Informations- und Wissensmanagement - iLearn

Transcrição

Informations- und Wissensmanagement - iLearn
Popp
Informationsmanagement
1
Skript zur Vorlesung
Informations- und
Wissensmanagement
Sommersemester 2016
Prof. Dr. Dr. Heribert Popp
Popp
Informationsmanagement
2
1 Grundlagen des Informationsmanagements (IM) ................................................ 7
1.1 Begriff des IM ...........................................................................................................................7
1.2 Aufgabenklassen des Informationsmanagements .....................................................11
1.2.1 Administrative Aufgaben ......................................................................................12
1.2.2 Operative Aufgaben des Informationsmanagements ..........................13
1.2.3 Überblick Strategische Aufgaben des Informationsmanagements14
1.3 Berufsbilder des Informationsmanagements ..............................................................15
1.4 Literatur und Kontrollfragen ..............................................................................................19
2 Management von Information .................................................................................... 21
2.0 Prozess der Informationsversorgung..............................................................................21
2.0.1 Informationsbedarf ..................................................................................................21
2.0.2 Konventionelle Informationsquellen .............................................................22
2.0.3 Distribution der Informationen.........................................................................23
2.0.4 Verwalten der Informationen ...........................................................................23
2.0.5 Information Lifecycle Management ................................................................23
2.0.6 Literatur und Kontrollfragen...............................................................................25
2.1 Informationssuche mit Online-Datenbanken...............................................................26
2.1.1 Statistik zu Online-Datenbanken .....................................................................26
2.1.2 Arten von Online-Datenbanken.........................................................................26
2.1.2.1 Bibliographische Daten .........................................................................................27
2.1.2.2 Textuelle und Volltext DB ....................................................................................28
2.1.2.3 Faktendatenbank DETHERM ...............................................................................32
2.1.2.4 Multimediale Datenbanken ..................................................................................32
2.1.3 Literatur und Kontrollfragen...............................................................................32
2.2 Informationssuche im Internet - Suchdienste ............................................................33
2.2.1 Nutzerstatistik.............................................................................................................33
2.2.2
Klassen von Suchdiensten und deren Funktionsweise ..................33
2.2.3
Suchoperatoren und Expertensuche ........................................................34
2.2.4
Suchbegriffe ............................................................................................................35
2.2.5
Bestandteile der Ergebnislisten...................................................................36
2.2.6
Nutzerverhalten ....................................................................................................36
2.2.7
Marktanteile der Suchdienste .......................................................................37
2.2.8
Neue Entwicklungen und Trends ................................................................38
2.2.9 Literatur und Kontrollfragen .......................................................................................42
2.3 Abfrage- und Berichtssystem ............................................................................................44
2.3.1 Verbaler Informationsfluss in einem Unternehmen ...........................................................45
2.3.2 Techniken der Berichtsgestaltung ........................................................................................46
2.3.2.1 Informationsdarstellung .......................................................................................46
2.3.2.2 Verdichtung ...............................................................................................................46
2.3.2.3 Ausnahmesituationen ............................................................................................47
2.3.3 Berichtssysteme in ERP-Systemen .................................................................47
2.3.4 Fallstudie: SAP R/3 Berichte zur Kundenanalyse .................................49
2.3.5 Expertisesysteme ......................................................................................................50
2.3.6 Fallbeispiel: Expertisesystem zum Betriebsergebnis - Controlling Delta Master ............51
2.3.7 Literatur und Kontrollfragen...............................................................................55
3. Wissensgenerierung - Business Intelligence ....................................................... 56
3.1 Definition Business Intelligence (BI) ..............................................................................56
3.2 Executive Information System (EIS) ..............................................................................57
3.3 Data Warehouse .....................................................................................................................58
3.3.1 Grundlegende Merkmale .......................................................................................58
3.3.2 Architektur des Data Warehouse (DW) .......................................................59
3.4 Fallbeispiel: Data Warehouse bei der Handelsgruppe Globus ..............................61
3.5 OLAP und Data Mining ..........................................................................................................62
Popp
Informationsmanagement
3
3.6 Anwendung von Business Intelligence: Analytisches Customer Relationship
Management (a-CRM) ..................................................................................................................65
3.7 Anwendung BI – Learning Analytics ...............................................................................68
3.8 Data Mining und Business Intelligence am Beispiel Lufthansa.............................69
4
Risikomanagement im IT-Bereich .......................................................................... 73
4.1 Übersicht....................................................................................................................................73
4.2 Stufen des IT-Risikomanagements .................................................................................73
4.3 Ziele .............................................................................................................................................73
4.4 Risikoanalyse ...........................................................................................................................73
4.5 Sicherheitsplan - Schutz- und Abwehrmechanismen ...............................................75
4.5.1 Firewalls ..........................................................................................................................76
4.5.2 Autorisierung ..............................................................................................................76
4.5.3 Verschlüsselung .........................................................................................................77
4.5.4 Datenintegrität............................................................................................................78
4.5.5 Authentisierung ..........................................................................................................79
4.5.6 Digitale Signatur ........................................................................................................80
4.5.7 Wasserzeichen ............................................................................................................82
4.5.8 Spam-Mailfilter ...........................................................................................................82
4.5.9 Phishing...........................................................................................................................84
4.6 Katastrophenmanagement .................................................................................................85
4.7 Wissensrisiken ......................................................................................................................86
4.7.1 Personelle Wissensrisiken ...................................................................................87
4.7.2 Organisatorische Wissensrisiken .....................................................................88
4.7.3 Marktbezogene Wissensrisiken ........................................................................89
4.8 Literatur und Kontrollfragen ..............................................................................................90
5.
5.1
5.2
5.3
5.4
5.5
5.6
5.7
IT-Organisation .......................................................................................................... 92
Eigenerstellung oder Fremdbezug von IT-Leistungen (make or buy) ...............92
Einordnung der IT in die Unternehmensorganisation ..............................................92
Interne Organisation des IT-Bereichs ............................................................................93
Outsourcing ..............................................................................................................................95
Offshore Outsourcing ............................................................................................................97
Application Service Providing (ASP) als Sonderform des Outsourcing ............100
Literatur und Kontrollfragen ............................................................................................102
6. IT-Controlling ...................................................................................................................... 104
6.1 Begriff und Erscheinungsformen des IT-Controlling .............................................104
6.2 Objekte des IT-Controllings .............................................................................................105
6.3 Instrumente des IT-Controllings ....................................................................................107
6.3.1 Überblick über ausgewählte Instrumente ..........................................................................107
6.3.2 Portfoliomanagement ...........................................................................................................109
6.3.3 Benchmarking ......................................................................................................................110
6.3.4 Scoring Modelle - Nutzwertanalyse ....................................................................................110
6.3.5 Nutzeffektketten (Wirkzusammenhänge) ..........................................................................110
6.3.6 Zuordnung der Controlling-Instrumente zu Controlling-Aufgaben ...............................111
6.4 Kriterien der Wirtschaftlichkeit .......................................................................................112
6.5 IT-Governance .........................................................................................................................114
6.5.1 Begriff .............................................................................................................................114
6.5.2 Bezugsrahmen von IT-Governance im Unternehmen........................114
6.5.3 Modelle zur Umsetzung von IT-Governance .....................................................................115
6.5.4 COBIT ...................................................................................................................................116
6.5.5 Fazit .......................................................................................................................................118
6.6 Literatur und Kontrollfragen .........................................................................................................118
7.
Strategisches Informationsmanagement (IT-Strategie) .......................... 120
7.1 Prozess der IT-Strategieentwicklung ............................................................................120
Popp
Informationsmanagement
4
7.1.1 Situationsanalyse ....................................................................................................121
7.1.2 Zielplanung..................................................................................................................123
7.1.3 Strategieentwicklung ............................................................................................123
7.1.4 Maßnahmenplanung ..............................................................................................123
7.2 Neugestaltung von Produkten .........................................................................................124
7.3 Neugestaltung der Prozesse.............................................................................................125
7.4 Neugestaltung des Geschäfts-Netzwerks ...................................................................126
7.5 Neugestaltung des Geschäftszwecks ............................................................................127
7.6 Ableitung der Wissensziele aus den Unternehmenszielen am Beispiel der TH
Deggendorf .....................................................................................................................................127
7.7 Literatur und Kontrollfragen ............................................................................................128
8. Grundlagen des Wissensmanagements ............................................................... 129
8.1 Bedeutung von Wissen für Unternehmen ...................................................................129
8.2 Definition des Begriffs Wissensmanagement ............................................................130
8.3 Teilprozesse des Wissensmanagements .....................................................................131
8.4 Wissensspirale .......................................................................................................................132
8.5 "Soft Factors" - Die Relevanz von psychologischen Faktoren im
Wissensmanagement ..................................................................................................................134
8.5.1 Die Fragestellung ...................................................................................................134
8.5.2. Wissen ist und bleibt subjektiv .....................................................................134
8.5.3. Der entscheidende Faktor ist der Faktor Unternehmens-kultur136
8.5.4. Verhinderungsfaktoren eines effektiven Wissensmana-gement Systems ......................................................................................................................................138
8.5.5. Schlussfolgerungen für Führungskräfte...................................................139
8.5.6 Relevante Aspekte für die Wissensmanagement-Kultur ..................................................140
8.6 Literatur und Kontrollfragen ............................................................................................140
9
Methodische Unterstützung des Wissensmanagements .................................................... 142
9.1 Methoden zur Förderung des Wissensaustauschs und der Wissensnutzung 143
9.1.1 Lessons Learned.......................................................................................................143
9.1.2 Best Practice Sharing...........................................................................................144
9.1.3 Story Telling/Learning History........................................................................144
9.2 Methoden zur Repräsentation von Wissen (Wissensvisualisierung) ...............145
9.2.1 Wissenskarten .........................................................................................................145
9.2.2 Ontologien ...................................................................................................................149
9.2.3 Prozessmodellierung .............................................................................................154
9.3
Planungsmethoden........................................................................................................156
9.4 Organisationsmethoden .....................................................................................................157
9.4.1 Wissensfördernde Organisationsformen ...................................................157
9.4.2 Communities of Practice ............................................................................................158
9.5 Literatur und Kontrollfragen ............................................................................................159
10 Bewertungsmethoden von Wissen-(smanagement) ..................................... 160
10.1 Das Intellektuelle-Kapital-Modell.................................................................................160
10.2 Deduktiv-summarische Ansätze ..................................................................................161
10.3 Immaterieller Vermögenswertmonitor ......................................................................161
10.4 Wissenskapitalindex .........................................................................................................163
10.5 Balanced Scorecard ..........................................................................................................164
10.5.1 Architektur eine BSC ...........................................................................................................164
10.5.2 Beziehung zwischen BSC und WM .....................................................................................166
10.5.3 Fallbeispiel BSC...................................................................................................................168
10.6 Wissensbilanz ..................................................................................................................171
10.6.1 Allgemein .............................................................................................................................171
10.6.2 Schritte einer Wissensbilanztoolbox ....................................................................................171
10.6.3 Kontinuierliche Wissensbilanzierung ............................................................177
Popp
Informationsmanagement
5
10.7 Benchmarking .....................................................................................................................180
10.8 Literatur und Kontrollfragen ..........................................................................................181
11 Softwaretechnische Werkzeuge des Wissensmanagements ...................... 182
11.1 Werkzeuge............................................................................................................................182
11.2 Web 2.0 Technologien .....................................................................................................185
11.2.1 Überblick ..............................................................................................................................185
11.2.3 Aufbau und Funktionsweise eines Wikis am Beispiel Fraport: .......................................190
11.3 Web 3.0-Systeme oder Wissensbasierte Systeme .......................................................................191
11.4 Literatur und Kontrollfragen .......................................................................................................193
12. Wissensmanagementsysteme .............................................................................. 195
12.1 Funktionen von integrierten Wissensmanagementsystemen ...........................195
12.2 Referenzmodell für die Entwicklung von WMS .......................................................196
12.3 Wissensportale ....................................................................................................................197
12.4 Fallbeispiele .........................................................................................................................200
12.4.1 IBM ..................................................................................................................................200
12.4.2 Wissensportal für die Energie der Zukunft.......................................................201
12.4.3 Accenture .....................................................................................................................201
12.4.4 Wissensmanagement in der Automobilindustrie ............................................203
12.5 Softwaretechnische Realisierung des Deggendorfer WMS für Studenten ..204
12.6 Wissensmanagement fürs Personal TH Deggendorf ............................................206
12.6.1 Bedarfsanalyse ............................................................................................................207
12.6.2 Technische Realisierung.......................................................................................207
12.6.3 Vergleich von Portalsoftware für die Anforderungen dieses
Wissensmanagements (Schich 2012) ..............................................................................207
12.7 Literatur und Kontrollfragen ..........................................................................................209
13. Wissensmanagement erfolgreich einführen .................................................... 210
13.1 Sensibilisierung für die Notwendigkeit von Wissensmanagement: eine
Kurzdiagnose .................................................................................................................................210
13.2 Wissensziele fürs Unternehmen ...................................................................................210
13.3 Wissensmanagement-Kultur als Teil der Unternehmenskultur .......................216
