenbeziehung hinweg? Mit welchen Leistungen können Kunden langfristig an das Unternehmen gebunden werden? Mit welchen Leistungen können neue Kunden gewonnen werden? 3.7 Anwendung BI – Learning Analytics Unter Learning Analytics versteht man das Sammeln, Messen, Analysieren und Reporting bzw. Interpretieren verschiedenster Daten über Lernende und ihr Umfeld, um das Lernverhalten, den Lernerfolg und die dazugehörigen Umweltbedingungen zu verstehen und zu optimieren. Die Daten werden von Studierenden produziert, oder für sie erhoben. Ziel der Learning Analytics ist es, Erkenntnisse über Lehr- und Lernprozesse zu gewinnen und das Lernverhalten der Studierenden zu verstehen, um einen angemessenen Eingriff zu ermöglichen. Bei der Klassifikation werden Objekte in Klassen eingeteilt, basierend auf ihren Eigenschaften. Unterrichtende teilen ihre Schüler/ Studenten intuitiv und unbewusst ein nach ihrem Wissen, Motivation, Verhalten oder auch geschätzten Prüfungsleistungen, wo eine Note anhand bestimmter Bewertungskriterien vorausgesagt wird. Ein Klassifikationsverfahren unterstützt den Lehrenden bei einer solchen Einteilung objektiv. Für diesen Zweck benötigt man einen Klassifikator – ein Modell, das die Klassenzugehörigkeit aufgrund von anderen Eigenschaften zuweist. Zum Beispiel kann man die Motivation der Studenten von den Aktivitäten im Lernmanagementsystem ableiten. Entscheidungsbaum zur Klassifikation zeigt Abb.3/8. Abb. 3/8: Entscheidungsbaum als Klassifikation Ziel von Clusterverfahren ist, „eine Menge von Objekten in homogene Gruppen (= Klassen, Cluster, Typen) zusammenzufassen. Abb. 3/9 zeigt ein Beispiel für das Ergebnis von Learning Analytics. Popp Informationsmanagement 69 Abb.3./9: Beispiel Intensität (y-Achse) der vhb-Mathematikkurs Benutzung in Bezug auf Noten [Schlierf2013] Die Studenten wurden im Clusterverfahren folgende Klassen eingeteilt: Klasse 1: 1,0 bis 3,0 ist gut bestanden Klasse 2: 3,3 bis 4,0 ist bestanden Klasse 3: 5,0 ist nicht bestanden. Als markantes Ergebnis zeigte sich, dass beim Quiz je Klasse um den Faktor 1,6 mehr Aktivität war und auch bei der Benutzung der Kurs-ID (course) eine merkliche Steigerung je Klasse spürbar war. Mit diesem Ergebnis will man nun im kommenden Semestern, anhand des onlineVerhaltens der Studierenden, eine Prognose abgeben: wer sicher besteht (Klasse 1), wer wahrscheinlich besteht, aber Unterstützung braucht (Klasse 2), wer mit großer Wahrscheinlichkeit braucht (Klasse 3). nicht besteht und daher Unterstützung Die ersten Tests mit 4 Studiengängen (ca. 300 Teilnehmer) erbrachten eine Prognoserichtigkeit von 66%. Studierende höherer Sem. verwenden zum Lernen mehr andere Medien als die LMS, so dass bei ihnen diese Aussagen nicht mehr so anwendbar sind. 3.8 Data Mining und Business Intelligence am Beispiel Lufthansa Ausgangsbasis: Anforderung, ein Tool zu entwickeln, um im Unternehmen verteilte interne und externe Daten zu analysieren und visualisieren Popp Informationsmanagement 70 Aufbau auf Basis von Data-Mining sowie Business Intelligence Methoden und Technologien Analyse und Erschließung des Datenpools mit Data-Mining Methoden Funktionsweise Insight Mining: Import von Dokumenten unterschiedlicher Formate aus verschiedenen Quellen Extrahierung und Weiterverarbeitung der enthaltenen Informationen Texte werden in einzelne Sätze und Wörter zerlegt Wörter werden anhand von Synonymen zu Konzepten zusammengefasst Auftretende Gemeinsamkeiten von Konzepten in Texten werden statistisch aufbe-reitet Bildung eines Konzeptgraphen, der im Insight Mining als Navigation dient Nutzer erhält somit jederzeit eine Übersicht passender Dokumente (Darstellung z.B. anhand sogenannter Knowledge Maps) Knowledge Cockpit als Ergänzung, um aussagekräftige Kennzahlen, Trends und Benchmarks anzuzeigen Verschiedenste Inhalte aus Blogs, Foren und Communities können in einem Datenpool verbunden werden Erschließung neuer Zusammenhänge und Ideen Abb. 3/10: Lufthansa Technik BI Screenshot des Konzeptgraphen Vorteile Insight Mining: Einfache und intuitive Bedienung Verknüpft interne und externe Daten Keine aufwendige Modellierung logischer Modelle notwendig Kontextspezifische und personalisierte Knowledge Maps, die dynamisch erzeugt werden „Knowledge Drill Down“ verknüpft Knowledge Maps mit den relevanten Dokumenten Popp Informationsmanagement 71 Unterstützt alle gängigen Dokumentenformate und importiert automatisch neue Dateien aus Verzeichnissen, Netzlaufwerken und E-Mail-Postfächern Sicherheit, keine wichtige Quelle bei der Analyse vergessen zu haben Fehlertolerant und mitdenkend: Autospelling, Nutzung von Synonymen, Thesauri und Grundwortreduktion Insight Mining als Software as a Service möglich: Keine internen ITAbstimmungen, Wartungsverträge oder Serverkosten Abb. 3/11: Lufthansa Technik BI Screenshot der Dashboard 3.9 Literatur und Kontrollfragen Behme Wolfgang: Das Data Warehouse-Konzept, WISU 2/1998, S. 148-150 Bruh, Manfred; Homburg, Christian: Handbuch Kundenbindungsmanagement. Strategien und Instrumente für ein erfolgreiches CRM. 6. Aufl. Gabler:Wiesbaden 2008 Fischer Joachim; Dangelmeier Wilhelm; Nastansky Ludwig; Suhl Leena: Bausteine der Wirtschaftsinformatik, 4. Aufl. Erich Schmidt Verlag, Berlin 2008, S. 444-450 Grunwald, M.; Taubner, D.: Business Intelligence. Informatik Spektrum 23-5-2009, 2009, S. 398-403 Popp, Heribert; Rick Beer: Evaluation virtueller Mathematik-Kurse – Lernszenarienvergleich und Learning Analytics. In Jutta Pauschenwein (Hrsg.): Evaluierung offener Lernszenarien, Tagungsband zum 13. E-learning Tag 2014, Graz; S.98-108 Schlierf Elisabeth: Methoden der Wissensgenerierung bei den Learning Analytics, Bachelorarbeit, TH Deggendorf, 2013 1. 2. 3. 4. Was ist Was ist Welche Was ist BI? Nennen sie 5 Anwendungen von BI! ein EIS? Techniken werden im EIS verwendet? Drill Down und was Briefing Book? Popp Informationsmanagement 72 5. Worin liegen die Gründe für das Scheitern der Vorläufer heutiger Data WarehouseSysteme? 6. Was ist der betriebswirtschaftliche Auslöser für Data-Warehouse Lösungen? 7. Wie läßt sich der Informationsbedarf nach Datenart und -quelle unterscheiden? 8. Charakterisieren Sie den Begriff Data-Warehouse? 9. Welche bestimmenden Merkmale zeichnen ein Data-Warehouse aus? 10. Beschreiben sie die bestimmenden Merkmale und die Architektur eines Data-Warehouse! 11. Aus welchen Komponenten besteht eine Data Warehouse-Lösung? 12. Was ist OLAP? 13. Definieren sie Data Mining und Business Intelligence 14. Skizzieren sie drei Data Mining Methoden 15. Sie werden beauftragt, für die Hochschule Deggendorf ein Data Warehouse-System aufzubauen. Wie gehen sie vor? 16. Sie werden beauftragt, für TUI oder Lufthansa ein Data Warehouse-System oder ein BISystem aufzubauen. Wie gehen sie vor? 17. Was ist analytisches CRM und welche Rolle nimmt dabei das Data Warehouse ein? 18. Beschreiben sie als Anwendung von Business Intelligence die Learning Analytics! 19. Wie geschieht Wissensentwicklung bei den Learning Analytics? Popp Informationsmanagement 73 4 Risikomanagement im IT-Bereich 4.1 Übersicht Informationssicherheit umfasst alle Maßnahmen zur Vermeidung von Fehlern in bezug auf Verfälschung, Zerstörung, Verlust oder Missbrauch von Daten und Datenverarbeitungsanlagen. Ziel ist die Verlässlichkeit des Computersystems. Zum einen schließt dies den Schutz vor unbeabsichtigten Störungen mit den Aspekten Verfügbarkeit, Zuverlässigkeit und höherer Gewalt ein, zum anderen wird der Schutz vor beabsichtigten Störungen mit den Aspekten Vertraulichkeit, Integrität und Verlässlichkeit betrachtet. Datenschutz (im Sinne des BDSG) umfaßt alle Maßnahmen zum Schutz personenbezogener Daten vor Mißbrauch bei deren Erhebung und Verarbeitung (Speicherung, Übermittlung, Veränderung und Löschung). Sofern der Missbrauch einer IT-Anlage oder von Daten zu einer Beeinträchtigung schutzwürdiger Belange von Personen führt, ist Datensicherung zugleich eine Maßnahme des Datenschutzes. 4.2 Stufen des IT-Risikomanagements Risikovermeidung Gesamtrisiko Schutz-/Abwehrmaßnahmen Schadensbegrenzung Risikoüberwälzung Restrisiko Risikoanalyse Sicherheitsplan KatastrophenDV-Verplan sicherungen grafik6 Abb. 4/1. Stufen des Risikomanagements 4.3 Ziele Vertraulichkeit: Schutz vor unberechtigtem Informationsgewinn Integrität: Schutz vor unberechtigter Modifikation von Informationen Verfügbarkeit: Schutz vor Beeinträchtigung der Funktionalität Rechtmäßigkeit: Einhalten der gesetzlichen und gesetzähnlichen Bestimmungen Wirtschaftlichkeit: Kosten-Nutzen-Analyse Soziale Akzeptanz: Mitarbeiterbeitrag statt Mitarbeiterschikane 4.4 Risikoanalyse Hier werden die Vermögenswerte und die potentiellen Bedrohungen analysiert sowie die Risiken ermittelt und bewertet. Günstige Tatgelegenheitssituation durch unzureichendes Rechtsbewußtsein (z.B. Hacking als Sport) undefinierte Systemzustände (Asynchronous Attack) zu einfache Paßwörter Popp Informationsmanagement 74 Vorhandensein geeigneter Zielobjekte Anonymität der Opfer Zugänglichkeit der Zielobjekte niedriges Aufdeckungs- und Sanktionsrisiko hohen Tatertrag Potentielle Gefahren Einbruch Einbruch Diebstahl Diebstahl Terrorismus Terrorismus Allgemeine Allgemeine Kriminalität Kriminalität Brand Brand Techn. Techn. Störungen Störungen Nachlässigkeit Nachlässigkeit Betrieb Betrieb Höhere Höhere Gewalt Gewalt Wasser Wasser Sturm Sturm Computerkriminalität Computerkriminalität Unbefugte Unbefugte Beeinträchtigung Beeinträchtigung der der Funktionalität Funktionalität DatenDatenverändeveränderungen rungen ComputerComputersabotage sabotage Unbefugte Unbefugte Modifikation Modifikation von von Informationen Informationen ComputerComputerbetrug betrug Fälschung Fälschung beweisbeweiserheblicher erheblicher Daten Daten Unbefugter Unbefugter Informationsgewinn Informationsgewinn Computer-/ Computer-/ DatenDatenspionage spionage Programm-/ Programm-/ ChipChippiraterie piraterie Abb. 4/2: Potentielle Gefahren Gefahren aus dem Internet Virenangriffe: Per Email ist es möglich, in Programmcode eingekapselte Virenprogramme zu verschicken. (Schutzprogramm: McAfee Virenscanner). Sehr gefährlich ist die Eigenschaft mancher Viren zu mutieren (selbstmodifizierender Code). Im Zeitraum von 11.2013 bis 10.2014 mussten die Sicherheitslösungen von Kaspersky Lab 1.400.000 individuelle Attacken abwehren, während es ein Jahr vorher nur 335.000 Attacken waren. Während eines Jahres wurden ca. 20% der mobilen Android-User mit Bedrohung konfrontiert. Dabei wurden bei 53 % der Angriffe mobile Trojaner verwendet. In Russland waren 47% der angegriffenen Anwender. http://media.kaspersky.com/de/businesssecurity/Kaspersky%20Lab%20Secur ity%20Report%202014_2015_screen.pdf Beispiel für schlimme Virenseuche war der Mydoom-Virus von 2004, der 400.000 Rechner infizierte. In Spitzenzeiten war fast jede fünfte E-Mail damit infiziert. Er war erfolgreich, da der Mail-Text technisch-seriös klang und daher sogar Profis zum Öffnen animierte und da der Wurm eine große Initialverteilung über Chat-Kanäle, IRC-Botnets, bekam. Durch diesen Nachbrennerstart hatte der Wurm gegenüber der Antivirusindustrie einen großen Vorsprung. Microsoft ließ die Denial-of-Service-Attacken von Blaster und Mydoom-B in die Leere laufen, da es seine Server über Akamai global verteilt hat und geschickte Redirects auf andere Seiten gemacht hat. Pro Tag wird ein Rechner am Internet 30 mal angegriffen (z.B. um ihn als Spam-Schleuder zu missbrauchen). Man rechnet bis zu 250.000 unfreiwillige Spammern. Lauschangriffe: Über den Internet-Provider läuft der ganze Traffic. Er kann z.B. die vom Benutzer eingegebene Kreditkartennummer herausfiltern, wenn sie nicht verschlüsselt ist. Angriffe die Internetdienste lahmlegen, z.B. Mailbomben. Popp Informationsmanagement 75 Fälschungsversuche: Man legt in Newsgroups Behauptungen von einer honorigen Person auf, die z.B. rassistisch sind. Auf die kleinen Benutzer stürzen alle Infos des Internets ein, z.B. Kinderporno, daher müssen hier Schutzmechanismen aufgebaut werden. Mögliche Täter mögliche Täter nicht zum Zugang Berechtigte Zugangsberechtigte Hacker eigene Mitarbeiter fremde Mitarbeiter grafik6 Anwender EDV-Personal Wartung Reinigung Hersteller Abb. 4/3: Mögliche Täter Mögliche Schäden Durchschnittliche Schadenssummen Computerviren Vorsatz eines Mitarbeiters Vorsatz eines Externen Technische Störung Ausfälle des Datennetzes Nachlässigkeit 3.500 Euro 3.200 Euro 3.200 Euro 15.000 Euro 22.000 Euro 11.000 Euro Direkte Kosten - Wiederbeschaffungskosten - Wiederherstellungskosten - Schäden durch Verlust der Geheimhaltung (schwer zu quantifizieren) - Rechenzeitdiebstahl Folgeschäden / Strategische Kosten Stillstandskosten Auswirkungen auf andere Systemkomponenten (Bordcomputer im Flugzeug) - Imageverlust - Anspruchskosten - 4.5 Sicherheitsplan - Schutz- und Abwehrmechanismen Der Sicherheitsplan umfaßt sowohl Schritte zur Reduzierung der vorhandenen Risiken als auch Schutz- und Abwehrmaßnahmen. Insbesondere müssen diese Vorkeh- Popp Informationsmanagement 76 rungen geeignet sein, die gesetzlichen Anforderungen zu erfüllen sowie die bestehenden Risiken zu minimieren. 4.5.1 Firewalls Einfach ausgedrückt, bietet eine Firewall (Brandmauer) nur einen kleinen Durchlaß, den Sie kontrollieren können und durch den alle ein- und ausgehenden Informationen hindurch müssen. Eine Firewall verhindert Einbrüche über das Internet, und eine gute Firewall trägt auch dazu bei, dass keine vertraulichen Daten nach draußen gelangen. öffentlich privat Internet Firewall WWW-/FTPServer Abb. 4/4: Firewall Man kann die Firewall so konfigurieren, dass nur Email-Nachrichten ein- und ausgehen können, so dass alle nicht Email-bezogenen Attacken abgewehrt werden. Genauso kann man alle anderen Dienste, die Internet anbietet, unter bestimmten festgelegten Konditionen zulassen. Man kann auch die Prüftools der Firewall zur Kontrolle der Leitungen verwenden, um Einbruchsversuche von Hackern zu erkennen. Man kann die Firewall sogar so errichten, dass keine Informationen vom Internet in das eigene Computersystem gelangen, die eigenen Angestellten das Netz jedoch ohne sonstige Beschränkungen verwenden können. Idealer weise sollte sich der Rechner außerhalb der Firewall befinden, der die öffentlich zugänglich und deshalb knackbaren, wie zum Beispiel Web und FTP-Dienste, Netzwerkdienste bereitstellt. Nur autorisierte Benutzer und berechtigte Internetdienste dürfen die Firewall passieren, wobei sie automatisch genauestens kontrolliert werden. Die Computer des Unternehmens befinden sich hingegen vollkommen geschützt innerhalb der Barriere. Firewalls verteidigen zwar ihr Unternehmen, doch muss man dafür den Preis des eingeschränkten Zugriffs auf manche Internetdienste beziehungsweise des umständlicheren Gebrauchs von Internet bezahlen. 4.5.2 Autorisierung Es wurden Barrieren errichtet, durch die nur berechtigte Personen passieren dürfen. Zum Überwinden dieser Barrieren muss dem System ein Berechtigungsschein vorgelegt werden. Alternativ kann dies auch implizit durch Zugehörigkeit zu einer berechtigten Gruppe erfolgen. Sicherheitshalber wird zumeist der Berechtigungsnachweis vom System selbst verwaltet, so dass die Gefahr, durch Fälschung eine Berechtigung zu erschleichen, von vornherein vermieden werden kann. Im Bereich von Betriebssystemen sind Fragen der Autorisierung weitgehend geklärt. Popp Informationsmanagement 77 Schwieriger ist eine Autorisierung verwaltbar, wenn die rechtevergebende Instanz von der Ressource getrennt wird. Dann nämlich muss der Benutzer durch Vorlage eines Zertifikates nachweisen, dass er zur Durchführung einer Handlung berechtigt ist. Als Beispiel sei hier auf die Vorlage einer Vollmacht verwiesen, wenn eine Person durch eine Vertragspartei autorisiert wird, im Namen der Partei zu unterschreiben. Beispiel: Mit Outlook einen Vertreter einrichten. 4.5.3 Verschlüsselung Hier wird angenommen, dass zwischen zwei oder mehreren Parteien Daten auszutauschen sind, die zwar vom Empfänger, nicht jedoch von potentiellen Angreifern eingesehen werden können. Folglich ist das Dokument in eine Form zu überführen, aus der ein Angreifer ohne Wissen oder Besitz eines speziellen Schlüssels das Originaldokument nicht wieder rekonstruieren kann. Dieser Schlüssel kann entweder der gleiche sein, der zum Verschlüsseln des Dokumentes verwendet wurde (symmetrische Verfahren), oder ein anderer, der zusammen mit jenem zur Verschlüsselung erzeugt wurde (asymmetrische Verfahren). Im zweiten Fall ist die Verwendung der beiden Schlüssel hinsichtlich der Ver- oder Entschlüsselung nicht vorgeschrieben. Wurde jedoch der eine einmal zur Verschlüsselung eingesetzt, kann die Entschlüsselung nur mit dem anderen erfolgen. Beim symmetrischen Verfahren kann jeder, der sich den einen Schlüssel kopiert, das Dokument lesen. Somit ist hierbei besonders darauf zu achten, dass dieser Schlüssel auf einem sicheren Weg an den Kommunikationspartner transportiert werden kann – man spricht hierbei von einem sicheren Kanal, der konkret den persönlichen Transport und die Ablieferung per Diskette bedeuten kann. Die einzige Alternative besteht im verschlüsselten Transfer durch einen zweiten, bereits vorher verteilten Schlüssel. Das Problem der Verteilung ist damit jedoch nur verlagert. Symmetrische Verfahren werden daher auch „ Private – Key – Verfahren“ genannt, da der Schlüssel niemals in unberechtigte Hände gelangen darf. Aus diesem Grunde hat sich im Internet auch das asymmetrische Verfahren durchgesetzt, bei dem vom generierten Schlüsselpaar einer ausgewählt und fortan als öffentlicher und der andere als privater bezeichnet wird. Der private wird – ähnlich dem symmetrischen Verfahren – ebenfalls nicht herausgegeben, auch nicht an andere Kommunikationspartner! Andererseits sollte hingegen der zweite Schlüssel allen anderen bewusst zugänglich gemacht, also veröffentlicht, werden. Tauschen nun zwei Kommunikationspartner verschlüsselte Nachrichten aus, so verwenden sie jeweils den öffentlichen Schlüssel des Empfängers zur Verschlüsselung. Dieser kann beispielsweise seiner Homepage oder seinen E – Mails entnommen werden. Sendet der Empfänger nun das Dokument zurück, verwendet er den öffentlichen Schlüssel des ursprünglichen Senders. Da in beiden Fällen nur der Empfänger über den korrespondierenden privaten Schlüssel verfügt, kann niemand anderes das Dokument entschlüsseln. Natürlich wird hierbei angenommen, dass der private Schlüssel niemals in andere Hände als in die des Eigentümers gelangt. Es ist wichtig, die Aufgabe, ein Dokument als Sequenz von Bytes zu verschlüsseln, von der Kanalverschlüsselung zu unterscheiden. Im ersten Fall kann das Dokument (z.B. die Kreditkartennummer) in verschlüsselter Form auch auf der Festplatte des Empfängers abgelegt werden, während im zweiten nur bei der Übertragung im Netz Sicherheit gegenüber Angreifern gewährleistet wird. Verfahren wie z.B. SSL (Secure Sockets Layer) dienen einer Ende – zu – Ende – Verschlüsselung. PGP: Pretty good Privacy In Zeiten der weltweiten Kommunikation per E-Mail ist es jedoch schwierig und umständlich einem Empfänger zuerst sicher den Schlüssel zu übermitteln, um dann mit ihm zu kommunizieren. Phillip Zimmermann, ein amerikanischer Programmierer, Popp Informationsmanagement 78 entwickelte aufbauend auf dem Verfahren von Rivest-Shamir-Adlemann (RSA: mittlerweile veraltet; DH/DSS: Diffie-Hellman/Digital Signature Standard) einen Weg, der zwei Schlüssel verwendet. Einen persönlichen (private key) und einen öffentlichen (public key). Der öffentliche Schlüssel kann an jeden weitergegeben werden, er dient zur Verschlüsselung von Nachrichten. Dieser öffentliche Schlüssel wird sehr häufig über Server http://pgpkeys.mit.edu:11371/ der breiten Öffenlichkeit zur Verfügung gestellt. Auf den privaten Schlüssel sollte mehr aufgepaßt werden, er dient zur Entschlüsselung von Nachrichten, die mit dem öffentlichen Schlüssel codiert wurden. PGP-Schlüssel gibt es nahezu für alle Systemplattformen. Rechner, die mit DOS, Windows arbeiten, werden genauso unterstützt wie Netzwerke und Unixsysteme. Austausch der öffentlichen Schlüssel Die Verteilung der öffentlichen Schlüssel wird vom obigen Programm in allen Richtungen unterstützt. Nach der Generierung der Schlüssel kann unmittelbar auf einen Server im Internet verzweigt werden, auf dem der öffentliche Schlüssel automatisch hinterlegt wird. Wahlweise kann durch Kopieren und Einfügen der öffentliche Schlüssel auch als E-Mail an die Personen geschickt werden, die kryptographierte Nachrichten versenden sollen. Als dritte Möglichkeit kann der öffentliche Schlüssel in eine Datei exportiert werden und diese Datei an interessierte Personen verschickt bzw. ausgehändigt werden. Auf den Schlüsselservern kann mit ausgefeilten Suchroutinen nach Personen bzw. deren öffentlichen Schlüsseln geforscht werden. Es reicht in der Regel aus, einen Server sporadisch nach neuen Schlüsseln zu durchforsten, denn alle Schlüsselserver tauschen ihre Informationen regelmäßig aus, so dass ein einheitlicher Datenbestand erzeugt wird. Analog zur Verteilung des eigenen öffentlichen Schlüssels gibt es drei Möglichkeiten, die öffentlichen Schlüssel anderer Personen zu erhalten. Schlüsselserver Aus einer E-Mail Schlüsselimport aus einer Datei 4.5.4 Datenintegrität Ein Angreifer könnte zwischen anderen Teilnehmern übertragende Daten ändern wollen – z.B. Preise, Termine, Namen oder Kontonummern. Daher ist ein Verfahren erforderlich, welches den Kommunikationspartnern die Möglichkeit gibt festzustellen, ob ihre Daten unversehrt beim Empfänger eingetroffen sind. Zu diesem Zweck werden Hash-Algorithmen eingesetzt: Hash-Algorithmen Hash-Funktionen dienen dazu, zu einer beliebig großen Datenmenge (ausgedrückt durch einen String von Bytes) einen sog. Hash-Wert zu ermitteln, der folgende Eigenschaften erfüllt: Er ist in seiner Länge auf eine vorgegebene Anzahl Bytes festgelegt (üblicherweise weniger als 200 Bit). Da diese Länge meist sehr viel kürzer ist als die Originaldaten, können mehrere unterschiedliche von ihnen zum gleichen Hash-Wert führen – dies nennt man eine Kollision. Man kann nicht vom Hash-Wert wieder auf die Originaldaten schließen (daher auch die Bezeichnung „Einweg-Hash-Funktion“). Popp Informationsmanagement 79 Jede auch noch so minimale Änderung des Original-Strings führt zu einem unterschiedlichen Hash-Wert. Hash-Werte werden meist auch „Message Digest“ genannt – im Deutschen auch „Fingerabdruck“ einer Nachricht. Produkte wie PGP oder andere Kryptobibliotheken verfügen über unterschiedliche Hash-Funktionen, von denen MD5 und SHA die gängigsten sind. MD5 produziert 128 Bit lange Hash-Werte. SHA bedeutet Secure Hash Algorithm. Hash-Werte haben eine Länge von 160 Bit, was das Risiko einer Kollisionsattacke reduzieren hilft. Zur Verifikation der Integrität eines Dokuments ist es erforderlich, den Hash-Wert auf einem sicheren Kanal zum Empfänger zu transportieren. Dies erfolgt üblicherweise unter Zuhilfenahme der oben genannten Verschlüsselungsverfahren, so dass ein Angreifer seinen modifizierten Hash-Wert nicht mit dem vom Empfänger erwarteten Schlüssel chiffrieren kann. Zu diesem Zweck könnte jedes beliebige, genannte Verfahren eingesetzt werden. Eine Besonderheit ist jedoch bei asymmetrischen gegeben: Die Verschlüsselung des Hash-Wertes kann als „Unterschrift“ des Senders verwendet werden, wenn dieser dazu seinen privaten Schlüssel benutzt. Damit sind wir beim Thema der „elektronischen Unterschrift“ angekommen. 4.5.5 Authentisierung Allgemein bedeutet „Authentisierung“ nachzuweisen, dass eine Nachricht von dem Sender kommt, von dem sie zu sein gibt. Dazu werden biometrische Verfahren eingesetzt. Diese Verfahren beruhen auf der Erkennung natürlicher menschlicher Identifikationsmerkmale wie z.B. einem Fingerabdruck oder einem Bild der Netzhaut. Auch die Analyse des Bewegungsablaufes eines Stiftes beim Leisten der Unterschrift, z.B. auf einem Eingabetableau, zählt zu den biometrischen Verfahren. Solange diese Verfahren jedoch noch nicht allgemein Verwendung gefunden haben, muss auf andere Techniken zurückgegriffen werden. Am bekanntesten waren bisher Magnet- oder Chipkarten zum Nachweis der Authentizität. Auf diesen befindet sich – im primitivsten Fall – ein Code, über den man nur durch Besitz der Karte verfügen kann. Andere Karten, wie z.B. die Kundenkarten der Banken, erfordern zusätzlich die Eingabe eines PIN-Codes, der in Verbindung mit der Karte den Kunden identifiziert. Auch hierbei handelt es sich immer noch um Magnetkarten, die durch einfach herzustellende Geräte ausgelesen oder manipuliert werden können. Nur die Smart Cards sind in der Lage, aufgrund ihres eigenen Prozessors und einer sicheren Betriebssystemarchitektur solchen Angriffen zu widerstehen. Insgesamt kann also die Authentizität eines Teilnehmers durch verschiedene Merkmalsbereiche nachgewiesen werden: Durch den Besitz eines Gegenstandes (engl. Token), der die erforderliche Information enthält (dies entspricht etwa einem „individuellen Türschlüssel“) (Schlüssel, Karte, Ausweis). Durch Wissen, über das nur die betreffende Person verfügen kann (ein Paßwort oder PIN-Code). Durch Eigenschaften, die die Person besitzt (biometrische Merkmale) (Fingerabdruck, Stimme, Netzhaut, Tippverhalten (psylog)) Zur verläßlichen Autorisierung ist der Einsatz von mindestens zwei dieser Methoden notwendig. Die gebräuchlichsten Verfahren zur Benutzeridentifikation sind heute: wiederverwendbare Paßwörter Popp Informationsmanagement 80 Rückrufsysteme Frage-Antwort-Systeme Security-Card Überraschend gute Ergebnisse erzielt das Messen des Tippverhaltens. Die Regensburger Firma TM3 bietet dazu die Software Keytrac (www.keytrac.de ) an. Gemessen werden etwa die Haltedauer (also wie lang eine Taste gedrückt wird) und die Übergangsdauer vom Drücken einer Taste bis zum Drücken der nächsten. Diese insgesamt 10-20 Merkmale sind bei jedem Menschen anders. Es ist keine spezielle Hardware nötig. Vergleich der gängigen Authentifizierungsverfahren (CZ 24/03) Passwörter Smartcards Hardware Token Biometrie Verlässlichkeit Gering Hoch Hoch Mittel Benutzerfreundlichkeit Gering Hoch Hoch Hoch Portabilität Hoch Hoch Hoch Hoch Initialisierungskosten Gering Hoch Mittel Hoch Operative Kosten Hoch Mittel Mittel mittel Verfahren Augenhintergrund Fingerabdruck Anschlagrhythmus Gesichtsgeometrie Handgeometrie Stimme Unterschrift Wahrscheinlichkeit des Fehlertyp 1 Wahrscheinlichkeit des Fehlertyp 2 False acceptance 1 v. 1.000.000 1 v. 1.000.000 1 v. 1000 1 v. 100 1 v. 100 1 v. 100 1 v. 100 Mittlere Größe des Referenzmusters in Byte niedrig niedrig mittel niedrig niedrig mittel Mittel- hoch 35 1.200 100 1.600 18-100 100 50-100 4.5.6 Digitale Signatur Die elektronische Unterschrift belässt das Dokument in Klartext (im Gegensatz zur Verschlüsselung), wie man es auch von einem unterschriebenen Schriftstück auf Papier erwarten würde. Zusätzlich wird jedoch mit dem Dokument die Unterschrift des Senders übertragen. Dabei wird vom Dokument ein Hash-Wert erzeugt und mit dem privaten Schlüssel des Dokumentes verschlüsselt. Dadurch sind zwei Eigenschaften sichergestellt: Das Dokument kann nur von einer einzigen Person stammen, da nur diese über ihren eigenen privaten Schlüssel verfügt. Der Hash-Code ist damit fälschungssicher verschlüsselt. Das Dokument kann von niemand anderem verfälscht worden sein, da dies anhand des privaten Schlüssels der Person erfolgen müsste. Da der private Schlüssel des Senders mit dem öffentlichen korrespondiert, kann jeder, der über letzteren verfügt, verifizieren, von wem das Dokument stammt. Technisch erfolgt dies durch Entschlüsseln des Hash-Wertes mit dem öffentlichen Schlüssel und durch erneutes Anwenden der Hash-Funktion. Sind beide auf diese Popp Informationsmanagement 81 Weise ermittelten Hash-Werte identisch, ist nachgewiesen, dass das Dokument so wie ursprünglich beim Sender vorliegt. Die digitale Signatur ist eine typische Bit-Folge, die ein Dokument ergänzt und rechtskräftig macht. Es gibt diverse Zertifizierer wie Telekom-Tochter Telesec („Dienstleister des Vertrauens“). Bonner Regulierungsbehörde für Post und Telekommunikation (www.bundesnetzagentur.de). kontrolliert und beglaubigt die privaten und öffentlichen Zertifizierungsstellen. Diese werden dadurch zu vertrauenswürdigen Instanzen für Anbieter und Anwender. Im System von Kontrollen und Gegenkontrollen beglaubigen die Zertifizierungsstellen die Identität der Geschäftspartner im Netz. Damit ein Anwender einmal seine Identität feststellen lassen kann, geht er zu einer Registrierungsstelle (Läden der Telekommunikationsanbieter, Postfilialen, Einwohnermeldeämter), die seine Daten (Geburtsdatum, Name, Wohnung) an den übergeordneten Zertifizierer weiterleitet. Die Zertifizierungsstelle errechnet (mit RSA- und EI-Gama1-Algorithmen) einen öffentlichen und einen privaten Schlüssel für den Kunden. Dieses Schlüsselpaar gehört untrennbar zusammen, wird aber getrennt eingesetzt. Der private Schlüssel bleibt geheim, wird auf der Chipkarte gespeichert und ist nicht auslesbar. Er signiert die zu versendenden Dokumente. Der Empfänger überprüft mit dem beglaubigten öffentlichen Schlüssel (dieser wird entweder mitübertragen oder aus der Datenbank der Zertifizierungsstelle abgerufen) das empfangene Dokument. Die digitale Signatur ist rechtsverbindlich und schafft so Vertrauen zwischen Geschäftspartnern im Netz Der Benutzer kann an jedem Computer, der mit einem entsprechenden Chipkartenleser und der benötigten Software ausgestattet ist, digital signieren. Bisher größte Sicherheitslücke ist der Verlust der Chipkarte. Dann muss man seine digitale Signatur sperren. Um dieses Sperren zu überprüfen, müssen die Zertifizierungsstellen Verzeichnisdienste nach der Norm X.509v3 führen. Die Internet-Lösung besteht daher im Einsatz einer vertrauenswürdigen dritten Partei (engl. Trusted Third Party, TTP). Im Internet hat sich bei der Verwaltung von Zertifikaten für öffentliche Schlüssel der Begriff der Zertifizierungsautorität durchgesetzt (engl. Certificate Authority, CA). Diese genießt so hohes Vertrauen, dass ihre Aussagen von allen Nutzern als gültig angenommen werden können. Eine Aussage der CA kann damit also sein: „Dieser öffentliche Schlüssel gehört Michael Merz“. Wird diese Aussage noch von der CA unterschrieben, liegen bereits die wesentliche Merkmale eines elektronischen Zertifikats vor. Die Aufgaben der CA bestehen dabei in der Verwaltung von Zertifikaten. Dazu zählen folgende Funktionen: Einrichtung von Prozeduren zur Registrierung einer Person und ihres öffentlichen Schlüssels Schaffung eines Online-Dienstes zur automatischen Verifikation von Schlüsseln anhand von Zertifikaten Verwaltung von Schwarzen Listen für ungültige Zertifikate Das Angebot an personalisierten Chipkarten auf dem Markt Deutsche Post Jsigntrust Mail 78 € Signtrust Net, Signtrust Mail, Singtrust GmbH OptiMahn, Lösungen für Massensignaturen, Signieren der eigenhändigen Unterschrift D-Trust GmbH DigiSeal 99 € Verschiedene IHK- Popp TC TrustCenter AG Nein T-TeleSec Ja Informationsmanagement 132 € 99 € für 2 Jahre 82 Anwendungen, elektronische Archivierung, digiSeal Ja Beispiel: www.telesec.de (rechts Quick links, Benutzerzertifikate suchen) Beispiel für digitale Signatur: neuer Personalausweis, der ab 11.2010 ausgestellt wird Schwarze Listen CRLs (Certificate Revocation Lists) werden von jeder CA für die von ihr zerifizierten Teilnehmer vorgehalten. Wenn der Fall eintritt, dass ein Teilnehmer seinen öffentlichen Schlüssel als ungültig erklärt, wird dessen Seriennummer zusammen mit einem Zeitstempel und weiteren Informationen in die CRL eingetragen. Die gesamte CRL wird selbst regelmäßig von der CA unterschrieben, so dass für andere Teilnehmer erkennbar ist, dass sie nicht von Betrügern eingespielt worden sein kann. Das grungsätzliche Problem bei CRLs liegt in der Verzögerung zwischen dem Vorfall (z.B. Verlust des privaten Schlüssels ) und der tatsächlichen Verfügbarkeit der CRLEinträge. Tatsächlich sollte man die Gesamtverzögerung in Tagen als in Stunden messen. Da dies im Falle eines Diebstahls dem Angreifer durchaus bewußt sein dürfte, wird er versuchen, möglichst schnell Schaden anzurichten. 4.5.7 Wasserzeichen Angesichts des weiter wachsenden sorglosen Umgangs mit geistigem Eigentum im Internet bemühen sich Verbände und Verlage, den Datenklau mit digitalen Wasserzeichen Einhalt zu bieten. In Deutschland ist das Darmstädter Fraunhofer Institut für Grafische Datenverarbeitung in der Lage, Bilddateien mit eindeutigen Erkennungszeichen zu versehen. In Musikstücken soll das Wasserzeichen in Form eines unhörbaren Rauschens dafür sorgen, dass die Urheberrechte an Musiktiteln gewahrt werden. Grundsätzlich sind zwei unterschiedliche Arten von Wasserzeichen verfügbar: Die erste basiert auf den binären Fingerabdruck, die andere versteckt digitale Codes (Ziffern) in dem Dokument. Playboy-Online nutzt zum Schutz seiner Bilder das Wasserzeichensystem DigiMarc´s. Das dazugehörige Suchprogramm, MarcSpider, „krabbelt“ von Zeit zu Zeit durchs Netz und sucht nach Bildkopien mit dem DigiMarc´s-Wasserzeichen. Wird dann ein Missetäter aufgetan, läßt Playboy ihn durch seine Rechtsanwälte abmahnen. 4.5.8 Spam-Mailfilter Spam ist das ungefragte Zusenden von E-Mails mit typischerweise kommerziellem Hintergrund. Die beworbenen Adressen sind aus Usnet Beiträgen oder Websites ohne Zustimmung der Betroffenen entnommen. Spam behindert eCommerce 85 % aller weltweit versendeten E-Mails sind Spam. Zurückzuführen ist der Anstieg laut Sunner unter anderem auf die ineffektive Anti-Spam-Gesetzgebung in den USA, dem "Mutterland" aller Spammer. Das dort verabschiedete Bundesgesetz enthält eine relative weiche "opt-out-Klausel". Die Werber dürfen ihre Massen-Mails so lange an User verschicken, bis diese die Löschung ihrer Adressen ausdrücklich verlangen. Spamming blockiert die weitere Entwicklung des Einkaufens im Internet. 52 Prozent der Verbraucher kauft weniger im Netz ein, um den unerwünschten Werbemails zu Popp Informationsmanagement 83 entgehen. 84 Prozent der Verbraucher wünschen sich weltweite Regeln, nach denen Werbemails künftig nur noch nach vorheriger Zustimmung der Empfänger verschickt werden dürfen. Eine entsprechende Regelung gibt es inzwischen zwar in der EU - in den USA fehlt sie bislang jedoch. Internet-Anbieter Compu-Net Enterprises bieten schwarze Listen über Spammer an. Etwa 10 % der unerwünschten Post lässt sich mit diesen Listen herausfiltern. Vermutungen, warum sich Junk-E-Mails zum Problem entwickelt haben Cost-Shifting: Die wahren Kosten für Transport und Empfang von SpamNachrichten werden nicht vom Versender, sondern von Anderen (Dienstleister, Empfänger) getragen Fraud: Spammer versuchen den Empfänger häufig über den wahren Inhalt einer Junk-Mail zu täuschen. Diese sehen oft aus als wären sie Tipps von Freunden oder sie werden so konstruiert, dass sie aussehen, als wären sie eine Antwort auf eine Anfrage (RE:) Disguise origin: Professionelle Spammer wissen, dass ihre E-Mail-Server geblockt und Mails mit ihren Absendern gefiltert werden. Daher versuchen sie die Herkunft ihrer Junk Mail zu verschleiern z.B. durch Fälschen von Absendern (Angeben eines Yahoo-Absenders, obwohl der Spammer dort kein Postfach hat) oder durch Benutzung eines offenen Mail-Servers, der es erlaubt, Mail an Dritte zu verschicken (Server ist im Land, das Spamming toleriert). Maßnahmen gegen Spam Vorbeugende Maßnahmen Nicht-Erwähnen von E-Mail-Adressen an jedweden Stellen im Cyberspace, die von Spammern und ihren Suchprogrammen abgegrast werden können (u.a. EMail-Adressen bei Anmeldungen auf Web Sites) Bei Registrierung neue Adressen bei Freemailer wie hotmail.com oder gmx.de anlegen und sie nur für die Anmeldung verwenden Abwehrende Maßnahmen Filter (inhaltsorientiertes Filtern und herkunftsorientiertes Filtern) Da ein Großteil der Spams immer wieder die gleichen Produkte bewirbt, sind sie aufgrund der Schlüsselwörter zu erkennen (z.B. Free porn, Warez, Get rich quick). Lernende Spam-Filter können mit von Mitarbeitern identifiziertem Spam gefüttert werden, um auf diese Weise die Spam-Profile auf den neuesten Stand zu halten. Viele E-Mail-Benutzer filtern E-Mails auf proprietäre Zusätze wie HTML, JavaSkript, da sie meist unerwünscht sind und überproportional in Spam vorkommen. Manche filtern die in E-Mails verwendeten Zeichensätze, da ein guter Teil des Spams aus China und Korea kommt und die Deklaration asiatischer Zeichensätze im E-Mail-header identifiziert werden kann. SpamNet, ein verteilt operierendes Spam-Erkennungsnetz, verteilt neu identifizierte Spams innerhalb des Netzes, so dass andere Anwender diesen Spam auch gleich erkennen. Häufig wird der Ursprung von E-Mails zur Bekämpfung von Spam genutzt. Viele Mail-Server sind via DNS einer markanten Domain zugeordnet, die im Header von E-Mail hinterlegt wird, oder sie verwenden bestimmte HELO Zeichenketten beim Kontaktieren anderer Mail-Server. HELO dient eigentlich der Identifikation eines Mail-Servers gegenüber anderen Servern. Spammer nutzen gerne aus, dass diese Information leicht gefälscht werden kann. (z.B. HELO mx0.gmx.net oder HELO mail.mailer.de) Popp Informationsmanagement 84 Blocken: Blocken bedeutet, dass der Betreiber einen Mail-Server so konfiguriert, dass er die Annahme jeglicher elektronischer Post von bestimmten anderen Mail-Servern verweigert. Man kann dies noch verschärfen, indem der eigene Mail-Server den Spam-Server bei Kontaktaufnahme möglichst lange beschäftigt, obwohl die Mail-Annahme sowieso abgelehnt wurde. Dadurch will man die verfügbare Serverzeit von Spammer verkürzen. Das Blocken kann vollautomatisch erfolgen, da Internet-Dienste wie das Spamhaus Block List (SBL) in Echtzeit abgefragt werden können. Heise schätzt dass die Verbraucher 2006 mit 206 Mrd. Junk Mails zugeschüttet wurden, was pro Kopf 1400 Junk Mails bedeutet (gegenüber 700 in Jahre 2002). Diskussionsgruppen zum Thema Netz-Mißbrauch wären de.admin.net-abuse.mail oder de.admin.net-abuse.news. Beispiel Monitoringsystem für Internet ist senderbase.org (dann thread overview) 4.5.9 Phishing Password, Harvesting, Fishing Phishing ist eine Form des Trickbetruges im Internet. Der Phisher schickt seinem Opfer ein offiziell wirkendes Schreiben, meist E-Mails, die dazu verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Funktionsweise Email von einer Bank oder einem Internetdienst (z.B. eBay, PayPal) Link zu einer Web-Seite oder ein html-Formular direkt in die Email eingebunden Alle eingegebenen Informationen werden direkt an den Phisher gesendet Der tatsächliche Link lautet anders als der sichtbare Link Bild mit einem hinterlegtem Link Skript Techniken (Java,....) Abb. 4/5: Angriffe im Web https://www.bitkom.org/Presse/Pressegrafik/2015/November/151112-Angriffe-imWeb.jpg?iframe=true Popp Informationsmanagement 85 Wie erkennt man Phishing-E-Mails? Seriöse Unternehmen versenden keine Mails mit Fragen nach persönlichen Daten. Phising Mails enthalten keine persönliche Anrede sondern eine allgemeine Anrede Schutz Niemals einen Link aus Email heraus öffnen – immer direkt auf die Homepage der Firma / Einrichtung gehen. Allgemein alle Emails von Banken, Unternehmen usw. sorgfältig überprüfen. Im Jahr 2009 ist die IT-Kriminalität um 33 % auf 50.000 Fälle gestiegen. Die Betrüger haben es auf Passwörter für Shops und Auktionshäuser, Foren und E-Mail-Konten abgesehen. 3,5 Mill. Deutsche Internetnutzer sind solche Daten laut einer Umfrage im Auftrag von Bitkom bereits einmal gestohlen worden. Sechs Mill. kamen beim Einkauf oder einem privaten Verkauf um ihr Geld. Viren fängt man sich auch über unverdächtige Kanäle wie Soziale Netzwerke ein. Schadprogramme sind im Gegensatz zu früher schwerer zu erkennen. 43 % der Befragten gaben an, dass ihr PC bereits einmal infiziert gewesen sei (im Vorjahr waren es noch 38 % gewesen). 2010 gab es 5000 Pishingfälle in Deutschland. Pro Phishing-Fall entsteht im Durchschnitt ein Schaden von rund 3500 €. Klassische Schutzmechanismen sind bauliche, technische, organisatorische Maßnahmen. Dazu kommen sonstigeMaßnahmen wie Brandschutz. 4.6 Katastrophenmanagement legt rechtzeitig Maßnahmen zur Schadensbegrenzung fest vor allem im Mainframe-Bereich üblich besteht in der Regel aus folgenden Komponenten: - Back-Up-Planung - Notlauforganisation - Wiederbeschaffungskonzept - Wiederanlaufplan Absprachen mit zentralen Stellen Aktivität Absprachen mit Überstunden Betriebsrat, Vorgesetzte Personalabteilung, Dienstverpflichtungen von Mitarbeitern Betriebsrat, Vorgesetzte Personalabteilung, Zufahrtsgenehmigung für private PKW Hausverwaltung, Techniker des Herstellers, Notarzt Sonderausweise, Passierscheine für Zutritt au- Hausverwaltung, ßerhalb der Dienstzeit (Sa./So., Nacht) dienst Sicherheits- DFÜ-Verbindungen (schnelles Umschalten mit Telekom beschleunigtem Verwaltungsdurchlauf) Fallbeispiel: Totalzerstörung eines Großrechenzentrums [Albracht1989] Vor einigen Jahren wurde das Konzern-Rechenzentrum von Bertelsmann in Gütersloh indirekt Opfer eines Großbrandes. Das RZ war in einem großen, gemischt genutzten Gebäudekomplex untergebracht, und zwar im vierten Stock. Darüber befanden sich Lager für Papier, Karton, Kunststoff-Folien und Klebstoffe, die für Schallplattenhüllen Popp Informationsmanagement 86 benötigt wurden. An einem Sonntagmorgen um ca. 3 Uhr bemerkte ein Operateur des Druckerpools Rauchgeruch und alarmierte den Werkschutz. Dieser entdeckte im sechsten Geschoß starke Rauchentwicklung und holte die Feuerwehr. Gegen 4 Uhr begann Wasser aus der Decke in das RZ zu fließen. Um 12 Uhr glich das Rechenzentrum einem Dampfbad, die Lichter gingen aus, der Doppelboden wurde stellenweise weich, besonders schwere Maschinen drohten einzubrechen. Erst gegen 20 Uhr war das Feuer unter Kontrolle. Schon im Verlauf des Sonntagmorgens wurden die Vertriebsleitungen der Hersteller prophylaktisch zwecks Ersatzteillieferung angesprochen. Um 11 Uhr fiel die Entscheidung, das Bandarchiv sowie sämtliche leicht transportierbaren Geräte, wie z.B. Plattenlaufwerke und DFÜ-Steuerungen, zu evakuieren. Diese Entscheidung des DVChefs erwies sich später als lebensrettend, was den schnellen Wiederanlauf betraf. Da die Lastenaufzüge außer Betrieb waren, mußten zum Abtransport der Geräte Mauerdurchbrüche und provisorische Rampen hergestellt werden. Über diese konnten jedoch die Zentraleinheiten nicht transportiert werden, so dass sie verloren waren. Siemens konnte im Laufe des Sonntagnachmittags eine Ersatzanlage zusagen, die am Montagmorgen um 8 Uhr verladen wurde und gegen 17 Uhr in Gütersloh eintraf, wo sofort die Installation begann, und zwar in einer Kantine, die provisorisch mit Klimatisierung und Starkstromanschluß ausgestattet worden war. Am Dienstagnachmittag um 14 Uhr wurde die Maschine betriebsbereit übergeben. Vier Offline-Drucksysteme, die aus dem RZ evakuiert werden konnten, gingen bereits am Montagabend gegen 20 Uhr in einer Lagerhalle in Betrieb. Die ersten Austauschrechner trafen am Dienstag gegen 9 Uhr in Gütersloh ein. Die Anlage wurde am Mittwoch gegen 17 Uhr betriebsbereit übergeben Fallstudie: Was war gut und was war hier schlecht gelöst? 4.7 Wissensrisiken Wissensrisiken umfassen jene Risiken, die im Zusammenhang mit der Ressource Wissen in Unternehmen auftreten. Früher war vor allem der Wissensverlust, meist bedingt durch Personalfluktuation, im Vordergrund, aber mittlerweile soll die Organisation ganzheitlich betrachtet werden. Es existieren vielfältige Definitionen von Wissensrisiken, die sich auf folgende Aussage verdichten lassen: „Wissensrisiken treten im Umgang mit Wissen auf und können zu ungewolltem Verlust bzw. qualitativer und/oder quantitativer Reduktion des Wissens (personell und organisatorisch) führen.“ (Oberschmid, 2009). Beispiele sind Störungen in der Kommunikation, fehlende Transparenz im Unternehmen oder Technologieänderungen. In der Literatur existieren neben unterschiedlichen Definitionen ebenso verschiedene Kategorisierungen der Wissensrisiken. Eine etablierte und anschauliche Gliederung wurde von Knaese/Probst (2004) vorgenommen und im Folgenden zugrunde gelegt. Diese Arten von Wissensrisiken beinhalten vorrangig die Risiken des Wissensverlustes d. h. Aspekte, die das Wissen gefährden. Es sind allerdings auch Risiken, die das Wissen selbst betreffen, zu betrachten wie: • falsches Wissen durch falsche Informationen bzw. Daten oder falsche Interpretation • verstecktes Wissen durch fehlende Überschaubarkeit oder Nichtnutzung • unzureichendes Wissen durch unzureichende Bildung oder Vorbereitung • ungenügender Wissenstransfer durch mangelhafte Infrastruktur oder Organisationsmangel (in Prozessen, Handlungen) • falsche Wissensnutzung durch Zielkonflikte im Unternehmen oder unzureichende Internalisierung des Wissens Popp Informationsmanagement 87 Kategorien von Wissensrisiken sind, wie in Abb. 4/6 ersichtlich, personelle Wissensrisiken, die sich auf das Humankapital beziehen und sachlich-technische, organisatorische sowie marktbezogene Wissensrisiken, die dem Strukturkapital zuzuordnen sind. Die sachlich-technischen Wissensrisiken sind in Kap. 4.4-4.6 erläutert Abb. 4/6: Arten der Wissensrisiken nach Knaese/Probst, 2004 4.7.1 Personelle Wissensrisiken Personelle Wissensrisiken sind Risiken, die aus einer Neueinstellung, dem Einsatz, der Ausbildung oder dem Weggang von Mitarbeitern resultieren. Sie beinhalten personengebundenes, implizites Wissen, aufgrund dessen es zu Know-how-Verlust bedingt durch Fluktuation von Mitarbeitern kommen kann, denn Mitarbeiter stellen die zentralen Wissensträger dar. Laut einer Studie identifizieren allerdings nur 16% der Firmen ihre zentralen Wissensträger. Eine Möglichkeit zur Verminderung dieser Risiken ist das wissensorientierte Fluktuationsmanagement. Es ermöglicht, personelle Wissensrisiken sichtbar und auftretende Folgen kalkulierbar zu machen, um unerwünschte Wissensverluste mittels geeigneter Maßnahmen frühzeitig zu verhindern oder einzudämmen. Einflussfaktoren personeller Wissensrisiken sind u. a. Fluktuationsrate, Arbeitszufriedenheit, Motivation, Produktivität, Beförderungs- sowie Versetzungsfähigkeit, Schulungs- und Trainingsmaßnahmen. Messkonzepte personeller Wissensrisiken unterscheiden sich wie folgt: • Monetäre und nicht-monetäre Wissensrisikoindikatoren z. B. Fluktuationsrate der wichtigsten Wissensträger, Beschäftigungsdauer von Schlüsselpersonen, Produktivitätsmessung durch Befragung oder Nutzwertanalyse des Vorgesetzten, Arbeitszufriedenheit durch Fragebögen, Versetzungswahrscheinlichkeiten, Weiterbildungscontrolling. • Ganzheitliche Ansätze mit Fragenkatalogen oder Börsenwert pro Mitarbeiter. Nach der Messung der personellen Wissensrisiken wird eine Entscheidung über Inkaufnahme oder Vermeidung getroffen. Wissensorientiertes Fluktuationsmanagement beinhaltet die folgenden Schritte: Identifikation des relevanten Wissens und der zentralen Wissensträger: Im Rahmen einer qualitativen Vorstudie werden die relevanten Wissensbereiche und Wissensträger ermittelt. Relevante Wissensträger sind diejenigen Personen in einem Unternehmen, die einen Großteil des wettbewerbsrelevanten Popp • Informationsmanagement 88 Wissens in sich vereinen. Die Erhebung der Wissensträger erfolgt einerseits „ex ante“ im Zuge von Interviews mit Vorgesetzten und andererseits „ex post“ durch eine Mitarbeiterbefragung. Risikoanalyse: Eine Analyse der Risiken erfolgt nach der Identifikation der Wissensträger. Es wird versucht sog. Wissensträger „at risk“ zu identifizieren. Ein Mitarbeiter ist dann „at risk“, wenn für ihn eine hohe Kündigungsabsicht besteht, bzw. diese zu erwarten ist. Die Fluktuationsneigung dient hierbei als Indikator für das Gefahrenpotential. Maßnahmen und Instrumente zur Risikoreduzierung: Auf Basis der Risikoanalyse werden Handlungsempfehlungen für die Gruppe der Wissensträger „at risk“ formuliert. Diese Empfehlungen werden in einem Handlungsportfolio abgebildet und priorisiert. Es wird versucht, Schwächen zu bekämpfen und Ansatzpunkte für die Reduzierung der Fluktuationsneigung zu finden. Beispiele für Maßnahmen sind die Quantität und Qualität des Personals durch virtuelle Weiterbildung zu erhöhen, das Einrichten von Kontrollen (z. B. zwei Unterschriften bei wichtigen Dokumenten, gesetzliche Kontroll- und Aufsichtsvorschriften im Kreditwesengesetz) sowie Lessons Learned, Storytelling oder Know-how-Datenbanken, um relevantes Wissen vorzeitig mit anderen Organisationsmitgliedern zu teilen. Die obig beschriebenen Schritte zum „wissensorientierten Fluktuationsmanagement“ sollten regelmäßig durchlaufen werden um die Wirkung dieses Prinzips langfristig zu sichern. 4.7.2 Organisatorische Wissensrisiken Organisatorische Wissensrisiken sind Risiken, die sich auf die organisationsweiten Strukturen und Prozesse eines Unternehmens beziehen. Betroffen ist das strukturelle Wissen, das in Verfahrensweisen, Produktionsprozessen sowie Handlungsabläufen und -programmen gespeichert ist. Wissensverlust droht z. B. durch Reorganisationsmaßnahmen, Outsourcing oder Kooperationen. Mögliche Ansätze zur Messung organisatorischer Wissensrisiken sind: • Investitionen in IT als Maßstab des Wissensrisikopotentials • Anzahl der realisierten Verbesserungsvorschläge und der durchschnittlichen Beschäftigungsdauer, um die Stabilität zu messen • Durch Erfassen der Outsourcing-Aktivitäten lassen sich Wissensverluste durch Outsourcing messen • Wissensverluste durch Kooperationen lässt sich messen durch Ausmaß an Fusionen oder Akquisitionen Vor der Messung erfolgt jedoch die Identifikation der Wissensrisiken auf individueller Ebene, Gruppen-, Gesamtunternehmens- und interorganisationaler Ebene. Anschließend können Maßnahmen zur Risikovermeidung oder –streuung ergriffen werden. Beispiel der organisatorischen Wissensrisiken auf Gruppenebene Probleme Mögliche Maßnahmen Schwächung der organisatorischen Wissensbasis durch Reduzierung der Arbeitsschritte oder Zentralisierung Netgraphing Methode (sie zeichnet in Organisation zirkulierende Kommunikations- und Wissensflüsse auf in Form Popp Informationsmanagement 89 von Wissen infolge der Verschlankungsprozesse wirkt negativ auf wünschenswerte Wissensverteilung von Kommunikationskarten) Wissensverlust durch Kündigung unzufriedener MA infolge von Abgrenzungs- und Kompetenzstreitigkeiten nach Kernprozessoptimierung Maßnahmen zu personellen Wissensrisiken z. B. Identifikation von Wissensträgern, Fluktuationsmanagement Telearbeit einführen: Mobilität der Entscheidungsträger als Risiko Zerstörung von Netzwerkbeziehungen alternierende Telearbeit 4.7.3 Marktbezogene Wissensrisiken Marktbezogene Wissensrisiken sind Risiken, die das Wettbewerbsumfeld des Unternehmens betreffen und von den wirkenden Wettbewerbskräften (nach Porter die Nachfrager, Zulieferer, aktuelle sowie potentielle Konkurrenten und Substitute) verursacht werden. Es droht der Verlust von Kunden-, Konkurrenz- und Marktwissen, das in Produkten, Dienstleistungen und Kundenbeziehungen verankert ist. Mögliche Ansätze zur Messung marktbezogener Wissensrisiken sind: • In Bezug auf Kunden: Kundenloyalität, Kundenbindungsquote, Kundenzufriedenheitsindex, Kundenrentabilität • In Bezug auf Zulieferer: Analyse des Unternehmensberatereinsatzes hinsichtlich Häufigkeit des Engagements, Gegenstand der Beratungsleistung, Lessons learned-Ergebnisse • In Bezug auf Konkurrenz und Substitute: Kompetenz-Audits über Branchenwissen; Konkurrenz kann kaum gemessen werden (höchstens Änderungsverfolgung im Produkt, Analyse von Berichten oder Bilanzen) Identifizierte Probleme und Maßnahmen zu deren Verminderung werden im Folgenden dargestellt: Probleme Mögliche Maßnahmen 1. Kunden Abwanderung wichtiger Kunden, wodurch Imageverlust und erschwerter Aufbau zukünftiger relevanter Kompetenzen drohen Servicegarantien, Vergabe von Treuepunkten, umfassendes CRM (Customer Relationship Management) Ineffizienz im Umgang mit wissensbasiertem Kunden-Kapital z. B. durch Überinvestition in Wissensanhäufung, erschwerter Zugriff auf Kundenwissen, Unterinvestition in Wissensnutzung Database Marketing, Aufbau von Kompetenzen zur Nutzung dieses Wissens, Konzentration auf das zur Befriedigung der Kundenwünsche relevante Wissen 2. Zulieferer Unerwünschter Abfluss an Kundendaten, Image- und Vertrauensverlust beim Kunden z. B. durch Erpressungsversuche aufgrund illegal angefertigter Siehe sachlich-technische Maßnahmen, vor allem im Bereich der ITSicherheit Popp Informationsmanagement 90 Kopien von Kundendaten Importiertes Wissen wird nicht verankert Festlegung klarer Wissensziele, Lessons Learned Seminare 3. Konkurrenz Ungewollter Wissensexport an Wettbewerber durch Unternehmensberater, die ihr Wissen an die nächsten Kunden weitergeben Kritische Selektion der Unternehmensberater, Vereinbarung eines Konkurrenzverbots, Prüfung der Notwendigkeit eines Beratereinsatzes (Verzicht) Experten werden aus dem Unternehmen gekauft z. B. durch Headhunter, Mitarbeiter wechseln zur Konkurrenz siehe Maßnahmen zu personellen Wissensrisiken Zugriff auf Wissen durch Wettbewerber in ihrer Rolle als Kooperationspartner Auswahl der Kooperationspartner, Vertragsformulierung Illegaler Wissensabfluss z. B. durch Wirtschaftsspionage vor allem Sicherheit Maßnahmen zur IT- 4. Substitute Technologische Kompetenzsprünge Kern-Kompetenz-Audit, Beobachtung der Konkurrenz, eigene Investitionen in F&E (Forschung & Entwicklung) 4.8 Literatur und Kontrollfragen Albracht, H.P., Sicherungsmaßnahmen für Katastrophenfälle - Theoretische Überlegungen und praktische Erfahrungen, HMD 22 (1985) 125, S. 69 ff. Annino, Umberto, Romagna, André: IT Security Management - Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen. Zürich, Compendio Bildungsmedien, 2010 Eckert, C.: IT-Sicherheit, Oldenbourg, München 2. Aufl. 2003 Security Management 2011: Handbuch für Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung. Frankfurt am Main, FAZ-Inst. für Management-, Markt- und Medieninformationen, 2010 Knaese, Birgit: Das Management von Know-how-Risiken. Eine Analyse von Wissensverlusten im Investment Banking einer Großbank. Wiesbaden 2002 Lutz, Heinrich Stelzer Dirk: Informationsmanagement. Grundlagen, Aufgaben, Methoden. München 2009 Kontrollfragen 1. Was ist Informationssicherheit und was ist Datenschutz? 2. Beschreiben Sie die Stufen des Risikomanagements bei der IT! 3. Was wird bei der Risikoanalyse analysiert? Nenne potentielle Gefahren! 4. Im Juli 2004 hat ein hinterlistiger Internetangriff Windows-PCs massenhaft mit trojanischen Pferden verseucht. Fachleute rieten zu alternativen Browsern zu wechseln. Was sind Trojanische Pferde und wozu werden sie auf dem PC installiert? 5. Skizzieren Sie das Prinzip einer Firewall! Popp Informationsmanagement 91 6. Anfang des WS 2003/04 öffnete ein Mitarbeiter des Deggendorfer RZ die Firewall. Die Folge war ein Schädling der gigantischen Netload innerhalb der FH erzeugte. Was ist eine Firewall? Welche Vor- und Nachteile hat der Einsatz einer Firewall für ein Unternehmen? 7. Wie kann man a) die Gefahren (Risiken) des IT-Einsatzes und b) die dagegen wirkenden Datensicherungsmaßnahmen gliedern? 8. Der Abhörskandal von E-Mails füllte wochenlang die Presse. Seit 15 Jahren hätte man dafür ein Gegenmittel gehabt. Beschreiben sie eines. 9. Beschreiben sie eine Technik der E-Mail-Verschlüsselung! 10. Wie realisiert man Datenintegrität? 11. Wie funktioniert die digitale Unterschrift? 12. Skizzieren Sie die Möglichkeiten der Benutzeridentifikation! 13. Wie kann man sich gegen Spam-E-Mails schützen? 14. Im Jahre 2003 betrug in Firmen der Anteil der Junk-Mails ca. 50 %. Warum haben sich Spam-E-Mails zum Problem entwickelt? Nennen sie vorbeugende und abwehrende Maßnahmen! Oft werden E-Mails unter einem falschen Absendernamen verschickt. Entwerfen sie dafür Schutzmechanismen! 15. Was ist Pishing und wie schützt man sich davor? 16. Was macht ein Katastrophenplan? 17. Was sind Wissensrisiken und wie können sie klassifiziert werden (bitte ausführlich beschreiben)? 18. Welche Maßnahmen können zur Eindämmung der organisatorischen und marktbezogenen Wissensrisiken ergriffen werden? Popp Informationsmanagement 92 5. IT-Organisation Eine weitere Aufgabe des Informationsmanagements ist die organisatorische Gestaltung der betrieblichen Informationsverarbeitung (IT). Hier ist zunächst zu überlegen, ob IT-Leistungen im Unternehmen selbst erstellen oder ob diese fremdbezogen (Outsourcing) werden. Im Falle der Eigenfertigung ist die IT-Organisation zu managen. Also muss überlegt werden, wie die IT in die Unternehmensorganisation eingeordnet wird und wie die IV-Abteilung selbst organisiert sein soll. Für die langfristige Fremdfertigung stellt sich die Entscheidung, ob man die IT dann auch outsourcen soll, ja sogar offshore oder ob ich die IT miete (ASP). 