13.4 Ansatzpunkte für ein Kulturaudit.................................................................................216
13.4.1 Strukturierte Interviews ..................................................................................217
13.4.2 Rituale versus Soft Factors .............................................................................218
13.4.3 Spontanes Erfolgshandeln...............................................................................219
13.4.4 Einzelne Elemente der aktuellen Kultur ..................................................220
13.4.5 Nach dem Kulturaudit ........................................................................................220
13.5 Rollen und Profile in bestehenden Wissensmanagement-Systemen .............220
13.6 Aktionsplan erstellen ........................................................................................................222
13.7 Implementierung von Wissensmanagement...........................................................223
13.8 Leitfaden für Wissensbilanzerstellung für KMU .....................................................................224
13.9 Literatur und Kontrollfragen ..........................................................................................227
14. Anwendung: Virtuelle Weiterbildung zur Steigerung des Humankapitals229
14.1 Bedarfssog und Technologiedruck für virt. Weiterbildung .................................229
14.2. Kategorisierung von Lehrformen [Goertz 2013] ..................................................229
14.4 Erfahrungen an TH Deggendorf mit neuen Lehrformen .....................................233
14.5 Zielgruppenspezifische virtuelle Kurse ......................................................................235
14.5.1
Klassische E-Learning Studierende .....................................................236
14.5.2 Praktiker ....................................................................................................................237
14.5.3 „Punktweise Wissen Suchende“ ..................................................................238
14.5.4 „Chatter“ ....................................................................................................................239
14.6. Qualitätssicherung ...........................................................................................................239
14.7 Strategischen Einsatz von E-Learning am Beispiel der TH Deggendorf .241
Popp
Informationsmanagement
6
14.8 E-Learning und Wissensmanagement .......................................................................241
14.9 Lernen in 3-D-Welten.......................................................................................................241
14.10 Blended Learning interaktiv .......................................................................................243
14.11 MOOC (Massive Open Online Course) .....................................................................244
14.12 Fallstudie BMBF-Projekt Flexicare 50+ ...................................................................245
14.13 Learning Analytics....................................................................................................................245
14.14 Lernmanagementsysteme ...........................................................................................245
14.14.1 Standards ...................................................................................................................246
14.14.2 LMS Moodle ............................................................................................................247
14.14.3 neuere Entwicklungen ....................................................................................248
14.15 Literatur und Kontrollfragen .......................................................................................249
15.
15.1
15.2
15.3
15.4
15.5
Anwendung „Lernende Organisation“ .......................................................... 251
Verhalten .............................................................................................................................251
Definition organisationales Lernen..............................................................................253
Voraussetzungen, damit Organisationen lernen ...................................................256
Weitere grundlegende Prinzipien des Lernens in Organisationen. ................259
Kontrollfragen .....................................................................................................................261
Popp
Informationsmanagement
7
1 Grundlagen des Informationsmanagements (IM)
1.1 Begriff des IM
Das kleinste Datenelement aus einem Zeichenvorrat wird als Zeichen betitelt. Zeichen sind also die Basis der Daten. Zeichen sind daher einerseits zusammenhangslos
und stehen andererseits auch für sich alleine. Durch die Definition einer Syntax werden aus einem Zeichenvorrat die Daten gebildet.
Daten
Nach DIN 44300 sind Daten als Zeichen oder kontinuierliche Funktionen definiert. Daten sind
also zum einen eine Abbildung der Realität und zum anderen in der Regel die digitale Repräsentation von Fakten. Alles was zähl- und messbar ist, kann somit durch binärcodierte Daten ausgedrückt werden.
Beispiel: Zahlen, Wörter und Texte, aber auch physikalische Größen wie Bilder, Graphiken, Sprache und Musik.
Denn gespeichert werden Bilder oder Musik in binärer beziehungsweise elektronischer Form und sind dadurch maschinell auswertbar.
Daten unterliegen darüber hinaus einem Lebenszyklus, bei dem die Daten zuerst erstellt, erhoben oder gesammelt werden. Danach werden sie zur Verarbeitung weitergeleitet. Die Verarbeitung besteht aus der Berechnung, Überprüfung, Digitalisierung
und Übersetzung. Der nächste Schritt umfasst die Analyse und Interpretation der
Daten. Nachdem sie analysiert und interpretiert wurden, werden die Daten für die
zukünftig Nutzung in Systemen gespeichert beziehungsweise archiviert. Die Archivierung beinhaltet zudem auch das Löschen nicht mehr benötigter Daten. Im nächsten
Schritt müssen nun die Zugangsberechtigungen festgelegt werden. Diese dienen zum
Schutz vor Datenverlust oder der Verwendung durch unberechtigte Personen. In der
Nachnutzung findet dann die Anwendung statt. Hier werden die Daten innerhalb von
Informationssystemen genutzt. Der Kreislauf schließt sich, indem Daten in der Erstellung neuer Daten einbezogen werden.
Datenverarbeitung (DV) ist die Verarbeitung der als Zeichen dargestellten Nachrichten und Informationen. Diese kann manuell, maschinell oder elektronisch erfolgen. Im letzten Fall spricht man von elektronischer Datenverarbeitung (EDV).
Nachrichten
Mit Hilfe von Signalen und Zeichen werden Nachrichten formuliert. Diese Nachrichten
sind zweckfrei und in der Formulierung für jeden Empfänger gleich. Sie sind für ihn
eine Erweiterung des Wissens, sofern er die Nachrichten aufnimmt. Die Bedeutung
der Nachricht ist aber für die einzelnen Empfänger unterschiedlich.
Information
Informationen sind im Gegensatz zu Daten zeit- und ortsabhängig. Das heißt, Informationen sind kontextbezogen und besitzen außerdem immer einen Sender (Quelle)
und Empfänger. Der Mensch ist dabei im Mittelpunkt.
Der allgemeine Informationsbegriff wird in vielen Fällen gleichbedeutend mit Nachricht und Mitteilung verwendet. Grund dafür ist, dass Nachrichten auch mit Hilfe von
Zeichen und Signalen formuliert werden. Der Unterschied jedoch liegt darin, dass
Nachrichten in der Formulierung für jeden Rezipienten gleich und zweckfrei sind.
Denn Daten werden für eine Person erst interessant und zur Information, wenn ein
persönlicher Bezug besteht. Informationen ändern „die Wahrnehmung des Empfängers in Bezug auf einen Sachverhalt und wirken sich auf die Beurteilung des Kontexts
aus.“[Bodendorf06, S. 1]
Popp
Informationsmanagement
8
Die Anreicherung der Daten zu Informationen kann sowohl beim Ersteller als auch
beim
Empfänger erfolgen. Der Wert einer Information wird aber immer vom Empfänger
und
niemals vom Sender festgelegt.
Eine zweckbezogene Nachricht kann daher als Information bezeichnet werden.
Beispiel: Ein Hausmann liest einen deutschen Satz über die Börsenentwicklung der
SAP-Aktie, "sie ist in einer Woche um 20 % gestiegen" - Solange er an Aktien uninteressiert ist, sind diese Worte für ihn nur Daten, also Zeichen und Syntax. Besitzt er
SAP-Aktien oder will er bald welche kaufen, haben die Daten für ihn eine Bedeutung
und so werden die Daten für ihn zur Information.
Informationsverarbeitung (IV, IT) ist die Verarbeitung der zweckbezogenen
Nachrichten (als Zeichen dargestellten Nachrichten, die ein Zweck erfüllt)
Beispiel: Denken Sie an eine Akte, die elektronisch weitergereicht wird. Die Akte sind
Daten. Die konkrete Abarbeitungsreihenfolge, mit der die Akte weiter geschickt wird,
hängt ja vom Inhalt der Akte (der Bedeutung der Daten) ab und ist Informationsverarbeitung.
Multimediale Information
Multimedia wird vor allem als Oberbegriff für eine Vielzahl von neuartigen Produkten
und Diensten aus dem Computer-, Telekommunikations- und Medienbereich verwendet. Diese Produkte und Dienstleistungen haben im Wesentlichen drei gemeinsame
Merkmale:
 Die Möglichkeit der interaktiven Nutzung, d.h., der Benutzer ist nicht nur ausschließlich Empfänger, sondern kann selbst durch die Verwendung entsprechender
Rückkanäle Inhalte verändern bzw. Aktionen auslösen.
 die integrative Verwendung verschiedener Medientypen, d.h., statische Medien wie
Text, Daten, Standbild werden mit dynamischen (Video- u. Audio-sequenzen)
kombiniert.
 die Basis der Anwendungen ist die digitale Technik, die sowohl die Speicherung als
auch die spätere Bearbeitung der Daten, die den verschiedenen Medien zugrunde
liegen, zum Teil auch durch den Einsatz von Kompressionsverfahren entscheidend
vereinfacht bzw. überhaupt erst ermöglicht.
Abb. 1/1: Beziehungen zwischen den Begriffen Daten-Information-Wissen [Bodendorf06]
Popp
Informationsmanagement
9
Die Abbildung 1.1 zeigt, dass Zeichen, Daten, Informationen und Wissen in Beziehung
stehen, aber nicht das Gleiche sind. Von Daten wird erst gesprochen, wenn es gelingt, die Zeichen zu einem regelbasierten Zusammenhang zu bringen. Wird ein zusätzlicher Kontext eingebunden, der den Daten eine Bedeutung verleiht, so werden
sie zur Information. Informationen sind kontextbezogen und besitzen außerdem immer einen Sender (Quelle) und Empfänger. Der Mensch ist dabei im Mittelpunkt.
Wissen
Popp definierte 1984 Wissen „als die Menge der Modell, die ein System von sich und
der Umwelt gespeichert hat.“ [Popp84]. Inzwischen haben sich eine Vielzahl von Definitionen ergeben.
Wissen ist (Internationalisierte) Information plus die Fähigkeit, sie zu nutzen.
Wissen bildet sich in einem unbegrenzten Prozess menschlichen Denkens, Argumentierens und Kommunizierens, bei dem die Reflexion auf die Wirkung des Gedachten
bedeutsam ist und Wirklichkeitserfahrungen immer wieder zum Umdenken Anlass
geben.
Von Wissen ist die Rede, wenn eine Information mit anderen Informationen so vernetzt werden kann, dass dies zu Handlungsmustern für praktische Anwendungen
führt. In Folge dessen setzt sich Wissen aus vielen Informationen und Daten zusammen [Krcmar15, S. 11f].
Besonders in Unternehmen beziehungsweise Organisationen ist Wissen nicht nur in
Dokumenten oder Datenbanken eingebettet. Viel mehr ist es in den betrieblichen
Prozessen, Routinen, Praktiken und Normen verankert. Das besondere Merkmal von
Wissen ist, dass es sich vermehrt und vertieft, wenn es verwendet wird.
Wissensverarbeitung ist Erkunden, Suchen, Erkennen, Identifizieren, Untersuchen,
Analysieren, Bewusstmachen, Entscheiden, Verbessern, Restrukturieren, Behalten
und Informieren (aus Informatik Spektrum 2000).
1. Erkunden: etwas erforschen, von dem man nur eine vage Vorstellung hat (z.B.
Literatursuche)
2. Suchen: versuchen, etwas zu erlangen, das man gewissermaßen kennt, aber
nicht verfügbar hat (z.B. Suchen einschlägiger Rechtsvorschriften für Architekten)
3. Erkennen: über etwas Klarheit gewinnen (z.B. Zusammenhänge transparent
machen)
4. Identifizieren: für einen Gegenstand den taxonomischen Ort in einer gegebenen
Klassifikation zu bestimmen (z.B. Bestimmen von Pflanzen)
5. Untersuchen: systematisch versuchen, etwas in seiner Beschaffenheit,
Zusammensetzung, Gesetzmäßigkeit, Auswirkung u. A. genau zu erkennen
6. Analysieren: Gegebenheiten bezüglich erklärter Zwecke theoriegeleitet zu
untersuchen (z.B. eines gesprochenen Satzes)
7. Bewusstmachen: etwas ins Bewusstsein bringen (z.B. essgestörten Patientinnen
nicht bewältigte Familienkonflikte bewusst machen)
8. Entscheiden: sich entschließen, unter Alternativen eine Wahl zu treffen (z.B.
Produktkauf bei mehreren Alternativen)
9. Verbessern: etwas durch Änderungen auf einen besseren Stand bringen (z.B.
Optimierung einer Chip-Produktion)
10.Restrukturieren: etwas durch bestimmte Maßnahmen neu gestalten (z.B.
Reorganisation des Programmcodes, um Systeme wieder lebensfähig zu machen)
Popp
Informationsmanagement
10
11.Behalten: etwas Erfahrenes und Gelerntes bewahren, um es künftig wieder
aktivieren zu können (z.B. Behalten beim Auswendiglernen)
12.Informieren: jemanden über etwas Auskunft geben (z.B. Flugverbindungen in
München)
Eigenschaften von Information als Wirtschaftsgut
Informationen:
 sind immaterielle Güter
 sind keine freien Güter
 sind beliebig zu vervielfältigen
 verbrauchen sich auch bei mehrfacher Nutzung nicht
 unterliegen keinem Verschleiß
 lassen sich erweitern und verdichten
 sind leicht und schnell zu transportieren
Paradoxien der Informationsgesellschaft
1. Es gibt ständig mehr Informationen, und doch wissen wir relativ weniger
2. Information wird leichter zugänglich, aber wir brauchen mehr Zeit zum Selektieren
3. Die Halbwertzeit des Wissens nimmt ab, dennoch behält historisches Wissen seine Bedeutung
Informationsinfrastruktur (IIS)
Dazu gehören Einrichtungen, Mittel und Maßnahmen zur Produktion, Verbreitung und
Nutzung von Information im Unternehmen wie Anwendungssysteme, Datensysteme,
Personal, Hardware und Systemsoftware, Netze sowie die organisationale Infrastruktur (Regeln für Entwicklung, Einführung und Nutzung der Infrastruktur).
Informationsmanagement (IM)
Salopp gesprochen versteht man unter IM alle Tätigkeiten, die sich mit der Handhabung und Verarbeitung von Informationen befassen. Diese Tätigkeiten sind wie die
anderen Tätigkeiten so zu regeln, dass das Ergebnis unter Berücksichtigung der jeweiligen begrenzten Möglichkeiten einen optimalen Informationsstand ergibt. Der
anzustrebende optimale Informationsstand weist von Unternehmen zu Unternehmen
Unterschiede auf. Deshalb gibt es kein Patentrezept. Aber grundsätzliche Überlegungen, aus denen dann die individuellen Lösungen abzuleiten sind, lassen sich für die
Mehrheit der Unternehmen formulieren.
Das sich in Bezug auf die Handhabung von Information ein Management-Bedarf artikuliert, ist keineswegs neu. In einem Fünf-Stufen-Entwicklungs-Model zeigen
Marchand und Horton [Marchand86] auf, dass Bestrebungen zu einem Management
der Informationshandhabung in Abhängigkeit vom Umfang und von der Differenziertheit der Geschäftstätigkeit sowie von gesetzlich bedingten Dokumentationspflichten bereits zu Beginn des letzten Jahrhunderts aufgekommen sind.
Bis in die 50er Jahre beschränkte sich IM auf den geplanten und organisierten Umgang mit Papier als Medium der Kommunikation und Speicherung. Dieses PaperworkManagement wurde in den 60er Jahren mehr und mehr durch Verwaltungsfunktionen
für die Technologiegattungen wie DV, Fernmelde- und Bürotechnik abgelöst. In den
letzten Jahren ist eine zunehmende Konvergenz dieser Technologie-Gattungen festzustellen, die in Management der Informations- und Kommunikationstechnologie
mündet. Die Ziele dieses Typs der IM liegen nicht primär in der physischen Steuerung des Papierflusses und der Technikverwaltung sondern richten sich verstärkt auf
die qualitativen und wirtschaftlichen Aspekte der Information selbst. In der Zukunft
Popp
Informationsmanagement
11
werden sich solche qualitativen Dimensionen der Informationshandhabung weiter
durchsetzen, und zwar in Richtung einer ausgeprägteren wettbewerbs- und unternehmensstrategischen Nutzung.
Geschäftserfolg
V. Management der
strategischen
Informationsnutzung
IV. Management der Information als
Wettbewerbsinstrument
III. Management der
Information als
Produktionsfaktor
und Vermögensbestandteil
II. Management der
Informations- und
Kommunikationstechnologie
I. Management des
"Papierkrams"
grafik1
strategische
Orientierung
Abb. 1/2: Entwicklungsstufen des IM [Marchand86]
Dieses Fünf-Ebenen-Model verweist auf eine qualitative Umorientierung des IM von
einem Management der Hilfsmittel der IT über ein Management der Informationen zu
einem strategischem Management mit und durch IT.
Konzepte und Definitionen für das IM gibt es viele. In der praxisnahen Literatur
hat sich der Begriff IT-Management etabliert. Es gibt die mehr an den Problembereichen des IM ausgerichteten problemorientierten Konzepte von Applegate u.a. Im
deutschsprachigen Raum orientiert man sich viel stärker an den Aufgaben des IM,
wie es bei Heinrich oder Seibt oder Griese deutlich wird. Dies ist in Kap. 1.2 zugrunde gelegt. Eine weitere Klasse von Ansätzen focussiert die Prozesse des IM, wie es
Österle oder das IBM Deutschland Modell betonen. Von der Informatik her wird eine
Schichtung nach Techniknähe als Ebenenmodell vorgenommen, wie bei Wollnik eine
Trennung der Ebenen Information, Informationssystem und technische Infrastruktur
realisiert ist. Die in solchen Ebenenmodellen fehlende Zusammendarstellung wird
vor allem von Architekturmodellen, wie ARIS (Scheer2002) von Scheer, angestrebt.
1.2 Aufgabenklassen des Informationsmanagements
Ziele des Informationsmanagements (IM) werden in jedem Unternehmen in Abhängigkeit vom Stellenwert des IM unter Beachtung der Aussagen des Unternehmensleitbildes definiert. Im Zielsystem unterscheidet man zwischen Sach- und Formalziele. Sachziele beschreiben den Zweck eines Handlungsfeldes, hier den des IM (Unterziele, z.B. Gestaltung von Produktionsprogramm). Formalziele beschreiben mit welcher Qualität oder Güte die Sachziele verfolgt werden bzw. erreicht werden sollen
(Oberziele, z.B. Wirtschaftlichkeit).
Aus den Sachzielen des IM werden unter Beachtung der Formalziele die Aufgaben
des IM abgeleitet. Der Aufgabenumfang reicht von grundlegenden strategischen Aufgaben bis zu einzelnen operativen Aufgaben. Zur Gliederung der IM-Aufgaben werden drei Aufgabenebenen, nämlich strategisch, administrativ und operative Aufgabenebene, verwendet.
Popp
Informationsmanagement
12
Strategische
Aufgaben
Administrative
Aufgaben
Operative
Aufgaben
Abb. 1/3: Aufgabenklassen IM
1.2.1 Administrative Aufgaben
Bei der Strukturierung der Aufgaben des IM muss von der Tatsache ausgegangen
werden, dass jedes Unternehmen über eine mehr oder weniger weit entwickelte Informationsinfrastruktur verfügt, die zielorientiert geplant, überwacht und gesteuert
wird. Der Charakter dieser Aufgaben ist eher administrativ. Soweit der Aufgabencharakter strategisch ist, wird dies häufig nicht erkannt oder nicht bewusst gemacht,
und daher nur unvollständig wahrgenommen.
Die administrative Aufgabenebene umfasst die Aufgaben des IM, die sich mit der
Planung, Überwachung und Steuerung aller Komponenten der Informationsinfrastruktur befassen. Aufgabe des IM ist auch die projektbezogene InformationssystemPlanung. Die Durchführung der administrativen Aufgaben schafft also die Voraussetzungen für die Nutzung der Informationsinfrastruktur auf der operativen Ebene. Das
Ergebnis der administrativen Aufgaben hat Auswirkungen auf Datenbestand, Personalbestand, Hardwarebestand usw.
Administrative Aufgaben und damit die Aktionsfelder des administrativen
IM (Heinrich2009):
 Planen, Überwachen und Steuern von Projekten zum Aufbau der Informationsinfrastruktur, insbesondere Projekte der Informationssystem-Planung (Projektmanagement). Dafür muss man folgendes festlegen: einen Projektleiter und seine
Kompetenzen, die Projektphasen und Meilensteine zwischen den einzelnen Phasen, die Projektberichterstattung und Projektdokumentation, die Vorgehensweisen für den Fall, dass Abweichungen zwischen den geplanten Projektverlauf und
dem tatsächlichen Projektverlauf festgestellt werden.
Popp
Informationsmanagement
13
 Planen, Überwachen und Steuern des unternehmensweiten Datensystems unabhängig vom einzelnen Informationssystem und der Art seiner Implementierung
(Datenmanagement). Die Teilziele sind: Entwickeln eines Datenmodells, Implementierung eines Datenmodells, Organisation der Datenbeschaffung und nutzung, Wartung und Pflege des Datensystems.
 Pflegen und Weiterentwickeln des unternehmensweiten Bestandes an Informationssystemen, insbesondere des Bestandes an Anwendungssoftware (Lebeszyklusmanagement). Das Lebenszyklusmodell hat die vier Phasen: Einführung,
Wachstum, Sättigung/Reife und Rückgang. Die Phasen können eine gewisse zeitliche Überlappung aufweisen. In der Einführungsphase werden durch Korrekturwartung Fehler beseitigt und Maßnahmen durchgeführt, welche der Vermeidung
von Fehlern dienen. Ziel ist es, die volle Funktionsfähigkeit herzustellen. In der
Wachstumsphase wird Anpassungswartung durchgeführt, wenn sich die Anforderungen der Aufgaben oder die Aufgabenträger ändern. Jede Anpassung führt erfahrungsgemäß zu schlechterer Wartbarkeit, da das Programm komplexer wird. In
der Sättigungs- oder Reifephase werden Funktionen und Leistungen durch Perfektionswartung
verbessert,
um
den
erzielbaren
Nutzen
zu
erhöhen.
Rückgangsphasen sollten vermieden werden.
 Beschaffen und Führen des Personals für die Informationsinfrastruktur, insbesondere des Personals der IT-Abteilung (Personalmanagement). Die verschiedenen
Typen des Personals sind in Kap. 1.3 beschrieben. Das Personalmanagement erfasst den quantitativen und qualitativen Personal-Istbestand, ermittelt den Bedarf
an IT-Personal, leitet Maßnahmen zur Höherqualifikation des IT-Personals ein, beschafft und entlässt Personal und teilt das Personal den Aufgaben zu; es betreibt
Personalführung zur Harmonisierung arbeitsteiliger Prozesse.
 Analysieren und Optimieren der Geschäftsprozesse (Geschäftsprozessmanagement).
 Gestalten der Aufgaben, die für die Entwicklung und Erbringung von ITDienstleistungen notwendig sind (Servicemanagement).
 Planen, Überwachen und Steuern der Betriebsmittel, die zur Erbringung von ITDienstleistungen erforderlich sind (Rechenzentrumsmanagement).
 das Gestalten der Rechtsbeziehungen, insb. durch Verträge mit den Partnern des
Informatik-Marktes und das Verwalten des Vertragsbestandes (Vertragsmanagement). Kernaufgaben sind: Überwachung der Vertragsdauer (rechtzeitig verlängern oder kündigen) und Vertragstermine (Erfüllung von Lieferterminen), Erfassen von Lieferungs- und Leistungsstörungen, Überprüfen der Lieferungen und
Leistungen, Überprüfung der Angemessenheit von Preisen im Vergleich zur Lieferung, Aktualisierung von Zusatzvereinbarungen und Anlagen.
1.2.2 Operative Aufgaben des Informationsmanagements
Administratives IM führt im Ergebnis zu einer Informationsinfrastruktur, die für den
Benutzer durch die Verfügbarkeit produktiv verwendbarer Komponenten gekennzeichnet ist, die also die Systemnutzung und damit die Durchführung der operativen
Aufgaben des IM ermöglicht.
Operatives IM befasst sich damit, wie Informationen und Kommunikation für und
durch die Benutzer beschafft, kommuniziert und genutzt werden. Je mehr eine Informationsinfrastruktur dezentralisiert wird, desto mehr verlagern sich die operativen
Aufgaben von der IT-Abteilungen in die Fachabteilungen und damit zum Benutzer.
Typische operative Aufgaben des IM sind:
 das Erhalten der Verfügbarkeit der IT-Systeme (Produktionsbetrieb), insbesondere des Rechenzentrumbetriebs (Wartung): Installation, Wartung und Reparatur
der Betriebsmittel, Übernahme neuer oder veränderter Anwendungsprogramme
Popp
Informationsmanagement
14
und Datenbestände in den Produktionsprozess, Planung und Abwicklung der Benutzeraufträge, Vorhersage der Arbeitslast, Abstimmung zwischen Kapazität der
Betriebsmittel und Arbeitslast, Nachbearbeitung von Produktionsergebnissen (z.B.
Versand von Druckerausgaben), Sicherung und Archivierung von Programmen.
 das Erkennen und Beseitigen jeder Art von Störungen des Produktionsbetriebs
(Problemmanagement). Vorbeugende Maßnahmen, um Störungen rechtzeitig zu
erkennen und Fehler zu diagnostizieren, Beseitigung oder Minimierung der Auswirkungen einer Störung, Dokumentation der Störung.
 das Betreuen der Benutzer in den Fachabteilungen, dessen Bedeutung drastisch
zunimmt (Benutzer-Service).
 Information Retrieval in Kap. 2.1 und 2.2 stellt auch eine operative Aufgabe
dar.
Die Durchführung jeder operativen Aufgabe ist gleichbedeutend mit der Produktion
von Information und ihrer Verbreitung einschließlich der damit im Zusammenhang
stehenden Dienste wie Benutzer-Service, Netzdienste und Wartung. Als Techniken
finden dabei Einsatz Hard- und Software-Monitoring und Abrechnungssysteme.
1.2.3 Überblick Strategische Aufgaben des Informationsmanagements
Es besteht die Notwendigkeit, Information und Kommunikation als strategischen Erfolgsfaktor zur Beeinflussung kritischer Wettbewerbsfaktoren einzusetzen. Daraus
folgt die bewusste, das Unternehmen als Ganzes umfassende Planung, Überwachung
und Steuerung der Informationsinfrastruktur. Die strategischen Aufgaben des IM
sind für das Unternehmen als Ganzes von grundsätzlicher Bedeutung und führen in
der Regel zu langfristigen, die nachgeordneten Aufgabenebenen bindenden Vorgaben. Die Durchführung der strategischen Aufgaben schafft die unternehmensweit
gültigen, langfristig wirksamen Voraussetzungen für die Gestaltung und Nutzung der
Informationsinfrastruktur auf der administrativen Aufgabenebene. Das Ergebnis der
Durchführung strategischer Aufgaben kann als die Architektur der Informationsinfrastruktur bezeichnet werden.
Aufgabenfelder des strategischen IM [Heinrich09, S. 30]
 Frage nach dem Leistungspotential des IM (was gibt es schon an IT?), das durch
eine umfassende Planung, Überwachung und Steuerung der Informationsinfrastruktur aufgebaut werden kann (Situationsanalyse).
 Festlegen der strategischen Ziele, an denen sich zunächst die Planung und darauf
aufbauend die Überwachung und Steuerung der Informationsinfrastruktur orientieren soll (Zielplanung).
 Entwickeln von IT-Strategien (Gesamtstrategien und Teilstrategien), in deren
Rahmen sich die Planung der IT-Infrastruktur bewegen soll und die den Rahmen
für deren Überwachung und Steuerung darstellt (Strategieentwicklung).
 Erarbeiten des strategischen Infrastrukturplans (strategisches Projektportfolio),
mit dem die strategischen Maßnahmen festgelegt werden, die zum Aufbau des Erfolgspotentials führen bzw seine Aufrechterhaltung sicherstellen und mit denen
das Leistungspotential in Unternehmenserfolg umgesetzt werden kann (strategische Maßnahmenplanung).
 die Informationsbeschaffung für die Planung und Überwachung und Steuerung aller Strukturen und Prozesse, die zur wirksamen und wirtschaftlichen Schaffung
und Nutzung der IT-Infrastruktur
erforderlich sind (Strukturmanagement,
Technologiemanagement,
Qualitätsmanagement,
Sicherheitsmanagement, Katastrophenmanagement, Controlling, Revision).
Popp
Informationsmanagement
15
Sicherheitsmanagement
bedeutet Abwenden von realen Schäden an der ITInfrastruktur und den daraus folgenden wirtschaftlichen Schäden im Unternehmen.
Abwenden heißt dabei das Vermeiden oder Vermindern von Schäden durch Sicherungsmaßnahmen, Überwälzen von Schäden durch Versicherungen sowie Selbsttragen des Restrisikos, siehe Kap. 4.5. Katastrophenmanagement zielt auf solche Schäden, deren Eintrittswahrscheinlichkeit als niedrig und deren Schadenshöhe als groß
eingestuft wird. Katastrophen können solche Wirkung auf die Informationsinfrastruktur haben, dass die IT aus eigener Kraft nicht weitergeführt werden kann. Aufgaben
sind: Herstellen und Erhalten einer Überlebenszeit T des Unternehmens ohne funktionsfähige Informationsinfrastruktur durch Notfallorganisationen (Beschleunigung der
Ersatzbeschaffung, Benutzung eines Ausweichrechenzentrums), siehe Kap. 4.6.
Zweck des Strukturmanagements ist es, Aufgaben, Kompetenzen und Ressourcen
der Informationsinfrastruktur im Unternehmen (siehe Kap. 5) und zwischen mehreren Unternehmen zu gestalten. Qualitätsmanagement sind die aufeinander abgestimmten Tätigkeiten zum Leiten und Lenken einer Organisation bzgl. Qualität (Leitfäden zu Projektmanagement, Vorgehensmodelle, Leitfäden zu IT-Governance).
Zweck des Technologiemanagements ist es, den im Unternehmen bestehenden , bekannten und prognostizierten Veränderungsbedarf von Funktionalität und Leistung
der Planung, Durchführung und Kontrolle der betrieblichen Aufgaben (Abwicklung der
Geschäftsprozesse) zu bestimmen, die durch IT befriedigt werden kann. Zweck des
IT-Controlling ist es, dem Management die zur Planung, Überwachung und Steuerung der IT erforderlichen Informationen sowie Grundsätze, Methoden und Instrumente für die Gestaltung der Planungs-, Überwachungs- und Steuerungsprozesse
zur Verfügung zu stellen.
Beispiel: Situationsanalyse E-Learning an der TH Deggendorf, Vision Notebook University, Strategie-Entwicklung Ausleihprinzip und Sponsoring, Maßnahmenplanung
Accesspoint-infrastruktur sowie Studiengebühren zur Finanzierung usw. [Popp08]
1.3 Berufsbilder des Informationsmanagements
Die Aufgabenerfüllung erfolgt in Struktureinheiten (Stellen), die meist zur ITAbteilung gehören, aber auch zu anderen wie Controlling oder temporären Strukturen der Projektorganisation. Weitere Stellenbilder des IM zu denen in der folgenden
Tabelle hinaus sind Infrastrukturmanager, IT-Consultant, Leiter Anwendungsentwicklung, Leiterin IT-Architektur, Qualitätsmanager, Sicherheitsmanager, Telekommunikationsmanager, Vertragsmanager.
Beruf
Typische Aufgaben
Ausbildung und Fähigkeiten
Informationsmanager,CIO
(Chief
Information
Officer)
Kontakt zwischen Geschäftsleitung und ITAbteilung;
Beratung
der
Unternehmensführung in IT-Fragen; Sicherstellen
der Geschäftsorientierung der IT; wesentliche
Mitarbeit an IT-Strategie; Festlegung kritischer Erfolgsfaktoren; Mitwirkung im ITSteuerungsausschuss; Koordination der Informations- und Kommunikationsanforderungen im Unternehmen; Erarbeitung einer Informationsarchitektur; Gewährleistung eines
adäquaten IT-Einsatzes
Studium der BWL, des Wirtschaftsingenieurwesens,
der
Wirtschaftsinformatik oder Informatik;
BWL-,
ITund
Organisationskenntnisse;
Führungspotential;
psychische Belastbarkeit; strategisches Denken; Kostenbewußtsein
Popp
Informationsmanagement
Leiter
IT- Verantwortung für die Planung, Vorbereitung
Abteilung
und Durchführung von IT-Aufgaben; Anlagenauswahl; Personalauswahl; Terminplanung und -kontrolle; StandardsoftwareAuswahl, -Konfiguration und -Pflege
Studium der BWL, des Wirtschaftsingenieurwesens,
der
Wirtschaftsinformatik oder Informatik;
BWL-,
ITund
Organisationskenntnisse;
Führungspotential;
psychische
Belastbarkeit;
strategisches Denken; Kostenbewußtsein
Datenschutzbeauftragter
Sicherstellung des Datenschutzes gemäß
Datenschutzgesetz (vgl. § 37 BDSG vom
20.12.1990), insbesondere Überwachung der
ordnungsgemäßen IT-Anwendung bei Verarbeitung personenbezogener Daten; Information über Vorschriften des BDSG
Evtl. juristisches Studium; Kenntnisse der Datenorganisation, ITRevision, IT-Organisation (Systemplanung) und der gesetzlichen Bestimmungen des Datenschutzes;
Kontaktfähigkeit
ITController
Mitarbeit an IT-Strategien und -Planungen;
Entwicklung von Controlling-Konzepten für
die IT; Wirtschaftlichkeitsbeurteilung der IT
und von IT-Investitionen; Auswahl und
Überwachung von IT-Projekten hinsichtlich
Kosten, Terminen und Zielen; Konzeption
und Realisierung einer Kosten- und Leistungsrechnung für die IT
Studium der BWL, Wirtschaftsinformatik
oder
des
Wirtschaftsingenieurwesens; Kenntnisse über
Methoden des Rechnungswesens,
über Projektplanungs-, -kontrollund -steuerungsmethoden, über
Bedeutung und Interpretation von
Kennzahlensystemen; Abstraktionsvermögen;
Durchsetzungsvermögen; Hartnäckigkeit
IT-Revisor
Mitarbeit an Qualitäts- und Sicherheitsrichtlinien; Risikoanalysen zur IT; Prüfung von
Anwendungen auf Einhaltung von Richtlinien
und auf Richtigkeit unter Einsatz von Prüfsoftware; Überprüfung von Katastrophenplänen. Datensicherungsmaßnahmen
Studium der BWL oder Wirtschaftsinformatik; sehr gute IT-Kenntnisse
und Beherrschung der speziellen
Revisions- und Sicherheitstechniken
Produktmanager
Aufgabenträger für Fragen der Fachbereiche
bzgl.
Produktinhalte,
Kostenbestandteile,
Verrechnungspreise, aber auch Technologien
und Weiterentwicklung der IT-Produkte. Je
definiertes Produkt gibt es Produktmanager.
Ist seine Aufgabe den Fachabteilungen zugeordnet, wird er als IT-Koordinator, ITReferent oder Anwendungsbetreuer bezeichnet.
Information Beratung des Unternehmens bei der BeschafBroker
fung von Informationen; Unterstützung bei
der Nutzung von (externen) Online-Datenbanken hinsichtlich Inhaltsschwerpunkten,
technischem Zugriff, Kosten der Recherchen
und Abfragesprachen; gezielte, individuelle
Informationsversorgung der einzelnen FB im
Unternehmen
Projektmanager
Aufgabenträger um IT-Projekte den vorgegebenen Planungszielen entsprechend zu gestalten und abzuwickeln, wobei Kompetenz
und Verantwortung durch Projektorganisation
und Projektcontrolling bestimmt werden.
Studium der Informatik, BWL, Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder der Geisteswissenschaften; Beherrschung der
Retrievalsprachen; Kontaktfähigkeit
16
Popp
RolloutManager
Informationsmanagement
17
Aufgabenträger für die Leitung der unternehmensweiten, systematischen Umstellung
von bestehenden Technologien auf neue.
Abb. 1/4 zeigt die Entwicklung der IT-Erwerbstätigen in den letzten 5 Jahren.
Abb. 1/4: Erwerbstätige in der ITK-Branche [Bitkom2015]
Die ITK-Unternehmen in Deutschland beschäftigen 2015 fast eine Million Menschen,
in den vergangenen fünf Jahren sind 125.000 neue Arbeitsplätze entstanden. Die
Unternehmen rekrutieren verstärkt Bewerber mit einem IT-Hochschulabschluss wie
Informatik oder Wirtschaftsinformatik. Während bislang jeder vierte IT-Spezialist in
den Unternehmen (25 %) über einen solchen Abschluss verfügt, soll der Anteil bis
2020 auf 35 Prozent steigen. Auch der Anteil der Fachkräfte mit einer dualen ITAusbildung soll leicht von 34 auf 39 Prozent steigen. Weitere 14 Prozent werden voraussichtlich über einen sonstigen Hochschulabschluss wie etwa Wirtschaftswissenschaften verfügen.
Betrachtet man den Zeitraum 2000 bis 2010 so hat sich im Studienbereich Informatik die Zahl der Anfänger von 38.000 über 29.000 (2006) auf 39.400 erhöht, wäh-
Popp
Informationsmanagement
18
rend aber die Absolventen von 5.800 auf 19.000 gestiegen sind. Von 2005 bis 2010
ging die Zahl der Arbeitslosen IT-Fachkräfte von 59.600 auf 31.300 zurück und der
Akademikeranteil davon von 28% auf 26%.
2010 gab es folgendes Ranking der nachgefragten IT-Berufe (in %), siehe Abb.
1/5.
Abb. 1/5: Auf dem Arbeitsmarkt 2010 gesuchte IT-Kompetenzen [Bitkom2011]
Entgeld nach Berufsfeldern (Mittelwert in €)
Beratung/Consulting: Juniorberater (38.800), Seniorberater (59.000), Chefberater
(70.000), Manager (81.000)
Softwareentwicklung: Softwareingenieur (40.500), Projekt-Ingenieur (71.000), Projektleiter (67.000)
IT-Vertrieb: Vertriebsassistent (41.700), Junior-Vertriebsbeauftragter (58.000), Vertriebsbeauftragter (66.000), Senior-Vertriebsbeauftragter (76.000), Vertriebsleiter
(105.000)
Bitkom-Präsident sagt:“ Unser Mangel an IT-Kräften ist qualitativer Art – wir brauchen die besten Köpfe für unser Land.“
Popp
Informationsmanagement
19
Beim Wirtschaftsgipfel in Davos 2016 wurde eine Studie zur Auswirkung von Industrie 4.0 auf den Personalbestand vorgestellt (befragt wurden Personaler großer Unternehmen). Ergebnis: es werden 7 Mill. Arbeitskräfte wegfallen, aber 2 Mill. neu geschaffen werden, insbesondere im Bereich Informatik, Mathematik und Informationstechnologie.
1.4 Literatur und Kontrollfragen
Literatur
Biethahn Jörg, Ruf Walter, Mucksch Harry: Ganzheitliches Informationsmanagement.
Oldenbourg Verlag, 2004.
Bodendorf Freimut: Daten- und Wissensmanagement. Springer Verlag, 2006.
Hansen, H.R., Neumann, G.: Wirtschaftsinformatik 1, Lucius & Lucius Verlag: Stuttgart, 10.
Auflage, 2009,
Heinrich, L.J.; Stelzer, D.: Informationsmanagement: Grundlagen, Aufgaben und Methoden,
9. Aufl. Oldenbourg: München 2009 S. 23-72.
Krcmar Helmut: Informationsmanagement, 6. Aufl. Springer:Heidelberg, S. 9-48
Marchand, D.A. and Horton, F.W. (1986) Infotrends: Profiting from your Information Resources. New York: John Wiley&Sons, S. 156
Popp, H. E.: Mensch- Mikrocomputer Kommunikationssystem - Management Expertensystem in der chemischen Industrie auf der Basis eines universellen Daten- und
Prozeduralmodells auf einem Mikrocomputerverbundsystem, Dissertation Regensburg, 260 S., 1984.
Popp Heribert, Renninger Wolfgang: Zur Entwicklung von E-Learning an bayerischen Fachhochschulen – Auf dem Weg zum nachhaltigen Einsatz. HAW Diskussionspapier No. 9
Juli 2008, Amberg-Weiden.
Kontrollfragen
1.
2.
3.
4.
5.
Welche Phänomene werden mit „Nachricht“ „Information“ und „Management“ bezeichnet?
Was ist Multimedia?
Wie kann das Konstrukt „Informationsmanagement erklärt werden?
Welches sind die drei Hauptaufgaben des (IT-)Projektmanagements?
In ihrem Unternehmen soll ein WLAN-System (drahtlose Kommunikation vom Notebook
mit dem Firmennetz) eingeführt werden. Diskutieren sie hierzu die administrativen Aufgaben des Informationsmanagements.
6. Grenzen Sie das strategische und das operative IT-Management grundsätzlich gegeneinander ab und geben Sie je ein Beispiel!
7. Geben Sie einen Überblick über die wichtigsten Aufgaben
a) des strategischen IT-Managements und
b) des operativen IT-Managements!
8. Warum sind strategische, längerfristige Überlegungen beim Aufbau betrieblicher Informationssysteme notwendig?
9. Sie werden nach dem Studium für das zu fusionierende Münchner Klinikum als IT-Leiter
eingestellt. Skizzieren sie dabei drei große Herausforderungen für das Informationsmanagement. Besprechen sie an einer dieser Herausforderungen die Aufgabenfelder des strategischen Informationsmanagements, erklären sie eine administrative Aufgabe des Informationsmanagements für diese eine Herausforderung genau und nennen sie zwei operative
Aufgaben, die in diesem Zusammenhang zu erledigen sind.
10.Ihr Unternehmen stellt Produkte her, deren Bedarf sich häufig spontan in der freien Natur
ergibt (z.B. Touristikinformation mobil oder Eisverkäufer). Das wollen sie nun durch einen
neuen Vertriebskanal ausnutzen. Führen sie strategisches Informationsmanagement für
diese Erkenntnis durch und skizzieren sie für dieses Vorhaben einige Aufgaben des administrativen Informationsmanagement.
11.Skizzieren sie 4 Stellenbilder des Informationsmanagements!
Popp
Informationsmanagement
20
12.Hochschule Deggendorf will ein IT-gestütztes Qualitätsmanagementsystem (QMS) für ihre
Prozesse einführen. Dazu stellte es einen BMBF-Antrag auf Finanzierunga.
a. Was wären die strategischen Aufgaben des Informationsmanagement für dieses QMS?
b. Skizzieren sie 2 administrative Aufgaben des Informationsmanagements für dieses
QMS!
c. Nennen sie zwei operative Aufgaben der IT in diesem QMS!
d. Skizzieren sie 2 Stellenbilder (Berufe) der IT für dieses QMS!
13.Die Technische Hochschule Deggendorf will SAP in der Verwaltung einführen.
a. Was wären die strategischen Aufgaben des Informationsmanagement dafür und warum
sind hier strategische, längerfristige Überlegungen notwendig?
b. Skizzieren sie 2 administrative Aufgaben des Informationsmanagements dafür!
c. Nennen sie zwei operative Aufgaben der IT dafür!
d. Skizzieren sie 2 Stellenbilder (Berufe) der IT dafür!
14.Ihr Praktikumsbetrieb will ein IT-gestütztes CRM einführen.
a. Was wären die strategischen Aufgaben des Informationsmanagement für dieses CRMSystem?
b. Nennen sie zwei operative Aufgaben der IT in diesem CRM-System!
c. Skizzieren sie 2 Stellenbilder (Berufe) der IT für dieses CRM-System!
Popp
Informationsmanagement
21
2 Management von Information
2.0 Prozess der Informationsversorgung
Der Prozeß der Informationsversorgung beginnt mit der Feststellung, dass ein bestimmter Informationsbedarf besteht. Entsprechend diesem Bedarf werden Quellen
gesucht und erschlossen, die die Rohinformationen liefern. Diese Rohinformationen
müssen umgewandelt werden in betriebsbezogene Aussagen. Diese werden von der
verarbeitenden Stelle an die empfangende Stelle weitergeleitet. Dies muß störungsund fehlerfrei erfolgen, um beim Empfänger keine falschen Interpretationen und Reaktionen aufkommen zu lassen. Der Empfänger muß die Informationen verstehen
und in seinen Entscheidungen oder seiner Tätigkeit entsprechend berücksichtigen.
Identifizieren
des
Informationsbedarfs
Akquirieren
der benötigten
Informationen
Paketieren
und
Formatieren
der
Informationen
Verteilen
der
Informationen
Analysieren
bzw.
Verwenden
der
Informationen
Archivieren
der
Informationen
grafik4
Definition der Informationslogistik
Der Begriff der Informationslogistik bezeichnet das umfassende Management von
Informationsströmen innerhalb der Unternehmung und in ihrem Umfeld sowie das
effiziente Nutzen von Informationsströmen zur Koordination wirtschaftlicher Funktionen und Prozesse. Das Ziel kann wie folgt beschrieben werden:
Die richtige Information zum richtigen Zeitpunkt in der richtigen Menge am richtigen
Ort in der richtigen Qualität.
2.0.1 Informationsbedarf
Es ist nicht so, dass der Informationsbedarf tatsächlich jedem Entscheidungsträger
bekannt ist. Die gewohnte Beschränkung auf das bisher Mögliche hat ihm oft den
Blick verstellt für das, was ihm tatsächlich geboten werden könnte. Es zeigt sich allerdings, dass intensive Nutzung von Informationen einen immer größeren Bedarf
entwickeln. Dies führt dann zu dem Problem, dass eine Informationsflut auf sie hereinbricht und den Blick für das Wesentliche trübt. Diejenigen, die die Informationen
nur wenig nutzen und kaum einen Bedarf entwickeln, kennen das Problem der Informationsflut kaum. Sie schotten sich ab und verfahren nach dem Motto „was ich
nicht weiß, macht mich nicht heiß“.
Der Empfänger einer Nachricht soll nicht mit umfangreichen Informationen überschüttet werden, wenn er ein Detailwissen in solchem Umfang nicht benötigt. Z.B.
kann eine Unternehmensleitung bei der Beurteilung des Unternehmens mit 15 bis 20
Kennzahlen auskommen.
Beispiele von Informationsbedürfnissen
 Informationen über Kunden und potentielle Kunden
 bestehende Gesetze und Vorschriften
 Export- und Zollbestimmungen
 mögliche Lieferanten
 angemeldete Patente
Popp
Informationsmanagement
22
 Adressen und Telefonnummern
 Börseninformationen
2.0.2 Konventionelle Informationsquellen
 Kundenberichte: z.B. Besuchsbericht des Außendienstes mit folgenden Angaben: welche Artikelgruppen gingen besonders gut, besonders schlecht, wie wird
die technische Reife der Artikelgruppe beurteilt, wie wird die Verbraucher/Bedienerfreundlichkeit eingeschätzt, welche Probleme hatte der Kunde, wie ist die
Einschätzung des Kunden über unser Unternehmen, welche Artikel, die wir führen,
wurden nachgefragt, welche Aktionen schlägt der Außendienst bei diesem Kunden
vor, welche Besuchszeiten sind sinnvoll.
 Konkurrenz: Auf den ersten Blick scheint die Konkurrenz als Informationsquelle
nicht sehr ergiebig. Aber die Verhaltensweisen der Konkurrenz sind doch sehr informative Quellen (z.B. Geschäftsberichte oder das Auftreten auf Messen zeigen
viel von den Zielen der Konnkurrenz, dort kann man sich leicht ein Bild von der
Schwerpunktsetzung der Konkurrenz machen). Diese Informationen muß man in
Form von Berichten aufbereiten.
 Lieferanten: Hier interessieren die Angebotsinformationen der Lieferanten. Bei
einer vertrauensvollen Zusammenarbeit mit dem Lieferanten erhalten wir Informationen über anstehende Neuentwicklungen von Materialien, Hilfe bei Lösungen
unserer Probleme, Qualitätsänderungen, Veränderungen der Wertvorstellungen
bei der Konkurrenz und bei den Kunden.
 Bücher und Zeitschriften: Zeitungen, Zeitschriften und viele gedruckte Medien
überschwemmen uns heute. Es ist kaum möglich alles zu lesen oder zu erfassen.
Wichtig ist hier die Verteilung der Printmedien auf die richtigen Leute. Mehr und
mehr bieten Informationsdienste ihre komprimierten Presseauszüge an. Diese
können in Teilbereichen eine wertvolle Hilfe sein.
 Messen/Tagungen: Messen für die eigenen Produkte ergeben einen konzentrierten Überblick über das Marktgeschehen und gute Einblicke in das Konkurrenzverhalten. Auf Messen zeigen sich schon sehr früh neue Trends und Entwicklungen.
Vorreiter stellen sich bereits der Öffentlichkeit vor, wenn das Thema in anderen
Marktsegmenten noch keine Aktualität hat.
 Telefonate: Informationen von Telefonaten haben eine hohe Aktualität und sie
werden interaktiv vermittelt, d.h. man kann rückfragen.
 Verbände, Es gibt einige Branchenverbände, die Hervorragendes auf dem Gebiet
der Mitgliederbetreuung leisten. Die Verbände haben Informationen über Marktstrukturen, Vorschriften, Umwelt- und Sicherheitsanforderungen, Handelsbeschränkungen beim Export und Import, Zölle u.a.
 Berater/Seminare: Der Steuerberater ist schon zur Selbstverständlichkeit geworden. Aber auch juristische Berater werden bei Problemfällen hinzugezogen.
Umstrittener ist in manchen Unternehmen die Zusammenarbeit mit einem Unternehmensberater.