5.1 Eigenerstellung oder Fremdbezug von IT-Leistungen (make or buy) In der folgenden Tabelle hat man einen Überblick über die Argumente für die Eigenerstellung und für den Fremdbezug: Argumente für Eigenerstellung Vorhandenes unternehmerisches und ITKnow-how lassen sich zur Leistungserstellung nutzen Bei IT-Aufgaben mit strategischer Bedeutung können Barrieren gegenüber Konkurrenten aufgebaut werden Keine irreversiblen Abhängigkeiten von anderen Unternehmen Hohe Anwendernähe kann zu guter Akzeptanz in Fachbereichen beitragen Argumente für Fremdbezug Konzentration auf das Kerngeschäft des Unternehmens Zugang zu intern fehlendem Know-how Gleichmäßige Personalauslastung, z.B. bei Aufgaben mit geringer Häufigkeit Kostenreduktion für die einzelnen Aufgaben Keine Kosten zur Koordination unter- Vermeiden von Personaleinstellungen nehmens fremder Leistungen für Aufgaben, die nur zeitlich begrenzt anfallen 5.2 Einordnung der IT in die Unternehmensorganisation Als Aufbauorganisation wird die Gliederung der Unternehmung in Stellen und Abteilungen, sowie die Regelung der Leitungs-, Stabs-, Kommunikationsbeziehungen betrachtet. Wir betrachten nun zuerst, wie der IT-Bereich in die Unternehmensorganisation integriert ist. Grundsätzlich lässt sich der IT-Bereich auf zwei verschiedene Weisen in die Organisation eines Unternehmens einordnen: als Stabsstelle der Geschäftsleitung oder als Funktionsbereich, siehe Abb. 5/1. 1. IT-Bereich als Linieninstanz in einem Hauptressort. Die IT diente in ihren Anfängen den kaufmännischen Massendaten-verarbeitungsprozessen, deshalb erfolgte ihre organisatorische Zuordnung zumeist zur Hauptabteilung Finanz- und Rechnungswesen. 2. IT-Bereich als Hauptressort. Mit zunehmender Leistungsfähigkeit stieg das Anwendungsfeld, so dass ein eigenständiger Bereich auf der Ebene der Hauptabteilungen entwickelt wurde. Popp 3. 4. Informationsmanagement 93 IT-Bereich als Stabsabteilung. Mit weiter wachsender Bedeutung rückte die IT schließlich in den Rang eines eigenen Vorstandsbereichs auf, die kaufmännische und mathematisch-technische Systementwicklung, Datenerfassung, Rechen-zentrumsbetrieb, Datenhaltung, Datensicherung sowie Verwaltungs- und Controllingstellen enthielt. IT-Bereich als Querfunktion in einer Matrixorganisation. In der Matrixorganisation werden die Instanzenwege des IT-Bereichs zur Unternehmensleitung verkürzt. Durch Präsenz in allen Bereichen der Matrixorganisation erhält der IT-Bereich einen besseren Überblick über die gesamten ITAktivitäten im Unternehmen. (1) (2) Unternehm ensleitung Unternehm ensleitung IVB IVB (3) (4) Unternehm ensleitung Unternehm ensleitung IVB IVB dez. IV dez. IV dez. IV Abb. 5/1 Möglichkeiten der Einordnung der IT-Abteilungen (IVB) [Mertens1998] In divisional orientierten Unternehmensorganisationen gibt es häufig eine zentrale, der Unternehmensleitung zugeordnete Stabsstelle sowie in den einzelnen Geschäftsbereichen angesiedelte IT-Bereiche, was der Version 4 in Abb. 5/1 entsprechen kann. 5.3 Interne Organisation des IT-Bereichs Aufgaben der IT-Abteilung sind z.B. die strategische IT-Planung, das methodische Unterstützen beim Umgestalten von Geschäftsprozessen, die Entwicklung eigener Anwendungssysteme, die Standardsoftwareeinführung, der RZ-Betrieb, der Netzbetrieb und der Benutzerservice. Oft werden auch die Gestaltung der allgemeinen Ablauforganisation und die Entwicklung von E-Business der IT-Abteilung zugeordnet. Hierzu kommt der Datenschutz und das Controlling der IT. Eine Gliederung der IT-Abteilung könnte damit nach derartigen Aufgaben und Funktionen vorgenommen werden. Wie detailliert ein Unternehmen seine IT unterteilt, hängt z.B. von der Größe ab. Ein Großbetrieb verfügt vielleicht über sämtliche Funktionen, ein mittelständisches Unternehmen dagegen nur über ein RZ und Netzbetrieb sowie die Standardsoftwarenbetreuung. Die Abb. 5/2 zeigt eine beispielhafte Organisationsstruktur für eine IT-Abteilung. Neue Aufgaben und Schwerpunktsänderungen Popp Informationsmanagement 94 in der IT schlagen sich erst verzögert in der Organisation des Aufbaus des ITBereichs nieder. Daher gibt es in der Praxis eine Vielfalt unterschiedlicher Organisationsstrukturen für den IT-Bereich. Die einzelnen Funktionen selbst können nach verschiedenen Kriterien gegliedert sein. Im Bereich Anwendungssystementwicklung differenziert man z.B. oft nach funktionalen Aspekten (z.B. Sektoren von Personal, Rechnungswesen, Materialwirtschaft und Produktion) oder Unternehmensbereichen. Dieses wird u.a. davon beeinflusst, wie die Kooperation zwischen der IT und den Fachabteilungen bei der Anwendungsentwicklung organisiert ist. Abb. 5/2: Beispielhafte Organisation einer IT-Abteilung Abb. 5/3 stellt ein reales Beispiel für eine IT-Organisation dar und zeigt den Aufbau der IT-Abteilung der Prüfungs- und Beratungsgesellschaft PricewaterhouseCoopers. Abb. 5/3: Beispiel für IT-Organisation bei PricewaterhouseCoopers [Krcmar 2009, S. 469] Popp Informationsmanagement 95 5.4 Outsourcing Outsourcing, eine Wortschöpfung aus "outside" und "resourcing", bezeichnet generell den Fremdbezug von Dienstleistungen. Das Spektrum reicht vom externen Bezug von Einzelleistungen bis hin zur Übertragung der gesamten IT-Verantwortung. Outsourcing ist ein typisches "Make-or-Buy"-Problem. Diese Auslagerung an ein rechtlich unabhängiges Dienstleistungsunternehmen ist zu unterscheiden von der Ausgliederung, die eine Delegation von Aufgaben an ein rechtlich verbundenes Unternehmen versteht. Es sprechen eine Reihe von Gründen für die Inanspruchnahme von externen Dienstleistungen: Kostenersparnis durch Skaleneffekte beim IT-Outsourcing-Dienstleister Variabilisierung der Fixkosten Flexible Anpassung an den Bedarf Konzentration auf Kernkompetenzen Zugriff auf Know-how des IT- Outsourcing-Dienstleister Welche IT-Aufgaben werden nun an Externe übertragen? Ausbildung Anwendungsentwicklung und -wartung Systembetrieb Technischer Support Kommunikationssysteme und Netze PC-Wartung Katastrophenmanagement Auch bei umfassendem Outsourcing sind insbesondere folgende IT-Aufgaben innerbetrieblich zu erfüllen: Erarbeitung der IT-Strategie auf Basis der Unternehmensstrategie Mitarbeit an Strategien für die IT der Fachbereiche Pflege von Lieferantenbeziehungen Vertrags-Management und -Überwachung Steuern und Überwachen der Leistungen des externen Dienstleisters Bereitstellen von Wissen über Technologien zur Weiterentwicklung der Verträge Koordinieren von Projekten, die ganz oder teilweise extern abgewickelt werden Definition und Überwachung der Schnittstellen zwischen extern und intern zu erfüllenden Aufgaben Entscheidungskriterien Kosten Know-how, Wettbewerbsvorteile Qualität, Zuverlässigkeit, Modernität (des Dienstleisters) Flexibilität (wenn Vertrag, entsprechend wenig Fixkosten) Zukunftsperspektiven Beispiel: Kodak; IBM übernahm vier Rechenzentren mit den dort beschäftigten 300 Kodak-Mitarbeitern, das Netzwerkmanagement wurde Digital Equipment übertragen, die Wartung der Kodak-PCs übertrug man Computerland Es gibt eine Vielzahl unterschiedlicher IT-Outsourcingformen wie nach Finanzieller Abhängigkeit (internes Outsourcing (Ausgliederung), Joint Venture, externes Outsourcing) Popp Informationsmanagement 96 Leistungsgegenstand (IT-Infrastructure Outsourcing, Application Management Outsourcing, Business Process Outsourcing) Leistungsumfang (partielles oder totales Outsourcing) Anzahl der Dienstleister (Single Sourcing oder Multi Sourcing) Standort (Onshore, Nearshoring, Offshoring) Moderne IT macht es leichter, Dienstleistungen auszulagern, d.h. sie müssen nicht mehr am selben Ort erstellt werden, an dem sie verbraucht werden. Aufgabentypen Dauer der Vereinba- Zahl der Partner rung Wartung eigene Infrastruktur Lang Wenige Wartung eigene Anwendung Lang Viele Betrieb eigene Infrastruktur Mittel Sehr wenige Betrieb eigene Anwendungen Mittel Wenige Nutzung externer Infrastruktur (RZ) Mittel Wenige Nutzung externer Anwendungen Kurz Viele (ASP) Entwicklung eigener Anwendungen Mittel Viele Auswahl und Installation eigene Inf- Mittel Wenige rastruktur Auswahl und Installation Anwendun- Kurz Viele gen Konzeption Anwendungen und Infra- Kurz Wenige struktur Analyse Organisation und Prozesse Kurz Wenige Durchschnittlich 62 % der deutschen Unternehmen des verarbeitenden Gewerbes betrieben 2003 ihre IT in Eigenregie. Dieser Anteil schmilzt langsam. Mangelnde Flexibilität, Qualität und Kompetenz der Dienstleister und ihrer Leistungen haben gut ein Viertel der Unternehmen sogar veranlasst, ihre IT wieder im eigenen Haus zu betreiben (Insourcing). Outsourcing-Anbieter in den jeweiligen Branchen, sortiert nach Marktanteil (acsinc.com, gehört zu XEROX und EDS gehört zu HP) Analyse potenzieller Erfolgsfaktoren eines Outsourcing-Anbieters [Endres2004] Erfolgsfaktoren der Erfolgsfaktoren des Outsourcing-Beziehung Outsourcing Anbieters Direkte Beeinflussbar- Art des Vertrages Angebotsportfolio keit durch den Anbieter Dauer der VertragsverBekanntheitsgrad handlungen Flexibilität des Vertrages Flexibilität/Eingehen auf Kundenwünsche Qualität der Partnerschaft Knowledge Management Relationship Management Präsenz Popp Informationsmanagement Umgang mit dem Vertrag Vertragsdauer 97 Preis Risk-Management Service-Qualität Speizifität der outgesourceten Funktionen Übernahmestrategie bzgl. des Personals Insourcing : Während große Konzerne ihre IT-Aktivitäten auslagern, lagern Mittelständler IT-Funktionen wieder ein. Sie nutzen die gesteigert Leistungsfähigkeit, leichtere Bedienbarkeit und die fallenden Preise von PC, um sich im eigenen Hause ein zeitnahes RZ aufzubauen. IT Outsourcing Study Europe 2013 von Whitelane Research stellt heraus: 78 % der teilnehmenden Unternehmen (immerhin 1274) werden ihr Outsourcing Volumen steigern 69 % sehen in der Reduzierung der Kosten den wesentlichen Treiber für eine Outsourcing Entscheidung ist die Zufriedenheit der Kunden ist mit indischen Dienstleistern am höchsten 5.5 Offshore Outsourcing Unter Offshore Outsourcing versteht man die Verlagerung von OutsourcingDienstleistungen aus Europa, Japan oder den USA zu in Billiglohnländern ansässigen Software-Häusern oder Tochtergesellschaften. Im Gegensatz zu den anderen Varianten des Outsourcing steht hier der geographische Aspekt im Mittelpunkt und nicht die vertragliche Gestaltung. Einflussfaktoren „Offshore“ Vorhandensein qualifizierter Arbeitskräfte z.B. haben indische Arbeitskräfte folgende vermarktbare Wettbewerbsvorteile: - Indien hat großes Potenzial hoch qualifizierter IT-Fachkräfte - IT-Unternehmen aus Indien haben hohe Service-Qualität bewiesen - Gute Englischkenntnisse - Indiens Regierung hat sich die Unterstützung der IT-Branche auf die Fahnen geschrieben - Zeitvorteil: Für die wichtigsten Regionen kann Indien Support nahezu um die Uhr anbieten - es gibt genügend Natur- und ingenieurwissenschaftliche Absolventen: Indien 500.000 BA-Absolventen je Jahr, China 322000 BA, USA 220000 BA. sehr niedrige Lohnkosten: Jahreseinkommen einer IT-Fachkraft Deutschland: 66000-93000 € USA: 52000-67000€ Irland: 31000-36000€ Indien: 4000-7500€ China: 10000€ Russland: 2600-3400€ sinkender Investitionsaufwand aufgrund fallender Hardware-Preise moderne Telekommunikation günstige Bedingungen für Investoren (Zollfreiheit, Steuern usw.) 2002 exportierte Indien IT-Dienstleistung nach Nord- und Südamerika im Wert von 4 Mrd. € Popp Informationsmanagement 98 Varianten von Offshore-Outsourcing-Projekten Reengineering existierender Programme Entwicklung von einzelnen Modulen eines Projektes Abwicklung eines kompletten IT-Projektes Übernahme von IT-Funktionen (z.B. Wartung, Support) Mit Offshore-Outsourcing-Projekten verbundene Risiken große Entfernung erschwert persönliche Kommunikation kulturelle Unterschiede eventuell auftretende Sprachprobleme ungenaue Spezifikation / Meilensteine vertragsrechtliche Probleme schwankender Wechselkurs der Währung hohe Abwanderungsrate schlechte bzw. unzuverlässige Infrastruktur In der Zusammenarbeit mit indischen IT-Dienstleistern verweisen Kenner der Materie auf folgende häufig anzutreffenden Probleme: erheblich längere Durchlaufzeiten, mangelnde Termintreue und Arbeitsqualität, hoher Erläuterungsbedarf bei der Vergabe von Aufgaben, hohe Personalfluktuation, Mangel an Projektleitern, verspätete Benachrichtigung der Auftraggeber bei Problemen und nicht eingehaltene Zusagen. Umgekehrt kritisieren indische IT-Dienstleister an ihren Auftraggebern in Übersee oft unpräzise oder missverständliche Arbeitsvorgaben. Vor- und Nachteile der Fremdvergabe Aspekt Inland Kapazitätsgewinn + Kompetenzgewinn +/Kostenersparnis Risiko-Reduktion + Kontrollierbarkeit Umkehrbarkeit der Ent- scheidung Ausland + ++ - Offshoring, die Auslagerung von Unternehmensfunktionen in Niedriglohnländer, setzt die deutschen IT-Dienstleister unter Druck. Zu diesem Ergebnis kommt eine Studie der Managementberatung A.T. Kearney. Die Berater erwarten in den nächsten Jahren eine Vervierfachung der Offshoring-Prozesse in deutschen Unternehmen. Sollten keine Gegenmaßnahmen getroffen werden, würden 130.000 Arbeitsplätze in den Bereichen Software und IT-Services wegfallen. Mit Offshoring lässt sich – allein bei deutschen Unternehmen – ein jährliches Einsparpotenzial von rund zwei Milliarden Euro realisieren. In den USA gehen schon jetzt 20 Prozent der IT-Budgets ins Ausland, vorzugsweise nach Indien. In Deutschland sind das derzeit rund fünf Prozent. Wir gehen davon aus, dass sich dieser Anteil in den kommenden drei Jahren auf das amerikanische Niveau steigern wird.“ Die deutsche IT-Branche kann auf diesen Trend nur reagieren, indem sie sich auf Innovation und situationsgerechte Qualifikation ihrer Arbeitskräfte konzentriert. Defizite erkennt die Studie auch in der deutschen Informatik-Ausbildung: „Die gängigen Studienpläne von Informatik-Studiengängen beziehen sich zu über 60 Prozent auf Inhalte, die bedingt durch Offshoring am deutschen IT-Arbeitsmarkt kaum noch nachgefragt werden“. „Eine stärkere Fokussierung auf eine innovationsorientierte interdisziplinäre Informatikausbildung und die Vermittlung von ManagementFähigkeiten gerade in Bezug auf interkulturelle Offshoring-Projekte muss in den Vordergrund gestellt werden. Von den über 40.000 jährlichen Absolventen von Informa- Popp Informationsmanagement 99 tik-Studiengängen der deutschen Hochschulen verfügen zurzeit nur etwas über 25 Prozent über diese Qualifikationen.“ Verlagerung von Beschäftigung von aus USA in Offshore-Länder 2005 2010 (Prognose) 2015 (Prognose) Büroarbeiten 295.000 791.000 1.700.000 IT 109.000 277.000 479.000 Betriebswirtschaft 61.000 162.000 348.000 Management 37.000 118.000 288.000 Sonstiges 86.000 243.000 485.000 Damit einher geht ein Wandel in den Anforderungsprofilen an IT-Absolventen in den USA. Es werden vermehrt Modellprogrammierer zur Vorbereitung von OffshoringProjekten sowie Projektmanager zur Koordination und Kontrolle dieser Projekte gesucht. Perspektive deutscher Unternehmen 2005 wurden erste wenige Projekte und Prozesse von Deutschland ins Ausland verlagert. 80 % der Nachfrager und 56 % der Anbieter von Offshoring Dienstleistungen erwarten, dass der Wertanteil der im Ausland erbrachten Dienstleistungen in den nächsten 5 Jahren deutlich wachsen wird. Faktoren, die zum Offshoring motivieren: Kostensenkung 10,7 Steigerung der Flexibilität 7,4 Konzentration auf Kerngeschäfte 7,4 Qualifiziertes Personal 7,1 Verringerung des time-to-Markets 6,8 Prozessoptimierung 6,7 Servicequalität 6,6 Standortnachteile in Heimat 6,1 Risikoteilung mit Offshoring-Anbieter 5,3 Betrachtet man die Kosten der Vertragsdurchsetzung in Bezug auf die Vertragssumme, so kann dies in Indien bis zu 40 % und in China bis zu 25 % betragen, während es in Ungarn/Tschechien bei 8 % liegt. In Deutschland dürfte beim Offshoring das Augenmerk in der Zukunft häufiger auf Anbieter in Mittel- und Osteuropa fallen (Meyer 2007). Wo verlagern deutsche Unternehmen ihre Geschäftsprozesse: Land 2007 geplant in 5 Jahren Polen/Tschechien/Slowakei/Ungarn 46 18 28 Indien 49 7 14 Russland/Ukraine/Weißrussland 26 9 16 Bulgarien/Rumänien 14 8 14 Irland 11 1 1 China 16 6 10 Andere Länder Asiens 17 4 6 Andere Länder Europas 27 6 8 Das Beratungshaus A.T.Kearney hat 2013 50 Länder auf ihre Offshore-Eignung analysiert. Indien ist Spitze, gefolgt von China und Malaysia. Popp Informationsmanagement 100 Abb. 5/4: Offshore-Eignung [Kearney] Einer der wichtigsten indischen Wachstumsmotoren ist das offshore Outsourcing von IT-basierten Dienstleistungen (kurz ITO) und IT-gestützten Geschäftsprozessen (kurz BPO). Indien nimmt mit etwa 55% (Quelle: http://www.ibtimes.com/indias-shareglobal-outsourcing-market-rises-55-pct-2010-says-nasscom-211834) seit Jahren den Löwenanteil am weltweiten Outsourcing Markt bei ITO und BTO ein und liegt damit deutlich vor anderen Niedriglohnländern wie China, Russland und den Philippinen. Darüber hinaus ist Indien Outsourcing Weltmeister, wenn es um den Export von Software geht. 95 Länder weltweit nutzen indische Software und IT-Spezialisten. Handelsblatt berichtet am 24.2.2016 "Offshoring hat bei uns noch nicht in dem Masse stattgefunden wie bei Konkurrenten", berichtet auch Werner Zedelius, vom Vorstand der Allianz AG. Er erwartete nicht, dass sich das in den kommenden zwei bis drei Jahren ändert. Im Allianzkonzern hat erst die britische Tochter Cornhill eine kleine Offshore-Tochter in Indien eröffnet. Britische und amerikanische Versicherer lagern tausende IT- und Verwaltungsjobs dorthin aus. Wegen der Sprache sei das für angelsächsische Konzerne leichter. 5.6 Application Service Providing (ASP) als Sonderform des Outsourcing Beispiel: www.sap-hcc.de Geschätzte Umsätze des ASP in Europa: 2000 waren es 100 Mill.$, 2004 1200 Mill.$. Charakteristische Eigenschaften von ASP Applikationsbezogenheit Verkauf von Zugangsrechten Zentrales Management Ein Service für mehrere Kunden Generalunternehmerschaft Branchenlösungen Vorteile von ASP Vorhersehbare Total Cost of Ownership Zentrale IT-Administration Kostentransparenz Popp Informationsmanagement 101 Weltweiter Zugriff, Mobilität Zugriff auf neueste Software-Versionen Vereinfachte Anbindung neuer Standorte Gründe gegen ASP Software ist schon vorhanden (75 %) Keine Kostenersparnis (50 %) Großes Know-how im eigenen Haus (45 %) Kontrolle über die eigenen Daten (30 %) Support zu schwach (20 %) Zu spezifische Applikationen (20 %) Software-as-a-Service (SaaS) bezeichnet den Bezug von Software als Dienstleistung und gilt als einer der wichtigsten IT-Trends, dem Branchenanalysten steigende Umsätze und ein anhaltendes Wachstum prognostizieren. Manche Definitionen unterscheiden explizit zwischen ASP und SaaS, andere betonen technische und wirtschaftliche Unterschiede. Im Gegensatz zum regulären Erwerb einer Softwarelizenz - bei welcher der Nutzer selbst dafür verantwortlich ist, die für den Betrieb notwendige EDV-Umgebung bereitzustellen und zu warten - übernimmt dies bei SaaS der Anbieter der Software. Auch ist der Benutzer nicht für die Anschaffung von Updates und weiteren Installationen zuständig. Die Software wird direkt beim Anbieter betrieben. Einzig eine geringe IT-Infrastruktur auf der Benutzerseite wird benötigt. Der Dienstleister selbst ist verpflichtet, die abonnierte Software in der vertraglich vereinbarten Infrastruktur zu betreiben und ebenso die Verfügbarkeit der Anwendung zu gewährleisten. Risiken wie Hardwareausfälle, Wartung und Datensicherung entfallen auf den Dienstleister. Bei SaaS bestimmt allerdings nicht der Kunde den Umfang der vertraglichen Leistungen, dies liegt allein beim Anbieter. Schließlich kann der Betreiber der Software nur Dienste anbieten, die er auch realisieren kann. Benötigt der Anwender noch andere Dienste, muss er gegebenenfalls einen zweiten Anbieter mit einbeziehen. Beispiel: Ein Unternehmen will die Auswertung von Kundenanfragen über SaaS realisieren, allerdings bietet die momentane Lösung keine Filtermöglichkeit der erhaltenen Datensätze. Es wird nur eine CSV-Datei mit allen Kundenanfragen erstellt. Um die Auswertung dennoch durchführen zu können, erwirbt der Kunde eine zweite Software eines anderen Anbieters. Hier kann nun die CSV-Datei eingespielt werden und die Kundenanfragen nach Belieben gefiltert werden. Der Zugriff auf die SaaS-Lösung erfolgt im Normalfall über einen normalen Webbrowser, was den Vorteil hat, dass der Zugriff ortsunabhängig, das heißt prinzipiell von jedem PC mit Internetverbindung aus, erfolgen kann. SaaS ist eine Erweiterung von ASP, die viel Potential durch die Entwicklung und Verbreitung innovativer Internet-Technologien und –Standards besitzt. Die Integration von SaaS-Lösungen wird durch serviceorientierte und offene Standards, wie zum Beispiel Web-Service-Protokolle, erleichtert und eine Zusammenarbeit mit weiteren Services ermöglicht. Jahr 2010 beliefen sich die weltweiten Ausgaben für SaaS auf rund 11 Milliarden USDollar. Beispiel: SaaS-Lösung von Salesforce.com für CRM Der amerikanische Anbieter Salesforce.com bietet Lösungen im Bereich CRM und betreibt diese über Cloud-Systeme. (Cloud Computing ist eine Möglichkeit, verschiedenste Ressourcen, wie Speicherplatz, Rechenleistung, Applikationen und weitere Popp Informationsmanagement 102 Services, über das Internet nach Bedarf zur Verfügung zu stellen und je nach Nutzung abzurechnen.) Die benötigten Cloud-Services können in verschiedenen Nutzungsmodellen betrieben werden. Die Anwendungen werden über so genannte „Subscription-Fees“ finanziert, was einem monatlichen Nutzungsentgelt entspricht. Zudem werden zu Testzwecken auch 30-tägige Testversionen angeboten, um sich einen Überblick über die gesamten Leistungen und Möglichkeiten zu verschaffen. Die Höhe des Entgelts richtet sich bei Salesforce.com nach der Anzahl der Anwender, die auf das System zugreifen. Preise variieren von 4 Euro pro Benutzer und Monat bis zu 279 Euro pro Benutzer und Monat, je nach Anzahl der benötigten Funktionen an das System. Das monatliche Nutzungsentgelt schließt neben den Softwarekomponenten auch die gesamte Infrastruktur, sowie Support und Service über das Internet mit ein. Durch den frühen Einstieg hat sich Salesforce.com einen sehr guten Namen gemacht. Namhafte Unternehmen wie Siemens, Symantec, Software AG oder auch Starbucks, haben die CRM-Software von Salesforce.com bereits in ihre bestehende ITInfrastruktur mit eingebunden. 5.7 Literatur und Kontrollfragen Ben, E. R. und Claus, R.: Offshoring in der deutschen IT Branche. Informatik Spektrum 28 (2005) 1, S. 34-39 Endres, A.: Sind Outsourcing und Offshoring die neuen Heilmittel bei Informatik-Problemen? Informatik_Spektrum 13. Dezember 2004, S. 546-550 Knolmayer, G.: Outsourcing, ASP und Managed Services. Wirtschaftsinformatik 45 (2003) 6, S. 621-634 Krcmar Helmut: Informationsmanagement, 5. Aufl. Springer: Heidelberg, 2009, S. 464-489 Mertens Peter und Gerhard Knolmayer: Organisation der Informationsverarbeitung, 2. Auflage, Gabler, Wiesbaden 1998, S. 47-93 Meyer Thomas, Stobbe Antje: Offshoring- Welche Standorte wählen deutsche Unternehmen? WIRTSCHAFTSINFORMATIK 49 (2007) Sonderheft, S. S81-S89. Kontrollfragen 1. Nennen sie je drei Gründe für „Make“ und „Buy! 2. Beschreiben Sie Eingliederungsmöglichkeiten des IT-Bereichs in eine funktional orientierte Unternehmensorganisation! 3. Beschreiben Sie eine typische Intraorganisation des IT-Bereichs! 4. Was versteht man unter Outsourcing von IT-Leistungen? 5. Nach ihrem Berufseintritt sollen Sie den dortigen EDV-Leiter beraten, ob er Outsourcen soll oder nicht. a.) Stellen Sie ihm als erstes die Vor- und Nachteile auf. b.) Dann erklären Sie ihm, welche IT-Aufgaben man an externe Dienstleister übertragen könnte und welche er nicht outsourcen sollte. 6. Nennen Sie mindestens drei in Deutschland tätige Anbieter für Outsourcing-Konzepte! 7. Worin unterscheidet sich beim Outsourcing von IT-Leistungen die Auslagerung von der Ausgliederung? 8. Nennen Sie Einflussfaktoren und Risiken von Offshore-Outsourcing! 9. Nach einer Umfrage unter 424 Unternehmen mit über 5 Millionen € Umsatz lehnen heute 57% ASP-Lösungen ab (Tendenz war steigend). Charakterisieren Sie als erstes ASP, dann zeigen Sie Vorteile von ASP auf und nennen schließlich Gründe, die gegen ASP sprechen können. 10. Als modern ausgebildeter Absolvent der TH Deggendorf werden Sie vom CIO ihrer neuen Arbeitsstelle aufgefordert, abzuwägen, ob diese Sonderform des Outsourcing, ASP, für ihren Betrieb interessant ist. Charakterisieren Sie als erstes ihrem CIO ASP, dann zeigen Sie ihm Vorteile von ASP auf und nennen ihm schließlich Gründe, die gegen ASP sprechen können. Popp Informationsmanagement 103 11. Die IT-Industrie der USA hat eine große Offshore-Outsourcing-Welle erfasst. Was sind die Einflussfaktoren für Offshore-Outsourcing? Welche Risiken hat Offshore-Outsourcing? Welche IT-Aufgaben sollte man nicht an Externe übergeben? Diskutieren sie das OffshoreOutsourcing in ihrem zukünftigen Berufsfeld! Was ist der Unterschied zwischen Telearbeit und Outsourcing? 12. Wo könnte die TH Degg. ASP betreiben? Popp Informationsmanagement 104 6. IT-Controlling Der Begriff kommt ursprünglich aus dem Lateinischen, wurde im Englischen zu „control“ und kann am ehesten mit „beherrschen, überwachen und steuern“ übersetzt werden. Das Controlling befasst sich mit dem Ausarbeiten von Planzielen, dem Entwickeln von Strategien, der Ermittlung und Analyse von Abweichungen und sich daraus ergebender Korrekturmaßnahmen. IT-Controlling unterstützt dann alle Managementfunktionen, die mit der Planung und Steuerung von IT-Ressourcen vertraut sind, sowohl im eigentlichen IT-Bereich als auch in den Fachabteilungen als Nutzer von ITLeistungen. 6.1 Begriff und Erscheinungsformen des IT-Controlling IT-Controlling wird als Instrument zur Entscheidungsvorbereitung im Rahmen der Nutzung von IT Ressourcen gesehen. IT-Controlling Definition beinhaltet [Renninger2007, S. 142] die Entscheidungsvorbereitung zur zielsetzungsgerechten Nutzung (Anschaffung, Realisierung, Betrieb) von IT-Ressourcen (Hard- und Software) einschließlich der dazu notwendigen Steuerungssysteme und –prozesse, die Beschaffung, Aufbereitung und Analyse der hierfür benötigen Informationen sowie die funktions- und bereichsübergreifende und unternehmensweite Koordination dieser Aktivitäten. Daraus ist der enge Zusammenhang zwischen Management- und Controlling-Aufgabe ersichtlich. Ja, Controlling ist integraler Bestandteil der Management-Aufgabe. Bei der organisatorischen Einbettung der Controlling-Dienste in ein Unternehmen ist sorgfältig zwischen einer engen Anbindung an die jeweiligen Managementfunktionen und dem Anspruch an eine übergreifende Koordinierungsfunktion des Controllings mit den sich daraus möglicher Weise ergebenden Zielkonflikten abzuwägen. Bei einer Trennung der beiden Funktionen muss die Entscheidungsverantwortung stets beim Management bleiben. Der Controller hat nur die Rolle des Beraters des Managements. Denn im Managementbereich steht tendenziell der Führungsaspekt, im Controlling-Bereich eher der Prozessgestaltungs- und Informationsversorgungsaspekt im Vordergrund. Als Ziele des IT-Controllings sind dann zu verfolgen: Sicherstellung der strategischen und taktischen Relevanz Sicherstellung der Wirtschaftlichkeit. Das beinhaltet Bereitstellungswirtschaftlichkeit und Verwendungswirtschaftlichkeit. Bereitstellungswirtschaftlichkeit zielt auf Effizienz in der vereinbarten Qualität, in der vereinbarten Funktionalität, im vereinbarten Zeitrahmen, mit der notwendigen Sicherheit und zu den vereinbarten Kosten. Verwendungswirtschaftlichkeit bedeutet Effizienz und Effektivität bezogen auf Geschäftsprozesse und Geschäftsmodelle. Die Tätigkeit des Controlling sollte mehr dem Regelkreisprinzip folgen, d.h. wenn ein Bereich im Unternehmen zu einem Sollzustand geführt werden soll, so sind zu den Zielen passende Stellgrößen zu ermitteln und dann geeignete Maßnahmen zur Veränderung des Bereiches einzuleiten. Dabei ist bei jedem Prozessschritt Feedback einzuholen und es sind rechtzeitig geeignete Korrekturen vorzunehmen. Popp Informationsmanagement 105 Zur Planung und Steuerung von IT-Ressourcen wird IT-Controlling mit der Bereitstellung entsprechender IT-Dienste (IT-Infrastruktur, Applikationen, Services) verbunden. Primäres Ziel des IT-Managers ist es, die für das Unternehmen erforderlichen Ressourcen kostenoptimal zur Verfügung zu stellen (Controlling der IT-Bereitstellung). Aber auch die Nutzung der IT-Dienste erfordert ein entsprechendes Controlling, das i.d.R. beim Anwender, also der Fachabteilung angesiedelt ist. Das IT-Controlling ist in Fachbereichen Element eines umfassenderen Ressourcen-controllings des Fachbereichs. Ziel des Fachbereichs-verantwortlichen ist die optimale Nutzung der eingesetzten Ressourcen (Controlling der IT-Verwendung). Beide Zielsysteme müssen nicht immer kongruent sein. So kann die Fachabteilung z.B. bei der Auswahl eines Anwendungssystems aus Gründen der gebotenen Leistung eine externe (Outsourcing-) Lösung bevorzugen, während die interne ITOrganisation im Sinne einer optimierten Auslastung der eigenen Ressourcen für eine Inhouse-Lösung plädiert. In diesem Fall ist eine übergeordnete Instanz notwendig, die „die partikulären Ziele und Interessen der Leistungsanbieter und der ITLeistungsnehmer in die für die Gesamtorganisation optimale Balance bringt“ . Diese dritte Ausprägung des IT-Controlling findet sich als Teil eines umfassenden Information Managements, das seine Aufgabe darin sieht, den Beitrag der IT zum Unternehmenswert/-erfolg optimal zu gestalten (Controlling der IT-Governance). IT-Governance Management/Controlling der Informationswirtschaft (Information Management) Beitrag der IT zum Unternehmenswert/ -erfolg IT-Supply IT-Demand Management/Controlling der IT-Leistungserstellung (IT-(Service-)Management) Management/Controlling der IT-Verwendung (Fach(bereichs)management) Bereitstellungswirtschaftlichkeit/ Kosten Abb. 6/1 Rolle/Prozess Führungssystem Zielsystem Management-/Controllingprozesse [Renninger2007, S. 146] Verwendungswirtschaftlichkeit/ Nutzen zur Steuerung der IT-Ressourcen 6.2 Objekte des IT-Controllings (dieses Teilkapitel ist größtenteils wörtlich entnommen aus Renninger 2007, S. 148151) Als Kernobjekte zum Controlling der IT-Leistungserstellung nennt Krcmar die Aufgabengebiete Portfolio-Controlling, Projekt-Controlling und Produkt- sowie Infrastruktur-Controlling. Er orientiert sich damit am Lebenszyklus von IT-Systemen, der von der Planung neuer IT-Systeme über die Umsetzung in Projekten bis hin zur Bereitstellung und zum Betrieb der fertigen Anwendungssysteme und der dafür benötigten IT-Infrastrukturen führt. Daneben weist er auf die Bedeutung der Koordination als übergeordnete Gesamtaufgabe hin, die für eine ganzheitliche Steuerung der Objekte notwendig ist. Diese Koordination der Informationswirtschaft bezieht sich im Licht der Gesamtziele der Unternehmung auf den Lebenszyklus der Informationssysteme, Popp Informationsmanagement 106 die IT-Infrastruktur und den Einsatz der Ressource Information [KRCMAR2005, S. 422]. Die folgenden Ausführungen orientieren sich an der Systematisierung von [KÜTZ2005, S. 13 ff.], die ebenfalls auf das Lebenszyklusmodell zurückgreift, dabei aber sowohl die Sicht der IT-Organisation als Leistungsersteller als auch die spezifische Sicht der Fachabteilung als Leistungsabnehmer berücksichtigt. Die Kernobjekte des IT-Controllings werden rückwärts vom Abnehmer her entwickelt (vgl. Abb. 6/2). IT-Governance (Informationsmanagement) Rahmenvorgaben Koordination Servicenachfrage Projekt System Prozess Serviceangebot IT-Dienstleister (extern/intern, IT-/Fachabteilung) IT-Abnehmer Abb. 6/2 Kernobjekte des IT-Controllings [KÜTZ2005, S. 16] Die Fachabteilungen artikulieren zu Beginn der Kette die von ihnen benötigten ITServices, um Ihre bestehenden Geschäftsprozesse zu optimieren, mit Hilfe der IT Abläufe neu zu gestalten oder IT-Services in ihre Produkte und Dienstleistungen einzubinden. Es entsteht ein Bündel von Serviceanforderungen, das im Unternehmen vom zentralen Informationsmanagement synchronisiert und entsprechend der Rahmenvorgaben strukturiert werden muss. Nur so kann sichergestellt werden, dass übergreifende Synergiepotentiale (z.B. die Nutzung eines gemeinsamen ERP-Systems) umgesetzt und zentrale Zielvorgaben (z.B. die Auswahl bestimmter IT-Anbieter) eingehalten werden. Dieser Servicenachfrage steht am Ende ein entsprechend abgestimmtes Serviceangebot (eines oder mehrerer Anbieter) gegenüber, das von den Fachabteilungen abgerufen werden kann. Das Controllingobjekt „Service“ umfasst u.a. den Abgleich von Service-Angebot und Service-Nachfrage, die Gestaltung entsprechender Produkte (Produktkataloge), die Mengenplanung, die Kosten- und Produktkalkulation, die Überwachung von Abnahmevereinbarungen (Service Level Agreements, SLAs) sowie die Verrechnung der abgenommenen Services. Die Bereitstellung der Services erfolgt aus Anbietersicht unter der übergeordneten Zielsetzung der Bereitstellungswirtschaftlichkeit. Aus Sicht der Abnehmer spielt dagegen die Verwendungswirtschaftlichkeit eine herausragende Rolle. Jeder Anbieter von IT-Services muss entsprechende (Produktions-)Prozesse betreiben, um seine Leistungen gemäß den SLAs vorzuhalten. Dabei ist der Dienstleistungscharakter vieler IT-Services zu berücksichtigen. Aus Anbietersicht entsteht das Produkt oder die Dienstleistung erst im Moment der Abnahme (Zusammenfall von Herstellung und Nutzung als typisches Merkmal einer Dienstleistung, z.B. Aufruf einer Transaktion zur Auftragsbearbeitung, Anstoß eines Druckauftrags, Anruf bei einer Hotline). Der IT-Dienstleister muss hierzu aber die notwendigen Anwendungen und Systeme in der erforderlichen Kapazität und Verfügbarkeit vorhalten. Insofern ist zwischen Vorhalteund Verbrauchsleistungen zu unterscheiden. Das Controllingobjekt „Prozess“ Popp Informationsmanagement 107 umfasst u.a. Systeme und Werkzeuge für die Prozesssteuerung (z.B. Kapazitäts-, Verfügbarkeits-, Wiederanlauf- oder Sicherheitsplanung) sowie die Optimierung der Fertigungstiefe im Sinne der Auslagerung von Prozessen oder Prozessteilen an Outsourcing-Anbieter. Wesentliches Bearbeitungsobjekt der vorgenannten Prozesse sind wiederum ITSysteme, die unabhängig von diesen Prozessen vorhanden und erst im Rahmen von Bereitstellungsprozessen vom IT-Kunden als Service wahrgenommen werden. Das Controllingobjekt „System“ umfasst u.a. die Planung und Zusammensetzung der Applikationslandschaft, die Entscheidung über den Einsatz von Standardsoftware („Make-or-Buy“) sowie Entscheidungen über die Beschaffungs(Kauf, Miete, Leasing) und die Bereitstellungsform (Application Service Providing, Computing on Demand, Eigenbetrieb). Insofern fällt im Sinne des oben angesprochenen Supply Chain Modells auch das Lieferantenmanagement in diesem Bereich. IT-Systeme, seien es Neuentwicklungen, Anpassungen oder Ergänzungen, werden im Rahmen von Projekten realisiert. Die besonderen Charakteristika von Projekten, wie Einmaligkeit, Komplexität, zeitliche Begrenzung, heterogene Beteiligte u.a.m., stellen eigene Anforderungen an ein Controlling, was zu einer eigenen Ausprägung in Form des Projekt-Controlling als Teil des Projektmanagements geführt hat. Über einzelne Projekte hinaus muss aber auch die Gesamtheit aller ITProjekte gesteuert werden. Dies erfordert eine Bewertung und Priorisierung aller Entwicklungsvorhaben anhand der übergreifenden Unternehmensziele. Das Controllingobjekt „Projekt“ umfasst u.a. die Steuerung des gesamten Projektportfolios sowie die Unterstützung bei der Umsetzung der Einzelvorhaben. Abbildung 6/2 stellt die vier Kernobjekte des IT-Controllings in einen übergeordneten Rahmen. Darin wird deutlich, dass IT-Services von mehreren Fachabteilungen nachgefragt und i.d.R. von mehreren internen oder externen IT-Dienstleistern erbracht werden, die jeweils für sich eigene Prozess-, System- und Projektlandschaften betreiben. Diese Vielfalt erfordert ein gemeinsames Regelwerk (Rahmenvorgaben) und eine übergeordnete Koordination, die Kernaufgabe eines unternehmensweiten Informationsmanagements ist. Das IT-Controlling ist auch hier gefordert, entsprechende Unterstützung zu leisten. Beispiel: Stellenangebot IT-Controller (siehe auch Kap. 1.3) 6.3 Instrumente des IT-Controllings 6.3.1 Überblick über ausgewählte Instrumente Zur Erfüllung seiner Aufgaben kann das IT-Controlling auf eine Fülle von Verfahren, Methoden und Werkzeugen zurückgreifen, die zum größten Teil aus dem allgemeinen Fundus der bekannten Controlling-Instrumente stammen und auf die speziellen Bedürfnisse des IT-Managements zugeschnitten werden. Eine ausführlich Beschreibung und Bewertung dieser Instrumente, also kommentierte Kataloge möglicher ITControlling-Instrumente finden sich z.B. bei [KÜTZ2005]. Im Folgenden findet man einen repräsentativen Überblick über typische Instrumente im IT-Controlling aus [Renninger 2007, S. 159-165]. Aufgrund der Gleichartigkeit der Strukturen sind die Werkzeuge des klassischen Controlling auch im Rahmen des IT-Controlling einsetzbar wie Methoden der Alternativensuche (Szenario-Techniken), Methoden zur Bewertung und Entscheidung (ABC-Analyse, Investitionsrechnungsverfahren, Nutzwertanalyse, Kosten-NutzenAnalyse), Spezielle Methoden der Projektplanung und -kontrolle (Terminplanung), Popp Informationsmanagement 108 Methoden der Koordination und Steuerung (Portfolio-management, Budgetierungstechniken, Kennzahlensysteme, Verrechnungspreise, Verfahren zur Leistungsverrechnung), Methoden zur Leistungsmessung und Optimierung der IT-Infrastruktur (Benchmarking, Prozessmanagement, SLAs, Outsourcing, ...), Methoden zur Informationsübermittlung (Berichtswesen, Dokumentation und Dokumentationssysteme). Eine auf die IT-Bedürfnisse ausgeprägte Kostenrechnung stellt die Grundlage für jede Form wirtschaftlichen Handelns auch im IT-Bereich dar. Die mit der ITLeistungserstellung verbundenen Kosten sollten nach ihrer Art, ihrer Verantwortung und ihrer Verwendung (Kostenarten-, Kostenstellen- und Kostenträgerrechnung) bekannt sein. Die Verteilung der Kosten auf einzelne Kostenarten und Kostenstellen zeigt die Kostenstrukturen einer Organisation und liefert wichtige Erkenntnisse über die Wirtschaftlichkeit ihrer Leistungserstellung. Für den IT-Bereich existieren zahlreiche Kostenarten- und Kostenstellenpläne, die auf die speziellen Gegebenheiten der IT zugeschnitten sind. Das Sammeln und Zuordnen der entstehenden Kosten auf Kostenträger liefert darüber hinaus wichtige Informationen für die Bewertung der erbrachten IT-Leistungen und bildet die Basis für ihre Verrechnung. Hierzu zählt auch der TCO-Ansatz (Total Cost of Ownership). Ziel dieses Ansatzes ist es, sämtliche Kosten für die Erstellung oder Beschaffung, den Betrieb und die Nutzung von IT-Systemen über den gesamten Lebenszyklus des Systems hinweg zu ermitteln, wobei nicht nur die Kosten der IT, sondern auch die Kosten der Fachbereiche einfließen. Für die wirtschaftliche Bewertung von IT-Services aus Anwendersicht kann eine ergänzende Leistungsrechnung wertvolle Informationen liefern. Sie zeigt auf, welche Leistungen in welchen Mengen erbracht wurden und welcher Wert damit verbunden ist. Für die Bildung und Beschreibung von IT-Services hat sich im IT-Bereich das Konzept der Service Level Agreements (SLAs) etabliert. SLAs beschreiben, welche Leistungen in welchen Ausprägungen (Service Levels) unter welchen Rahmenbedingungen erbracht werden sollen. Der Ansatz ist in Deutschland vor allem mit der IT Infrastructure Library (ITIL) bekannt geworden. Für detaillierte Bewertungen einzelner IT-Leistungen können darüber hinaus Verfahren der Stück-, der Teil-/Vollkostenoder der Prozesskostenrechung zum Einsatz kommen. Target Costing-Ansätze können dazu beitragen, die (finanziellen) Erwartungen des Anwenders schon bei der Konzeption von IT-Services zu berücksichtigen. Damit wird der Gefahr vorgebeugt, IT-Services mit unnötigen Teilleistungen zu verbinden, einem Phänomen, das in der IT sehr häufig zu beobachten ist. Ein Beispiel hierfür wäre die Bereitstellung von Desktop-Systemen, die für den eigentlichen Bedarf überdimensioniert sind und dem Fachbereich unnötige Kosten verursachen. Verfahren der Preisfindung und Produktkalkulation helfen auch dem IT-Bereich bei der Bestimmung von (Verrechnungs-) Preisen für seine Services. Für die Abrechnung von IT-Services werden Mengendaten benötigt, die über entsprechende Leistungs- und Verbrauchserfassungssysteme erhoben werden. Je nach Servicekomponente (Maschinen- oder Personalleistungen) können hierzu Accounting-Systeme oder Stundenaufschreibungen zum Einsatz kommen. Zur Beurteilung von IT-Investitionen (Wirtschaftlichkeitsrechnungen) kommen die klassischen Verfahren der Investitionsrechnung (z.B. Kapitalwertmethode oder Amortisationsmethode) zum Einsatz. Ergänzt werden die Methoden der Kosten- und Leistungsrechnung schließlich durch Planungs- und Budgetierungsinstrumente sowie eine Reihe von Analyse- und Prognoseverfahren, wie Zeitreihen-, ABC- oder Sensitivitätsanalysen. Auch im IT-Bereich spielt die Frage des „Make-or-Buy“, also die Entscheidung, welche Leistungen vom Unternehmen selbst erstellt und welche von außen zugekauft werden sollten, eine Rolle. Heute existieren für alle Controlling-Objekte umfangrei- Popp Informationsmanagement 109 che externe Leistungsangebote, die von Unternehmen in Anspruch genommen werden können. Das IT-Management und das IT-Controlling stehen hier vor der Aufgabe, die optimale Fertigungstiefe für das eigene Unternehmen zu finden (Formen des Outsourcing, siehe Kap. 5.4-5.6) Mit der zunehmenden strategischen Bedeutung der IT gewinnt auch das Management der mit der Entwicklung und dem Einsatz von IT-Systemen verbundene Risiko zunehmend an Bedeutung (Risikomanagement, siehe Kap. 4). Bei der Unterstützung der Planung und Steuerung der IT-(Produktions-)Prozesse spielt darüber hinaus das effektive und effiziente Management der Prozesse eine wichtige Rolle. Im IT-Umfeld haben sich verschiedene Prozessmodelle etabliert, die als Leitfaden für die Gestaltung der eigenen Prozesse zu verstehen sind. Eines der bekanntesten dürfte wohl die IT Infrastructure Library (ITIL) sein. Standardisierung und Normierung sind Instrumente, die dabei unterstützen können, die Kostenposition der Applikations- und Infrastrukturlandschaft zu verbessern und zur Transparenz zwischen den beteiligten Stellen beizutragen. Dazu gehören auch Instrumente zur Verwaltung und Optimierung der vorhandenen Assets. Zur Unterstützung der Planung und Steuerung neuer IT-Systeme finden sich neben den bereits erläuterten Instrumenten alle Ausprägungen des Projektmanagements, insbesondere Aufwandschätzverfahren und Qualitätssicherungsverfahren. Für die übergreifende Steuerung der IT-Management-Prozesse spielen Kennzahlen und Kennzahlensysteme eine zentrale Rolle. Sie dienen im Controlling-Regelkreis als Messgrößen, die eine Aussage über die Zielerreichung des zu steuernden Objektes geben. Im Zusammenhang mit Kennzahlen haben in den letzten Jahren zunehmend Performance-Measurement-Ansätze Einzug in die IT-Bereiche gehalten. Der Begriff steht für mehrdimensionale Steuerungs- und Kennzahlensysteme, die neben finanzorientierten Größen auch andere Steuerungsgrößen enthalten. Die Balanced Scorecard ist ein bekannter Vertreter dieser Gattung (siehe Kap. 10). Im Zusammenhang mit der Implementierung umfangreicher Kennzahlensysteme stößt man auch auf spezifische Data-Warehouse-Systeme (siehe Kap. 3.3), in denen die notwendigen Informationen gesammelt, abgelegt und aufbereitet werden. Schließlich kann das IT-Controlling zur Erfüllung seiner Koordinationsaufgabe auf Prozess- und Workflow-Management-Ansätze und verschiedene Instrumente aus der Organisationsgestaltung zurückgreifen. 6.3.2 Portfoliomanagement Das Portfoliomanagement dient im IT-Umfeld vor allem dazu, bei der strategischen Positionierung der verschiedenen IT-Objekte zu unterstützen. Für die Beurteilung der Informationsinfrastruktur oder einzelner Informationssysteme hinsichtlich ihrer Bedeutung für die Wettbewerbssituation werden häufig zweidimensionale Darstellungsformen (Matrizen, Portfolios) verwendet. Die Anzahl der Felder differiert. Bevorzugt wird eine Unterteilung in vier oder in neun Felder vorgenommen. Die dargestellten Informationen (Beurteilungsgrößen der Systeme) werden häufig in Form von Kreisflächen abgebildet, wobei die Wichtigkeit u.a. durch die Größe hervorgehoben werden kann. Die Stärke der Portfolio-Technik liegt in ihrer Anschaulichkeit und in ihrer dynamischen Orientierung. Die PortfolioTechnik wird in der Regel dort angewendet, wo es um die richtige Mischung von ertragbringenden, aber risikoreichen Projekten, Investitionen, Objekten u.ä. geht. Sie stützt sich in der Regel auf nicht-quantifizierbare oder schlechtquantifizierbare Sachverhalte wie sie im Rahmen der strategischen Planung häufig auftreten. Die möglichen Ausprägungskombinationen der Beurteilungsgrößen werden in Äquivalenzklassen eingeteilt. Der Grund liegt in der Überlegung, dass für Objekte derselben Klasse ähnliche oder gleichwertige Maßnahmen gefunden werden kön- Popp Informationsmanagement 110 nen. Portfolio-Techniken stellen allerdings hohe Anforderungen an den Benutzer. Die Computerunterstützung beschränkt sich im Wesentlichen auf die Darstellung und auf die Ergebnisdokumentation. Die Operationalisierung der häufig nicht direkt messbaren Daten und die Gewichtung von Indikatoren ist hingegen vielen subjektiven Einflussfaktoren unterworfen. Die Offenlegung der verbalen Formulierungen, die den subjektiven Werturteilen zugrundeliegen, ermöglicht einen gewissen Grad an Überprüfbarkeit. Die Portfolio-Technik wird in der Regel dort angewendet, wo es um die richtige Mischung von ertragbringenden, aber risikoreichen Projekten, Investitionen, Objekten u.ä. geht. Grob kann bei den Portfolio-Techniken zwischen AlternativenPortfolios, Nutzwert-/Risiko-Portfolios und Potential-Portfolios unterschieden werden. Die Unterscheidung zwischen Ist-Portfolio und Soll-Portfolio bzw. IdealPortfolio wird im Rahmen der Portfolio-Analyse vorgenommen und unterstützt das Treffen von Entscheidungen und das Erstellen von Maßnahmeplänen Trotz der oft einprägsamen Bezeichnungen ist die Einteilung der Felder in der Portfolio-Matrix einschließlich der Achsen- bzw. Skalenbezeichnung nicht immer einleuchtend. Schwierigkeiten bereitet im Allgemeinen auch die Bewertung des Untersuchungsfeldes bzw. die Zuordnung der Bewertungsergebnisse zu den Matrixfeldern. Beispiel wie man aus 4 Portfolios für IT-Projekte ein Gesamtportfolio macht. 6.3.3 Benchmarking Zur eigenen Positionierung und zum direkten Leistungsvergleich kann der ITController auf das Instrument des Benchmarking zurückgreifen. Der strukturierte Vergleich mit anderen kann wertvolle Hinweise auf Stärken und Defizite im eigenen Unternehmen geben. Allerdings setzt dies eine Vergleichbarkeit in den Strukturen voraus. Benchmarking Parameter Benchmarking Beispiel. 6.3.4 Scoring Modelle - Nutzwertanalyse Gegenüber diesen eindimensionalen Investitionsrechenverfahren, die einen Wert oder eine Kennzahl liefern, beziehen Scoring-Modelle auch qualitative Effekte in die Bewertung ein. Die Nutzwertanalyse ist dabei das am häufigsten eingesetzte Verfahren. Es wird benutzt, um verschiedene Systemalternativen miteinander zu vergleichen. Dies geschieht mit einem gewichteten Kriterienkatalog, in dem für die erwarteten Nutzeffekte ein Punktwert vergeben wird. Beispiele für Kriterien der Bewertung in den 4 Klassen Risiko, Nutzen, Strategie und Bebauungsplan. Dabei betrachtet man quantitative und qualitative Daten gemeinsam. Nachteilig bei diesen Verfahren ist, dass es kein allgemeingültiges Vorgehen gibt, um die Kriterien sowie ihre Gewichte festzulegen. Berücksichtigt man bei der Nutzwertanalyse die Kosten, so spricht man von Nutzwertkostenanalyse. Beispiel: Auf die Anforderungen an ein zu erwerbendes Finanzbuchhaltungssystem für eine Ausschreibung die erhalten drei Angebote. Ziel Bwertung dieser. 6.3.5 Nutzeffektketten (Wirkzusammenhänge) Die Analyse von Nutzeffektketten stellt Wirkungszusammenhänge, die durch ein IT-System resultieren, transparent dar. Aus primären Effekten, die am Ort des IVEinsatzes entstehen, können sekundäre Veränderungen und ihre Auswirkungen in anderen Unternehmensbereichen abgeleitet werden. In den Nutzeffektketten können sowohl quantitative als auch qualitative Wirkungen (Erträge und Aufwendungen) Popp Informationsmanagement 111 aufgenommen werden. In einem weiteren Schritt wäre es dann möglich, die einzelnen Schritte monetär zu bewerten. Analyse von Nutzeffektketten. Als Beispiel siehe Abb. 6.3. weniger Kapitalbindung verkürzte Lagerzeiten Senkung der Lagerbestände geringere Bestandsrisiken weniger Lagerraum-/ Handlingkosten reduzierte Regelstrecken frühere Fehlererkennung günstigere Auftragsdurchlaufzeiten weniger Nachbesserungen verbesserte Marktposition grafikc Abb. 6.3.: Nutzeffektkette am Beispiel: Reduzierung der Auftragsdurchlaufzeit 6.3.6 Zuordnung der Controlling-Instrumente zu Controlling-Aufgaben Die eben besprochenen Instrumente sind in Abb. 6/4 zusammengefasst. Als Gliederungskriterium dienen die Objekte des IT-Controllings: Service, Prozess, System sowie Projekt. Sie spiegeln die zu planenden und zu steuernden Elemente im ITManagement wider. Jedem Controllingobjekt ist ein Satz von Verfahren, Methoden und Werkzeugen zugeordnet, die dort typischer Weise zum Einsatz kommen. Dabei finden sich sowohl allgemeine Instrumente, die für verschiedene Aufgabenfelder geeignet sind, als auch solche, die einen spezifischen Bezug zu einem ControllingObjekt haben. Neben der Unterstützung der verschiedenen Managementprozesse obliegt dem ITControlling gemäß seiner Definition auch die Beschaffung, Aufbereitung und Analyse der notwendigen Datenbasis sowie die Koordination sämtlicher ControllingAktivitäten. Auch hierfür sind entsprechende Werkzeuge notwendig, die ebenfalls in der Tabelle aufgeführt sind. Objekte des IT Controllings ControllingAufgabe Controlling-Instrumente Service Unterstützung bei Planung und Steuerung der nachgefragten/angebotenen Services Portfoliomanagement (Service) Service Level Agreements (SLAs) Stückkostenrechnung Target Costing Voll-/Teilkostenrechnung Produktkalkulation/Preisfindung Total Cost of Ownership (TCO) Wirtschaftlichkeitsrechnung (Service) Leistungserfassung- und -verrechnung Benchmarking (Service) Outsourcing (Service) Popp Informationsmanagement Objekte des IT Controllings ControllingAufgabe Prozess Unterstützung bei Prozessmanagement (Produktion) Planung und Steue- Prozesskostenrechnung rung der IT-(Pro Benchmarking (Prozess) duktions-) Prozesse Outsourcing (Prozess) Risikomanagement (Prozess) System Unterstützung bei Planung und Steuerung der Applikations- und Infrastrukturlandschaft Portfoliomanagement (System) Outsourcing (System) Total Cost of Ownership (TCO) Standardisierung Asset Management Risikomanagement (System) Projekt Unterstützung bei Planung und Steuerung der zu entwickelnden ITSysteme Portfoliomanagement (Projekt) Wirtschaftlichkeitsrechnung (Projekt) Outsourcing (Projekt) Projektmanagement Aufwandsschätzung Qualitätsmanagement Risikomanagement (Projekt) Objekte des IT Controllings ControllingAufgabe Controlling-Instrumente Basisaufgaben Beschaffung, Aufbereitung und Analyse der notwendigen Datenbasis Übergreifende Koordination aller Aufgaben ControllingAktivitäten Controlling-Instrumente Kosten-/Leistungsrechnung Leistungs-/Verbrauchserfassung Data-Warehouse-Systeme Planung/Budgetierung Kennzahlensysteme/Performance Measurement Bewertungs-/Scoring-Verfahren Analyse- und Prognoseverfahren Prozessmanagement (Koordination der Managementprozesse) Workflow Management (Koordination der Genehmigungsprozesse) Standardisierung/Normierung Instrumente der Organisationsgestaltung Abb. 6/4: Instrumente des IT-Controllings [Renninger 2007, S.160] 6.4 Kriterien der Wirtschaftlichkeit 1) Typische quantifizierbare Nutzeffekte Allgemeine Kriterien (für alle Bereiche) - Geringere Kosten (z.B. Materialkosten) - Zeitersparnis - Personaleinsparung Spezielle Nutzeffekte in der Industrie - Schnellere Angebotserstellung - Kürzere Durchlaufzeit in Entwicklung/Konstruktion - Schnellere Zeichnungserstellung - Kürzere Durchlaufzeit in der Fertigung - Geringerer Lager-/Auftragsbestand in der Fertigung - Bessere Kapazitätsauslastung - Geringere Maschinenausfallzeiten - Höherer Lagerumschlag - Geringerer Materialverbrauch, -verschnitt, -abfall - Höhere Lieferbereitschaft, kürzere Lieferzeit, höhere Termintreue 112 Popp Informationsmanagement 113 - Schnellerer Zahlungseingang - Weniger Debitorenausfälle Spezielle Nutzeffekte im Handel - Schnellere Disposition/Bestellabwicklung - Schnellere Lieferantenrechnungs- und Wareneingangskontrolle - Weniger Inventurdifferenzen - Geringerer Lagerbestand - Höherer Lagerumschlag - Höhere Verkaufs-/Lieferbereitschaft - Schnellere Kassenabwicklung - Weniger Erfassungs-/Registrierfehler - Weniger Fehlbestände Spezielle Nutzeffekte in Kreditinstituten - Schnellere Schaltergeschäftsabwicklung - Schnellere Zahlungsverkehrsabwicklung 2) Typische nichtquantifizierbare Nutzeffekte Besseres Informationshandling Größere Planungs-/Prognosegenauigkeit Bessere Entscheidungsunterlagen für das Management Bessere und genauere Kennzahlen Genauere Liquiditätsplanung Imageverbesserung Größere Flexibilität Wichtige Ursachen mangelnder Wirtschaftlichkeit Unterschätzung ganzer Komplexe in der Wirtschaftlichkeitsrechnung, unrealistische Kostenschätzung Mangelnde Wirtschaftlichkeitskontrolle, mangelnder Marktüberblick Fehlende Unterstützung durch das Management Herstellerpolitik - geplante Veralterung Software- bzw. Hardwaremängel Falsche Einführungsstrategie Mangelnde Akzeptanz der IT Falsches "Customizing" von Standardsoftware (schlechte Einstellung der zahlreichen Geschäftsprozesse und Parameter; vgl. auch Skript zur Vorlesung "ITAnwendungen in der Industrie", Abschnitt über Parameterkonfiguration) Mangelnde Abstimmung zwischen IT-Bereich und FB Zu geringe Ausrichtung der IT an den organisatorischen Abläufen Maßnahmen zur Steigerung der Wirtschaftlichkeit bzw. Senkung der Kosten Zentralisierung/Dezentralisierung der IT-Aktivitäten Mangelndes IT-Kostenbewusstsein Änderung von Miet- und Leasing-Verträgen Vermietung freier Rechnerkapazitäten Bessere Integration der Ressourcen (z.B. Abteilungsdrucker) Verschiedene Outsourcing-Maßnahmen Überprüfung des Verrechnungspreissystems Einsatz neuer Techniken bei Systemplanung und Programmierung Gemeinsame Softwareentwicklung Popp Informationsmanagement 114 Zukauf von Software (Standard- und Modularprogramme) Insourcing Höhere Priorität der Wirtschaftlichkeitsaspekte bei Umstellung (Nutzeffektschätzung) Bessere Schulung der Anwender Business Process Reengineering 6.5 IT-Governance IT-Governance findet sich in den letzten Jahren fortwährend auf den Top-Plätzen von Rankings zu den wichtigsten IT-Themen der Unternehmen. Ohne die Nutzung der IT ist die Durchführung vieler Prozesse gar nicht mehr möglich oder zumindest sehr viel schwerer. Von besonderer Bedeutung ist es daher, dass die IT an der Gesamtstrategie und den Zielen des Unternehmens ausgerichtet wird. Genau dies ist u. a. eine der wesentlichen Aufgaben der IT-Governance. 