 Organisationen oder Institutionen: Z.B Banken (sie haben gute eigene Informationsabteilungen, die nicht nur für die Banken selbst von Nutzen sind). Veröffentlichungen der Statistischen Ämter, Veröffentlichungen des Patentamtes, Informationen von Hochschulen und Fachhochschulen und von Transferzentren.
Interessant ist das Ergebnis einer Befragung des Betriebswirtschaftlichen Institutes
für mittelständische Unternehmen in Bielefeld. Es zeigt die Nutzung der Quellen in
Verbindung mit der durchschnittlichen Umsatzrendite der Unternehmung. Dabei wird
deutlich, dass bei den Unternehmen mit höherer Rendite die Informationsquellen
eindeutig häufiger genutzt werden als bei Unternehmen mit niedriger Rendite.
Popp
Informationsmanagement
23
Der Aufwand, den die Unternehmen bei der Informationsbeschaffung betreiben müssen, steigt deutlich. Wie eine Umfrage unter 202 Top-Managern erbrachte. So sagten
14 % die Datenmenge pro Jahr verdreifacht sich, 43 % sie verdopple sich und 36 %
sie steigt zwischen 1 und 99 %. Über 80 % der Firmenlenker nutzen drei oder mehr
Datenquellen für ihre Tagesarbeit – 25 % suchen sich die Daten sogar aus 6 Datentöpfen.
Stellen wir nun die betrieblichen Funktionen den klassischen externen Informationsquellen gegenüber, deren sie sich am meisten bedienen sollten.
Informationsquellen
Planung, Führung
und Organisation
Forschung,Entwicklung
und Produktion
Beschaffung
Absatz
Finanzierung
Presse- und Informationsdienste,
Unternehmerbriefe,Verbände, Industrie- u. Handelskammer, Unternehmensberer, Wirtschaftsforschungsinstitute, Statistische Ämter
Leserdienste und Fachzeitschriften, Messen und Ausstellungen, Betriebsbesichtigungen
Beratungsdienste der Lieferanten, Bibliotheken, Hochschulinstitute, Gewerbeaufsichtsämter, BMBF
Branchenverzeichnisse, Einkaufsführer, Abfallbörsen
Werbeagenturen, Marktforschungsinstitute
Bundesstelle für Außenhandelsinformation
Kreditinstitute, Öffentliche Beratungsstellen
Subventionsberater
2.0.3 Distribution der Informationen
Arten der Informationsflüsse
 Informationsfluss in das Unternehmen
 Informationsfluss an die Aktionsstellen des Unternehmens Möglichkeiten der Informationsverteilung
 aktive Lieferung der Information (Zeitschriftenumlauf, Referatedienst, Titel- und
Neuzugangsliste)
 passive Bereitstellung der Information (z.B. Ablage in zentraler Datenbank, Intranet)
2.0.4 Verwalten der Informationen
Möglichkeiten der Inhaltserschließung
 Einsatz von Thesauri (z.B. Begriffsnetz im Wissensnavigator dieses Kurses)
 Ermittlung von Deskriptoren
 Einsatz von computer-linguistischen Verfahren (syntaktische und morphologische
Methoden und Techniken haben die größte Verbreitung)
Archivierung der Informationen
 Data Warehouse (siehe Kap. 3)
 Know-how-Datenbanken (z.B. Siemens Business Services GmbH & Co. OHG )
Hier beschreibt man, warum ein Projekt erfolgreich verlief oder auch nicht, mit
welchen Risiken zu rechnen war und wie man diesen begegnete oder welche Referenzkunden gewonnen wurden)
 Methoden-Datenbanken
 Dokumenten-Management-Systeme
 Bookmarking Systeme wie https://delicious.com (TAG-Cloud)
2.0.5 Information Lifecycle Management
Ziel von Information Lifecycle Management (ILM) ist es, die richtigen Daten
zum richtigen Zeitpunkt dort verfügbar zu machen, wo sie benötigt werden - und das
Popp
Informationsmanagement
24
zu den geringst möglichen Kosten. Hierzu wird der gesamte Lebenszyklus der Informationen von der Erstellung über die Nutzung bis zur Vernichtung betrachtet. Generell gilt für eine Speicherstrategie nach dem ILM-Ansatz: Je wichtiger die Daten für
ein Unternehmen und seine Prozesse sind, desto höher sollte ihre Verfügbarkeit sein
und desto kostspieliger sind die geeigneten Speichermedien.
Eine Bank wird ihre tagesaktuellen Kundentransaktionen online für den sekundenschnellen Zugriff und möglichst noch parallel auf einem zweiten Speichersystem vorhalten. Um diese kostspielige Hochverfügbarkeitslösung nicht zu überfrachten, werden weniger aktuelle Daten nach einem bestimmten Zeitraum oder nach Abschluss
eines Geschäftsvorgangs automatisch auf einen Festplatten-basierten Langzeitspeicher ausgelagert. Von dort können sie immer noch zeitnah etwa zu Zwecken wie Data Mining oder Reporting abgerufen werden. Informationen wie Verträge, auf die Anwender eher selten zugreifen, werden schließlich preisgünstig auf Magnetbändern
archiviert. Sollten die Informationen für die Geschäftsprozesse wieder relevant sein,
werden die Daten wieder auf die Online-Medien zurückgespielt, der Kreislauf beginnt
von
vorne.
Drei Phasen für das Informations-Management
Der Prozess zur Einführung von ILM ist in drei Phasen gegliedert:
Basis ist zunächst die Einrichtung eines automatisierten Speichernetzes und eine Bestandsaufnahme der Daten- und Anwendungsarten im Unternehmen. Viele Unternehmen haben diese Umstellung bereits vollzogen und gleichzeitig ihre Ressourcen
konsolidiert. Im nächsten Schritt werden Regeln oder Policies definiert, wie mit welchen Daten zu verfahren ist, um entsprechende Service-Level sicher zu stellen. Danach wird das Speichernetz in verschiedene Ebenen eingeteilt. Auf dieser Basis können bereits Komponenten für das Informations-Management in die wichtigsten Applikationen integriert werden. Verwaltungswerkzeuge ordnen die Daten einer Anwendung bestimmten Speicherebenen zu. Gesetzliche oder interne Aufbewahrungspflichten können so abgebildet werden.
In der letzten Phase wird der Übergang zu einer integrierten, automatisierten und
Applikationsübergreifenden ILM-Umgebung für alle denkbaren Datenarten der Organisation geschaffen. Ziel ist es, jede Anwendung zum richtigen Zeitpunkt einen entsprechenden Service Level zu zuteilen.
Um unternehmensweites ILM einzuführen, kommt es nur teilweise auf neue Hardund Software an. Entscheidend ist die Klassifizierung und Qualifizierung der Informationen sowie die Aufstellung der Policies.
Technologische Basis für eine ILM-Umgebung ist eine vernetzte, mehrstufige Speicherlandschaft, die je nach Bedarf Konzepte wie Storage Area Networks (SANs),
Network Attached Storage (NAS) oder Content Addressed Storage (CAS) einschließt.
Zur zweiten Technologieebene gehören abgestufte Backup- und RecoveryFunktionen, die den Grad der Datenverfügbarkeit, der zu überbrückenden Entfernung
zwischen Standorten oder der Wiederherstellungszeiten berücksichtigen. In einer
dritten Ebene des Technologiemodells erfolgt der Aufbau einer dynamischen und virtuellen Infrastruktur für Applikationen und Speicherumgebung. So wird eine einheitliche und kostensparende Informationsverarbeitung möglich. Damit Daten gemäß
definierter Regeln innerhalb der Infrastruktur bewegt werden können, ist Management-Software erforderlich, die eine aktive Verwaltung der Informationen erlaubt.
Für diese vierte Technologieebene gibt es unterschiedliche Lösungen, je nachdem ob
strukturierte oder unstrukturierte Datentypen vorliegen. Eine einheitliche, zentrale
Verwaltungsumgebung bringt die vier vorgestellten ILM-Ebenen unter einen Hut.
Popp
Informationsmanagement
25
Leistungsfähige Speicher-Management-Tools automatisieren eine Vielzahl von Einzelaufgaben und sparen Zeit und Geld.
Perspektiven für die Praxis
Bereits heute realisieren Unternehmen aller Branchen ILM-Strategien, die für ihre
Geschäftsprozesse stimmig sind. Der Landeskrankenhilfe V.V.a.G. in Lüneburg verwaltet unternehmensweit Informationen aus den unterschiedlichsten Quellen mit Hilfe eines Enterprise-Content-Management (ECM). Ähnlich verfährt das Formel-1-Team
der Toyota Motorsport GmbH (TMG) in Köln. Dort werden inaktive Daten automatisch
in ein Archiv ausgelagert, um die Produktivsysteme zu schonen.
2.0.6 Literatur und Kontrollfragen
Jürgen Bussiek: Informationsmanagement im Mittelstand, Gabler Verlag, 1994, S. 82-105
Sollbach, Wolfgang, Thome, Günter; Information-Lifecycle-Management - Prozessimplementierung. Berlin u.a., Springer, 2008
1. Erklären Sie den Prozess der Informationsversorgung!
2. Skizzieren sie den Prozess der Informationsversorgung und nennen sie je Teilprozess ein
Beispiel
3. Was ist Informationslogistik?
4. Nennen sie die wichtigsten konventionellen Informationsquellen!
5. Beschreiben Sie ILM!
6. Erklären sie ILM an einem Beispiel!
7. Betrachten sie unser Lernmanagementsystem Moodle und diskutieren sie dafür Information Lifecycle Management!
Popp
Informationsmanagement
26
2.1 Informationssuche mit Online-Datenbanken
Die Anbieter von Datenbankdienstleistungen füttern die Datenbank (DB) mit den Informationen und stellen diese den Interessenten zur Verfügung.
2.1.1 Statistik zu Online-Datenbanken
Weltweit existieren ca. 9500 öffentlich zugängliche Datenbanken zu den unterschiedlichsten Fachgebieten.
Die Datenbanken sind heute international nutzbar und umfassen bereits alle denkbaren Gebiete. Die Palette reicht von Börseninformationen, die weltweit aktuell abgerufen werden können, über Firmeninformationen bis hin zu Ausarbeitungen zu fast allen Themen. Auch Printmedien speichern vermehrt ihre Artikel in DB ab.
Einige Verbände weisen auf typische Branchendatenbanken hin oder bieten selbst
entsprechenden Service an. Durch die Übertragungsmöglichkeit auf die eigene Anlage können die Daten unverzüglich verarbeitet werden.
Unter der URL rzblx10.uni-regensburg.de/dbinfo/?bib_id=allefreien hat man eine
Linkliste zu mehreren Tausend Online-Datenbanken, die in 41 Kategorien eingeteilt
sind. Eine davon ist Wirtschaftswissenschaften mit 291 Online-Datenbanken.
Die Information aller Online-Datenbanken verteilt sich etwa wie folgt
 Wirtschaftsinformation
33 %
 Wissenschaftlich-technische Information
19 %
 Rechtsinformation
12 %
 Sonstiges
36 %
Gesamtumsatz Online-Datenbanken betrug 1998 in Europa: 6,11 Mrd. $) [Renninger
2003]
Umsatzverteilung
1996
2003
Finanzen
61%
auf 58,7%
Nachrichten
4,8%
auf 5,8%
Wirtschaft
21,5%
auf 26,1%
Wissenschaft/Technik
5,9%
auf 5,0%
Literatur
5,4%
auf 3,7%
Für Finanzdatenbanken wird von den Benutzern bereits viel gezahlt (z.B. für Auskunft Kreditwürdigkeit). Finanz-DB werden im Umsatzanteil etwas zurückgehen und
Nachrichten-DB und Wirtschafts-DB ansteigen.
–
–
–
–
–
2.1.2 Arten von Online-Datenbanken
Je nach Art des Inhalts und nach den Nutzungsmöglichkeiten gibt es verschiedene
Arten von Online-Datenbanken
- bibliographische Datenbanken (Bayerischer Bibliotheksverbund OPAC)
- textuelle Information (WTI Frankfurt)
- numerische Information (DETHERM- thermodynamische und thermophysikalische Daten von Reinstoffen und Stoffgemischen)
- Volltext DB (Genios)
- multimediale Datenbanken (Online-Informationsdienste, z.B. T-Online)
Popp
Informationsmanagement
27
Es wird erwartet, dass in den kommenden 15 Jahren bis zu 10% der kleineren Zeitungen und Zeitschriften vom Markt verschwinden werden, weil die Verbraucher mit
Hilfe der leistungsfähigen Datennetze auf Online-Informationsdienste zurückgreifen.
2.1.2.1 Bibliographische Daten
Bibliografische Datenbanken sind Literaturdatenbanken zu einem bestimmten Fachgebiet oder Thema und enthalten bibliografische Angaben wie Verfasser, Titel und
Erscheinungsjahr eines Werkes, manchmal auch eine kurze Annotation.
Ausgehend vom Bibliothekskatalog der eigenen Hochschule kann man zentraler Verbundkataloge anfragen.
1.) Internetrecherche in der TH Deggendorf-Bibliotheksdatenbank:
https://www.th-deg.deStudierendeBibliothekRecherche und Datenbanken
BuchsucheHauptbibliothek-OPAC
Abb. 2.1/1: Suchmaske in OPAC
Beispiel: unter Schlagwort oder Titel(wörter) „Wissensmanagement“ eingeben; man
lässt sich Treffer über Weblogs anzeigen; verknüpft man Wissensmanagement mit
Jahr „2013“; dann geht man auf den Index-Button bei „Wissensmanagement“ so findet man unter verwandte Begriffe „wissensbasierte Systeme“; dieser wird markiert
Auswahl übernehmensuchen
Bei Verwendung von mehreren Attributen in Abb. 2.1/1 kann man vorne bei jedem
Attribut auswählen, ob diese mit „und“ oder „oder“ oder „und nicht“ verknüpft werden sollen.
Im Unteren Bereich kann man die Suche eingrenzen durch Spracheinstellungen oder
durch Erscheinungsformen (Zeitung, Print-Buch, E-Book, usw.) oder Erscheinungszeit von – bis.
2.) Der „Gateway Bayern“ mit Bestand aller wissenschaftlichen Bibliotheken in
Bayern ist unter folgender Adresse zu erreichen:
https://www.th-deg.deStudierendeBibliothekRecherche
und
Datenbanken
Buchsuche
GatewayBayern
oder
direkt
unter:
https://opacplus.bibbvb.de/TouchPoint_touchpoint/start.do
Lesen sie beim ersten Mal die Suchtipps unter den Eingabeformularen!
Popp
Informationsmanagement
28
Anfragebeispiele: Bücher und Berichte von Heribert Popp. Wo steht die Dissertation von 1992 überall?
Frage: outsoursing und nicht offshore
Frage: Seniorentourismus
Suche nach den bibliographischen Daten von einem Tagungsband „Spezialbibliotheken auf dem Weg zur virtuellen Bibliothek in Hamburg 21-25.3“
Wird man hier nicht fündig, so bietet sich dort die Möglichkeit, direkt im „WorldCat“
(www.worldcat.org), einen übergeordneten Katalog, zu suchen. OCLC hat diesen umfangreichen Katalog mit über 271 Mio. Einträgen und 1,8 Mrd. Standortreferenzen
ins Netz gestellt. Der „WorldCat“ bietet neben der Verschlagwortung (Tagging) auch
Nutzerrezensionen. Auf diese Weise sollen die Nutzer eingebunden werden, um die
Attraktivität des Katalogs zu steigern.
Beispiel: Frage: Seniorenmarketing
3.) Karlsruher Virtueller Katalog:
www.th-deg.deStudierende BibliothekRecherche und Datenbanken
Buchsuche Karlsruher Virtueller Katalog
oder direkt http://www.ubka.uni-karlsruhe.de/kvk.html
Der Karlsruher Katalog stellt Anfragen an verschiedene vom Nutzer gewählte Kataloge und präsentiert das Ergebnis übersichtlich, aber pro Katalog und nicht in einer
zusammengefassten Liste. Es sind sogar Kataloge des Buchhandels abfragbar.
Beispiel: Begriff „outsourcing“ suchen in der Nationalbibliothek von Australien. (Möglichkeit eine Kopie von Kapiteln eines Buches zu bestellen)
4.) OPUS (http://elib.uni-stuttgart.de/opus/gemeinsame_suche.php)
Metasuche nach elektronischen Hochschulschriften
Beispiel: Wissensmanagement 2013
2.1.2.2 Textuelle und Volltext DB
Die vier Anbieter WTI (Technik), Genios (http://www.genios.de) (BWL), Dialog und
Data Star (vom Medienkonzern Proquest Neu http://www.proquest.com/) verfügen
über ca. 1500 Datenbanken. So findet man bei diesen Supermärkten beispielsweise
fast alles, was weltweit zur Agrarwissenschaft, Geologie, Chemie und Medizin veröffentlicht wurde, sowie Wirtschafts- und Firmenprofile. Ebenso Informationen zu Patenten, Warenzeichen, Werkstoffen, Technik und zahlreiche nationale und internationale Zeitschriften, Magazine und Fachpublikationen sind im Datenangebot. Der Vorteil von Profidatenbanken besteht darin, gezielt gutstrukturierte Informationen abzurufen.
Fachleute selektieren aus den Millionen Publikationen, vergeben Schlagwörter und
verfassen Abstracts, um die Informationen suchbar zu machen.
Oft helfen Thesauri weiter. Sie dienen als Kontrollmöglichkeit, ob der gesuchte Begriff überhaupt im kontrollierten Vokabular der Datenbank verzeichnet ist.
I.
Zugriff zu technischen Datenbanken
www.th-deg.deStudierende
BibliothekRecherche
Fachgebiet Technik WTI-Frankfurt
und
Datenbanken
Popp
Informationsmanagement
29
Dort finden sie folgende für Deggendorfer Studierende kostenlose Datenbanken:
Perinorm
DIN-VDE-Normen und Entwürfe
Web of Science (Datenbank enthält 55 Millionen Einträge aus den wichtigsten Fachzeitschriften, Tagungsberichten und Büchern in den Bereichen Natur-, Sozialund Geisteswissenschaften. Verfügbar sind alle Titel ab 2004.)
SPIE Digital Library (mehr als 400.000 Publikationen auf dem Gebiet der Optik und
Photonik.)
IEEE Xplore (journals, transactions, and magazines, conference proceedings, journals, conference proceedings, published standards and redline versions,
Standards Dictionary Online)
Nature Communications (Open Access Journal)
Scientific Reports (Open Access Journal)
Depatisnet.net (Patente vom Deutschen Patent- und Markenamt)
ESPACENET (70 Millionen Patentdokumente aus aller Welt mit Informationen zu Erfindungen und technischen Entwicklungen von 1836 bis heute).
Web Patent Database / USPTO United States Patent and Trademark Office (USPatente im Volltext von 1790 bis heute)
NSSN - Search Engine for Standards
RSWBplus (verbindet die deutsche Baudatenbank RSWB mit der internationalen Baudatenbank ICONDA.)
Förderkompass Energie / BINE Informationsdienst (Förderprogramme für erneuerbare Energien und energiesparende Maßnahmen)
DWA-Online (Arbeitsblätter und Merkblätter zu Wasserwirtschaft, Kulturbau, Bodenschutz, Abwasser- und Abfalltechnik)
Sciencedirect (Zugriff auf die elektronischen Zeitschriften und eBooks des Verlags
Elsevier)
1) WTI-Frankfurt bietet unter http://www.wti-frankfurt.de/ 120 Datenbanken an.
WTI Frankfurt (=Wissenschaftlich-Technische Information Frankfurt, früher: FIZTechnik): Überwiegend deutschsprachige Literatur für Technik allgemein, Maschinenbau, Elektrotechnik.
So gibt es beispielsweise über 24 Millionen Fachartikel. Sie stammen aus 1200 internationalen technisch-wissenschaftlichen Publikationen, die in Fachzeit-schriften, Konferenzbänden und anderen Publikationen veröffentlicht wurden. Hier liegen die Themenschwerpunkte bei Elektrotechnik/Elektronik, Umweltschutz, -technik und –recht
sowie Informationstechnik. Technik, Wirtschaft, Normen, Patente, Unternehmen,
Produkte, Zeitungen.
Hier steht die Onlinedatenbanken TEMA- Technik und Management kostenlos zur
Verfügung:
Beispiel: Zunächst bei TEMA Beschreibung anschauen (was sie enthält und wie ein
Dokument aussieht), dann Suchbegriff „genetische Algorithmen“; erstes Dokument
markieren und anzeigen lassen; Zur Suche gehen und INDEX anklicken (man erhält
Wortvariationen mit diesen Wörtern; Zur Suche gehen und auf Thesaurus klicken.
Begriff innerhalb Hierarchie evtl. auswählen und für Suche übernehmen. Sie können
hier auch einen Dauerauftrag einrichten, dann wird regelmäßig ihr Suchprofil gegen
die Datenbank gemacht.
Hoppenstedt Firmendatenbank; Beispiel: Frage: „Streicher Deggendorf“
2.) Patentdatenbank www.depatisnet.de
Popp
Informationsmanagement
30
Datenbestand reicht bei Patenten bis 1980 und bei Gebrauchsmuster bis 1983 zurück. Er hat einen Umfang von ca. 900.000 Nachweisen. Suchattribute sind z.B.
Publikationsnummer
IPC-Hauptklasse
Patentanmelder
Anmeldedatum
Erfinder
Suchbeispiele
1. Welche Patente oder Gebrauchsmuster hat die Firma MAN in Augsburg seit 1996
angemeldet? (Patentanmelder: MAN Augsburg)
Anmeldezeitraum: 01.01.1996 bis 31.1.2016
Ein Dokument anschauen
2. Ist Herr Klaus Rieck als Erfinder eingetragen?
3. Ist die Patentschrift mit der Publikationsnummer 29521450 in der Datenbank?
4. Gesucht werden Patent- und Gebrauchsmuster zu Airbags in den Jahren zwischen
2006 und 2007.
II.
Zugriff zu Datenbanken des Fachgebietes Wirtschaft
1.)
Kostenloser Zugang für THD-Studenten zu Datenbanken von Genios
www.th-deg.deStudierende
BibliothekRecherche
und
Datenbanken
Fachgebiet Wirtschaftwiso
WISO ( Bereich: Betriebswirtschaft mit 12 Mill. Medien)
Beispiel: Eingabe von „Seniorenmarketing“
Treffer anschauen; feststellen, dass häufig die Begriffe Zielgruppe, Marketing und
Alter vorkommen; damit neue Anfrage starten und Trefferzahl erhöht sich.
Typisches Problem beim Schreiben einer Bachelor- oder Diplomarbeit, in der letzten
Phase muss man Literaturzitat erstellen; auf der Kopie fehlen wichtige bibliographische Daten.
z.B. Artikel lautet „Auf der Suche nach dem Stein des Weisen; S. 24-36“
Eintippen: „Suche Stein Weisen“
Findet man Autor Meffert und Jahr usw.
z.B. „papierlose Logistik“
z.B. Titel „wissensmanagement“ Zeit „letzten 12 Monate“
Folgen sie rechts unten dem Link zu www.Genios.de und betrachten sie dort die Produkte (1000 DB). Sie finden Datenbanken in den Bereichen
 Pressedatenbanken im Volltext (z.B. Ökotourismus)
 Unternehmensinformationen (über 3 Mio Unternehmen)
 Markt- und Brancheninformationen (über 5000 Marktstudien)
 über 5 Mio. Presseartikel
Man findet weltweite Geschäftskontakte, bis zu 15 Jahre zurückreichende Pressearchive etwa vom Handelsblatt, Spiegel, Tagesspiegel, Berliner Zeitung, Zeit, VDINachrichten und Regionalzeitungen sowie spezialisierte Fachsammlungen.
Beispiel: Produkte – Datenbank A-Z; z.B. GfK Dossier oder über alle Datenbanken
suchen mit „Ökotourismus“, Preise der Treffer in den jeweiligen DB anschauen.
2.)
Zugang zu weiteren Wirtschaftsdatenbanken
Statista (Statistik-Portal, das Statistiken zu 60.000 Themen bündelt, URL wäre auch
http://de.statista.com/
Popp
Informationsmanagement
31
Web of Science (55 Millionen Einträge aus den wichtigsten Fachzeitschriften, Tagungsberichten und Büchern in den Bereichen Natur-, Sozial- und Geisteswissenschaften. (Verfügbar sind alle Titel ab 2004.)
Sciencedirect (http://www.sciencedirect.com/; Fachübergreifende Datenbank mit
Zugriff auf die elektronischen Zeitschriften und eBooks des Verlags Elsevier)
NWB Datenbank (DB zu Steuer und Wirtschaftsrecht, Rechnungswesen, Internationales Steuer- und Wirtschaftsrecht, Unternehmenssteuern und Bilanzen, Erben
und Vermögen)
Hoppenstedt-Hochschuldatenbank (http://www.hoppenstedthochschuldatenbank.de)
III. Zugriff zu Datenbanken des Fachgebietes Recht
www.th-deg.deStudierende
BibliothekRecherche
und
Fachgebiet RechtJURIS
oder https://www.juris.de/jportal/index.jsp
Datenbanken
JURIS.de ist die umfassende juristische Datenbank für Rechtsprechung (allein 65653
Entscheidungen der Finanzgerichtsbarkeit und anhängige Revisionen), Literaturnachweise, Bundesrecht, Landesrecht, EG-Recht, Asylrecht, Umweltrecht und technisches Recht.
(*Java muss am Rechner installiert sein*).
Beispiel: erweiterte Suche; Gericht DeggendorfSuche,Liste, Dokument
IV. Zugriff zu Datenbanken weiterer Fachgebiete
www.th-deg.deStudierende BibliothekRecherche und Datenbanken
 Fachgebiet Medientechnik, Medienwissenschaften
 Fachgebiet Informatik
 Fachgebiet Gesundheitsmanagement, Medizin
 Fachgebiet Public Management
 Fachgebiet Psychologie
V. Zugriff zu E-Books
www.th-deg.deStudierende Bibliothek-->E-Books
https://www.th-deg.de/de/studierende/bibliothek/e-books#nav
1. EBSCOhost eBook Collection (4.400 E-Books aus sämtlichen Fachgebieten
2. Springer-eBooks (Technik (2006-2015 – deutsch), Wirtschaft, Informatik (20062015 – deutsch), Wirtschaftswissenschaften (2006-2015 – deutsch),
3. WISO-eBooks
4. De Gruyter-eBooks
5. Hanser-eBooks
6. UTB-eBooks
7. Vahlen-eBooks
VI.
Überblick über alle Zeitschriften:
www.th-deg.deStudierende  BibliothekZeitungen und Zeitschriften
https://www.th-deg.de/de/studierende/bibliothek/zeitungen/online
Beim Zugang zur Elektronische Zeitschriftenbibliothek Deggendorf gibt es 3 Kategorien von Zeitschriften:
 Zeitschriften mit der grünen Ampel sind generell frei zugänglich
 Für Zeitschriften mit einer gelben Ampel wurde für die Technische Hochschule
eine Lizenz bezahlt und sind von allen Rechnern der Hochschule zugänglich
Popp

Informationsmanagement
32
Bei Zeitschriften mit einer roten Ampel sind Inhaltsverzeichnisse und Abstracts
zugänglich
http://scholar.google.de Google´s Spezialsuchmaschine nach Aufsätzen (Metadaten
aus den Volltexten der Artikel erzeugen und auch Extraktion von allen Referenzen
eines Artikels)
2.1.2.3 Faktendatenbank DETHERM

Thermophysikalische Stoffdaten, z.B. Transporteigenschaften, Termo-dynamische
Eigenschaften, Grenzflächeneigenschaften, Phasengleichgewichte, Elektrolytdaten, PVT-Daten
 44.000 Reinstoffe und 139.000 Gemische
 8.400.000 Datensätze mit ihren Bibliographischen Angaben
 Datensatz: Eigenschaftswert mit den Zustandsvariablen Temperatur, Druck und
Konzentration
 http://i-systems.dechema.de/detherm
Beispiel: Dichte vom Acetonitrile, Liquid
2.1.2.4 Multimediale Datenbanken
Beispiel: Online
www.kicker.de.
Informationsdienst
T-Online
oder
Sportinformationsdienst
Die FH Augsburg bietet eine gute Linksammlung unter
http://www.hs-augsburg.de/informatik/projekte/mebib/ zu FachinformationsDatenbanken - Anbieter von Online-Datenbanken (Hosts) und Informationsvermittler.
2.1.3 Literatur und Kontrollfragen
Literatur
Jürgen Bussiek: Informationsmanagement im Mittelstand, Gabler Verlag, 1994, S. 82-105
Josef Herget, Siegfried Hensler: Online-Datenbanken in Wirtschaft und Wissenschaft: aktuelle
Nachfragestrukturen und Nutzungstendenzen, WIRTSCHAFTSINFORMATIK 37, (1995), S.
129-132
Andreas Hotho; Publikationen im Web 2.0; Informatik Spektrum 35-6-2012,2012, S.447.451
Wolfgang Renninger: Marketing-Controlling-Organisation, 2003
Kontrollfragen
1. Wie viele Online-Datenbanken gibt es ungefähr? Welche Klassen erbringen den größten
Umsatz? Wie werden Sie in Deutschland angenommen?
2. Klassifizieren sie Online Datenbanken und geben sie je Klasse ein Beispiel!
3. Charakterisieren Sie die Suche in Online-Datenbanken!
4. Beschreiben Sie grob den Leistungsumfang von WTI-Frankfurt!
Fragen für Recherchen in Datenbank WISO
1) Aufsätze zum Seniorenmarketing nach 2010
Eingabe im Freitext: Seniorenmarketing
Eingabe bei Jahr: >2010
Trefferliste aufrufen + Vollanzeige von Einzeltreffern prüfen: Dort steht bei zweien davon
als Schlagwörter: Ziegruppe und Marketing, bei einem zusätzlich Alter
Also neue Eingabe bei Schlagwort: Zielgruppe und Marketing und bei Allgemein alt*
Popp
Informationsmanagement
33
2) Aufsätze zum Unternehmen SAP nach 2009
Eingabe: Unternehmen: SAP, Jahr: >2009 =nn Treffer
Kann man eingrenzen auf Artikel in Zeitschriften z.B., also ohne Zeitungsartikel:
Im Feld Datenbank Fragezeichen anklicken und BLISS auswählen (BLISS = Zeitschriften,
FITT = Zeitungen) =nn Treffer
3) Für eine schriftliche Arbeit wurde ein Aufsatz kopiert, aber zum Zitieren sind nicht alle
Angaben festgehalten worden. Auf der Kopie ist lediglich zu lesen:
Auf der Suche nach dem „Stein der Weisen“,
Heft 2, S. 24-36.
Eingabe:
Freitext: Suche und Stein und Weisen
4) Gesucht werden Artikel in der Zeitschrift „Wirtschaftsinformatik“ von 1999 zu Objektorientierung mEingabe: Freitext: Objektor*, Quelle: Wirtschaftsinformatik, Jahr: 1999 =
nn Treffer
2.2 Informationssuche im Internet - Suchdienste
Um im World Wide Web die benötigten Informationen zu finden, können Suchdienste
zu Hilfe genommen werden.
2.2.1 Nutzerstatistik
Laut einer Studie nutzen über 60% der Befragten häufig oder regelmäßig Suchmaschinen. Betrachtet nach Altersgruppen lässt sich feststellen, dass die Nutzer von
Suchmaschinen tendenziell jünger sind (14 bis 29 Jahre) und die Nutzung mit steigendem Alter der User kontinuierlich abnimmt.
2.2.2
weise
Klassen von Suchdiensten und deren Funktions-
Es gibt drei Grundtypen von Suchdiensten:
Webkataloge:
Webkataloge sind alphabetisch oder nach thematischen Kriterien geordnet. Ihr Datenbestand wird von der Redaktion des Suchdienstes vor der Aufnahme geprüft,
womit Webkataloge einen hohen redaktionellen Aufwand mit sich bringen. Durch diese Bewertung der Inhalte steigt die Präzision der Suchergebnisse, doch Webkataloge
weisen aufgrund des hohen Aufwands einen geringeren Datenbestand als Suchmaschinen auf. Die Redaktion gewichtet ebenfalls die Dokumente, womit die Position
einer Website auf der Suchergebnisliste einhergeht. Bei Webkatalogen werden Suchergebnisse i. d. R. durch Klicken auf betreffende Themen und deren Verzweigungen
gefunden. Zu den Webkatalogen zählen auch die Branchenkataloge (z. B. Gelbe Seiten oder das Örtliche).
Beispiele: dir.Web.de, Allesklar http://www.allesklar.de/ (z.B. virt. Studieren)
Suchmaschinen:
Suchmaschinen dagegen beruhen ausschließlich auf automatisierten Verfahren. So
durchsucht ein Webrobot aktiv das Internet nach neuen Dokumenten und zur Aktualisierung des Bestandes wird regelmäßig ein Crawl-Prozess durchgeführt, indem die
gespeicherten URL‘s überprüft werden. Desweiteren beinhalten Suchmaschinen
Softwaretools für die inhaltliche Bewertung und Zuordnung der Dokumente. Zur Indexierung d. h. zum Aufbau und der Verwaltung von Datenstrukturen anhand von
Popp
Informationsmanagement
34
Keywords werden Information Retrieval Systeme eingesetzt und die Bestimmung der
Relevanz des jeweiligen Dokuments erfolgt ebenfalls über automatisierte Verfahren.
Im Gegensatz zu den Webkatalogen erfolgt die Suche bei Suchmaschinen über
Keyword-Eingabe in ein Suchfeld. Danach bearbeitet der sog. Query Processor die
Suchanfrage mittels Zugriff auf den Index des Retrievalsystems und eine Liste von
Dokumenten wird erzeugt.
Beispiele: Google, Lycos, bing.de
Metasuchmaschinen:
Eine Metasuchmaschine ist ein Recherchetool, das über keinen eigenen Datenbestand verfügt, sondern gezielt auf die Daten anderer Webkataloge und Suchmaschinen zugreift. Sie fasst die gelieferten Suchergebnisse zu einer eigenen Ergebnisliste
zusammen, eliminiert Redundanzen und ermittelt die Rangfolge der Treffer aufgrund
eigener mathematischer und statistischer Kriterien. Ziel ist es, die Abdeckung des
Internets durch die Abfrage in verschiedenen Suchdiensten zu verbessern und damit
die Trefferzahl zu vergrößern bzw. zu präzisieren.
Nach einer Entscheidung des EuGH von 2014 sind Metasuchmaschinen dann rechtswidrig, wenn ein der durchsuchten Plattform vergleichbares Suchformular angeboten
wird, die Suchanfragen „in Echtzeit“ weitergeleitet werden, die Suchergebnisdarstellung Dubletten zusammenführt und die durchsuchte Plattform mit der Verwendung
nicht
einverstanden ist. Grund ist die Gefahr, dass dem Hersteller der Datenbank Einnahmen entgehen,insbesondere in Form von Werbeeinnahmen (Rn. 41).
Beispiele: MetaGer
Eigenschaften der drei erläuterten Suchdienste:
Die Grenzen der o. g. Klassen sind fließend und beinahe alle Suchdienste bieten eine
Kombination der genannten Formen.
Beispiele:
• Da die Verzeichnisdienste händisch aufgebaut werden, kommen sie nicht nach
und verlieren immer mehr an Bedeutung
•
Google bietet neben der Keywordsuche die Suche in verschiedenen Kategorien z.
B. Bilder, Maps, Shopping, News oder Videos
2.2.3
Suchoperatoren und Expertensuche
Es gibt zwei Möglichkeiten zur Verfeinerung von Suchanfragen: mittels Suchoperatoren oder mit der Funktion der erweiterten Suche bzw. der Expertensuche.
Die Suchoperatoren werden bei der Eingabe mehrerer Suchbegriffe eingesetzt:
• AND (+): alle Wörter müssen im Suchergebnis enthalten sein, Leerzeichen werden i. d. R. in Systemen als AND definiert
• NOT (-): Wort darf nicht im Suchergebnis enthalten sein: Eingabe mit Leerzeichen
vor dem Minuszeichen z. B. die Suche „berlin -hotel“ zeigt Treffer mit dem Begriff
Berlin aber ohne das Wort Hotel
• OR: mindestens ein Suchwort im Ergebnis
• *: Platzhalterzeichen rechts vom Suchwort symbolisiert beliebige Endung
Die Suche mit den aufgeführten Operatoren funktioniert bei den bekanntesten Suchdiensten wie Google, Yahoo, Web.de, Bing, MSN Search; allerdings nicht bei Allesklar.
Popp
Informationsmanagement
35
Bei der Expertensuche erfolgt die Eingrenzung der Suche über ein spezielles Eingabeformular mit vordefinierten Systematiken. So kann beispielsweise die manuelle
Auswahl der Operatoren erfolgen (z. B. „mit der genauen Wortgruppe“), Sprachfilter
zur Einstellung der gewünschten Sprache werden angeboten, das Dateiformat (z. B.
Pdf, Word-Dokumente oder Vorträge in PP) oder das Erstellungs- und Änderungsdatum (Eingabe der gewünschten Aktualität z. B. Dokumente erstellt in den letzten 4
Wochen) können gewählt werden.
Beispiel: FC Bayern München
Abb. 2.2/1: Maske der Erweiterten Suche bei Google
2.2.4
Suchbegriffe
Die Suchbegriffe d. h. Schlüsselwörter oder Keywords weisen bestimmte Eigenschaften auf, die zu beachten sind, um zielführende Ergebnisse aus Suchdiensten zu erhalten.
Der Unterschied zwischen Groß- und Kleinschreibung ist kaum noch vorhanden, allerdings stellen Wörter in Ein- und Mehrzahl für Suchmaschinen verschiedene Begriffe dar. Bei zusammengesetzten Wörtern sollte je nach Bedeutung die getrennte
Schreibweise bevorzugt werden.
Die Reihenfolge der Wortkombination beeinflusst ebenfalls das Suchergebnis. So
bringen die Suchbegriffe „berlin hotel“ (116 Mio. Treffer) und „hotel berlin“ (166 Mio.
Treffer) in Google abweichende Ergebnisse. Mittlerweile verwenden über 50% der
User Wortkombinationen, das bedeutet, sie geben nicht nur ein Schlüsselwort, sondern mehrere Suchbegriffe ein. Dieser Anteil erhöht sich tendenziell in der Zukunft.
Sonderzeichen wie Bindestriche oder Umlaute werden meist gut erkannt und es
macht nur einen geringen Unterschied in den Ergebnissen. Bei Verwendung der alten
oder neuen Rechtschreibung werden zumeist beide Varianten gefunden.
Stoppwörter, also Wörter, die zwar im Text vorkommen, aber von Suchdiensten anders als normale Schlüsselwörter behandelt werden, stellen eine weitere Schwierigkeit bei der Suche dar. Dies sind beispielsweise Artikel (z. B. der, die, das, ein, eine)
oder Pronomen (z. B. ich, du, er, sie, es). Vor einiger Zeit noch ignorierten Suchdienste diese Wörter, was sich mittlerweile geändert hat. So bringt z. B. die Suche
mit dem Stoppwort „in“ (also „hotel in berlin“) bei Google eine höhere Trefferzahl
als zuvor.
Popp
Informationsmanagement
36
Desweiteren ist auf die korrekte Rechtschreibung zu achten, wobei fehlerhafte Eingaben meist ebenso Treffer erbringen, da andere User den gleichen begingen. Viele
Suchmaschinen bieten eine Korrekturfunktion, beispielsweise Google mit dem Hinweis „Meinten Sie:…“.
Eine Funktion in Google ermöglicht die Recherche des Beliebtheitsgrades eines bestimmten Keywords in Verbindung mit einem gewählten Zeitraum, dem regionalen
Interesse und den konkret benutzten Suchbegriffen.
www.google.com/insights/search
Beispiel: deggendorf
2.2.5
Bestandteile der Ergebnislisten
Überwiegend bestehen die Ergebnislisten der Suchdienste aus organischen Treffern
und Sponsored Ads sowie Payed-Listing-Einträgen, deren Darstellung je nach Suchdienst variieren. Die organischen Treffer sind die unbezahlten Suchergebnisse, während die Sponsored Ads und Payed-listing-Einträge von Unternehmen bezahlte Einträge sind. Diese werden zumeist an prominenter Stelle z. B. am Beginn der Liste
gezeigt und beinhalten kommerzielle Angebote.
Die Reihenfolge der Sponsored Ads/Payed-listening Einträge hängt davon ab, wer für
einen Klick mehr bereit ist zu zahlen. Also die obersten zahlen am meisten für einen
Benutzerklick, z.B. bei Google den Suchbegriff „Versicherungsvergleich“ eingeben.
Die Reihenfolge der organischen Treffer hängt z.B. von Google´s Page Ranking
Verfahren ab. Bei Google werden Treffer weiter oben angezeigt, wenn auf deren
Homepage mehr Links von anderen Homepages verweisen als auf die Homepages
der weiter unten angezeigten.
Beispiel: Verweisen z.B. auf die Homepage www.th-deg.de 1100 andere Homepages
und auf die www.oth-aw.de 1200, so wird bei der Frage nach „bayerischen Hochschulen“ der Treffer Amberg-Weiden vor dem Deggendorfer Treffer angezeigt.
Aus der Aufteilung der Ergebnislisten und Positionierung der Treffer entstanden die
zwei Themenbereiche Suchmaschinenoptimierung (SEO) und Suchmaschinenmarketing (SEM).
Die Suchmaschinenoptimierung umfasst Maßnahmen, die dazu dienen, dass Webseiten auf den Ergebnisseiten innerhalb der organischen Treffer auf höheren Plätzen
erscheinen. So ist ein häufiger Wechsel der URL Gift für eine gute Position im Google
Page-Ranking.
Das Suchmaschinenmarketing befasst sich dagegen mit dem gezielten Einsatz
von bezahlten Suchmaschineneinträgen, um Kunden zu gewinnen.
2.2.6
Nutzerverhalten
Nach einer Statistik der meistgenutzten Suchmaschinen in Deutschland im Februar
2015 hatte die Suchmaschine Yahoo einen Marktanteil von 1,66 %. Google, die
Suchmaschine des US-amerikanischen Unternehmens Alphabet Inc., war mit großem
Abstand Marktführer mit Anteilen von über 90 %. Das Schlusslicht in dem Ranking
bilden die Suchmaschinen von GMX, Search.com und Conduit mit Marktanteilen von
unter 0,05 %.
Bei der mobilen Nutzung von Suchmaschinen entfällt der größte Marktanteil auch auf
Google mit knapp 92 Prozent weltweit. Mit großem Abstand folgen Yahoo (5,98 %)
und Bing (1,68 %).
Popp
Informationsmanagement
37
(http://de.statista.com/statistik/daten/studie/167841/umfrage/marktanteileausgewaehlter-suchmaschinen-in-deutschland/)
Als nächster Aspekt soll auf das Vorgehen der Nutzer bei der Auswertung der Ergebnisse von Suchdiensten eingegangen werden. Untersuchungsgegenstand der zugrunde gelegten Studie war das Vorgehen bei der Betrachtung einer Google-Ergebnisliste
mit den kumulierten Ergebnissen über alle Such- und Nutzungsszenarien hinweg. Die
Aufmerksamkeitsverteilung auf den Google-Ergebnislisten verläuft nach einem FMuster, denn die Blicke wandern auf der Suche nach den relevanten Key Words vertikal auf der linken Seite von oben nach unten. Erscheint nun ein Ergebnis relevant
für die eigene Anfrage, wird es von links nach rechts flüchtig gescannt.
Das primäre Selektionskriterium und Entscheidungsmerkmal zur Auswahl der Treffer
ist die Position des Suchergebnisses, denn die oberen Suchergebnisse suggerieren
den Nutzern deren höhere Relevanz. Rund 45 Prozent der Klicks entfallen auf die
oberen organischen Suchergebnisse, während die darüber liegenden Sponsored Ads
von knapp 40% der User ausgewählt werden.
Neben der Positionierung entscheidet vor allem die Übereinstimmung der Ergebnisse
mit dem eingegebenen Suchbegriff, ob das Resultat angeklickt wird, denn das
KeyWord wird bereits in der Überschrift erwartet. Ob nach dem kurzen Abgleich mit
dem Ergebnistitel der darunter aufgeführte Text oder die URL in den Fokus der Betrachtung rückt, ist wiederum abhängig von der Intention des Nutzers.
Wegen dem Page-Ranking von Google hat sich eine Backlinking-Technik herausgebildet. Es ist aber davon auszugehen, dass sich der Umgang mit Backlinks gravierend
verändern wird. Google bewertete ja im Page-Ranking: je öfter von anderen Seiten
auf die entsprechende Page verwiesen wurde, desto besser war jene im GoogleRanking vertreten. Es ist hinreichend bekannt, wie viel Schindluder damit getrieben
wurde: Seitenbetreiber kauften Backlinks im 10.000er-Pack aus Russland, Vietnam
oder China, um ihre Inhalte nach oben zu katapultieren. Darauf reagierte Google
schließlich vor gut drei Jahren mit dem Penguin-Update, das in der Lage ist, überoptimierte Webseiten zu erkennen und in ihrer Wertung herabzusetzen. Heute geht es
bei Backlinks daher um Klasse statt Masse: Statt Verlinkungen im großen Stil einzukaufen, gilt es vielmehr, Inhalte aufzubauen, die so gut sind, dass sie von allein verlinkt werden. Content Marketing ist für ein solches organisches Linkbuilding das Gebot der Stunde.
Suchmaschinen wie Google werden immer besser darin, die tatsächliche Inhaltsqualität einer Seite zu beurteilen und sie mit der Suchintention der Nutzer abzugleichen.
Stattdessen werden sogenannte Social Signs an Bedeutung gewinnen: Empfehlungen
von untereinander vernetzten Usern werden in den nächsten Jahren eine immer
wichtigere Rolle spielen.
2.2.7
Marktanteile der Suchdienste
Die mit großem Abstand am meisten genutzte Suchmaschine ist Google, die weltweit
einen Marktanteil von knapp 70% aufweist und mittlerweile zum Synonym der Internetsuche geworden ist. In Deutschland liegt die Nutzerbasis sogar bei über 90 %.
Die Dominanz Googles spiegelt sich auch bei der Höhe der Werbeeinnahmen wider:
Im Jahr 2013 erzielte Google in den USA Einnahmen von rund drei Milliarden USDollar, wohingegen die größten Konkurrenten Yahoo, AOL und Bing diese Summe
auch gemeinsam nicht erreichen konnten.
Popp
Informationsmanagement
38
Wichtigste Einnahmequelle der Suchmaschinen ist Werbung. Je nach Höhe ihrer Ausgaben können sich Unternehmen in den Suchergebnisse mehr oder weniger prominent platzieren lassen. Diese Ausgaben wachsen seit Jahren kontinuierlich an und
werden laut Prognose im Jahr 2016 rund 60 Milliarden US-Dollar betragen. Auch die
Zuwachsraten sind in einigen Ländern sehr hoch. Die Click-Through-Rate oder Klickrate, d.h. die Anzahl an tatsächlichen Klicks auf die Anzeige in der Suchmaschine,
wuchs in den letzten Jahren hingegen weit weniger stark und lag am Ende des vierten Quartals 2013 weltweit bei knapp zwei Prozent.
http://de.statista.com/themen/111/suchmaschinen/)
Baidu ist mit 71.35% klar der größte Player in China. Was ist der Grund für Googles
kaum vorhandenen Marktanteil? Hauptgrund dürfte der Streit mit der chinesischen
Regierung sein. Diese betreibt Zensur und blockiert unerwünschte Seiten für chinesische Nutzer. Google wollte sich das 2010 nicht mehr länger bieten lassen und zog
sich aus dem chinesischen Markt zurück.
2.2.8
Neue Entwicklungen und Trends
1.)
Die lokale Suche wurde vor allem mittels Google Maps und Google Earth interessant, mit der die Anzeige von Luftaufnahmen in Kombination mit Routenplanern
und lokaler Suche möglich wird.
Beispiel: Restaurants in Deggendorf
Beispiel: Hotel Obrigheim und dann auf Maps gehen
2.)
Eine weitere Entwicklung der Suchdienste ist die personalisierte Suche. Zum
einen ist die Personalisierung der Eingabemaske z. B. bei Google+ oder Mein Yahoo
möglich und zum anderen kann ein Nutzerprofil generiert werden, das bei zukünftigen Suchen zur Eingrenzung der Treffer herangezogen wird. Dazu ist allerdings der
Zugang zu persönlichen Daten notwendig z. B. E-Mail-Accounts, Adressbücher oder
Shopping-Profile. Anwendungsbeispiele hierfür sind Google Webprotokoll und My
Web von Yahoo.
Vorbei sind auch die Zeiten, in denen alle User die gleichen Suchergebnisse erhielten: Schon jetzt werden die aufgezeigten Ergebnisse anhand von Faktoren wie der
geographischen Position oder der im Browser eingestellten Sprache regionalisiert.
Aber bei der Ergebnisausgabe für regionale Cluster wird es nicht bleiben: Gerade
Google wird immer besser darin, zu erkennen, wo seine Nutzer leben, wohin sie reisen, wie sie arbeiten und was sie einkaufen. Das mag auf den ersten Blick vor allem
erschrecken – es bietet aber auch die Gelegenheit, jedem Internetuser individuell auf
ihn zugeschnittene Ergebnisse zur Verfügung zu stellen. Schon heute gibt es erste
Dienste, bei denen Search Engines Daten kumulieren und dadurch Services bieten,
noch bevor der Nutzer überhaupt nach ihnen sucht. Und in nicht allzu ferner Zukunft
wird dies noch viel weitreichender funktionieren als der Smartphonewecker, der uns
eine halbe Stunde früher weckt, wenn auf unserem Weg zur Arbeit Stau angekündigt
ist.
3.)
In der sozialen Suche wird auf Social
Bekannte, Freunde oder Kollegen einlädt und
profitiert und umgekehrt. Voraussetzung sind
B. innerhalb einer Firma oder eines Vereins.
aus dem Bekanntenkreis zu sehen und sogar
kontaktieren.
Networking gesetzt, bei dem der User
von deren Such- sowie Klickverhalten
ähnliche oder identische Interessen z.
Es wird ermöglicht, die Suchanfragen
die betreffenden Personen via Mail zu
Die Suchergebnisse werden danach gewichtet, wie interessant die Seiten für andere
Benutzer sind, was ebenfalls die Gründung von Interessensgemeinschaften zu einem
Popp
Informationsmanagement
39
bestimmten Themengebiet voraussetzt. Der Benutzer benötigt für Google Social
Search ein Konto bei Google, bei dem er Links zu seinen sozialen Netzen angibt, also
etwa zu seinem öffentlichen Twitter oder Friendfeed-Profil. Zudem werden auch andere Benutzer in der Gmail-Chat-Liste sowie andere als Freunde, Familie und Kollegen markierte Personen aus dem Google-Adressbuch ausgewertet.
Google erklärt, dass die Online-Rezension von einem Freund möglicherweise relevanter ist als eine fremde Rezension. Darum werden in der sozialen Suche Ergebnisse
von bestehenden Verbindungen zu Freunden hervorgehoben, doch nicht immer sind
diese sofort zu erkennen, da nicht alle Freunde Google Plus aktiv nutzen um Inhalte
öffentlich zu bewerten oder zu teilen. Um die soziale Suche zu beeinflussen, kommen
die Infos aus folgenden Quellen:
* Blogs, Website und weitere Inhalte, die ein User erstellt oder
geteilt hat
* Bilder, die von den eigenen sozialen Verbindungen geteilt wurden
* Google Reader-Abonnements
* Sämtliche bekannte Web-Profile wie Twitter und Flickr
* Inhalte, die über die Google+1 Schaltfläche empfohlen oder
geteilt wurden
Um personalisierte Ergebnisse in der die soziale Suche zu erhalten, reicht
schon ein Google Mail Konto aus.
Als Nachteile der sozialen Suche ist der notwendige Zugang zu persönlichen Daten zu nennen. Darüber hinaus müssen Gruppen und Interessensgemeinschaften
gebildet sowie gepflegt werden. Personensuchmaschinen erfassen häufig Profilbilder
aus Sozialen Netzwerken und binden diese mittels eines Link auf ihrer Webseite ein.
Hat der Nutzer in dem Sozialen Netzwerk seine Daten nicht für Dritte
gesperrt, ist eine solche Vorgehensweise der Personensuchmaschinen-betreiber sogar zulässig (OLG Köln).
http://www.social-searcher.com/google-social-search/
Interessensgemeinschaften
kann
man
mit
http://www.xing.de
oder
http://www.LinkedIn.compflegen
4.) Wissensbasierte und semantische Suche
Die wissensbasierte Suche kann verschiedene Ausprägungen aufweisen, die im
Folgenden anhand von Beispielen verdeutlicht werden.
Bei Yahoo! Clever (http://de.answers.yahoo.com) können Fragen gestellt werden,
auf
die
andere
Nutzer
per
E-Mail
oder
online
antworten.
(Yahoo clever)
COSMiQ (http://www.cosmiq.de/) ist eine Wissenscommunity und Plattform für Meinungs- sowie Sinnfragen, die ursprünglich von Lycos veröffentlicht wurde und nun
von Burda Media betrieben wird. Als angemeldete User ist man Experte und kann
gestellte Fragen beantworten. Diese Antworten werden vom Fragesteller bewertet
und je nach Punktezahl kann der Nutzer im Rang von Einsteiger über Student bis hin
zu Professor und Nobelpreisträger aufsteigen.
WolframAlpha.com: Die Suchmaschine zählt als intelligente Suchmaschine im Bereich Mathematik, denn sie findet nicht nur Informationen, sondern versucht sie
schon gleich aufzubereiten. Es können Fragen eingetippt werden, bei denen nicht
eine Auflistung von Websites erfolgt, sondern direkte Antworten gefiltert werden.
Hervorgehoben wird sie zudem dadurch, dass sie auf der Software Mathematica basiert.
Popp
Informationsmanagement
40
Google´s Volltextsuche erreicht bei Suchanfragen der Art „plants with edeble leaves“
ihre Grenzen. Viele Dokumente werden zwar „edible leaves“ enthalten, aber wahrscheinlich nicht das Wort „plants“ oder eine Variation davon. Stattdessen werden
dien namen einer bestimmten Pflanze enthalten wie „broccoli“. Hier würde man das
Wissen benötigen, dass es sich bei „broccoli“ um eine spezielle „plant“ handelt. Auch
will man als Ergebnis keine Liste von Dokumenten, sondern eine Liste von Pflanzen.
Semantische Suche erfordert eine Funktionalität jenseits dessen, was Volltextsuche imstande ist wie: Suche nach Vertreter einer gegebenen Klasse anstatt nach
Worten, Diversität der Ergebnisse, pro Treffer Kombination von Informationen aus
verschiedenen Quellen.
Beispiel: Online-Demo einer sem. Suchmaschine:broccoli.informatik.uni-freiburg.de.
(example Video)
Zu lösende Probleme sind: Wie kommt man an dieses Wissen über Beziehungen, wie
zu Ober- und Unterbegriffsbeziehung (Ontologie). Wie erkennt man in einem Text
Referenzen auf Vertreter einer Klasse, wie händelt man den großen Index? Wie versteht man, nach was gefragt wurde? Wie erstellt man als Ergebnis Textauszüge.
Technik um Semantische Suche zu realisieren: Mittels Ontologien, siehe Kap. 9.2.2.
Google entwickelt eine Möglichkeit, per Instant Message mit sogenannten Chatbots
zu kommunizieren. Sie sollen Fragen beantworten und Probleme lösen können, wie
das Wall Street Journal von Quellen erfahren hat. Die Google-Suche kann aktuell
schon Fragen beantworten, und mit Google Now hat Google auch einen sprachgesteuerten Assistenten im Angebot, der reagieren und Suchen durchführen sowie auch
wahrscheinlich benötigte Informationen proaktiv bereitstellen kann. Ein ChatbotSystem würde sich von diesen Angeboten möglicherweise nur durch die Aufbereitung
der Ergebnisse unterscheiden. Google Hangouts hat zwar für Videokonferenzen eine
gewisse Verbreitung, ist aber längst kein so umfassendes Kommunikationsnetz für
Freundesgruppen wie die genannten Konkurrenten. Und Google Messenger ist trotz
mindestens 10 Millionen Installationen laut Google Play weithin ungebräuchlich.
Google fungiert als Vermittlung der Anwender an einen jeweils geeigneten Chatbot.
Es sei wahrscheinlich, dass auf seiner Messaging-Plattform dann auch fremde
Chatbots laufen könnten. Es handle sich um eine strategische Entwicklung, da smarte Messaging-Assistenten seine marktführende Position im Suchmarkt bedrohten.
Das Google-System scheint als Konkurrenz für Facebook M intendiert. „Im Gegensatz
zu anderen KI-basierten Diensten am Markt kann M tatsächlich Aufgaben für Sie erledigen“, erklärt David Marcus, der frühere Paypal-Chef, der inzwischen bei Facebook
fürs Messaging zuständig ist, im August 2015. „Es kann Waren kaufen, Geschenke zu
Ihren Liebsten liefern lassen, Restaurants buchen, Reisen organisieren, Termine machen und vieles mehr.“ M werde „von Menschen trainiert und überwacht“.
Bei Justanswer.com (http://www.justanswer.com/) stammen die Antworten auf Fragen der rund 1,5 Mio. Nutzer in 145 Ländern von Experten z. B. Mediziner, Juristen
oder Mechaniker (zeigt wie viele Experten gerade online sind). Jeder Frager legt bei
der Eingabe der Frage einen Preis selbst fest, den er bereit ist, für die Antwort zu
zahlen. Er muss die erhaltenen Antworten akzeptieren und die befragten Experten
bewerten, bevor diese das angegebene Honorar erhalten.
Popp
Informationsmanagement
41
Ein wesentlicher Nachteil der wissensbasierten Suche ist, dass die Qualität der Antworten nicht gewährleistet werden kann. Zudem ist eine Moderation notwendig, damit die Inhalte sowie Teilnehmer kontrolliert werden können.
5.)
Die visuelle Suche bildet die Suchergebnisse optisch ab. Der Dienst
oSkope (http://www.oskope.com/), sucht wahlweise in Inhalten von Amazon, Ebay,
Flickr, Fotolia, Yahoo!Image Search und YouTube. Beispiel: Deggendorf
6.) Mobile Suche
Abb. 2.2/2: Marktanteile der Suchmaschinen weltweit nach mobiler und stationärer
Nutzung (Juni 2015)
http://de.statista.com/statistik/daten/studie/222849/umfrage/marktanteile-dersuchmaschinen-weltweit/
Abschließend stellt sich die Frage, ob die Zukunft für die Suchdienste im Mobilbereich
liegt? In Asien werden die Mehrheit der Suchanfragen bereits über das Handy anstatt
online übermittelt. In Deutschland ist dies (noch) nicht der Fall. Bei der mobilen Suche werden vom User simple, aber nützliche Resultate, bei denen Zeit und Standort
wichtig sind, erwartet.
Ein existierendes Produkt ist die iPhone-Anwendung Siri (http://www.siri.com/), die
umgangssprachlich formulierte Fragen vom Handy annimmt – egal ob geschrieben
oder gesprochen. Die Software ordnet Fragen in den Kontext von Zeit sowie Ort ein,
fragt mehrere Dutzend Webdienste an und bündelt deren Antworten in einem knappen Satz wie eine geübte Sekretärin.
Die jüngere Nutzergeneration tendiert zur Spracheingabe, die wiederum eine ganz
neue Suchqualität mit sich bringt: Den Eingabebefehl „Siri, ich habe Hunger!“ in
„Restaurant Konstanz“ umzuwandeln, erfordert von der Suchmaschine eine deutlich
höhere „Denkleistung“ als eine einfache Keywordsuche. Vor dem Hintergrund, dass
derzeit vor allem Devices mit kleineren Displays wie beispielsweise Smartwatches auf
den Markt drängen, ist zu erwarten, dass in den kommenden fünf Jahren auch neue
Formen der Suche entstehen. Gleichzeitig wird die Rolle des Standorts bei der Ergebnisausgabe weiter wachsen: Googelt ein Nutzer von unterwegs aus per
Smartphone nach einem Bekleidungsgeschäft, sucht er in der Regel nicht den OnlineShop, sondern die Öffnungszeiten. Auch darauf sollten Unternehmen, die ihren Kunden einen sinnvollen Webauftritt offerieren wollen, vorbereitet sein.
Popp
Informationsmanagement
42
Zusammenfassend kann das Fazit gezogen werden, dass es in der Zukunft bei
Suchdiensten NICHT mehr nur auf das „SUCHEN“, sondern vielmehr auf das
„FILTERN“ ankommt.
2.2.9 Literatur und Kontrollfragen
Literatur:
Erlhofer, Sebastian: Informationssuche im World Wide Web. Taktiken und Strategien bei der
Nutzung von Suchmaschinen. Berlin, 2007
Erlhofer, Sebastian: Suchmaschinen-Optimierung. Grundlagen, Funktionsweisen und Ranking-Optimierung. Bonn, 2007
Glöggler, Michael: Suchmaschinen im Internet. Berlin, 2003
Gugerli, David: Suchmaschinen. Die Welt als Datenbank. Frankfurt am Main, 2009
Koch, Daniel: Suchmaschinen-Optimierung. Website-Marketing für Entwickler. München,
2007
Christoph Spannagel: SEO im Wandel: Warum langfristige Perspektiven sinnvoller sind als
kurzfristige
Trends.
https://www.adzine.de/2015/11/seo-im-wandel-warumlangfristige-perspektiven-sinnvoller-sind-als-kurzfristige-trends, 2015
http://de.statista.com/statistik/daten/studie/167841/umfrage/marktanteile-ausgewaehltersuchmaschinen-in-deutschland/
Kontrollfragen:
1. Nennen Sie vier Unterschiede zwischen Webkatalogen und Suchmaschinen!
2. Welche Probleme haben Metasuchmaschinen?
3. Angenommen die Suche bringt zu viele oder unpassende Ergebnisse, was können Sie tun,
um die Ergebnisse zu präzisieren?
4. Wozu dient der Suchoperator NOT und wie wird er eingesetzt?
5. Was ist bei der Verwendung der Suchbegriffe zu beachten (4 Aspekte)?
6. Aus welchen grundlegenden Teilen besteht eine Ergebnisliste von Suchdiensten?
7. Nennen Sie die wesentliche Kriterien bei der Selektion von Treffern bei der Google-Suche!
8. Welche Entwicklungen werden im Bereich der Suchdienste verfolgt? Skizzieren Sie drei
Trends anhand je eines Beispiels.
9. Was sind semantische Suchmaschinen?
10. In der Zeitschrift WIRTSCHAFTSINFORMATIK vom 1.2009 steht ein Artikel „Google: das
weltweit erste Information Utility“. Erklären sie das Phänomen Google (ausgehend von
der raffinierten Suchtechnologie bis hin zum größten Datensammler (z.B. für E-Marketing
und CRM)
Fragen der Online-Recherche:












Suchen des Kinoprogramm in Passau?
Wie viele Exemplare stehen von einem Buch von Dieter Rummler aus dem Jahre 1983
in den Bayerischen Bibliotheken?
Wann und wo wurde der Filmschauspieler Goetz George geboren?
Wo befinden sich im Bayerischen Wald Golfplätze?
Wie hoch ist die Schneehöhe heute am Arber?
Nennen Sie die Adresse des Romantikhotels „Bierhütte“!
Nennen Sie mir drei Schriften, die Hans Paul Bisani publiziert hat!
Nennen Sie mir die Internet-Adresse der Homepage einer Grundschule in Feucht
Wie viel sind 1 Euro im aktuellen Kurs der thailändischen Baht?
Wie heißt der Titel der Doktorarbeit von Rainer Waldmann (1999 erschienen)?
Nennen Sie mir eine Internet-Adresse der Homepage einer fränkischen Grundschule
Nenne Sie mir das Geburtsdatum von Manfred Krug!
Popp








Informationsmanagement
43
Nennen Sie mir einen Abflugtermin Abends für den Flug am 16.7 von Frankfurt nach
Brasilia!
In welchem Verlag erschien das Buch "Ubiquitous Computing" vom Herausgeber
Britzelmaier?
Wie viele Kilometer hat die Autostrecke Deggendorf nach Krems in der Wachau in Österreich?
Woher kommt der Sinnspruch „was man nicht erfliegen kann, muss man erhinken“?
Nennen Sie das Geburtsdatum eines deutschen Nobelpreisträgers?
Nennen sie einen Artikel, den Heribert Popp in einer Betriebswirtschaftlichen Zeitschrift
veröffentlicht hat!
Nennen Sie mir ein Patent, das MAN 2014 angemeldet hat!
Wer hat das Patent "Leucht-Display-Wechsler als Werbetraeger" angemeldet?
Popp
Informationsmanagement
44
2.3 Abfrage- und Berichtssystem
Abb.2.3/1: Informationssysteme im Unternehmen [Hansen2005]
Wir wenden uns nun der Informationsversorgung aus internen Quellen zu, also dem
Informationsmanagement realisiert in Planungs- und Kontrollsystemen. Abb. 2.3/1
zeigt deren Besandteile wie Managementunterstützungssysteme auf strategischer
und operativer/taktischer Ebene sowie Abfrage und Berichssysteme. Den Informationsbedarf für operative Entscheidungen deckt man größtenteils mit Berichts- und
Abfragefunktionen moderner integrierter ERP-Systeme ab. Bei Abfrage- bzw. Auskunftssystemen wird Managern die Möglichkeit gegeben, aus einer Datenbank bestimmte Informationen abzurufen.
Sie gibt es in folgenden 2 Varianten:
 Im einfachsten Fall ist jede Anfrage standardisiert und vorprogrammiert, was
letztlich bedeutet, dass zumindest der Typ der Anfrage bereits bei der Systemplanung bekannt sein muss. Derartige Ansätze finden sich neuerdings verstärkt in
Systemen für die oberen Führungsschichten. Sie werden Briefing Book genannt.
 Bei Abfragesystemen mit freier Recherche fallen die Standardisierungsbeschränkungen weg, und der Benutzer kann seinen Informationswunsch dadurch zum
Ausdruck geben, dass er bei der individuellen Recherche angibt, welche Merkmale
(Deskriptoren) die gesuchte Information auf sich vereinigen soll.
Bei den Berichtssystemen verfügt die Rechenanlage über Regeln, wann sie den
Benutzer mit Informationen bedient. Sie lassen sich unterscheiden in
 Reine Berichtssysteme, bei denen die Daten periodisch ausgegeben werden.
 Berichtssysteme mit Ausnahmemeldung: Hier werden neben den sogenannten
Massen- und Routinedaten Abweichungen von Plan-, Soll-, Vergangenheits- oder
Popp
Informationsmanagement
45
anderen Vergleichswerten über eine bestimmte Toleranz (Schwellenwert) hinaus
besonders gekennzeichnet.
 Expertisesysteme generieren aus Zahlenkonstellationen einen zusammenfassenden Bericht. Darin sind Entwicklungen, die besonderer Aufmerksamkeit bedürfen,
herausgearbeitet und evtl. dokumentiert. Der Bericht kann Zahlentabellen, verbale Passagen und Grafiken enthalten. Expertensystemtechniken werden eingesetzt, um diese Expertisen aus dem Datenmaterial abzuleiten.
Beispiel: Panelyser Expertisesystem, siehe Kap. 2.3.5.
2.3.1 Verbaler Informationsfluss in einem Unternehmen
Gruppengespräch
 Das Gruppengespräch dient dazu, persönliche Erfahrungen, Sichtweisen und Gefühle zu einem Thema mitzuteilen.
 Voraussetzungen: Die TeilnehmerInnen wollen sich über persönliche Erfahrungen
zum Thema austauschen.
 Form der Gesprächsbeiträge: Formulierung persönlicher Erfahrungen, Sichtweisen,
Beobachtungen und Empfindungen.
 Schritte: Formulierung des Themas und der Ausgangssituation der TeilnehmerInnen (Formulieren der Einstiegsfrage), Persönliche Beiträge der TeilnehmerInnen,
Auswertung des Gesprächs.
 Gesprächsleitung: führt in das Thema ein, motiviert schweigende TeilnehmerInnen
mit offenen Fragen zum Gesprächseinstieg, mäßigt Vielredner, achtet darauf, dass
jeder zu Wort kommt, arbeitet den Kern der Aussagen heraus, schließt die Gesprächsrunde mit einer Auswertung, verhindert, dass Beiträge bewertet werden,
da dies Teil einer Diskussion ist.
 Beispiel: Erfahrungen mit dem Internet/virtuellen Lernen
Diskussion
 Voraussetzungen: Eine Regelung, eine Theorie ist umstritten, gegensätzliche
Standpunkte in der Gruppe, Rolle eines Leiters.
 Form der Gesprächsbeiträge: Argumentativ formulierte Beiträge der Gesprächsteilnehmer.
 Schritte der Diskussion: Der Diskussionsleiter formuliert das Problem; jeder in der
Runde gibt eine Stellungnahme ab, der Diskussionsleiter wiederholt und ordnet die
Beiträge. Der Leiter formuliert die Aspekte, unter denen das Problem betrachtet
werden muß, als Unterthemen; der Leiter stellt die Unterthemen nacheinander zur
Diskussion und faßt sie zusammen.
 Regeln für die Leitung der Diskussion: Der Diskussionsleiter strukturiert die Beiträge, er gliedert das Problem in Aspekte (Unterthemen), die er nacheinander zur
Diskussion stellt; er schließt jedes Unterthema durch eine Zusammenfassung; er
bezieht selbst nicht Stellung, sondern zitiert höchstens, was er zu dem Problem
gehört, gelesen hat. Er bewertet nicht Beiträge von Diskussionsteilnehmern; Vielredner unterbricht er, indem er das bisher Gesagte des Diskussionsteilnehmers
zusammenfasst.
 Beispiel: Soll ich mein Praktikum im Ausland verbringen?
Popp
Informationsmanagement
46
Fallbesprechungen
 Voraussetzungen: Interesse für die Ursache von Verhaltensweisen.
 Formen der Gesprächsbeiträge: Rückfragen, Hypothesen, Lösungsvorschläge.
 Schritte der Fallbesprechung: Der Fall wird durch den Betroffenen dargestellt,
Rückfragen, Hypothesen über die Ursachen des Verhaltens, Abklären der Hypothesen, Lösungsvorschläge.
 Regeln für die Leitung der Fallbesprechung: Rückfragen sollten nicht nur den Ablauf möglichst genau erbringen, sondern auch auf die Gefühle und Befindlichkeiten
abzielen. Hypothesen sollten nicht so formuliert werden, dass man sie als richtig
hinstellt. Die Lösungsvorschläge bleiben Vorschläge; die ratsuchende Kollegin wird
nicht gezwungen, eine bestimmte Maßnahme einzuleiten.
 Beispiel: Jemand schildert Problem mit einer Virtuellen Vorlesung
Beispiel: Informationsgewinnung durch Teamtraining: Der Sin-Obelisk
In der alten Stadt Atlantis wurde zu Ehren der Göttin Onra ein „Sin“, ein massiver rechteckiger Obelisk, gebaut. Baubeginn war am Wochenanfang. Das
Bauwerk wurde in weniger als zwei Wochen vollendet.
Aufgabe Ihrer Gruppe ist nun, herauszufinden, an welchem Tag der Obelisk
fertiggestellt wurde.
Sie haben 25 Min. Zeit. Wählen Sie keinen Vorsitzenden. Sie werden Kärtchen
mit Informationen über die Aufgabe erhalten. Sie können diese Informationen
mündlich weitergeben, dürfen aber Ihre Kärtchen nicht herzeigen.
2.3.2 Techniken der Berichtsgestaltung
2.3.2.1 Informationsdarstellung
Beispiel einer unsinnigen Informationsdarstellung ist ein Kuchendiagramm mit 12
Unterteilungen.
Folgende Gestaltungsregeln dienen einer besseren Informationsdarstellung:
1. Die Information soll auf den Empfänger zugeschnitten sein.
2. Ein Berichtssystem soll einen formal einheitlichen Aufbau besitzen.
3. Informationen sollen nicht isoliert dargestellt, sondern durch Vergleichsgrößen relativiert werden.
4. Berichtssysteme gewinnen dann an Aussagekraft, wenn die darin enthaltenen Informationen in Relation zu Planwerten, Vergangenheitswerten, Trends usw. dargeboten werden.
5. Überblick und Detail sind in der Darstellung deutlich voneinander zu trennen.
6. Außergewöhnliche Datenkonstellationen sind hervorzuheben.
Grafische Darstellungen übertreffen tabellarische oft an Aussagekraft. Grafiktypen
sind: Säulen, Balken, Histogramme, Kuchen, Linien, Gruppenstab, Stapelbalken,
Grafik wird Bild (z.B. Landkarte) unterlegt
2.3.2.2 Verdichtung
Jeder Datenbestand kann in verschiedener Verdichtung dargestellt werden, z.B. gestattet
der
Aufbau
eines
Erzeugnisschlüssels
aus
den
Bestandteilen
Erzeugnishauptgruppennummer, Erzeugnisgruppennummer, Erzeugnis-nummer eine
dreistufige Hierarchie: Die unterste Ausgabe enthält als Überblick Angaben über eine
Erzeugnisgruppe und im Detail solche über die Erzeugnisse einer Erzeugnisgruppe;
die
mittlere
Verdichtungsgruppe
weist
Informationen
über
eine
Erzeugnishauptgruppe, im Detail Angaben aller Erzeugnisgruppen dieser Hauptgruppe und die höchste Verdichtungsstufe zeigt im Überblick die Summe aller
Popp
Informationsmanagement
47
Erzeugnishauptgruppen, im Detail die einzelnen Hauptgruppen. Gliedert man auch
die Kunden in Kunden, Kundengruppen, Kundenhauptgruppen, so sind Kombinationen wie die in der Abb. 2.3/2 durch Pfeile dargestellten sinnvoll.
Summe aller Erzeugnisse
III
Erzeugnishauptgruppen
Erzeugnisgruppen
II
I
Erzeugnisse
III
Kundenhauptgruppen
II
I
Kundengruppen
Kunden
Abb. 2.3/2: Verdichtungsstufen
Müssen dagegen die Summeninformationen einer Verdichtungsstufe erst noch weiterverarbeitet werden, ehe sie zu Einzelinformationen der darüber liegenden Verdichtungsstufe werden, so ist dies in der Abbildung mit gestrichelten Pfeilen dargestellt.
2.3.2.3 Ausnahmesituationen
Ausnahmesituationen sind Abweichungen von bisher üblichen, erwarteten (prognostizierten) oder vorgegebenen (geplanten) Ergebnissen. Das Interesse des Benutzers
kann sich entweder auf außergewöhnliche Abweichungen bei allen ihm ausgegebenen Daten (z.B. allen Artikelsätzen) richten, oder er hält nur einen Teil der Daten
(z.B. Umsätze von A-Artikeln) für wesentlich.
Die Feststellung, welche Abweichungen schon eine Ausnahme darstellen, kann auf
zwei Arten erfolgen: Einmal kann man über einen Parameter für eine Größe (z.B.
Abweichung vom Planumsatz) Toleranzen vorgeben, deren Überschreitung dazu
führt, dass diese Abweichung eine Ausnahme wird. Die Toleranz kann absolut (z.B.
4000 Euro Abweichung vom Planumsatz) oder prozentual (z.B. 5% Abweichung vom
Planumsatz) angegeben werden. Oder man definiert die Abweichung variabel (z.B.
die 10 größten Abweichungen als Ausnahme).
Darstellung von Ausnahmen:
 Hervorheben im Berichtsteil durch Unterstreichen, Blinken, inverse Darstellung, Sternzusatz
 Getrenntes Ausweisen der Ausnahmezeile im Berichtsteil (z.B. Wiederholung
der Druckzeile)
 Hinweis auf die Ausnahmesituation durch eine Textkonserve
 Durch den Einsatz von Expertisesystemen können darüber hinaus noch Wertungen von Ausnahmen einfließen (z.B. weicht erheblich vom Ziel ab).
2.3.3 Berichtssysteme in ERP-Systemen
Die Enterprise Resource Planning-Systeme (ERP-Systeme) haben Berichtssysteme
in den betrieblichen Funktionsbereichen (Sektor Forschung und Entwicklung, Sektor
Popp
Informationsmanagement
48
Marketing und Verkauf, Sektor Beschaffung und Lagerhaltung, Sektor Produktion,
Sektor Versand und Finanzsektor integriert (siehe Abb. 2.3/3 für SAP oder Abb.
2.3/1 allgemein).
Exemplarisch sein ein Berichtssystem für den Sektor Marketing und Verkauf kurz
skizziert:
Hauptzweck:
Absatzerfolg dokumentieren
Kerninformationen: die Umsätze nach Wert, die erzielten Deckungsbeiträge, die erreichten Marktanteile
Ergänzungen:
Anteile des Vertriebserfolges des Berichtsobjektes an der Gesamtsumme (z.B. die Deckungsbeiträge, die ein Artikel bringt, ins Verhältnis gesetzt zu der Summe der Deckungsbeiträge der Artikelgruppe
Verdichtungsstufen: Vier Stufen von der Rechnungszeile des verkauften Artikels,
Produktgruppe, Produkt, Produkthauptgruppe
Abb. 2.3/3: Funktionen (Module) von SAP R/3
Es gibt mehrere Dimensionen der Merkmale, so dass die Analysen auch mehrdimensional möglich sind.
Man stelle sich einen Würfel vor mit den drei Dimensionen: Regionen, Kundengruppen und Produktgruppen, dann sind z.B. Erlös-Ist zwischen Produktgruppe Auto und
Regionen, DB-Ist zwischen Produktgruppe Anhänger und Regionen oder DB-Ist zwischen Kundengruppen und Regionen durchführbar, siehe Abb. 2.3/4. Beispielsweise
ist in der Abb. der DB I Ist zwischen Kundengruppe A und Region 1 8.
Typischerweise müssen bei der Datenanalyse viele alternative Analysewege beschritten werden. Die denkbare Kombinatorik erreicht schon bei mittelständischen Unternehmen eine schwer beherrschbare Größe. Bei 1.280 Artikel in 8 Artikelgruppen und
4 Sparten sowie 1.000 Kunden in 5 Kundengruppen ergibt dies 350.000 alternative
Verdichtungen und mehrere Millionen verschiedene Analysewege.
Als Ergebnis solcher Analysen kann man Ergebnisse in einer Dimension ranken, z.B.
1. Ost, 2. Nord, 3. West, 4. Süd. Eine Variante wäre in allen Dimensionen und Ebenen gleichzeitig zu ranken, z.B. 1. Ost, 2. Produkt 3,3. Kunde C, 4. West, 5. Produkt
5,6. Kunde G, 7. Produkt 8).
Der Controller steht vor dem Problem, aus der Vielzahl der Möglichkeiten beachtenswerte Objekte auszuwählen. Hier helfen „intelligente“ Expertisesysteme, wie der Delta Manager, von dem eine automatische Verursacheranalyse in Abb. 2.3/7 zu sehen
ist.
Popp
Informationsmanagement
49
Abb. 2.3/4 Mehrdimensionale Analysen mit Info-Cube.
2.3.4 Fallstudie: SAP R/3 Berichte zur Kundenanalyse
Nutzen Sie das Vertriebsinformationssystem, um sich weitere Informationen über
einen Kunden und seine Geschäftsbeziehungen zu Ihrem Unternehmen anzeigen zu
lassen.
Kundenanalyse durchführen:
Logistik > Vertrieb > Vertriebsinfosystem > Standardanalysen > Kunde
Geben Sie Ihre Daten (Merkmale) in den Feldern Auftraggeber „1000“ (Becker Berlin).
Hinweis: Lassen Sie die Felder für die Organisationseinheiten leer. Löschen sie alle
Werte, die das R/3-System automatisch vorschlägt. Wählen Sie ausführen.
Führen sie aus der Analyse heraus die folgenden Schritte durch:
Wählen Sie die folgenden Auswahlknöpfe oder Symbole:
 Aufriss wechseln – Wählen sie andere Aufrisskriterien für Ihre Analyse.
 Analysewährung – Wechseln sie über die F4-Hilfe zu Amerikanischen Dollar
(USD).
 Grafik – Zeigen Sie die Grafik an.
 ABC-Analyse – Führen Sie über Bearbeiten > ABC-Analyse eine ABC-Analyse für
ein beliebiges Merkmal durch.
 Senden – Senden sie Ihrem Nachbarn die aktuelle Auswertung. Als Empfänger
tragen Sie die Benutzer-Id ein, die zur Anmeldung an das R/3-System genutzt
wurde und wählen Sie Senden.
 Experimentieren Sie mit weiteren Analysemöglichkeiten durch Auswahl über die
Menüleiste.
Popp
Informationsmanagement
50
Legen Sie eine Selektionsversion an.
Beim Verlassen des Berichts werden Sie gefragt, ob Sie die Analyse sichern wollen.
Wenn Sie diese Frage mit Nein beantworten, verlassen Sie den Bericht. Wenn Sie
diese Frage mit Ja beantworten, können Sie die zu diesem Zeitpunkt bestehenden
Werte der Auswertung als Selektionsversion speichern und den Bericht später erneut
aufrufen.
Wählen Sie Ja. Geben Sie als Version Z## mit der Bezeichnung Gruppe ## Version
an.
Wenn Sie auf das Analysebild zurückkehren, können Sie über Selektionsversion holen ... den Bericht mit den zum Zeitpunkt der Versionserstellung bestehenden Werten aufrufen (Selektion über Doppelklick).
2.3.5 Expertisesysteme
Über die Darstellung von Ausnahmesituationen hinaus gehen Versuche, Datenmaterial automatisch zu interpretieren; man spricht in diesem Zusammenhang von
Expertisesystemen. Kernstück derartiger Verfahren sind Netze, die die zu berücksichtigenden Zusammenhänge abbilden, siehe Abb. 2.3/6. Die Ergebnisse einer Diagnose
führen dazu, dass Textbausteine aufgerufen werden, mit denen die Sachverhalte in
verbaler Form erläutert werden, siehe Abb. 2.3/5.
Abb.2.3/5: Expertisesystem Panelyser, GfK-Gruppe
Die Suchmethode muss folgenden Anforderungen genügen:
 Bei einer Ursachendiffusion in verschiedenen Richtungen ist der Aufspaltungsprozess auf einer möglichst hohen Stufe zu stoppen, da sonst viele minderwichtige Informationen geliefert werden.
 Der beim Abstieg zurückgelegte Pfad innerhalb der Hierarchie muss vom Benutzer nachvollzogen werden können.
 Jeder Schritt bei der Suche soll solche Hierarchiestufen aus den verschiedenen
Hierarchien selektieren, die einen möglichst hohen Anteil der Ausgangsabweichung mit wenigen Objekten erklären.
Popp