6.5.1 Begriff Laut Definition des IT-Governance-Instituts (www.itgi.org) liegt IT-Governance in der Verantwortung des Managements und ist ein wesentlicher Bestandteil der Unternehmensführung. IT-Governance besteht aus Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die IT die Unternehmensstrategie und –ziele unterstützt. Dies bedeutet, dass IT-Governance die Verteilung von Rechten und Pflichten unter den verschiedenen Teilnehmern (z. B. Aufsichtsräte, Geschäfts- und IT-Manager) festlegt und bestimmt, wie Entscheidungen getroffen werden, um eine möglichst hohe Transparenz zu schaffen. Damit stellt IT-Governance sicher, dass die IT in richtiger Art und Weise an den Geschäftsprozessen ausgerichtet und entsprechend organisiert ist sowie im Sinne des Geschäftes gesteuert wird. IT-Governance liefert die Struktur, IT-Prozesse, IT-Ressourcen und Informationen, die mit den Unternehmensstrategien und deren Zielsetzungen verknüpft sind. Mit anderen Worten organisiert, erwirbt, führt ein, liefert, stützt und überwacht ITGovernance die IT-Leistungen, um sicherzugehen, dass die Informationen und die damit in Verbindung stehende Technologie des Unternehmens die Unternehmensziele unterstützt. IT-Governance dient somit als Instrument zur verbesserten Positionierung der IT, sie ist das Nervensystem der IT, das die externen Anforderungen und internen Fähigkeiten aufeinander abstimmt und in Balance bringt. Sie ermöglicht es dem Unternehmen, den vollen Nutzen aus seinen Informationen zu ziehen und wird im Idealfall zu einem wesentlichen Wettbewerbsvorteil für das Unternehmen. IT-Governance stellt demzufolge sicher, dass • die Erwartungen an die IT erfüllt, • die IT-Ressourcen kontinuierlich geplant, gesteuert und optimiert • sowie die Risiken gemindert werden • und die Performance der IT gemessen wird. 6.5.2 Bezugsrahmen von IT-Governance im Unternehmen In Abbildung 6.5 ist der komplexe Zusammenhang von IT-Governance im Unternehmen zu erkennen. Auf die Corporate Governance, also dem strukturellen Rahmen für Popp Informationsmanagement 115 das gesamte Unternehmen einschließlich Zielen und deren Erfolgskontrolle, wirken die Interessen verschiedener Stakeholder ein. Interne Stakeholder sind z. B. Eigentümer, Vorstände oder Arbeitnehmer, externe Stakeholder z. B. der Staat als Gesetzgeber, Wettbewerber, Kunden oder Lieferanten. Diese wirken ebenso auf die ITGovernance, die sich außerdem an der Unternehmens- sowie Technologiestrategie und der Unternehmenskultur orientieren muss. Im Inneren des Kreises finden sich die operativen Aufgaben der IT wieder, deren Rolle, Strategie und Skills wiederum die Gestaltung der IT-Governance beeinflussen. Abb. 6/5: Bezugsrahmen der IT-Governance nach Rüter et al. 6.5.3 Modelle zur Umsetzung von IT-Governance Für IT-Governance gibt es verschiedene Beschreibungen und Modelle, mit denen versucht wird, das Thema zu strukturieren und die Fragen der Praxis zu beantworten. Die Modelle betrachten jeweils nur Teilaspekte und -bereiche der ITGovernance, was auf die Komplexität, aber auch die voneinander abweichenden Annahmen, was IT-Governance abdecken sollte, zurückzuführen ist. Es kann jedoch kein allgemeingültiges und alles umfassendes Modell identifiziert werden. Eines der häufig eingesetzten und ausgereiften Modelle ist COBIT, das im Folgenden näher betrachtet werden soll. COBIT geht davon aus, dass der intensive Einsatz von IT zur Unterstützung und Abwicklung geschäftsrelevanter Abläufe ein geeignetes Kontrollumfeld erfordert. COBIT wurde entwickelt, um die Vollständigkeit und Effektivität eines solchen Kontrollumfelds zur Begrenzung der entstehenden Risiken implementieren und prüfen zu können. Es ist auf die Sicherheitsbelange eines typischen Unternehmens ausgerichtet und hat die Wahrung originärer Firmeninteressen (Integrität und Vertraulichkeit interner Informationen sowie Prozesse) und die Einhaltung gesetzlicher Vorschriften (Datenschutz, Rechnungslegung) zum Gegenstand. Insofern ist der Bezug zu Risikomanagement und Compliance deutlich erkennbar. Interne Kontrollsysteme dienen also zur • Überprüfung der Zielerreichung von IT-Governance Popp • • • Informationsmanagement 116 Erkennung von Abweichungen vom gewünschten oder gesetzlich vorgeschriebenen Sollzustand Überwachung der Einhaltung von Vorgaben und Befolgung von Prozessen 6.5.4 COBIT Ein international anerkanntes Referenzmodell für ein solches internes Kontrollsystem ist COBIT, dessen Abkürzung für Control Objectives for Information and related Technology steht. COBIT ist eine Best-Practice-Methode, die unabhängig von Branche und Unternehmensgröße eingesetzt werden kann und speziell für IT entwickelt wurde. Laut ISACA (Information Systems Audit and Control Association, der Berufsverband der EDV-Prüfer und IT-Auditoren) setzen 95% der internationalen Großunternehmen COBIT ganz oder teilweise um. COBIT unterstützt die IT-Governance mit einer umfassenden Beschreibung der Kontrollziele für IT-Prozesse. Diese Kontrollziele, Control Objectives genannt, sind Aussagen zum gewünschten Ergebnis und Zweck eines Prozesses, die mit der Implementierung von Kontrollverfahren in einer bestimmten Aktivität erreicht werden sollen. Durch die Definition und die Einhaltung dieser Control Objectives wird gewährleistet, dass die Unternehmensziele erreicht und die Folgen unerwarteter Ereignisse entdeckt sowie korrigiert werden können. COBIT liefert ein Governance-Werkzeug, um die Lücke zwischen den Kontrollerfordernissen, den Informationssystemen (IS), der Informationstechnologie (IT) und den Geschäftsrisiken zu schließen. Damit wird ermöglicht, klare Policies zu entwickeln und eine adäquate Kontrolle der gesamten IT in der Organisation einzurichten. Funktionsweise von COBIT Der IT-Governance-Würfel in Abbildung 2 zeigt die Aufteilung in Domänen, Prozesse und Aktivitäten, die von den Geschäftsanforderungen und IT-Ressourcen beeinflusst werden. Die COBIT-Prozesse sind in vier Bereiche aufgeteilt, die als Domains bzw. Domänen bezeichnet werden: • Planung und Organisation • Beschaffung und Implementierung • Betrieb und Unterstützung • Überwachung und Evaluierung Bei der Planung und Organisation werden Ziele formuliert und die Voraussetzungen für die beiden nächsten Aufgabenbereiche geschaffen. Beispiele für Prozesse dieser Domain sind die Erstellung eines strategischen IT-Plans, das Management von ITPersonalressourcen und das IT-Risikomanagement. Die Aufgabe Beschaffung und Implementierung stellt Lösungen zur Verfügung und muss diese zunächst in einem Prozess identifizieren sowie die Beschaffung von IT-Ressourcen abwickeln. Im Rahmen des Betriebs und der Unterstützung werden die Informationssysteme aufrechterhalten sowie die Benutzer unterstützt. Dieser Bereich umfasst z. B. die Gewährleistung der Systemsicherheit, das Datenmanagement und den Nutzerservice (Aus- und Weiterbildung der User). Die Erreichung der primär formulierten Ziele wird nun im Rahmen der Überwachung und Evaluierung geprüft d. h. es werden die Prozesse überwacht sowie das interne Kontrollsystem geprüft und evaluiert. Popp Informationsmanagement 117 Diesen Domänen sind, wie gerade beschrieben, bestimmte Prozesse zugeordnet, die unternehmensspezifisch betrachtet werden sollen. Die Kontrolle über die Prozesse, die in der IT verankert sind, um im Sinne einer guten IT-Governance die IT zu steuern, ist das zentrale Thema in COBIT. Dies bedeutet, es ist ein internes Kontrollsystem (IKS) aufzusetzen, das entsprechend begutachtet und bewertet werden kann. Dies entspricht auch den Anforderungen der entsprechenden Corporate GovernanceRichtlinien, denen die Unternehmen unterliegen. Darüber hinaus ist die Ermittlung des Reifegrades der vorhandenen Prozesse möglich, denn COBIT liefert dazu für jeden Prozess eine Beschreibung von Kriterien, mit denen die Einstufung vorgenommen werden kann. Die bei der Benutzung von Informationen und IT-Technologie auftretenden Risiken sowie Chancen können somit bei der Anwendung von COBIT besser verstanden, eingeschätzt und behandelt werden. Die Vorgehensweise bezüglich der Prozesse ist sehr umfangreich und besteht im Wesentlichen aus folgenden Schritten: 1. Kurzbeschreibung des Prozesses 2. Ziele festlegen 3. Ergebnisse 4. Aktivitäten ableiten 5. Kontrollen implementieren 6. Beziehungen zu anderen Prozessen berücksichtigen Die Aktivitäten werden für jeden einzelnen Prozess abgeleitet d. h. es werden Maßnahmen definiert, die zu den Zielen und erwünschten Ergebnissen führen sollen. Für jede geplante Aktivität ist wiederum festzulegen, wer für die Ausführung zuständig ist (responsible), wer rechenschaftspflichtig ist (accountable), wer um Rat gefragt werden kann (consulted) und wer über die Ergebnisse der Aktivität zu informieren ist (informed). Abb. 6/6: IT-Governance-Würfel nach Goltsche Jeder COBIT-Prozess hat mit der Kontrolle einer oder mehrerer IT-Ressourcen zu tun. Die Ressource Mensch bzw. Personal wird benötigt, um Informationssysteme Popp Informationsmanagement 118 und Services durchzuführen, also um zu planen, zu organisieren, einzukaufen, zu unterstützen und zu überwachen. Anwendungssysteme umfassen manuell durchgeführte und programmierte Prozeduren sowie Anwendungssoftware. Daten dienen zur Darstellung externer und interner Objekte, entweder strukturiert, unstrukturiert, Grafiken, Text oder Audiodateien. Die technische Infrastruktur enthält u. a. die Hardware, Betriebssysteme, Datenbanken, Netzwerke und Netzwerksoftware. Einrichtungen und Gebäude sind als Ressource notwendig, um die technische Infrastruktur aufzustellen und sowohl das Geschäft als auch die Informationssysteme zu unterstützen (z. B. Räume, Strom, Klima). Die im Governance-Würfel gezeigten sieben Kriterien zu Geschäftsanforderungen wurden aus dem zu Grunde liegenden Prinzip abgeleitet, dass die Kontrolle der IT am besten funktioniert, wenn die für das Geschäft notwendige Information in Betracht gezogen wird. Das bedeutet nichts anders, als die Aufstellung von Kriterien für genau diese geschäftsrelevanten Informationen. Welche Informationen benötigt werden, um die Geschäftsziele zu unterstützen definiert der Geschäftsprozesseigner. 6.5.5 Fazit Im Rahmen der Globalisierung, des zunehmenden Wettbewerbsdrucks und der häufig auftretenden Diskussionen um Compliance wird auch IT-Governance immer wichtiger. Es wird von Unternehmen verstärkt gefordert, die IT in die Überlegungen hinsichtlich Governance und Compliance mit einzubeziehen. Referenzmodelle wie vor allem COBIT bieten einen Rahmen, mit dem mittels vordefinierter Strukturen, Prozesse und Kriterien die Ziele von IT-Governance umgesetzt werden können. Dies bedeutet, • die Unternehmensstrategien und –ziele werden von der IT unterstützt, • die Risiken im Zusammenhang mit IT werden erkannt sowie gemindert • und die Performance von IT wird gemessen. 6.6 Literatur und Kontrollfragen Goltsche Wolfgang: COBIT kompakt und verständlich. Der Standard zur IT Governance –So gewinnen Sie Kontrolle über Ihre IT – So steuern Sie Ihre IT und erreichen Ihre Ziele. Wiesbaden 2006 Kamleiter Jürgen, Langer Michael: Business IT Alignment mit ITIL, COBIT, RUP. Gegenüberstellung und Integration der Referenzmodelle von IT Service Management, IT Governance und Anwendungsentwicklung. Hürth 2006 Krcmar, H.: Informationsmanagement, 5. Aufl., Berlin-Heidelberg-New York 2009 Kütz, M., Meier, A. (Hrsg.), IT-Controlling, HMD 254: 04/07 (Themenheft) Renninger, Wolfgang: IT-Controlling, in Hofmann J., Schmidt Werner (Hg.): Masterkurs ITManagement, Vieweg: Wiesbaden 2007, S. 141-174 Mertens, P., Knolmayer, G., Organisation der Informationsverarbeitung, 2. Aufl., Wiesbaden 1995, S. 91-104 Rüter Andreas, Schröder Jürgen, Göldner Axel, Niebuhr Jens: IT-Governance in der Praxis. Erfolgreiche Positionierung der IT im Unternehmen. Anleitung zur erfolgreichen Umsetzung regulatorischer und wettbewerbsbedingter Anforderungen. 2. Auflage. Heidelberg 2010 Kontrollfragen: 1. Was sind die Ziele und Bestandteile des IT-Controlling? 2. Beschreiben Sie zwei Hilfsmittel zur Wirtschaftlichkeitsbeurteilung der IT! 3. Welches sind die wichtigsten Steuerungsinstrumente des IV-Controllings? Popp Informationsmanagement 119 4. Nennen und diskutieren Sie mögliche Management- und Controlling-Aufgaben im Rahmen der genannten IT-Controlling Objekte! 5. Erklären sie ausführlich, was man unter IT-Governance versteht? 6. Wozu dient COBIT und wie ist die Zielsetzung dieses Modells? 7. Skizzieren Sie den Aufbau sowie die Funktionsweise von COBIT! 8. Skizzieren sie die Objekte des IT-Controlling. 9. a.) Charakterisieren sie Portfolio-Management b.) Charakterisieren sie Nutzwertanalyse. c.) Charakterisieren sie TCO. Popp Informationsmanagement 120 7. Strategisches Informationsmanagement (IT-Strategie) Es besteht die Notwendigkeit, Information und Kommunikation als strategischen Erfolgsfaktor zur Beeinflussung kritischer Wettbewerbsfaktoren einzusetzen. Daraus folgt die bewusste, das Unternehmen als Ganzes umfassende Planung, Überwachung und Steuerung der Informationsinfrastruktur. Die strategischen Aufgaben des IM sind für das Unternehmen als Ganzes von grundsätzlicher Bedeutung und führen in der Regel zu langfristigen, die nachgeordneten Aufgabenebenen bindenden Vorgaben. Die Durchführung der strategischen Aufgaben schafft die unternehmensweit gültigen, langfristig wirksamen Voraussetzungen für die Gestaltung und Nutzung der Informationsinfrastruktur auf der administrativen Aufgabenebene. Das Ergebnis der Durchführung strategische Aufgaben kann als die Architektur der Informationsinfrastruktur bezeichnet werden. Also Aufgabe des strategischen IT-Managements ist die Analyse der strategischen Bedeutung der IT, die Ableitung der Informatikstrategie, die Entwicklung der Informationsarchitektur, die Planung der Informationsinfrastruktur und das Technologiemanagement. Ziel ist die Sicherstellung der strategischen Relevanz der IT. 7.1 Prozess der IT-Strategieentwicklung (dieses Kap. folgt in groben Zügen den Ausführungen von [Schmid 2007, S. 29-71]) Abb. 7/1: Vorgehensweise für die Entwicklung einer geschäftsorientierten ITStrategie Ausgangspunkt für die Entwicklung der IT-Strategie sind die Informationsbedürfnisse von Fachbereichen und Management. Daraus leitet sich die Frage ab, welche ITLösungen für die Unterstützung des Geschäftes gebraucht werden, welche bereits in welcher Güte vorhanden sind und welche denkbar sind um die Wettbewerbsposition zu verbessern. Dies ist die Klammer zur Unternehmensstrategie, d.h. die ITStrategie muss als funktionale Teilstrategie in die Unternehmensstrategie eingebettet sein und mit ihr abgestimmt sein. So sollen IT-Strategie und Unternehmensstrategie simultan entwickelt werden. Popp Informationsmanagement 121 Im nächsten Schritt gilt es zu definieren, welche IT-Lösungen wie angeboten werden. Abb. 7/1 zeigt das Vorgehen bei der IT-Strategieentwicklung. Es beginnt mit einer Analyse der Geschäftssituation und dem Verständnis der Unternehmensstrategie. Aus den identifizierten strategischen Zielen leitet man die strategischen IT-Ziele ab und definiert IT-Projekte zur Unterstützung dieser IT-Ziele. Dann wird das IT-Projekt bewertet und ein regelmäßiges IT-Controlling durchgeführt. Während des Prozesses muss man ggf. wegen sich ändernder Rahmenbedingungen zu früheren Schritten zurückkehren und diese erneut durchlaufen (Feedbackschleifen), womit eine rollende Planung, also eine Synchronisation mit den Unternehmenszielen, realisiert wird. 7.1.1 Situationsanalyse 1. Analyse des Unternehmens Das Unternehmen und sein Umfeld, jeweils bezogen auf seine Geschäftstätigkeit und seine IT, sind zu analysieren mit Blick auf Stärken, Schwächen, Chancen und Risiken (SWOT-Analyse). So bewertet man die derzeitigen IT-Systeme und –Services und das derzeitig ITManagement (Bottom up) sowie die Unternehmensstrategien und –ziele (Top down). Des Weiteren macht man sich kreativ Gedanken, welche Chancen man durch innovativen IT-Einsatz hat und welche Bedrohung man durch den IT-Einsatzes des Wettbewerbers ausgesetzt ist. Diese 4 Stoßrichtungen (Methodik) prägen die IT-Strategie, die damit entwickelt wird. Bei der Unternehmensanalyse sind wesentliche Untersuchungsgegenstände Mission/Vision, Ziele, kritische Erfolgsfaktoren, verfolgte Strategien, Prozesse für deren Umsetzung sowie die wichtigsten Informationsobjekte. Als Beispiel für Visionen eines Unternehmens betrachtet man die drei Dimensionen: Ich will Produktführer oder Preisführer oder Kundenpartner sein. Produktführer bedeutet: bestes Produkt, setzt Produkt-Standards, bestimmt die Innovationswellen mit den Firmen. Vertreter wären Microsoft, Intel, SAP. Preisführer bedeutet: bester Preis, setzt Preis-Standards, schmales Leistungsspektrum, Qualität ist o.k., wenig Service, kurze Prozessketten. Vertreter wären Aldi, Fielmann, McDonalds. Kundenpartner bedeutet: beste Gesamtlösung, setzt Beziehungs-Standards, breites Leistungsspektrum, Spitzenqualität, wertvolle Beratung, extreme Kundennähe. Vertreter wären Allianz, Deutsche Bank, Telekom. Verfolgte Strategien beschreiben den Weg, wie die gesteckten Ziele erreicht werden sollen. Als Orientierung hat Porter drei in sich geschlossene Normstrategien zur Positionierung im Wettbewerb entwickelt. Bei der Normstrategie Kostenführerschaft soll die IT helfen, Kosten zu senken und sie soll effizient, ohne großen Zusatzaufwand, funktionieren. Im Focus des IT-Einsatzes steht bessere Ressourcennutzung durch Prozessoptimierung (z.B. wenig komplexe Standardsoftware mit möglichst geringem Anpassungsaufwand) Bei der Normstrategie Differenzierung soll die IT helfen, die Leistung für den Kunden zu verbessern, Zusatznutzen für ihn generieren. Z.B. kundenindividuellere Leistungen durch CRM oder BI, bessere Serviceleistungen durch ITUnterstützung (FAQ, Helpdesk) oder Mehrwert durch IT im Produkt (Navigationssysteme im Auto). Bei der Normstrategie Spezialisierung kann der IT-Einsatz mit CRM oder BI helfen, Nischen zu identifizieren und die Informationsbasis für die Nische aufzubauen Popp Informationsmanagement 122 Neben dem Porter-Ansatz gibt es noch die Nutzung von Portfoliokonzepten für Strategiefindung, siehe Näheres in Kap. 6.3.2. Zur Implementierung der Strategie werden Maßnahmen für die Gestaltung geeigneter ablauf- und aufbauorganisatorischen Strukturen definiert. Ein Ansatz für die Untersuchung und Bewertung der Abläufe auf der Ebene der Strategischen Geschäftseinheiten liefert das Wertkettenmodell von Porter. Es unterscheidet primäre und sekundäre Aktivitäten. Die primären sind unmittelbar auf die Erstellung und den Vertrieb der Unternehmensleistungen gerichtet. Sekundäre unterstützen die primären durch Steuerungs- und Versorgungsleistungen (Beschaffung, Personalwirtschaft, Technologie-entwicklung, Unternehmensinfrastruktur). 2. Analyse des Unternehmensumfeldes Bei der Analyse des Unternehmensumfeldes stellt man fest, dass es geprägt ist von der makroökonomischen Situation und vom Wettbewerbsumfeld. Das von Porter entwickelte Instrument der Branchenstrukturanalyse hilft die Wettbewerbsfähigkeit mit ihren Determinanten zu erfassen. Neue Konkurrenten Bedrohung durch neue Konkurrenten Kunden Wettbewerber in der Branche Verhandlungsmacht der Kunden Zulieferer Verhandlungsmacht der Zulieferer Bedrohung durch Substitute Substitute grafik1 Abb. 7/2: Wettbewerbskräfte nach Porter Determinanten für Lieferanten sind deren Liefervolumen oder Konzentrationsgrad, für die Stärke der Abnehmer sind es Einkaufsvolumen oder Homogenität der Produkte, für potentielle Konkurrenten sind es Betriebsgröße oder Kundenloyalität und schließlich für Ersatzprodukte/-dienste sind es Alternative Angebote mit vergleichbarer Funktion oder Wettbewerb um verfügbare Budgets der Kunden. 3. Analyse der Unternehmens-IT Die bestehende IT-Strategie und die existierende IT-Landschaft bilden den Maßstab für die Abweichungsanalyse. Sie werden mit der Sollumgebung verglichen, um die Handlungsfelder und die –bedarfe zu identifizieren. Die Untersuchungsgegenstände sind das IT-Leitbild, die Anwendungssysteme, die technische Infrastruktur und die IT-Organisation. 4. Analyse des IT-Umfeldes Für die Identifikation von Chancen und Risiken des IT-Einsatzes ist es notwendig, permanent sowohl die Entwicklung der Technologie und ihres Umfeldes als auch die gegenwärtige und potenzielle Nutzung durch andere im Blick zu behalten. Die Ergebnisse der Teilanalysen 1-4 kann man mit SWOT-Analysen (Strengths, Weakness, Opportunities, Threats) für das Geschäft und die IT bewerten. Popp Informationsmanagement 123 7.1.2 Zielplanung Die Definition der für die IT-Nutzung durch das Unternehmen zugrundeliegenden Ziele bildet den Ausgangspunkt für IT-Strategie. Die Zielformulierungen sollen ambitioniert, aber realistisch bzgl. der Ausgangssituation, der Ressourcenverfügbarkeit und der Kompetenzen der Verantwortlichen sein. Formalziele der IT stellen mit Kriterien wie Produktivität, Wirtschaftlichkeit und Rentabilität auf den Erfolg der unternehmerischen Tätigkeiten ab. Typische ITFormalziele sind: Wirtschaftlichkeit der IT, hoher Zufriedenheitsgrad bzgl. ITLeistungen, Erfüllung gesetzlicher und Sicherheitsanforderungen, Optimale Versorgung des Unternehmens mit IT-Leistungen. Sachziele der IT wären: Optimierung des Stammdatenmanagements, Definition verbindlicher Architekturgrundsätze, Etablierung tragfähiger IT-Governance-Strukturen, Einführung von Prozessmodellen (z.B. ITIL). Damit Ziele verfolgt und der dabei erzielte Erfolg gemessen werden kann, sind sie mit Maßgrößen, Zeit- und Organisationsbezug zu versehen. Beim Prozess der IT-Zieledefinition sind sie mit den Unternehmenszielen anzustimmen. 7.1.3 Strategieentwicklung Die Formulierung der IT-Strategie dient der Identifikation der für die Erreichung der Geschäftsziele nötigen Systeme, deren Priorisierung sowie der Beschaffung und Allokation der Ressourcen. Dazu muss man aus den Ergebnissen der Situationsanalyse Handlungsfelder identifizieren und bilden. Beispiele wären IT-Architektur, IT-Controlling (Organisation und Instrumente des ITControlling), IT-Personal (Rekrutierungsprinzipien wie Vorrang der Entwicklung eigenen Personals vor Bedarfsdeckung am Markt), IT-Organisation (Umgang mit Change Management, Planungs-. Entscheidungs-, Weisungs- und Kontrollprozesse in der IT) oder IT-Sourcing (Strategie für Make or Buy) oder Informationssysteme (Management des Applikationsportfolios), Informations-und Kommunikationstechnik (Rollout von Windows 10 auf allen Rechner bis Ende 2016) sowie Informationsmanagement (Fortschrittliche IT-Technologien schaffen Wettbewerbsvorteile, die damit verbundene Risiken werden in Kauf genommen). Ansatzpunkte zur Suche potenzieller IT-Einsatzmöglichkeiten wären folgende: Stärken der bisherigen IT Absuchen der bestehenden Systemgrenzen Wo hat der Kunde Probleme? Probleme um 180 Grad wenden Wie würde Ein-Mann-Unternehmen handeln? Kundenbedienungs-Zyklus In diesem Kapitel werden also Informatik-Strategien entwickelt, in deren Rahmen sich die Planung der Informationsinfrastruktur bewegen soll und die den Rahmen für deren Überwachung und Steuerung darstellt. 7.1.4 Maßnahmenplanung Mit der IT-Strategie ist der angestrebte Sollzustand formuliert (was?). Zur Implementierung sind entsprechende Maßnahmen zu planen (wie?). Strategische Maßnahmenplanung ist das Erarbeiten des strategischen Infrastruktur-Plans (strategisches Projektportfolio), mit dem die strategischen Maßnahmen festgelegt werden, die zum Aufbau des Erfolgspotentials der Informationsinfrastruktur führen, mit denen der Unternehmenserfolg umgesetzt werden kann. Bei konkurrierenden Maßnahmen Popp Informationsmanagement 124 bei einem nicht ausreichenden Finanzbudget kommen einige der in Kap. 6.3 aufgezeigten Techniken wie Nutzwertanalysen oder Portfoliokonsolidierung zum Einsatz. Voraussetzung dafür ist, dass jedes Vorhaben einer Maßnahme als Projektantrag mit den Parametern wie Ziel, Art (Neuentwicklung, Wartung), geschätzte Dauer und Kosten und Nutzen formuliert wird. Die Roadmaps als Bestandteil der Maßnahmenplanung stellen die Verbindung von den Strategieelementen zu den konkreten IT-Projekten her. Diesen Schritten 7.1.1-7.1.4 folgt die Informationsbeschaffung für die Planung und Überwachung und Steuerung aller Prozesse, die zur wirksamen und wirtschaftlichen Schaffung und Nutzung der Informationsinfrastruktur erforderlich sind wie Technologiemanagement, Qualitätsmanagement, Controlling, Revision. Bei der Auswahl und Anpassung der Aufgaben sowie der Methoden und Techniken des IM muss darauf geachtet werden, dass die vorhandene Informationsinfrastruktur nicht beliebig restrukturierbar oder gar auswechselbar ist Das Vorhandene muss daher soweit wie irgend möglich fortentwickelt werden. IM kann sich nur evolutionär entwickeln. Wir betrachten in Kap. 7.2-7.4 wie mit IT Produkte neugestaltet werden, Prozesses neugestaltet werden und wie Geschäftsnetzwerke sowie Geschäftszwecke neu gestaltet werden. 7.2 Neugestaltung von Produkten Die IT hilft bei der Entwicklung neuer Produkte. Dabei werden häufig auch bereits bewährte Produkte durch IT-Add On´s aufgewertet. Die Wettbewerbskräfte, die es mit den neuen Produkten zu besiegen gibt, zeigt die Abbildung 7/2 (Wettbewerbskräfte nach Porter (vereinfacht)). 1. Das private Pakettransportunternehmen Federal Express bietet größeren Kunden kostenlos PC-Software an, mit denen sie für ihre Sendungen internationale Frachtbriefe sowie Adressetiketten samt Strichcode erzeugen können. Nachdem der Kunde die Empfängerdaten einmal in der zugehörigen Datenbank gespeichert hat, lassen sich bei wiederholtem Versand an den Empfänger die notwendigen Daten für die Versandpapiere direkt aus dem System übernehmen. Außerdem wird der erzeugte Strichcode von dem Kurier beim Abholen der Sendung mit einem Taschencomputer gelesen. Um die Pakete während des Transports zu verfolgen, wird der Strichcode auch an verschiedenen Kontrollstellen jeweils wieder eingelesen. Damit kann sich der Kunde über den Federal-Express-Zentralrechner jederzeit über den Standort seiner Sendung informieren. Mit der einfachen Sendungsabwicklung sowie der Sendungsverfolgung bietet Federal Express zusätzliche Leistungen an und konnte damit in diesem Marktsegment die Position gegenüber seinen Kunden verbessern, da diese nach dem Einsatz kostenloser Software kaum noch von Federal Express auf einen anderen Transportdienstleister wechseln. 2. Ein AS kann Einfluss auf die Verhandlungsposition gegenüber Lieferanten haben (z. B. günstigere Lieferkonditionen). Automobilhersteller benutzen beispielsweise zwischenbetrieblich integrierte Systeme, um Bestellungen von ihren Lieferanten abzurufen. Oftmals sind die Kommunikationsprozesse sehr individuell gestaltet, so dass die zumeist kleineren Lieferanten die getätigten Investitionen nicht mehr nutzen können, wenn sie die Kunden wechseln. Damit entsteht eine zusätzliche Bindung an die Geschäftsbeziehung. Popp Informationsmanagement 125 3. Die IT kann dazu beitragen, Barrieren aufzubauen, damit potentielle Konkurrenten nicht auf den eigenen Märkten tätig werden. Solche IT-gestützten Marktbarrieren lassen sich dadurch aufbauen, dass ein Wettbewerber hohe Kosten eingehen muss, wenn er in einen Markt eintreten will. Hoher Aufwand für die IT ist meistens dann notwendig, wenn zwischenbetriebliche Systeme mit den Kunden eingerichtet werden müssen. Ebenfalls sind Markteintrittsbarrieren vorhanden, wenn andere Unternehmen bereits Terminals bei den Abnehmern installiert haben und damit den Bestellvorgang abwickeln (vgl. hierzu das FederalExpress-Beispiel). Im Zweifel wird der Kunde deshalb seinen Lieferanten nicht wechseln, da er dann z. B. die Rechner austauschen müsste, was mit hohem Aufwand, etwa für neue Mitarbeiterschulungen, verbunden wäre. 4. Die IT kann benutzt werden, um die Gefahr zu reduzieren, dass Kunden nicht mehr das eigene Produkt (oder die Dienstleistung) nachfragen, sondern das eines Konkurrenten kaufen (Substitut). Beispiel: Check-Control-Systeme von BMW 7.3 Neugestaltung der Prozesse Die IT kann maßgeblich dazu beitragen, dass sich Geschäftsprozesse verändern. Business Process Reengineering versucht, die Produktivität und Wettbewerbsfähigkeit eines Unternehmens durch eine radikale Neugestaltung der zentralen Geschäftsprozesse zu steigern. Ausgangsposition ausschlaggebend für die Wettbewerbsfähigkeit ist die Gesamtleistung der Organisation und nicht das optimale Funktionieren einzelner Organisationseinheiten. besser ausgebildete Mitarbeiter sind in der Lage, komplexere Aufgaben zu lösen und eigenständig Entscheidungen in ihrem Tätigkeitsgebiet zu fällen. moderne IT ermöglicht den simultanen Zugriff auf zentrale Dokumente (Knowhow-Datenbank). informationstechnische Wurzeln des Umbruchs sind: moderne Kommunikationsinfrastruktur mobiles Computing, Workflow-Management, Expertensysteme. Unter Business Process Reengineering (BPR) versteht man eine Vielzahl ähnlicher Methoden zur Umgestaltung betrieblicher Abläufe. Dabei wird versucht, die existierenden Geschäftsprozesse grundsätzlich zu überdenken, mit dem Ziel, substanzielle Verbesserungen in deren Ablauf zu erreichen. Hier wird die Radikalität der Methode durch eine kompromisslose Umgestaltung ohne Berücksichtigung des Bestehenden betont. Hilfsmittel der Wirtschaftsinformatik hierfür sind Modellierungs- und Simulationswerkzeuge. Merkmale IT oftmals „Enabler“ der Innovation mit den vorher erwähnten informationstechnischen Wurzeln Betrachtung des Unternehmens aus einem anderen Blickwinkel Prozesse und nicht Aufbauorganisation stehen im Vordergrund Fokussierung auf wettbewerbsentscheidende Prozesse Kundennutzen als Leitlinie zur Ausrichtung der Prozesse Bruch mit bestehenden Regeln Reengineering beginnt mit einem leeren Blatt Papier Top Down-Vorgehen: von der Strategie über den Prozess zum IT-System Verantwortung des Fachmanagements für seine Prozesse (Process Owner) Popp Informationsmanagement 126 Gefahr einer Vernachlässigung des betriebswirtschaftlichen Geschehens, das nicht oder nur schwer in Prozessen abbildbar ist Beispiel: Neugestaltung des Ersatzteilservice-Prozesses bei VW Neugestaltung des Beschaffungsprozesses bei der Ford AG vor dem Reengineering nach dem Reengineering Lieferant Lieferant Einkauf Einkauf Warenannahme Rechnungswesen grafik1 Warenannahme Rechnungswesen grafik1 Abb. 7/3: Beschaffungsprozess bei Ford vor und nach IT-gestütztem Reenginiering 7.4 Neugestaltung des Geschäfts-Netzwerks Unternehmen werden in einem Netzverbund geführt, um flexibel auf geänderte Umweltsituationen reagieren zu können. Virtuelle Unternehmen (VU) Das VU ist ein temporäres Netzwerk unabhängiger Unternehmen, die sich für eine Marktaufgabe rasch zusammenschließen und nach außen als Einheit auftreten. Die Partner bringen jeweils ihre Kernkompetenzen ein, die sich synergetisch ergänzen. Merkmale Kooperationsform rechtlich unabhängiger Unternehmen, Institutionen und/oder Einzelpersonen Gemeinsames Geschäftsverständnis Vorrangiges Einbringen von Kernkompetenzen Einheitliches Auftreten gegenüber Dritten Weitgehender Verzicht auf die Institutionalisierung zentraler Funktionen Koordination durch Informations- und Kommunikationssysteme, hochentwickelte Informationsinfrastruktur, um „verteilte” Mitgliedsunternehmen auch über große Entfernungen „zusammenzubinden Missionsgedanke Beispiele zur IT-Unterstützung unternehmensübergreifende IuK-Plattform für flexible Kopplung (Plug&PlayPrinzip) Harmonisierung der Anwendungssoftware elektronische Unternehmenspräsentation und Partnersuche (WWW) elektronische Organisationshandbücher (Intranet) zwischenbetriebliche Workflow-Management-Systeme Popp Informationsmanagement 127 Beispiel: Sportartikel PUMA Der Sportartikelhersteller konzentriert sich auf seine Kernkompetenz: Entwicklung, Design und Marketing. Die Produktion und fast die gesamte Logistik erledigen Partnerunternehmen. PUMA arbeitet mit Schuhfabrikanten in Asien zusammen. Den Transport der Waren wickelt das britische Tochterunternehmen P&O ab. PUMA hält bei den Fabrikanten einen Anteil von zwei Drittel des Outputs. PUMA unterstützt diese Produktionspartner durch Marktprognosen. Kommt es zu ungewöhnlichen Fehlschätzungen, so gewährt PUMA einen gewissen finanziellen Ausgleich. Eine kleine Unternehmenszentrale mit wenigen Hierarchiestufen in Herzogenaurach steuert das Geschäft 7.5 Neugestaltung des Geschäftszwecks Durch die eingesetzte IT erhält eine Unternehmung die Chance, das augenblickliche Geschäftsfeld zu erweitern bzw. neue Geschäftsgebiete zu erschließen. Beispiel: Platzbuchungssystem von American Airlines wird weltgrößtes Computerreservierungssystem SABRE. 7.6 Ableitung der Wissensziele aus den Unternehmenszielen am Beispiel der TH Deggendorf Abb. 7/4: Ableitung der Wissensziele aus den Hochschulzielen am Beispiel TH Deggendorf Wissensmanagement unterstützt die Erreichung der Unternehmensziele. Dazu werden geeignete Wissensziele auf Basis der übergeordneten Ziele gebildet. Eine Überprüfung der Zielerreichung wird anschließend durch Messkriterien ermöglicht. Popp Informationsmanagement 128 Die Abb. 7/4 zeigt die Ableitung der Wissensziele aus den Hochschulzielen am Beispiel TH Deggendorf. Das folgende Beispiel stellt dar, wie aus einem Hochschulziel ein konkretes strategisches Wissensziel und daraus ein operatives Wissenziel und daraus konkrete Maßnahme abgeleitet werden. Beispiel: Hochschulziel: z. B. Verbesserung der Studienerfolgsquote Strategisches Wissensziel: z. B. optimale Versorgung mit Wissen und Informationen die Kernprozesse der Studenten Operatives Wissensziel: z. B. Informationen rund ums Praktikum sind vorhanden Maßnahmen: z. B.: FAQ, Evaluation der bereits vorhandenen Stellenbörse, Praktikumsdatenbank mit Evaluation der Stellen, Wiki für Erfahrungswissen und – austausch der Studierenden 7.7 Literatur und Kontrollfragen Heinrich, L. J.: Informationsmanagement, 5. Aufl., Oldenbourg Verlag, München u. Wien 1996, S. 22-23, 196, 211, 222, 246, 255, 268, 278, 289, 299. Schmidt Werner: IT-Strategie. In Hofmann Jürgen, Schmidt Werner (Hg): Masterkurs ITManagement. Vieweg, Wiesbaden 2007, S.11-89. Schmitt, D.L.: Reengineering the Organisation Using Information Technology, Journal of Systems Management 44 (1993) 1, S. 17 ff. Kontrollfragen 1. Warum sind strategische, längerfristige Überlegungen beim Aufbau betrieblicher Informationssyteme notwendig? 2. Ein Ziel des strategischen Informationsmanagement ist die Neugestaltung von Produkten. Diskutieren Sie die Rolle der IT dabei am Wettbewerbsmodell von Porter! 3. Private FHs kommen, Großunternehmen bieten eigene Unternehmensbachelor an, MOOC aus Amerika kommen. Diskutieren sie am Wettbewerbsmodell nach Porter wie die TH Deggendorf sich mit IT dagegen positionieren könnte. 4. Am Beispiel der Neugestaltung des Beschaffungsprozesses bei der Ford AG zeige man die Teilprozesse vor und nach dem Reengineering! 5. Zeigen sie am Beispiel eines Business Process-Reengineering-Projektes den Einsatz der IT als Strategische Waffe. Erklären sie allgemein am Modell von Porter, welche Wettbewerbskräfte es durch den Einsatz der IT für neue Produkte zu besiegen gilt. 6. Beschreiben sie, wie man mit IT ein Produkt der TH Deggendorf neugestalten könnte, und wie man einen Prozess der TH Deggendorf (sie wählen einen aus) einem Reengineering unterwerfen könnte. 7. Was ist ein VU und wie schafft die IT die Voraussetzungen für VU? Beschreiben Sie ein virtuelles Unternehmen! 8. Wellness-Hotels, Physiotherapeuten, Kurärzte, Bädereinrichtungen in Ostbayern wollen ein virtuelles Unternehmen (VU) gründen. Was ist das, wie schafft die IT die Voraussetzungen zu diesem VU und wie würde das VU funktionieren? 9. Nennen Sie ein Beispiel, bei dem die IT zur Neugestaltung des Geschäftszweckes geführt hat! 10. a.) Welche generellen Zielrichtungen lassen sich aus den IT-Zielen der DAX30 Unternehmen erkennen? b.) Welche Fragestellungen ergeben sich daraus für ein strategisches IT-Controlling vor der Zielsetzung Sicherstellung der Bereitstellungswirtschaftlichkeit 11. Skizzieren sie die vier Untersuchungsrichtungen bei der Situationsanalyse. Popp Informationsmanagement 129 8. Grundlagen des Wissensmanagements 8.1 Bedeutung von Wissen für Unternehmen Nach allgemeinem Verständnis befinden wir uns im Übergang vom Industriezeitalter zum Informationszeitalter, das u.a. begleitet ist von Erscheinungen wie der Globalisierung der Märkte, der zunehmenden Innovationsgeschwindigkeit bei gleichzeitiger Verkürzung von Produkt-lebenszyklen, Neugestaltung der Beziehungen zum Kunden und zum Lieferenten, (Stichwort: eBusiness) sowie der zunehmenden Informationsflut, der wir uns durch den Einsatz von modernen Informations- und Kommunikationstechniken wie dem Internet ausgesetzt sehen. Wir können diese Erscheinungen ja tagtäglich in der Presse und in den Medien verfolgen. In dieser zunehmend komplexen Welt kommt der Fähigkeit, Informationen in Handlungswissen umzusetzen eine besondere Bedeutung zu, sowohl für den Erfolg des Einzelnen, vielmehr aber für die Sicherung der Überlebenschancen eines Unternehmens. Seit 2000 spricht man davon, dass das Informationszeit-alter schon bald durch das Wissens-Zeitalter dominiert wird! Zu Wissen werden Informationen, wenn eine Person die Information in einen relevanten Kontext setzt und damit z.B. Entscheidungen getroffen werden. Wissen kann man klassifizieren in individuelles und kollektives Wissen auf der einen Seite und implizites und explizites auf der anderen Seite. Explizites Wissen sind Informationen und Daten die in Datenbanken abgelegt sind, die formalen Charakter haben, kodifiziert werden können oder in Worte gefasste Information. Implizites Wissen ist Wissen, das an den Träger des Wissens gebunden ist, z.B. Denkschemata, Grundüberzeugungen, intuitives Wissen oder Weltanschauung des Wissensträgers. Der Dienstleistungssektor in unserer Wirtschaft nimmt überproportional zu und damit auch die Zahl der sog. Wissen- oder Know-how Unternehmen. Laut einer Umfrage des Frauenhofer-Instituts für Arbeitswissenschaft und Organisation (IAO) schätzen 75% der Unternehmen den Anteil des Produktionsfaktors Wissen an der Wertschöpfung bereits auf über 60%! Wir können daraus ablesen, welche Bedeutung der Produktionsfaktor Wissen heute für Unternehmen hat. Produktionsfaktor Wissen klingt gut. Aber was macht Wissen zu einem Produktionsfaktor? Welche Gestaltungsmöglichkeiten verbinden Unternehmen denn mit diesem Produktionsfaktor? Es gibt eine ganze Menge an Gestaltungsfeldern, bei denen neben den klassischen Produktionsfaktoren Kapital, Arbeit und Ressourcen Wissen und der Umgang mit diesem Gut im Unternehmen eine gewichtige Rolle spielen. Geht man einmal von den Zielsetzungen aus, die Unternehmen mit Wissensmanagement-Projekten verbinden, so geht es (unabhängig von der Branche) häufig um - Verkürzung von Innovationsprozessen - Erhöhung der Produktqualität - Verbesserung der Nähe zum Kunden - Optimierung der Lieferantenbeziehungen - Verbesserung der Produktivität von Geschäftsprozessen - Qualifikation von Mitarbeitern - Risikobegrenzung kritischer Entscheidungen Popp Informationsmanagement 130 Die Bedeutung des Produktionsfaktors Wissen lässt sich übrigens auch daran erkennen, dass man heute immer häufiger auch das sog. Wissenskapital in die Bewertung von Unternehmen mit einbezieht. Dabei geht es darum, den Wert oder den Wertzuwachs eines Unternehmens, der über das „sichtbare“ Anlage- und Kapitalvermögen hinausgeht, also den „unsichtbaren Wert“, zu erklären. Dies spielt natürlich insbesondere für die schon erwähnten Know-how-Unternehmen im Dienstleistungsbereich eine große Rolle, aber auch bei Industrieunternehmen klassischer Prägung wird die Bewertung des vorhandenen Wissens immer entscheidender. Der Marktwert eines Unternehmens wird nach dieser Sichtweise zum einen durch das Finanzkapital, zum anderen durch das Wissenskapital bestimmt. Das Wissenskapital unterscheidet sich wiederum in das Humankapital und das Strukturkapital eines Unternehmens. Das Humankapital beschreibt sozusagen den Teil des Wissenskapitals, das in den einzelnen Mitarbeitern steckt – deren Kompetenz, deren Lernfähigkeit, deren Motivation und Grundeinstellungen. Das Strukturkapital erlaubt eine Aussage über das organisationale Wissen, über das ein Unternehmen verfügt – Welche Beziehungen bestehen gegenüber Kunden, Lieferanten oder auch den Anteilseignern, welche Möglichkeiten haben interne Gruppen, miteinander zu kommunizieren, gibt es Organisationsformen, die den Wissensaustausch begünstigen und wie ist die Innovationsfähigkeit einzuschätzen? Nun, bedenkt man, dass eine wesentlich Aufgabe des Managements in der Steigerung des sog. Unternehmenswerts liegt (bekannt auch als „Shareholder Value“), so liegt es doch nahe, eine Quelle möglicher Wertschöpfung – nämlich das Wissenskapital mit seinen verschiedenen Indikatoren - auch entsprechend zu „managen“. 8.2 Definition des Begriffs Wissensmanagement Grundsätzlich geht es beim Wissensmanagement um die systematische Erschließung und Nutzung des im Unternehmen vorhandenen Wissens. Allerdings existiert bis heute keine allgemein akzeptierte Definition dieses Begriffs. Laut Prof. Mertens von der Universität Erlangen-Nürnberg stellt Wissensmanagement sicher, dass internes Wissen einer Organisation – etwa technische Details, historische (Fehl-) Entscheidungen, Projekterfahrungen („Lessons Learned“), bewährte Vorgehensweisen („Best Practices“) - für eine zukünftige Nutzung explizit erschlossen und verfügbar gemacht wird. Er gibt uns damit Hinweise auf die möglichen Wissensinhalte und die Aufgabe, internes Wissen zu externem Wissen zu machen. Prof. Mandl von der LMU München definiert folgendermaßen: Wissensmanagement befasst sich mit dem „bewussten und systematischen Umgang mit der Ressource Wissen und dem zielgerichteten Einsatz von Wissen in der Organisation"1. Entsprechend dieser Definition bilden Mensch, Organisation und Technik die drei Säulen einer umfassenden Wissensmanagement - Strategie. (vgl. Abb.8/1). Wissensmanagement ist kein Selbstzweck. Ziel von erfolgreichem Wissensmanagement ist es, im Einklang mit den übergeordneten Unternehmenszielen einen Beitrag zur Wertschöpfung zu leisten. Ein ganzheitlicher Wissensmanagement-Ansatz beschäftigt sich dabei mit Fragen der Wissenskommunikation, Wissensrepräsentation, Wissensgenerierung und Wissensnutzung als Prozesskategorien des Wissensmanagements. Säule Mensch Gestaltungsdimension Förderung und Gestaltung von Kenntnissen, Fähigkeiten und Kompetenzen Mensch als Träger des Wissens und als Triebfeder kon- Popp Informationsmanagement 131 tinuierlicher Lernprozesse Entwicklung einer wissensfreundlichen Kultur Organisation Schaffung von Rahmenbedingungen, die den Umgang mit der Ressource Wissen erleichtern Implementierung und Gestaltung von Informationsund Kommunikations-Infrastruktur Technik Einsatz von Werkzeugen, die wissensbasierte Prozesse effizient und nutzerfreundlich unterstützen Abb.8/1: Mensch, Organisation und Technik als Säulen ganzheitlichen Wissensmanagements [Reinmann-Rothmeier 2000] 8.3 Teilprozesse des Wissensmanagements Hierzu hilft uns eine strukturierte Betrachtung der Teilprozesse des Wissensmanagement, wie sie z.B. von Probst 97 beschrieben wurde. Wissensidentifikation Wissenserwerb Wissensentwicklung Wissensbewahrung Wissensverteilung Wissensnutzung Abb.8/2: Wissensmanagementprozess Zuerst muss identifiziert werden, was wir überhaupt wissen wollen. Bei der Wissensidentifikation geht es darum, das im Unternehmen vorhandene Wissen, sei es nun explizit oder implizit aufzuspüren und transparent zu machen. Wissen, das außerhalb des Unternehmens gefunden werden kann, muss im Prozess des Wissenserwerbs für das eigene Unternehmen zugänglich gemacht werden. Die Wissensentwicklung ergänzt den Wissenserwerb von außen. Hier geht es darum, innovative Ideen, Produkte, Prozesse und Fähigkeiten von Mitarbeitern zu fördern und zu entwickeln. Die Wissensbewahrung sorgt für die Erhaltung und Aktualisierung des so identifizierten, erworbenen und entwickelten Wissens. Der Teilprozess der Wissensverteilung kümmert sich um die Bereitstellung ausgewählten Wissens im Unternehmen und schließlich geht es bei der Wissensnutzung darum, dem Endanwender Wissen zugänglich zu machen. Das Modell wird ergänzt durch die Definition von Wissenszielen sowie einem Controlling und Feedback des ganzen Prozesses. Mandl sieht Prozesskategorien beim Wissensmanagement wie in Abb. 8/3. Immaterielle Anreize zur Förderung der Wissenskommunikation Lob und Anerkennung Mitspracherecht Verantwortung Soziale Kontakte / Ansehen Fairness in der Kooperation Karriere-Transparenz Freiheit bei Entscheidungen Positive Unternehmenskultur Motivation zu Wissensteilung und -nutzung Gemeinsame Ausflüge, Veranstaltungen Teamentlohnungen Lob und Anerkennung für besondere Kenntnisse „Mitarbeiter des Monats“ „Fehler des Monats“ Popp Informationsmanagement 132 Abb. 8/3: Prozesskategorien des WM [Mandl 2000] Motivation zu Wissensgenerierung Lob für „Best Ideas“; Koppelung mit mat. Anreizen Fixe Entlohnung für Vorschläge oder Innovationen Spielcharakter (z. B. Feste zur Entwicklung neuer Ideen) Motivation zu Wissensdokumentation Wissensdokumentation öffentlich machen Fixe Entlohnung für abgerufenes / nachgefragtes Wissen Mitsprache für „natural leaders“ Best Paper Awards Push-Pull-Prinzip 8.4 Wissensspirale Wir wollen uns den Beitrag der Psychologie und Organisationsentwicklung an der Frage verdeutlichen, wie Organisationen eigentlich lernen, genauer, wie implizit vorhandenes Wissen eigentlich zu explizitem Wissen wird. Wie wir bereits wissen, kommt es darauf an, implizites, stillschweigendes Wissen für alle Mitarbeiter eines Unternehmens verfügbar zu machen. Wissen verfügbar machen heißt aber auch die Mitarbeiter eines Unternehmens mit diesem Wissen in die Unternehmensgemeinschaft zu integrieren, zu sozialisieren. Ein Erklärungsansatz für diesen Prozess gibt uns die sog. Wissensspirale von Nonaka und Takeuchi: Die erste Station der Sozialisierung besagt, dass stillschweigendes Wissen implizit weitergegeben wird, oft sogar ohne Verwendung von Sprache, nur durch Erfahrung. Ich sehe zum Beispiel, wie jemand gut Fußball- oder Tennisspielen kann oder gut mit Kunden oder Mitarbeitern zu Recht kommt. Ich schaue mir das eine oder andere ab, Popp Informationsmanagement 133 ohne darüber mit den Betreffenden oder sonst jemandem gesprochen zu haben. Ich lerne quasi am Modell. Ich lerne also ohne dass ich konkret sagen kann, was ich wie gelernt habe – nur durch abschauen quasi. stillschweigendem Wissen zu explizitem Wissen Sozialisierung Externalisierung Internalisierung Kombination stillschweigendem Wissen explizitem Wissen Abb.8/4: Wissensspirale [Takeuchi/Nonaka, 2004] In der nächsten Phase wird dieses stillschweigende Wissen mittels Sprache in explizites Wissen umgewandelt; es wird externalisiert, von innen nach außen gebracht. Ich versuche also meine gemachten Erfahrungen in Worte zu fassen, zu artikulieren und mich mit anderen über Fußball, Tennis, den Umgang mit Kunden und Mitarbeitern auszutauschen. Im Reden, im Ausdrücken von gemachten Erfahrungen werden mir die Dinge für mich selbst klarer und ich sehe, ob das, was ich denke und ausspreche, auch so von anderen verstanden wird - durch Rückkoppelung oder neudeutsch Feedback. Dieses Feedback geschieht zum einen durch die Gesprächspartner, aber auch durch Rückkoppelung mir selbst gegenüber. Jeder Mensch beobachtet sich selbst, egal ob er etwas tut oder ob er nur darüber redet. Wenn ich über etwas rede, gebe ich mir selbst Feedback und kann beurteilen, ob ich es wirklich verstehe oder ob ich noch etwas darüber nachdenken muss; praktisch heißt das, Denken als Probehandeln vorweg zu nehmen. Auf diese Weise wird das eigene Wissen in Sprache gebracht, es wird codifiziert. Und zwar in der Sprache, in der ich mich auskenne, also in deutsch oder einer anderen Sprache. Dies ist eine große intellektuelle Leistung. Die Kombination der dritten Phase verbindet nun formal codifiziertes Wissen zu Büchern und Schulungsunterlagen, zu Verfahrensanweisungen und Plänen, und gibt es so von einer Person an andere weiter, so dass es viele in der Firma wissen und verstehen können. Dies heißt aber noch nicht, dass es die Leute anwenden können, dass sie also über die Fähigkeiten und Fertigkeiten verfügen – „neudeutsch“ Skills – das erworbene Wissen in die Praxis umzusetzen. Es ist ein Unterschied, ob ich ein Popp Informationsmanagement 134 Buch über Mitarbeiterführung oder Kundengewinnung gelesen habe, also einiges weiß, oder ob ich auch wirklich gute Mitarbeiter- oder Kundengesprächen führen kann. Um dies wirklich zu können, müssen wir die Dinge selbst machen und ausprobieren, also das berühmte „Learning by doing“. Hierbei wird das explizite Wissen zurück in stillschweigendes Wissen gebracht, es wir internalisiert; das heißt auch, das erworbene Wissen wird durch häufiges Anwenden automatisiert. Das Lernen muss aus diesen Gründen mit dem Kopf und dem Körper erfolgen. In dieser vierten Phase der Internalisierung haben wir nun einiges gelernt, das wir wiederum schwer in Worte fassen können. Wenn wir gelernt haben, wie im Fußball ein Kopfball in der Luft, ein Aufschlag im Tennis, ein Konfliktgespräch mit einem Mitarbeiter oder eine Verhandlung mit einem Kunden gut ausgeführt werden kann, dann beginnt der Kreisprozess von neuem, nur auf höherem Niveau. Wichtig ist es nun für Unternehmen, dass sie organisatorische Fähigkeiten und Strukturen schaffen, die notwendig sind, um Wissen zu erwerben, zu schaffen, zu nutzen, anzuwenden und weiterzugeben. Hierbei helfen weitere Disziplinen, nämlich betriebswirtschaftliche Ansätze mit entsprechenden Führungs- und Organisationsund Controllingmodellen und natürlich die Informationstechnik mit einer ganzen Palette von Werkzeugen. 8.5 "Soft Factors" - Die Relevanz von psychologischen Faktoren im Wissensmanagement (wörtlich aus Andrea Belliger, David Krieger: Wissensmanagement für KMU, cdf Hochschulverlag Zürich 2006, S. 31.) 8.5.1 Die Fragestellung Welche menschlichen, zwischenmenschlichen, gruppen- und organisationsdynamischen Faktoren gilt es bei der Entwicklung, Gestaltung, Einführung und Lenkung von Wissens-Management-Systemen zu berücksichtigen? Wie lassen sich Soft Factors im Wissensmanagement kreativ und konstruktiv nutzen? Gibt es matchentscheidende Soft Factors, welche bewusst gestaltetes und bewusst betriebenes Knowledge Management immer wieder behindern oder verhindern? Wie motiviere ich Mitarbeiter, ihr Wissen preiszugeben, zu dokumentieren, zur Verfügung zu stellen? Welche Anreize müssen auf emotionaler Ebene gesetzt werden, um Knowledge Management zu einer Selbstverständlichkeit für die Organisation werden zu lassen? Nur wenige Firmen haben auf dem Feld des Wissensmanagements, d.h. der systematischen und interpretativen Verbreitung von anwendungsorientiertem Wissen, so gute Fortschritte erzielt, dass man hier von relevanten Vorbildern sprechen kann. Dazu gehören lSS (ein Reinigungsinstitut mit 265.000 Mitarbeitern in 65 Ländern), ISPAT mit 70.000 Mitarbeitern in 9 Ländern) und BP (British Petroleum), denen es gelungen ist, ein wirkungsvolles, horizontales Wissensmanagement aufzubauen. 8.5.2. Wissen ist und bleibt subjektiv Die Verbreitung von Wissen kann nur gelingen, wenn Informationen innerhalb eines Unternehmens entsprechend identifiziert, verarbeitet, weitergeleitet, gespeichert und abgerufen werden. Dabei steht nicht die gesamte Fülle von Informationen im Fokus des Wissensmanagements, sondern lediglich jene, die für das Unternehmen erfolgsrelevant und objektiv sind. In dieser bewussten Fokussierung besteht ein erkenntnistheoretisches Problem in der Form, dass es keine objektiven Fakten gibt und geben Popp Informationsmanagement 135 kann. Die Wahrnehmung der Wirklichkeit durch ein Subjekt ist immer subjektiv geprägt. Auch aus psychologischer Sicht kann es keine objektive Information geben. Aus der Philosophie des 20. Jahrhunderts, die sich mehrheitlich mit Kommunikationsfragen auseinandergesetzt hat, lässt sich ein Modell herleiten, welches diese Tatsache gut beschreibt. Ich nenne dieses Modell "Die Sache mit der Kartoffel". Abb. 8/5: Subjektive Wahrnehmung eines Segmentes der Wirklichkeit (Kartoffel) Jeder Informant nimmt von einem bestimmten Standort aus die Wirklichkeit wahr, hat dabei einen bestimmten Fokus, verwendet bestimmte Filter und kommt dabei zu bestimmten Wahrnehmungen. Diese Wahrnehmungen sind notgedrungen wertegeleitet, fokusbestimmt, durch interessengeleitete Filter reduziert und deshalb immer selektiv, situativ und vor allem subjektiv. Dieses Phänomen hat systematischen Charakter und kann weder vom Informanten noch vom Benutzer eines KM-Systems vollständig kontrolliert werden. Ein Unternehmen, das so genannte Tatsachen betrachtet bzw. zu nutzen sucht, kann somit maximal Intersubjektivität erreichen, niemals jedoch Objektivität. In diesem Sinne handelt es sich bei der gemeinsamen Nutzung so genannter Fakten stets um eine Verabredung von der folgenden Art: So lange niemand widerspricht, wird eine bestimmte Behauptung als Faktum behandelt. Wenn zum Beispiel in der Organisation "BMW power-Motorclub" die Behauptung "Alle Opel-Fahrer sind Bremser" aufgestellt wird und unwidersprochen bleibt, dann gilt dies innerhalb des Systems "BMW power-Motorclub" als Faktum. Je mehr unterschiedliche Standorte oder Standpunkte in einem System vorhanden sind, desto unterschiedlicher werden die Wahrnehmungen der so genannten Fakten und deren Bewertung sein. Als Schlussfolgerung lässt sich daraus ableiten, dass ein Unternehmen mit reifen, selbstbewussten Mitarbeitern ein sehr heterogenes System darstellt, wodurch eine gemeinsame Deutung der Wirklichkeit wesentlich erschwert wird. In diesem Sinne ist der hochbegabte Einzelkämpfer stets ein Feind eines objektivierten Wissensmanagements, weil er ein geringeres Interesse am Austausch von Popp Informationsmanagement 136 Informationen und damit an nachvollziehbarer Verständigung über Information hat – aus der Erfahrung heraus, dass ein persönliches Wissen eben stark von seiner Persönlichkeit geprägt wird - sowohl was das Sammeln als auch was das Nutzen von Wissen anbelangt. Auch bei der Wissensvermittlung kommt hochbegabten Fachkräften eine besondere Stellung zu. Ihre Kompetenz ist oft eher unbewusster Natur, von ihnen wird erwartet, dass viele Prozesse automatisiert ablaufen. Dies impliziert einen hohen Internalisierungsgrad von relevantem Wissen. Um dieses Wissen für das Knowledge Management und in weiterer Folge für das Unternehmen zugänglich zu machen, muss es in eine explizite Form transformiert werden. Das setzt konzeptionelle, didaktische und methodische Fähigkeiten voraus die vielen Profis zu einem guten Teil abgehen insbesondere wenn es sich z.B. darum handelt, Informationen in ihrer Bedeutung für komplizierte oder komplexe Prozesse und Abläufe zu kategorisieren. 8.5.3. Der entscheidende Faktor ist der Faktor Unternehmens-kultur Im weitesten Sinne steht und fällt jedes KM-System mit der Unternehmenskultur. Die Wertschöpfung eines Unternehmens wird massiv davon beeinflusst, wie schnell die Mitarbeiter lernen, worauf es ankommt, was Erfolg bringt, womit der einzelne seinen Mehrwert für das Unternehmen erzeugt. In Hinblick auf das Wissensmanagement ist der wichtigste Unternehmenskultur-Faktor die Offenheit sämtlicher Mitarbeiter, Wissen (nicht nur Information) rasch und transparent zur Verfügung zu stellen und/oder abzufragen. Entscheidend ist also eine Kultur der gegenseitigen Hilfsbereitschaft, die es aufzubauen gilt. Das könnte so funktionieren, dass ein so genannter "Wissensträger" zu einem "Best Practice"-Anlass einlädt, in welchem er seinen Kollegen erklärt, wie er die vorhandenen Informationen nutzt und sie mit seinem impliziten Wissen verbindet. Er lässt sich also beim Denken zuschauen. Voraussetzung ist allerdings, dass ihm selber bewusst ist, was er tut und dies klar kommunizieren kann ("Gläserner Hinterkopf"). Kulturfaktor 1: Die Kommunikationskultur Wissen muss kommuniziert werden. Eine Datenbank kann diesen Prozess lediglich unterstützen. Entscheidender ist es, ob im Unternehmen eine Kultur der ständigen Kommunikation existiert und vom Management auch gefördert wird. Die horizontale Wertschöpfung durch Kollegialität (Hilfe suchen, Ratschläge erteilen, Best Practice, Querbefruchtungs-Workshops) wird durch konsequentes Management in der vertikalen Wertschöpfung ergänzt (schlanke Strukturen, Benchmarkingsysteme, Transparenz, Anreizsysteme). Gerade für den Transfer des überaus wichtigen impliziten Wissens ist entscheidend, dass Menschen sich begegnen, dass Meetings also dazu genutzt werden, nicht einfach Informationen auszutauschen, sondern Wissen. Kulturfaktor 2: Die Fehler- und Feedback-Kultur In der Pädagogik ist seit langem bekannt und mit zahlreichen Studien belegt, dass Angst lernbehindernd wirkt. Je angstfreier eine Unternehmenskultur ist, desto geringer deshalb die Fehlerquote respektive desto höher die Quote der rasch korrigierten Fehler. Es ist deshalb ein absolutes Muss für Unternehmen, welche eine hohe Verteilung des vorhandenen nützlichen Wissens fördern wollen, ein Klima der Angstfreiheit zu schaffen. Nur dann ist es möglich, eine zielführende Fehler- und Feedback-Kultur aufzubauen. Ein Klima der Angstfreiheit entsteht, wenn Manager ihre Vorbildfunktion wahrnehmen und selber eigene Fehler transparent machen Popp Informationsmanagement 137 wenn grundsätzlich ein Klima der gegenseitigen Wertschätzung herrscht wenn häufig gelobt wird, Leistung also anerkannt wird Kulturfaktor 3: Die Führungskultur Manager, die Hilfsbereitschaft horizontal und vertikal vorleben, finden innerhalb ihres Unternehmens bald Nachahmer. Aufgabe der Manager ist es Bedingungen zu schaffen, unter denen sich Mitarbeiter gegenseitig helfen können. Die Zielvorgabe ist die "Querbefruchtung" und beinhaltet Elemente des Förderns und des Disziplinierens. Die Förderung von Beziehungen unter den Mitarbeitern, auch über die eigene Organisationseinheit hinaus, führt dazu, dass sie im Bedarfsfall wissen, welche Kollegen sie um Unterstützung bitten können. Kulturfaktor 4: Die Erfolgskultur Die menschliche Spezies lernt leichter durch das Kopieren von Erfolgen als aus der Vermeidung von Fehlern. Daraus lassen sich mehrere Schlüsse ziehen. Erstens: Feedback darf nicht nur Negatives thematisieren, sondern muss genauso auch das Positive ansprechen - Lob beflügelt. Hat ein Mitarbeiter mit einem bestimmten Vorgehen Erfolg, so soll er es allgemein bekannt machen - der "Best Practice"-Ansatz. Allerdings gibt es hier mehrere psychologisch begründete Hindernisse. Wenn das Unternehmen den Wissensaustausch nicht honoriert, sinkt durch diesen Vorgang der interne Marktwert des Mitarbeiters. Zusätzlich kann die Resonanz der Kollegen anders ausfallen als erwartet: anstelle des erhofften Lobes wird der Mitarbeiter, der sein Wissen zur Verfügung gestellt hat, als Angeber etikettiert und ins Abseits manövriert. Der grösste Feind der Erfolgkultur sind also Neid und Missgunst. Diese Haltung, die oft durch eine Kultivierung des Wettbewerbs unterstützt wird, kann nicht bekämpft, sondern nur substituiert werden: Durch Betonung des gemeinsamen Erfolges, durch eine Haltung des gegenseitigen Erfolgreichmachens, durch permanentes Lob. Kulturfaktor 5: Die Prozesskultur Welches KM-System ein Unternehmen auch immer einführt: Es wird ein Nachfolgemodell sein und löst ein bestehendes, meist informelles, auf persönlichen Beziehungen basierendes und mit Fehlern behaftetes ab. Jeder Mitarbeiter hat längst sein persönliches Wissensmanagement-System aufgebaut: entsprechend seinen persönlichen Standpunkten oder Standorten, basierend auf einem persönlichen Netzwerk, das ihm beim Lernen hilft. Nur wenn für den Mitarbeiter evident ist, dass das offizielle KM-System einen höheren oder einen zusätzlichen Nutzen zu seinem eigenen selbst gestrickten KM-System bietet, wird er es nutzen oder (bei entsprechendem Druck) auch füttern. Ein KM-System muss also nicht nur regelmäßig kontrolliert (Fütterung und Nutzung) und weiterentwickelt werden, sondern es braucht auch ein eigentliches Marketing. Sonst verkommt es bald zum "Datenfriedhof". Viele Mitarbeiter sehen nur den Aufwand, den das Füttern einer Wissensdatenbank mit sich bringt. Außerdem haben Sie schon längst ihre Methoden entwickelt, um selber zu ihrem benötigten Wissen zu kommen. Häufig benutzen sie dazu "menschliche Portale", Mitarbeiter, die über ein besonders engmaschiges Beziehungsnetz innerhalb des Unternehmens oder darüber hinaus verfügen und einen gewaltigen Erfahrungsschatz besitzen. Diese mutieren dann gerne zur internen Hotline, was zwar eine hohe Befriedigung in der Helfer-Rolle verschafft, den Betreffenden aber auch von seiner eigenen Arbeit abhält. Meiner Meinung nach sollte man solche "menschlichen Portale" im Unternehmen fördern und sie dafür auch prozentual freistellen - ihr Aufgabenportfolio und ihre persönlichen Ziele also offiziell ihrer realen Tätigkeit anpassen. Im Vergleich zu starren Popp Informationsmanagement 138 Datenbanken besitzen sie den Vorteil, Probleme bewerten zu können und aus einer Reihe von potenziellen Ansprechpartnern den geeignetsten auswählen zu können. So gesehen wird für die meisten Mitarbeiter die Benutzung einer Wissensdatenbank immer zweite Wahl sein, eine Fallback-Solution, wenn er keinen menschlichen Auskunftgeber findet. 