Informationsmanagement
51
Bei diffuser Datenlage werden alternative Analysepfade vorgemerkt.
2.3.6 Fallbeispiel: Expertisesystem zum Betriebsergebnis - Controlling
Delta Master
Wir betrachten nun als Anwendungsfall das Betriebsergebnis-Controlling und als
Softwareprodukt den Delta Master (http://www.bissantz.de). Typische Fragen, die
hier beantwortet werden sollen, sind etwa:
 Welche Produkte, Kunden und Regionen haben die besten Deckungsbeitrags(DB)Raten?
 Welche Objekte erklären am stärksten die Abweichung des DB?
 Wer sind meine umsatzstärksten Vertreter?
 Gibt es Kompensationen unterhalb des Gesamtergebnisses?
 Sind Besonderheiten bei der Rabattgewährung zu beobachten?
 Existieren Ausreißer bei einzelnen Werten (Verdacht auf Datenschmutz)?
Alle Fragen verlangen nach Ranking, beinahe alle mehrdimensionales Ranking.
Zunächst betrachten wir die Daten, die mit diesem System analysiert werden. Das ist
zunächst jede einzelne Rechnung.
Abb. 2.3/6: Struktur von Ergebnisdatensätzen.
Abb. 2.3/7: Ergebnisobjekthierarchien
Popp
Informationsmanagement
52
In Abb. 2.3/6 erkennt man die Datenstruktur. Es ergibt sich DB1 aus Bruttoerlös Erlösschmälerungen-Provisionen- var. Kosten. Abb. 2.3/7 zeigt welche Verdichtung
der verknüpften Objekte zugrunde liegt, so sind Auftragsposition zu Artikel und von
dem zur Artikelgruppe und von dort zum Gesamtunternehmen verdichtet; Auftragsposition wird aber auch zu Aufträgen, die zu Auftragsklassen und die zum Gesamtunternehmen verdichtet. Auftragsposition wird ebenfalls zu Kunden und die zu Kundengruppen und Verkaufsbezirke (diese zu Verkaufsgebiet) und beide wiederum zum
Gesamtunternehmen verdichtet.
Delta Master ist ein flexibles, automatisiertes Werkzeug für das Erfolgscontrolling. Es
extrahiert bislang verdeckt gebliebene Zusammenhänge. Es besteht aus einem Navigator, einem Detector und einem Assoziator.
Navigator
Abb. 2.3/8 Navigator Beispiel
Ein wichtiger Bestandteil des Navigators ist ein Objektfilter, der bei der
Untersuchung den Hauptverursacher
misst (größte Streuung der Einzelwerte, z.B. Abstandsmaß 50%)
Beispiel:
Deckungsbeitragsabweichung bei Kundengruppen, Regionen
und Produktgruppen bringt die Dimension, in der die Streuung der Einzelabweichung am größten ist, also
Produktgruppe F und A. Das voreingestellte Abstandsmass (50%) gewährleitet, dass dass nur die wirkliche
„Spitzengruppe“ der verursachenden
Objekte berücksichtigt wird.
Beispiel: Abb. 2.3/8 zeigt einen Analyseweg des Navigators mit folgendem
Inhalt:
Der Gesamtdeckungsbeitrag (oder das
Ergebnis) mag noch im Plan liegen,
während sich auf tieferen Ebenen der
Controllinghierarchien große und kleine Abweichungen kompensieren.
Der Navigator identifiziert automatisch
Verursacher von Abweichungen und
Kompensationen. Der Anwender hat
alle Freiheitsgrade, der Navigator generiert lediglich Vorschläge. So empfiehlt er im Beispiel die Kundengruppe
D (da dort die Streuung der Einzelabweichungen am größten ist) und dort
die Produktgruppe 1 für weitere Analyse, da auf die Verkäufe in dieser
Kombination ein großer Anteil der Gesamtabweichung zurück zuführen ist.
Weitere Analysen, die die Abweichungen in Einzelbestandteile zerlegen,
Popp
Informationsmanagement
53
müssen nun die Ursachen aufdecken. Navigator hat ein Top-Down-Vorgehen und arbeitet komplexe Controllinghierarchien ab. Dabei macht er auf kritische Sachverhalte
aufmerksam. Abb.2.3/8 zeigt das Ergebnis einer Navigator-Analyse.
Die Herausforderung liegt im geschickten, effizienten Navigieren. Ziel der ITUnterstützung ist es dann, wenn auf einer oberen Hierarchiestufe eine signifikante
Differenz gefunden wurde, diese auf verursachende Kennzahlen zurückzuführen.
Diese können auf einer niedrigeren Ebene der gleichen Hierarchie oder in einer anderen Hierarchie liegen. Jeder Schritt bei der Suche soll solche Hierarchiestufen aus
den verschiedenen Hierarchien selektieren, die einen möglichst hohen Anteil der
Ausgangsabweichung mit wenigen Objekten erklären.
Im Extremfall könnte beispielsweise die Plan-Ist-Differenz des Erlöses einer Sparte
ausschließlich durch eine Artikelgruppe verursacht sein. In diesem Fall wäre die Hierarchiestufe der Artikelgruppe am geeignetsten für eine Erklärung der Abweichungsursachen.
Dieses allgemeine Vorgehen betrachten wir jetzt mit den Screenshots vom Delta
Master 6.0.
(http://www.bissantz.de/files/clicks/deltamaster_clicks_201505_pivotnavigation_vordefinieren.pdf)
Popp
Informationsmanagement
54
Der Navigator zeigt dem Controller den Weg durch die Datenmassen. Er hilft günstige Analysepfade einzuschlagen, er kann Daten vorfiltern und damit die Analysezeit
erheblich verkürzen. Die Massendaten werden maschinell voruntersucht, so dass nur
noch die kritischen Sachverhalte vom Anwender zu würdigen sind. Der Anwender
kann auch eigene Analysepfade einschlagen.
Popp
Informationsmanagement
55
Detector
Der Detector geht Buttom-up vor und sucht mit Hilfe eines auf der statistischen Clusteranalyse basierenden Data-Mining-Verfahrens selbständig nach interessanten Zusammenhängen auf der untersten Datenebene. Der Detector sucht in mehrdimensionalen Hierarchien des Controlling nach ungeahnten Auffälligkeiten. Dabei lokalisieren
Clusterverfahren Muster im mehrdimensionalen Datenraum. Er besteht
 aus einem Speicher mit den Einzelposten der Faktura,
 Clusterverfahren, die zusammengehörige Gebilde (sog. Cluster) in einem Datenbestand finden,
 Verfahren, die die Vertreter dieser Cluster im Ergebnisdatensatz lokalisieren, Werte berechnen und die Situation rudimentär beschreiben und
 aus dem Erzeugen von Aussagen in Klartext.
Beispiel: Bei einem Pharmaziehersteller fand der Detector wertvolle Hinweise für die
Produkt- und Konditionspolitik, Dazu wurden Datenmängel aufgedeckt, die das Betriebsergebnis verfälschen.
So war der DB um 1.4 Mio. oder 38 % abgewichen. Es wurde im ersten Schritt die
Produktgruppe FBM, die einen Erklärungsanteil an der Ursache von 87 % hat, lokalisiert
Desweiteren findet er, dass die Abweichung von Verkäufen dieser Produktgruppe
FBM an Kundengruppe C zwischen 23 und 35 % beträgt.
Assoziator
Der Assoziator entdeckt automatisch auffällige Datenpaarungen, die beispielsweise
das Kaufverhalten von Kunden in Form von besonders häufigen Kombinationen gemeinsam gekaufter Produkte beschreiben.
Mit Assoziativregeln kommt man neuen Ansätzen für die Kunden- und Marktbearbeitung auf die Spur. So gibt es Produkte und Dienstleistungen, die sich besonders gut
im engen und zeitlichen Zusammenhang verkaufen lassen. Assoziativ-Regeln finden
diese Kombinationen (siehe auch Kap. 3).
2.3.7 Literatur und Kontrollfragen
Hansen, H.R., Neumann, G.: Wirtschaftsinformatik 1. Lucius & Lucius Verlag, Stuttgart, 9.
Auflage, 2005
Mertens, P.; Griese, J.: Integrierte Informationsverarbeitung 2 - Planungs- und Kontrollsysteme, 9. Aufl. 2002 Gabler Verlag, S. 69-87, 99-105
SAP AG, R/3 System –Documentation Print Files, Release 3.0D, Walldorf 1996.
1.
2.
3.
4.
5.
6.
7.
8.
Wie kann man Planungs- und Kontrollsysteme gliedern?
Skizzieren Sie drei Beispiele für den verbalen Informationsfluss in einem Unternehmen!
Skizzieren Sie drei verschiedenen Klassen von Berichtssystemen!
Welche Gestaltungsregeln für die Informationsdarstellung kennen Sie? Nennen Sie dabei
mindestens 5 Grafiktypen!
Welche Varianten sind für die Darstellung von Ausnahmen möglich (nur rudimentär)?
Nennen Sie mögliche Berichtsverdichtungsstufen in einer Unternehmung zur Verdichtung
von Kundendaten und Produktinformationen!
Beschreiben Sie ein Berichtssystem in Marketing und Vertrieb!
SAP hat in fast jedem Modul ein Berichtssystem integriert. Beschreiben sie ein SAPInformationssystem.
9. Wie gehen sie vor, um im SAP R/3 eine Kundenanalyse durchzuführen? Nennen
sie vier Möglichkeiten der Variation!
10. Beschreiben sie das Expertisesystem Delta Master!
Popp
Informationsmanagement
56
3. Wissensgenerierung - Business Intelligence
Informationsbeschaffung ist nicht das Durchforsten des Papierbestandes. Informationsbeschaffung lässt sich durch EIS oder Data Warehouse automatisieren.
3.1 Definition Business Intelligence (BI)
Der breite Einsatz von Datenbanksystemen und verbesserte Möglichkeiten der Speicherung von großen Datenmengen führen zu dem Wunsch, Daten als Führungsinformationen direkt für das Management bereitzustellen. Die ersten solcher Systeme
wurden Management Informationssysteme (MIS) genannt und führten zu einem
Fehlschlag, da damals effiziente Speichertechnologien und geeignete Analyseverfahren fehlten. Wir betrachten jetzt neue Informationssysteme zur Unterstützung der
Geschäftsleitung. Zunächst untersuchen wir Executive Information Systeme (EIS)
für das Top-Management, dann widmen wir uns dem weiten Feld des Business Intelligenz mit Data Warehouse, OLAP und Data Mining.
Business Intelligence (BI) beschreibt die Idee, Entscheidungen durch bereits gemachte Erfahrungen eines Unternehmens zu unterstützen. Dafür muss man die anfallenden Daten des Unternehmens sammeln, aufbereiten und dem Management in
kompakter, verständlicher Form zugänglich machen. Managern wird ein weit über
aktuelle Unternehmenskennzahlen hinausgehender Überblick über die Lage des Unternehmens geboten. Als Unterschied zu den Techniken wie Optimierung und Simulation fußen die Methoden des BI primär auf gesammelten Daten. Dies erfordert
korrekte und vollständige Daten. Im Oberbegriff Business Intelligence sind die Themen Data Mining, Kowledge Discovery in Databases (KDD) und Data Warehouse
eingebettet.
Abb. 3/1 Anwendungsgebiete von BI
Im Jahr 2007 waren unter den Top 5 geplanter Investitionen bei SAP-Anwendern die
Investitionen in BI mit 4,4 % an erster Stelle vor CRM mit 2,4%. In einer DSAG Investitionsumfrage 2015 investieren ein Drittel der Unternehmen in mobile Anwendungen, Usability und Analytics.
Popp
Informationsmanagement
57
Die führenden Anbieter von Anwendungssystemen für BI sind in der Reihenfolge fallenden Umsatzes: Business Objects (seit 7.08 bei SAP), SAS, Cognos (nun bei IBM),
SAP, IBM, Microstrategy und Hyperion (nun bei Oracle)
Abb. 3/1 stellt Anwendungsgebiete von Business Intelligence dar, wie CRM. Folgende
Anwendungsbeispiele für BI sind vor allem von der Data-Mining-Funktionalität getragen: Bei den Autokonzern werden mit BI Kundendienstdaten zur Entdeckung von
Auffälligkeiten analysiert, im CRM führt man mit BI Zufriedenheitsanalyse oder Beziehungsanalyse (Haushalt vs. Produkt) durch, bei Banken und Versicherungen werden mit BI Kundenbewertungen oder Stornoprophylaxe erreicht, in der Telekommunikation hilft BI bei der Betrugs- und Missbrauchsaufdeckung und im Handel betreibt
BI Warenkorbanalyse.
Setzen heute vor allem die Abteilungen Controlling und Finanzen BI-Lösungen ein,
wollen künftig alle Bereiche auf entsprechende Lösungen zugreifen.
3.2 Executive Information System (EIS)
Beim EIS sollen dem Management auf verschiedenen Ebenen sowohl detaillierte als
auch verdichtete Informationen aus der operativen Datenbasis zur Problembeschreibung zur Verfügung gestellt werden.
Gefordert wurden
 periodisch, standardisierte Berichte
 Verfügbarkeit der Informationen auf allen Managementebenen
 verdichtete Informationen über alle Geschäftsaktivitäten
 interaktive Informationsbeschaffung und
 größtmögliche Aktualität.
Ein EIS ist ein Informationssystem für das Top-Management, das dem Entscheidungsträger aktuelle, entscheidungsrelevante, interne und bedingt externe Informationen mit Hilfe von intuitiv benutzbaren und individuell anpassbaren Benutzeroberflächen anbietet.
EIS enthalten oft auch Entscheidungsunterstützungsfunktionen, die tendenziell eher
schwach ausgeprägt sind.
EIS filtert unwichtige Informationen raus, so dass entscheidungsrelevante Informationen übrig bleiben. Es hat die Informationen aus dem operativen System der Unternehmung besorgt und bisweilen auch von Extern. Die Form der Benutzeroberfläche
ist nicht kompliziert, sondern intuitiv bedienbar. Dazu muss die Benutzeroberfläche
variabel an die Vorlieben des Benutzers anpassbar sein, z.B. mehr Text oder mehr
Grafiken präsentieren, Ausgabe auch mit Ton, je nach Vorlieben des Managers.
EIS erstellen datengetriebene Standardberichte und Abweichungsanalysen (auch
grafisch). Schwerpunkte der Informationsbereitstellung sind tagesaktuelle Kennzahlen des Unternehmens und ausgewählte externe Nachrichten. Durch geeignete Navigationshilfen kann der Benutzer in Tiefe und Breite des Informationsraumes auf unterschiedlich aggregierten Datenbeständen arbeiten.
Folgende Techniken werden in EIS verwendet:
 Ausnahmeberichte (Exception reporting), die durch optische Markierung oder Vorselektion auf Überschreitungen definierbarer Toleranzgrenzen für Daten(gruppen) hinweisen.
 Drill-Down-Technik mit der man, meist startend von ausgewählten Berichtselementen, gezielt detaillierte Informationen in Stufen vordefinierter logischer Abhängigkeiten abrufen kann. So erhält man z.B. nach einer markanten Abweichung
im Bericht „Produktgruppen-Deckungsbeiträge“ automatisch die betroffenen Einzelprodukte und dort wiederum eine Aufstellung nach Regionen, wenn dies im EIS
so vordefiniert ist.
Popp
Informationsmanagement
58

Briefing Book sind einfachere Informationszusammenstellungen, die in ihrer
Struktur längere Zeit konstant bleiben und infolgedessen wie starre Formulare
gespeichert werden können.
So hat SAP R/3 in jedem Funktionsmodul ein EIS integriert, insbesondere in der
Funktion Informationssystem.
3.3 Data Warehouse
3.3.1 Grundlegende Merkmale
EIS verwendet als Datenquellen meist nur interne Daten, die in den operativen betriebswirtschaftlichen Standardsoftwarepaketen vorliegen. Prozesse, die unmittelbar
auf die Märkte gerichtet sind, wie beispielsweise der Vertrieb- und Kundenservice,
werden heute durch EIS nur unzureichend unterstützt.
Zu den Daten aus den operativen ERP-Systemen müssen zusätzlich Informationen
aus Online-Datenbanken, siehe Kap. 2.1, und dem Internet gesammelt werden.
Für fundierte Entscheidungen müssen Quantitative Datenarten von extern (z.B.
Marktvolumen, Marktanteile, Verbrauchskennzahlen), und von intern (z.B. Auftragseingang, Umsatz, Kosten, Deckungsbeitrag, Produktivität) sowie Qualitative Datenarten von extern (z.B. Presse-Meldungen, Patente, Gutachten) und von intern (z.B.
Kundenbesuchs-Berichte, Projektberichte) gesammelt werden.
Mit einem Data Warehouse führt man die internen Informationsressourcen aus Einkauf, Lager/Bestände, Personal, Vertrieb, Finanzen mit den externen Informationsressourcen wie Kunden, Lieferanten, Markt, Wettbewerb zusammen und erzeugt Berichte, Analysen und Trends.
Die grundlegenden Merkmale eines Data Warehouse sind folgende [Behme 98]:
 Vereinheitlichung: Vor Übernahme der Daten in das Data Warehouse ist ein
Abgleich der verschiedenen internen und externen Daten notwendig. Außerdem sind Vereinbarungen über die im Data Warehouse abgelegten Attribute zu
treffen, da in unterschiedlichen Vorsystemen oftmals gleiche Datenobjekte
verschieden benannt sind.
 Themenausrichtung: Die konsequente Themenausrichtung an Sachverhalten
des Unternehmens (z.B. nach Kunden und Produktkriterien) setzt eine Neuorientierung der operativen Daten, die weitgehend funktions- bzw. prozessorientiert gespeichert werden, voraus.
 Zeitorientierung: Während bei operativen Systemen eine zeitpunktgenaue Betrachtung der Daten im Mittelpunkt steht, liegt das Interesse bei der Auswertung von entscheidungsrelevanten Informationen eher in einer Zeitraumbetrachtung (z.B. Trendanalyse).
 Dauerhaftigkeit: Die in einem Data Warehouse gespeicherten Daten werden
nach der fehlerfreien Übernahme und gegebenenfalls erfolgten Korrekturen in
der Regel nicht mehr verändert. Daher dürfen die späteren Zugriffe im Rahmen einer Analyse nur lesend erfolgen. Die Daten werden nicht gelöscht, sondern ihrer Priorität entsprechend auf unterschiedliche Medien (z.B. Platten,
Bänder) ausgelagert.
Typische Fragen, die man mit einem Date Warehouse beantworten will, sind folgende:
 Berichten, veröffentlichen, verteilen, durchsehen: Wie läuft Produktion?
 Leistungsbemessung: Wie entwickelt sich meine Direktion?
 Ad-hoc-Anfragen: Wo steht aktuell Vermittler Maier?
 Analyse:
Sollte ich einen Wettbewerb ausloben?
 Erkennen von Zusammenhängen: Hier ist eine Gelegenheit!
Popp
Informationsmanagement
59
3.3.2 Architektur des Data Warehouse (DW)
Im Folgenden betrachten wir die Bestandteile von DW, die in Abb. 3/2 grafisch dargestellt sind [Behme 98].
 Als Kernkomponente ist eine von den operativen IT-Systemen isolierte, unternehmensweite Datenbasis zu verstehen, die heute i.d.R. durch eine relationale Datenbank gebildet wird.
 Extraktions- und Transformationsprogramme und Laden (ETL) zur
Übernahme unternehmensinterner und –externer Daten. Sie sind die Schnittstelle zum originären Basissystem. Extraktion der relevanten Daten, meist aus
verschiedenen Quellen oder Quellensystemen. Bei den Transformationsprozessen handelt es sich um Bereinigung, Zuordnung, Verdichtung in das gemeinsame, harmonisierte Zielschema des DW; z.B. um Währungsumrechnungen,
Konzernkonsolidierungen oder um Abgleiche zwischen existierenden Homonymen und Synonymen. Ziel ist es die meist heterogenen strukturierten Informationen aus unterschiedlichen Quellen bzw. operativen Systemen zusammenzuführen und eine einheitliche Datensicht auf das Unternehmen zu implementieren.
Extraktion
o Daten aus unterschiedlichen Quellsystemen, wie zum Beispiel Datenbanken
oder Excel-Tabellen, extrahierten und in DW laden.
o Verschiedene Strategien, zu welchen Zeitpunkten die Extraktion geschehen
soll könnten sein
o Periodische Extraktion: Die Daten werden zu festgelegten Zeitpunkten extrahiert. Zum Beispiel am ersten Tag jedes Monats.
o Extraktionen auf Anfrage: Die Daten werden auf eine konkrete Anfrage hin extrahiert.
o Ereignisgesteuerte Extraktionen: Die Daten werden extrahiert, wenn
ein bestimmtes Ereignis eintritt. Zum Beispiel wenn eine bestimmte
Anzahl neuer Daten zu einem Quellsystem hinzugefügt wurde.
o sofortige Extraktion bei Änderungen: Die Daten werden extrahiert,
sobald eine Änderung in der Quelle eingetreten ist.
Transformation
o Daten werden entsprechend dem Schema der Zieldatenbank angepasst.
o Anpassung von Datentypen
o Vereinheitlichung von Datumsangaben und Zeichenketten
o Umrechnung von Maßeinheiten
o Kombination und Separation von Attributwerten
o Transformationen, die der Datenbereinigung dienen wie Eliminieren von
Duplikaten, Erkennen und Korrigieren von fehlerhaften Daten
Es gibt eigene Software für ETL wie Informatica und Ascential.
 Bei sehr großen Datenbeständen kann sich der interaktive Zugriffe der Benutzer auf die zentrale unternehmensweite Datenbank eines DW als zu unflexibel
und zu langsam erweisen. Aus diesem Grund werden häufig funktionsbereichsund personengruppenspezifische Extrakte aus der Datenbasis entnommen und
als Data Marts gespeichert. Mit Data Marts lässt sich dann ein Großteil der
Abfragen eines Funktionsbereichs oder einer Personengruppe einfach und
schnell bedienen. Man kann durch gezielte Analyse der Geschäftsprozesse Data Marts generieren, die mit 20 % der Daten 80 % der Anfragen eines speziellen Funktionsbereichs abdecken.
 OLAP für spezielle Analysen. Näheres dazu ist in Kap. 3.5.1 beschrieben.
Popp
Informationsmanagement
60
Abb. 3/2: Architektur eines DW
DW-Administrator
Meta-Daten
OLAP
Data
Mart
Transformationsu. Extraktionsprozess
operative
Systeme +
externe Systeme


•verdichten
•integrieren
•filtern
•konvertieren
unternehmensweite
DW- DB
Die für diese Transformations- und Extraktionsprozesse benötigten Regeln
sind Grundlage für die Metadaten. Metadaten, die in den klassischen Data
Dictionaries von Datenbanken existieren, haben in den operativen Systemen
eher Dokumentationscharakter. Im Data Warehouse stellen sie dem Entscheider das nötige Wissen zur Verfügung, um herauszufinden welche Daten vorhanden sind, wie diese genau definiert sind und wie er auf diese zugreifen
kann. Es müssen alle Verdichtungsstufen (z.B. Monats-, Quartals- oder Jahresdaten) einschließlich eines Zeitplanes (Zeitpunkte der Verdichtung) beschrieben sein, um wiederholte Konsolidierungen von Benutzern zu vermeiden.
Für das Data-Warehouse-Management stellt die Datenbank mit den Metadaten
alle notwendigen Informationen zur Steuerung der Transformations- sowie der
Distributionsprozesse bereit. Die Metadaten definieren somit sämtliche Informationsflüsse von den Quell- zu den Zieldatenbanken. Beispiele für Metadaten
sind folgende: Welche Daten gibt es, wo befinden sie sich und in welchem
Format liegen sie vor. Wo kommen die Daten her, wer ist für sie verantwortlich und wann war das letzte Update? Welche Werkzeuge sind zum Auffinden
der Daten geeignet? Ist der gewünschte Bericht schon vorhanden? Wie wird
die Auswertung durchgeführt.
Die Frontends beim Entscheider können EIS-Anwendungen oder ein standardisiertes Berichtswesen sein. Als Beispiel sieht man in Abb. 3/3 das InfoCockpit bei New Office AG.
Popp
Informationsmanagement
61
Abb. 3/3: Benutzeroberfläche eines DW als Cockpit [Bissantz]
3.4 Fallbeispiel: Data Warehouse bei der Handelsgruppe Globus
Istzustand
Vertriebsabteilung und Controller setzen Access-Datenbanken und Excel-Dateien ein.
Dies ist zu einer unüberschaubaren Datensammlung angewachsen, die keine zuverlässigen Unternehmenszahlen mehr bot. Z.B. präsentieren die Mitarbeiter der Geschäftsführung voneinander abweichende Umsatzzahlen, die zum Teil aus dem SAPModul Financials, teils aus der Warenwirtschaft und teils direkt aus den Point-ofSales-Systemen einzelner Niederlassungen stammten.
Sollzustand
Data Warehouse auf der Basis eines relationalen Datenbanksystems mit einem einheitlichen multidimensionalen Datenmodell für Umsatzreports. Daten kommen aus
den Kassenterminals der 45 Warenhäuser, 57 Baumärkten und 11 Elektrofachmärkten in Deutschland und Tschechien.
Lösung
Fachspezifisches Data Warehouse, das mit jedem Point of Sales des Handelsunternehmen verbunden ist. Es sollte sich abgrenzen gegenüber den operativen Geschäftsprozessen und keine SAP-Daten aus dem Tagesgeschäft anzapfen.
Ziel war der komplette Neuaufbau eines grundlegend eigenständigen Datensystems,
das jederzeit flexibel erweiterbar ist.
Zu den operativen Vorsystemen im Backend zählen die Warenwirtschaft, die Kassensysteme, ein selbstentwickeltes Planungssystem und SAP Financials. Daran ange-
Popp
Informationsmanagement
62
bunden ist eine zentrale Oracle-Datenbankinstanz. Die Datenextraktion und Transformation sowie die Befüllung der Datenbank übernehmen das Abfrage-Tool PL/SQL
und der Warehouse Builder von Oracle.
Als Middleware (ein Protokollbündel als Dienstleister zwischen den Anwendungen)
fungieren der Application Server und der Enterprise Manager. Die Frontend-Seite ist
ein Portal für die Interaktion der Benutzer mit dem Gesamtsystem. Die eigentliche
DW-Schicht liegt als separater Bereich in der Datenbank.
In jedem Baumarkt oder Warenhaus gibt es eine eigene Warenwirtschaftsinstanz sowie softwaregestützte Kassensysteme. Dies ist dezentral. Der Buchhaltungs- und
Finanzbereich bleibt als zentrale SAP-Anwendung im Hauptquartier, ebenso das Planungssystem.
Alle halbe Stunde werden die als Textdatei abgespeicherten Umsatzzahlen aus den
Kassen automatisch abgeholt und im Datenpool des DW abgelegt. Anschließend erfolgt die Aufbereitung für die Berichterstellung. Dabei wird nicht auf Artikelbasis analysiert, sondern aggregiert auf Warengruppen. Im Tagesverlauf kommen weitere Daten aus der Warenwirtschaft und Informationen aus dem Planungs-Tool dazu.
Der Bottleneck für die Geschwindigkeit war die Funktion der Extraktion, Transformation und Laden der Daten. 80 % der Projektdauer entfielen auf die Anpassung und
Programmierung dieser Ebene. Es werden die relational gespeicherten Daten zu
multidimensionalen Business-Objekten in Form von Data Marts aufbereitet und stehen als aggregierte Sichten für weitere Anwendungen zur Verfügung.
Das Frontend ist ein Internet-basiertes Portal, auf das mit einem Browser zugegriffen
werden kann. Mit Hilfe der Push-Technologie lassen sich Meldungen an die Arbeitsgruppe schicken und Aktionen anstoßen.
Der Abruf und die Aufbereitung der Daten zu aussagefähigen ManagementInformationen läuft reibungslos. Einfach geht die Übertragung auf neue Niederlassungen.
Am meisten beeindruckte die halbstündige Einspielung der Kassendaten europaweit.
Die eigentliche Datenverarbeitung benötigt 5 Minuten. Dazu kommen Datenselektion
und Übertragung.
3.5 OLAP und Data Mining
3.5.1 OLAP
OnLine Analytical Processing (OLAP) umfasst eine Reihe von Analysefunktionalitäten,
mit denen mehrdimensionale deskriptive Datenanalysen möglich sind. Dabei werden
mehrere Attribute (z.B. Produktname, Zeit, Vertriebsort) eines Datensatzes als Elemente eines mehrdimensionalen Würfels, des OLAP-Würfels (OLAP-Cube) aufgefasst,
siehe Abb. 2.3/4. Dies ermöglicht den einfachen Zugriff auf die Datenelemente entsprechend der gewählten Dimensionen und bietet darüber hinaus eine Reihe von
Grundoperationen wie Slicing, Dicing, Pivoting, Roll-Up und Drill-Down. Beim Slicing
wird nur ein Ausschnitt des Würfels betrachtet und die Daten der aus dem Würfel
geschnittenen Scheibe werden analysiert. Beim Dicing wird der Würfel in mehrere
Dimensionen zugeschnitten (Spalten und Zeilen ausgelassen), wodurch wieder ein
Würfel entsteht, der eine Untermenge der Daten des ursprünglichen Würfels enthält.
Beim Pivoting wird der gesamte Würfel gedreht und die Daten werden aus anderen
Dimensionen betrachtet. Roll-Up betrachtet die Aggregation der Daten innerhalb einer oder mehrerer Dimensionen. Drill-Down (siehe Kap. 2.3.6) verringert die Aggregation der Daten und ermöglicht eine detailliertere Betrachtung.
Popp
Informationsmanagement
63
3.5.2 Data Mining
Unter dem Begriff Data Mining versammeln sich eine Reihe von Verfahren und Anwendungen aus Mathematik, Statistik, künstlicher Intelligenz und maschinellem Lernen. Der Begriff kann wie folgt definiert werden:
Unter Data Mining verstehen wir automatische Verfahren zur Analyse sehr
großer Datenbestände, die aus der unübersehbaren Fülle von Details bisher
unbekannte Strukturen und Zusammenhänge herausfiltern und diese Informationen so aufbereiten und bewerten, dass sie eine wertvolle Basis zur Lösung
von Geschäftsproblemen darstellen.
Um diesen Anspruch zu genügen ist ein kompletter Wissensgewinnungsprozess erforderlich, siehe Abb. 3/4. Oft wird der gesamte Prozess mit Data Mining bezeichnet,
manchmal aber auch nur der Teil der Wissensgewinnung in diesem Prozess.
Der Prozess des Data Mining ist in Abb. 3/4 dargestellt. Es beginnt mit der Definition
der Aufgabe ans Data Warehouse. Dann werden die dafür benötigten Daten selektiert und in ein Format transformiert, auf dem die Data Mining Verfahren operieren
können. Die Mining-Verfahren, die nachfolgend besprochen werden, kommen nun
zum Einsatz. Sie extrahieren Informationen und suchen nach Ähnlichkeiten. Daraufhin werden die Ergebnisse visualisiert und analysiert, was bei Bedarf wieder in die
zurückliegenden Schritte einsteigen lässt mit neuen Erkenntnissen darüber, welche
Daten benötigt werden oder welche Verfahren wie angewandt werden.
Abb. 3/4: Prozess des Data Mining
Zum Data-Mining gehören Methoden wie künstliche neuronale Netze, Bayes’sches
Lernen, Entscheidungsbäume, instance-based learning, logische Programmierung,
Einsatz von Regeln und statistische Algorithmen, Clustering, Klassifikation, Segmentation von Benutzerdaten, Assoziations- und Korrelationsanalysen, Sequenzanalysen,
Text Mining und Outlier detection (Erkennung von Ausreißern).
Vier dieser Methodenklassen: Assoziation, Klassifikation, Regression und Cluster betrachten wir nun kurz. Jede von ihnen gibt es auch in verschiedenen Varianten.
Bei der Clusterung werden Ausprägungen aufgrund ihrer Ähnlichkeit in Gruppen eingeteilt. Die Gruppen sind vorher nicht bekannt. Alle Objekte eines Clusters haben
gemeinsame Eigenschaften. Als Beispiel kann man entweder eine Clusterung mit den
beiden Merkmalen Alter und Kaufkraft vorstellen. Oder sich ein Resultat der Clusterbildung im Controlling vorstellen, das lautet „Abweichung des Deckungsbeitrages
Popp
Informationsmanagement
64
vom Plan zwischen 23 % und 35 % bei den Verkäufern der Artikelgruppe 4 an Kundengruppe C.“.
In einem weiteren Beispiel wurde die Zuordnung von 1000 Datensätzen zu 4 Cluster
ausgewertet. Dabei wurde jeweils die Anzahl der Elemente erfasst, die in dem zugehören Cluster eine bestimmte Merkmalsausprägung besitzt (z.B. 211 im Cluster 0).
Danach wird zu jeder Merkmalsausprägung der prozentuale Anteil der Elemente in
einem Cluster zur Gesamtheit aller Objekte, die diese Merkmalsausprägung besitzen,
berechnet und farbig markiert.
Damit ist man in der Lage, zu jedem Merkmal eine Aussage treffen zu können, wie
groß der Einfluss der einzelnen Merkmalsausprägung auf die Zuordnung eines Kunden zu einem Clusters ist.
So sind z.B. alle Kunden die 0-1 Kind haben mit 92% Wahrscheinlichkeit dem Cluster
1 zugeordnet. Man kann diese Cluster umbenennen und als „Kunden ohne Kinder“
bezeichnen. Mit diesem Wissen kann bei späteren Marketingaktionen, bei denen es
darum geht, kinderfreundliche Hotels zu bewerben diese Kundengruppe ausgeschlossen werden.
Abb.3/5: Beispiel Clusterverfahren
Clusterverfahren gibt es u.a. als hierarchische Verfahren, partitionierende Verfahren,
K-Means-Algorithmen oder Neuronale Netze.
Die Assoziationsanalyse bezeichnet die Suche nach starken Regeln. Diese daraus folgenden Assoziationsregeln beschreiben Korrelationen zwischen gemeinsam auftretenden Dingen. Der Zweck einer Assoziationsanalyse besteht also darin, Items (Elemente einer Menge, wie z. B. einzelne Artikel eines Warenkorbs) zu ermitteln, die
das Auftreten anderer Items innerhalb einer Transaktion implizieren. Eine solcherart
aufgedeckte Beziehung zwischen zwei oder mehr Items kann dann als Regel der
Popp
Informationsmanagement
65
Form „Wenn Item(menge) A, dann Item(menge) B“ bzw. A → B dargestellt werden.
Z.B. wer Urlaub in Sydney bucht, bucht auch Urlaub in Mailand, Side und Shanghai.
Ein typisches Anwendungsfeld sind die Zusammenhänge beim Einkauf, die sogenannte Warenkorbanalyse, um gezielt Werbemaßnahmen einzuleiten. Bei 80 Prozent
der Einkäufe, in denen Bier gekauft wird, werden auch Kartoffelchips gekauft. Beide
Produkte kommen in 10 Prozent der Einkäufe vor.
Bei der Klassifikation wird ein qualitatives Merkmal durch eine Reihe von anderen
Variablen erklärt. Ziel ist es, ein neues Objekt einer der bekannten Gruppen zuzuordnen. Hier startet man mit einer Klasseneinteilung einer Objektmenge. Gesucht ist
also ein Beschreibungsmodell (Classifier), das für neue Objekte die Klassenzugehörigkeit bestimmt. Als Technik verwendet man eine Trainingsmenge mit gegebener
Klasseneinteilung. Ein Verfahren ist u.a. das Entscheidungsbaumverfahren. Entscheidungsbäume leiten aus einer gegebenen Datenmenge einen Satz von Regeln
ab, um unbekannte Objekte zu klassifizieren. Zum Beispiel kann eine Bank aus den
Erfahrungen mit früheren Kreditgeschäften Regeln ableiten, wenn ein Kunde vermutlich kreditwürdig ist. Entscheidungsbäume sind intuitiv verständlich und schnell zu
erstellen. Sie reagieren aber empfindlich auf inkonsistente und fehlende Daten
Bei der Regression wird versucht ein quantitatives Merkmal durch eine Reihe von
anderen Variablen zu erklären (y=f(x,z)). Das Ergebnis dient zu Prognosezwecken.
Beispielsweise prognostiziert man die Nachfrage nach Lebensmitteln in Abhängigkeit
von früheren Käufen, dem Wochentag, der Intensität der Werbeschaltungen usw.
Mittels statistischer Regression ermittelt man z. B. die Parameter einer Regressionskurve (z.B. y=ax+b, Parameter sind a und b). Aus dieser kann man dann für beliebige x-Werte die y-Werte berechnen (prognostizieren). Z.B. ein vereinfachtes Beispiel,
dass die Anzahl der online-Tests, die ein Student ablegt, nur von der verbrachten
Zeit im iLearn-System abhängt. Die Formel für die Regressionsgerade lautet in diesem Fall:
Anzahl der online Testsi= a+b*Zeit im iLearni.
3.6 Anwendung von Business Intelligence: Analytisches Customer
Relationship Management (a-CRM)
CRM bedeutet jeden einzelnen Kunden zu „kennen“ und dieses Wissen bei jedem
Kontakt mit ihm auch zu nutzen. Bei einigen Tausend Kunden benötigt man technologische Unterstützung. Die offizielle Definition des Deutschen Direktmarketing Verbandes (DDV) lautet:
„Customer Relationship Management (CRM) integriert und optimiert auf der
Grundlage einer Datenbank und Software zur Marktbearbeitung sowie eines
definierten Verkaufsprozesses abteilungsübergreifend alle kundenbezogenen
Prozesse in Marketing, Vertrieb, Kundendienst.“
Der Unternehmenserfolg wird bei Fokussierung der Kundenbeziehungen nicht mehr
über die vier P’s (Produkt, Preis, Platz und Promotion) definiert, sondern über die
vier K’s:
 Kundenorientierung