8.5.4. Verhinderungsfaktoren eines effektiven Wissensmanagement Systems Verhinderungsfaktor 1: Wissen ist Macht, Nichtwissen macht auch nichts - sofern es niemand merkt. In den meisten Unternehmen wird Professionalität und der Wert einer Person für das Unternehmen mit nutzbringendem Wissen gleichgesetzt. Die Kehrseite der Medaille ist, dass viele Mitarbeiter (und je höher die Stellung, desto ausgeprägter) Nichtwissen als Schwäche deuten, die es zu verbergen gilt. Das macht es schwierig, Wissensaustausch positiv zu sehen. In vielen Unternehmen lernen nur die Juniors wirklich schnell. Ausgestattet mit dem "Poppy-Bonus" können sie sich erlauben, aktiv bei Kollegen und Vorgesetzen nachzufragen und - vorausgesetzt diese nehmen sich entsprechend Zeit - von deren Wissen profitieren. Verhinderungsfaktor 2: Mitarbeiter steuern ihre Vorgesetzten und ihre Kollegen über gezielten Informationseinsatz. Volle Transparenz über das vorhandene Wissen kommt einem Machtverlust gleich. Die dahinter stehende steuernde Idee ist relativ einfach: Stelle ich einem anderen Mitarbeiter mein gesamtes Wissen zur Verfügung, so macht mich das potenziell überflüssig. Das gilt es zu verhindern. Gegenüber Vorgesetzten gilt oft auch noch der Grundsatz: Was der nicht weiß, macht ihm nicht heiß. Manche Vorgesetzten spüren das und reagieren mit übermäßiger Kontrolle darauf, setzen Spione ein, erscheinen unangemeldet bei Sitzungen etc. Die Mitarbeiter deuten das als Misstrauen - es entsteht eine Abwärts-Spirale. Verhinderungsfaktor 3: Das KM-System nicht zu bedienen, zieht keinerlei Sanktionen nach sich. Ein KMSystem sollte einfach und möglichst schlank sein, damit es mit vertretbarem Aufwand kontrolliert werden kann. Außerdem muss man sich von vornherein darüber Gedanken machen, wie ein Boykott des KM-Systems sanktioniert werden kann. Der IT-Abteilung den Lead über das KM-System zu geben, ist ungefähr das Dümmste, was man tun kann. Der Grund liegt darin, dass diese das Wichtigste naturgemäß nicht tun kann: Die Fütterung und die Nutzung zu kontrollieren und zu sanktionieren. Verhinderungsfaktor 4: Offizielle und inoffizielle Informationsprozesse klaffen weit auseinander. Ein Unternehmen ist gut beraten, das so genannte inoffizielle, über das persönliche Beziehungsnetzwerk laufende Wissensbeschaffungssystem zu sanktionieren, zu systematisieren und damit zu optimieren. Hier bleibt einem nichts anderes übrig als die informellen KM-Systeme immer wieder einmal zu thematisieren. Das ist eine wiederkehrende Management-Aufgabe. Ein hilfreiches Tool dafür ist die Erstellung einer so genannten "Netzwerkkarte". Verhinderungsfaktor 5: Überforderung der Mitarbeiter durch Dokumentationszwang. Popp Informationsmanagement 139 Die meisten KM-Projekte scheitern schon in einem sehr frühen Stadium. Die Unternehmen stecken sich häufig bei KM-Systemen zu hohe Ziele. Sämtliche Informationswünsche werden berücksichtigt und eine umfassende Datenbank generiert, in der anschließend eine erstaunliche Fülle von Daten schlummert. Leider führen Strukturierung, Aktualisierung und Anwendung einer derart umfassenden Datenbank zu einer Überforderung der Mitarbeiter in zweifacher Hinsicht. Zum einen können die Mitarbeiter kaum noch abschätzen, welche Informationen mit welchem Genauigkeitsgrad in die Datenbank eingegeben werden sollen, was dazu führt, dass sie diese Tätigkeit ständig verschieben und als bürokratischen Dokumentationsaufwand missbilligen. Zum andern wird die Abrufung von Informationen derart komplex, dass sich Mitarbeiter lieber über alte, bereits eingespielte Wege das notwendige Wissen beschaffen, so dass das neue KM-System bereits nach kurzer Zeit brach liegt. 8.5.5. Schlussfolgerungen für Führungskräfte 1) Unterteilt man die Aufgaben von Führungskräften in Management einerseits (darunter fällt alles, was man organisieren kann: Strukturen, Organigramme, Prozesse, Abläufe, Standards etc.) und Leadership andererseits (worunter alles fällt, was mit dem Führen von Menschen zu tun hat), dann ergibt sich folgendes Bild: Informationsmanagement ist eine der wichtigsten ManagementAufgaben der Führungskräfte. Die Verantwortung dafür (Inhalte, Nutzung, Kontrolle) kann nicht an eine Fachabteilung delegiert werden. Wissensmanagement ist eine Leadership-Aufgabe und wird hauptsächlich durch die Führungskultur gesteuert. 2) Lernende Organisationen gibt es nur in dem Sinne, dass eine Organisation lernende Mitarbeiter hat. Aufgabe des Managements ist es, im Unternehmen eine Atmosphäre zu schaffen, welches Lernen begünstigt - ein Klima der gegenseitigen Wertschätzung, der Offenheit, des Vertrauens, der Fehlerresistenz. 3) Unternehmenskultur, die mehr sein will als die Summe der tolerierten Unsitten, ist ein strategisches Item und muss von der Unternehmensleitung gesponsert, verantwortet und getragen werden. Ein Hochglanz-Leitbild reicht da nicht, es braucht eine tägliche, wiederkehrende Anstrengung, um nach und nach eine positive Kultur "herbeizureden". 4) Ein Knowledge Management Tool muss bereits bei seiner Konzipierung, spätestens aber bei seiner Einführung auf effiziente Überprüfbarkeit getrimmt werden, sowohl was den Aufbau als auch was die Nutzung betrifft. Diese Kontrolle muss zu einem ständigen Tagesordnungspunkt auf den Agenden der verantwortlichen Manager werden. 5) Es lohnt sich, über hilfreiche Rituale nachzudenken, welche die Nutzung des KM- Tools begünstigen: Routinisierte Überprüfungen, ständige Tagesordnungspunkt in Meetings etc. 6) Neben jedem wie auch immer gearteten KM-Tool werden stets andere, informelle KM-Tools herlaufen. Eines der wichtigsten ist das Meeting. Es ist Aufgabe des Meeting-Leiters, dafür zu sorgen, dass relevante Informationen an den richtigen Stellen abgelegt werden (was keineswegs selbstverständlich ist) und dass Wissenstransfer im Meeting selbst stattfindet (was Zeit braucht). 7) Aus den bereits erwähnten Gründen reicht es nicht, den Mitarbeitern ein KMTool einfach zur Verfügung zu stellen, so wenig, wie es reicht, die Mitarbeiter in der Nutzung des Tools zu schulen. Gerade weil jeder verantwortungsvolle Mitarbeiter längst sein eigenes KM-System hat, ist es notwendig, ein eigentliches Marketing für die "Wissensdatenbank" aufzuziehen. Die Erfahrung zeigt Popp Informationsmanagement 140 leider, dass schlecht vermarktete KM-Systeme nur schlecht genutzt werden und bald einschlafen. 8) Incentivierung: Sowohl die Speisung als auch die Nutzung muss belohnt werden. Wie das geschehen soll, muss schon bei der Einführung des Tools klar sein. 9) Vor allem Angehörige des mittleren Managements sind die Wissensträger per se. Mit ihrem Vorbild steht und fällt der Erfolg eines KM-Tools häufig. Mittelmanager, die ihren Mehrwert im Unternehmen hauptsächlich über ihren Wissensvorsprung definieren, werden nicht sehr motiviert sein, relevanten Knowhow-Transfer zu unterstützen. Vor allem die Mittelmanager müssen vom Topmanagement darin gecoacht werden, ihr Wissen zur Verfügung zu stellen. Ein KM-Tool ist im besten Fall ein Hilfsmittel, im schlechtesten Fall eine Krücke und niemals ein Ersatz für eine Kultur des schnellen unbürokratischen Lernens von Mensch zu Mensch. 8.5.6 Relevante Aspekte für die Wissensmanagement-Kultur Abb. 8/6: WM-relevante Kulturaspekte 8.6 Literatur und Kontrollfragen Literatur Bellinger Andrea, David Krieger: Wissensmanagement für KMU, cdf Hochschulverlag Zürich 2007, S. 31 ff Bullinger, H.-J., Wörner, K., Prieto, J., Wissensmanagement heute – Daten, Fakten, Trends, Studie des Frauenhofer-Instituts für Arbeitswissenschaft und Organisation, Stuttgart 1998. Davenport, Th., Prusak, L., Wenn Ihr Unternehmen wüsste, was es alles weiß ... – Das Praxisbuch zum Wissensmanagement, mi Verlag Moderne Industrie, 1998. Heilmann, H., Wissensmanagement – ein neues Paradigma?, Praxis der Wirtschaftsinformatik 36(1999), S. 7 ff. Mandl, Heinz, Reinmann-Rothmeier Wissensmanagement. Informationszuwachs - Wissensschwund? die strategische Bedeutung des Wissensmanagements. München [u.a.], Oldenbourg, 2000 Nonaka, Ikujirō,Takeuchi, Hirotaka: Die Organisation des Wissens. Frankfurt [u.a.], Campus Verl., 2012 Probst, G., Raub, S., Romhardt, K., Wissen managen – Wie Unternehmen ihre wertvollste Ressource optimal nutzen, Wiesbaden 1997. Popp Informationsmanagement 141 Reinmann-Rothmeier, Gabi, Mandl, Heinz: Individuelles Wissensmanagement. Bern [u.a.], Huber, 2000 http://www.wissensmanagement.net/ : Wissensmanagement online Kontrollfragen 1. Was ist Wissenslogistik? 2. Was macht das Wissenskapital eines Unternehmens aus? 3. Skizzieren sie die Teilprozesse von Wissensmanagement nach Probst und geben sie je Teilprozess ein Beispiel. 4. Beschreiben sie die Prozesskategorien des WM nach Mandl! 5. Beschreiben sie die Prozesskategorien des WM nach Mandl und geben sie je Kategorie ein Beispiel. 6. Erklären sie die Wissensspirale von Nonaka und Teuchi! 7. Nennen sie 4 Verhinderungsfaktoren eines effektiven Wissensmanagement – Systems! 8. Skizzieren sie 4 Kulturfaktoren fürs WM! 9. Nennen sie 4 Empfehlungen, die man aus der Betrachtung von Soft Factors, für Führungskräfte bei der Einführung von WM aussprechen kann. 10. Nennen sie 4 Empfehlungen für Führungskräfte bei der Einf. Von WM! 11. Da die Ergebnisse eines Kulturaudits schlecht für den Start des Wissensmanagementprojektes waren, schlagen sie drei kulturverändernde Maßnahmen vor Popp 9 Informationsmanagement 142 Methodische Unterstützung des Wissensmanagements Dieses Kapitel ist größtenteils wörtlich entnommen aus Franz Lehner 2: Wissensmanagement, Hanser 2012, 4. Aufl., S. 183-227. Das Ziel dieses Kapitels ist es, einen Einblick in die Methoden des Wissensmanagements und zugleich eine Hilfestellung zu geben, für welche Aufgaben des Wissensmanagements man welche Methoden einsetzen kann. Die Ordnung der Methoden übernimmt vom Kreislauf des Managements die Pla nung und Organisation und ergänzt um Methoden, welche die Nutzung von Wissen fördern, sowie um Methoden zur Repräsentation von Wissen. Die Methoden sind so weit möglich Aufgaben des Wissensmanagements im Sinne von Wissensmanagementprozessen zugeordnet worden. Da aber auch bei den Aufgaben des Wissensmanagements mehrere Klassifikationsvorschläge existieren, wird die verbreitete Einteilung nach Probst et al. verwendet. Eine eindeutige Zuordnung der Methoden ist dabei nicht immer möglich. Vielmehr hat jede Methode Schwerpunkte, übernimmt in der Regel aber mehr als eine Aufgabe. Die unterstützten Aufgabenstellungen sind in der Abbildung durch große, respektive kleine Symbole wiedergegeben. Wissen nutzen Wissen bewahren Wissen (ver) teilen Wissen entwickeln Wissen erwerben Wissen identifizieren Wissen bewerten Klassifikation der Methoden Förderung des Wissensaustausch und der Wissensnutzung Lessons Learned Wissensziele definieren Unterstützte Wissensprozesse x x x x Best Practice Sharing x x x x Story telling / Learning History Repräsentation von Wissen Wissenskarten x x x x x x x x x x x x Ontologien x x x x Prozessmodellierung x x x x x X Planung Wissensmanagementprofil x x Organisation Community of Practice x x Abb. 9/1: Überblick über die Methoden des WM 2 Franz Lehner, Wissensmanagement:Grundlagen, Methoden und technische Unterstützung, Hanser 2012, 4. Aufl., S. 183-227. Popp Informationsmanagement 143 Eine andere Klassifizierung, die mehr die Wissensmanagementfunktionen den einzelnen Wissensprozessschritten zuordnet, geben M. Prilla, und C. Ritterskamp3. Im Folgenden liegt die Klassifizierung von Lehner zugrunde. 9.1 Methoden zur Förderung des Wissensaustauschs und der Wissensnutzung Ziel dieser Gruppe von Methoden ist es, Erfahrungen aus der alltäglichen Arbeit, seien es gute oder schlechte, vom eigentlichen Mitarbeiter unabhängig zu machen und sie anderen zugänglich zu machen. Damit soll das, was eine Organisation weiß, dieser auch bewusst und für sie nutzbar gemacht werden. Diese Erfahrungen können sich auf Planung und Durchführung der Aktivitäten des Wi ssensmanagements beziehen. Die folgenden Methoden sind also in allen Phasen des Managements einsetzbar. 9.1.1 Lessons Learned Ein wichtiges Ziel des Wissensmanagements besteht in der Steigerung der Effiz ienz einer Organisation. Dazu gehört auch, dass Erfahrungen (auch negative Erfahrungen) von Mitarbeitern bei der Lösung von Problemen anderen Mitarbeitern zugänglich gemacht werden. Ziel ist die Vermeidung doppelter bzw. unnötiger Arbeit und die Wiederholung von Fehlern. Lessons Learned stehen in diesem Z usammenhang für die systematische Dokumentation und Aufbereitung von Erfahrungen in einer Organisation und stellen damit ein Mittel dar, um aus vorangegangenen Erfahrungen ebenso systematisch zu lernen. Dazu muss die Dokumentation der Lessons Learned in bestehende Arbeitsabläufe eingebunden werden - z.B. durch die Einbindung in die abschließende Phase von Projekten. Für die Dokumentation ist es notwendig, Vorgaben hinsichtlich der Struktur zu machen, d.h. welche Aspekte der Lessons Learned sollen im Ei nzelnen niedergelegt werden. Damit soll eine beliebige (und damit später wertlose) Speicherung der gemachten Erfahrungen verhindert werden. Beispiel: Es wurden die Aufzeichnung der Lösungen beim Umgang mit Kopierg eräten in der Firma Xerox mit einer Datenbank realisiert und jede Lösung anhand der drei Punkte Problembeschreibung, Ursache und Lösung des Problems b eschrieben. Vorteil: Positiv bei Lessons Learned ist, dass damit Wissen für die Organisation bewahrt werden kann; es bleibt auch dann bestehen, wenn Mitarbeiter, die dieses Wissen erworben haben, die Organisation verlassen. Lessons Learned erla uben die breitere Nutzung von Wissen und helfen, Mehrarbeit zu verhindern und die Einarbeitungszeiten neuer Mitarbeiter zu verkürzen. Damit dienen Lessons Learned hauptsächlich der Nutzung von Wissen, tragen aber auch zur Identifikation und Bewahrung von Wissen bei. Nimmt man die bereits gemachten Erfah rungen als Grundlage für die Entwicklung neuer Lösungsansätze, so unterstützen sie auch die Schaffung neuen Wissens. Ein möglicher Nebeneffekt ist die Entwicklung einer fehlertoleranten Kultur in der Organisation. Mitarbeiter müssen Fehler dokumentieren dürfen, ohne negative Sanktionen fürchten zu müssen. Die Dokumentation von Lessons Learned an sich bietet jedoch noch keine Garantie für deren Nutzung. Deshalb bildet neben der Bereitschaft der Mitarbeiter, ihre Erfahrungen zu dokumentieren, die Bereitschaft, das Wissen anderer Mitarbeiter zu nutzen, die Voraussetzung für den Erfolg von Lessons Learned 3 [Prilla & Ritterskamp, 2008] Prilla, M.; Ritterskamp, C.: Finding Synergies: Web 2.0 and Collaboration Support Systems. In: Proceedings of the 8th International Conference Popp Informationsmanagement 144 Beispiel: TUI fördert die Kommunikation zwischen Entscheidungsträgern durch Newschannel, FAQ, Diskussionsforen, Kommentierungen 9.1.2 Best Practice Sharing Ebenso wie Lessons Learned zielt auch Best Practices auf die Verbesserung der organisatorischen Effizienz ab. Ein Best Practice ist eine für eine bestimmte Problemstellung erarbeitete Lösung, welche die dafür bestmögliche Lösung da rstellt. Bestmöglich bedeutet, dass diese Lösung mit anderen innerhalb oder a ußerhalb der Organisation verglichen und als die beste (im Sinne von Effektivität bzw. Effizienz) erkannt wurde. Bietet eine Lösung eine hinreichende Qualität, ist sie aber nicht die bestmögliche, dann spricht man von Good Practice. Ziel ist es, bestehende Handlungsabläufe durch Good bzw. Best Practices zu ersetzen. Durch Best Practice Sharing wird die gezielte Suche nach bestmöglichen Lösu ngen in einer Organisation unterstützt und damit Wissen der Organisation allg emein zugänglich gemacht. Der offensichtliche Nutzen von Best Practices liegt in der Möglichkeit, auf erprobte gute bzw. beste Vorgehensweisen zurückgreifen zu können und damit zeitaufwändige Neuentwicklungen zu vermeiden. Begrenzt wird der Einsatz von Best Practices durch eine eingeschränkte Übe rtragbarkeit auf andere Einsatzbereiche. Beispiel: E-Learning Prozess an der FH Osnabrück als Best Practice übernommen 9.1.3 Story Telling/Learning History Bei der Weitergabe von Wissen oder besonders komplexer Inhalte besteht immer das Problem, dass der Kontext, aus dem das Wissen stammt, teilweise oder vö llig verloren geht. Story Telling ist eine Methode, mit welcher Wissen in die Form von Geschichten gebracht wird. Geschichten eignen sich vor allem für die We itergabe komplexer Sachverhalte, da sie auf Grund ihrer Form das zu vermittel nde Wissen in einen Kontext einbetten. Zudem ist vielfach belegt, dass man bestimmte Dinge besonders gut durch Geschichten lernen kann. Story Telling wird also die Vorgehensweise zur Schaffung und Verbreitung von Geschichten von und über eine Organisation, so genannte Erfahrungsgeschichten oder learning histories, verstanden. Das Ziel ist dabei, organisationale Lernprozesse anzust oßen. Für die Erstellung einer Erfahrungsgeschichte wird ein Team (mit Mitgliedern der Organisation, eventuell unter Beteiligung von Externen) gebildet. Dieses plant zunächst grob den Umfang der Geschichte und einigt sich auf Ereignisse, die im Mittelpunkt der Geschichte stehen sollen, d.h. den Kern dessen, was vermittelt werden soll. Zu diesen Ereignissen werden in einem zweiten Schritt direkt wie indirekt Bet roffene in Interviews befragt. Aus diesen Interviews werden dann die entscheidenden Aussagen herausgegriffen, zu kurzen Geschichten formuliert und schließlich zu einer kompletten Erfa hrungsgeschichte zusammengefasst. Die Erfahrungsgeschichte wird den Bet roffenen abschließend zur Prüfung vorgelegt. In anschließend zu organisierenden Workshops soll die Geschichte diskutiert und somit ihre Inhalte ver breitet und gelernt werden. Die Erfahrungsgeschichte ist damit nicht abgeschlossen, sie kann nach und nach weiterentwickelt werden. Story Telling kann im Rahmen des Wissensmanagements vielfältig eingesetzt werden: zur Weitergabe von Lessons Learned oder Best Practices, zur Veränd erung der Unternehmenskultur (Leitbilder für die Unternehmenskultur werden in eine Geschichte gefasst), zur Verbreitung von Erfolgsgeschichten der Geschäfts- Popp Informationsmanagement 145 leitung wie z.B. ein wichtiger Vertragsabschluss oder die Ankündigung bevorstehender Ereignisse in der Organisation. Beispiel: Roman „Das Ziel“ unterweist in der Steuerung einer Fabrik oder der Roman „Der Termin“ unterweist in Projektmanagment; jeweils in Romanform. 9.2 Methoden zur Repräsentation von Wissen (Wissensvisualisierung) Die Repräsentation des Wissens einer Organisation, also seine Dokumentation, und die Visualisierung der Wissensstrukturen ist eine Kernaufgabe des Wissensmanagements. Gleichzeitig dient sie als Grundlage für Wissensmanagementprojekte und für die Konzeption und Entwicklung von Wissensmanagementsyst emen. Die für die Modellierung in Verbindung mit der Wissensrepräsentation relevanten Objekte sind: Prozesse, Personen mit ihren Beziehungen und Fähigkeiten, Wi ssensstrukturen und Softwaresysteme, die das Wissensmanagement unterstützen sollen. Methodische Unterstützung bieten Wissenskarten für die Modellierung v on Personen und Wissensstrukturen, Ontologien zur Modellierung von Wissensstru kturen und die Prozessmodellierung. Diese Methoden werden im Folgenden noch näher dargestellt. 9.2.1 Wissenskarten Die Literatur unterscheidet nach dem Inhalt fünf verschiedene Arten von Wissenskarten: Wissensquellen, Wissensanlagen, Wissensstrukturen, Wissensanwendung und Wissensentwicklung. Die Analogie zu einer Landkarte trifft nicht für alle vorgestellten Wissenskarten zu; vor allem bei Wissensanlagekarten spricht man besser von einem Verzeichnis. Wissensquellenkarten (knowledge source maps) stellen die Experten einer Organisation anhand einer Reihe selbst gewählter Kriterien graphisch der. Solche Kriterien können das Fachgebiet der Experten, die Dauer ihrer Erfahrung in der Organisation, funktionale Bereiche der Organisation, Verantwortungsbereiche oder von ihnen betreute Produkte sein. Zum Beispiel stellt die Wissensquellenkarte der Abbildung 9/2 die Experten eines Unternehmens anhand von Fachbereichen (Graphic Design, Animation, Database, Project Management und Technicians) und den vom Unternehmen angebotenen Produkten, nämlich CD-ROMs, multimedialen Standalone Terminals und Websites, dar. Zusätzlich wird angegeben, in welcher Niederlassung (N.Y., Basel, Berlin und Mobil) die Experten arbeiten. Eine solche Wissenskarte kann z.B. Projektleitern bei der Suche nach Mitarbe itern für Kundenprojekte helfen. Außerdem werden Lücken in der Kompetenz des Unternehmens sichtbar - während das Untemehmen die technischen Aspekte von Web-Development-Projekten personell sehr gut abdecken kann, stehen im dargestellten Beispiel für die Animation oder für des Projektmanagement nur je ein Experte im ganzen Unternehmen zur Verfügung. Beispiel: Rohrleitungsplanung Beispiel: Welches Wissen ist in welcher Abteilung im Unternehmen vorhanden Mit Wissensanlagekarten (knowledge asset maps) (Verzeichnisse) kann der Bestand an Wissen, den Einzelne, Teams, Einheiten einer Organisation oder die Organisation als Ganzes hat, sichtbar gemacht werden. Die Abbildung 9/3 zeigt den Bestand des Wissens einer Gruppe von Beratern. Der Bestand an Wissen wird auf mehrfache Weise deutlich gemacht - zum einen durch die Größe der Balken: ein schmaler Balken drückt Grundlagenwissen, ein breiter Balken Expe rtenwissen im jeweiligen Bereich aus. Zum anderen verdeutlichen die hell hinte r- Popp Informationsmanagement 146 legten Balken außerdem, welche Person Training dafür anbieten kann. Diese Darstellung kann, sofern sie webbasiert umgesetzt wurde, durch weitere Info rmationen angereichert werden. Mit einem Klick auf einen der Berater können Kontaktinformationen, mit einem Klick auf einen Balken die durchgeführten Pr ojekte oder die besuchten Weiterbildungskurse eines Beraters angezeigt werden. Abb. 9/2: Wissensquellenkarte = N. Y. = Basel = Berlin = Mobile Diane Strong Ina Roehl Graphic Design Anne Weick Animation Steffi Sieger Marion Pressl Eva Rohner Karl Toner CD-Rom Stefan Werd Ute Lemp Martin Silk Technicians Uli Rubner Maya Senn Project Management Consultants IT Strategy Tinner, Jeff Borer, André Brenner, Carl Deller, Max Ehrler, Andi Gross, Peter … Abbildung 9/3: Wissensanlagekarte Web Max Hitz Stand-alone Systems Michael Gross Database Uli Sigg Mark Ott Josef Gorner Merge&Acquise Accounting Marketing Popp Informationsmanagement 147 Eine Wissensanlagekarte zeigt die Personen, die sich aufgrund ihrer Kenntnisse als wichtig für die Organisation erweisen (in diesem Beispiel ist es Andi Ehrler). Die Karte kann Schwerpunkte in der Kompetenz von Mitarbeitern anzeigen, aber auch Bereiche, wo diese einer Weiterbildung bedürfen. Mit einer Wissensanlagekarte können die Besetzung von Projekten und geschäftliche Entscheidungen unterstützt werden (z.B. müsste für den Bereich Merge & Acquisitions (M&A) das Personal ausgebildet oder aufgestockt bzw. die Beratung in diesem Bereich aufgrund der geringen Kompetenz eingestellt werden). Beispiel: Welche Mitarbeiter könnten Aufgabe XY bewältigen? So genannte Gelbe Seiten (Yellow Pages) sind eine oft anzutreffende, praktische Umsetzung von Wissensquellenkarten und Wissensanlagekarten. Sie sollen den direkten Kontakt mit jenen Personen ermöglichen, die über das benötigte Wissen verfügen. Ziel ist es, das zu einem bestimmten Aufgabengebiet vorhandene Wi ssen für alle Organisationsmitglieder abrufbar zu machen. Mitarbeiter mit einem besonderen Wissen sollen damit unabhängig von ihrer Position in der Organisation erfasst werden. Natürlich soll damit auch ein Lern- und Austauschprozess in der Organisation angeregt werden Wissensstrukturkarten (knowledge structure maps) bilden die Struktur eines Wissensgebietes ab. Dabei wird das Wissensgebiet in logisch zusammengehörige Teile gegliedert, und die Teile werden in Beziehung zueinander gesetzt. Stru kturkarten dienen vor allem der Darstellung von Fähigkeiten, die für eine b estimmte Aufgabe, die Erstellung eines bestimmten Produkts oder die Durchfü hrung von Prozessen von Bedeutung sind. Beispiel: Projektmanagement wird Wissen generell zur Gestaltung und Durchfü hrung von Projekten benötigt, ebenso wie die Fähigkeit, Mitarbeiter führen zu können, und Kenntnisse über einsetzbare Technologien. Diese Kategorien lassen sich weiter unterteilen, und es wird offensichtlich, dass zu diesen sowohl impliz ites Wissen in Form von Erfahrungen mit Projekten gehört als auch dokumentie rtes bzw. dokumentierbares Wissen in Form von Handbüchern oder anderen Vorlagen. Abbildung 9/4 zeigt ein Beispiel mit einer Wissensstruktur für das Projektmanagement. Projektwissen Projektmanagementwissen Führungskompetenz Wissen über Technologien Projekterfahrung Projektmanagementhandbuch PM-Man.doc Abbildung 9/4: Wissensstrukturdiagramm Vorlage für Projektdokumentatio n Popp Informationsmanagement 148 Abb. 9/5: Wissensanwendungskarte Jour Fixe Metaplan Added Value Kundenkreuz Trend-Workshop Problemspinne Maßnahmenplan Offertenvorlage Stakeholder Analyse present/ get feedback Online Panel Trendbarometer Collage-Technik CAPI PowerView Tagebuch-Methode Stichprobenverfahren generate/acquir Radiocontrol Delphi-Methode Inmarkt Team Manger Data View Analyzer administrate/ organize analyse/ condense Quantum Statistische Methoden und Verfahren SPSS TOOL QforYou Visualisierungstechniken METHOD Wissensanwendungskarten (knowledge application maps) sind die zurzeit am häufigsten eingesetzten Wissenskarten. Wissensanwendungskarten ordnen Geschäftsvorfällen oder einzelnen Prozessschritten das relevante Wissen zu. Abbildung 9/5 zeigt die Wissensanwendungskarte eines in der Marktforschung tätigen Unternehmens. Den vier Prozessschritten (im Zentrum der Abbildung) sind in zwei Kreisringen die Softwarewerkzeuge und Methoden zugewiesen, die eben diese Prozessschritte unterstützen. Probst et al. berichten von einer praktischen Umsetzung von Wissensanwendungskarten als so genannte Kompetenzkarten. Beispiel: Deutsche Post. Die Karten weisen den Weg zum situationsbedingt relevanten Wissen Wissensentwicklungskarten (knowledge development maps) sind eine Visualisierung der notwendigen Schritte, um einen bestimmten Stand an Wissen zu erreichen. Sie stellen „Lernpfade" für Einzelne, Gruppen oder organisatorische Einheiten graphisch dar. Bei dieser Art von Wissenskarten wird die An alogie zu einer Landkarte am deutlichsten. Das Beispiel für einen Lernpfad im Bereich des E-Commerce zeichnet tatsächlich einen Pfad mit Beginn und Ende und dem a ktuellen Standort (d.h. dem aktuellen Wissensstand) auf. Der Pfad selbst führt an für E-Commerce wichtige Kompetenzen vorbei, die wie in einer Landkarte bezeichnet sind (z.B. die Java Woods, der E-Strategy Forest oder die Outsourcing Street). Das Beispiel ist elektronisch umgesetzt und bietet durch Klicken auf die Kompetenzen einen vergrößerten Kartenausschnitt, der weitere Angaben zum Erreichen oder Vertiefen der jeweiligen Kompetenz enthält. Popp Informationsmanagement 149 Abb. 9/6: Wissensentwicklungskarte am Beispiel: Einarbeitung in die Abteilung T 9.2.2 Ontologien Auf einer soziokulturellen Ebene erfordern Ontologien die gemeinsame Definition der Begriffe und deren Zusammenhänge, sowie die verpflichtende Anwendung eines definierten Vokabulars durch die Anwender im Rahmen der Wissensdomäne. 4 Geschichte der Ontologie Für Ontologien existiert eine größere Anzahl von mehr oder weniger brauchbaren Definitionen. In Anlehnung an John Sowa erscheint die folgende Definition nützlich: „In der Informatik ist eine Ontologie eine formale Beschreibung des Wissens in einer Domäne in der Form von Konzepten der Domäne, deren Beziehungen untereinander und der Eigenschaften dieser Konzepte und Beziehungen, sowie der in der Domäne gültigen Axiome und Prinzipien ". Diese Definition soll an einem nichttrivialen Beispiel dargestellt werden. Als erster Begriff in der Definition muss die Domäne erklärt werden. Eine Domäne ist ein genau umrissener Ausschnitt aus einer „Welt". Die Domäne wird aus dem Anwendungsgebiet bestimmt. In unserem Beispiel ist die „Welt" die Menge aller Modelle aller Personenwagenhersteller. Als Domäne wählen wir ein spezifisches Modell, nämlich den Aston Martin Virage (1988-1995). Die Konzepte (Objekte)in dieser Domäne sind sämtliche Bestandteile, aus welchen der Aston Martin (AM) Virage zusammengebaut ist. Diese Domäne enthält nur materielle Konzepte, viele Domänen enthalten aber auch immaterielle Konzepte (wie Ideen). Die Konzepte sind in diesem Falle sämtliche Teile und Optionsteile aller je gebauten Virage Series 1 (1988 bis 1995). Jedes Konzept entspricht einem mechanischen oder elektrischen Teil im Fahrzeug. Die Teile sind im Detail definiert und spezifiziert, so z. B. alle Schrauben in DIN-Normen. 4 Frank, J. Furer: Eine kurze Geschichte der Ontologie Popp Informationsmanagement 150 Bemerkung: Aufgrund der Verständlichkeit wird an dieser Stelle auf die Unterscheidung von »Konzept" (Schraube) und „Instanz“ (spezifisches Teil M6x16 #10 in Abb. 9/7) verzichtet. Sämtliche Teile (Instanzen) sind in einer Liste enthalten, nämlich im Virage Parts Manual, siehe Ausschnitt „Lenksäule" in Abb. 9/7. Hier muss angemerkt werden, dass die Modellierung von Konzept/Subkonzept/Instanz und ihrer Beziehungen eine der großen Herausforderungen beim Erstellen einer Ontologie ist. Abb. 9/7 Manuals Auszug von Aston Martin Jedes Teil ist eindeutig mit einer Teilenummer (Part Number) identifiziert. Die Teile sind durch ihre Eigenschaften charakterisiert, z. B. wie in Tab. 1. Die nächste Information in einer Ontologie sind die Beziehungen zwischen den Konzepten. Im Beispiel sind dies topologische Beziehungen zwischen den Teilen des Fahrzeuges, d. h. welches Teil ist wo und wie montiert. Die Beziehungen sind als "Explosionszeichnungen" im Virage Parts Manual in grafischer Form dokumentiert. Die Explosionszeichnungen zeigen jedes Teil mit seiner genauen Lage und seiner Einbauvorschrift. Wie die Konzepte haben auch die Beziehungen spezifische Eigenschaften, welche in einer Tabelle gelistet sind. Als letztes Element der Definition einer Ontologie fehlen noch die Axiome und die Prinzipien der Domäne. Diese sind für die AM Virage Domäne: (a) Es dürfen ausschließlich nur AM-Teile verbaut werden, (b) Nur AM-zertifizierte Mechaniker dürfen in der Domäne arbeiten, (c) Die von AM vorgeschriebenen Wartungsintervalle sind strikt einzuhalten etc. Der wichtige Schritt beim Übergang von der Informationsverarbeitung zur Wissensverarbeitung ist die Einführung der formalen Semantik, d.h. der maschinenlesbaren Popp Informationsmanagement 151 Formulierung der Bedeutung der Konzepte und ihrer Beziehungen. Dank einer vereinbarten formalen Semantik können kooperierende Computer die Bedeutung von Konzepten und ihren Beziehungen erfassen und diese verarbeiten. Ein Computer kann das Teil „Part Number 692088: Screw M6x16“ aus Abb. 9/7 mit all seinen Eigenschaften erfassen. Dies erlaubt ihm z.B. Part Number 692088 aus der AM VirageOntologie mit den Angeboten in einem Katalog (auch eine Ontologie) eines Schraubenlieferanten exakt zu vergleichen, die Tauglichkeit zu entscheiden und ggf. eine automatische Bestellung auszulösen. Wie kann man Ontologien verwenden? Die beschriebene AM Virage-Ontologie enthält die gesamte statische, strukturelle Information über die Fahrzeugfamilien Aston Martin Virage Series 1 (gebaut von 1988 bis 1995). Diese Ontologie erlaubt prinzipiell den Bau und die Reparatur aller AM Virages. Sie ermöglicht auch eine Lagerhaltung und Lagerbewirtschaftung der Ersatzteile. Dank dieser Ontologie verfügen Werkstätten und Mechaniker über das gesamte Wissen über den Aufbau aller je gebauten Fahrzeuge der Aston Martin Virage Series 1. Diese beispielhafte AM Virage Ontologie ist für geschulte Mechaniker vollständig und einfach verständlich. Sie hat jedoch einen riesigen Nachteil, wenn man sie von der Informatik aus betrachtet: Die Ontologie ist nicht maschinenlesbar und deswegen kann sie auch nicht von Programmen benutzt werden! Die nächste Forderung an eine Ontologie ist deshalb ihre Formalisierung, d.h. ihre Darstellung in einer standardisierten, maschinenlesbaren und maschinenverarbeitbaren Form. Das Werkezeug dazu sind Ontologiesprachen eingebettet in eine IT-Struktur für die Wissensverarbeitung. Ontologiesprachen Das abstrahierte Wissen der Domäne wird durch die Domäne Experten mittels eines Ontologie-Editors und einer Ontologiesprache erfasst und damit entsteht die formale, maschinenlesbare Ontologie. Die Ontologie kann von den verschiedenen Anwendungsprogrammen gelesen und verwendet werden. Das wichtige Instrument hier ist die Ontologiesprache. Eine Ontologiesprache ist ein exakter Formalismus zur maschinenlesbaren Repräsentation von Wissen und zeichnet sich durch eine eindeutige Spezifikation von Syntax und Semantik aus. Das Fundament einer Ontologiesprache wird durch ein Logiksystem gebildet. Das Logiksystem umfasst Variablen und Operatoren und ermöglicht die Formulierung und den Beweis von Formeln und Sätzen. Ein einfaches und sehr bekanntes Logiksystem ist die Boole'sche Logik: Hier sind die Variablen binär (haben die Werte ,,0" und ,,1" oder "falsch" und "wahr"). Die Operatoren sind NEGATION, UND, ODER. Damit lassen sich beliebig komplexe Gleichungssysteme aufbauen. Die ersten Ontologiesprachen entstanden aus der Forschung über künstliche Intelligenz. Später wurden sie durch die Anforderungen der Informatik weiterentwickelt und heute existiert eine Vielzahl von Ontologiesprachen. Hier soll die "Web Ontology Language" OWL eingeführt werden (die Buchstabenumstellung von WOL zu OWL ist gewollt und wurde von Tim Finin eingeführt, um diese Ontologiesprache mit der Weisheit einer Eule zu assoziieren). OWL bildet die vereinheitlichende Grundlage für das semantische Web und spezifiziert eine strikte Syntax (Form) und Semantik s (Bedeutung). OWL hat zwei Ausprägungen, die sich durch ihre Ausdruckskraft unterscheiden : OWL Full und OWL DL. OWL DL ist eine syntaktisch reduzierte Version von OWL Full, welche dank den Einschränkungen entscheidbar ist. Entscheidbarkeit bedeutet, t dass alle in OWL DL formulierten Sätze maschinell geprüft und mit "wahr" oder Popp Informationsmanagement 152 "falsch" entschieden werden können. Dies ist ein derart wichtiger Vorteil, dass meist OWL DL verwendet wird. Das logische Fundament von OWL DL ist die Description Logic (DL). Ein Benutzer der Ontologie muss sich nicht um die Details der Description Logic kümmern, die erlaubten Konstrukte sind direkt in der Ontologiesprache verfügbar und im Ontologie-Editor eingebaut. Beispiel: Struktur einer Ontologie Die Struktur einer Ontologie wird mit folgenden Aussagen beschrieben: • Es gibt Objekte/Konzepte in der Welt. • Objekte haben Eigenschaften oder Attribute, welche Werte annehmen können. • Objekte können Relationen untereinander eingehen. • • • • Eigenschaften und Relationen können sich verändern. Es gibt Ereignisse, die zu bestimmten Zeitpunkten eintreten Die Welt und ihre Objekte können ihren Status wechseln. Ereignisse können wiederum Ereignisse auslösen. Aus dieser Auflistung geht hervor, dass Änderungen über die Zeit hinweg (letzten vier Spiegelstriche) den Ontologien zwar zugesprochen werden, in derzeitigen Systemen zumeist jedoch nicht in Form eines übergeordneten Workflow-Managements integriert sind, sondern händisch nachzuzeichnen sind. Anforderungen an Ontologien Eine der wichtigsten Anforderungen einer Ontologie ist es, eine einheitliche Definition von Begriffen zu geben. Meist beschränkt sich der Entwicklungsprozess auf ein einzelnes Anwendungsgebiet, für welches eine gemeinsame Ontologie zur Bereinigung semantischer Konflikte aufgebaut wird. Semantischen Konflikt können zum Beispiel Homonyme und Synonyme, aber auch inhaltlich-strukturelle Probleme oder uneindeutige Wertebereiche und Masseinheiten umfassen. Dazu muss eine Ontologie klar, eindeutig und kohärent sein, und darüber hinaus auch Schnittstellen zur Sprache anderer Wissensdomänen berücksichtigen. Und schließlich besteht die Forderung, dass die Ontologie für eine abgeschlossene Domäne vollständig sein soll, d.h. sie muss alle für das Verständnis notwendigen Konzepte enthalten. Unter Klarheit versteht man die Eindeutigkeit definierter Begriffe, aber auch das Definieren der notwendigen und hinreichenden Bedingungen. Die Eindeutigkeit gewährleistet, dass jeder Begriff nur eine Deutung zulässt bzw. nur eine Bedeutung besitzt. Eine Ontologie sollte in sich konsistent sein (Kohärenz), d.h. es sollten nur Schlussfolgerungen möglich sein, die mit den vorhandenen Definitionen übereinstimmen. Popp Informationsmanagement 153 Und weiter sollte es möglich sein, neue Begriffe für einen speziellen Gebrauch zu definieren, ohne bestehende Definitionen anpassen zu müssen. Letztlich sollten die Konzepte und Beziehungen auf einer Methoden neutralen, von der Kodierung unabhängigen Ebene spezifiziert werden, damit sie in mehreren Systemen einsetzbar sind. Abb. 9/8 zeigt ein einfaches Beispiel einer Ontologie. Die Konzepte (Fahrzeug, Wasser, Luft) sind durch die verschiedenen Relationen (Zuordnung zu Oberbegriffen, Synonymen, und dem Raum, wo sich ein Fahrzeug fortbewegen kann) miteinander verbunden. Anwendungsbeispiele für Ontologien In den letzten Jahren sind eine Anzahl von wertvollen Ontologien geschaffen worden. Aus Platzgründen werden diese hier nicht beschrieben, sondern nur Ausgewählte: Wasser „für“ Motorrad Schiff „ist ein“ Vehikel „synonym“ „ist ein“ Fahrzeug „für“ „syno- nym“ Land „ist ein“ „für“ Kfz „synonym“ „ist ein“ Auto Luft „für“ Flugzeug „synonym“ Wagen Abb. 9/8: Beispiel für eine Ontologie Finanzontologien. In der Finanzwirtschaft (Banken, Versicherungen, Börsenplätze, ...) hat die Automatisierung früh begonnen und ist weit fortgeschritten. Damit Transaktionen zwischen Partnern vollautomatisch, fehlerarm und schnell durchgeführt werden können, ist eine fehlerfreie Verständigung notwendig. Diese beruht heute weitgehend auf Finanzontologien. Ein typisches Anwendungsgebiet ist der Hochfrequenzhandel mit Finanzinstrumenten, bei dem ausschließlich Computer mit ihren spezialisierten Algorithmen die Partner bilden. Unternehmensontologie. Um ein Unternehmen flexibel und agil zu gestalten, muss seine Struktur genau bekannt sein. Dies ist die Aufgabe der Unternehmensarchitektur, welche heute als wichtiges Unterstützungsinstrument eine Unternehmensontologie verwendet. Die Unternehmensontologie bildet ein Modell des Unternehmens und formalisiert das Wissen über dessen Struktur, Prozesse, Produkte etc. Juristische Ontologien. Die Gesetze und Verordnungen definieren Konzepte z. B. Straftatbestände, Prozessordnungen etc. Anwälte und Richter müssen diese Konzepte klar verstehen und präsent haben. Bei internationalem Recht kommt erschwerend Popp Informationsmanagement 154 hinzu, dass verschiedene Jurisdiktionen unterschiedliche Auslegungen haben. Es wurde daher schon früh versucht, das juristische Wissen zu formalisieren, und daraus sind mehrere Juristische Ontologien und Anwendungen entstanden. Medizinische Ontologien. Die Medizin verfügt heute über einen riesigen Schatz von wissenschaftlichem und empirischem Wissen über Krankheiten, Symptome, Behandlung, Wirkstoffe, Nebenwirkungen etc. Arbeiten zur formalen Erfassung dieses Wissens haben vor Jahrzehnten begonnen, und seit einigen Jahren werden hierzu auch Ontologien eingesetzt. Medizinische Ontologien ermöglichen den Bau von medizinischen Expertensystemen, welche den Arzt interaktiv bei Symptomerkennung, Diagnose, Therapien und Beurteilung des Krankheitsverlaufes unterstützen. Geninformationsontologien. In der heutigen Gentechnikforschung geht viel Zeit verloren, weil die Terminologie sehr vielfältig und uneinheitlich ist. Forscher finden Information nicht oder duplizieren Forschungsarbeiten. Diese Geninformationsontologie ist eine kollaborative Arbeit und versucht, weltweit die Terminologie in diesem Gebiet zu standardisieren. 9.2.3 Prozessmodellierung Wissen ist in die zahlreichen Prozesse einer Organisation eingebettet. Das kann z. B. das Wissen über einen Produktionsprozess sein (d. h. wie wird ein b estimmter Input zu einem bestimmten Output transformiert). Unabhängig davon, ob dieses Wissen bekannt oder verborgen ist, leitet die aus der Vergangenheit stammende Prägung mit Wissen die aktuellen Abläufe und Entscheidungen. Genauso wie Geschäftsprozesse durch Modellierungsmethoden sichtbar und da mit gestaltbar gemacht werden können, sollen solche Wissensprozesse als wichtiger Bestandteil des Wissens einer Organisation modelliert und gestaltet werden. Es sollten aber keine neuen Prozessmodelle neben bestehende gestellt werden, vielmehr sollen Geschäftsprozesse gemeinsam mit den sie begleitenden und steuernden Wissensprozessen in Modellen erfasst werden. Mit dem prozessorientierten Wissensmanagement richtet sich der Fokus auf die wissensintensiven Prozesse der Organisation und die sie unterstützenden Wissensprozesse und Wissensmanagementprozess. Mittlerweile existieren viele Ansätzen, um Wissen gemeinsam mit den Geschäftsprozessen der Organisation zu modellieren. Sie haben , auch Eingang in Software-Werkzeuge zur Modellierung gefunden: z.B. das modellbasierte Wissensmanagement mit ARIS, die Knowledge Modeling und Description Language (KMDL). Die Darstellung von Prozessen erfolgt z.B. mit Hilfe ereignisgesteuerter Prozes sketten (EPK), welche die Funktionen innerhalb eines Prozesses, Ereignisse, Ro llen bzw. Personen etc. darstellt. Für die Modellierung von Aspekten des Wissensmanagements werden EPKs um Elemente für Wissenskategorien ( z.B. ovale Denkblase) und dokumentiertes Wissen (z.B. rechteckige Denkblase) erweitert. Popp Informationsmanagement Marketingstrategie 155 Eigene Produkte Lessons Learned aus Akquisition Kunden- und Marktstruktur Akquisitionserfahrung Wünsche von Kunden Wissen über ausgewählten Kunden Dokumentiertes Wissen zu ausgewähltem Kunden Dokumentiertes Wissen zu ausgewähltem Kunden Produktdaten Auftrag erhalten Zeitpunkt für Akquise Kunden auswählen Kunde ausgewählt Akquisitionsgespräch durchführen Akquisitionsgespräch dokumentieren Akquisitionsgespräch dokumentiert Keinen Auftrag erhalten Kundendaten Abb. 9/9: Auftragsdaten Geschäftsprozess mit Elementen der Wissensverarbeitung Abbildung 9/9 zeigt ein Beispiel, wo auch das notwendige Wissen visualisiert wird. In Abb. 9/9 greift ein Mitarbeiter bei der Akquise eines Kunden auf impliz ites Wissen wie seine Kenntnisse zur Marktstruktur zurück, zum anderen auf dokumentiertes Wissen (z.B. lessons learned). Kernaufgabe des geschäftsprozessorientierten Wissensmanagements ist es, die Wissensflüsse zwischen den wissensintensiven Aktivitäten möglichst optimal zu ermöglichen. Als wissensintensive Aktivitäten gelten diejenigen Prozessaktivitäten, die auf Kernkompetenzen basieren und dem Bearbeiter ein hohes Maß an Gestaltungs- und Entscheidungsspielräumen geben z. B. Risikoprüfung im Rahmen der Kreditbearbeitung. Es ist allerdings keine trennscharfe Abgrenzung zwischen wissensintensiven und nicht-wissensintensiven Prozessen möglich. Vielmehr sind verschiedene Merkmale von wissensorientierten Geschäftsprozessen zu betrachten, um einen Ansatzpunkt für deren Analyse zu finden. Grundsätzlich gibt es zwei Klassen von Merkmalen. Die Merkmale der Innensicht beziehen sich auf die innere Struktur (z. B. Prozesstyp, also Routineprozess oder nicht, Verhaltenseigenschaften des Prozesses d. h. Steuerung in Sonderfällen) und den Ablauf des Prozesses (z. B. Zahl der Teilaufgab en, Anzahl sowie Rollen der Prozessbeteiligten). Dagegen beziehen sich die Merkmale der Außensicht auf Informationen über den Prozess (z. B. Aufbauorganisation, Kul- Popp Informationsmanagement 156 tur), seine Beziehungen zu anderen Prozessen (z. B. Schnittstellen, Prozesshierarchie) und zur Umwelt (z. B. Branche, Konkurrenten). Weitere Beispiele für Merkmale von wissensintensiven Prozessen sind in Abb. 9./10 dargestellt: Abb. 9/10: Einige Merkmale von wissensintensiven Prozessen Als hilfreich hat sich die Zusammenstellung eines Merkmalskatalogs individuell für das jeweilige Unternehmen bewährt. Damit können die identifizierten Prozesse auf Wissensintensivität untersucht werden und bilden den Ausgangspunkt für Verbesserung etwaiger Schwachstellen bei wissensintensiven Aufgaben. Die analysierten Prozessmerkmale sollten auch Einfluss auf die auszuwählende Modellierungsmethode, deren Detaillierungsgrad und den Einsatz von Werkzeugen haben. Beispiel: Bewertung Prozessschritte bzgl. Wissensintensität in einer Patentabteilung eines innovativen Unternehmens 9.3 Planungsmethoden Die nachfolgend vorgestellte Methode könnte die Situationsanalyse (wo die Organisation im Umgang mit WM steht) unterstützen. Die Ergebnisse dieser Anal yse bilden die Grundlage für die Formulierung von Zielen für das Wissensman agement. Wissensmanagementprofil Ziel eines Wissensmanagementprofils ist es, die in einer Organisation (oder einem Teil davon) gebräuchliche Art und Weise des Umgangs mit Wissen zu bestimmen. Das Ergebnis wird in einem Profildiagramm dargestellt (siehe Abbi ldung 9/11). Dabei werden mehrere Kategorien für die Bestimmung der Art und Weise des Umgangs mit Wissen vorgegeben und die ihnen zugeordneten Dimensionen in Gegensatzpaaren von Eigenschaften bewertet. Bei der Beschaffung von Wissen wird untersucht, ob Wissen eher in der Organisation oder von außerhalb b eschafft wird (Focus), und ob der Suchprozess (Search) dabei gezielt oder eher zufällig abläuft. Bei der Problemlösung soll geprüft werden, ob diese vornehmlich durch Einzelne oder im Team stattfindet (Location), ob dabei auf bereits be kannte Vorgehensweisen (Heuristiken) zurückgegriffen wird oder nicht (Procedures), ob die Lösung durch praktisches Probieren oder geistige Tätigkeit erarbeitet wird (Activity), und ob bei der Lösung auf vorhandene Lösung aufg e- Popp Informationsmanagement 157 baut wird, oder man neuartige Lösungen erarbeiten möchte (Scope). Die Verteilung von Wissen (Dissemination) wird nach Art (informell oder formell) und der Breite der Verteilung (Breadth) betrachtet. Mit dem Besitz (Ownership) soll g ezeigt werden, wie stark Mitarbeiter Wissen als Teil ihrer selbst ansehen (Ident ity) und wie Wissen unter den Mitarbeitern verteilt ist (Resource; z.B. Speziali sten mit abgegrenzten Fachgebieten oder Überschneidungen im Wissen der Mita rbeiter). Letztlich wird dargestellt, wie das Wissen in der Organisation bewahrt wird (Representation) - als persönliches Wissen der Mitarbeiter oder explizit in Dokumenten oder Datenbanken. Die fünf Kategorien können abhängig vom Einsatzzweck oder der Situation natürlich abgewandelt oder erweitert werden. Wissensbeschaffung hauptsächlich Suche: Problemlösen Von wem: Prozedere: Aktivität Wie? Wissens-verteilung Art: Breite: Wissensbesitz Wer hat es? Wie ist Wissen verteilt? Storage/Memory Wie wird Wissen in Org. bewahrt ? In der Organisation zufällig von außerhalb gezielt Durch Einzelne Team Bekannte Vorgehensweisen Versuch und Irrtum Praktisches Probieren Auf vorhandene Lösungen aufbauen Geistige Tätigkeit Neuartige Lösungen informell eng formell weit Die Mitarbeiter Spezialisten Das Team Generalisten implizit explizit Abb. 9/11: Wissensmanagementprofil Mit einem Wissensmanagementprofil kann der Status quo des Umgangs mit dem Wissen in einer Organisation dargestellt werden. 9.4 Organisationsmethoden Speziell für das Wissensmanagement sollen hier nur die Communities of Practice als Organisationsmethode vorgestellt werden. 9.4.1 Wissensfördernde Organisationsformen So genannte primäre Organisationsformen wie funktionale Organisation, divisionale Organisation oder Matrix-Organisation weisen Schwächen auf. Ihre Fähigkeit, sich an veränderte Umweltbedingungen anzupassen, sind gering. Ebenso behindern sie Freiräume und Kreativität von Mitarbeitern. Aufgrund de ssen sind weitere primäre Organisationsformen entwickelt worden, die insbeso ndere ein effektives Wissensmanagement unterstützen sollen. Zu den am häufigsten genannten Formen zählen die unendlich flache Organisation, die invertierte Organisation, das Modell der multiplen Überlappungsstruktur, die Sternexplos ion, das Spinnennetz, sowie die Hypertextorganisation. Diese Organisatio nsformen verfügen über flache Hierarchien mit dynamischen Strukturen. In Bezug auf das Wissensmanagement lassen sich derart organisierte Unternehmen ins- Popp Informationsmanagement 158 besondere dadurch charakterisieren, dass die Identifizierung, die Schaffung, das Verteilen und die Nutzung von Wissen im Vordergrund stehen. 9.4.2 Communities of Practice Communities of Practice (CoP) sind keine Erfindung aus neuerer Zeit, sondern beruhen auf der grundlegenden Erkenntnis über die Vermittlung und Weitergabe von Wissen in sozialen Gruppen. Allgemein betrachtet, können sich Communities of Practice überall dort bilden, wo Personen eng zusammenarbeiten. Eine Community of Practice ist eine info rmelle Gruppe von Personen, die sich freiwillig aufgrund eines gemeinsamen Interesses oder zur Erreichung eines gemeinschaftlichen Ziels zusammengeschlossen haben, um sich durch Identifikation, Generierung und Austausch von Wissen sowie durch die damit verbundenen Aspekte des Lernens bei der Lösung von Pro blemen gegenseitig zu unterstützen. Zu CoP schließen sich Personen aus verschiedenen Organisationseinheiten und Standorten einer Organisation zusa mmen, die ein gemeinsames Ziel, eine gemeinsame Tätigkeit oder ein gemeins ames Interesse an einem Wissensgebiet verfolgen. Die Mitglieder einer solchen CoP können entweder die gleiche Arbeit verrichten, an einer gemeinsamen Au fgabe zusammenarbeiten oder ein gemeinsames Produkt entwickeln. CoP Formale Arbeitsgruppe Zweck Entwicklung der Fähigkeiten der Mitglieder, Schaffung / Austausch von Wissen Erbringung einer Leistung oder eines Produktes Projektgruppe Ausführen einer vorgegebenen Aufgabe Soziale Netzwerke Beratung / Austausch von Lösungen bei konkreten Problemen Mitglieder Durch Mitglieder gesteuerte Auswahl, wer Mitglied wird Alle Personen, die dem Gruppenleiter berichten Ernennung der Mitglieder durch Management bzw. Projektleiter Freunde und geschäftliche Bekanntschaften Zusammenhalt Engagement, Leidenschaft, Identifikation mit der Kenntnis der Gruppe Stellenbeschreibung, generelle Ziele Dauer Solange Interesse an Aufrechterhaltung der Gruppe besteht Bis zur nächsten Reorganisation Meilensteine und Ziele des Projekts Bis zur Vollendung der Projekts Allgemeine, wechselseitige Bedürfnisse Solange die Mitglieder in dem Kontakt einen Vorteil haben Abb. 9/12: Unterschied zwischen CoP zu anderen Formen von Gruppen Die Unternehmensführung kann CoPs auf verschiedene Art und Weise aktiv unterstützen. Dazu zählen sowohl die Hilfe bei der Suche potenzieller Mitglieder als auch die Anerkennung und Wertschätzung der Community-Arbeit, eventuell sogar verbunden mit Anreiz- oder Belohnungssystemen. Wichtig ist ferner, den Mitarbeitern Freiheitsgrade bei der Arbeitszeitgestaltung zuzugestehen, um ihnen die Mitgliedschaft in einer CoP überhaupt zu ermöglichen. Da CoPs selbstorganisierend sind und von ihrer Eigendynamik leben, ist es schwierig, wenn nicht sogar kontraproduktiv, sie auf traditionelle Art und Weise zu führen und zu kontrollieren. Beispiel: Lerngruppen CoP TUFIS (Infoanalysten Organisation) Popp Informationsmanagement 159 9.5 Literatur und Kontrollfragen Literatur Franz Lehner: Wissensmanagment, Hanser 2012, 4. Aufl., S. 183-227. Frank, J. Furer: Eine kurze Geschichte der Ontologie, 37-4-2014, 2014, S. 308-317 Kontrollfragen 1. Nennen sie drei Methoden zur Förderung des Wissensaustausches und der –nutzung und beschreiben sie eine näher! 2. Unterscheiden sie nach dem Inhalt die Wissenskarten und beschreiben sie eine Klasse näher! 3. Was sind Ontologien und wie werden sie im Wissensmanagement eingesetzt? Entwickeln sie ein Beispiel einer Ontologie! 4. a) Was sind die Charakteristica von Ontologien? b) Beschreiben sie 2 Anwendungen, bei denen mit Ontologien der Nutzwert der Software gesteigert werden kann. 5. a)Beschreiben sie Ontologien, und auch welche Anforderungen man an Ontologien stellt. b) Entwerfen sie eine Ontologie für den Chemischen Stoff Wasser. 6. Stellen sie sich vor, Ihre Organisation hat sich das Ziel gesetzt, die Transparenz des Wissens und den Wissensaustausch zu erhöhen. Machen sie einen Vorschlag, wie man dieses Ziel erreichen könnte und welche Methoden eingesetzt werden können. 7. Die Leiterin der Abteilung Personal will, dass das Wissen visualisiert wird. Einerseits will sie die Kompetenzen ihrer Mitarbeiter transparent bekommen, andererseits das in den Teilprozessen (Funktionen) von den Mitarbeitern benötigte Wissen. Schlagen sie ihr je eine Methode vor und skizzieren sie sie ihr! 8. Was sind die Kernaufgaben von Geschäftsprozessorientiertes Wissensmanagement? Nennen sie 5 Merkmale von wissensintensiven Prozessen! 9. Skizzieren sie eine Wissenssituationsanalyse-Methode. 10. Beschreiben sie die Organisationsmethode der Communities of Practice! Geben sie ein Beispiel. Popp Informationsmanagement 160 10 Bewertungsmethoden von Wissen-(smanagement) Kapitel 10.2-10.4 sind angelehnt an Franz Lehner: Wissensmanagment, Hanser 2012, S. 228-235 „Was man nicht messen kann, kann man auch nicht managen“. Daher ist das Bewerten notwendig, um die Ressource Wissen zu planen. Der Bewertung von Wissen wird häufig nicht die Bedeutung beigemessen, die das Wissen mittlerwe ile in Organisationen hat. 10.1 Das Intellektuelle-Kapital-Modell Abb.10/1 Das Intellektuelle-Kapital-Modell Intellektuelles Kapital ist eine Form immateriellen Reichtums, der das Potenzial bietet, noch mehr Reichtum zu schaffen. Vernachlässigt man aber das ganzheitliche Management des Intellektuellen-Kapitals wird Reichtum zerstört. Man unterscheidet drei Arten immaterieller Vermögenswerte: die Kompetenz der Mitarbeiter (Humankapital), die interne (unternehmerisches Kapital) und die externe Struktur (Kunden als Kapital), siehe Abb. 10/1. Unter Kompetenz versteht man die Fähigkeiten der Mitarbeiter, so zu handeln, dass materielle wie immat erielle Vermögenswerte geschaffen werden können. Sie beinhaltet Ausbildung, Fähigkeiten, Erfahrungen, Werturteile und soziale Beziehungen, d.h. jene Dinge, die den Mitarbeitern und nicht dem Unternehmen gehören. In der internen Struktur sind Patente, Konzepte, Modelle, Informationssysteme zusammenfasst, also das, was dem Unternehmen gehört. Die externe Struktur beinhaltet die B eziehungen zu Kunden und Lieferanten, aber auch Markennamen, Warenzeichen und das Image des Unternehmens. Beispiel: Schreiben sie die drei wichtigsten Quellen für jede der drei Arten des Intellektuellen-Kapitals auf, die anderen an der TH Deggendorf spontan in den Sinn kommen. Skizzieren Sie die aktuelle oder zukünftige Situation im Unternehmen/ Hochschule im Hinblick darauf, WM auf eine strategische Ebene zu heben. 1. Die Führungskräfte reden über intellektuelles Vermögen (?), managen sie intellektuelles Vermögen (?), verbreiten qualitative oder quantitative Informationen über intellektuelles Vermögen (?) Popp Informationsmanagement 161 2. Der Chef redet über intellektuelles Vermögen (?), managet sie intellektuelles Vermögen (?), verbreitet qualitative oder quantitative Informationen über intellektuelles Vermögen (?) 3. Sie reden über intellektuelles Vermögen (?), managen sie intellektuelles Vermögen (?), verbreiten qualitative oder quantitative Informationen über intellektuelles Vermögen (?) Wie sehen sie die Entwicklung kurzfristig und langfristig dazu. Im Rahmen des Wissensmanagement können vier Objekte bewertet werden: Das Wissen (die Wissensbasis) selbst, Die Aktivität das Wissensmanagements, Wissensmanagementsprojekte und Wissensmanagementssysteme Letztlich laufen sämtliche Bewertungen auf eine Kontrolle des Erfolgs des Wissenmanagement hinaus. 10.2 Deduktiv-summarische Ansätze Marktwert-Buchwert-Relationen Der einfachste Ansatz zur Bewertung des Wissens stellt auf die Differenz von Marktwert und Buchwert eines Unternehmens, also den Unterschied zwisch en Börse und Bilanz ab. Man nimmt dabei an, dass alles, was nicht in die Bilanz aufgenommen werden kann (und damit auch nicht im Buchwert verrechnet ist), immateriellen Vermögenswerten zuzuschreiben ist. Beispiel Google. Zur Verbesserung der Aussage der Marktwert-Buchwert-Relation wird vorgeschlagen, nicht die Differenz, sondern den Quotienten aus Marktwert und Buc hwert zu verwenden. Dies erlaubt einerseits eine bessere Vergleichbarkeit mit Wettbewerbern (sofern diese derselben Branche angehören und ähnlichen äußeren Bedingungen ausgesetzt sind). Dies erlaubt andererseits bei einer langfrist igen positiven oder negativen Änderung des Quotienten Rückschlüsse auf die Entwicklung der immateriellen Vermögenswerte; z.B. weist ein über einen läng eren Zeitraum gesunkener Quotient darauf hin, dass die Pflege der organisationalen Wissensbasis vernachlässigt wird. Tobin's q Im Ansatz von James Tobin wird das Verhältnis vom Marktwert eines Vermögensgegenstandes zu seinen Wiederbeschaffungskosten betrachtet. Bei dem Vermögensgegenstand kann es sich um eine einzelne Anlage (Maschine, Fah rzeug, oder gar eine Person) oder um eine gesamte Organisation handeln. Ein hohes q zeigt Rentabilität. q = Marktwert / Wiederbeschaffungskosten 10.3 Immaterieller Vermögenswertmonitor Der Ansatz stellt eine Sammlung monetärer und nicht-monetärer Größen (Indikatoren, siehe Abb. 10/2) dar, die der Bewertung immaterieller Vermögenswerte dienen. Maßstäbe für geistiges Vermögen bei Humankapital stehen für… Prozentsatz der Beschäftigten mit Hochschulabschluss oder durchschnittliches Bildungsniveau aller Beschäftigten Kapazität, intelligent zu denken Popp Informationsmanagement 162 Wechsel (Ab- und Zugänge) von erfahrenem Personal Stabilität des Wissensreservoirs Durchschnittliche Berufserfahrung (Anzahl der Jahre im Unternehmen, in diesem Beruf) Tiefe des Wissensreservoirs Prozentsatz der Einnahmen von Kunden, die die Kompetenz erweitern (Kunden, für deren Zufriedenstellung die Beschäftigten neue Fähigkeiten entwickeln müssen) Ausmaß, in dem Kunden die Beschäftigten und das Unternehmen zu Innovationen, dem Erwerb neuen Wissens oder einer Ausweitung bestehenden Wissens anregen Zufriedenheit der Beschäftigten (erfasst mithilfe einer Reihe von Fragen in einer Studie) Stärke der Beziehung zum Unternehmen, Engagement für die Weitergabe von Wissen Durchschnittliche Ausbildungs- und Schulungskosten pro Beschäftigtem Investitionen in den förmlichen Transfer expliziten Wissens Kennzahlen bei Beziehungskapital und internem Strukturkapital Prozentsatz der Beschäftigten, die den größten Teil ihrer Zeit im Kontakt mit Kunden verbringen Ausmaß und Intensität der Beziehungen zu den Kunden Prozentsatz der Wiederholungsgeschäfte Stabilität der Kundenbeziehungen Prozentuale Veränderung der Einnahmen pro Kunde Intensität oder Ausmaß der Beziehungen je nach strategischem Ziel Prozentsatz der Kunden, mit denen Kooperationen eingegangen wurden Ausmaß des Wissensflusses und der Wertschöpfung aufgrund von Beziehungen zu Kunden Kundenzufriedenheit Stabilität der Beziehung zum Kunden Prozentsatz der Einnahmen, der in das WMS investiert wird Ausmaß, in dem explizite Formen des intellektuellen Vermögens geschaffen, gespeichert und genutzt werden Durchschnittliche Zeit, bis auf Anfragen und Forderungen der Kunden reagiert wird Fähigkeit, Wissen zu sammeln und zu nutzen Anteil der patentierten Produkte am Umsatz Fähigkeit, neues Wissen zu schaffen und es für den Geschäftserfolg zu nutzen Durchschnittlicher Beitrag jedes Beschäftigten zum Wissensreservoir (zum Wissensbestand pro Jahr) Erfolg beim Aufbau des Wissens Grad der Nutzung des Wissens (des WMSs) Potential, das Wissen zu nutzen Abb. 10/2: Beispiele für Indikatoren Beim intellektuellen Vermögenswertmonitor wird jeder der drei Wissenskapital Teile nach Stabilität, Effizienz und Wachstum / Erneuerung bewertet, siehe Abb. 10/3. In der praktischen Umsetzung werden meist ein bis zwei Kennzahlen je Gruppe und Art von Vermögenwerten gewählt. Popp Informationsmanagement Externe Struktur Wachstum / Erneuerung Umsatzanteil besonderer Kundengruppen,Organisches Wachstum, Steigerung des Marktanteils, Index der Kundenzufriedenheit, Qualitätsindex Effizienz Gewinn pro Kunde, Umsatz pro Spezialist Interne Struktur Wachstum / Erneuerung IT-Investitionen, Index zur Einstellung der Mitarbeiter zum Management, der Unternehmenskultur und den Kunden Effizienz Anteil der Mitarbeiter in der Verwaltung, Umsatz pro Mitarbeiter in der Verwaltung 163 Kompetenz Wachstum / Erneuerung Veränderung der durchschnittlichen Berufserfahrung, Ausbildungsstand Effizienz Veränderung der Wertschöpfung pro Spezialist, Veränderung am Anteil der Spezialisten Stabilität Stabilität Stabilität Häufigkeit von Alter des Unternehmens, Fluktuation von Wiederholungaufträgen Anteil neuer Mitarbeiter Spezialisten Abb.10/3: Struktur des Immateriellen Vermögensmonitors 10.4 Wissenskapitalindex Für die Erhebung eines Wissenskapitalindexes werden Humankapital und Stru kturkapital in Komponenten und diese wiederum in Kategorien unterteilt. Diesen Kategorien werden Indikatoren zugeordnet, sodass ein System von Indikatoren zur Bewertung des Wissenskapitals entsteht. Beispielsweise werden im Huma nkapital die Komponenten Kompetenz, Bereitschaft und Lernfähigkeit/Flexibilität unterschieden, beim Strukturkapital die Komponenten Beziehung, Organisation und Innovation. Bereitschaft wiederum enthält die Kategorien Motivation, Ve rhalten und Werte. Ein möglicher Indikator in diesen Kategorien ist die Anzahl Stunden, die für die Weitergabe bestimmter Informationen innerhalb einer Pr ojektgruppe notwendig sind. Für die Entwicklung und Nutzung eines Indikatorensystems gibt es folgende Schritte: Festlegen einer Strategie für das Unternehmen Ableitung von kritischen Erfolgsfaktoren aus der Unternehmensstrategie Bestimmen von Indikatoren des Wissenskapitals für die kritischen Erfolgsfaktoren Konkretisierung der Indikatoren durch Einbeziehen der Mitarbeiter in die En twicklung de Indikatorensystems (dies kann zur Wiederholung der vorangegangenen Schritte führen) Einsatz und stetige Verbesserung des Indikatorensystems. Da die Bestimmung des Beitrags zum Unternehmenserfolg nicht für jeden ei nzelnen Indikator sinnvoll ist und der Vergleich des Wissenskapitals mit anderen Unternehmen mit einer Vielzahl von Indikatoren schwer bzw. nicht möglich ist, sollten aus der Menge der Indikatoren ein oder wenige Indizes, der Wissenskapitalindex, gebildet werden. In einem Beispiel sind vier Indizes aus je vier Indik atoren gebildet worden. Die Indizes stehen jeweils für eine Bewertung des H umankapitals und die drei Komponenten des Strukturkapitals: Beziehung, Organisation und Innovation. Die Indizes sind dimensionslose Zahlen und können gegeneinander noch einmal nach ihrem Beitrag zur Strategie des Unternehmens gewichtet werden. Popp Informationsmanagement 164 Die Indizes einer Stufe werden etwa mit dem arithmetischen Mittel zu einem Index der nächst höheren Stufe. Ein Problem ist, wie man die Indikatoren der Blä tter dieses Wissenskapitalberechnungsbaumes, siehe Abb. 10/4, aufstellt. WKI--| |--KompetenzI |--MotivationsI |--HKI-- |--BereitschaftsI-- |--VerhaltensI | | |-- WerteI | |--Lernfähigkeit/FlexibilitätsI | |--BeziehungsI |--ISKI---- |--OrganisationsI | |--InnovationsI |--ESKI Abb. 10/4: Beispiel für Wissenskapitalindexberechnung 10.5 Balanced Scorecard 10.5.1 Architektur eine BSC Abb. 10/5: Beispiel Balance Scorecard: Wie WM in Unternehmensstrategie int egriert wird Wissensziele können in Lern- und Wachstumsperspektive verankert werden, Maßnahmen zu deren Umsetzung geplant und die Zielerreichung bewertet werden. Wissensmanagement wird so zum Bestandteil der Unternehmensstrategie (siehe Tab. 7). Mit der Balance Scorecard soll eine umfassende, ausgewogene (balanced) B etrachtung der Leistungsfähigkeit einer Organisation gewährleistet werden. Balanced Scorecards schaffen somit einen Überblick über Ziele und Kennzahlen einer Organisation. Durch die Begrenzung auf wenige Kennzahlen kann Information Overload vermieden werden. Mit Hilfe von vier Perspektiven gewährt die Balanced Scorecard Einblicke in die Relationen zwischen verschiedenen Berei- Popp Informationsmanagement 165 chen einer Organisation, sodass erkannt werden kann, ob z.B. eine Verbess erung in einem Bereich nicht zu einer Steigerung der Kosten in einem anderen führt. Balanced Scorecards sind zukunftsorientiert, haben eine Verbindung zur Strategie einer Organisation und stellen neben den finanziellen auch nicht -monetäre Größen dar. Außerdem ist das Konzept sehr flexibel - die Anzahl und Art der Perspektiven ist individuell anpassbar. In Abb. 10/6 wird die Organisation aus vier verschiedenen Perspektiven betrachtet: Finanzen und Controlling, Kunden, Geschäftsprozesse, Partner und Mitb ewerber. Dabei steht das Finanzgebaren im Zentrum und die Finanzperspektive ist die oberste Ebene. Ihr folgt die Kundenperspektive, die das Wertangebot beschreibt, das dem Markt zur Verfügung gestellt wird. Darunter liegt die Perspe ktive der internen Geschäftsprozesse, welche die Wertkette der Organisation u mfasst. Das Fundament bildet die Lern- und Entwicklungsperspektive. Abb. 10/6: Balanced Scorecard Wie sollen wir gegenüber Teilhabern auftreten, um finanziellen Erfolg zu haben? Finanziell Ziele Kennzahlen Vorgaben Maßnahmen Interne Geschäftsprozesse Kunde Ziele Kennzahlen Vorgaben Maßnahmen Vision und Strategie Wie sollen wir gegenüber unseren Kunden auftreten, um unsere Vision zu verwirklichen? Lernen und Entwicklung Ziele Kennzahlen Vorgaben Maßnahmen Wie können wir unsere Veränderungs- und Wachstumspotentiale fördern, um unsere Vision zu verwirklichen? Ziele Kennzahlen Vorgaben Maßnahmen In welchen Geschäftsprozessen müssen wir die Besten sein, um unsere Teilhaber und Kunden zu befriedigen? Popp Informationsmanagement 166 10.5.2 Beziehung zwischen BSC und WM Zwischen Balanced Scorecards (BSC) und dem WM bestehen mehrfache Beziehungen. Einerseits kann eine Balanced Scorecard zum Controlling des WMs eingesetzt werden. Für das Controlling des Wissensmanagements kann eine Balanced Scorecard angepasst werden, indem z.B. für die einzelnen Aufgaben des Wissensmanagements je eigene Perspektiven mit auf die Ziele des W Ms abgestimmten Zielen, Kennzahlen, Vorgaben und Maßnahmen geschaffen werden. Andererseits ist die Erstellung einer Balanced Scorecard an sich ein Prozess, bei welchem Wissen identifiziert, verteilt und manchmal auch neu geschaffen wird. Wissensgenerierung und –erhebung wird in einer BSC durch Gespräche, Kommunikation und Austausch zwischen der Geschäftsführung und den Mitarbeitern erreicht. Die Strategien werden gemeinsam festgelegt und auf die Ziele der BSC herunter gebrochen. Es werden wesentliche Kennzahlen und wesentliche Pe rspektiven identifiziert. Diese Kennzahlen werden in ein Formblatt eingetragen, das kann als Wissensrepräsentation gesehen werden. Die Wissensauswertung und –verarbeitung erfolgt mit der anschließenden Analyse der BSC. Maßnahmen für die Verbesserung können so abgeleitet werden, da jeder Mitarbeiter nun seine eigenen Ziele eingebettet in die Organisationsstrategie erkennt. Bei Balanced Scorecards müssen die aus den strategischen Zielen resultierenden Ziele und Maßnahmen für die operative Ebene verfeinert werden. Dies führt zu einer intensiven Beschäftigung mit den gestellten Zielen und ihrer Praktikabilität und kann auch eine Revision der Ziele nach sich ziehen. Damit wird ein Lerne ffekt erreicht. Allein der Prozess, strategische Ziele in operative Handlungen zu überführen sowie Messkriterien und -instrumente festzulegen, verlangt die Generierung und den Transfer von Wissen zwischen Mitarbeitern, Abteilungen und verschiedenen Hierarchieebenen. Die Balanced Scorecard stellt zudem das Gerüst zur Verzahnung von Wissenszielen und Wissensbewertung dar. Außerdem bewertet sie die Integration des Wissensmanagements in das unternehmensbezogene Ziel- und Bewertungssystem. Eine konkrete Operationalisierung der Wissensperspektive ist im Konzept der Balanced Scorecard nicht zu finden. Vielmehr muss jedes Unternehmen seine eigenen, maßgeschneiderten und situationsspezifischen Messgrößen erarbeiten, um die relevanten Dimensionen zu erfassen und zu steuern. Wenn man eine Balanced Scorecard für das Wissensmanagement entwickelt, werden unterschiedliche Handlungsfelder betrachtet (Wissensidentifikation, Wissensgenerierung, Wissenstransfer und Wissensbewahrung). Jedes Handlungsfeld wird seinerseits anhand verschiedener Perspektiven untersucht. Als Perspektiven können zum Beispiel die externe Perspektive, die interne Perspektive sowie die Mitarbeiterperspektive gewählt werden (siehe Abb 10/7-10/10). Eine mögliche Balanced Scorecard des Wissensmanagements: Perspektive Strategische Ziele Externe Struktur Suche nach externen Wissensquellen Interne Stuktur Aufdecken von informellen Netzwerken Messgrößen - Aufwand - Anzahl u. Qualität der Wissensquellen Zugriff auf Erfahrungen aus vergleichbaren Projekten - Aufwand Zielwerte Maßnahmen - Marktanalysen - Kundenanalyse - Wissenslankarte - Lesson Learned - Mitarbeiter- Popp Mitarbeiter Informationsmanagement Erstellung von Expertenverzeichnissen 167 - Anzahl der Eintragungen - Nutzungsindex - Aktualität befragung - Selbsteinschätzung Abb. 10/7: Handlungsfeld Wissensidentifikation Perspektive Externe Struktur Strategische Ziele -- Messgrößen -- Interne Stuktur Gelastaltung einens Lernfördenden Kontextes Mitarbeiter Steigerung der Aktivitäten hinschitlich Personalentwicklung - Aufwand -Anzahl und Qualität von internen Kompetenzzentren -Anzahl und Qualität der Verbesserungsvorschläge - Weiterbildungstage pro Mitarbeiter Anzahl der Mitarbeiter, die als Wissenträger gelten Zielwerte Abb. 10/8: Handlungsfeld Wissensentwicklung Abb. 10/9: Handlungsfeld: Wissenstransfer und -nutzung Maßnahmen -- Einrichten von expliziten Lernorten -Veränderung der Arbeitsinhalte und Bedingungen - Dialog - Weiterbildung - Vermittlung von Best Practice Popp Informationsmanagement 168 Abb. 10/10: Handlungsfeld Wissensbewahrung 10.5.3 Fallbeispiel BSC In diesem Fallbeispiel handelt es sich um einen Dienstleister (Bring-In), der auf Basis einer Social Media Plattform bislang nicht erschlossene Kundengruppen an die Nutzung von Gadgets heranführen will. Schritt 1:Definition der Ziele der Organisation Aus Mission, Grundwerten und Vision wird nun die Strategie abgeleitet: Heranführen von Personen an die Nutzung von Gadgets, die bisher technologische Infrastruktur kaum genutzt haben, durch Erschließung ihrer Informations- und Kommunikationsbedürfnisse. Schritt 2: Identifikation der Perspektiven und Kennzahlen An Indikatoren wurden u.a. gesammelt: Medienmüdigkeit, Gadget-Dichte (um regionale Besonderheiten und den Versorgungsgrad erkennen zu kennen), Arbeitsmarktlage, demografische Entwicklung. Die Konk- Popp Informationsmanagement 169 retisierung zu Kennzahlen führte u.a. zu den Zusammenhängen von Abb. 10/11. Abb. 10/12 zeigt die Focusierung auf die strategischen Hauptziele. Abb. 10/11Semantisches Netz der Kennzahlen Abb. 10/12: Focusierung auf strategische Hauptziele Für die Kennzahlen werden nun Ist- und Soll-Werte festgelegt, siehe Tabelle 9.2. Popp Informationsmanagement 170 Dazu wurden die Maßnahmen zur Erreichung der Sollwerte definiert wie kompetente Nutzung der GadgetFeatures oder Beherrschung der Fähigkeit Nutzeraufgaben auf Gadget-Features abzugeben. Die Verantwortlichen besuchten Zielgruppen. Schritt 3: Darstellung der Strategie mithilfe einer Strategie Map Schritt 4: Ziele in die BSC eintragen Schritt 5: Ableitung von Aktionen aus der BSC Popp Informationsmanagement 171 Das IT-System ist so zu gestalten, das alle für die Kennzahlen benötigten Daten mit ausreichendem Informationsgehalt zur Verfügung stehen. Damit es möglich ist, die Wirksamkeit der Frühindikatoren und der logischen Verknüpfungen zwischen den Kennzahlen zu verifizieren. Festlegung eines aktiven Feedbackprozesses. Fixieren des Lernprozesses mit den drei Phase Identify (dient neben der Reflexion bestehender Sachverhalte der Gewinnung und Strukturierung von Ideen), Explore und Implement (hier wird umgesetzt). 10.6 Wissensbilanz 10.6.1 Allgemein In der Praxis ist in den letzten Jahren der verstärkte Einsatz von nicht-monetären Bewertungsinstrumenten, vor allem von Wissensbilanzen zu beobachten. Es begann zunächst in Konzernen wie beispielsweise EnBW (Energie Baden-Württemberg) oder Infineon Austria, aber auch immer mehr kleine und mittelständische Unternehmen (KMU) erkennen den Nutzen einer Wissensbilanz. Aufgrund des globalen Wettbewerbsdrucks sowie der instabilen Wirtschaftslage wird es immer wichtiger, die individuellen Erfolgsfaktoren zu kennen und langfristig zu entwickeln. Eine Wissensbilanz ermöglicht es: Intellektuelles Kapital in strukturierter Form abzubilden und die Zusammenhänge zwischen den organisationalen Zielen sowie Strategien, den Prozessen, 5 dem immateriellen Vermögen und letztlich dem Geschäftserfolg aufzuzeigen Die Wissensbilanz ist somit einerseits internes Managementwerkzeug zur strategischen Gestaltung und Steuerung. Infolgedessen wird die Wettbewerbsfähigkeit erhöht, die Ausrichtung auf die Ziele sowie die Gestaltung der Prozesse verbessert und das Verständnis für das eigene Unternehmen gestärkt. Andererseits eignet sich die Wissensbilanz als externes Berichtsinstrument, vor allem zur Kommunikation gegenüber den Kapitalgebern. Mit der Wissensbilanz steht ein zukunftsorientiertes Dokument zur Verfügung, das bisher vernachlässigte qualitative Faktoren der Organisation umfasst.6 Der erste ausführliche, praxisbezogene Leitfaden wurde, u. a. auf Initiative des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie des Fraunhofer Instituts (Arbeitskreis „Wissensbilanz“ mit Experten im Wissens- und Unternehmensmanagement) speziell für die Bedürfnisse und Anforderungen von KMU’s entwickelt und kostenlos zur Verfügung gestellt (http://www.akwissensbilanz.org). 10.6.2 Schritte einer Wissensbilanztoolbox Nachfolgend wird zunächst theoretisch auf die notwendigen neun Schritte sowie die Inhalte zur Aufstellung einer Wissensbilanz eingegangen. Ein Fallbeispiel nach jedem Schritt verdeutlicht die Vorgehensweise (Die Fakultät BWL/WI der TH Deggendorf hat mittels der Wissensbilanztoolbox ihr intellektuelles Kapital bewertet.) Schritt 1: Individuellen Bezugsrahmen abstecken (Geschäftsmodell) Als Ausgangspunkt für die Bewertung des intellektuellen Kapitals ist der individuelle Bezugsrahmen des Unternehmens zu betrachten. Dazu zählen: - äußere Rahmenbedingungen Vision 5 vgl. Bornemann/Reinhardt 2008, Handbuch Wissensbilanz, S. 35 – 38. 6 vgl. Bornemann/Reinhardt 2008, Handbuch Wissensbilanz, S. 13 – 22. Popp - Informationsmanagement 172 Zielsetzung Strategie Beispiel Hochschule: - äußere Rahmenbedingungen Vision: Eine führende Fakultät werden Zielsetzung: Qualität der Lehre verbessern Strategie: Erhöhung der Personalausstattung, Verstärkung der Betreuungsangebote und Entwicklung innovativer Lehrmethoden Schritt 2: Einflussfaktoren der Zielerreichung identifizieren Die Erreichung der Ziele wird von folgenden Hauptfaktoren beeinflusst: 1. Intellektuelles Kapital (Human-, Struktur- und Beziehungskapital (Informationsprozesse und Organisationsstruktur ()) Primär ist festzulegen, welche Faktoren des intellektuellen Vermögens (aus Human-, Struktur- und Beziehungskapital) im jeweiligen Unternehmen besonders wichtig sind. Das intellektuelle Kapital ist für die Wissensbilanz ausschlaggebend. 2. Geschäftsprozesse Unternehmensressourcen wirken sich (materiell und immateriell) auf die Geschäftprozesse aus, die abschließend bestimmte Erfolge hervorbringen sollen. Die Prozesse, die das angestrebte Ziel besonders beeinflussen (Kernprozesse), müssen identifiziert und kommuniziert werden. Allerdings sollte man darauf achten, nicht zu viele Prozesse zu erfassen, da die Wissensbilanz ansonsten zu komplex wird. 3. Geschäftserfolge Ebenso sollen die Geschäftserfolge erkannt und beschrieben werden, beispielsweise ein bestimmtes Umsatzvolumen, Gewinn, Marktwachstum, Image oder sonstige messbare Erfolgsgrößen. Beispiel Hochschule: Einflussfaktoren für Humankapital 1) Fachkompetenz des nicht-wissenschaftlichen Personals 2) Lehrkompetenz des wissenschaftlichen Personals, also der Professoren und Dozenten 3) Handlungskompetenz der Studenten, d. h. die Fähigkeit sowie der Wille, die fachlichen Kompetenzen umzusetzen und zu erweitern. Einflussfaktoren für Strukturkapital 1) Informationssystem ( Prozesse, Organisation, Funktionen, Daten und Kommunikationsbeziehungen) und 2) Unternehmenskultur: Studenten- und Mitarbeiterkultur Geschäftsprozesse: Prüfungsprozess Geschäftserfolge: Studentenzufriedenheit Schritt 3: Einflussfaktoren im Hinblick auf Vision, Ziele u Strategie bewerten Popp Informationsmanagement 173 Als Bewertungsmaßstab der Einflussfaktoren (intellektuelles Kapital, Prozesse und Geschäftserfolge) ist die strategische Ausrichtung (Vision, Ziele und Strategien) des Unternehmens heranzuziehen. Die Bewertung soll Aufschluss über den aktuellen Zustand der Einflussfaktoren geben und den (reibungslosen) Ablauf des operativen Geschäfts widerspiegeln7. Eine Möglichkeit zur Bewertung sind die Dimensionen: Qualität, Quantität und Systematik für jeden Einflussfaktor. Bewertungsdimensionen: Qualität, Quantität und Systematik (QQS-Bewertung) Die Qualität gibt die Güte des jeweiligen Faktors und dessen Beitrag zur Zielerreichung an und die Quantität die dazugehörige Menge. Die Bewertung in diesen Kategorien ist nicht immer sinnvoll. Zum Beispiel kann für die Unternehmenskultur nicht beantwortet werden, wie viel Kultur eine Organisation braucht. Es wird vielmehr geprüft ob die Qualität ausreicht, d. h., ob der Faktor im Sinne der festgelegten Ziele gut genug ausgeprägt ist. Die Systematik drückt aus, ob der Faktor regelmäßig überwacht und entwickelt wird. Als Bewertung je Dimension könnte man sich die Vergabe von prozentualen Werten in der Skala 0 bis 120 vorstellen. Bei Überschreitung der 100-Prozent-Grenze ist der Einflussfaktor übererfüllt und es sollten Rationalisierungsmaßnahmen folgen. In dieser Phase der Wissensbilanzerstellung ist es vor allem erfolgskritisch, ein repräsentatives Projektteam zusammenzustellen, um zu einer möglichst objektiven (empirisch abgesicherten) Bewertung zu gelangen. Um einer zu subjektiven oder gar willkürlichen Bewertung vorzubeugen sind konsistente und begründete Einschätzungen notwendig. Beispiel Hochschule: Im Rahmen der Realisierung an einer Hochschule war zu beobachten, dass die Bewertung einen längeren Zeitraum einnimmt und intensive Diskussionen benötigt. Das Team kann aus dem Studiendekan, Professoren, nicht wissenschaftlichen Mitarbeitern sowie einigen Studenten bestehen, die in kleinen Workshops die jeweiligen Einzel- und Mittelwerte erarbeiten, die dann im Fakultätsrat verabschiedet werden. Ein Beispiel für die Bewertung des Faktors Studentenkultur an einer Hochschule zeigt Abb. 10/13. BewertungsdimenBewertungsdimenBewertungsdimension sion Qualität sion Quantität Systematik FragestelIst unsere Kultur gut Keine Angabe (k. A.) Pflegen und entwickeln lung genug, um unsere wir die Studentenkultur Ziele zu erreichen? systematisch genug, um unsere Ziele zu erreichen und Verschlechterungen zu vermeiden? Wert 60% k. A. 50% Begründung Da die Hochschule Es ist meistens nicht Es sind keine zielgeeher klein und fami- sinnvoll, Quantität richteten systematiliär ist (ca. 4000 und Qualität der schen Maßnahmen beStudierende, 100 Studentenkultur zu kannt. Es tragen aller7 vgl. Bornemann/Reinhardt 2008, Handbuch Wissensbilanz, S. 103. Popp Informationsmanagement ProfessorInnen, 200 Lehrbeauftragte und 200 MitarbeiterInnen), herrscht ein kooperatives Arbeitsklima. unterscheiden, da die Dimensionen nicht trennscharf sind. 174 dings Einführungstage, Teamarbeiten oder Seminare außerhalb der Hochschule zum gegenseitigen Kennenlernen und Stärkung des Zusammenhalts bei. Abb. 10/13: QQS-Bewertung der „Studentenkultur“ Schritt 4: Messung der Einflussfaktoren mittels Indikatoren Messung mittels Indikatoren Zur quantitativen Überprüfbarkeit der Wissensbilanzergebnisse, vor allem gegenüber den externen Adressaten, z. B. Investoren, ist es wichtig, die Bewertungen der Einflussfaktoren mit Zahlenwerten zu untermauern. Dabei kann ein Indikator gleichzeitig für mehrere Einflussfaktoren ausschlaggebend sein. Aus den Praxiserfahrungen heraus ist es ratsam, nur die wichtigsten Kennzahlen zu definieren d. h. darauf zu achten, Indikatoren zu erheben, die für die verfolgten Ziele und Geschäftserfolge besonders relevant sind. Damit wird sowohl der Ressourcenaufwand für die Messung und Pflege der Kennzahlen, als auch die Komplexität der Bilanz vermindert. Um die Indikatoren sinnvoll einsetzen zu können und deren Vergleichbarkeit zu gewährleisten, müssen sie folgende Mindestkriterien erfüllen (vgl. Bornemann/Reinhardt 2008, S. 127): 1. 2. 3. 4. 5. Eindeutige Benennung Beschreibung der Funktion der Kennzahl Eindeutige Berechnungsvorschrift und Maßeinheit Definition des Verantwortlichen für die Erhebung der Kennzahl Festlegung des Interpretationsrahmens für den gemessenen Indikator Es ist oftmals nicht leicht, die Indikatoren zu identifizieren und zu erheben, denn für das immaterielle Kapital müssen häufig qualitative Werte herangezogen werden. Zahlen zur Fachkompetenz können recht einfach errechnet werden, indem die Anzahl der Mitarbeiter, deren fachliche Qualifikation oder das Durchschnittsalter betrachtet wird. Bei dem Versuch, die Mitarbeitermotivation, Qualität der Führungskräfte oder Kundenzufriedenheit in einer Zahl auszudrücken, sind jedoch die Schwierigkeiten nachvollziehbar. Hierbei besteht lediglich die Möglichkeit, über Befragungen zu einem Ergebnis zu gelangen. Dies erfordert erneut die Kooperation der Betroffenen und einen erhöhten Aufwand zur Erhebung der Kennzahlen, vor allem unter dem Blickwinkel der jährlichen Wiederholung der Wissensbilanz zur Aufstellung einer Bewegungsbilanz. Beispiel Hochschule Am Fallbeispiel der Hochschule und der vorangegangenen Beurteilung der Studentenkultur bedeutet dies die Durchführung einer Befragung bei den Studierenden, deren Ergebnisse dann in die Bewertung einfließen. Ein Indikator ist das Vertrauen unter den Studenten, das bei durchschnittlich 3,07 für die Befragten im Studiengang BWL lag, bei einer Skala von 1 (bedeutet sehr schlecht) bis 5 (bedeutet sehr gut). Schritt 5: Wirkungszusammenhänge erfassen Ein weiterer Nutzen, der sich im Rahmen der Wissensbilanzerstellung bietet, ist die Erkennung von Wirkungszusammenhängen im Unternehmen, d. h. wie beeinflussen sich die Faktoren des intellektuellen Kapitals, die Geschäftsprozesse und -erfolge gegenseitig. Im Organisationsgeflecht sind viele Größen voneinander abhängig und man erlangt wahrscheinlich mit der Änderung eines Aspekts auch für andere Berei- Popp Informationsmanagement 175 che im Unternehmen einen Effekt. Die Korrelation der einzelnen Faktoren untereinander ist aber in jeder Organisation verschieden, weshalb Abhängigkeiten festgestellt werden sollen. Ein Wirkungszusammenhang kann nicht nur positiv, sondern auch negativ sein. Zudem gibt es Differenzen in der Wirkungsstärke d. h. nach welchem Zeitraum die Effekte erkennbar sind. Bei Investitionen in Informationstechnologie und deren Implementierung kann auch kurzfristig ein Erfolg beobachtet werden, während die Initiativen zur Verbesserung der Durchgängigkeit von Prozessen und deren Ablauf im Sinn der Unternehmenskultur langfristig angelegt sind. Die Abb. 10/14 zeigt einen Ausschnitt aus dem Wirkungsnetz einer Hochschule, ausgehend von der Studentenkultur (SK-4) zu Faktoren des Humankapitals, die sich auf die Studierenden beziehen: Fach- (HK-6), Handlungs- (HK-7) und Sozialkompetenz (HK-8). Des Weiteren sind diejenigen Geschäftserfolge hinzugefügt, die von der Studentenkultur besonders beeinflusst werden (und umgekehrt): Dropout (GE-1), Studentenzufriedenheit (GE-2), Image (GE-5) und Wachstum (GE-6). Abb. 10/14: Ausschnitt aus dem Wirkungsnetz einer Hochschule Schritt 6: Ergebnisse auswerten Mögliche Analysetools erlauben, die Daten in Diagrammen zu visualisieren (vgl. BMWi Leitfaden 2008, S. 37 – 42), wie z. B.: QQS-Portfolio (Qualität, Quantität und Systematik) QQS-Balkendiagramm QQS-Profildiagramm Potenzial-Portfolio Wirkungsnetz (siehe Abb. 10/14). Die Auswertung der Ergebnisse erfolgt zudem bereits während des Erstellungsprozesses durch deren Interpretation sowie der Analyse der Auswirkungen auf das Unternehmen. Im Folgenden soll das Potenzialportfolio genauer betrachtet werden, denn durch die Darstellung in Quadranten wird das Erkennen von Stärken und Schwächen auf einen Blick ermöglicht (siehe Abb. 10/15). Auf den Achsen werden die durchschnittliche Bewertung (Summe aus den Bewertungen von Quantität, Qualität und Systematik je Einflussfaktor dividiert durch drei) und die Wirksamkeit (siehe Schritt 5) abgebildet. An der Position des Einflussfaktors (Intellektuelles Kapital, Prozesse und Geschäftserfolge) in den vier Quadranten ist erkennbar, ob und welcher Handlungsbedarf besteht. Im rechten unteren Quadranten sind die Faktoren visualisiert, die eine hohe Bewertung und geringe Wirkungszusammenhänge aufweisen. Hier besteht kein Handlungsbedarf. Die Stabilisierung von Faktoren im oberen rechten Quadranten ist ratsam, d. h. der jeweilige Faktor sollte beobachtet werden, da eine Veränderung Popp Informationsmanagement 176 starke Auswirkungen auf das Gesamtsystem hätte. Auf der linken unteren Seite befinden sich die Faktoren, über die Unklarheit herrscht, da sie schwach auf das Gesamtsystem wirken, aber für die Zielerreichung zu gering ausgeprägt sind. Sie sollten analysiert werden. Im linken oberen Quadranten stehen die Einflussfaktoren, die entwickelt werden sollten, d. h. der Faktor weist eine niedrige Bewertung, aber einen hohen Einfluss auf die anderen Faktoren auf. Vor allem hier sind Ansatzpunkte zur Verbesserung der aktuellen Situation zu finden und die Maßnahmen sollten sich daran anlehnen. Beispiel Hochschule Abb. 10/15: Potenzial-Portfolio des Strukturkapitals einer Hochschule Das abgebildete Beispiel einer Hochschule (siehe Abb. 10/15) zeigt das Strukturkapital. Rechts unten befindet sich die „Informationstechnik und das explizite Wissen“ seitens des Personals (SK-3) sowie der Studenten (SK-6). Das bedeutet demzufolge, dass sie gut ausgeprägt sind hinsichtlich der Erreichung der gesetzten Ziele, wie die Verbesserung der Lehre, und dementsprechend keinen Handlungsbedarf aufweisen. Im oberen rechten Quadranten sind der „Wissenstransfer und die Kooperation“ (SK2) sowie das „Studienangebot“ (SK-7) abgebildet, die stabilisiert werden müssen. Beide Aspekte haben einen sehr hohen Einfluss auf das Gesamtsystem und könnten aufgrund dessen bei Unruhe und Turbulenzen negativ wirken. Der „Wissenstransfer der Studenten“ (SK-5), die „Mitarbeiterkultur“ (SK-1) sowie „Studentenkultur“ (SK4) im linken unteren Quadranten sollen nochmals analysiert werden. Im linken oberen Quadranten ist kein Faktor des Strukturkapitals zu finden d. h. kein Faktor ist in den Dimensionen zu gering ausgeprägt, aber trotzdem mit hohem Einfluss auf das Gesamtsystem. Schritt 7: Wissensbilanz dokumentieren Die Anfertigung eines konkreten Dokuments, in dem die wichtigsten Aspekte aufgeführt sind, ist für die Beobachtung der Entwicklung Voraussetzung; für die ökonomische Sicht auf Unternehmen ist dies die Bilanz, für die Analyse des intellektuellen Vermögenpotenzials wird die Wissensbilanz eingesetzt. In Bezug auf Art und Umfang der Informationen kann zwischen externem und internem Adressatenkreis differenziert werden. Die Erkenntnisse können auch in den jährlichen Geschäftsbericht integriert werden und beispielsweise Aussagen zur Entwicklung des Humankapitals liefern, zu den Fähigkeiten, Informationen strukturiert zu bearbeiten sowie Entscheidungen über Investitionsabsichten in das Unternehmen positiv leiten. Beispiel Hochschule An der Hochschule kann es, wie in größeren Unternehmen, verschiedene Darstellungsformen geben für die Hochschulleitung, das Personal, die Studenten oder das Popp Informationsmanagement 177 Ministerium, da diese Anspruchsgruppen verschiedene Informationen im Hinblick auf Umfang und Kommunikationsform benötigen. Schritt 8: Maßnahmen erarbeiten und umsetzen Mit der Interpretation und vor allem der Ableitung von Verbesserungsmöglichkeiten ist die Erarbeitung von Maßnahmen verbunden. Anhand der identifizierten Stärken und Schwächen können Ansatzpunkte für die Erreichung der Ziele und somit auch der Steigerung des Unternehmenserfolgs abgeleitet werden. 10.6.3 Kontinuierliche Wissensbilanzierung Schritt Schritt Schritt Schritt Schritt 1: 2: 3: 4: 5: Überarbeitung Aktualisierung Aktualisierung Aktualisierung Auswertung des Geschäftsmodells und des Intellektuellen Kapitals der QQS-Bewertung der Indikatoren der Wirkungszusammenhänge Die kontinuierliche Wissensbilanzierung in Verbindung mit einem systematischen Maßnahmenmanagement wird zu einem integrierten Managementinstrument, das eine nachhaltige Unternehmensentwicklung unterstützt. Sie läuft wie in Abb 10/16 gezeigt ab und kann folgende Nutzenaspekte realisieren: Zeit- und Kosteneinsparungen für die WB-Erstellung durch Lerneffekte Früherkennung von möglichen Risiken durch ein kontinuierliches Monitoring der Veränderungen im Intellektuellen Kapital Bessere Allokation von Ressourcen durch den Nachweis von Erfolgen und Misserfolgen von Maßnahmen Förderung des unternehmerischen Denkens und Handelns bei den wechselnd beteiligten Mitarbeitern Steigerung der Motivation der Mitarbeiter durch Einbindung und Wertschätzung im Prozess Entlastung der Führung, da vor Entscheidungen notwendige Analysen durch das WB-Team erfolgen Schaffung eines integrierten WMS, das strategisches und operatives WM über ein kontinuierliches Verfahren miteinander verknüpft. Abb. 10/16: Arbeitsschritte und Workshopablauf bei der kontinuierlichen Wissensbilanzierung In der Praxis hat sich ein Erstellungsturnus von ein bis drei Jahren als praktikabel herausgestellt. Werden die strategischen Zielsetzungen des Unternehmens angepasst, ist es auch außerplanmäßig sinnvoll eine neue Wissensbilanz zu erstellen. Popp Informationsmanagement 178 Zur Vorbereitung der kontinuierlichen Wissensbilanzierung sollten sich Projektleitende und Moderierende einen Überblick über die laufenden und abgeschlossenen Maßnahmen zum Intellektuellen Kapital verschaffen. Hierzu ist eine Übersicht über alle Maßnahmen aus der letzten Wissensbilanz zu beschaffen bzw. zu erstellen. Diese Übersicht erleichtert dem Moderator die Bewertungen und Diskussionen im Workshop nachzuvollziehen und ggf. gezielt die Wirkung einzelner Maßnahmen im Wissensbilanz-Team zu hinterfragen. Schritt 1: Überarbeitung des Geschäftsmodells und des Intellektuellen Kapitals Dazu kann in der Wissensbilanz-Toolbox 2.0 eine neue Periode angelegt werden. Unter dem Menüpunkt »Projekt« befindet sich die Option »Eigenschaften«. Nach dem Aufrufen der »Eigenschaften« öffnet sich ein PopUp-Menü, dann kann eine neue Periode angelegt werden. Mit dieser Methode befinden sich in der neu angelegten Periode schon die Ausgangssituation vom Vorjahr, die Geschäftsprozesse (GP), die Geschäftserfolge (GE), sowie die Einflussfaktoren ohne Bewertungen und die Wirkungen einschließlich der Wirkungsgrade. Das Geschäftsmodell und die Definition des Einflussfaktors des Intellektuellen Kapitals werden dann durch den Projektleiter bzw. die Geschäftsführung aktualisiert. Im nächsten Schritt ist die neuerliche Bewertung des Intellektuellen Kapitals erforderlich. Schritt 2: Aktualisierung der QQS-Bewertung Die Aktualisierung der QQS-Bewertung erfolgt im Workshop und wird durch die Geschäftsführung eingeleitet. Sie erläutert, was seit der letzten Wissensbilanz passiert ist (am besten mit Bezug zu den Maßnahmen, die aus der letzten WB hervorgegangen sind und umgesetzt wurden) was die aktuellen strategischen Herausforderungen und Veränderungen im Geschäftsmodell sind was der Rahmen und die Erwartungen an den Wissensbilanzprozess sind. Der Workshop zur QQS-Bewertung folgt im Wesentlichen dem Standardvor-gehen mit starkem Fokus auf die Begründungen und ggf. Argumentation von Veränderungen gegenüber der letzten Periode. Schritt 3: Aktualisierung der Indikatoren Es sollte überprüft werden, ob die in der letzten Wissensbilanz definierten Indikatoren weiterhin sinnvoll sind und ob ggf. neue aufgenommen werden müssen. Nicht mehr benötigte Indikatoren sollten in der Wissensbilanz-Toolbox als nicht mehr aktiv gekennzeichnet werden. Im Anschluss werden die aktuellen IST-Werte der Indikatoren erhoben. Wenn möglich, liegen die IST-Werte bereits zum ersten Workshop-Termin vor und können so in die Bewertungsdiskussion einfließen. Von besonderer Bedeutung sind dabei die Indikatoren, welche große Änderungen anzeigen und / oder Aussagen über den Erfolg von Maßnahmen machen. Folgende Hilfsfragen können helfen, die Indikatoren zu überprüfen: Hat sich der Indikator bewährt und den erwarteten Nutzen zur Steuerung und Kommunikation gebracht? Ist das Aufwand-Nutzen-Verhältnis gut genug? Müssen neue Indikatoren aufgenommen werden? Welche IST-Werte haben die Indikatoren? Popp Informationsmanagement 179 Schritt 4: Aktualisierung der Wirkungszusammenhänge Der Workshop für die Wirkungsanalyse könnte nur ca. 3 Stunden dauern, da die Wirkungsweise der Einflussfaktoren des Intellektuellen Kapitals sich selten stark verändern. Es empfiehlt sich folgendes Verfahren: 1. Das Wissensbilanz-Team priorisiert anhand der QQS-Bewertung die Faktoren, die am stärksten von Änderungen seit der letzten Wissensbilanz betroffen sind. 2. Diese werden dann in der Matrix überprüft und gegebenenfalls neu bewertet. Schritt 5: Auswertung Hier ist es wichtig die Veränderungen im Zeitverlauf zu visualisieren und zu interpretieren. Grundsätzlich gibt es vier unterschiedliche Möglichkeiten, wie Veränderungen in der Bewertung über die Zeit hinweg zustande kommen können und dementsprechend zu interpretieren sind: 1. Maßnahmen wurden erfolgreich umgesetzt bzw. Ereignisse sind eingetreten, welche das Intellektuelle Kapital verändert haben. Beispiele: Mitarbeiterschulungen führen zu einer besseren Bewertung der Fachkompetenzen. Eine Umstrukturierung erreicht eine verbesserte Kommunikation. Fluktuation führt zu einer Verschlechterung in der Bewertung des Humankapitals. 2. Der Bewertungsmaßstab hat sich verändert. Der Bewertungsmaßstab für die QQS-Bewertung ist in der Wissensbilanz von der individuellen Strategie der Organisation abhängig. Es ist also möglich, dass sich die Einschätzung der Gruppe zu einem Einflussfaktors ändert, weil sich der strategische Anspruch an den Einflussfaktor verändert hat. In einem solchen Fall ist bei der Interpretation des Trends streng darauf zu achten, den veränderten Anspruch in der Begründung mit aufzuführen. Beispiel: Bei der der letzten Wissensbilanz war die Strategie des Unternehmens, eine nationale Nische zu bedienen. Dazu waren die vorhandenen Kompetenzen der Mitarbeiter ausreichend. Die neue Strategie des Unternehmens ist es, international breit aufzutreten. Dazu sind die immer noch gleichen Kompetenzen aber nicht mehr ausreichend, denn es fehlen z.B. wesentliche Kenntnisse des Marktes, Sprachkenntnisse und Kompetenzen in den neuen Geschäftsbereichen etc. Die Bewertung der Kompetenzen fällt daher deutlich niedriger aus, obwohl sich »real« nichts geändert hat – es sind immer noch die gleichen Personen da. 3. Fehler in der Umsetzung. Einflussfaktoren und / oder Fragestellungen wurden so verändert, dass in der neuen Periode etwas anderes bewertet wurde. 4. Ungenauigkeiten im Verfahren. Die praktischen Tests haben gezeigt, dass eine Abweichung von +/- 5% bei der Beantwortung einer Bewertungsfrage nichts ungewöhnliches ist. Begründungen für Veränderungen in diesem geringen Maße sollten also nicht durch unnötige Interpretationen überstrapaziert werden. Veränderungen im Bereich +/-10% und höher, sollten dagegen begründbar sein. Ist dies nicht der Fall, sollte eine Diskussion im Wissensbilanz-Team erfolgen und der Wert ggf. auf ein realistisches Niveau angepasst werden. Bei der Zeitreihe nach Kapitalarten in der Übersicht (Abb. 10/17 links) handelt es sich um eine Auswertung auf oberster Ebene, aufgeschlüsselt nach den Mittelwerten der Quantität, Qualität und Systematik von Humankapital, Strukturkapital und Beziehungskapital. Diese Auswertung gibt allerdings nur Aufschluss über sehr grundsätzliche Schwerpunkte im Management der Organisation. Die Abbildung zeigt bspw. die Entwicklung der Kapitalarten aller Einflussfaktoren über vier Perioden. Popp Informationsmanagement 180 Die Visualisierung auf Einflussfaktorenebene, bei der die Mittelwerte aus Quantität, Qualität und Systematik verwendet werden (s. Abb. 10/17 rechts), zeigt die grundsätzliche Entwicklung der Einflussfaktoren auf einer zusammenfassenden Ebene und gibt schnell einen guten Überblick über das gesamte Intellektuelle Kapital. Sie ist daher für das obere Management aber auch für externe Stakeholder wie Kapitalgeber gut geeignet. Abb. 10/17: Zeitreihe nach Kapitalarten in der Übersicht und Visualisierung der Einflussfaktoren 10.7 Benchmarking Unter Benchmarking wird im Allgemeinen der systematische Vergleich von Dienstleistungen, Prozessen oder Produkten verstanden zur Identifikation von Stärken und Schwächen. Das Wissensmanagement kann somit gesamtheitlich als Process betrachtet werden, der durch verschiedene vergleichbare Merkmale geprägt ist. Dies erfordert zum einen die Definition solcher Merkmale und zum a nderen das Vorliegen von Analysen anderer Wissensmanagementprojekte oder Teilprojekte. Grundsätzlich kann Benchmarking vier verschiedene Formen annehmen: Werden die Prozesse des Wissensmanagements in unterschiedlichen Abteilungen, Geschäftsbereichen oder Projekten miteinander verglichen, so spricht man vom internen Benchmarking. Diese Form ist insbesondere dann geeignet, wenn Zahlen externer Projekte nicht vorliegen oder es keine vergleichbaren Wissensmanagementprojekte gibt. Das wettbewerbsorientierte Benchmarking stellt einen Vergleich von nahezu gleichen Wissensmanagementprojekten oder -aktivitäten verschiedener Unternehmen dar. Ein solches Benchmarking wird sehr oft von Beratungsunternehmen durchgeführt, die als neutrale Person Einblick in die Wissensmanagementprojekte verschiedener Unternehmen bekommen. Mit dem funktionalen Benchmarking werden nicht identische Prozesse miteinander verglichen. Dabei sollen Ideen und Best Practices von anderen Branchen oder Geschäftsbereichen für das eigene Unternehmen oder den eigenen Geschäftsbereich gewonnen werden. Hierbei ist jedoch stets zu überprüfen, ob diese Ideen auch in einer verände rten Umgebung realisiert werden können. Die Form des generischen Benchmarking ist geeignet, wenn nur Statistiken mit anderen Firmen verglichen werden. Als Ergebnis sind hier jedoch keine qualitativen Aussagen zu erwarten, jedoch kann diese Form des Benchmarking in Verbindung mit den weiteren genannten nützlich sein, und es können neue Ideen oder Trends identifiziert we rden. Popp Informationsmanagement 181 10.8 Literatur und Kontrollfragen Literatur Alwert, K.; Bornemann, M.; Will, M.; Wuscher, S. (2013): Wissensbilanz - Made in Germany. Leitfaden 2.0 zur Erstellung einer Wissensbilanz. Hrsg. durch das Bundesministerium für Wirtschaft und Technologie. Berlin. http://www.akwissensbilanz.org/Infoservice/Infomaterial/Leitfaden_2.0_ Wissensbilanz_Stand_Nov2013.pdf. (letzter Abruf: 23.04.2014). Alwert, K.; Will, M. (2014): Leitfaden Maßnahmen managen. Stuttgart: Fraunhofer Verlag. Bornemann, Manfred; Reinhardt, Rüdiger: Handbuch Wissensbilanz. Umsetzung und Fallstudien. Berlin 2008. Fischer, Gerrit: Wissensbewertung in der Theorie und Praxis. In: Jaspers, Wolfgang; Fischer Gerrit (Hrsg.): Wissensmanagement heute. Strategische Konzepte und erfolgreiche Umsetzung. München 2008, S. 221 – 235. Gutschelhofer, Alfred: Wissensbilanzen an Universitäten – Status quo und Impulse erprobter Konzepte. In: Bertl, Romuald; Leitner, Karl-Heinz; Riegler, Christian (Hrsg): Forschung und Entwicklung. Steuerung, Berichterstattung und Prüfung. Wien 2006, S. 249 – 272. Lehner Franz: Wissensmanagment, Hanser 2012, S. 224-242 Matzler, Kurt; Hinterhuber, Hans H.; Renzl, Birgit; Rothenberger, Sandra (Hrsg.): Immaterielle Vermögenswerte. Handbuch der intangible Assets. Berlin 2006, S. 23 –41. Middelhoff, Dirk: Wissensbilanzierung. Intellektuelles Kapital in der nternehmensbewertung und periodischen Berichterstattung. Norderstedt 2008. Popp, Heribert, Kreupl, Silke, Mößlein, W. Die Wissensbilanz, in WISU- Das Wirtschaftsstudium, 2012, Heft 5, S675ff.. Kontrollfragen 1. Was ist ein Monitoring immaterieller Vermögenswerte? 2. Was ist der Wissenskapitalindex? 3. Wie wird der Wissenskapitalindex ermittelt? Zeigen sie an einem Beispiel, wie man auf die Werte der Blätter dieses Baumes kommt. 4. Wie funktionieren Wissensbilanzen? 5. Schildern sie das Fallbeispiel Wissensbilanz an einer Fakultät einer Hochschule. 6. Wie wird Balanced Scorecard im Wissensmanagement eingesetzt? 7. Welche Schwierigkeiten können bei der Wissensbilanzerstellung bei der Messung mittels Indikatoren auftreten? 8. Beschreiben sie die Schritte der kontinuierlichen Wissensbilanzierung Popp Informationsmanagement 182 11 Softwaretechnische Werkzeuge des Wissensmanagements Wenn wir jetzt einmal die Fülle möglicher Produkte gegenüberstellen, erkennen wir sehr schnell bestimmte Produktklassen, die Teilbereiche dieses Prozesses mehr oder weniger abdecken. So findet man heute auf dem Markt der WMS-Produkte, die sich eher auf den Aufbau und die Erschließung einer Wissensbasis konzentrieren, andere, die primär die Kommunikation und Zusammenarbeit von Wissensträgern unterstützen, und wiederum andere, die eher die Verbreitung von Wissen zum Ziel haben. Die von Lehner [Lehner 2012, S. 267] in Kap. 4.2.4 aufgeführten „Führungsinformationssysteme“ sind in Kap. 3 behandelt. 11.1 Werkzeuge 1. Intranet als Hilfsmittel In Intranets werden Hyperlinks zwischen Dokumenten angelegt. Eine Suchmaschine recherchiert nach Web-Dokumenten und das System erstellt daraufhin Volltextindizes für Wissensbanken. Darauf aufbauend verwaltet ein DokumentenmanagementSystem das verteilte Wissen. ADL Link der Beratungsgesellschaft Arthur D. Little ist ein WMS auf einer IntranetPlattform. Es ist in funktionale Module eingeteilt, die auf einheitlichen Schlagwortstrukturen basieren. Kernelemente der Module sind „Library Cards“, die „Knowledge Chunks“ („Wissensbrocken“) enthalten. Auf verschiedenen Servern und DatenbankSystemen sind weltweit über ein Wide Area Network vielfältige Inhalte zugreifbar: „Who knows whom?“, Diskussionsforen, Klientendatenbanken, Mitarbeiterprofile und –biografien, Projektprofile, Kurzzusammenfassungen, Referenzen usw. Das System wird schrittweise entsprechend neuen Anforderungen ausgebaut. Beispiel: Intranet bei Sixt „table of contents“: Anschriften, Telefonnummern etc. von allen Stationen Weltweit „pricing“: Mit Hilfe des Intranets ist es möglich, etwaige Preisänderungen sofort an die Stationen direkt und ohne Zeitverlust zu übermitteln. „manual“: Betriebsanleitung, die alle Situationen berücksichtigt und beinhaltet, die im täglichen Geschäft vorkommen können. „blackboard“: Darstellung von wichtigen Informationen; ersetzt das Verschicken von Memos und führt zu erheblichen Kosteneinsparungen Stationsspezifische Daten: Informationen über die in einer Station zur Verfügung stehenden bzw. benötigten Fahrzeuge Aufbau einer E-Mail Datenbank: Speicherung der Kundenadressen, diese sind anschließend allen Stationen verfügbar 2. Case-Based Reasoning (CBR) Ein Case (Fall) ist eine Erfahrung beim Lösen eines Problems. Die Erfahrung betrifft Problemstellung und erarbeitete Lösung. Die Erfahrung wird ergänzt durch Erklärungen, wichtige Teile des Lösungsweges usw. Vor allem für die Nachverkaufsphase haben sich Help-Desk- und Call-CenterSysteme bewährt, die auf dem CBR-Prinzip beruhen. Es werden historische Fälle gespeichert und mit einer „intelligenten“ Prozedur diejenigen gefunden, die zumindest teilweise Lösungselemente zu einem gegebenen Problem bieten. In Abb. 11/1 sieht man rechts einen Fall und links ein aktuelles Problem, für das der ähnlichst gespeicherte Fall gesucht wird. Popp Informationsmanagement 183 Abb. 11/1: Beispiel eines Falles und suche nach dem ähnlichsten Problem In einem Prototyp für die KSB AG konnte gezeigt werden, wie sich das Wissen, das Konstrukteure und Vertriebsingenieure im Kraftwerksbau generiert haben, für neue Aufgaben mithilfe von CBR reaktivieren lässt. Die Vorteile von CBR-Systemen sind deren Flexibilität, Robustheit und die Fähigkeit zu inkrementellem, beständigem Lernen: Jedesmal, wenn ein Problem gelöst wird, kann das Tupel „Problem-Lösung“ als neue Erfahrung abgespeichert werden. 3. Know-how-Datenbanken Know-how-Datenbanken in Industrieunternehmen kann man als geordnete Sammlung von Anwendungslösungen begreifen. Dabei steht insbesondere bei Investitionsgüterherstellern nicht mehr das physische Produkt im Vordergrund, sondern der Beitrag zu einer bestimmten Problemlösung beim Kunden im Sinne einer integrierten Dienstleistung. Besonderns sinnvoll ist ein solches System für Unternehmen der Investitionsgüterindustrie, die auftragsindividuelle Produkte in großer Variantenzahl fertigen. Die Bearbeitung der Informationen erfolgt über Module zur Erfassung, Klassifikation und zum Retrieval der Anwendungsbeschreibungen. Ein Vertriebsmitarbeiter oder ein Konstrukteur erfasst die Daten dezentral am Arbeitsplatz, wenn das Unternehmen für einen Kunden die ersten Muster entwickelt und freigegeben hat oder wenn ein Angebot ausgearbeitet ist. Angestellte in Forschung, Entwicklung, Fertigung und Vertrieb können bei einem konkreten Anwendungsfall in der Datenbank recherchieren, um bereits vorhandene oder ähnliche Problemlösungen ausfindig zu machen. Damit wird insbesondere bei international operierenden Unternehmen der Gefahr entgegengewirkt, dass das Anwendungswissen zu stark zersplittert. Man ergänzt die Know-how-Datenbank um Informationen, warum Angebote nicht zu Aufträgen geführt haben („Lost-Order-Statistik“). Know-how-Datenbanken erzeugen Nutzeffekte auf der administrativen Ebene (z. B. raschere Beantwortung von Kundenfragen), unterstützen aber auch die Planung und Kontrolle auf den höheren Führungsebenen, Beispiele hierfür sind: Durch Erkennen häufig vorhandener Spezifikation erhält man Hinweise auf wünschenswerte Standardprodukte, die an die Stelle von kostentreibenden Varianten treten. Es entsteht eine Datenbasis mit vielen Informationen für die Unternehmensleitung, z. B. über die Wettbewerbssituation, technologische Verschiebungen oder veränderte Kundenpräferenzen. Bei der Siemens Business Services GmbH & Co. OHG beschrieb man, warum ein Projekt erfolgreich verlief oder auch nicht, mit welchen Risiken zu rechnen war und Popp Informationsmanagement 184 wie man diesen begegnete oder welche Referenzkunden gewonnen wurden. Da diese Kunden nicht auf Dauer als Referenz gelten können oder wollen, ist periodisch zu prüfen, ob sie in der Wissensdatenbank verbleiben (Verfallsdatum einer Referenzlösung). Eine entsprechende Aufforderung wird automatisch generiert. 4. FAQ Mit FAQ bezeichnet man Systeme, die Antworten (meist von Experten) auf häufig gestellte Fragen speichern. Im Internet findet sich eine Vielzahl von öffentliche FAQSystemen. Beispiel: Fragen 1. Wie kann man sich an den PCs der TH Deggendorf anmelden? 2. Wie lautet meine Email Adresse an der FH Deggendorf? Antworten 1. Die Anmeldung erfolgt mit den ersten Buchstaben des Vornamen + den kompletten Nachnamen. Passwort ist die Matrikelnummer 5. Answer Garden Das Konzept Answer Garden kombiniert zwei Aufgaben in Zusammenhang mit Organisationsgedächtnissen: 1) Wiederfinden von Wissen, und zwar sowohl mithilfe der Datenbank- als auch mit der Kommunikationstechnik. 2) Gezielte Vermittlung des Zugangs zu menschlichen Experten. Informationen mit Answer Garden wachsen „organisch“ als Frucht der Interaktionen von Experten und Benutzern mit dem System. Der erste Ansatz der Suche beinhaltet eine hierarchisch gestaltete Fragenliste, die interaktiv abgearbeitet werden muss. Im zweiten Ansatz bekommt der Interessent eine Grafik der diagnostischen Fragen und navigiert darin („Bäume im Garten“). Wenn der Benutzer an einem Knoten nicht weiterkommt, bedient er den „I’mUnhappy-Knopf“, woraufhin das System per E-Mail den „Knoten-Experten“ einschaltet. Dieser erhält mit der elektronischen Post eine „Geschichte“ der Suche durch den Anfragenden. Der Experte antwortet nicht nur, sondern speichert die Problemlösung im Answer Garden, vorausgesetzt, die Frage ist von allgemeinem Interesse („Wachstum im Garten“). Abb.11/2: Answer Garden Popp Informationsmanagement 185 11.2 Web 2.0 Technologien 11.2.1 Überblick Wir betrachten kurz die verschiedenen Web 2.0 Technologien, die Einsatz finden. Weblogs unterstützen das persönliche Wissens- und Informationsmanagement. Man schreibt, verweist auf Beiträge und Dokumente, kategorisiert (taggt) und archiviert. Nutzungsmöglichkeiten: indem man über sich selbst, innerhalb eines Blogs, Auskunft gibt. indem man Beiträge mit anderen Beiträgen vernetzt. indem man beispielswiese RSS-Feeds nutzt um andere Weblogs zu lesen. In Wikis werden Inhalte von jedem einzelnen Mitarbeiter selbst organisiert eingestellt, angepasst und entwickelt. Wissen in Wikis verändert sich fast automatisch von einer subjektiven Meinung zu einem objektiven Fakt (da Informationen nur dann bestehen bleiben, wenn niemand eine gegenteilige Meinung dazu schreibt). Die Inhalte der Wikis werden durch die Benutzer überprüft und bewertet. Folgende Prinzipien werden an ein Wiki gestellt: Podcasts: iPod + Broadcasting = Podcasting. Unter einem Podcast versteht man eine online bereitgestellte Video- oder Audiodatei. Der Erstellprozess ist in Abb. 11/3 zu sehen. Podcasts können für die Wissensvermittlung an Mitarbeiter eingesetzt werden, z.B. können sich Außendienstler über die neuesten Änderungen bei ihren Produkten informieren. Popp Informationsmanagement 186 Abb. 11/3: Erstellprozess eines Podcast Kooperative Bookmarking-Systeme (elektronische Lesezeichensysteme) bieten dem Benutzer die Möglichkeit, Referenzen auf Webseiten im System zusammen mit Schlagwörtern zu speichern (Tagging). Im Zentrum steht ein „post“, den ein Benutzer beim Tagging erzeugt. Ein „post“ beschreibt immer eine Ressource/Website durch einen oder mehrere Tags, die die Ressource möglichst gut aus der Sicht des Benutzers charakterisieren. Die Zuordnung von Tags zu Ressourcen durch den Benutzer wird auch als leichtgewichtige (da keine Ontologie zugrunde liegt) Wissensrepräsentation angesehen, die Folksonomy genannt wird. Die Semantik der Tags ergibt sich implizit durch ihre Benutzung. Ist ein Empfehlungssystem (Recommender-System) integriert, schlägt das System für eine Webseite die Tags vor, aus denen der Benutzer auswählen kann. Tippfehler und unterschiedliche Schreibweisen werden dadurch vermieden. Bookmarking-Systeme erzeugen aus den Tags des benutzer eine Tag-Cloud, siehe Abb. 11/4. Beispiel eines empfehlenswerten Bookmarkingsystems ist (http://www.delicious.com/) (Für Studierende während des ganzen Studiums, besonders während der Bachelorarbeit) Abb. 11/4: Tag-Cloud Gemeinschaftliches Indexieren (Social Tagging) ist ein Vorgang, bei dem eine Gemeinschaft von Benutzern eines Systems die Objekte des Systems mit Metada- Popp Informationsmanagement 187 ten (Schlüsselwörter und Kategorisierungen) charakterisiert. Objekte sind Bilder, Filme, Lesezeichen, Wiki-Seiten, Textdokumente oder Ideen. In Virtuellen Community treffen sich Menschen auf Computer-vermittelte Wege in hinreichender Regelmäßigkeit, so dass sie durch ihre Aktivitäten persönliche Beziehungen aufbauen und Gemeinschaftsgefühl entwickeln, z.B. XING. Newsaggregation sucht Mitarbeiter bei der Tätigkeit der Filterung von Informationsquellen zu unterstützen: Sie sammeln Informationen aus unterschiedlichsten Quellen, bereiten sie auf und legen sie ab. (Back 2008) Media Share-Plattformen Fotos • Flickr Videos • YouTube • Google Video 11.2.2 E-Collaborations-Werkzeuge Der Begriff Kollaboration steht eng im Zusammenhang mit den Aspekten der Kommunikation, Kooperation und Koordination (3K´s). Kommunikation fungiert als Grundlage. Bezieht sich Kommunikation im Rahmen einer Gruppenarbeit auf die Abstimmung aufgabenbezogener Tätigkeiten, ist die Kommunikation ebenso für die Koordination notwendig. Wird zudem zum Zwecke der Festlegung gemeinsamer Ziele kommuniziert, so kann dadurch auch noch die Kooperation unterstützt werden. Kommunikation koordiniert Kooperation und ist selbst wiederum ein Kooperationsprozess, der koordiniert werden muss. Bei Kollaboration steht ein Gruppenziel und dessen gemeinsame Verwirklichung im Vordergrund. Dementsprechend wird auch der Gruppenprozess zur Erreichung des Ziels betrachtet. Den Unterscheidungsaspekt der Kollaboration liefert somit klar die Realisierung eines Gruppenzieles. Um dieses zu erreichen, sind jedoch wiederum Kommunikation, Koordination und Kooperation nötig. Kollaboration fungiert damit als Oberbegriff der 3K’s. „Kollaboration ist die Arbeit von zwei oder mehr Individuen an gemeinsamem Material, die bewusst planvoll darauf ausgerichtet wurde, ein gemeinsames Gruppenziel zu erreichen. Zur Erreichung dieses Gruppenziels sind Kommunikation, Koordination und Kooperation der beteiligten Akteure notwendig“ (Leimeister 2014, S. 8). Groupware. umfasst alle aus Software und eventuell spezifischer Hardware bestehenden Systeme, durch die Gruppenarbeit unterstützt oder ermöglicht wird. Das wichtigste Charakteristikum von Groupware ist, die interagierenden Personen nicht voneinander zu isolieren, sondern gegenseitig übereinander zu informieren. Diese sogenannte Awareness-Information umfasst Details über die Benutzer, gemeinsame Artefakte und die Arbeitsumgebung. Weitere Eigenschaften, die Groupware auszeichnen sind im Folgenden: Gleichzeitige Unterstützung von mehreren Benutzern, wobei diese mit gegenseitiger Information über die Präsenz ausgestattet werden Ermöglichen von expliziter Kommunikation durch das Verbreiten von Nachrichten und von impliziter Kommunikation durch die Weiterleitung von Veränderungen Koordination der Aufgaben aller Gruppenmitglieder durch Wahrnehmung gemeinsamer Artefakte, Kommunikation und Gruppenentscheidungen Erleichterung der Strukturierung von Fragen, Abstimmungen und Auswertungen Begünstigung der Generierung von Ideen und der Analyse von Aussagen Unterstützung von gemeinsamer Datenhaltung und deren Bearbeitung Popp Informationsmanagement 188 Web 2.0 hat große Auswirkungen auf die Kollaboration. Durch die neu entwickelten Plattformen entstanden innovative Technologien, welche die Kollaboration nicht nur unterstützen, sondern auch im großen Stil verändern. Dazu gehört in erster Linie Social Software, wie (Web)Blogs, Wikis, Foren, RSS-Feeds sowie soziale Netzwerke. Durch Web 2.0 wird somit eine besondere Möglichkeit dargestellt, die unternehmensinterne Zusammenarbeit zu unterstützen und durch selbstorganisierte Plattformen für die Gruppenarbeit neuartige Wege zu schaffen, Informationen zu finden und zu systematisieren. Das Workflowmanagement dient größtenteils zur Förderung der Koordination von Arbeitsabläufen Bei Gruppeneditoren schwankt die Einsortierung eher zwischen Kommunikations- und Kooperationsunterstützung. Es können beide Aspekte gleichsam gefördert werden und eine genaue Festlegung ist nicht möglich. Nun kann diese Taxonomie praktisch angewendet werden, indem die CollaborationsServices der Unternehmensgruppe Zollner den einzelnen Funktionsbereichen zugeordnet werden. Das Ergebnis ist in Abb. 11/5 ersichtlich. Abb. 11/5: Softwarewerkzeuge der Zollner im 3K-Modell Software-Eigenschaften von Groupwaresystemen sind z.B.: 1. Die Dokumentenverarbeitung stellt den Benutzern einen gemeinsamen Datenbestand zur Verfügung und erlaubt die interaktive Bearbeitung der Dokumente. Alle Gruppenmitglieder haben Zugriff auf das gleiche Dokument. Änderungen, Löschen oder Hinzufügen von Informationen werden sofort für alle wirksam. Dadurch verringern sich die Zeiten für die Erstellung von gemeinsam abzufassenden Dokumenten. 2. Die Termine der Gruppenmitglieder können durch Vergleich der individuellen Terminkalender auf Gruppenebene automatisiert abgestimmt werden (automatische Terminabstimmung). 3. Eine E-Mail-Funktion ermöglicht das Versenden von Nachrichten. So können unternehmensinterne Rundschreiben mittels E-Mail verteilt werden. 4. Bulletin Boards (Schwarze Bretter) und Videokonferenzen erlauben die Kommunikation mehrerer Teilnehmer auch über größere Distanzen. Videokonferenzen sparen Reisekosten. Das bekannteste Software-Werkzeug ist das Produkt Lotus Notes. Workflow-Systeme Popp Informationsmanagement 189 Beispiel: Workflow für das Ereignis „Kunde wird Großkunde“ Es gibt mehrere Einzel- oder Gruppenarbeitsplätze als Bestandteil eines Prozesses. Die Knoten repräsentieren die Aktivitäten, die zu einem Prozess gehören. Die Pfeile stellen die Ablauflogik dar und beschreiben darüber hinaus Input und Output der einzelnen Aktivitäten, siehe Abb. 11/6. Für automatisiertes Arbeiten kommen insbs. gut strukturierte und regelmäßig wiederkehrende Abläufe in Frage. Schlecht strukturierte, selten auftretende Abläufe oder Ausnahmen, wie z.B, das Auftreten unvorhergesehener Ereignisse sowie die Behandlung von Arbeitsunterbrechungen und ihrer Folgewirkungen, müssen gesondert betrachtet werden. Unterbrechungen können eintreten, wenn für die weitere Arbeit eine nicht vorhandene Information benötigt wird oder ein unvorhergesehenes Ereignis eintritt. Im Workflow-System können mögliche Unterbrechungsgründe berücksichtigt und Vorschläge für die Einleitung von Maßnahmen abgelegt werden. Unter Workflow-Management wird die computerisierte Bearbeitung von Vorgängen verstanden. Sie ist insbesondere für die Automatisierung stark strukturierter Routinearbeit geeignet. Während sich Groupware auf die miteinander in Kontakt tretenden PC-Anwender konzentriert, steht bei Workflow die Aufgabe oder der Vorgang im Mittelpunkt der Betrachtung. Die Aufgabe wird durch die Organisation gereicht und von mehreren Mitarbeitern sukzessive und parallel bearbeitet. Der Weg eines Dokumentes über die „Schreibtische“ der Sachbearbeiter oder die Abfolge der einzelnen Arbeitsschritte sind dabei im voraus festgelegt. Workflow-Systeme (WFS) unterstützen Prozesse und dienen der Planung, Steuerung und Überwachung auf dem Gebiet der Weiterleitung von Informationen über mehrere Stellen. Dabei werden die Bearbeitungszeit eines Vorgangs und die beteiligten Mitarbeiter berücksichtigt. WFS bieten die Möglichkeit, Prozesse abzubilden und für die Mitarbeiter transparent zu machen; es ist also eine ständige Dokumentation des Standes der Vorgangsbearbeitung möglich. Die Realisierung einer Informationsweiterleitung durch WFS bietet insbs. Vorteile im Bereich der Vermeidung von Liegezeiten und der besseren Einhaltung von Terminen. AS 1 AS 3 AS 5 Workflow-Management-System AS 2 AS 4 Abb. 11/6: Workflowsysteme - Architektur Die Funktionalität von Workflowsystemen beziehen sich neben der Informationsweiterleitung auf die Zuordnung von Vorgängen zu Mitarbeitern auf das Festlegen von Abarbeitungsreihenfolgen sowie auf Überwachung und Archivierung. Anbieter wären etwa Saperion mit dem Systen DocFlow oder Panvision mit der Software PANFLOW oder das Tool „T!M“ der Firma TIM Solutions. Popp Informationsmanagement 190 11.2.3 Aufbau und Funktionsweise eines Wikis am Beispiel Fraport: Vorbereitung: • Mitarbeiterumfrage im unternehmensinternen Newsletter „Wissensmanagement“ Mehrheit der Beschäftigten wünschte sich ein unternehmensinternes Wiki • Prüfung verschiedener Wiki-Engines Entscheidung für MediaWiki • Anpassung der Benutzeroberfläche an das Fraport Design, eigenes Wiki-Logo • Erweiterung des Wikis um speziell für Fraport wichtige Bereiche • Unterteilung in 5 Portale • Mitarbeiter können sich mit einem fiktiven Namen anmelden, dennoch gab etwa die Hälfte ihren realen Namen bzw. ihre Personalnummer an • Möglichkeit zur Anmeldung für eine Wiki-Schulung auf der Startseite Abb. 11/7: Screenshot von Skywiki von Fraport Einführung: • Beginn mit einer Administrationsgruppe aus fünf Mitarbeitern aus den Abteilungen Personalabteilung, Unternehmenskommunikation, Wissensmanagement und IT • Innerhalb der ersten drei Monate meldeten sich 42 weitere Autoren, so dass nach einem halben Jahr bereits mehr als 500 Artikel existieren • nur die Autoren hatten in dieser Phase Rechte, Artikel zu lesen und zu verändern • Nach der unternehmensweiten Freigabe des Skywikis rasanter Anstieg der Autorenzahl • Suche der Artikel erfolgt meist direkt und nicht über Kategorien • regelmäßige Umfragen bezüglich Verbesserungspotentialen Inhalte: Popp Informationsmanagement 191 Artikel drehen sich rund um Themen des Luftverkehrs, behandeln Technik, stellen Projekte vor und sammeln Tipps und Tricks o 8000 Airport-Begriffe in Deutsch/Englisch o bereichsspezifische Glossare o Beschreibungen von Arbeitsabläufen o Projektbeschreibungen o bebilderte Länderberichte und Flughafen-Beschreibungen, Informationen zur Flughafeninfrastruktur, Airline-Portraits o Tipps und Tricks: Wie verwendet man am effektivsten Outlook, Google oder Excel für die täglichen Arbeiten? o Beschreibungen aller in der Fraport AG eingesetzten Informationssysteme o Portraits der Tochterfirmen o Informationen rund um Personalfragen • Informationen, die bereits im Intranet stehen, werden nicht ins Skywiki aufgenommen • wöchentliche Treffen einer Redaktionsgruppe, die sich um die Strukturierung des Wikis kümmert • Mitarbeitermotivation durch Kür des monatlich besten Artikels, dieser wird mit einem Wikingerlogo versehen und in der Flughafenzeitschrift abgedruckt • Know-how-Träger auf bestimmten Themengebieten werden direkt angesprochen, um ihre Projekte innerhalb des Wikis darzustellen oder bestehende Artikel gegebenenfalls zu korrigieren Folgen: Inzwischen haben bereits einzelne Abteilungen Bedarf an einem eigenen Wiki angemeldet. So gibt es bereits ein Wiki für die Software-Entwickler, um Code abzulegen und Fachbücher zu speichern. Auch die Revisionsabteilung will ein eigenes für kollaboratives Arbeiten. • 11.3 Web 3.0-Systeme oder Wissensbasierte Systeme Die semantische Komponente im Web 3.0 (Semantisches Web) bezieht sich auf die Bedeutung und Qualität der Information. Beim semantischen Web handelt es sich um eine Reihe von Konzepten und Technologien, die das Web so erweitern sollen, dass Informationen eine eindeutig definierte Bedeutung zukommt, die von Maschinen interpretiert werden kann. Informationsressourcen werden durch Metadaten ergänzt, die Sinngehalt ausdrücken und zwischen Computersystemen ausgetauscht werden können. Im Gegensatz zu den Tags bei Web 2.0 haben die Metadaten eine Tiefenstruktur, also auch eine fest definierte Bedeutung, anhand derer sie mit Hilfe von logischen Regeln interpretiert werden können. Dadurch entsteht ein Netz aus Inhaltsstrukturen. Das Schichtenmodell des Semantc Web (siehe Abb. 11/8) besteht unten aus den Web 2.0 Technologien wie URI, XML, HTML und XHTML. Mit Hilfe des Ressouce Description Framework (RDF) können beliebige Informationen durch Metadatenbeschreibungen ergänzt werden. Semantische Beziehungen werden dabei als Tripel (Ressource, Eigenschaft, Wert) modelliert. Die Konzepte einer bestimmten Anwendungsdomäme und deren reziproke Beziehungen werden in Ontologien definiert, z.B. mit der Ontologie Web Language (OWL) (siehe Kap. 9.2). Neben Ressource, Semantik und Ontologie ist auch die auf diesen basierende automatische Regelverarbeitung durch Inferenzmechanismus (Schlussfolgerung) ein Baustein von Semantik Web. Hinzu kommen Bausteine zur Prüfung von Sicherheit und Identität, die die Vertrauenswürdigkeit der erzeugten Inhalte garantieren. Popp Informationsmanagement 192 Abb. 11/8: Das Schichtenmodell des Semantic Web: (Kollmann 2010, S. 76) Damit zukünftige E-Business-Plattformen in der Lage sind, Kontextinformationen und Webressourcen automatisiert miteinander in Zusammenhang zu bringen, gilt es die Informationen durch Annotationstechniken mit Metadaten zu ergänzen, die die Informationsinhalte zusätzlich auf der semantischen Ebene klassifizieren. Das einfache Tagging der Web 2.0 Bookmarking Dienste reicht hier nicht aus und muss durch eine formale Repräsentation von Ressourcen und der verwendeten Annotationstechnik ergänzt werden. Das Semantic Web bietet dazu eine Reihe von Konzepten und Techniken. Semantic Web basierter E-Commerce wird es Anbietern von Produkten und Dienstleistungen ermöglichen, ihre Angebote nur noch einmal auf Ihrer eigenen Website, basierend auf einem offenen Standard, in maschinen-interpretierbarer Form zu beschreiben. Alle auf Semantic Web Technologien gestützte Suchmaschinen können diese Angebote für den Benutzer finden und interpretieren. Auf Semantic Web Technologien basierende Suchmaschinen orientieren sich also nicht mehr wie heutige Suchmaschinen an Stichworten, sondern können Produkte (inklusive ihrer Produkteigenschaften) vollständig erfassen und für den Menschen verarbeiten. Das bedeutet, dass Konsumenten im Zuge einer Suchabfrage über eine auf Semantic Web Technologien basierende neue Suchmaschine, die von Ihnen gesuchten Produkteigenschaften definieren können und im Ergebnis jene Angebote erhalten, die am besten Ihren Wünschen entsprechen. Dies ermöglicht es dem Konsumenten, mit Hilfe von digitalen Assistenten alle am Markt verfügbaren Angebote aktiv in den Entscheidungsprozess einzubeziehen und jenes Angebot zu finden, dass am besten zu seinen Anforderungen passt. Unternehmen müssen in Zukunft ihre Produktinformationen nur noch einmal auf ihrer eigenen Homepage in maschineninterpretierbarer Form angeben und können von allen auf Semantic Web Technologien basierenden Anwendungen gefunden werden. Auf Konsumentenseite kommt es zu einer besseren Ressourcenallokation, da es für den Konsumenten leichter wird jenes Angebot zu finden, dass optimal seinen Anforderungen entspricht. http://www.MyOntology.org/ Das folgende Szenario ist ein konkretes Beispiel: Der Personal Agent wird beauftragt, ein geeignetes Auto zum Kauf ausfindig zu machen. Er kennt die Vorlieben des Besitzers und trifft eine Vorauswahl der infrage kommenden Modelle. Der Agent kontaktiert die Agents verschiedener Anbieter und wählt schließlich eine kleine Auswahl der in der Nähe befindlichen Anbieter aus. Die Agents tauschen Preise, Produkt-Details und Lieferbedingungen aus und führen gegebenenfalls automatisch die Verhandlungen durch. Dabei wird der Personal Agent Popp Informationsmanagement 193 die Reputation der Anbieter anhand unabhängiger Quellen mit berücksichtigen. Wird tatsächlich ein geeignetes Angebot gefunden, greift der Agent auf den persönlichen Terminkalender zurück, um freie Termine zu finden und einen Zeitpunkt zur Probefahrt mit dem Agent des Anbieters zu vereinbaren. Schließlich informiert der Personal Agent ein mobiles Endgerät, welches der Besitzer bei sich trägt. Sind die persönlichen Präferenzen der gesamten Belegschaft und die unternehmerischen Vorgaben in der semantischen Wissensdatenbank hinterlegt, könnte die Verwaltungsaufgabe Reisemanagement in Zukunft automatisch von der eigenen unternehmerischen Reise-Applikation übernommen werden. Blogs und Wikis können die Basis für Web 3.0 legen, da sie Informationen in hierarchisch strukturierte Gruppen einordnen lassen und Beziehungen zueinander setzen lassen. Existierende Strukturen müssen entsprechend einer Ontologie (in ihr sind die Komponenten der Blogging- und WikI-Welt und ihre Beziehungen zueinander festgehalten) in RDF (Resource Description Framework) überführt werden. Nachfrageorientierte Plattformen Web 3.0 Plattformen, werden sich die Bedürfnisse des Kunden zu eigen machen, z.B. „optimal zu mir passendes Auto“ . Das geschieht mit intelligenten und benutzerfreundlichen Oberflächen, die Lösungen aus gesammelten Informationen ableiten. Kontextadaptive Plattformen Sie berücksichtigen den Kontext des Benutzers bei der Zusammenstellung von Informationen und Diensten. Sie werden dem Benutzer gezielt Webressourcen anbieten, die seine individuelle Bedürfnislage (z.B. Ortsinformation, Nutzerprofil) befriedigen bzw. in der aktuellen Situation mit hoher Wahrscheinlichkeit von Nutzen sind. Konfiguratoren Produktkonfiguratoren werden zunehmend direkt bei der Bestellung über das Internet möglich. sie ermöglichen Angebote mit hohem Variantenreichtum. Gekoppelt mit dem Engineering-data-Managementsystem erlaubt es der Web-Shop, dass der Kunde individuelle Lösungen konstruiert. Beim kollaborativen Filtern (collaborative filtering) werden Verhaltensmuster von Benutzergruppen ausgewertet, um auf die Interessen Einzelner zu schließen. Dabei handelt es sich um eine Form des Data-Mining, das eine explizite Nutzereingabe überflüssig macht. Aufbauend auf der Bildung von Kundengruppen auf Basis persönlicher Daten wie Shopping-Transaktionen werden Webinhalte oder Produktempfehlungen, die von Kunden der gleichen Kundengruppe konsumiert bzw. gekauft wurden, auf der Website angezeigt. 11.4 Literatur und Kontrollfragen Back Andrea, Gronau Norbert, Tochtermann Klaus: Web 2.0 in der Unternehmenspraxis, Oldenbourg München 2008. Heilmann, H., Wissensmanagement – ein neues Paradigma?, Praxis der Wirtschaftsinformatik 36(199)208, S. 7 ff. Leimeister J. M.: Collaboration Engineering: IT-gestützte Zusammenarbeitsprozesse systematisch entwickeln und durchführen. 1. Aufl., Springer Verlag, Berlin, 2014 Lehner Franz: Wissensmanagment, Hanser 2012, S. 246-272 Kollmann Tobias: E-Business – Grundlagen elektronischer Geschäftsprozesse in der Net Economy. 4. Aufl., Gabler:Wiesbaden, 2010 Probst, G., Raub, S., Romhardt, K., Wissen managen – Wie Unternehmen ihre wertvollste Ressource optimal nutzen, Wiesbaden 1997. Popp Informationsmanagement 194 Popp Heribert, Kreupl Silke: Softwaretechnische Umsetzung von Wissensmanagement zur Unterstützung der Hochschulziele. In Jürgen Cleve (Hrsg.). WIWITA 2010 – 7. Wismarer Wirtschaftsinformatiktage, Wismarer Diskussionspapier, ISBN 978-3-939159-84-1, 2010, S.14-23. Wach Elmar P.: Semantic E-Commerce, E-Commerce-Magazin, 2009, Heft 6. Kontrollfragen 1. 2. 3. 4. 5. Was für Werkzeuge für ein IT-gestütztes Wissensmanagement gibt es? Skizzieren Sie vier IT-basierte Hilfsmittel des Wissensmanagements! Was ist ein Answer Garden als Werkzeuge für ein IT-gestütztes Wissensmanagement? Wie können Web 2.0 Technologien Wissensmanagement unterstützen? Im Wissensmanagement der TH Deggendorf für das Personal ergab es aus der Bedarfsanalyse u.a. folgende vier Themenstellungen: 1: Einstieg neuer Mitarbeiter bzw. Stellenwechsel 2: Transparenz und Informationsfluss 3: Persönliches Wissensmanagement 4: Weiterbildung und Kompetenzentwicklung Mit welcher softwaretechnischen Maßnahme könnten sie den jeweiligen Bedarf befriedigen (jeweils begründen warum)? 6. Diskutieren sie, ob und wie Großunternehmen Social Media für ihr Wissensmanagement einsetzen können! 7. Warum kann ein CRM-System als Wissensmanagementsystem gesehen werden? 8. Beschreiben sie das Wissensmanagementsystem der TH-Deggendorf „Von Studierenden für Studierende“ (Softwaretechnische Realisierung und Funktionalitäten) 9. Erklären sie Semantische Web-Ansätze. 10. Was ist Groupware-System und was Workflowsystem? Popp Informationsmanagement 195 12. Wissensmanagementsysteme 12.1 Funktionen von integrierten Wissensmanagementsystemen Ein Wissensmanagementsystem (WMS) ist ein softwaretechnisches System, das idealerweise Funktionen zur Unterstützung der Identifikation, des Erwerbs, der Entwicklung, Verteilung, Bewahrung und Bewertung von Wissen (Information plus Kontext) bereitstellen sollte, wobei das organisatorische Lernen und die organisatorische Effektivität unterstützt werden sollen. Wissensmanagementsysteme sind umfassende, z.T. standardisierte Systeme. Standardisierte und möglichst vollständige Wissens-managementsysteme umfassen im Allgemeinen die folgenden Funktionen: Wissenssuche (pull) Wissenszustellung (push) Wissensrepräsentation und –visualisierung Wissenspublizierung, -strukturierung und –vernetzung (automatische) Wissensakquisition Wissenskommunikation und –kooperation Administration der Wissensmanagementsysteme und Organisation bzw. Verwaltung der Wissensbasis Analyse von Daten zur Erstellung von Wissenselementen Unterstützung von computerbasiertem Lehren und Lernen. WMS haben Schwächen bei den Sozialisierungsmechanismen, da man den Transfer von implizitem Wissen nicht durch Werkzeuge ersetzen kann. Eine einheitliche Abgrenzung von Wissensmanagementsystemen zu den in Kap. 11 vorgestellten Systemen ist hier nicht einfach. Ein integriertes WMS vereinigt einige der Singlelösungen. Insbesondere durch die Integration und den erweiterten Funktionsumfang sind WMS von anderen Softwaresystemen abzugrenzen. In der Zwischenzeit sind am Markt verschiedene WMS verfügbar, welche den skizzierten Bedarf durch standardisierte Lösungen zu decken versuchen. Natürlich ist auch bei diesen Systemen ein gewisser Anpassungsbedarf erforderlich, man erspart sich aber trotzdem den hohen Aufwand, welcher mit der Entwicklung und Pflege einer individuellen Lösung verbunden ist. Die Funktionen eines WMS dienen der Umsetzung der Wissensmanagementprozesse. Dabei ist eine Vielzahl von Funktionen auszumachen, die in die folgenden Bündel eingeteilt werden können [Lehner2012, S. 278-280]: Kommunikation: Funktionen der synchronen und asynchronen Kommunikation, wie E-Mail, Workflowmanagement oder Newsgroups. Inhaltsmanagement: Funktionen zum Umgang mit Inhalten (z.B. Bildern, Dokumenten und Lernobjekten). Entscheidungsunterstützung: Funktionen zur Auswertung und Zusammenfassung von Informationen. Suche: Funktionen zum Finden von Inhalten und Experten in unterschiedlichen Quellen (z.B. Datenbanken, Dateiservern, Dokumentenmanagementsystemen). Visualisierung: Funktionen zur Präsentation von Informations- und Wissenselementen sowie der Struktur dieser. Im nächsten Abschnitt soll zunächst aufbauend auf diese Sammlung von wünschenswerten Funktionen auf die mit der Gestaltung der Architektur verbundenen Herausforderungen eingegangen werden. Dann betrachten wir Wissensportale. Den Abschluss bilden konkrete Beispiele für Wissensmanagementsysteme. Popp Informationsmanagement 196 Abbildung 12/1: Idealtypische Architektur eines Wissensmanagementsystems [Lehner2012, S. 284] 12.2 Referenzmodell für die Entwicklung von WMS Die Kosten für die Entwicklung eines umfassenden WMS sind schwer abzuschätzen, sie sind aber nach bisher vorliegenden Erfahrungen eher hoch. Gemäß einer OVUMStudie fallen davon etwa die Hälfte auf Schulungen, ein Viertel auf Umstrukturierungsmaßnahmen und der Rest auf Hardware und Software. Wissensmanagementarchitekturen bieten eine ökonomisch vertretbare Alternative, um die Kosten zu reduzieren oder zumindest zu kontrollieren. Die Abbildung 12/1 zeigt die Architektur eines idealtypischen Wissensmanagementsystems nach Maier. Hierbei können sechs Schichten identifiziert werden, in denen verschiedene vorher beschriebene Technologien zum Einsatz kommen. Die Basis stellen dabei Daten- und Wissensquellen dar, welche in der Praxis in verschie- Popp Informationsmanagement 197 denen Systemen wie Contentmanagement- und Dokumentenmanagementsystemen, Dateiservern, Datenbanken oder dem Internet vorliegen. Die darüber liegende Schicht der Infrastrukturdienste stellt die Anbindung des Wissensmanagementsystems an die verschiedenen Wissensquellen sicher. Dabei müssen die Informationen und das Wissen aus den einzelnen Quellen für die weiteren Schichten extrahiert und in ein einheitliches Format überführt werden. Auf der Ebene der Integrationsdienste erfolgt mit Hilfe von Taxonomien und Ontologien eine Verknüpfung der einzelnen Wissenselemente sowohl auf Basis der Metadaten als auch auf Basis der Inhalte. Die Wissensdienste werden nach ihren Aufgaben in Zugriffs-, Veröffentlichungs-, Kollaborations- und Lerndienste eingeteilt. Die Personalisierungsdienste erlauben die Verwaltung von Benutzerprofilen, anhand derer für die Benutzer relevante Wissenselemente vorselektiert werden können. Der Zugriff auf ein Wissensmanagementsystem erfolgt über die Dienste der Zugriffsschicht, welche neben der Authentifizierung und Autorisierung eine Anpassung der darzustellenden Inhalte an das jeweilige Ausgabegerät vornehmen. 12.3 Wissensportale Wissensportale fokussieren auf die Bereitstellung von Wissen. Ihre wesentlichen Eigenschaften sind [Sandkuhl2005] : 1. Sie basieren auf einem gemeinsamen Begriffsraum des Anwendungsgebiets, für das sie ausgerichtet sind. In der Regel wird ein konzeptionelles Modell der relevanten Begriffe und Relationen zwischen unterschiedlichen Begriffen definiert (z.B. über Taxonomien oder Ontologien; Beispiel Wissensnavigator in ilearn) 2. Strukturierte Inhalte bilden die Grundlage für Navigation in und Bereitstellung von Wissen, d.h. das Informations- und Dokumentmodell muss auf das Anwendungsgebiet ausgerichtet sein. Neben der Einbeziehung streng strukturierter Informationen aus Datenbanken ist auch eine Einbindung semistrukturierter Informationen in Form von Dokumenten erforderlich. Die Trennung von logischer Struktur und Layoutstruktur ist ebenso wünschenswert wie die Verwendung relevanter Metadaten (z.B. auf Grundlage des Dublin Core). Z.B. werden im Portal Veda alle Inhaltstypen mittels so genannter Content Schemata deklariert, die neben Struktur, Merkmalen, Attributen und Konsistenzbedingungen auch semantische Netze zur Definition ergänzender Metadaten verwenden (z.B. mit RDF Notation). 3. Unterstützung des Lebenszyklus der Inhalte von Schaffen, Import, Zusammenstellen, Erfassen, Zugriff/Suche bis zur Anwendung von Wissen und Entfernung. 4. Das Wissensportal muss die Möglichkeit zur Individualisierung sowohl der Inhalte als auch der Funktionalitäten bieten. 5. Unterstützung kooperativen Arbeitens für das Wissenteilen (Kommunikation, Koordination, Kollaboration) 6. Spezialisierung auf die Anwendungsdomäne (ausgerichtet auf spezielle Domänen, Aufgabengebiete und Nutzergruppen) Neben den Merkmalen sind die bereitgestellten Funktionen bzw. Funktionsbereiche eine weitere Möglichkeit zur Charakterisierung von Wissensportalen. Im Folgenden finden sich einerseits Portalfunktionen und typische Wissensportalfunktionen (mit W gekennzeichnet) Personalisierung: Personalisierung von Layout, benutzten Ressourcen, Sortierung der Suchresultate; Personalisierung von Arbeitsgebiet, Aufgaben und Prozesse, thematischer Interessen (W) Popp Informationsmanagement 198 Suche: Eingebaute Suchfunktion, Suchmaschine, Speichern von Suchresultaten, Metadatenbasierte Suche; Navigation im Begriffsraum, Suche auf Basis des Begriffsraums (W) (z.B. Begriffsnavigator) Zusammenarbeiten mit anderen Nutzern: Definieren von Communities, Aufgabenlisten, gemeinsame Dokumentenbearbeitung Konferenzfunktion, Expertenvermittlung, Message Board, Planung von Meetings (W) Sicherheit: Authentifizierung, LDAP, Integration, Zugriffskontrolle, Verschlüsselung Dynamik: Kategoriebasierte Suche, Publikation neuer Inhalte, Benachrichtigung bei neuen Inhalten, Suchanfragen Generierung neuen Wissens auf Grundlage des formalisierten Wissens (W) (z.B. Implikation) Erweiterbarkeit/Integration von Anwendungen: XML-Import, Offene Schnittstellen, Internet-Zugang Import von Fakten und strukturierten Inhalten (W) Content Management: Dokumentverzeichnis, Verwendung von Metadaten, Filtern von Inhalten, Crawler Management von Dokument- und Informationsmodellen, Metadatenmanagement, Zuordnung von Inhalten zum Begriffsraum (W) Bedienerfreundlichkeit: WebFrontend, Grafische Bedienoberfläche Begriffe: Management des Begriffsraums, der Fakten (W), Regel-Editor (W), Zuordnung Begriffsraum –Metadaten (W) Als Rahmenarchitektur von Wissensportalen kann man sich drei Schichten vorstellen: 1. Die Datenhaltungsschicht stellt Mechanismen zur Speicherung, Manipulation und Zugriff auf die im Portal gespeicherten Informationen und Wissen bereit. 2. Die Schicht der Anwendungslogik implementiert Dienste und Funktionen des Wissensportal. Hier gibt es eine Aufteilung in semantische Mittelware (Navigationsunterstützung, Inferenzmaschine, Anfragerealisierung und Persistenzmechanismus) und die darauf aufbauenden Dienstegruppen Kooperation (Gemeinsame Arbeitsbereiche, Joint Editing, Konferenzdienste), Kontext (Benutzerkontext, Aufgabenunterstützung, Prozessunterstützung), Konzept (Management, Konzepte/Begriffe, Navigationsdienste, Anfrageunterstützung) und Content (Management, Inhaltsstrukturen, Metadaten, Konsistenzbedingungen). Kernidee dieser Aufteilung ist, dass die semantische Middleware alle Dienste bereitstellt, die direkt auf den Modellen arbeiten, was das konzeptionelle Modell (Begriffsraum) und Inhaltsmodell (strukturierte Inhalte) sowie deren Integration einschließt. Hier werden Dienste zur Modifikation der Modelle, Erzeugung spezieller Sichten, Durchführung von Anfragen usw. bereit gestellt. Die darauf aufbauenden Dienstegruppen implementieren die Steuerungsaufgaben, d.h. hier werden Dienste zum Management der Modelle bereitgestellt, die die semantische Middleware benutzen. 3. Auf der Bedienoberflächenebene wird neben den Frontends für Kommunikation, Administration und domänenspezifischen Anwendungen zwischen Werkzeugen und Personal Work Management unterschieden. Letztere ist der Schlüsselbereich zur Individualisierung (hier erhält der Benutzer auf Grundlage seiner Kontextdefinition eine individuelle Aufgabenund Prozessunterstützung einschließlich Nutzung und Erwerb von Wissen). Popp Informationsmanagement 199 Werkzeuge umfassen Frontends zum Inhaltsmanagment, Management des Begriffsraums, Retrieval usw. Produkte zu Wissensportalen: Microsoft SharePoint IBM ECM IBM Lotus Connections Open Text ECM Suite (früher: LiveLink) SAP NetWeaver Portal SAP Knowledge Warehouse Hyperwave eKnowledge Suite Open-Source-Software O3 Spaces Workplace Open-Source-Software Alfresco Abb. 12/2: Funktionen der Wissensportalsoftware SharePoint Server Weitere Produkte zu Wissensportalen [Sandkuhl2006] Autonomy Inc. (autonomy.com); living-eAG (living-e.de) Brainbot Technologies AG (brainbot.com), Convera/RetrievalWare (convera.com) Hummingbird Ltd. (hummingbird.com), Infolution BV (infolution.nl) Insiders GmbH (insiders.de), Intelligent views GmbH (iviews.de) IntraFind Software AG (intrafind.de), Nstein Technologies (nstein.com), 3i Infotech Lzd. (3i-infotech.com) SPSS Inc. (spss.com), Stratify Inc (stratify.com) Verity Inc. (verity.com), XtraMind Technologies GmbH (xtramind.com) Typische Funktionen von solchen Wissensportalen sind: Komponenten, Taxonomie, Klassifikation, Tag Clouds, Suche, Community, Content, BI (Folien Müller) Popp Informationsmanagement 200 Abb. 12/3: Portfolio der Portalanbieter [Gartner2011] 12.4 Fallbeispiele 12.4.1 IBM Abb. 12/4: Wissensmanagement bei IBM (siehe Folien) IBM nutzt das Wissen aller Mitarbeiter, ja sogar von Kunden, Business Partnern und Familienangehörigen, um Innovation zu fördern. Den richtigen Ansprechpartner unter 350.000 Mitarbeitern Die passenden Slides für einenVortrag Popp Informationsmanagement 201 Themenbezogene News Die zündende Idee Den passenden Karrierepfad 12.4.2 Wissensportal für die Energie der Zukunft Abb. 12/5: Wissensportal von Energy20.net 12.4.3 Accenture Accenture war eine der Ersten, die ganzheitliches WM-System auf der Basis einer Groupware-Plattform (Lotus-Notes) erfolgreich umsetzte. Der technische Aufbau besteht aus folgenden Schichten: Knowledge Xchange Notes-Anwendungen (Dokumentendatenbank, Anwendungs-entwicklung, Messaging-System) Sicherheit, Replikation, Kerndienste, Directory-Dienste, Connectivity Optionen Netzwerke Server-Plattformen Popp Informationsmanagement 202 Knowledge Xchange Notes-Anwendungen Dokumenten Datenbank Sicherheit Replikation Anwendungsentwicklung Kerndienste MessagingSystem Directory Connectivity Dienste Optionen Netzwerke Server-Plattformen Abb. 2/6: Technischer Aufbau des Knowledge Xchange Systems [Lehner2012, S.303] Knowledge Xchange-Anwendungen sind: Front Page (übergeordnete Einstiegs-Datenbank) Navigator Yellow Pages (übergeordnete Datenbank zur Auswahl nach branchenspezifischen, fachlichen, technischen oder geographischen Gesichtspunkten) User Conference (virtuelles Besprechungszimmer) AC Client Experience (DB zur Projekterfahrung) Library (Wissens-Repository mit Projektdaten) ENACTS Methodology (Wissenstransfer durch Speicherung und Weitergabe von Methoden) Contact Finder DocFinder (intelligenter Agent für offline Suche; Suchergebnis wird per E-Mail zugesandt) Profiler (intelligenter Agent verschickt automatisch Verknüpfungen zu neuen Wissens-Beiträgen per E-Mail) Die Infrastruktur des Knowledge Xchange setzte sich wie folgt zusammen: Best Practices und Methoden Kernwissen (Core knowledge) Schlüsselelement (Key entities) Technologie-Informationen Geschäftsbeziehungen A Anwendergruppe (Communities of Practice) Direkte Kommunikation Industrie-Informationen Projekterfahrungen Gruppenspezifische Information/Kommunikation E-Mail/Octel Abbildung 12/7: Knowledge Xchange Infrastruktur Human Res./Fähigkeiten Popp Informationsmanagement 203 12.4.4 Wissensmanagement in der Automobilindustrie Arthur D. Little identifiziert in einer Studie für DaimlerChrysler erfolgreiches Wissensmanagement als multidimensionalen Prozess. Neben der Infrastruktur tragen hier vor allem die Identifikation strategischen Kernwissens, die Unterstützung durch die Unternehmenskultur und die Sicherstellung eines Lernprozesses durch Schaffung, Weiterentwicklung, Transfer und Anwendung der Wissensbasis zu einem ganzheitlichen Wissensprozess bei. Die folgende Tabelle fasst Wissensmanagement-Projekte und Systeme zusammen: Wissensmanagement-Projekte und Initiativen Unternehmen Projekt Ziel / Fokus Wissensmanagement-System für den Customer Care; Verbesserung von Qualität und Effizienz Integration von Insellösungen unter ganzheitliches Konzept; Zentrales, ganzheitliches WisKLM sensmanagement zur Nutzung expliziten und impliziten Wissens in der Wertschöpfung Wissensmanagement-System für F&E; ZusamMarktplatz des menfassung bestehender Systeme in einem Wissens Umbrella-System mit einheitlicher Oberfläche Nutzung von Lern- und Erfahrungsprozessen; Ingangsetzen eines kontinuierlichen LernproSOKRATES zesses Harmonisierung von Infrastruktur und Content, ECMA Schaffung einer einheitlichen Wissensbasis Haus des Wis- Kulturaspekt: Vorbereitung der Mitarbeiter, Umgestaltung der Organisationsstrukturen sens @sk! Audi BMW Daimler Chrysler Porsche VW ww.deck Zielgerichteter, effektiver Wissenstransfer, Vermeidung von Wissensverlusten; Entwicklung eines Ansprechpartner-Netzes, Werkzeuge und deren Implementierung Abb. 12/8: Porsche Engineering Services: Haus des Wissens Popp Informationsmanagement 204 Fallbeispiel Haus des Wissens bei Porsche Die 1996 gegründete, 100%-Porsche-Tochter Engineering Services GmbH (PES), bietet mit seinen 300 Mitarbeitern Entwicklungsdienstleistungen für die Automobilindustrie und deren Zulieferer an. Das Hauptproblem bei der Implementierung eines Wissensmanagement-Systems war die Barriere Mensch. Die Bereitschaft zur Wissensweitergabe war wenig ausgeprägt. Die Gründe hierfür sind neben Grabenkämpfen, Hierarchie- und 'Wissen-ist-Macht'-Denken vor allem darin zu suchen, dass Wissensweitergabe eine sehr zeitaufwändige Tätigkeit ist. Die Prämissen des Wissensmanagements bei PES zielen deshalb auf die Überwindung dieser Vorbehalte ab. Die Mitarbeiter sollen gezielt auf Wissensmanagement vorbereitet werden. Sie sollen Wissensbedarfe erkennen und ein gemeinsames Grundverständnis entwickeln. Es soll ein Klima der Offenheit, des Vertrauens und der Kreativität herrschen. Die Organisationsstrukturen sollen so umgestaltet werden, dass sie Wissens-Verteilung und Wissens-Nutzung effizient unterstützen und kurze Reaktionszeiten ermöglichen. Auf der technischen Seite will man Tools bereitstellen, die von den Mitarbeitern akzeptiert werden. Deshalb bezieht der 'Haus des Wissens'-Ansatz der PES explizit die drei Aspekte Mensch, Organisation und Technik in den Aufbau eines geeigneten Wissensmanagement-Systems mit ein, siehe Abb. 12/8. Die einzelnen Bausteine des Systems, Gelbe Seiten, Forum, Datenbanken und Archive, können als einzelne Teilprojekte unabhängig realisiert und eingeführt werden. Als Frontend dient die explorerartig aufgebaute 'Wissensspeicher Plattform'. Diese Plattform vereint Dokumentenmanagement wie Dokumenten-Einstellung und Metadatenverwaltung mit einer umfangreichen Suchfunktionalität. Neben Volltext- und ähnlichkeitsbasierter Suche stehen erweiterte Mechanismen, z.B. ontologische, kaskadierende oder lernfähige Suche, zur Verfügung. Ein Domänenmodell ermöglicht die Beschreibung von Wissensobjekten durch Modellierung und Verknüpfung von Informationselementen. Laut einer vorläufigen Evaluation ergaben sich zahlreiche positive Auswirkungen des Projekts. PES-Mitarbeiter schätzen die erleichterte Informationssuche und finden leichter geeignete Ansprechpartner bei spezifischen Problemstellungen. Sie heben hervor, dass sie die Wissensmanagement-Lösung auch in ihren persönlichen Knowhow-Schwerpunkten einsetzen. Aus Unternehmenssicht werden Doppelarbeiten vermieden, die Effizienz gesteigert und Fehler schneller erkannt oder vermieden. Es besteht ein Überblick über das unternehmensinterne Wissen. Wissensmanagement hilft bei der PES, pro Mitarbeiter durchschnittlich 40 min/Tag an Zeit einzusparen 12.5 Softwaretechnische Realisierung des Deggendorfer WMS für Studenten Dienstleister, bei denen die Bildung und Weiterbildung einen Kernprozess darstellen, verwenden meist schon ein Lernmanagementsystem (LMS). Daher kann bei ihnen die softwaretechnische Implementierung auf diesen Technologien und Instrumenten basieren. Durch die Einbettung des Wissensmanagementsystems für Studierende in ein schon vorhandenes Lernmanagementsystem, siehe Abb. 12/8, wird die Implementierung erleichtert und die Nutzung vorangetrieben, da sich der Mehraufwand sowohl für Verantwortliche als auch User wesentlich verringert. In Deggendorf bietet sich hierfür das LMS Moodle an, das mit Plug-ins wie für Social Bookmarks oder mit Eigenentwicklungen wie den auf einer Ontologie basierenden Wissensnavigator angereichert wurde. Zudem bietet Moodle Web 2.0-Technologien an, die im Wissensmanagement von hoher Bedeutung sind wie Wikis, Blogs, Popp Informationsmanagement 205 Mashups, Podcasts oder Bewertungen/Abstimmungen. Die Benutzeroberfläche des WMS ist intuitiv bedienbar, funktionell und für die Zielgruppe der Studenten attraktiv gestaltet. So liegt die prozessorientierte Gliederung zugrunde, damit sind verschiedene Kategorien je nach Studienphase angelegt z. B. für Studienanfänger, Studierende, die ein Auslandsstudium anstreben oder sich bereits am Ende des Studiums bei der Abschlussarbeit befinden. Entscheidungskriterien der potentielStudienbewerber haben nötige In- X formationen Informationen am Studienanfang X X X X X X X X X X X X X X X X Informationen zur optimalen Prüfungsvorbereitung sind vorhanden X X X X Informationen zu Auslandsaufenthalten sind vorhanden: Auslandsstudium und Auslandspraktikum X X Network Media Sharing PlattforSocial men Bookmar king Social X X Seiten der Hochschule ist vorhanden sind vorhanden X X Wissen über „Problemfächer“ auf X X X sind zugänglich Informationen rund ums Praktikum Pod- und Vidcasts X len Studienanfänger sind bekannt Studienorganisation ist transparent Wikis Feeds Forum Wissensziele Weblogs Abb.12/9: Architektur von WMS und LMS an Hochschulen X X X X X Network X Media Sharing PlattforSocial men Bookmar king Social Pod- und Vidcasts Feeds Forum Wissensziele 206 Wikis Informationsmanagement Weblogs Popp Informationen zur Anfertigung von wissenschaftlichen und Abschlussar- X beiten sind vorhanden Informationen zum Übergang von Studium ins Berufsleben sind vor- X X X handen Prozess „Studentenleben“ wird unter- X stützt X Informationen über verwaltungstechnisch notwendige Vorgänge sind vor- X X X X X X X handen Informationen über Finanzierungsund Fördermöglichkeiten sind vor- X X X X handen Informationen sind strukturiert und kontextorientiert aufbereitet Tabelle 1: Welche Web 2.0 Anwendungen eignen sich für welches Wissensziel? [Hochstetter 2010, S. 63] Realisierung der Wissensziele mit Web 2.0 Anwendungen In der Tabelle 1 sieht man eine Übersicht darüber, welche Web 2.0 Anwendungen sich zur Erfüllung der Wissensziele eignen. Für das operative Wissensziel „Informationen zur optimalen Prüfungsvorbereitung sind vorhanden“ sind u. a. folgende Maßnahmen entstanden: Studierende pflegen ihre digitalen Vorlesungsmitschriften, Musterlösungen sowie Tipps zur Prüfungsvorbereitung mittels Wikis ein und andere bewerten deren Nützlichkeit. Desweiteren erstellen sie Pod-/Vodcasts von Gastvorträgen und effizienten Arbeitsanweisungen, z. B. wie fertige ich eine Bachelorarbeit an, oder pflegen ihre Erfahrungsberichte aus Praktikum und Auslandsstudium mittels Mashup grafisch anschaulich ein. Realisierung sozialer Netzwerke mit mahara. Mahara ist ein open-source E-portfolio System mit einer flexiblen Grundstruktur. Ihr Funktionsumfang beträgt folgende: 1. Mahara ermöglicht verschiedene Ansichten eines E-portfolios zu verwalten 2. Verfügt über die Features eines Weblogs, einer ausführlichen Profilerstellung sowie eines sozialen Netzwerks, das Benutzer verbindet und online Lerngemeinschaften bilden läßt 3. Mahara kann an ein bestehendes Moodle-System gekoppelt werden, d. h. es kann ein Single Sign-on realisiert werden 12.6 Wissensmanagement fürs Personal TH Deggendorf Neben dem Wissensmanagement „von Studierende für Studierende“ soll an der TH Deggendorf ein Wissensmanagement fürs Personal aufgebaut werden. Popp Informationsmanagement 207 12.6.1 Bedarfsanalyse Sie führt zum Soll-Zustand. Was wünschen sich die Mitarbeiter für WM? „Betroffene zu Beteiligten machen“ Mitarbeiterbefragung zu folgenden Themenbereichen: Einstieg neuer Mitarbeiter Transparenz und Informationsfluss Arbeitsgruppen und Projektarbeiten Persönliches Wissensmanagement Weiterbildung und Kompetenzentwicklung Weiterentwicklung der Hochschule (Ideen, Innovationen, Verbesserungsvorschläge) Es ist ein Konzept anhand der Ziele und Maßnahmen detaillierter auszuarbeiten. Zunächst sind Maßnahmen aus den operativen Zielen sowie den gewonnenen Erkenntnissen aus der Analysephase zu konkretisieren. Dann sollen Softwarewerkzeuge auf ihre Eignung für dieses WM untersucht werden. 12.6.2 Technische Realisierung Als Pilot müssen gewählt werden - der Bereich, z. B. Abteilungen oder Fakultät, - die Teilnehmer, also Mitarbeiter, die dem Projekt möglichst aufgeschlossen gegenüberstehen - Maßnahmen, die im Testbetrieb laufen sollen. Technische Umsetzung Für die technische Realisierung ist es notwendig, eine Entscheidung bezüglich der Softwarelösung und/oder eigenen Umsetzung beispielsweise im existierenden Intranet zu treffen. Im Abgleich mit der Ist- und Soll-Analyse sowie dem detaillierten Maßnahmenplan ist eine Produktevaluation durchzuführen, d. h. eine Marktanalyse der vorhandenen Produkte für Wissensmanagementlösungen gemäß den Anforderungen. Häufig wird der Sharepoint-Server von Microsoft genutzt und lediglich zusätzlich notwendige Lösungen hinzu programmiert. Allgemeine Anforderungen an das System sind: - Nutzerfreundliche und intuitive Bedienung - Integration von bereits vorhandenen Systemen (z. B. Groupware, Projekt-, Prozess- und/oder Dokumentenmanagementsystem) - Möglichkeit differenzierter Zugriffsberechtigungen (anhand Organisationsstruktur und Rollen) - Integration von unterschiedlichen Dokumententypen (welche vorhanden oder erforderlich sind) - Ontologiebasierte Suchfunktion - Information Retrieval - Kategorisierung und thematische Ordnung (evtl. automatischer Bescheid über neu eingestellte Dateien) 12.6.3 Vergleich von Portalsoftware Wissensmanagements (Schich 2012) für die Anforderungen dieses Popp Informationsmanagement 208 Popp Informationsmanagement 209 12.7 Literatur und Kontrollfragen Literatur Bullinger, H.-J., Wörner, K., Prieto, J., Wissensmanagement heute – Daten, Fakten, Trends, Studie des Frauenhofer-Instituts für Arbeitswissenschaft und Organisation, Stuttgart 1998. Gottschick, J., Friedrich, H. (et al.): Marktübersicht Wissensportale. Informatik-Spektrum, Springer Berlin Heidelberg, vol. 28, no. 3, pp. 202-209, 2005 Heilmann, H., Wissensmanagement – ein neues Paradigma?, Praxis der Wirtschaftsinformatik 36(1999)208, S. 7 ff. Lehner Franz, Wissensmanagement, 2012, 4. Auflage, Hanser Verlag, S. 277-306 Kreupl, Silke; Popp Heribert: Wissensmanagement an der Hochschule Deggendorf. Wissensmanagement, Heft 6/2010, 2010, S.18-21 Popp Heribert, Kreupl, Silke, Mößlein, W. Die Wissensbilanz, in WISU- Das Wirtschaftsstudium, 2012, Heft 5, S675ff. Popp Heribert, Epple Martin, Zimmermann Volker: Application Integration von E-Learning mit HIS, WMS oder Kompetenzmanagement. In Andreas Hohenstein, Karl Wilbers (Hrsg.): Handbuch E-Learning, Kluwer Verlag 2010 (7.14.1-7.14.23) Sandkuhl, K. : Wissensportale, Informatik-Spektrum, Springer Berlin Heidelberg, vol. 28, no. 3, pp. 193-201, 2005 Links http://www.wissenskapital.de/ : Wissenskapital http://www.wissensmanagement.net/ : Wissensmanagement online Kontrollfragen 1. 2. 3. 4. 5. 6. 7. Entwickeln sie eine Architektur für ein integriertes Wissensmanagement-System. a.) Was sind wesentliche Eigenschaften von Wissensportalen? b.) Nennen sie 5 typische wissensbasierte Funktionen von Wissensportalen Entwickeln sie ein Haus des Wissens für ein Unternehmen ihrer Wahl (Funktionen, Bestandteile und verwendete IT-Werkzeuge)! Beschreiben sie ein Fallbeispiel eines integrierten Wissensmanagement-Systems am Beispiel von Accenture Beschreiben sie mit welchen Software-Werkzeugen man das WM fürs Personal einer Hochschule einsetzen könnte. Im Wissensmanagement der TH Deggendorf für das Personal ergab es aus der Bedarfsanalyse u.a. folgende vier Themenstellungen: 1: Einstieg neuer Mitarbeiter bzw. Stellenwechsel 2: Transparenz und Informationsfluss 3: Persönliches Wissensmanagement 4: Weiterbildung und Kompetenzentwicklung Mit welcher softwaretechnischen Maßnahme könnten sie den jeweiligen Bedarf befriedigen (jeweils begründen warum)? Beschreiben sie das Wissensmanagementsystem der TH-Deggendorf „Von Studierenden für Studierende“ (Softwaretechnische Realisierung und Funktionalitäten) Popp Informationsmanagement 210 13. Wissensmanagement erfolgreich einführen (Passagen sind wörtlich entnommen aus Armutat Sascha u.a.: 2002) 13.1 Sensibilisierung für die Notwendigkeit von Wissensmanagement: eine Kurzdiagnose In Abb. 13/1 sieht man das Gesamtmodell für die Wissensmanagement-Einführung. Abb. 13/1: Gesamtmodell der Wissensmanagementeinführung Mit dem Wissensmanagementprofil von Kap. 9.3 führt man eine Situationsanalyse durch und zeigt mit dem Ergebnis dem Management die Defizite im Wissensmanagement auf. Beispiele: Notwendigkeit von WM: eine Kurzdiagnose Sensibilisierung für WM an der TH Deggendorf 13.2 Wissensziele fürs Unternehmen Es ist die Herstellung eines Konsenses im Strategieteam wichtig über die zu fokussierende strategische Option, d.h. eine möglichst klare Eingrenzung der verschiedenen strategischen Handlungsmöglichkeiten, die sich aus dem aktuellen Geschäftsmodell des Unternehmens sowie aus aktuellen Entwicklungen im Geschäftsumfeld ergeben. Die Inhalte der Zielbildung ergeben sich aus der Unternehmensvision, den Unternehmenszielen sowie aus der konkreten Problemsituation des Unternehmens in seiner spezifischen gesellschaftlichen, technischen und wirtschaftlichen Umwelt. So ist die Entwicklung strategischer Ziele in folgende vier logisch aufeinander aufbauende Schritte unterteilt (siehe auch Kap. 7): Schritt 1: Ausgangssituation beschreiben Schritt 2: Produkte und Märkte analysieren Schritt 3: Strategische Optionen ableiten und bewerten Schritt 4: Strategischen Fokus festlegen Popp Informationsmanagement 211 Das Vorgehen bei Schritt 1 „Ausgangssituation beschreiben“ ist ausführlich in Kap. 7.1.1 beschrieben. Gedanken über allgemeine Unternehmensziele könnten sein: Welche übergeordneten Unternehmensziele wollen Sie langfristig (ca. 3-5 Jahre) erreichen? Welche Vision verfolgen Sie? Welche Strategie verfolgen Sie und welche Wettbewerbsvorteile streben Sie an, um Ihre übergeordneten Unternehmensziele und die Vision zu erreichen? Welches sind die wichtigsten strategischen Projekte bzw. Maßnahmen, die zur Erreichung der Unternehmensziele in den letzten drei Jahren durchgeführt wurden, zurzeit laufen bzw. für die nächsten drei Jahre geplant sind? Beispiele zur Beschreibung der Unternehmensziele Wachstum durch Vermarktung neuer Produkte, neue Kundengruppen und Unternehmenszukäufe Veränderung durch Verkauf von Unternehmensteilen, Rückzug aus Märkten, etc. Markt- oder Nischenführerschaft, Pluspunkte in der Qualität, Preisvorteile, Innovationsvorsprung, etc. Eröffnung neuer Standorte, Ausbau von Produktionskapazitäten, Neueinstellungen, Umstrukturierungen, Einführung neuer Methoden oder Systeme etc. Schritt 3: Strategische Optionen ableiten und bewerten Ausgangspunkt für die Ableitung von Unternehmensstrategien sind die erfassten allgemeinen Unternehmensziele und aktuellen Trends im Geschäftsumfeld (»Opportunities & Threats«) sowie die untersuchte IST-Situation der bestehenden Produkt- und Marktsegmente und ihr Wachstumspotenzial. Optionenableitung Mit Hilfe einer Produkt-Markt-Matrix, die ein systematisches Denkraster für potenzielle Wachstumsstrategien darstellt und hierbei vier Grundstrategien des Wachstums bzw. der Geschäftsmodellentwicklung vorschlägt, können nun mögliche Entwicklungsszenarien für das bestehende Geschäftsmodell strukturiert gesammelt und dokumentiert werden. Durch die zweidimensionale Kombination in „Alte und neue Produkte“ und „Alte und neue Märkte“ ergeben sich vier Quadranten, in denen mit Hilfe von Leitfragen die jeweiligen Optionen zur Entwicklung des Geschäftsmodells strukturiert gesammelt werden: Marktdurchdringung: Wie kann mit den bestehenden Produkten in den bestehenden Zielmärkten noch mehr Umsatz bzw. Ertrag abgeschöpft werden? Produktdifferenzierung: Wie können die bestehenden Produkte weiterentwickelt werden? Wie könnten völlig neue Produkte unser bestehendes Produktportfolio sinnvoll ergänzen? Markterweiterung: Auf welche neuen Märkte können wir unsere bestehenden Produkte und Erfahrungen aus den bisherigen Zielmärkten übertragen? Diversifikation: Mit welchen neuen Produkten könnten wir völlig neue Kundengruppen und Märkte erschließen? Ergebnis ist eine Liste mit klar definierten und abgegrenzten Optionen zur möglichen Entwicklung der bestehenden Geschäftsfelder bzw. des bestehenden Geschäftsmodells. Popp Informationsmanagement 212 Diese Optionen können nun im nächsten Schritt bewertet werden. Dabei wird nach den Chancen und Risiken der jeweiligen Option gefragt und im Strategieteam auf Basis der vorliegenden Daten und bisher gesammelten Informationen diskutiert. Entscheidend sind die relativen Abstände des Chancen- und Risiko-Ausmaßes der einzelnen Optionen zueinander. Im StratOp-Portfolio werden Minimal- und Maximalwerte als optimistische und pessimistische Einschätzung der Chancen und Risiken einer strategischen Option abgetragen und ergeben eine Fläche, die das Ausmaß der Unsicherheit darstellt. Man kann die definierten strategischen Optionen entweder im Vorfeld durch die Mitglieder des Strategieteams mittels Fragebogen bewerten lassen oder die Chancen und Risiken direkt im Workshop per Kartenabfrage bewerten und diskutieren. Abb. 13/2: Risikomatrix bei Zielbildung Schritt 4: Strategischen Fokus festlegen In diesem Schritt erfolgt eine Auswahl einer strategischen Option (oder eine Bündelung mehrerer Optionen) auf Basis der Bewertung aus dem vorigen Schritt sowie eine Zusammenfassung der fokussierten Option. Daraus werden abschließend die eigentlichen strategischen Ziele abgeleitet. So kann die angestrebte Entwicklung des Geschäftsmodells einfach und übersichtlich zusammengefasst werden. Aus dem GAP, also der Differenz zwischen IST und SOLL, lassen sich nun konkrete strategische Ziele ableiten. Zu diesem Zweck sind die bewerteten strategischen Optionen im Strategie-Team zu diskutieren. Eine Entscheidung für eine bestimmte Alternative bzw. ein Bündel von Möglichkeiten sollte im Konsens unter Abwägung der Chancen und Risiken erfolgen. Ausgehend von der zuvor ausgewählten strategischen Option, fasst man nun den IST-Zustand und den SOLL-Zustand auf den Ebenen Produkte und Märkte in einer entsprechenden Tabelle zusammen. Anschließend identifiziert man die strategische Lücke zwischen IST und SOLL und trägt sie in die Spalte GAP ein. Basierend auf dem im Konsens verabschiedeten strategischen Fokus werden abschließend die strategischen Ziele auf den Ebenen Produkte und Märkte möglichst präzise definiert und dokumentiert. Sie lassen sich direkt aus dem GAP ableiten. Entweder ist im GAP die angestrebte Unternehmensentwicklung bereits als strategisches Ziel formuliert oder aus der Zusammenfassung werden abschließend einzelne strategische Ziele abgeleitet, indem konkrete angestrebte Veränderungen in der Marktbearbeitung und im Leistungsangebot beschrieben werden. Nun stellt sich die Frage, welches Humankapital, Strukturkapital und Beziehungskapital benötigen wir, um die oben definierten strategischen Ziele zu erreichen? Dies führt zu Definition von Wissenszielen. Popp Informationsmanagement 213 Beispiele für Wissensziele: "Wir streben an, unser Wissen über die potenzielle Konkurrenz zu erhöhen." "Wir wollen bestmöglich über die Wünsche und Erwartungen unserer Kunden informiert sein." "Wir wollen ausreichend viele High Potentials beschäftigen." Bei der Orientierung von Wissenszielen kann der Fokus zum Beispiel auf die Wertschöpfungskette gelegt werden. Wissensziele werden dann für die jeweiligen Wertschöpfungsstufen formuliert. Hängt ein Unternehmen stark von externen Partnern ab (z. B. von Zulieferen und Service-Leistern), sollte der Blickwinkel auf die gesamte Lieferkette erweitert werden. Wissensziele werden dann nicht nur für den eigenen Wertschöpfungsprozess entwickelt, sondern auch für die Schlüsselpartner, da deren Leistungsentwicklung den eigenen Erfolg mit determiniert. Abb. 13/3: Ableitung der Wissensziele aus den Hochschulzielen am Beispiel TH Deggendorf Wissensmanagement-Ziele geben den Aktivitäten des Wissensmanagement eine Richtung. Sie orientieren sich an den Wissenszielen und dem Unternehmenszielsystem und haben einen direkten Bezug zum operativen Geschäft. Die Definition von Wissensmanagement-Zielen ist an bestimmte Anforderungen gebunden, die sich sowohl auf die Kriterien, als, auch auf die Dimensionen der gesteckten Ziele beziehen. Zielkriterien sind formale Anforderungen an die Formulierung von Zielen. Es lassen sich unterscheiden: Zielpräzision (Genauigkeit und Vollständigkeit einer Ergebnisbeschreibung) Grad der Konkretisierung (Beobachtbarkeit der Ergebnisbeschreibung) Messbarkeit (Möglichkeit, den Zielerreichungsgrad einem vorab fixierten Maßstab quantitativ oder qualitativ zuzuordnen). Popp Informationsmanagement 214 Daraus ergeben sich die vier Dimensionen der Zielformulierung: Inhalt, Ausmaß Richtung und Zeitpunkt. Der Inhalt legt fest, welcher Zustand angestrebt wird. Das Ausmaß bestimmt, wie viel erreicht werden soll. Die Richtung gibt an, ob etwas aufgebaut, gehalten oder reduziert wird. Der Zeitpunkt gibt darüber Auskunft, wann etwas erreicht werden soll. Ableiten von Maßnahmen aus den Wissenszielen Hochschulbzw. Fakultätsziele Maßnahmen Wissensziele Abb. 13/4: Kreislauf Unternehmensziel, Wissensziel, Maßnahme Abb. 13/5: Beispiel der Ableitung von Wissensmaßnahmen aus den Unternehmenszielen Mögliche Maßnahmen sammeln und bewerten Dazu sammelt man mögliche Maßnahmen zur Erreichung des Entwicklungszieles, beschreibt und bewertet sie. Ausgangspunkt für eine erste Sammlung von Maßnahmenideen je Handlungsfeld sind die während eines Workshops festgehaltenen Verbesserungsvorschläge, Die Maßnahmenideen aus den Workshops werden dann gemeinsam mit dem MS-Team be- Popp Informationsmanagement 215 sprochen, aufgenommen, ggf. verworfen oder durch weitere Maßnahmenideen ergänzt. Notieren Sie die Maßnahmen in einer vorbereiteten Tabelle. Achten Sie bei der Beschreibung der Maßnahme vorrangig auf den durch die Maßnahme erreichbaren Nutzen für das Entwicklungsziel. Letztlich ist das einzig relevante Ziel der Maßnahme, das Erreichen des Entwicklungszieles zu unterstützen. Maßnahmen priorisieren: Falls sehr viele Maßnahmenideen diskutiert werden, ist evtl. eine erste Priorisierung sinnvoll. Dazu kann eine einfache Frage vorgeschaltet werden: Gibt es ausreichend Budget, Zeit und Ressourcen für die Umsetzung aller Maßnahmen? Falls die Frage mit nein beantwortet wird, muss priorisiert werden. Hierzu bieten sich unterschiedliche Verfahren an, wobei typische Kriterien für die Priorisierung von Maßnahmen die Diskussion und den Entscheidungsprozess unterstützen können: z.B. Nützlichkeit, Dringlichkeit, Wichtigkeit, Erwünschtheit, Risiko, Machbarkeit (Kosten, Zeit). Die Anwendung der Kriterien führt häufig zum direkten Ausschluss einzelner Maßnahmen, z.B. weil sie unerwünscht sind, ein zu großes Risiko besteht oder die Machbarkeit nicht gegeben ist. Folgende Verfahren zur Priorisierung bieten sich an: Die Geschäftsführung entscheidet. Dies ist insbesondere in kleinen Unternehmen und in Familienbetrieben ein häufiges und übliches Verfahren, das jedoch auch in Konzernen nicht selten anzutreffen ist. Letztlich finden dabei die oben erwähnten Kriterien implizit oder explizit Anwendung. Das MS-Team bespricht die Maßnahmen und entscheidet gemeinsam. Dabei werden die Vor- und Nachteile der einzelnen Maßnahmen kurz diskutiert und die Gründe schriftlich festgehalten. Die Entscheidung kann, je nach Größe der Gruppe bzw. Komplexität der Entscheidungsgründe mit einfachen Verfahren wie »Punkte kleben« unterstützt werden. Wenn die Entscheidungssituation aufgrund vielfältiger Gründe und Kriterien kompliziert ist, kann eine Priorisierung mittels einer Nutzwertanalyse sinnvoll sein. Schritt: Maßnahmenwirkungen analysieren Ziel des Schrittes ist es, den zu erwartenden Nutzen einer Maßnahme zu spezifizieren sowie dafür notwendige Voraussetzungen und Rahmenbedingungen zu erfassen. Es wirken Maßnahmen im Intellektuellen Kapital oft nur indirekt auf den Geschäftserfolg eines Unternehmens, was die Zeit bis zum Eintritt des unternehmerischen Nutzens zusätzlich verlängert. Das kann leicht dazu führen, dass Maßnahmen im Intellektuellen Kapital abgebrochen werden, bevor sie ihr volles Wirkungspotenzial entfalten. Hier könnte ein operatives Wirkungsnetz Abhilfe schaffen, das die konkreten Wirkungen, mit der eine Maßnahme Veränderung in der Organisation bis hin zum Geschäftserfolg bewirkt, visualisiert und beschreibt. Popp Informationsmanagement 216 Abb. 13/6: Wirkungsnetz von Maßnahmen 13.3 Wissensmanagement-Kultur als Teil der Unternehmenskultur Unternehmenskultur und Wissensmanagement-Kultur sind eng miteinander verbunden. So ist davon auszugehen, dass eine Wissensmanagement-Kultur immer nur ein Teilaspekt der Unternehmenskultur sein kann. Für Untemehmenskultur soll folgende Definition gelten: Unternehmenskultur ist die Gesamtheit aller in einem Unternehmen gemeinsam gelebten Normen, Werte und Orientierungen. Wir wollen nicht von einer eigenständigen Wissensmanagement-Kultur sprechen, sondern die Aspekte der Unternehmenskultur herausarbeiten, die für das Wissensmanagement von zentraler Bedeutung sind. Relevante Aspekte zur Wissensmanagement-Kultur sind die in Kap. 9 mehr oder minder intensiv gelebten Wissensmanagement-Methoden. Auf dieser Grundlage werden Ansatzpunkte für ein sogenanntes Kultur-Audit vorgestellt, die eine Einschätzung des Status quo der im Unternehmen vorfindbaren und für das Wissensmanagement förderlichen Kulturaspekte ermöglichen. Plakativ gesprochen geht es darum festzustellen, wie es um die kulturelle Fitness des eigenen Unternehmens in punkto Wissensmanagement steht. 13.4 Ansatzpunkte für ein Kulturaudit Wer Wissensmanagement in seinem Unternehmen einführen will, muss die aktuell gelebte Unternehmenskultur beachten und sich über deren Einfluss auf die Prozesse des Wissensmanagements bewusst sein. Daher ist es wichtig, den Status quo der Unternehmenskultur einer Analyse zu unterziehen. Nur so lässt sich ermitteln, ob das Unternehmen - beziehungsweise der betreffende Unternehmensbereich - die notwendigen Voraussetzungen für die Einführung von Wissensmanagement erfüllt. Tut es das nicht oder nur zum Teil, so ist dringend anzuraten, vor oder spätestens mit der Einführung von Wissensmanagement auch kulturverändernde Maßnahmen anzustoßen. Das hier grob skizzierte Wissensmanagement-Kulturaudit bietet für diese Analyse eine Hilfestellung. Mit Hilfe eines solchen Audits soll festgestellt werden, wie stark die fünf relevanten Kulturaspekte (Offenheit, Lernbereitschaft, Umgang mit Macht, Ver- Popp Informationsmanagement 217 trauen und Eigenverantwortung) ausgeprägt sind. Die Zustandsanalyse kann auf zwei einander ergänzenden Wegen erfolgen. Zum einen lassen sich über eine direkte Analyse der einzelnen Aspekte unmittelbare Eindrücke über die kulturelle Situation gewinnen. Zum anderen erfolgt eine Sammlung und Analyse von Aktionsmustern. Bei dieser indirekten Analyse wird aus den Aktionsmustern auf die - nicht direkt beobachtbaren - Ausprägungen der für das Wissensmanagement relevanten Kulturaspekte geschlossen. Die Untersuchung von Ritualen und auch spontanem Erfolgshandeln liefert durch ihre immanente Symbolik sehr deutliche Hinweise auf diejenigen Teilbereiche der Unternehmenskultur, die für das betriebliche Alltagsleben insgesamt und damit auch für den Umgang mit Wissen von großer Bedeutung sind. 13.4.1 Strukturierte Interviews Das Kulturaudit kann mit Hilfe eines schriftlichen Fragebogens und/oder auf der Grundlage von strukturierten Interviews stattfinden, Abb. 13/7 in Verbindung mit den Fragen in Kap. 8.5.6. Ausgangspunkt sind in jedem Falle die in unserem Modell genannten Kulturaspekte, die nach der Befragung in Form eines Spinnenprofils ausgewertet werden können, siehe Abb. 13/8. Es ist dabei sehr vorteilhaft, wenn im Zuge der Erhebung nicht nur der Ist- sondern auch der Soll-Zustand der Kulturaspekte erfasst wird. Auf diese Weise lässt sich sofort der bestehende Änderungsbedarf erkennen. Im Rahmen einer direkten Analyse der für das Wissensmanagement relevanten Kulturaspekte können sehr unterschiedliche Fragen eingesetzt werden. Eine Möglichkeit besteht darin, die fünf Aspekte direkt bei Mitgliedern des Unternehmens zu erfragen. Hier kann man etwa auf Werkzeuge der Personaleinschätzung zurückgreifen. So gibt es etwa im Bereich von Mitarbeiter- Beurteilungsgesprächen die Aufforderung an Vorgesetzte und Mitarbeiter, sich selbst und andere hinsichtlich Offenheit, Lernbereitschaft, Eigenverantwortung usw. einzuschätzen. Alternativ kann man lediglich Mitglieder von überschaubaren Unternehmenseinheiten (z.B. Abteilungen) bezüglich ihrer Einschätzung zur Kultur ihres Bereiches befragen. Fragebögen, die eine Skalierung beinhalten und Raum für individuelle Kommentare bieten, sind sinnvoll. Fragt man gleichzeitig nach dem IST, dem SOLL und nach Handlungsmöglichkeiten im eigenen Einflussbereich, entstehen häufig unmittelbar Diskussionen über Verbesserungsmöglichkeiten. Abb. 13/7: Beispiel für einen Fragebogen beim Kulturaudit Popp Informationsmanagement 218 Abb. 13/8: Kultureinschätzung der Studiengänge 13.4.2 Rituale versus Soft Factors Rituale können in der folgenden Weise untersucht werden: Zunächst sucht man die Rituale, die von vielen Menschen praktiziert werden und einen relativ zentralen Stellenwert im Unternehmensalltag haben. Nun wird die Durchführung dieser Rituale genau beobachtet. Dabei ist es ratsam, sich ganz bewusst in die Rolle eines Außenseiters zu begeben. Mit ein bisschen Phantasie kann man sich vorstellen, man sei ein Ethnologe, der ein Ritual in einer ihm völlig fremden Kultur zum ersten Mal beobachtet. Die Beobachtungen sollten unbedingt aus dieser Perspektive des Fremden beschrieben werden. Anschließend lassen sich die Beobachtungen nach einzelnen Fragestellungen untersuchen. Später kann man auch diejenigen hinzuziehen, die das Ritual häufig praktiziert haben. Fragen dazu siehe Abb.13/9. Popp Informationsmanagement 219 Abb. 13/9: Fragen nach Ritualen 13.4.3 Spontanes Erfolgshandeln Weitere Anhaltspunkte liefert die Untersuchung des Spontanen Erfolgshandelns. Hierbei werden Situationen gesucht, in denen einzelne Mitarbeiter besonders erfolgreich waren. Im Sinne eines „Erfolgsinterviews“ werden die betreffenden Personen danach befragt, was sie in der speziellen Situation anders gemacht haben als in durchschnittlich erfolgreichen Situationen. Fragt man sehr konsequent nach den erfolgreichen und eigenständigen Aktionen der Gesprächspartner, stößt man bald auf viele, häufig kleine, Besonderheiten in ihrem Handeln. Beispielsweise erfährt man, wie ein Mitarbeiter während eines Veränderungsprozesses erfolgreich mit Betriebsangehörigen umging, die in der Rolle der Bedenkenträger als hinderlich erlebt wurden. Im nächsten Schritt werden die Rahmenbedingungen der Erfolgssituation und die erfolgreichen Handlungen des Gesprächspartners in Worten, Mindmaps oder Grafiken festgehalten. So wird ein enormer Fundus von intuitivem Wissen zusammengestellt, das bereits sehr effektiv im Sinne der Unternehmensziele eingesetzt wurde. Das intuitive Wissen steckt in den Handlungen des erfolgreichen Akteurs. Im Falle der Kulturanalyse betrachtet man die erfassten Daten allerdings von einer anderen Perspektive. Untersucht werden nicht die erfolgreichen Handlungen, sondern die Umstände und Auslösersituationen, die den Akteur veranlassten, sich in der entsprechenden Weise zu verhalten. Dabei können Fragen in zwei Richtungen gestellt werden: Welche institutionellen Besonderheiten umgehen die Erfolgsakteure? Welche institutionellen Besonderheiten machen sich die Erfolgsakteure zunutze? Popp Informationsmanagement 220 13.4.4 Einzelne Elemente der aktuellen Kultur Möglicherweise stößt man an einigen Stellen auf eine "Sündenbock-Kultur", die die Mitarbeiter zögern lässt, ihre Erfahrungen mit anderen offen zu teilen. Neben derartigen Leitfadeninterviews gibt es weitere Möglichkeiten, Aktionsmuster für eine Kulturanalyse zu identifizieren. Eine gerade im Zusammenhang mit der Analyse impliziten Wissens geeignete Methode ist das Storytelling (siehe Kap. 9.1.3). Ihr Wert zeigt sich vor allem dann, wenn implizites Wissen im Spiel ist. Denn: Geschichten können implizites Wissen in der Organisation mobilisieren, ohne es explizit machen zu müssen. Geschichten können innerhalb der Organisation Diskussionen, Gespräche und Reflexion anregen und damit individuelle und organisationelle Lernprozesse in Gang setzen. Durch Geschichten können außerdem Visionen erzeugt werden, die dazu beitragen, erste Schritte auf dem Weg zu einer Kulturveränderung zu gehen. 13.4.5 Nach dem Kulturaudit Nach dem Kulturaudit ergibt sich ein Bild der kulturellen Situation des Unternehmens. Die Kulturaspekte, in denen Abweichungen zwischen Soll und Ist deutlich wurden, müssen nun näher untersucht werden. Die zentrale Frage ist, ob die Abweichungen so gravierend sind, dass die Einführung des Wissensmanagements gegebenenfalls zurückgestellt werden muss, bis erste kulturverändernde Maßnahmen greifen. Alternativ kann die Einführung eines Wissensmanagements parallel mit begleitenden kulturverändemden Maßnahmen geplant werden. Da die Ergebnisse des Audits sehr unternehmensspezifisch zu interpretieren sind, lässt sich an dieser Stelle leider keine generelle Handlungsmaxime geben. Generell gilt aber: Reflektieren Sie die Ergebnisse Ihrer Analyse möglichst offen. Wissensmanagement erfordert offene Kommunikation! 13.5 Rollen und Profile in bestehenden Wissensmanagement-Systemen Ist das Einführungsprojekt für das Wissensmanagement abgeschlossen, entsteht in der Regel der Rollenset von Abb. 13/10. Abb. 13/10: Rollenset im WM Popp Informationsmanagement 221 Zu unterscheiden sind dabei verschiedene Rollen auf der Legitimations-, der Organisations- und der Anwendungsebene. Einige Rollen sollten auf jeden Fall besetzt sein, um ein funktionierendes Wissensmanagement-System zu gewährleisten. Andere Rollen sind unterstützend wirksam und auch nicht bei jeder Art von Wissensmanagement notwendig. Der Wissens-Promoter bleibt für ein funktionierendes Wissensmanagement von großer Bedeutung. Idealerweise wird diese Rolle fest institutionalisiert und ein Chief-Knowledge-Officer (CKO) auf höchster Ebene (Vorstand, Geschäftsführung) benannt. Neben guten Außenkontakten zur strategischen Weiterentwicklung sollte der CKO auch selbst angewandtes Wissensmanagement offensiv vorleben. Der Wissensmanager (auch Manager interne Kommunikation/Intranet, Knowledge Engineer oder Leiter Wissen & Information genannt) ist unverzichtbarer Bestandteil eines funktionierenden Wissensmanagement Systems. Der Wissensmanager sorgt als „Treiber“ dafür, dass Wissensflüsse in Gang kommen und weitergeführt werden. Seine Aufgabe ist es, die "Wissenshamster" auskunftsfreudig zu machen, indem er sie davon überzeugt, dass der Wissensaustausch im Unternehmen viel erfolgversprechender ist, als das "Hamstern" von Wissen. Außerdem muss er die potenziellen "Wissens-Nehmer" vom so genannten "Not-Invented- Here-Syndrom" befreien. Sie müssen erkennen, dass es im Unternehmensinteresse liegt, bestehendes Vorwissen als Basis für die eigenen Aktivitäten zu nutzen. Damit lassen sich Doppelarbeit vermeiden und Arbeitsergebnisse besser und schneller erzielen. Darüber hinaus ist der Wissensmanager verantwortlich für die Strukturierung des Wissens. Die Verzahnung der Wissensflüsse mit den Geschäftsprozessen gehört zur wichtigsten Aufgabe des Wissensmanagers. Für den Einsatz als Wissensmanager bieten sich multidisziplinär ausgebildete Mitarbeiter mit solider Praxis-/Projekterfahrung an. Neben betriebswirtschaftlichen und IT-Kenntnissen sollten sie idealerweise auch über informationswissenschaftliche Kenntnisse verfügen. Bei den übrigen Rollen hängt es unter anderem davon ab, wie das Wissensmanagement-System konkret ausgestaltet ist: In welcher Branche ist das Unternehmen aktiv (Industrie vs. Dienstleistung), hat es mehrere GeschäftsfeIder, ist das Wissensmanagement-System zentralisiert oder dezentralisiert strukturiert? Sehr hilfreich für ein gut funktionierendes Wissensmanagement ist der Einsatz von Contentmanagern. Damit sind Personen gemeint, die sich für spezielle (Fach)-Themen im Rahmen des Wissensmanagements besonders interessieren und engagieren. Sie greifen diese Themen und Ideen auf und versuchen sie voranzubringen. Im Kontext des Wissensmanagements heißt das in der Regel, dass sie die Ersten sind, die eine Community zu einem Thema gründen und diese auch inhaltlich intensiv begleiten, zum Beispiel durch neue Beiträge und Moderation. Der Community-Moderator koordiniert und organisiert sämtliche administrativen Tätigkeiten in einer Comrnunity. IT-Manager kümmern sich um den Aufbau und den Betrieb der informationstechnischen Seite des Wissensmanagements. Wissensbrokers Aufgabe ist es. Das Wissen - sei es extern beschafft oder intern erarbeitet - auf die einzelnen Teile des Wissensmanagement-Systems zu verteilen. Nicht jede Marktstudie, die im Rahmen des Wissensmanagements im Produktmanagement von Bedeutung ist, ist auch im Produktionsbereich Popp Informationsmanagement 222 von Nutzen. Dem Wissensbroker obliegt es, eine Bewertung neuen Wissens im Hinblick auf die Nützlichkeit für den Empfänger vorzunehmen. Es gibt einige Experten auf einem bestimmten Wissensgebiet. Diese erfahrenen Professionals, die innerhalb des Unternehmens führend in ihrem Wissensgebiet sind, gilt es in die Community einzubinden.. Anwender eines Wissensmanagement-Systems, auch Wissensarbeiter oder User genannt. Gemeint sind hiermit nicht Personen, die ausschließlich mit Wissen arbeiten, sondern die ein Wissensmanagement-System für die Zwecke der Wissensabgabe oder -beschaffung nutzen. Machen Sie sich bewusst, dass Wissensmanagement nur gut funktionieren kann, wenn es mit der Unterstützung der Wissensarbeiter eingeführt wird. Sie sind die Wissensträger, deren „Schätze“ ans Licht gebracht werden sollen. Da niemand gezwungen werden kann, sein Wissen preiszugeben, müssen Sie auf Freiwilligkeit, eventuell gestützt durch die richtigen Anreize setzen. 13.6 Aktionsplan erstellen Der Aktionsplan ist das Ergebnis der Planungsphase und zugleich das Drehbuch für die Ein-und Durchführung des Wissensmanagements. Nicht anders als im konventionellen Projektmanagement, bündelt er die Entscheidungen über Wissens- und Wissensmanagementziele, die zu verfolgende Strategie, die Organisation und die zu berücksichtigenden Ergebnisse der Kulturanalyse. Auf dieser Grundlage werden im Wissensmanagement-Aktionsplan die Ereignisse und Tätigkeiten im Zeitverlauf sowie die personellen, technischen und materiellen Ressourcen festgelegt: Eine detaillierte Ereignis- und Tätigkeitenplanung im Zeitverlauf hilft dabei, das Gesamtziel des Projektes nicht aus den Augen zu verlieren und das fortlaufende Projektcontrolling durchzuführen. Dazu werden Meilensteine definiert, die den Verlauf der Einführung dokumentieren. Die Planung der personellen Ressourcen erfolgt im projektbezogenen Personalplan. Hier wird dokumentiert, welcher Personalbedarf bei der Umsetzung des Wissensmanagements besteht, wie die Personalbeschaffung vonstatten gehen soll und welche Schulungsmaßnahmen durchgeführt werden müssen. Rollen und Verantwortlichkeiten sind in diesem Planungsschritt zu klären. Die Planung der technischen und infrastrukturellen Ressourcen umfasst die projektspezifische Hard- und Software, das zu verwendende Planungssystem, die benötigten Räumlichkeiten sowie die notwendigen lT-Kapazitäten. Die materielle Planung definiert die Gesamtkosten des Projektes, zeigt den Kostenverlauf auf und gibt Hinweise zu der Frage, welcher Ertrag zu erwarten ist. Wie konkret die einzelnen Schritte geplant werden, hängt im Wesentlichen von der Projektmanagementkultur des jeweiligen Unternehmens ab. Es ist allerdings in jedem Fall sinnvoll, den Aktionsplan schriftlich zu dokumentieren. Dazu bieten sich sowohl gängige Softwaresysteme für das Projektmanagament an, als auch einfache, in Handarbeit erstellte Visualisierungen. Popp Informationsmanagement 223 Abb. 13/11: Projektplan Beispiel Deggendorf 13.7 Implementierung von Wissensmanagement Wissensmanagement lässt sich auf vielfältige Weise im Unternehmen implementieren. Ein mögliches Implementierungskonzept schlägt das "American Productivity & Quality Center" (APQC) vor. Dieser Ansatz umfasst fünf Phasen: Starten- Experimentieren - Umsetzen in Pilotbereichen - Ausweiten - Institutionalisieren. Jede Phase ist durch bestimmte Charakteristika und Aktivitäten gekennzeichnet. Abb. 13/12: Implementierungsphasen nach APOC Phase 1: Starten Phase 2: Experimentieren Die "Gleichgesinnten" bilden ein Netzwerk von Promotern und Interessierten. Um weitere einflussreiche Führungskräfte und Mitarbeiter zu überzeugen, können zum Beispiel Erfolgsstories sowie Lernen aus eigener Erfahrung und Beobachtung zum Einsatz kommen. Dies lässt sich besonders gut durch Pilotvorhaben fördern. Dazu wird im Unternehmen ein relativ autarker Bereich ausgewählt, in dem Wissensmanagement für eine festgelegte Zeit umgesetzt werden soll. Hier werden verschiedene Popp Informationsmanagement 224 Strategien und Vorgehensweisen ausprobiert. Aktivitäten in der Experimentierphase sind somit das Kommunizieren von Erfolgsstories die Auswahl von Pilotbereichen und -vorhaben, die Entwicklung einer Strategie für die Pilotbereiche und -vorhaben, die Bereitstellung von Resourcen sowie die Installierung einer Task Force für die Pilotbereiche und -vorhaben. Phase 3: Umsetzen in den Pilotbereichen Wissensmanagementaktivitäten in den Pilotbereichen und bei den Pilotvorhaben müssen evaluiert werden. Dies sollte bereits während der Umsetzung erfolgen. Darüber hinaus sollte spätestens in dieser Phase eine für das Wissensmanagement spezifische Qualifizierung der Pilotmitarbeiter erfolgen. Die Ergebnisse der Evaluierung bieten für die Gestaltung von Qualifizierungskonzepten eine gute Informationsgrundlage. Die Komponente des Könnens stellt eine Seite der Medaille dar. Eine andere, nicht zu vernachlässigende Seite ist die Komponente des Wollens. Die Pilotmitarbeiter müssen motiviert sein, am Wissensmanagement teilzunehmen. Dies geschieht nicht zuletzt durch die Sichtbarmachung des persönlichen Nutzens. Die Ergebnisse der Evaluierung müssen somit auch die Grundlage für einen Motivierungsansatz und ein Anreizsystem liefern. Phase 4: Ausweiten Ein Unternehmen steht an der Schwelle zu Phase vier, wenn andere Unternehmensbereiche Interesse an Wissensmanagement signalisieren und sich zunehmend ein Bewusstsein für Wissensmanagement im gesamten Unternehmen entwickelt. Die Phase der Ausweitung ist dementsprechend gekennzeichnet durch die Entwicklung einer Strategie zur Ausweitung der Wissensmanagement- Aktivitäten, die Umsetzung der Wissensmanagement-Aktivitäten in anderen Bereichen und Abteilungen, die Gestaltung einer unternehmensweiten lnformations- und Kommunikationspolitik zum Thema Wissensmanagement sowie die Installation einer unternehmensweiten Task-Force. Phase 5: Institutionalisierung Institutionalisierung bedeutet in diesem Zusammenhang die Entkoppelung von den ursprünglichen Promotern. Es erfolgt einer Verankerung in der Institution. Eine Institutionalisierung zeigt sich vor allen Dingen in der Integration von Wissensmanagement in der UnternehmenspoIitik, in der Berücksichtigung von Wissensmanagement in den Qualifizierungs- und Motivationskonzepten, in der kontinuierlichen Evaluierung als Teil des Controllings, in der organisatorischen Verankerung sowie in der Pflege einer Wissenskultur als Teil der Unternehmenskultur. 13.8 Leitfaden für Wissensbilanzerstellung für KMU Die Südwestfälische Industrie- und Handelskammer zu Hagen hat im Rahmen eines vom Land Nordrhein-Westfalen und von der Europäischen Union geförderten Projektes 2005 einen Leitfaden für kleine mittelständische Unternehmen entworfen. Er richtet sich an die Geschäftsführung, Projektverantwortliche und interessierte Mitarbeiter und soll Wissensmanagement sensibilisieren. Popp Informationsmanagement 225 Zu jedem Kapitel wurden sog. „Aktionen“ erstellt, die bei der Einführung des Wissensmanagement unterstützen sollen, wie z.B. Testfragen zur Unternehmenskultur.8 In einer Wissensbilanz (siehe Kap. 10.5, soll neben dem physischen Kapital auch das intellektuelle Kapital in einer Bilanz erfasst werden. Der Ablauf der Einführung einer Wissensbilanz wird aus folgenden Abbildungen ersichtlich: Abb. 13/13: Vorgespräch und erster Workshop In einem Vorgespräch wird der weitere Ablauf geplant und festgelegt für welche Bereiche des Unternehmens eine Wissensbilanz erstellt werden soll. Im ersten Workshop wird die Ausgangssituation beschrieben indem wichtige Informationen z.B. über Kunden, Mitarbeiter, etc. gesammelt werden. Außerdem wird das Intelektuelle Kapital erfasst (Leistungsprozesse und Human-, Struktur-, Beziehungskapital). Abschließend wird das Kapital bewertet. Der erste Meilenstein, eine einfache Wissensbilanz, ist erzielt. Popp Informationsmanagement 226 Abb. 13/14: Weitere Schritte Im zweiten Workshop werden Kennzahlen für das intellektuelle Kapital erarbeitet. Im zweiten Meilenstein liegt somit eine erste Selbsteinschätzung vor. Weiterhin sollen nun die Ergebnisse der Bilanz kommuniziert werden. Mit dem dritten Meilenstein liegt ein Dokument zum intellektuellen Kapital vor. Abb. 13/15: Der letzte Workshop Im dritten und letzten Workshop wird mit Hilfe der Sensitivitätsanalyse ein Wirkungsnetz erarbeitet, welches die Wechselwirkungen der immateriellen Ressourcen beschreibt. Im vierten Meilenstein ist eine vollständige Wissensbilanz erstellt. Der Leitfaden orientiert sich, wie bereits erwähnt, an dem europäischen Leitfaden, sowie an der „Wissensbilanz – Made in Germany“. Aufgrund dessen muss der Leitfa- Popp Informationsmanagement 227 den ebenso gut bewertet werden, wie der europäische Leitfaden. Der Leitfaden ist durch sog. „Aktionen“ sehr praxistaublich gestaltet, da diese es ermöglichen die vorgestellten Inhalte in das Unternehmen zu transferieren. Im Vergleich zum vorherigen Leitfaden, erhält dieser Leitfaden dennoch die gleiche Bewertung bei der Praxisnähe, da dieser Leitfaden auf praktische Fallbeispiele verzichtet. Eine Zusammenfassung aller Aktionen ist in Abb. 13/113/12 dargestellt. Weiter gibt der Leitfaden einen Überblick über ausgewählte Werkzeuge zur praktischen Umsetzung, die innerhalb der Aktionen verwendet werden, wie z.B. die Szenariotechnik, Testfragen zur Unternehmenskultur, Checklisten etc. Abb. 13/16: Zusammenfassung aller vorgeschlagenen Aktionen [SIHK 2005] 13.9 Literatur und Kontrollfragen Sascha Armutat u.a.: Wissensmanagement erfolgreich einführen, DGFP 2002 Markus Will, Sven Wuscher: Leitfaden „Strategische Ziele entwickeln“. Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik IPK, 2014 Popp Informationsmanagement 228 (SIHK) Südwestfälische Industrie- und Handelskammer zu Hagen (2005): Ein Leitfaden für kleine und mittlere Unternehmen. SIHK.Bildungszentrum Hagen, http://www.sihkwissensbilanz.de/ 1. Skizzieren sie ein Gesamtmodell für die WM-Einführung! 2. Wie führt man ein Kulturaudit durch? 3. Nennen sie die Implementierungsphasen des Aktionsplans zur WM-Einführung und je Phase eine Aktion 4. Was wird aufgrund der Wissensmanagementziele und der Ergebnisse des Kulturaudits im WM-Aktionsplan festgelegt? 5. Entwerfen sie als Fallstudie: Einführung von WM an Hochschule Deggendorf. 6. Popp will ein Wissensmanagementsystem (WMS) „Von Laien für Laien“ im Dekanat Schwandorf einführen (Dekanat ist ein Zusammenschluss hier von 22 Pfarreien und Laien sind aktive Mitglieder einer Pfarrei). Schlagen sie Popp ein Grundmodell zur Einführung seines WMS vor. 7. Skizzieren sie einen Leitfaden zur Wissensbilanzerstellung Popp Informationsmanagement 229 14. Anwendung: Virtuelle Weiterbildung zur Steigerung des Humankapitals In der Wirtschaft spielt neben dem Finanzkapital immer mehr das Wissenskapital eine wichtige Rolle, das sich aufteilt in Strukturkapital und Humankapital. Das Humankapital beschreibt sozusagen den Teil des Wissenskapitals, das in den einzelnen Mitarbeitern steckt – deren Kompetenz, deren Lernfähigkeit, deren Motivation und Grundeinstellungen. Der Weiterbildungsmarkt boomt mehr denn je. 15,7 Mill. hatten 2015 in Deutschland besonderes Interesse an der beruflichen Weiterbildung. Der Umsatz der Weiterbildungsbranche betrug 2015 10,7 Mrd. € und soll bis 2018 auf 11,5 Mrd. € steigen. 14.1 Bedarfssog und Technologiedruck für virt. Weiterbildung Unter E-Learning werden alle Formen von Lernen verstanden, bei denen digitale Medien für die Präsentation und Distribution von Lernmaterialien und/oder zur Unterstützung zwischenmenschlicher Kommunikation zum Einsatz kommen. In den letzten Jahren zeichnet sich ein regelrechter Bedarfssog nach dem Einsatz neuer Lehrformen ab, bedingt durch 1. die neuen Herausforderungen für die Lehre aus der Wirtschaft 2. die Forderung nach Flexibilität in Zeit und Ort 3. Intensivierung des Lernens: Anschaulichkeit (Video, Audio, Multimedia), Übungsmöglichkeiten 4. Unterstützung Methoden der Selbststeuerung, Kooperation. Zu diesem Bedarfssog kommt, dass sich verschiedene Medientechnologien, wie Computertechnik, audiovisuelle Medien (Film, Funk und Fernsehen), Verlagswesen (Bücher, Zeitschriften) sowie Telekommunikation (öffentliche und private Netze), die sich über lange Zeit unabhängig voneinander entwickelt haben, auf einem gemeinsamen digitalen Nenner trafen und eine technologische Umbruchphase entfachten. Elektronische Medien bieten dem gesamten Bildungsbereich ein immenses Innovations- und Effizienzsteigerungspotential. Jürgen Guttmann von Siemens hat es folgendermaßen quantifiziert: "Wer seine Crew weltweit per Mausklick auf den neuesten Stand bringen kann, verschafft sich einen beachtlichen Wettbewerbsvorteil." 14.2. Kategorisierung von Lehrformen [Goertz 2013] E-Learning sind alle Formen von Lernen, bei denen digitale Medien für die Präsentation und Distribution von Lernmaterialien und zur Kommunikation zum Einsatz kommen Waren 2008 noch 8 Formen des E-Learning genannt, so kann man heute 23 verschiedene Lernformen unterscheiden, die wir im Folgenden betrachten: Serious Games, Simulationen und Planspiele Serious Games haben das Ziel, Lerninhalte auf spielerische Weise zu vermitteln. Dabei haben sie ein klares Spielziel, Spielregeln und häufig explizite Kriterien zur Messung des Spielerfolgs. Eine Simulation ermöglicht dem Lerner, einen Prozess oder eine nachgebildete Umgebung durch eigenes Erleben nachzuvollziehen und zu verändern (online oder auf dem eigenen Rechner). Informelles Lernen/Learning on Demand Unter Learning on Demand wird das nicht von oben angeordnete, spontane Lernen zu jeder Zeit und an jedem Orst verstanden – oft auch mit mobilen Endgeräten. Hierfür stehen sogenannte Micro-Learning-Einheiten, Learning Nuggets, bereit. Dafür Popp Informationsmanagement 230 gibt es Sammlungen von in sich geschlossenen Wissenselementen, die Lernende über ein Menü aufrufen können. Wikis Öffentliche Wikis wie Wikipedia dienen als Recherchequelle genauso wie unternehmenseigene Wikis. Das Lexikon dient damit als Werkzeug für das Wissensmanagement, welches das unternehmensspezifische Wissen konserviert und für alle Mitarbeiter erschließbar macht. Podcasts Ein Podcast ist eine (meist im Abo) downloadbare Audio-Datei aus dem Internet, über die man sehr schnell Fakten und Kommentare erhalten kann. Sie lassen sich am Arbeitsplatz und unterwegs anhören. Social Networks, Foren, Communities of Practice (CoP), Chats Soziale Netzwerke dienen nicht unmittelbar als Lernwerkzeug, helfen aber, die passenden Ansprechpartner für bestimmte Themen und Probleme zu finden, mit denen man dann persönlich Kontakt aufnehmen kann. Manche dieser Sites ermöglichen die Gründung von geschlossenen Gruppen, die dem fachlichen Informationsaustausch dienen (CoP). Um den Austausch unter den Teilnehmern zu beleben, wird die Kommunikation in der Regel moderiert und durch die Einbeziehung externer Fachexperten ergänzt. Bei Foren liegt asynchrone Kommunikation (es vergeht Zeit zwischen einem Forumsbeitrag und der Reaktion darauf) vor, beim Chat synchrone Kommunikation (sofortige Reaktion). Virtual Classroom Sie bieten die Möglichkeit mit mehreren Teilnehmern gleichzeitig zu lernen, so werden Gruppenarbeitsphasen ins Internet verlagert. Dienste wie Skype oder Net meeting gehören dazu. Lernvideos Bewegte Bilder sind oft anschaulicher als lange Texte – sie helfen z.B. bestimmte Handgriffe und Arbeitsvorgänge leichter nachzuvollziehen. Videos werden oft in andere Lerninalte wie WBT eingebettet. Augmented Reality (AR) Der Einsatz von AR („angereicherte Wirklichkeit“) ermöglicht die Ergänzung der realen Wahrnehmung um zusätzlich computergenerierte Informationen, die über eine Brille, eine Beamer Projektion oder ein mobiles Endgerät eingespielt werden. Somit könnten Handbücher in Zukunft ersetzt werden. MOOCs Sogenannte Massive Open Online Cources (MOOC) sind offene Lernangebote in verschiedenen Lernformen, die einen großen Kreis von Lernern adressieren. Man hat auch die Möglichkeit, selbst Lerninhalte hinzuzufügen. Interactive E-Books E-Books sind elektronische Bücher, die auf E-Book Readern oder Tablet PCs gelesen werden können. Durch interaktive Funktionen können sie auch auf Eingaben ihres Lesers reagieren. Ihr größter Vorteil ist die schnelle und kostengünstige Aktualisierung des Contents. Lerntagebücher Um sich selbst und andere wie den Chef über die Lernfortschritte auf dem Laufenden zu halten, kann ein Lerner ein digitales Lerntagebuch einrichten. Verbunden mit Zertifikaten lässt sich dieses auch zu einem E-Portfolio ausweiten, das in standardisierter Form die wichtigsten Qualifikationen eines Lerners präsentiert. Microblogging-Dienste Auf Microblogging-Diensten wie Twitter lassen sich viele Informationen zu den eigenen fachlichen Interessen finden, indem man Experten zu einem bestimmten Thema folgt. In einer abgeschlossenen Gruppe lassen sich Twitter Diskussionen für die Zu- Popp Informationsmanagement 231 sammenarbeit in Lerngruppen nutzen, um sich über den Lernfortschritt zu informieren oder Aufgaben im Projekt abzustimmen. CBT/WBT Das Computer Based Training (CBT) entspricht einem E-Learning Kurs, der auf CDROM/DVD ausgeliefert wird. Eine Weiterentwicklung ist das Web Based Training (WBT), bei dem die Inhalte der Kurse online abrufbar und leichter aktualisierbar sind. Blended Learning ist "Präsenzvorlesung im Wechsel mit virtueller Lehre" mit den Funktionen "synchrone und asynchrone Kommunikation". Der Mehrwert von Blended Learning ist: Gute Integration der virtuellen Anteile in die Präsenzphase Meist virtuell Facts erarbeiten und präsenz Projekte (auch am Computer) bzw. Fallstudien bearbeiten Studierendenfragen mit Antworten im nächsten Durchlauf als Fakten in den virtuellen Teil aufgenommen Bessere Motivation durch Präsenzphase Ein typischer Lernprozess im Blended Learning sieht wie folgt aus: Die Studierenden entnehmen aus dem Zeitplan der Präsenztermine, welche virtuellen Kapitel sie bis zum Präsenztermin durcharbeiten müssen. Sie drucken sich das Arbeitsskript aus, betrachten die Videos zu den Lerneinheiten, wobei sie, wie in Präsenzvorlesungen, dabei das Arbeitsskript oder die Folien ergänzen. Dann versuchen sie, falls vorhanden, die Testdateien zu lösen (z.B. Programmieraufgaben bei Computerkursen) und testen ihr Wissen an den interaktiven Kontrollfragen je Kapitel. Hierbei stellen sie evtl. Fragen an den Teletutor. Dann betreten sie das Forum, betrachten die bisherigen Beiträge zu dem Thema, antworten auf dort gestellte Fragen und bringen ihre Interessen dort ein. So vorbereitet, betritt der Student die Präsenzphase, wo der Stoff durch Vorlesungen oder Fallstudien vertieft oder ausgeweitet wird. Die Studierenden erhalten dann bisweilen Aufgaben für die virtuelle Gruppenarbeit. Am Schluss des Kurses steht immer noch die schriftliche Prüfung, zu der am Tag vorher der Dozent jeweils einen synchronen Chat mit den Prüfungsteilnehmern bestreitet. 14.3 State of the Art In manchen Firmen, wie IBM und Microsoft, erfolgt die Weiterbildung der Mitarbeiter schon über 50% mit E-Learning. Abb. 14/1 zeigt den Anteil der befragten Unternehmen, die bis 2017 den verschiedenen virtuellen Lehrformen eine zentrale Bedeutung beimessen. Schulen: VIBOS.de: Virtuelle Berufsoberschule Bayern (Vorjahr und 12. Klasse); Sieger BayernOnline-Preis 2003 Kategorie E-Learning für Schulen Abitur-online.nrw (seit 2003 170 Modellschulen, 20 % des Lernstoffes) Weitweites größtes E-Learning Projekt war in Irland Popp Informationsmanagement 232 Abb. 14/1: Einsatz verschiedene Arten digitaler Lehrformen in bis 2017 „Lernreich 2.0“ von 2013-2015 - 45 Schulen in Bayern erproben Einsatz von E-Learning zur individuellen Förderung. Es gibt 45 Modellschulen (Mittel- und Realschulen sowie Gymnasien) mit Jahrgangsstufe 6 mit 9 der Fächer MINT-Fächer, Englisch, Deutsch, Latein. Zielsetzungen: Unter dem Titel „lernreich 2.0 – Üben und Feedback digital“ erproben 45 Modellschulen, wie sich die individuelle Förderung und die Fähigkeit zum selbstgesteuerten Lernen durch den Einsatz digitaler Medien in Mathematik, Naturwissenschaften und anderen übungsintensiven Fächern weiter steigern lässt. Hochschulen oncampus gibt die Möglichkeit an ausgewählten staatlichen Fachhochschulen berufsbegleitende Online-Fernstudiengänge und Online-Weiterbildungskurse zu belegen. Oncampus ist eine 100%ige Tochter der Fachhochschule Lübeck und hat sich in über 15 Jahren Firmengeschichte zu einem der europäischen Megaprovider im ELearning entwickelt. Mit einem Team von 70 Personen werden am Standort Lübeck berufsbegleitende Online-Studiengänge und wissenschaftliche OnlineWeiterbildungsangebote entwickelt, betrieben und vermarktet. Die Programme bündeln die Kompetenz von mehr als 150 Professorinnen und Professoren, Unternehmen und Institutionen. Die Virtuelle Hochschule Bayern (vhb) ist als Verbundinstitut eine gemeinsame Einrichtung der Universitäten und Hochschulen des Freistaates Bayern. Der Verbundcharakter der vhb gewährleistet, dass das fachliche, technische und didaktische Potenzial der bayerischen Hochschulen im Bereich der virtuellen Lehre für die Studierenden unabhängig von ihrem Studien- und Wohnort nutzbar wird. Durch dieses Netzwerk profitieren die Studierenden und es entstehen durch die vhb ein reger Austausch sowie eine gute Zusammenarbeit zwischen Hochschullehrern der verschiedenen Hochschulen und Hochschularten. Die vhb fungiert als Broker und achtet auf die ‘Qualität der verwendeten Materialien’; die ‘Qualität der inhaltlichen Betreuung’; die ‘Qualität von Organisation und Technik’ und die ‘Qualität des inhaltlichen Nutzens’. Popp Informationsmanagement 233 Die Zahlen des Studienjahrs 2014/2015: Kursdurchführungen 747 Belegende 49.754 Belegungen 148.667 Mit einem vhb-Benutzeranteil von 29 % aller Studierenden weist Deggendorf die höchste Quote auf. An der Spitze der Universitäten in Bayern steht ErlangenNürnberg, die einen vhb-Nutzer-Anteil von gut 12% hat – weniger als die Hälfte im Vergleich zu Deggendorf. Darüber hinaus bietet die Hochschule Deggendorf über die vhb aktiv eine Reihe an virtuellen Kursen an, wie das aktuelle Vorlesungsverzeichnis der vhb für das Sommersemester 2016 zeigt: Prof. Dr. Dr. Heribert Popp (5), Prof. Dr. Herbert Fischer (3), Prof. Dr. Allinger (3), Prof Berg (8), Prof. Thomas Bartscher, Prof. Johann Nagengast, Prof. Rainer Waldmann, Prof. Dr. Kunhardt, Prof. Dr. Leinz , Prof. Schindlbeck, an deren Ende sich die Studierenden einer Prüfung unterziehen können. Die Benutzung virtueller Kurse über die vhb ist für Professoren und Dekane eine WinWin-Situation. Erstens ist die Benutzung der virtuellen Kurse für bayerische Studierende kostenlos, womit die Dekane ohne zusätzliche Kosten diese Lehrleistung in ihr Angebot einbinden können. Zweitens können sich Studierende in Kursen bilden, die aktuell an der eigenen Hochschule nicht angeboten werden. Drittens wird die Qualität der virtuellen Kurse immer wieder von außerbayerischen Spezialisten evaluiert, ist mithin immer auf dem besten Stand. 14.4 Erfahrungen an TH Deggendorf mit neuen Lehrformen 1. Einsatz von Internet, Fernsehen und CBT in der Lehre (ab 1998) Vorlesungsbetreuung per Internet (Zugang zu den Materialien über WWW, Kommunikation per E-Mail und in Foren) Vorlesung als Kombination Fernsehen/Internet (Multimedia und Internet, Grundlagen der Wirtschaftsinformatik, Informationsmanagement), Zertifikatsprüfung (bis zu 30.000 Zuschauer) [Popp 1999] Neue Formen der SAP-Ausbildung zu Modulen SD und FI im WS 98/99, Projektbeteiligte: Prof. Dr. Wolfgang Hennevogl von FH Regensburg ,Prof. Dr. Wolfgang Renninger von FH Amberg-Weiden und Prof. Popp mit ihren jeweiligen Studierenden [Hennevogl 1999]. 2. Hochschulen und virtuelle Kurse 2002 Einzeleinsatz zur Ergänzung an jeder Hochschule 6 % Studierende der FH Deggendorf studieren zu 50 % virtuell Vier Studiengänge, deren Existenz von virt. Kursen abhängt: Bachelor Informatik an FernUni Hagen, Bachelor Wirtschaftsinformatik an FH Deggendorf, Diplom Medieninformatik an Virtueller FH, Diplom Wirtschaftsinformatik (Uni Saarbrücken) Weiterbildungsstudiengang Wirtschaftsinformatik (Uni Bamberg) Bestandteile der virtuellen Kurse: Internet-Skript mit Texte, Folien u. Videos (interaktive) Kontrollfragen zum Selbsttest Strukturierte Diskussionsforen Individuelle Kommunikation per E-Mail Ausstrahlung der Vorlesungen per Fernsehen Videoaufnahmen in professionellen Fernsehstudios Moderatorin schlüpft in die Rolle der Studentin Popp Informationsmanagement 234 Einspielfilme aus der Praxis [Popp 2002] 15 bayerische FHs und 3 Unis wirkten mit, sowie 95 % der Professoren des Fachbereichs BW 550.000 Internet-Besucher monatlich 30.000 Fernsehzuschauer täglich 1500 Anmeldungen zur Weiterbildungsprüfung, 500 Prüfungsteilnehmer (Finanzquelle) Von zwei FH-Lehrverbünden kopiert 3. Adaptivität schon 2002:Eingangstest mit automatischer Kurskonfiguration Grundlagen der Wirtschaftsinformatik hat Einstiegstest Jedes der 27 Kapitel ist mit drei Fragen vertreten (81 Fragen) Testfragen sind Multiple Choice Eingangstest wertet das Programm automatisch aus und entwickelt eine prozentuale Einschätzung des vorhandenen Wissens Daraus generiert es eine Empfehlung, welche Kapitel für den einzelnen Studenten aufgrund des vorhandenen Basiswissen überflüssig sind bzw. welche Kapitel aufgrund von Wissenslücken studiert werden sollten. Aus diesen Ergebnissen konfiguriert das Programm dynamisch eine individuelle Kursoberfläche 4. Ubiquitär-Lerner 2004 Lernmaterialien werden in einer Datenbank gehalten Programm schreibt sie einmal adaptiv für die PC-Oberfläche und einmal für die Oberfläche mobiler Geräte aus „Ubiquitär Lernende“ wählen den mobilen Zugang z.B. zum Selbsttest 3000 interaktive Kontrollfragen sind mit allen internettauglichen Handys/Smartphones benutzbar. URL war http://wap.bw.fh-deggendorf.de 5. Wirtschaftlichkeit (Geschäftsmodell) bei E-Learning (IT-Kompaktkurs) 2005 • Leistungsmodell des IT-Kompaktkurses • Kooperationsmodell • Ertragsmodell Praktiziertes Blended Learning ist nicht betreuungsintensiv, daher geringer Kostenblock für teletutorielle Betreuung 100.000 € Durchführungskosten eines Studienganges WI plus 25.000 € Verwaltungskosten Nach 3. Durchgang waren Erstellungs-/Lizenzkosten amortisiert Gelder kamen von Siemens AG, ESF, HTO und eigenen Einnahmen Bayerischer Rechnungshof akzeptierte IT-Kompaktkurs aus monetärer Sicht 6. Strategischer Einsatz von E-Learning ab 2008: Ziel 2013 LMS Moodle für alle Fakultäten als Container der Lehrmedien sowie für die Kommunikation Die Zahl von LV, die durch E-Learning ergänzt oder ersetzt werden, ist signifikant erhöht In der Präsenzlehre sind digitale Lernangebote verankert Intensivierung der anwendungsorientierten Forschung zu E-Learning Strategische Maßnahmen Aufbau Hardwareplattform für den Moodle-Server, Schulungen Intensivere Nutzung des kostenlosen Angebots der vhb Entwicklung virtueller Kursmodule im Verbund Popp Informationsmanagement 235 Jeder Dozent soll je Sem. eine Vorlesung aufzeichnen, damit sie über das LMS im nächsten Sem. wiederholbar ist Profs. vergeben verstärkt Ba.- u. Masterarbeiten zu E-Learning und stellen gemeinsame Forschungsanträge dazu Meßkriterien Mind. 60 % der Studierenden benutzen das LMS Moodle Zahl der LV, bei denen E-Learning eingesetzt wird, ist von 71 im Jahr 2008 auf 300 im Jahr 2013 gestiegen Die Drittmittelgelder zu E-Learning-Projekten (z.B. VHB) sind von rd. 160.000 € im Jahr 2008 auf durchschnittlich rd. 200.000 € bis zum Jahr 2013 gestiegen 7. Teilvirtueller Studiengang Bachelor Wirtschaftsinformatik Der IT-Kompaktkurs ist ein teilvirtuelles berufsbegleitendes Bachelor-Studium „Information Systems and Management“ im Umfang von 210 ECTS. Die 20 eigen entwickelten und die 10 erworbenen/importierten virtuellen Kurse decken etwa 45 % der Lehrleistung des Studienganges ab in der Form, dass von einer Vorlesung immer ca. 50 % durch virtuelle Kursmaterialien substituiert wird. Es liegt hier also Blended Learning vor. Auf die virtuellen Lernmaterialien kann über mehrere Kanäle zugegriffen werden: USB, Internet, Fernsehen. Die Studierenden erleben einerseits Präsenzvorlesungen am Wochenende und Praktika, andererseits externe virtuelle Kurse (von der Virtuellen Hochschule Bayern (vhb) und käuflichen CBTs), eigen entwickelte Web Based Trainings (WBT) bzw. Mobile Based Trainings (MBT) sowie mit Professoren aufgenommene Fernsehvorlesungen, die BR-Alpha, der Bildungskanal des Bayerischen Fernsehens ausstrahlt. Die virtuellen Kurse dieses Studienganges finden folgende weitere Verwendung: Für Zertifikatsweiterbilder (je Semester gibt es ca. 10 virtuelle Kurse im Umfang von 2-4 ECTS, zu denen sich alle Interessierten per Internet anmelden können u. die teletutoriell betreut sowie mit einer Präsenzklausur abgeschlossen werden). Für Studierende in einem kostenpflichtigen Weiterbildungs-MBA (IT Management and Information Systems) zur Wissensharmonisierung. Für Studierende am Fachbereich Betriebswirtschaft an der TH Deggendorf als Substitution bzw. Ergänzung der Lehre (so substituieren Kollegen bis zu 50 % ihres Lehrdeputats mit diesen virtuellen Kursen), für Studierende an allen bayerischen Hochschulen über die virtuelle Hochschule Bayern (www.vhb.org). 14.5 Zielgruppenspezifische virtuelle Kurse Da nicht jeder Lernende mit den gleichen virtuellen Materialien gleich gut umgehen kann, ist immer mehr eine Lernumgebung mit einer Adressaten orientierten Adaptivität gefragt, d.h. virtuelle Kurse sollen in der Art und mit den Medien benutzbar sein, wie sie dem jeweiligen Lernenden am meisten entsprechen. Um den Lernenden mehr gerecht zu werden, sind die üblicherweise verwendeten drei Lernertypen „visuell (brauchen eine visuelle Unterstützung), auditiv (bevorzugen Lernen durch Zuhören), und „sensorisch“ (bevorzugen Lernen durch Handeln und Ausprobieren) weiter zu fassen. Eine adäquatere Behandlung dieses Personenkreises leistet die Klassifizierung von Ulf-David Ehlers [Ehlers, 2004], entstanden aus einer empirischen Studie mit 2000 Lernenden. Er unterscheidet in: Individualist, Ergebnisorientierter, Pragmatiker und Avantgardist. Abbildung 14/2 stellt die bevorzugten Techniken der unterschiedlichen Lernertypen zusammen. Popp Informationsmanagement 236 Individualisten Inhaltsorientiert Individualisierte Angebote Selbstgesteuertes Lernen Ergebnisorientierte Eigenständig & zielorientiert Synchrone Kommunikationsmedien Lehr- und Medienkompetenz Pragmatiker Bedarfsorientiert Traditionelle Kommunikationsmedien Tutorielle Betreuung (sachorientiert) Soziale Kooperation Information & Beratung Einführende Präsenzveranstaltung Avantgardisten Interaktionsorientiert Diskussion/Kommunikation Tutorielle Betreuung (lernorientiert) Medien/Technik avantgardistisch Virtuelle Lerngruppen Information & Beratung Kooperation: Diskursiv Abb. 14/2: Bevorzugte Techniken je Lernertyp nach Ehlers [Ehlers 2004] In Deggendorf werden folgende Lernertypen unterschieden: Praktiker, Punktweise Wissen Suchender, Klassischer E-Learning Studierende und Chatter. Während der „Praktiker“ dem „sensorischen“ bzw. dem „visuellen“ Typ entsprechen, sind die anderen Lernertypen eine Weiterentwicklung. Im folgenden stellen wir uns der Frage, mit welchen typischen didaktischen und technischen Konzepten den jeweiligen Typen entsprochen werden kann. 14.5.1 Klassische E-Learning Studierende Abb. 14/3: Lernoberfläche eines typischen virtuellen Kurses Sie gelangen über Kapitelübersichten zu den Lernmedien entweder im Internet oder auf USB. So besteht jedes Kurskapitel aus Word/PDF-Skript, Folien, gestreamten Videos, bei dessen Abspielen synchron zu den Folien im Video die Folien am Bildschirm mitgeblättert werden, Downloads (Übungsdateien, Compilern usw.) sowie interaktiven Kontrollfragen. Diese Selbsttests sind entweder Multiple Choice, Auswahlboxen, Puzzles, Dialogboxen oder Lückentexte. Diese Materialien ergänzt die Kommunikation mittels Forum, Gruppenarbeits-Tool sowie E-Mail. Für die „Klassischen E-Learning Studierenden“ sieht ein typischer Lernprozess wie unter Blended Learning beschrieben aus. Popp Informationsmanagement 237 14.5.2 Praktiker Problemlösungskompetenz ist entscheidend für Berufschancen und beruflichen Erfolg. Problemlösungskompetenz bedeutet neben der Kenntnis formaler Entscheidungsverfahren vor allem die Fähigkeit, diese in Problemsituationen anzuwenden. Allgemein erfolgt die Vermittlung von Problemlösefähigkeit mit Hilfe folgender spezieller problemorientierter Ausprägung eines Lernsystems, das aus Lerner und Lernumgebung besteht: Projekt (meist Konstruktionsproblem in Gruppenarbeit) Planspiele (Teilnehmer bilden Gruppen und lösen Entscheidungsprobleme und komplexe Situationen) Rollenspiele (Lerner übernehmen Rollen und lösen spielerisch Entscheidungsprobleme in vorgegebenen Problemsituationen) Fallstudie (konfrontiert Lernende mit praxisrelevanten Entscheidungs-problemen) Didaktisches Experiment (umfasst ein Analyseproblem, welches die Lerner auf explorative Art und Weise lösen sollen) Also, Lernende, die schon beruflich tätig waren, bevorzugen diesen Problemorientierten Ansatz, daher seien sie mit „Praktiker“ bezeichnet. So hat eine Studierende im Kurs „Wirtschaftsmathematik“ ein 3-d modelliertes Unternehmen, den Handyproduktionsbetrieb „Nokia“ vor sich, das sie mit einem Avatar betritt. Dabei wählt sie zur Berücksichtigung des Geschlechts entweder den männlichen KenTop oder die Frau Klara Soft. Der IT-Kompaktkurs ist hier also gender-orientiert. Der Avatar erhält vom Geschäftsführer die Firmenvision, die Maßnahmen und die drei Abteilungen der Firma, Verwaltung, Lager und Produktion, erklärt. Die konkreten Firmendaten liegen im umfangreichen Fallbeispiel zugreifbar. Nun muss die Studierende zur Erreichung der Unternehmensziele in der Verwaltung, der Lagerhaltung und in der Produktion Teilprobleme lösen, zu deren Erledigung sie die entsprechenden mathematischen Grundlagen benötigt, die ihr in Form und Inhalt wie beim „Klassische E-Learning Studierende“ (Skript, Videos und Selbsttest) angeboten werden. Abb.14/4: Avatar Klara Soft betritt die Produktion In Abb. 14/4 betritt Avatar Klara Soft die Produktion, in der ihr dann die drei Aufgaben „Produktionskostenänderung“ bzw. „Produktion Handy“ bzw. „Bedarfsbestimmung der Beschaffungsteile“ offeriert werden, zu deren Lösung das Wissen Popp Informationsmanagement 238 aus folgenden mathematischen Kapiteln angeboten wird: „Kap. 31.-3.4 Differentiation von Funktionen von einer Variablen“ bzw. „5.7. Ökonomische Anwendungen von Funktionen von mehreren Variablen“ bzw. „7.1-7.10 Matrizenrechnung“. 14.5.3 „Punktweise Wissen Suchende“ Eine jüngste Arbeit hat empirisch das Lernverhalten des Lernertyps „Führungskräfte“ untersucht. Dabei ergab sich, dass Führungskräfte nicht zwischen „Software“ und „Content“ unterscheiden. Es findet keine intellektuelle Trennung zwischen Lerninhalten und z.B. den Beschreibungstexten in einem Katalog statt. Sie nehmen das Gesamtsystem wahr und bewerten es hinsichtlich der Nützlichkeit (guter Inhalt) und Nutzbarkeit (gute Suchfunktionalität). Sie unterscheiden auch nicht zwischen Lernen und Informations- oder Wissenssuche. Führungskräfte fragen sich nicht, ob sie gerade lernen, Wissen austauschen oder Informationen suchen (vgl. Habermannn, 2005). Zwei Drittel dieser Befragung gaben an, mindestens 1-4 Stunden wöchentlich für intensives Lernen zu investieren. Mehr als die Hälfte lernt dabei am Arbeitsplatz oder zu Hause. Dabei recherchieren mehr als 2/3 selbst nach den notwendigen Informationen. Klassischen WBTs und CBTs stehen Manager kritisch gegenüber, da sie hier zu sehr bevormundet werden. Dabei ist Lernen situationsabhängig. Gelernt wird, um ein neues fachspezifisches Problem zu verstehen, sich in einer neuen Situation zurecht zu finden oder neue Trends und Entwicklungen frühzeitig zu erkennen. Sie suchen oft nach Abkürzungen. Sie lernen also als „Punktweise Wissen Suchende“. Diese steigen im IT-Kompaktkurs mit dem Repository ein. Sie haben einen Begriff und möchte in einer Art Glossar die Lerneinheit zu diesem Begriff durcharbeiten. Es können dabei in verschiedenen Kapiteln, ja sogar in verschiedenen Kursen Lernobjekte zu diesem Begriff existieren. Nach Eingabe eines Begriffs wird punktgenau in das Skript und den Video gesprungen. Wichtig ist für diesen Lernertyp, dass die Informationen nicht bloß direkt zugreifbar sind, sondern auch formal in einer für Maschinen verarbeitbaren und interpretierbaren Form, durch sogenannte Ontologien repräsentiert werden, damit vernetzt gelernt werden kann. Unter einer Ontologie versteht man ein formal definiertes System von Dingen, Beziehungen zueinander und Regeln (siehe Kap. 9.2.2). Im IT-Kompaktkurs zeigt das Repository zum aktuellen Begriff seine verwandten Begriffe sowie Ober- und Unterbegriffe an (siehe Abb. 14/5). So kann man in diesem semantischen Netz zum gesuchten Begriff navigieren und gelangt durch einfachen Klick zur Lehreinheit für diesen Begriff. Abb. 14/5: Semantisches Netz für Wissenssuchenden Popp Informationsmanagement 239 14.5.4 „Chatter“ Eine gute Umsetzung kompetenter Chatbots findet man bei www.chatbots.org. Im E-Learning-Bereich kommunizieren „Chatter“ in ganzen Sätzen mit einem Chatbot und erhalten die Lehrinhalte auch wieder satzweise. So wurde im Kurs Mathematik der Lernstoff mit der Sprache Artificial Intelligence Modelling Language (AIML)9, einer XML-basierten Sprache, repräsentiert und in der Wissensbasis gespeichert. Die Wissensbasis wird in Form eines Baumes suchbar gehalten, und ein Programm versucht die aktuelle Suchanfrage mit den Ästen des Baumes, die die Anfragesätze repräsentieren, zu matchen, um die passenden Antworthülsen zu finden. Der Chatbot merkt sich Gesprächskontexte und bringt abwechslungsreiche Antworten. Im Folgenden sehen sie ein Beispiel aus einer Dialogsitzung: Bot: Hallo Herzlich Willkommen! Du kannst dich mit mir unterhalten, indem du das Eingabefeld nutzt! Student: Kannst du mir sagen, was eine Implikation ist? Bot: Bei der Implikation wird aus den beiden Aussagen p und q die zusammengesetzte Aussage „p=>q“ gebildet.... Student: Hast du auch ein Beispiel dazu parat? Bot: Nehmen wir z.B. die beiden Aussagen..... Student: Was ist dann aber eigentlich der Unterschied zwischen Implikation und Äquivalenz? Bot: Der Unterschied zwischen Implikation und Äquivalenz liegt in der gegenseitigen Bedienbarkeit der Äquivalenz..... Student: Ok, danke! Bot: Kein Thema.:) Student: Tschüss! Bot: Bis später. 14.6. Qualitätssicherung Das Bayerische Staatsinstitut für Hochschulforschung führte im Februar 2003 eine Evaluation bei den Kursteilnehmern mit einer Rücklaufquote von nahezu 70 % durch, deren Hauptergebnisse wie folgt lauten [Bering 2003]: Auf die Frage, welche Gründe sie veranlasst haben, den IT-Kompaktkurs zu wählen, haben über 75% geantwortet, dass die kurze Studiendauer der ausschlaggebende Grund gewesen sei. Besonders wichtig für die Wahl des ITKompaktkurses war auch die Verbindung von Studium und Beruf. Studienorganisation wurde von den Teilnehmern überwiegend positiv beurteilt. Nur über die multimediale Studienorganisation glaubten etwa 70 % der Teilnehmer die Verbindung von Beruf und Studium realisieren zu können. Für fast alle Teilnehmer waren und sind die Präsenzveranstaltungen ein unverzichtbarer Teil des Gesamtstudienangebots. Aber auch die Studienmaterialien (Skripten, CD ROM usw.) wurden von der weit überwiegenden Mehrzahl der Teilnehmer für unverzichtbar gehalten. Weniger als 10 % der Teilnehmer haben die Fernsehsendungen als unverzichtbaren Teil des Gesamtstudienangebots angesehen. Die Teilnehmer haben zum Lernen vor allem die Vorlesungen und die Skripten genutzt, das multimediale Angebot hat ihnen zur Bewältigung des Studiums sehr geholfen, sie haben sich mit dieser Art des Studiums wohl gefühlt. 9 http://www.alicebot.org/TR/2001/WD-aiml/ (am 13.3.2005) Popp Informationsmanagement 240 Sowohl der E-Mail Austausch mit anderen IT-Studenten wie auch der persönliche Kontakt zu den Professoren und deren Hilfe wurden sehr hoch eingeschätzt. Die Vorschläge zur Verbesserung betrafen vor allem die Neugestaltung und Aktualisierung der Skripten, Inhalt und Dauer des Studiums und die Organisation. Auch der bayerische Rechnungshof untersuchte den IT-Kompaktkurs und hatte aus seiner monetären Sicht nichts anzumerken. Der IT-Kompaktkurs stellte sich auch national der Evaluation und erhielt folgende Auszeichnungen: Finalteilnahme beim MedidaPrix 2001, dem Mediendidaktischen Hochschulpreis für den deutschsprachigen Raum (unter 165 virtuelllen Kursprojekten wurden 8 Projekte zur Finalteilnahme ausgewählt) Deggendorfer Hochschulpreis 2001 BayernOnline-Preis 2003 für die herrausragendste bayerische Internet-Arbeit im Bereich E-Learning. 2004 Preis für gute Lehre an FHs 2007 Cross Boarder Award 2015: Finalist als einer von 2 FH Vertretern beim „Preis für Gute Lehre“ in Berlin In einem großen Feldversuch WS 2005/06 wurde der klassische E-LearningStudierende mit dem Präsenzlerner bezüglich Lernerfolg verglichen. Der Versuchsaufbau war wie folgt: Alle Studienanfänger des Studienganges Betriebswirtschaft an der FH Amberg-Weiden wurden im Fach Wirtschaftsmathematik, das einen Umfang von 4 SWS hat, virtuell im Stil des Klassischen E-Learners unterrichtet. Es gab nur eine Kick-off-Veranstaltung zur Einweisung in die Unterlagen (Lernmanagementsystem Blackboard) und Ausgabe des Kurses auch auf 2 DVDs für jeden (wegen seines hohen Videoanteils). Wöchentlich hielt ein Student ein Präsenztutorium. Die andere Gruppe waren die Studienanfänger des Studienganges Betriebswirtschaft im Fach Wirtschaftsmathematik an der TH Deggendorf, die 4 SWS präsenz unterrichtet wurden und ebenfalls von einer Studentin wöchentlich ein Tutorium erhielten. Abb. 14/6 zeigt als Ergebnis, dass im Rahmen der Messgenauigkeit gleich gute Prüfungsergebnisse beim Lernertyp Klassischer E-Learner im Vergleich zum Präsenzlerner erreicht wurden. reine Präsenz rein virtuell Blended Learning Zahl der Tests 5 8 8 Gesamtteilnehmerzahl 629 764 895 merzahl 126 95,5 111,9 Notendurchschnitt 3,39 3,53 2,98 Standardabweichung 0,3324 0,2520 0,3362 Durchschnittliche Teilneh- Abb. 14/6: Ergebnisse des Feldversuches 4 SWS Wirtschaftsmathematik Blenden Learning an TH Deggendorf, virtuell an FH Amberg-Weiden und präsenz an TH Deggendorf Popp Informationsmanagement 14.7 Strategischen TH Deggendorf Schule Frühstudium -Mathematik -Softwaretechnik -Grundlagen BWL -Grundlagen WI Einsatz von Master Bachelor Notebook University E-Learning 241 am Beispiel Partnerhochschulen der Alumni Weiterbildung Video- aufzeichnungen, Realserver - Gemeinsame Master - virt. Studiengang mit FHs Landshut, Regensburg, Ingolstadt, - adapitives LernsysAnsbach tem - 21 virt. Kurse -Vhb -bdk-Portal -seit 1998 virtuelle Zertifikatsweiterbildung mit 2000 TN Ziel: Gute Finanzierungsquelle, Rückkopplungsmögl. Abb. 14/7: Lehrprozesskette zum strategischen Einsatz von E-Learning 14.8 E-Learning und Wissensmanagement Web 2.0: Mashup, Podcast, Wiki, Blog, Social Software Blog für die Dokumentation, was an welchem Vorlesungstag behandelt wurde Mashups mit Google Map zum Illustrieren der Partner in der ganzen Welt Podcast von Vorträgen und Vorlesungen Social Software um Partner für Lerngruppen oder Freizeitaktivitäten zu finden Wikis mit Tipps, wie man eine Klausur besteht: Beispiel eines Eintrages Das meiste, was in Mathematik 1 durchgenommen wird, kennt man zwar bereits aus FOS/BOS oder Gymnasium, dennoch gilt es dieses Fach nicht zu unterschätzen. Es genügt in keinster Weise, den Stoff nur zu verstehen, man muss in auch konkret anwenden können. Dies ist nur durch Übung zu erreichen, was mit relativ viel Aufwand verbunden ist, da der Stoffumfang gewaltig ist. Ebenfalls sehr wichtig ist das richtige Zeitmanagement. Sowohl in der Vorbereitung als auch in der Klausur. Man sollte bereits während des Semesters die Übungsaufgaben zu den einzelnen Kapiteln bearbeiten nicht alles auf das Semesterende hinauszögern. In der Klausur sollte man je nach Aufgabe nicht länger benötigen als die dafür vorgesehene Zeit. 14.9 Lernen in 3-D-Welten Eine besonders interessante Entwicklung für „Lernen im Digitalen Zeitalter“ ist es, die etablierten Kollaborations- und Kommunikationswerkzeuge (z.B. VoIP, Application Sharing) in den dreidimensionalen Raum zu überführen. In der iLearn3D Implementierung wird das Open-Source-Toolkit Project Wonderland10 verwendet, um eine immersive Arbeitsumgebung zu schaffen und dadurch die synchronen Kollaborationsmöglichkeiten der Lernplattform Moodle zu erweitern. 10 siehe https://lg3d-wonderland.dev.java.net/ Popp Informationsmanagement 242 Potenziale virtueller Welten unter dem Aspekt der Kollaboration für den Bildungssektor: Raummetapher, sie erlaubt den Aufenthalt in einem gemeinsamen Raum, Multimedialität, Interaktivität ermöglicht mehr Gestaltungsmöglichkeiten als klassische starre Lernpfade, Vernetzung, d.h. die Interaktion der Benutzer/innen findet in Echtzeit statt, Gruppenbildung ist in 3-D-Welten durch die Wahrnehmung der anderen Avatare intuitiver. Gruppen bilden sich beispielsweise zufällig indem mehrere Avatare beieinander stehen oder durch die Gestaltung virtueller Räume. Schaffung sozialer Räume, so ermöglichen die nonverbalen Gesten wie Winken und Umarmen der Avatare eine sozio-emotionale Kommunikation. Die virtuelle Welt dient in der Deggendorfer Implementierung als Erweiterung der Lernplattform Moodle zur effizienten Gruppenarbeit. Durch die Unterstützung der Application-Sharing Funktionalitäten besteht die Möglichkeit Dokumente innerhalb der virtuellen Welt gemeinsam und in Echtzeit zu bearbeiten. Dabei wird sowohl aktives als auch passives Application-Sharing unterstützt. Bestimmte Anwendungen der 3-D-Welt (PDF oder Video) können synchron und asynchron betrachtet werden. Dadurch kann die virtuelle Welt ähnlich einem Groupware System mit integrierter Application-Sharing Funktionalität verwendet werden. Das LMS dient als zentraler Datenspeicher aus dem Dokumente geladen bzw. dorthin gespeichert werden können. Somit sind die in der 3-D-Welt erstellte oder bearbeitete Dokumente auch ohne ein Einloggen in die virtuelle Welt erreichbar. Abb. 14/8 stellt einen Screenshot einer virtuellen Sitzung dar. Abb. 14/8: Application-Sharing im virtuellen Campusgelände der Hochschule Um eine Unabhängigkeit gegenüber proprietären Softwareanbietern und damit einhergehend eine größere Kontrolle über die erstellte 3-D-Welt für die Bildungseinrichtung zu garantieren, wurde nach freien Softwarelösungen gesucht und deren Potential erforscht. Dabei fiel die Wahl auf die Plattform „Project Wonderland“. Ein wichtiges Argument gegen SL ist, dass jede Hochschule im Gegensatz zur Dependance in Second Live schätzt, wenn sie das vollständige Recht und die Zugriffsfreiheit über ihre eigen erstellten Lernobjekte hat. Popp Informationsmanagement 243 14.10 Blended Learning interaktiv Mathematik goes interaktiv Die Videos sind nun als interaktive Videos gestaltet. Es wechseln sich ein Video (in der Länge 8-15 Minuten) zur Theorie des Teilkapitels mit interaktiven Selbsttests über das gerade Gehörte und der Videoerklärung der Testaufgabe ab. Im Video spricht der Dozent, daneben werden die Folien Fakt für Fakt aufgebaut. Die Studierenden haben ein Arbeitsskript mit Lücken, in das sie die im Video besprochenen Beispiele schreiben. Bei den interaktiven Selbsttests (Aufgaben), die je Schritt entweder Alternativen zur Auswahl oder freie Eingabemöglichkeit anbieten, kommentiert das System jeden Schritt mit „richtig“ oder „falsch“. Bei falschen Ansätzen wird ein Hinweis zum Fehler angezeigt Nach der Aufgabenlösung können die Studierenden entscheiden, ob sie sich die Videoerklärung zu dieser interaktiven Aufgabe anschauen wollen oder zum Video des nächsten Teilkapitels übergehen. Nicht nur der Online-Teil der Mathematikvorlesung geriet interaktiver, auch die dazu passende Präsenzphase ist nach dem Konzept des „Flipped Classroom“ nur noch interaktiv. Das Vorlesungskonzept sieht vor, dass die Studierenden die Präsenzphase mit dem virtuellen Teil vorbereiten, was 50%-85% der Studierenden tun (je nachdem ob der Studiengang nicht zulassungsbeschränkt ist oder schon), da sie immer wieder mit verschiedenen Techniken dazu motiviert werden. Zunächst wird im Dialog der virtuell vorbereitete Stoff wiederholt. Hier entwickeln sich Gespräche, da die meisten Studierenden vorbereitet sind. Danach werden Verständnisfragen der Studierenden beantwortet. Nun folgen die Teile „Aufgaben lösen“ und „Fallstudien besprechen“. Bei drei von etwa fünf interaktiv besprochenen Aufgaben je Vorlesungseinheit erhalten die Studierenden den Auftrag, den Lösungsweg der Aufgabe in Kleingruppen (meist Zweiergruppen) drei bis fünf Minuten zu diskutieren. Dann stellen ein bis zwei Gruppen ihre Lösung vor, Lösungsvarianten von anderen Gruppen werden diskutiert. Final wird über Powerpoint zur Dokumentation für die Studierenden die Musterlösung gezeigt. Motivation mit Learning-Analytics-Ansätzen Neben der klassischen Motivation der Erstsemester, bei der man ihnen anhand der ECTS die Wochenbelastung eines Moduls klar macht, werden anhand eines Dashboard die Lernaktivitäten im Online-Mathematik-Kurs im Semesterverlauf anhand der zwei Stränge “Note 5 erreicht” und “Note besser gleich 3 erreicht” demonstriert um klar zu machen, dass die Besteher gleich vom Semesterstart an mitgelernt haben [Popp, Beer 2014]. Eine weitere Motivation geschieht unter Ausnutzung der Techniken des LearningAnalytics. Unter besonderer Berücksichtigung des Datenschutzes wurden aus den Lernverhaltensdaten des WS 14/15 in vier Studiengängen durch Clusterverfahren Zusammenballungen (Cluster) für typische Klickverhalten gebildet und dann anschließend die Durchschnittsnote je Cluster ermittelt [Popp, Beer 2014]. Im WS 2015/16 fand bei den Studierenden zum Ende jedes Monats ein Vergleich ihres Klickverhaltens mit dem Klickverhalten der Cluster im WS 14/15 zum gleichen Zeitpunkt statt. Dabei wurden sie dem Cluster des Vorjahres zugeordnet, das für ihr Klickverhalten symptomatisch ist. Die Durchschnittsnote dieses Clusters, in das sie mit ihrer Aktivität im virtuellen Kurs hingehören, diente zur Motivation, indem ihnen die Klausurnote dieses Clusters als mögliche Konsequenz ihres aktuellen Lernverhaltens präsentiert wurde. Dieses Verfahren zeigt in allen vier Studiengängen eine durchschnittliche Prognosegenauigkeit von 66%. Blended Learning mit der genannten Methodik verbessert die Prüfungsleistung signifikant um mindestens 0,4 Notenstufen gegenüber den anderen Lernszenarien wie Popp Informationsmanagement 244 klassische Präsenzlehre oder klassisches E-Learning, wie empirische Untersuchungen zeigten. 14.11 MOOC (Massive Open Online Course) (Zehn-) (Hundert-)Tausende Lernende nehmen gratis teil. Jeder hat freien Zugang (ob Student oder nicht). Lernende müssen sich selbst organisieren, Muster und Verbindungen erkennen und Entscheidungen treffen. Ihr Grundprinzip besteht darin, dass sich Interessierte aus aller Welt ohne Zugangsvoraussetzungen und kostenlos für das Kursangebot registrieren und es online absolvieren können. Das Angebot des jeweiligen MOOC umfasst typischerweise Videovorlesungen von erfahrenen Professorinnen und Professoren, interaktive Übungen und regelmäßige Online-Quizzes zur Überprüfung des Lernfortschritts. Die Kursteilnehmerinnen und –teilnehmer werden Teil einer globalen Gemeinschaft von anderen Interessierten, die gleichzeitig mit ihnen lernen. Sie können sich in verschiedenen Online-Diskussionsforen vernetzen, um einander Fragen zu stellen, Probleme zu erörtern, Antworten zu finden und sich so gegenseitig bei der Erarbeitung des Stoffes zu unterstützen. Lernplattformen sind Coursera (22 Mil. eingetragene Nutzer in 1868 Kursen). Bisher bieten auf der ganzen Welt ausgewählte Universitäten Seminare und Vorlesungen über Coursera an, darunter zum Beispiel etliche Top-Universitäten aus den USA, etwa Princeton, Duke, Stanford oder Columbia, aber auch die Hebrew University of Jerusalem, die Hong Kong University of Science and Technology in China und die Universitäten Edinburgh und Leiden in Europa. edX (gemeinsames Projekt von Harvard und MIT mit 59 Kursen) Udacity (740000 Studierende mit 28 Kursen der Informatik und Mathematik). Europäische Plattform: Eliademy (Finnland), FutureLearn (Großbritannien) und Mirianda X(Spanien) Deutsche Plattform: Iversity (Berlin); OPENhpi; Leuphana und openSAP. Anders als bei Youtube bestehen Kurse neben den Videos der Professoren auch noch aus Übungsaufgaben und Fallstudien sowie Diskussionsforen. Vorteile: freie Zeiteinteilung, Videopassagen wiederholen, verständliche Kurse Schattenseiten: oft ohne Klausur, Problem der Finanzierung (da keine Teilnahmegebühren erhoben werden) Inhalte sind von hoher Qualität. Kein Feedback von Lehrenden nur von Mitlernenden. Leistungsbewertung erfolgt maschinell. “A computer cannot provide the professional feedback of a person.” Wer kann sich anmelden? MOOCs sind für jede und jeden offen – es gibt keine formalen Zugangsvoraussetzungen. Um den von Ihnen gewählten Kurs absolvieren zu können, sollten Sie jedoch Zugang zum Internet haben und zumindest so viel Englisch können, dass es Ihnen möglich ist, den Kursinhalten zu folgen und die Seminaraufgaben zu bewältigen. Pädagogisches Konzept derMOOC-Kurse der LMU: Die Kursteilnehmerinnen und –Teilnehmer innerhalb eines bestimmten zeitlichen Rahmens in ihrem eigenen Tempo lernen, die Möglichkeit zu aktiver Teilnahme ha- Popp Informationsmanagement 245 ben, Feedback zu ihren Leistungen bekommen und ihren Erkenntnisfortschritt regelmäßig überprüfen können – um so selbst zu sehen, wie gut sie den Lernstoff beherrschen 14.12 Fallstudie BMBF-Projekt Flexicare 50+ Ziel: neue Formen der beruflichen Weiterbildung für ältere berufserfahrene Gesundheits- und Krankenpfleger in Kliniken erproben Rahmenbedingungen: Von Gesundheits- und Krankenpflegern wird immer stärker gefordert, dass pflegerisches Handeln dem wissenschaftlichen State oft he Art entspricht. Andererseits haben sie einen anstrengenden Berufsalltag und müssen aus der Situation heraus verantwortungsvolle Entscheidungen treffen. Sie haben keinen festen Arbeitsplatz mit PC, sondern sind meist auf den Klinikstationen unterwegs. Sie sind etwas ein „Weniglerner“, d.h. Sie nutzen keine Lernform besonders ausgeprägt und ist bzgl. Lernformen zurückhaltend. Aber sie übernehmen viele verantwortungsvolle Aufgaben und arbeiten zunehmend selbständig. Lösung: Da die Gesundheits- und Krankenpfleger keinen eigenen PC besitzen und viel unterwegs sind, fiel die Entscheidung auf Learning on Demand mittels TabletPCs.So können sie Micro Learning Lektionen oder große zusammenhängende Lektionen (WBT) abrufen. Unterstützt wird das Lernen in Präsenzlerngruppen, um über die Inhalte zu sprechen. Weitere Lerninhalte werden im Rahmen eines Blended Learning Seminars vermittelt, in dem auch ein virtueller Klassenraum eingesetzt wird. Großer Wert wird auf den Austausch zwischen den Teilnehmern gelegt. Hierfür gibt es für einzelne Arbeitsgruppen Foren. 14.13 Learning Analytics Siehe Kap. 3.6 14.14 Lernmanagementsysteme Der Einflußbereich eines Lernmanagementsystems konzentriert sich auf die drei Objektgruppen: Lehrinhalte, Veranstaltungen und Personen: Lehrinhalte sind die eigentlichen Lernobjekte in modularer Form. Sie werden durch Metadaten beschrieben und vorzugsweise durch ein Content-ManagementSystem verwaltet. Wenn Lehrinhalte nach bestimmten Standards produziert sind, dann sind sie unabhängig und somit in verschiedene Lernmanagementsysteme (LMS) importierbar. Voraussetzung ist, daß das LMS den verwendeten Standard unterstützt. An dieser Stelle von Standards zu sprechen ist allerdings Zukunftsmusik. Es gibt momentan noch keinen echten Standard für Lerninhalte, sondern nur Spezifikationen als Vorstufe einer Standardisierung. Veranstaltungen beinhalten Informationen über einen Kurs wie Lehrinhalte, Lehrziele, Kursleiter, verwendete Lernressourcen, Ablaufpläne oder Kursorganisation. Personen werden in einer Teilnehmer-Datenbank verwaltet. Sie können verschiedene Rollen annehmen wie Lerner, Autoren, Lektoren, Tutoren, Kursleiter, Verwalter, Administratoren etc. Fünf hauptsächliche Funktionsbereiche sind von einem LMS abzudecken: Präsentation von Inhalten (Text, Grafik, Bild, Ton, Film...) Kommunikationswerkzeuge (asynchrone wie z. B. e-Mail, Newsgroups, Webforen und synchrone wie z. B. Chat, Videoconferencing und Applicationsharing) Werkzeuge zur Erstellung von Aufgaben und Übungen Evaluations- und Bewertungshilfen Administration (von Lernern, Inhalten, Kursen, Lernfortschritten, Terminen,...) Popp Informationsmanagement 246 Die Lernplattform ist nach dem Global Learning Glossar: „Ein Softwaretool, auf welches im Intranet/Internet zugegriffen werden kann, und das über eine entsprechende Oberfläche bestimmte Funktionalitäten, wie den Aufruf und die Administration von Lernern, Lerninhalten, Übungsaufgaben, Kommunikationstools usw. von einer zentralen Stelle aus ermöglicht. Sie ist die zentrale Schnittstelle einer Lernumgebung zwischen Trainingsanbietern und Trainingskunden." Learning Management Systeme (LMS) und Lernplattformen sind demnach Synonyme für ein- und dieselbe Sache. 14.14.1 Standards Weil das Erstellen von WBT’s sehr aufwendig und mit hohen Kosten verbunden ist, sollten für ein bestimmtes LMS erstellte oder zugekaufte Lerninhalte auf mehreren verschiedenen LMS, bzw. nach einem Umstieg auf einem anderen LMS, ohne Funktionseinschränkungen weiterverwendet werden können. Dies wird erst möglich, wenn internationale e-Learning Standards eingehalten werden und damit unter anderem die Interoperabilität der Lerninhalte gegeben ist. In den letzten Jahren haben sich in den USA und in Europa mehrere Standardisierungskonsortien gebildet, die offene Technologie-Standards für Learning Management Systeme und WBT’s definieren. Die zwei wichtigsten Standardisierungsinitiativen sind: AICC (Aviation Industry CBT Committee): Das AICC wurde 1988 als internationale Vereinigung von CBT-Herstellern und Softwarespezialisten der Luftfahrtindustrie gegründet, die gemeinsam an der Standardisierung von Lernobjekten arbeiten. Es ist der Vorreiter auf dem Gebiet der Richtlinienentwicklung für Entwicklung, Nutzung und Auswertung von CBT’s (Computer-based Training). Mit wachsender Popularität des Internets wurden die Empfehlungen auf WBT’s (Web-based Training) ausgeweitet. Ein Novum, das als bislang einzige Organisation nur AICC bietet, ist eine Zertifizierung für Lernplattformen, Authoring- und Testing-Tools. AICC ist momentan eine weit verbreitete Spezifikation, die sehr umfangreich und mächtig ist. Sie scheint sich zu einem technischen Standard für e-Learning zu etablieren. Durch sein Dateiensystem ist AICC aber nicht einfach zu implementieren und es gibt keine standardisierten Elemente für Metadaten. SCORM (Shareable Courseware Reference Model): SCORM ist eine von ADL entwickelte Empfehlung zur Standardisierung von Lernobjekten. Zielsetzung ist, ein Referenzmodell für webbasierte LMS zur Verfügung zu stellen, die system- und plattformunabhängig Lerneinheiten verwenden, verarbeiten und austauschen können. Durch die Trennung von Inhalt und Form und Speicherung der Metadaten nach dem LOM Standard lassen sich Daten und Objekte einfach referenzieren, analysieren und indizieren. Die SCORM Spezifikation geht hier ebenfalls den Weg über XML und bietet nicht nur ein einheitliches Dateiformat für alle benötigten Informationen sondern z.B. auch alle Kursinformationen in einer einzigen XML-Datei. Unter Verwendung des SCORM entwickelte Produkte sind im hohen Maße plattformunabhängig, wiederverwendbar und können auf allen SCORM-fähigen LMS gestartet werden. Popp Informationsmanagement 247 Bei der Anschaffung eines LMS bzw. beim Kauf von WBT’s empfiehlt es sich darauf zu achten, daß diese möglichst viele der obigen Standardisierungsinitiativen unterstützen. 14.14.2 LMS Moodle Moodle ist ein Shareware LMS zum Download unter www.moodle.de mit weitem Einsatz an Hochschulen. Moodle unterstützt online Lern-pro-zesse. Die flexible Lern-um-gebung gibt keine Lerninhalte vor. Sie bietet Kursräume, die von den Trainern, Dozenten und Lehrern mit ihren eigenen Lerninhalten frei gefüllt werden. Vielfältige Lernaktivitäten ermöglichen eine abwechslungsreiche und an den Lernzielen orientierte Gestaltung des Lernens. Moodle fokussiert auf die Lernergruppe und den Lernprozess. Deshalb ist es flexibel und ohne Programmierkenntnisse von jedem Trainer gestaltbar. Moodle basiert auf einem konstruktivistischen Lernkonzept. Die aktive Auseinandersetzung mit dem Lernstoff durch Kommunikation und in Gruppenarbeit sind in moodle besonders einfach. Tests und Prüfungen mit moodle : Moodle bietet vier verschiedene Test- und Prüfungsszenarien an. Besonders bemerkenswert ist die Konzeption von peer assessments im Workshop. Tests bieten unterschiedliche Frageformen (Multiple-Choice, Worteingaben, Zuordnungen, Lückentext, Auswahlalternativen). Aufgaben fordern zur Abgabe einer ausführlichen Lösung (z.B. Text) auf. Übungen fordern zusätzlich zu einer Selbsteinschätzung der eigenen Lösung nach vom Trainer vorgegebenen Kriterien auf. Workshops bieten zusätzlich die Möglichkeit des Feedbacks anderer Teilnehmer (Peers) auf die Lösung eingereichter Arbeiten. Tests können automatisch im Rahmen von Prüfungen ausgewertet oder zur Selbstüberprüfung durch die Teilnehmer/innen ausgewertet werden. Moodle wird seit 1999 von Martin Dougiamas aus Australien (www.moodle.org) entwickelt. Weltweit sind mehrere tausend Einsätze dokumentiert. Moodle hat sich bewährt bei der Durchführung einzelner Lehrveranstaltungen, aber auch im Einsatz in Unternehmen und Hochschulen mit zeitgleich mehr als hundert Kursen und mehreren tausend Teilnehmern. Das offene Softwarekonzept erlaubt die Anpassung der Software und die Ergänzung um eigene Lernmodule. Moodle ist keine „eierlegende Wollmilchsau“. Die Schwerpunkte liegen in der Unterstützung der gemeinsamen Erarbeitung von Lerninhalten in einer Lernergruppe. Das isolierte Lernen Einzelner ist mit moodle möglich, aber nicht Ziel der Lernumgebung. Funktionen wie Audio- oder Videoconferencing (Erweiterung des Chats um Ton- und Bildübertragung), application sharing (gemeinsame Nutzung eines Anwendungsprogramms) oder Whiteboard-Funktionen (simultane Darstellung von Inhalten auf einem Bildschirm, der für alle Teilnehmer sichtbar ist) sind derzeit nicht integriert. Es ist jedoch ohne weiteres möglich in moodle gestaltete Kurse punktuell um Lernelemente mit externen Tools zu ergänzen. Kooperation Zur Kooperation können nahezu alle Lernaktivitäten von den Teilnehmerinnen verwendet werden. Gruppenarbeit erlaubt das abgeschottete Bearbeiten von Aufgabenstellungen und Projekten. Popp Informationsmanagement 248 Wikis stellen eine Möglichkeit zur gemeinsamen Bearbeitung von Texten bereit. Dabei werden vorhandene Texte direkt in einem Fenster bearbeitet und gespeichert. Ein komplizierter Dateiupload entfällt. Wikis stehen für Trainerinnen, die gesamte Kursgruppe, Teilgruppen und Einzelpersonen zur Verfügung. Selbst Wörterbücher können als gemeinsame Lernaufgabe genutzt werden. Dazu erhalten die Teilnehmerinnen die Aufgabe, gemeinsam zum Lerngegenstand ein Wörterbuch zu erstellen. Kommentare und Bearbeitungsmöglichkeiten aktivieren die Teilnehmer. Weitere Module ergänzen den lebendigen Lernprozess durch Journale (Lerntagebücher zur Dokumentation der persönlichen Auseinandersetzung mit dem Lerninhalt), Kalender, eine Terminvereinbarung für Sprechstunden oder die Evaluation der Lerneinstellungen und Lernfahrungen mit Hilfe von COLLES und ATTLS Fragebögen (standardisierte Fragebögen). Für die Darstellung mathematischer Formeln kann ein Filter genutzt werden, der TeX-Code in Grafikdateien umwandelt und sichtbar macht. Übersicht Funktionen von Moodle Editor Arbeitsunterlagen erstellen, Vorhandenes weiterverwenden Teilnehmer – Zugang zum LMS, zu den Kursen, Profil, Datenschutz Blöcke – Aktivitäten, Bald aktuell, Blogs, Forensuche, Glossar, Kalender, Mitteilungen, Personen, Testergebnisse Organisation – Kalender, Arbeitsunterlagen und Lernaktivitäten ordnen, Kurse sichern und wiederherstellen, Kursdaten importieren Gruppen Bewertungen Glossar – die Wissensdatenbank Forum Mitteilungen Chat Abstimmung Umfrage Aufgabe Lektion – Unterricht nach Programm (Fragen, PP importieren), Fragenseite, Verzweigungsseite, Cluster, Statistik, Lektion testen Test – Fragentypen: Multiple-Choice, Wahr/Falsch, Kurzantwort, Numerisch, Berechnung, Zuordnung, Beschreibung, Lückentext, Text Wiki entwickeln Workshop definieren SCORM/AICC, LAMS Datenbank als Sammelstelle 14.14.3 neuere Entwicklungen Nachteile herkömmlicher LMS sind Strukturierungsmöglichkeiten oft nicht optimal Plattform verwirrt durch viele Optionen und Möglichkeiten – im Vergleich zu Social Media Probleme zentraler IT-Systeme wirken sich auf die Lernplattform aus Design wirkt altmodisch (2000-er look) Studierende (und manche Lehrende) finden es langweilig Popp Informationsmanagement 249 Andere virtuelle (Lern)räume Facebook-Gruppen für die Lehrveranstaltung bzw. manche Lehrende sind mit den Studierenden in fb befreundet Google+ Community mit Links zu Online-Dokumenten Twitter, Wordpress Nachteile Keine Datensicherheit Nicht alle Studierende und eher wenige Lehrende lieben Social Media Meine Wünsche an einen virtuellen Lernraum Intuitiv zu nützen (angelehnt an Social Media) Bunter, moderner „Look“ Gewisse Freiheit in der Strukturierung Gewisse Freiheit in der Formatierung Offene Umgebung: alle sehen (fast) alles Leichte Abbildung von Gruppenlernprozessen Unterstützung von Austausch und Vernetzung (etwa like) Geschützter Bereich: Lernprozesse brauchen gegenseitiges Vertrauen und Sicherheit Offener Bereich: Präsentation der Ergebnisse im Portfolio Novoed – Lernplattform der Zukunft? According to the website: “Novoed is the only online learning platform that provides a connected, effective and engaging learning environment for students using a combination of techniques in crowd sourcing, design and analysis of reputation systems, and algorithm design”. LMS ist mittels Open Application Schnittstellen für die Einbindung von Widgets geöffnet 14.15 Literatur und Kontrollfragen Baumgartner, P., Eine neue Lernkultur entwickeln: Kompetenzbasierte Ausbildung mit Blogs und E-Portfolios (http://www.peter.baumgartner.name/article-de/eine-neuelernkultur-entwickeln-kompetenzbasierte-ausbildung-mit-blogs-und-e-portfolios/ Berning, Ewald, Schmidt, Siegfried H. (2001): Das Pilotprojekt "IT-Kompaktkurs" an der TH Deggendorf, Bericht der Begleituntersuchung des Bayerischen Staatsinstitut für Hochschulforschung und Hochschulplanung Bildungscontrolling im E-Learning Ehlers, Ulf-Daniel (2004): Qualität im E-Learning aus Lernersicht. Wiesbaden ; VS-Verl. für Sozialwiss. ; 2004 ; 376 S. Goertz, Lutz: Wann was für wenn? In Wirtschaft + Weiterbildung 05_2013, S. 10-13 Habermann, F. (2005). Corporate Management Education – Untersuchung zum Lernverhalten von Führungskräften. In Ferstl, O., Sinz, E., Eckert, S., Isselhorst, T. (Hrsg.),Wirtschaftsinformatik 2005 – eEconomy, eGovernment, eSociety (S. 10411058). Physica. Hennevogl, W., Popp, H. und Renninger, W. (1999): Neue Lehrformen in der SAP-Ausbildung. In Kopp, H. und Michl, W. (Hrsg.): Multimedia in der Lehre, Neuwied, Leuchterburg, 1999, S. 62-69. Lindner, C. (2002). Avatare – Digitale Sprecher für Business und Marketing. Berlin: Springer. Mijic Mario, Martina Reitmaier, Heribert Popp (2009): Kooperatives Lernen in 3-D-Welten in Kopplung mit einem LMS, In Nicolas Apostolopoulos, Harriet Hoffmann, Veronika Mansmann, Andreas Schwill (Hrsg.): E-Learning 2009 - Lernen im digitalen Zeitalter Waxman-Verlag, Münster 2009, S. 291-301 Popp, H. (1999): Erfahrungen beim Einsatz von Internet, Fernsehen und CBT in der Betriebswirtschaft. In Kopp, H. und Michl, W. (Hrsg.): Multimedia in der Lehre, Neuwied, Leuchterburg, 1999, S. 168-178. Popp, Heribert (2000): "Grundlagen der Wirtschftsinformatik" an Fachhochschulen als Fernsehserie mit tutorieller Betreuung aus dem Internet, ZfB 3/2000, S.143-154 Popp Informationsmanagement 250 Popp, Heribert, Zehetmair Michael (2002): E-Learning - Konzept und Erfahrung mit dem ITKompaktkurs als virtueller Studiengang und zur Weiterbildung. In: Bernd Britzelmaier, Stephan Geberl, Siegfried Weinmann (Hrsg.): Der Mensch im Netz - Ubiquitous Computing, Teubner, S. 71-82 Popp, H., Bugl, B. (2003). Konzept und Erfahrungen mit dem IT-Kompaktkurs. In Lehmann, B., Vogt, H. (Hrsg.). Weiterbildungsmanagement und Hochschul-entwicklung – Die Zukunft gestalten! (S. 92-99). Hamburg: AUE e. V. Hochschule und Weiterbildung. Popp, H. und Zehetmair M.(2004): Ubiquitous E-Learning im IT-Kompaktkurs. In Fischer, C., Bargel, H. (Hrsg.). Didaktik des E-Learning – Pädagogische und produktionstechnische Patterns im E-Learning. DGWF Band 42:Hamburg, 2004, S.95-106 Popp, H., Herde, G.(2005): Adressatenorientierte Adaptivität und Wirtschaftlichkeit im ITKompaktkurs. In Breitner, M., Hoppe, G. (Hrsg.): E-Learning - Einsatzkonzepte und Geschäftsmodelle. Physica-Verlag, 2005, S. 431-441 Popp, Heribert (2006):. E-Learning-System bedient die verschiedenen Lernertypen eines betriebswirtschaftlichen Fachbereichs: Didaktik, Realisierungstechnik und Evaluation. In Seiler-Schiedt Eva, Kälin Siglinde, Sengstag Christian (Hrsg.): E-Learning – alltagstaugliche Innovation ? Waxman-Verlag, 2006, S. 141-151 Popp Heribert, Huber Eckhard (2006). Steigerung des Humankapitals in KMUs durch virtuelle Weiterbildung, bei der sich E-Learning-Systeme an die Benutzer anpassen. In Krieger, David; Bellinger, Andrea (Hrsg.): Wissensmanagement für KMU, Zürich, 2006, S. 219236 Popp Heribert, Renninger Wolfgang (2008): Zur Entwicklung von E-Learning an bayerischen Fachhochschulen – Auf dem Weg zum nachhaltigen Einsatz. HAW Diskussionspapier No. 9 Juli 2008, Amberg-Weiden. Popp, Heribert; Reitmaier, Martina (2014): Mathematik an der Hochschule: Die Potenziale virtuellen Lernens und die Bedeutung von Learning Analytics. DNH 4 _2014, S. 130133 Popp, Heribert; Rick Beer (2014): Evaluation virtueller Mathematik-Kurse – Lernszenarienvergleich und Learning Analytics. In Jutta Pauschenwein (Hrsg.): Evaluierung offener Lernszenarien, Tagungsband zum 13. E-learning Tag 2014, Graz; S.98-108 Kontrollfragen 1. 2. 3. 4. 5. 6. Nennen sie sechs Ausprägungen von E-Learning Ressourcen! Beschreiben sie die Leistung der vhb. Welche Erfahrungen macht die Hochschule Deggendorf mit E-Learning? Wie kann man bei E-learning mehr auf den jeweiligen Lernertyp eingehen? Erläutern sie, wie eine Hochschule E-learning strategisch einsetzen kann! Entwickeln sie für ihren Praktikumsbetrieb ein Konzept der virtuellen Weiterbildung! 7. a.) Was sind MOOCs? b.) Kann ein KMU MOOCs für die Weiterbildung nutzen? c.) wie könnte ein KMU MOOCs nutzen? d.) THD hat MOOCs zu einem strategischen Projekt ernannt. Was könnte die TH Deggendorf mit MOOCs machen? 8. Erklären sie wie sie Learning Analytics betreiben würden! 9. Nennen sie 6 typische Funktionen von einem LMS. Popp Informationsmanagement 251 15. Anwendung „Lernende Organisation“ Prof. Dr. Falk Pössnecker, Hochschule Deggendorf 15.1 Verhalten Warum soll man sich denn mit Wandel überhaupt beschäftigen? Wandel ist ein permanentes Phänomen. Wandel in Unternehmen kommt in der Regel durch Umweltveränderungen von außen, durch die unternehmerische Umwelt. Die Komplexität und die Dynamik in unserer technologisierten Welt sind bekannt. All das führt zu Änderungen und zur Notwendigkeit von Wandel. Aber auch wenn Unternehmen sich intern ändern müssen, sich zum Beispiel strategisch neu ausrichten, Kostensenkungsprogramme durchführen müssen, Produktionsprozesse optimieren müssen, dann sind das Auslöser für Wandel. Der Wandel in Organisationen hat auch ganz stark etwas mit dem Wertewandel zu tun, der sich in den sechziger Jahren abgezeichnet hat und vor allem Auswirkungen auf Führung und Zusammenarbeit in Unternehmen hatte, aber auch auf das Selbstverständnis der Mitarbeiter. Durch die 68iger Generation ist das Streben nach Partizipation und nach Sinnerfüllung in der Arbeit viel deutlicher geworden als es vorher schon war. Zunächst muss man sich fragen, wie Verhalten überhaupt zustande kommt. Abb. 15/1 zeigt das berühmte Verhaltensquadrat von Rosenstil. Abb. 15/1: Verhaltensquadrat von Rosenstil Verhalten hat mehrere Einflüsse. Auf der rechten Seite in Abb. 15/1 sieht man die Einflüsse, die im Individuum stehen, nämlich das individuelle Wollen, das Können. Auf der linken Seite sehen wir die Variablen, die außerhalb des Individuums zu suchen sind – soziales Dürfen und Sollen, situative Ermöglichung. Je nach Situation, je nach persönlicher Motivation und nach Können, ergeben sich Verhaltensprodukte. Wichtig für Organisationsentwicklung ist zu wissen, dass man, wenn man Organisationen ändern will, diese vier Aspekte im Blickfeld haben muss. Popp Informationsmanagement 252 Die Abb. 15/2 zeigt das berühmte Eisbergmodell. Hier geht es um die Frage „Wo sollen denn Organisationen bewegt werden, wo setzt nachhaltiges organisationales Lernen an?“. Hier kann man sehen, dass, wie im Eisberg, die wichtigsten Einflussfaktoren unter der Oberfläche liegen. Das informelle System, das was man nicht sieht Normen, Regeln, Glaubensätze, Werte, Einstellungen, Denkhaltungen, Motivation, Unternehmensklima – hat einen sehr großen Einfluss auf Verhalten, nämlich ungefähr 90 %. Und das, was man sehen kann, also die Strategien, die Strukturen einer Organisation, auch beobachtbare Arbeitsprozesse, haben auf das Verhalten relativ wenig Einfluss. Abb. 15/2: Eisbergmodell Warum soll man sich denn mit Wandel überhaupt beschäftigen? Wandel ist ein permanentes Phänomen. Wandel in Unternehmen kommt in der Regel durch Umweltveränderungen von außen, durch die unternehmerische Umwelt. Die Komplexität und die Dynamik in unserer technologisierten Welt sind bekannt. All das führt zu Änderungen und zur Notwendigkeit von Wandel. Aber auch wenn Unternehmen sich intern ändern müssen, sich zum Beispiel strategisch neu ausrichten, Kostensenkungsprogramme durchführen müssen, Produktionsprozesse optimieren müssen, dann sind das Auslöser für Wandel. Der Wandel in Organisationen hat auch ganz stark etwas mit dem Wertewandel zu tun, der sich in den sechziger Jahren abgezeichnet hat und vor allem Auswirkungen auf Führung und Zusammenarbeit in Unternehmen hatte, aber auch auf das Selbstverständnis der Mitarbeiter. Ganz gut darstellen kann man das mit der weithin bekannten Bedürfnispyramide nach Maslow (siehe Abb. 15/3). Die Selbstverwirklichungsbedürfnisse, die IchBedürfnisse, also die Wachstumsbedürfnisse im oberen Teil des Dreiecks, sind heute wichtiger als man sich vorstellen kann. Nach dem Krieg, als es zu wenig zu Essen und zu Trinken gab, waren die Grundbedürfnisse nicht gestellt und die Sicherheitsbedürfnisse während des Krieges auch nicht. Durch die 68iger haben die Bedürfnisse nach Selbstverwirklichung und die Bedürfnisse nach Anerkennung und Geltung eine viel größere Rolle eingenommen. Popp Informationsmanagement 253 Abb. 15/3: Bedürfnispyramide nach Maslow 15.2 Definition organisationales Lernen Was heißt „organisationales Lernen“? Wie lautet eine Definition? Es geht, wenn es nachhaltig sein muss, immer um eine Veränderung der organisationalen Wert- und Wissensbasis. Werte werden verändert und Wissen wird verändert. Die Kompetenzen sollen verändert werden, vor allem die Problemlösungskompetenzen, und auch der Bezugsrahmen, also wie man miteinander umgeht, wie man voneinander denkt, wie man über den Kunden denkt, wie man über Qualität denkt und wie man sein Handeln danach ausrichtet. Das Lernen in Organisationen ist natürlich mehr als die Summe des einzelnen Lernens, weil alle mitmachen sollen und weil das Lernen letzten Endes in der Organisation verankert werden soll. Man kann organisationales Lernen als dreistufigen Prozess auffassen. Es lernen Individuen Es lernen Kollektive, d.h. Teams Das Gelernte muss organisatorisch verankert werden. Die organisatorische Verankerung ist das Wichtigste, damit ein geändertes Verhalten oder geändertes Wissen, in einer Organisation bestehen bleibt. Eine Verankerung heißt eine Institutionalisierung oder eine Verankerung eines Prozesses, eines Vorganges, der sich dann auch wiederholen soll. Das heißt organisatorische Verankerung. Lernprinzipien Die Lernprinzipien, die dabei eine Rolle spielen, sind ganz allgemeingültige - das klassische Konditionieren, das operante Konditionieren. Das klassische Konditionieren (Lernen von Reaktionen) ist bekannt vom Pawlow‘schen Hund. Da wird ein Reiz mit einer Reaktion verbunden. Der Hund sieht Futter, gleichzeitig ertönt eine Glocke und so fängt dann der Speichelfluss an. Später fängt der Speichelfluss auch an, wenn diese beiden Reize konditioniert sind. Das Popp Informationsmanagement 254 heißt, der Hund hört nur noch die Glocke und glaubt, dass er etwas zu essen bekommt. „Lernen am Erfolg“ ist die berühmte operante Konditionierung. Sie wurde in den USA durch den Behaviorismus und durch Skinner sehr stark untersucht und anerkannt. Man geht davon aus, dass wir ganz stark am Erfolg und am Misserfolg lernen, also durch Belohnung und Bestrafung, vor allem eben durch Belohnung. Wir können aber auch durch Einsicht lernen, das ist das was uns mit großer Wahrscheinlichkeit vom Tier unterscheidet, dass wir denken können, dass wir hypothetisch denken können, dass wir Probleme im Geist durchdenken, vorher lösen können, bevor wir es tatsächlich tun und dass wir es dann ausprobieren. Das heißt „Lernen durch Einsicht“. Dadurch, dass wir etwas verstehen, dass wir von anderen Erfahrungen aufnehmen und dass wir unser Denken umstrukturieren können, bevor wir ein neues Verhalten zeigen. Menschen sind aber letzten Endes soziale Wesen. Wir lernen am Modell, von Anfang an. Das Kind ahmt seine Eltern nach, der Jugendliche ahmt andere Jugendliche oder Idole nach. Wir lernen ständig, vor allem unbewusst. Die meisten Lernvorgänge sind uns mit großer Wahrscheinlichkeit nicht bewusst, aber wir lernen eben doch. Abb. 15/4: Organisationsklassen des Lernens In Organisationen kann man das Lernen in drei Ebenen untergliedern, siehe Abb. 15/4. Das Individuum sollte sein Leben lang lernen und mit großer Wahrscheinlichkeit ist es auch so, dass wir bewusst oder unbewusst unser Leben lang lernen. In der Organisation, in einer Firma, lernen wir in Teams, in Gruppen, in Abteilungen und das Ganze muss organisatorisch verankert werden. Das heißt, die Organisation muss auch mitlernen. Lernen soll auf diesen drei Ebenen stattfinden. Es gibt noch ein Modell – Anpassungslernen, Veränderungslernen und Prozesslernen - was insgesamt organisatorisches Lernen erklären soll. Das Anpassungslernen wird auch Single Loop Learning genannt. Das heißt, eine Handlung führt zu einem Ergebnis. Sind wir mit dem Ergebnis zum Beispiel nicht zufrieden, dann korrigieren wir unsere Handlungen. Das ist einfaches Single Loop Lernen, weil es nur einen Kreislauf des Lernens gibt. An den Zielen unserer Handlungen haben wir dabei noch nicht angesetzt. Beim Veränderungslernen, beim Double Loop Learning, gibt es zwei Kreisläufe. Sind wir mit dem Ergebnis nicht einverstanden, korrigieren wir unsere Hand- Popp Informationsmanagement 255 lung, aber wir denken zum Beispiel auch über unsere Ziele nach, ob die Ziele noch die richtigen sind. Und dann gibt es die dritte Form des Lernens, das Prozesslernen oder Deutero Learing, die nachhaltigste Form des Lernens. Da denken wir nicht nur über unsere Ziele nach, wenn eine Handlung einen Erfolg hat, sondern wir denken über grundlegende Annahmen und Werte nach, ob diese noch in Ordnung sind. Und erst wenn wir diese korrigieren, dann ist Lernen wirklich nachhaltig, siehe Abb. 15/5. Abb. 15/5: Prozesslernen Lernen und Verlernen hängt ganz eng zusammen und Lernen wird sehr oft unterdrückt. In erster Linie durch defensive und festgefahrene Verhaltensmuster, d.h. wir sind alle Gewohnheitstiere. Was wir schon immer so gemacht haben, machen wir auch weiterhin so. Lernen wird auch durch Normen, Privilegien und Tabus verhindert. Normen sind Verhaltenserwartungen an uns, Privilegien wollen wir nicht aufgeben und Tabus wollen wir möglichst einhalten. All das verhindert aber, wenn es nicht reflektiert wird, d.h. wenn wir nicht darüber nachdenken, Lernen. Das kann man sehr schön an diesem dysfunktionalen Verhaltenskreislauf, siehe Abb 15/6, sehen. Abb. 15/6: dysfunktionalen Verhaltenskreislauf Diese dysfunktionalen Verhaltenskreisläufe erhalten sich oft selbst aufrecht. Wenn ein Vorgesetzter sagt: „Ich muss alles selbst machen, weil mein Mitarbeiter so unselbstständig ist.“, dann delegiert er nicht. Der Mitarbeiter sagt dann: „Demnächst kündige ich, weil ich keine verantwortungsvollen Tätigkeiten übernehmen kann.“ Er zieht sich zurück, weicht dem Vorgesetzten aus, dieser glaubt dann, dass er alles Popp Informationsmanagement 256 selbst machen muss, delegiert weiterhin nicht und so kommt dieser Kreislauf in Schwung, der auch sehr schwer zu brechen ist. 15.3 Voraussetzungen, damit Organisationen lernen Was muss man tun, damit Organisationen lernen? Was sind die Voraussetzungen? Die Veränderungsbereitschaft muss da sein, d.h. die Mitglieder müssen einsehen, dass sie etwas ändern müssen und sie müssen motiviert und bereit sein, das zu tun. Sie müssen aber auch selbstkritisch mit sich sein, sie müssen über das nachdenken, was sie bisher getan haben, ob das auch in der Zukunft noch wichtig ist. Sie sollen sich möglichst selbst Lernziele setzen, um diese Lernziele dann selbst bewusst zu verfolgen und sie sollen sich dessen bewusst sein, was sie tun. Das bedeutet, nachdenken über das, was sie tun und reflektieren, also etwas kritisch überprüfen, was man getan hat oder was man zukünftig tun möchte. Anpassung an Wandel führt zum Erfolg. Das hat auch Charles Darwin gesagt. Nicht unbedingt der Stärkste überlebt, sondern der, der sich am besten anpassen kann. Anpassung hat hier, in diesem Fall, keine negative Bedeutung, sondern eben die Positive des Sich-Anpassens, Sich-Anpassen-Könnens. Ein Beispiel ist der T-Rex vor 65 Millionen Jahren, der, als sich die Umwelt infolge eines Meteoriteneinschlags verändert hat, nicht nachdenken konnte und sich nicht anpassen konnte. Lernen: Ein Zyklus von Nachdenken, Planen, Handeln und Überprüfung der Lernergebnisse Lernen ist ein Kreislauf, ein Zyklus von Nachdenken, Planen, Handeln und Überprüfen der Lernergebnisse. Also, man muss zunächst nachdenken, reflektieren, man muss vorhandenes Wissen auf Zielähnlichkeit überprüfen. Das heißt, ich muss mir überlegen „Kann ich mit dem, was ich weiß, was ich kann, meine Ziele erreichen?“. Ich muss dann überlegen was ich brauche, muss planen, muss ggf. mein Wissen anpassen, muss etwas Neues lernen. Ich muss dann auch mein Verhalten anpassen und ich muss immer wieder überprüfen, ob das, was ich tue, mit dem zusammenpasst, was ich mir vorgenommen habe und was zum Beispiel die Organisation oder meine soziale Umwelt von mir haben möchte, bzw. das, was ich selbst erreichen möchte. Die lernende Organisation: Voraussetzungen Die Voraussetzungen für die lernende Organisation sind vielfältig, hier sind die wichtigsten zusammengefasst. Eine Organisation braucht klare Visionen, d.h. eine Organisation muss wissen „Wohin wollen wir? Wozu sind wir da? Was wollen wir sein? Wo wollen wir uns von unserem Wettbewerb unterscheiden?“. Man braucht auf jeden Fall gemeinsame Zielsetzungsprozesse, in die möglichst viele Organisationsmitglieder eingebunden sind. Eine Organisation muss sich aber auch immer fragen: „Wer ist unser Kunde?“ und „Was hat unser Kunde davon, z.B. unser Produkt zu kaufen?“. Wechselseitiges Vertrauen und Teamgeist sind sehr wichtig. Ohne Vertrauen oder ohne eine so genannte Vertrauensorganisation kann keine Organisation lernen und Teams sind der wichtigste Lernpromotor. Eine Organisation muss ihre Prozesse anschauen – wie kommen Arbeitsprodukte zustande? Eine Organisation, die lernen will, braucht möglichst viel Selbstregulation, d.h. Selbststeuerung in Gruppen und Selbststeuerung von Individuen. Dazu gehört natürlich ein demokratischer Führungsstil. Es gehört dazu, dass neue Ideen unter- Popp Informationsmanagement 257 stützt werden. Es gehört dazu, dass Personal- und Organisationsentwicklung integriert sind. Fehlertoleranz und Belohnung sind sehr wichtige Faktoren. Wenn man für kleine Fehler permanent bestraft wird und wenn Engagement nicht belohnt wird, dann werden Organisationen sicher nicht lernen. Die Fähigkeit zur Selbstbeobachtung ist natürlich eine persönliche Fähigkeit, aber eben auch eine Fähigkeit einer Organisation. Eine Organisation muss lernen, sich selbst zu beobachten. Wichtige grundlegende Prinzipien des Lernens in Organisationen: Erreichtes und vorhandene Kompetenzen würdigen und nutzen. In der Regel hat eine Organisation, eine gesunde und erwachsene Organisation, die Möglichkeit ihre Probleme selbst zu lösen. Es gibt in einer Organisation unendlich viele Kompetenzen, deren sich eine Organisation oft eben nicht schlüssig ist oder nicht bewusst ist. Man soll mehr auf Lösungen als auf Problemanalysen fokussieren. Die meisten Organisationen und die meisten Individuen schauen sich Probleme viel zu lange an. Wir werden dann von den Problemen traumatisiert. Man muss Probleme schon analysieren, aber man muss relativ schnell überlegen, wenn man die Analyse gemacht hat, wie man zu einer Lösung kommt und welche Ziele man daraus ableiten kann. Abwertung der Vergangenheit muss man in Organisationen unbedingt vermeiden, auch bei Individuen. Wenn man Individuen oder Organisationen zu sehr kritisiert, dann wertet man die Vergangenheit ab. Das führt dazu, dass man sich nicht mehr um die Sache streitet, sondern dass Individuen z. B. ihr Selbstwertgefühl verteidigen, weil sie sich abgewertet fühlen. Wenn man sagt „Das habt ihr falsch gemacht.“, wertet man Organisationen und deren Mitglieder ab. Wichtig ist die Fokussierung auf gemeinsame Ziele. Nur wenn man gemeinsame Ziele hat, kann man auch gemeinsame Energien entwickeln. Und natürlich eine Nutzung der vorhandenen Motivationen. Es gibt immer Motivationen. Es gibt eigentlich keine unmotivierten Mitarbeiter. Die Menschen sind immer motiviert, man muss ihnen einen Rahmen geben, ihre Motivation einzusetzen. Das kann man hier leicht sehen, an dem schönen Heger-Comic, siehe Abb. 15/7. Heger ist, wie wir wissen, ein genialer Wikinger, ein Wikinger-Manager. Hier geht es um die Frage der Ressourcen, bzw. der Kompetenz. Er hat ein Team bei sich und er muss alle Kompetenzen, alle Ressourcen in diesem Team nutzen. Deshalb muss er jedem eine Aufgabe geben und stellt eine Frage: „Wer kann nicht schwimmen?“. Jetzt können Sie sich fragen, wo hier die Kompetenz von Sven Glückpilz, der sich gleich meldet, ist. Wir wissen von Sven Glückspilz, dass er nicht besonders engagiert, nicht besonders intelligent, nicht besonders stark, nicht besonders clever ist. Er kann auch nicht schwimmen, er ist auf einem Wikinger-Boot. Was macht ein Wikinger-Chef mit so einem? Sie können überlegen wie die Frage aufgelöst wird und ob es hier nicht doch eine Kompetenz bei Sven Glückspilz gibt. Popp Informationsmanagement 258 Abb. 15/7: Heger Comic zur Motivation Heger ist ein genialer Führer und er hat die Kompetenz erkannt. Er setzt ihn ein, er gibt ihm die Aufgabe sich um undichte Stellen zu kümmern und nutzt natürlich hiermit eine Kompetenz, nämlich die Angst von Sven Glückspilz unterzugehen. Das ist die Kompetenz, die sich hinter einem vermeintlichen Defizit versteckt. Diese hat man durch die Rekonstruktion eines Defizits und durch die Konstruktion einer Ressource, ein schönes Beispiel, auch für systemisches Management. Systemisches Management schaut mehr als alle anderen Management-Ansätze zuvor auf die Ressourcen. Wo ist die Ressource? Wie kann ich die Ressource nutzen? Wie kann ich die Ressource einsetzen, um ein Ziel zu erreichen? Nach Motivation betrachten wir weiter die Prinzipien des Lernens. Anschlussfähigkeit prüfen, d.h. ich muss als Führungskraft, als Berater, als Organisationsentwickler, als jemand, der organisationales Lernen auslösen will, immer wieder überprüfen, ob ich Anschluss an die Menschen habe, mit denen ich das machen will. Verstehen sie mich? Können sie mit mir denken? Möchten sie mit mir etwas verändern? Habe ich auch emotionalen Anschluss an die Mitglieder einer Organisation? Maßvoll irritieren bedeutet, dass ich die Menschen nicht überfordern darf. Ich darf nur so weit irritieren, dass Menschen bereit sind, z.B. ein Defizit zu Erkennen und sagen „Aha, da ist wohl etwas nicht in Ordnung.“ Das muss sie motivieren etwas zu ändern, es darf sie nicht kaputt machen, es darf sie nicht so weit irritieren, dass sie nicht mehr mitmachen. Aufträge und Ziele müssen geklärt werden. Das ist auch eine grundlegende Methode aus der Systemtheorie oder der systemischen Methoden. Ich muss wissen was mein Auftrag ist, ich muss mein Ziel vor allem mit meinen Vorgesetzten, meinem Auftraggeber, klären. Das muss man immer wieder machen, diese Prinzipien sind alle wiederkehrende Prozesse. Popp Informationsmanagement 259 Ich muss auch immer wieder zur Bewusstheit und Reflexion anregen, zum Nachdenken über das, was man tut, und zur Frage „Ist das, was ich tue noch mit den Zielen in Einklang zu bringen?“. Wenn ich etwas ändern will, etwas neu einführen will, dann muss ich den Leuten, die das machen sollen, verdeutlichen, warum sie es machen sollen, was der Nutzen ist. Die Menschen handeln sehr nutzungsorientiert. Ein Mensch tut das, was ihm individuell nützlich ist. Das kann auch manchmal für andere dysfunktional sein. Aber ich muss möglichst vielen Leuten das Nützliche, das Neue verdeutliche und auch verkaufen. 15.4 Weitere grundlegende Prinzipien des Lernens in Organisationen. Man kann sehr gut Veränderungen durchspielen. Man kann so tun, als ob eine Veränderung schon stattgefunden hat und kann überlegen, wie dann die Konsequenzen sind, was die Veränderung für den Einzelnen bedeutet. Auch das sind Methoden aus der Systemtheorie, der systemischen Therapie, der systemischen Beratung. Wichtig ist, wenn man in neue Organisationen kommt, dass man Schuldsuche vermeidet, dass man nicht als neuer Vorgesetzter, als neuer Berater fragt „Wer ist daran schuld?“, sondern dass man mehr nach Lösungen sucht. Die Vergangenheit kann man bekanntlich nicht verändern. Man kann aber die Zukunft gemeinsam gestalten. Die Wahrheits- und Objektivitätsansprüche sind zu vermeiden. Das wird am Kippbild mit der alten Dame deutlich. Selbstorganisation ist besonders in großen Organisationen ganz wichtig. Denn es kann kein Vorgesetzter und kein Berater große Gruppen führen, denken Sie an große Konzerne mit hundert tausenden Mitarbeitern. Gute Vorgesetzte, wie z.B. Prof. Winterkorn von Volkswagen, der Selbstorganisation ermöglicht, weil er diesen Konzern mit knapp 400 000 Mitarbeitern eben nicht selbst führen kann. Selbstorganisation wird über die Hierarchie delegiert und wird über Vorgesetzte an Teams und an Individuen delegiert und ermöglicht. Das ist die Aufgabe von Vorgesetzten, Selbstorganisation zu ermöglichen. Ganz wichtig ist auch, dass wir paradoxe Kommunikationen vermeiden. Das heißt zum Beispiel, dass Vorgesetzte Entscheidungsbefugnisse an Mitarbeitern abgeben, aber dann sofort einhacken, wenn Mitarbeiter selbstständig agieren und selbstständig entscheiden. Nach dem Motto „So habe ich das aber auch nicht gemeint.“. Es gehört Vertrauen dazu und paradoxe Kommunikation würde dann Selbstorganisation und Motivation wiederrum zerstören. Zielgerichtet ändern und Lernen: Change Management Sogar Machiavelli hat sich mit den Folgen von Veränderungen beschäftigt. Er hat darauf hingewiesen, dass jede Neuerung zu Widerstand führt. Dass jeder, der etwas neu macht, die Leute zu Feinden hat, die von einer alten Ordnung Vorteile hatten. Das heißt, dass das System zurückschlägt. Eine Neuerung hat Kinderkrankheiten, man muss damit rechnen, wenn man in Organisationen etwas ändern will. Das muss man einfach einplanen. Wir sind Gewohnheitstiere, kein Mensch ändert sich gern, keine Organisation ändert sich gern und man verfällt sehr leicht in das Alte zurück. Was ist Change Management oder Organisationsentwicklung? Die Begriffe werden uneinheitlich benutzt. Man meint aber im Großen und Ganzen das Gleiche. Change Management sind sehr oft die Methoden. Organisationales Ler- Popp Informationsmanagement 260 nen sind auch Methoden, aber auch Theorie. Es geht auf jeden Fall um einen dynamischen Vorgang, den möglichst die Mitglieder einer Organisation anstoßen sollten. Es geht um die Leistungsbereitschaft von Menschen. Diese Prozesse vollziehen sich in Phasen. In der Regel muss zunächst eine Problemlage definiert werden. Die problemrelevanten Informationen müssen gesammelt werden. Sie müssen gemeinsam interpretiert und ausgewertet werden, möglichst mit der Methode der Survey Guided Feedback. Das bedeutet, dass man gesammelte Daten an alle Beteiligten zurückkoppelt, gemeinsam analysiert, gemeinsam überlegt was zu tun ist, gemeinsame Aktionspläne und Ziele und auch die möglichen Veränderungen einer Struktur daraus ableitet. Bei der Organisationsentwicklung geht es immer um zwei große Ziele – einerseits Humanisierung der Arbeit, aber auch immer gleichzeitig um eine Erhöhung der Leistungsfähigkeit. In der Regel gibt es drei klassische Phasen, die man an das gruppendynamische Phasenmodell von Kurt Lewin anlegen kann, der das 1948 schon so erklärt hat. Wenn sich größere Gruppen ändern, wenn sich Individuen ändern, gibt es ein Auftauen, ein Verändern und ein Einfrieren. Zunächst muss man ein Problem erkennen. Man braucht ein gemeinsames Problemerkennungsbewusstsein um zum Beispiel aufzutauen. Man muss Daten sammeln, rückkoppeln etc. Wichtig hier ist, dass man jede organisatorische Veränderung evaluieren muss, d.h. man braucht Messkriterien, die man auch regelmäßig prüft. Abb. 15/8: Doppelte Ansatz der Organisationsentwicklung Der grundlegende doppelte Ansatz der Organisationsentwicklung, siehe Abb. 15/8, setzt an den Personen und an den Strukturen an. Also muss man beides beachten. Man muss die Motivationen, die Kompetenzen von Personen beachten. Man muss aber auch die Struktur der Organisation beachten. Diese muss zum Beispiel selbstgesteuertes Lernen ermöglichen. Wenn eine organisationale Struktur das nicht ermöglicht, z.B. mehr Autonomie, mehr Flexibilität, weil es eine krasse und starre Ablauf- und Aufbauorganisation gibt, dann muss man vielleicht Projektmanagement einführen oder andere Formen des organisationalen Managements, um in diesem Fall mehr Autonomie zuzulassen. Popp Informationsmanagement 261 Dimensionen der Organisationsentwicklung (OE) Die wichtigsten Dimensionen der Organisationsentwicklung sind zusammengefassend folgende: ein gemeinsames Problembewusstsein, die Einbeziehung der Beteiligten, das Klären von Sach- und Beziehungsproblemen. Bei Sachproblemen ist es oft so, dass Beziehungsprobleme zugrunde liegen, das heißt, dass man sehen muss wie die Menschen zusammenarbeiten, ob sie sich mögen oder nicht und warum sie sich nicht mögen, warum sie nicht miteinander reden, warum sie ewig nur über eine Sache reden, die schon längst gelöst ist. Man muss den Menschen die Chance geben, mit ihren Erfahrungen zu lernen, selbst Erfahrungen zu machen. Man muss ihnen die Chance geben, Prozesse anzusehen, also nicht nur das Ergebnis zu sehen, sondern auch eben den Prozess zu sehen, der zum Ergebnis führt. Und man muss ihnen beibringen, dass sie systemumfassend denken, so wie das in den systemischen Ansätzen vorher schon angedeutet wurde. Die Veränderungsprozesse funktionieren am besten, wenn man einen Change Agent hat. Ein Profi, der weiß wie alles geht, wie man Veränderungen bewerkstelligen kann, der alles, was ich bisher gesagt habe, als Theorie kennt und der es schon einige Jahre gemacht hat. Wandel und Widerstand ist etwas ganz Normales und zu erwarten. Man muss eben den Widerstand als eine Informationsfunktion betrachten, als ein Informationsgeschenk, das darauf hinweist, dass etwas noch nicht ganz richtig gemacht wurde. Widerstand ist normal, Widerstand ist kein Defizit und darf vor allem nicht pathologisiert werden. Also, wir würden uns alle widersetzen, wenn man irgendetwas mit uns machen möchte, wenn wir nicht ein Teil der Änderung werden. Man kann einfach von sich selbst mal darauf schließen was in Organisationen passiert. Abb. 15/9: Erfolgs- und Misserfolgsfaktoren Wir sind Gewohnheitstiere, wir ändern uns nicht gern. Wenn von außen jemand kommt, der uns ändern will, das haben wir schon alle persönlich erlebt, dann wehren wir uns. Man darf die Symptome nicht bekämpfen. 15.5 Kontrollfragen 1. 2. 3. 4. 5. Definieren sie organisationales Lernen (OL) (F7) Skizzieren sie die drei Stufen des OL! (F8) Skizzieren sie die drei Lernformen des OL (F13-F15) Nennen sie Voraussetzungen von OL (F18, F22) Nennen sie mindestens 7 Grundlegende Prinzipien des Lernens in Organisationen (F23, F27, F30) 6. Zielgerichtet ändern und Lernen heißt Change Management – Organisationsentwicklung (OE) sind die Methoden und die Theorie dazu. Beschreiben sie OE. Popp Informationsmanagement 262 7. Mit welcher Folge von Veränderungen ist nach Machiavelli zu rechnen und wie ist darauf zu reagieren? 8. Erklären Sie zwei Theorien wie Verhalten zu Stande kommt? 9. Was ist unter dem doppelten Ansatz der Organisationsentwicklung zu verstehen? 10. Was ist unter Anpassungs-, Veränderungs- und Prozesslernen zu verstehen? 11. Nennen Sie sechs Prinzipien für Organisationales Lernen und erklären Sie zwei 12. Skizzieren Sie den Prozess des organisationalen Lernens?