Kundenorientierung bedeutet, dass sich die unternehmerischen Aktivitäten
konsequent an den individuellen Wünschen und Bedürfnissen der Kunden orientieren.
Kundenzufriedenheit
Popp


Informationsmanagement
66
Kundenzufriedenheit bzw. Kundenunzufriedenheit resultiert aus dem Vergleich
der subjektiven Kundenwahrnehmung nach dem Kauf eines Produktes bzw.
nach der Inanspruchnahme einer Leistung mit den Erwartungen, die der Kunde vor der Kaufentscheidung hatte.
Kundenbindung
Dies sind sämtliche Maßnahmen eines Unternehmens, die darauf abzielen, sowohl die Verhaltensabsichten als auch das tatsächliche Verhalten eines Kunden
gegenüber einem Anbieter oder dessen Leistungen positiv zu gestalten, um die
Beziehung zu diesem Kunden für die Zukunft zu stabilisieren bzw. auszuweiten.
Kundenwert
Der Kundenwert aus Anbietersicht wird als direkter oder indirekter Beitrag eines Kunden oder einer Kundengruppe zur Erreichung der monetären und
nichtmonetären Ziele des Anbieters verstanden, d. h. der Wert des Kunden für
das Unternehmen
Der Kundenwert dient den Unternehmen zur Identifikation und Beschreibung
der vorhandenen Ist-Kunden sowie der Zusammenfassung von Kunden in einzelne homogene Segmente.
Abb. 3/6: Struktur von CRM Softwarelösungen
CRM-Systeme lassen sich von funktionaler Seite aus betrachtet in analytisches, operatives, kommunikatives und kollaboratives CRM einteilen (siehe Abb. 3./6). Sie
werden kommuniziert über die Kanäle Internet, Telefon und Mobile Technologien
(Kommunikatives CRM).
Analytisches CRM (mit Data Warehouse)
Das analytische CRM dient der systematischen Aufzeichnung, Analyse und Auswertung von Kundenkontakten und Kundenreaktionen. Damit werden kundenorientierte
Entscheidungsprozesse vorbereitet, unterstützt und vor allem optimiert.
Ziel des analytischen CRMs ist es, mittels datenanalytischer Anwendungen ein fundiertes Verständnis über Kundenzufriedenheit, wie auch über aktuelles und zukünftiges Kundenverhalten zu gewinnen, Entscheidungsgrundlagen für Vertrieb und Marketing zu liefern, kundenbezogene Planungen zu unterstützen und operative Prozesse
wie Marketing- und Promotionsaktivitäten zu optimieren.
Popp
Informationsmanagement
67
Data Warehouse im CRM
Data Warehouse-Technologien bilden die Grundlage von analytischen CRM-Lösungen,
denn die Daten (z. B. Kundendaten, Geschäftsfälle und das Kaufverhalten der Kunden) werden im Data Warehouse aus verschiedenen Quellen gesammelt, organisiert
und bereinigt. Mittels integrierter Instrumente z. B. Data Mining oder OLAP können
sie im Data Warehouse ausgewertet werden. Es werden also Analysen und Reports
generiert, deren Ergebnisse das Marketing, Kampagnenmanagement sowie die gesamte Kundenansprache beeinflussen. Als Ergebnis dieses CRM-Kreislaufes in Abb.
3/7 ist die Verbesserung der kundenbezogenen Prozesse und der Beziehungen zu
den Kunden zu erwarten, was letztendlich wiederum eine positive Wirkung auf den
Unternehmenserfolg nach sich zieht.
Data Mining filtert aus der unübersehbaren Fülle von Details neue, bisher unbekannte Strukturen sowie Zusammenhänge heraus, um diese Informationen aufzubereiten
und zu bewerten. Damit werden neue und handlungsrelevante Informationen gewonnen.
Beispiele für Anwendungsfelder von Data Mining sind folgende:
 Sortimentsanalyse
 Kundenanalyse (Kundensegmentierung und –klassifizierung)
 Web-Mining (Analyse des Kundenverhaltens im Internet)
 Absatz- oder Marktprognosen
OLAP (Online Analytical Processing), siehe Kap. 3.5.1, erlaubt dem Anwender den
interaktiven Zugriff auf relevante, mehrdimensionale Datenbestände durch eine Vielzahl von Schichten und Darstellungsweisen. Es entstehen mehrdimensionale Analysen durch die Betrachtung der Daten aus verschiedenen Perspektiven mit bereits definierten Dimensionen und Zusammenhängen. Auch die Aufdeckung von Cross- und
Up-Selling Potentialen mit Hilfe von Data-Mining-Verfahren ist Bestandteil von analytischen CRM-Applikationen.
Abb. 3/7: Kreislauf des CRM mittels Data Warehouse
Popp
Informationsmanagement
68
Die folgende Auflistung beinhaltet typische Kennzahlen der analytischen Aktivitäten:
Kennzahl für die Kundenzufriedenheit, Kennzahl für die Kundenloyalität,
Wiederholkaufrate je Kundensegment und Customer-Lifetime-Value (Gesamtwert,
der mit einem Kunden über den gesamten Customer-Lifecycle erwirtschaftet werden
kann).
Weitere Detailfragen, die das analytische CRM beantworten kann bzw. können sollte,
sind:
 Welche Kunden sind die profitabelsten über die gesamte Dauer der
Kundenbeziehung hinweg?
 Mit welchen Leistungen können Kunden langfristig an das Unternehmen
gebunden werden?
 Mit welchen Leistungen können neue Kunden gewonnen werden?
3.7 Anwendung BI – Learning Analytics
Unter Learning Analytics versteht man das Sammeln, Messen, Analysieren und
Reporting bzw. Interpretieren verschiedenster Daten über Lernende und ihr Umfeld,
um das Lernverhalten, den Lernerfolg und die dazugehörigen Umweltbedingungen zu
verstehen und zu optimieren. Die Daten werden von Studierenden produziert, oder
für sie erhoben. Ziel der Learning Analytics ist es, Erkenntnisse über Lehr- und Lernprozesse zu gewinnen und das Lernverhalten der Studierenden zu verstehen, um
einen angemessenen Eingriff zu ermöglichen.
Bei der Klassifikation werden Objekte in Klassen eingeteilt, basierend auf ihren Eigenschaften. Unterrichtende teilen ihre Schüler/ Studenten intuitiv und unbewusst
ein nach ihrem Wissen, Motivation, Verhalten oder auch geschätzten Prüfungsleistungen, wo eine Note anhand bestimmter Bewertungskriterien vorausgesagt wird.
Ein Klassifikationsverfahren unterstützt den Lehrenden bei einer solchen Einteilung
objektiv. Für diesen Zweck benötigt man einen Klassifikator – ein Modell, das die
Klassenzugehörigkeit aufgrund von anderen Eigenschaften zuweist. Zum Beispiel
kann man die Motivation der Studenten von den Aktivitäten im Lernmanagementsystem ableiten. Entscheidungsbaum zur Klassifikation zeigt Abb.3/8.
Abb. 3/8: Entscheidungsbaum als Klassifikation
Ziel von Clusterverfahren ist, „eine Menge von Objekten in homogene Gruppen (=
Klassen, Cluster, Typen) zusammenzufassen.
Abb. 3/9 zeigt ein Beispiel für das Ergebnis von Learning Analytics.
Popp
Informationsmanagement
69
Abb.3./9: Beispiel Intensität (y-Achse) der vhb-Mathematikkurs Benutzung in Bezug auf Noten [Schlierf2013]
Die Studenten wurden im Clusterverfahren folgende Klassen eingeteilt:
 Klasse 1: 1,0 bis 3,0 ist gut bestanden

Klasse 2: 3,3 bis 4,0 ist bestanden

Klasse 3: 5,0 ist nicht bestanden.
Als markantes Ergebnis zeigte sich, dass beim Quiz je Klasse um den Faktor 1,6
mehr Aktivität war und auch bei der Benutzung der Kurs-ID (course) eine merkliche
Steigerung je Klasse spürbar war.
Mit diesem Ergebnis will man nun im kommenden Semestern, anhand des onlineVerhaltens der Studierenden, eine Prognose abgeben:

wer sicher besteht (Klasse 1),

wer wahrscheinlich besteht, aber Unterstützung braucht (Klasse 2),

wer mit großer Wahrscheinlichkeit
braucht (Klasse 3).
nicht besteht und daher Unterstützung
Die ersten Tests mit 4 Studiengängen (ca. 300 Teilnehmer) erbrachten eine
Prognoserichtigkeit von 66%.
Studierende höherer Sem. verwenden zum Lernen mehr andere Medien als die LMS,
so dass bei ihnen diese Aussagen nicht mehr so anwendbar sind.
3.8 Data Mining und Business Intelligence am Beispiel Lufthansa
Ausgangsbasis:

Anforderung, ein Tool zu entwickeln, um im Unternehmen verteilte interne und
externe Daten zu analysieren und visualisieren
Popp
Informationsmanagement
70

Aufbau auf Basis von Data-Mining sowie Business Intelligence Methoden und
Technologien
 Analyse und Erschließung des Datenpools mit Data-Mining Methoden
Funktionsweise Insight Mining:
 Import von Dokumenten unterschiedlicher Formate aus verschiedenen Quellen
 Extrahierung und Weiterverarbeitung der enthaltenen Informationen
Texte werden in einzelne Sätze und Wörter zerlegt
Wörter werden anhand von Synonymen zu Konzepten zusammengefasst
Auftretende Gemeinsamkeiten von Konzepten in Texten werden statistisch aufbe-reitet
Bildung eines Konzeptgraphen, der im Insight Mining als Navigation
dient
 Nutzer erhält somit jederzeit eine Übersicht passender Dokumente (Darstellung z.B. anhand sogenannter Knowledge Maps)
 Knowledge Cockpit als Ergänzung, um aussagekräftige Kennzahlen, Trends
und Benchmarks anzuzeigen
 Verschiedenste Inhalte aus Blogs, Foren und Communities können in einem
Datenpool verbunden werden
 Erschließung neuer Zusammenhänge und Ideen
Abb. 3/10: Lufthansa Technik BI Screenshot des Konzeptgraphen
Vorteile Insight Mining:
 Einfache und intuitive Bedienung
 Verknüpft interne und externe Daten
 Keine aufwendige Modellierung logischer Modelle notwendig
 Kontextspezifische und personalisierte Knowledge Maps, die dynamisch erzeugt werden
 „Knowledge Drill Down“ verknüpft Knowledge Maps mit den relevanten
Dokumenten
Popp




Informationsmanagement
71
Unterstützt alle gängigen Dokumentenformate und importiert automatisch
neue Dateien aus Verzeichnissen, Netzlaufwerken und E-Mail-Postfächern
Sicherheit, keine wichtige Quelle bei der Analyse vergessen zu haben
Fehlertolerant und mitdenkend: Autospelling, Nutzung von Synonymen, Thesauri und Grundwortreduktion
Insight Mining als Software as a Service möglich: Keine internen ITAbstimmungen, Wartungsverträge oder Serverkosten
Abb. 3/11: Lufthansa Technik BI Screenshot der Dashboard
3.9 Literatur und Kontrollfragen
Behme Wolfgang: Das Data Warehouse-Konzept, WISU 2/1998, S. 148-150
Bruh, Manfred; Homburg, Christian: Handbuch Kundenbindungsmanagement. Strategien und
Instrumente für ein erfolgreiches CRM. 6. Aufl. Gabler:Wiesbaden 2008
Fischer Joachim; Dangelmeier Wilhelm; Nastansky Ludwig; Suhl Leena: Bausteine der Wirtschaftsinformatik, 4. Aufl. Erich Schmidt Verlag, Berlin 2008, S. 444-450
Grunwald, M.; Taubner, D.: Business Intelligence. Informatik Spektrum 23-5-2009, 2009, S.
398-403
Popp, Heribert; Rick Beer: Evaluation virtueller Mathematik-Kurse – Lernszenarienvergleich
und Learning Analytics. In Jutta Pauschenwein (Hrsg.): Evaluierung offener Lernszenarien, Tagungsband zum 13. E-learning Tag 2014, Graz; S.98-108
Schlierf Elisabeth: Methoden der Wissensgenerierung bei den Learning Analytics, Bachelorarbeit, TH Deggendorf, 2013
1.
2.
3.
4.
Was ist
Was ist
Welche
Was ist
BI? Nennen sie 5 Anwendungen von BI!
ein EIS?
Techniken werden im EIS verwendet?
Drill Down und was Briefing Book?
Popp
Informationsmanagement
72
5. Worin liegen die Gründe für das Scheitern der Vorläufer heutiger Data WarehouseSysteme?
6. Was ist der betriebswirtschaftliche Auslöser für Data-Warehouse Lösungen?
7. Wie läßt sich der Informationsbedarf nach Datenart und -quelle unterscheiden?
8. Charakterisieren Sie den Begriff Data-Warehouse?
9. Welche bestimmenden Merkmale zeichnen ein Data-Warehouse aus?
10. Beschreiben sie die bestimmenden Merkmale und die Architektur eines Data-Warehouse!
11. Aus welchen Komponenten besteht eine Data Warehouse-Lösung?
12. Was ist OLAP?
13. Definieren sie Data Mining und Business Intelligence
14. Skizzieren sie drei Data Mining Methoden
15. Sie werden beauftragt, für die Hochschule Deggendorf ein Data Warehouse-System aufzubauen. Wie gehen sie vor?
16. Sie werden beauftragt, für TUI oder Lufthansa ein Data Warehouse-System oder ein BISystem aufzubauen. Wie gehen sie vor?
17. Was ist analytisches CRM und welche Rolle nimmt dabei das Data Warehouse ein?
18. Beschreiben sie als Anwendung von Business Intelligence die Learning Analytics!
19. Wie geschieht Wissensentwicklung bei den Learning Analytics?
Popp
Informationsmanagement
73
4 Risikomanagement im IT-Bereich
4.1 Übersicht
Informationssicherheit umfasst alle Maßnahmen zur Vermeidung von Fehlern in
bezug auf Verfälschung, Zerstörung, Verlust oder Missbrauch von Daten und Datenverarbeitungsanlagen. Ziel ist die Verlässlichkeit des Computersystems. Zum einen
schließt dies den Schutz vor unbeabsichtigten Störungen mit den Aspekten Verfügbarkeit, Zuverlässigkeit und höherer Gewalt ein, zum anderen wird der Schutz vor
beabsichtigten Störungen mit den Aspekten Vertraulichkeit, Integrität und Verlässlichkeit betrachtet.
Datenschutz (im Sinne des BDSG) umfaßt alle Maßnahmen zum Schutz personenbezogener Daten vor Mißbrauch bei deren Erhebung und Verarbeitung (Speicherung,
Übermittlung, Veränderung und Löschung).
Sofern der Missbrauch einer IT-Anlage oder von Daten zu einer Beeinträchtigung
schutzwürdiger Belange von Personen führt, ist Datensicherung zugleich eine Maßnahme des Datenschutzes.
4.2 Stufen des IT-Risikomanagements
Risikovermeidung
Gesamtrisiko
Schutz-/Abwehrmaßnahmen
Schadensbegrenzung
Risikoüberwälzung
Restrisiko
Risikoanalyse
Sicherheitsplan
KatastrophenDV-Verplan
sicherungen
grafik6
Abb. 4/1. Stufen des Risikomanagements
4.3 Ziele






Vertraulichkeit: Schutz vor unberechtigtem Informationsgewinn
Integrität: Schutz vor unberechtigter Modifikation von Informationen
Verfügbarkeit: Schutz vor Beeinträchtigung der Funktionalität
Rechtmäßigkeit: Einhalten der gesetzlichen und gesetzähnlichen Bestimmungen
Wirtschaftlichkeit: Kosten-Nutzen-Analyse
Soziale Akzeptanz: Mitarbeiterbeitrag statt Mitarbeiterschikane
4.4 Risikoanalyse
Hier werden die Vermögenswerte und die potentiellen Bedrohungen analysiert sowie
die Risiken ermittelt und bewertet.
Günstige Tatgelegenheitssituation durch

unzureichendes Rechtsbewußtsein (z.B. Hacking als Sport)

undefinierte Systemzustände (Asynchronous Attack)

zu einfache Paßwörter
Popp





Informationsmanagement
74
Vorhandensein geeigneter Zielobjekte
Anonymität der Opfer
Zugänglichkeit der Zielobjekte
niedriges Aufdeckungs- und Sanktionsrisiko
hohen Tatertrag
Potentielle Gefahren
Einbruch
Einbruch
Diebstahl
Diebstahl
Terrorismus
Terrorismus
Allgemeine
Allgemeine Kriminalität
Kriminalität
Brand
Brand
Techn.
Techn. Störungen
Störungen
Nachlässigkeit
Nachlässigkeit
Betrieb
Betrieb
Höhere
Höhere
Gewalt
Gewalt
Wasser
Wasser
Sturm
Sturm
Computerkriminalität
Computerkriminalität
Unbefugte
Unbefugte Beeinträchtigung
Beeinträchtigung
der
der Funktionalität
Funktionalität
DatenDatenverändeveränderungen
rungen
ComputerComputersabotage
sabotage
Unbefugte
Unbefugte Modifikation
Modifikation
von
von Informationen
Informationen
ComputerComputerbetrug
betrug
Fälschung
Fälschung
beweisbeweiserheblicher
erheblicher
Daten
Daten
Unbefugter
Unbefugter
Informationsgewinn
Informationsgewinn
Computer-/
Computer-/
DatenDatenspionage
spionage
Programm-/
Programm-/
ChipChippiraterie
piraterie
Abb. 4/2: Potentielle Gefahren
Gefahren aus dem Internet
 Virenangriffe: Per Email ist es möglich, in Programmcode eingekapselte Virenprogramme zu verschicken. (Schutzprogramm: McAfee Virenscanner). Sehr
gefährlich ist die Eigenschaft mancher Viren zu mutieren (selbstmodifizierender Code). Im Zeitraum von 11.2013 bis 10.2014 mussten die Sicherheitslösungen von Kaspersky Lab 1.400.000 individuelle Attacken abwehren, während es ein Jahr vorher nur 335.000 Attacken waren. Während eines Jahres
wurden ca. 20% der mobilen Android-User mit Bedrohung konfrontiert. Dabei
wurden bei 53 % der Angriffe mobile Trojaner verwendet. In Russland waren
47% der angegriffenen Anwender.
http://media.kaspersky.com/de/businesssecurity/Kaspersky%20Lab%20Secur
ity%20Report%202014_2015_screen.pdf
Beispiel für schlimme Virenseuche war der Mydoom-Virus von 2004, der
400.000 Rechner infizierte. In Spitzenzeiten war fast jede fünfte E-Mail damit
infiziert. Er war erfolgreich, da der Mail-Text technisch-seriös klang und daher
sogar Profis zum Öffnen animierte und da der Wurm eine große Initialverteilung über Chat-Kanäle, IRC-Botnets, bekam. Durch diesen Nachbrennerstart
hatte der Wurm gegenüber der Antivirusindustrie einen großen Vorsprung.
Microsoft ließ die Denial-of-Service-Attacken von Blaster und Mydoom-B in die
Leere laufen, da es seine Server über Akamai global verteilt hat und geschickte Redirects auf andere Seiten gemacht hat. Pro Tag wird ein Rechner am Internet 30 mal angegriffen (z.B. um ihn als Spam-Schleuder zu missbrauchen).
Man rechnet bis zu 250.000 unfreiwillige Spammern.
 Lauschangriffe: Über den Internet-Provider läuft der ganze Traffic. Er kann z.B.
die vom Benutzer eingegebene Kreditkartennummer herausfiltern, wenn sie nicht
verschlüsselt ist.
 Angriffe die Internetdienste lahmlegen, z.B. Mailbomben.
Popp
Informationsmanagement
75
 Fälschungsversuche: Man legt in Newsgroups Behauptungen von einer honorigen
Person auf, die z.B. rassistisch sind.
 Auf die kleinen Benutzer stürzen alle Infos des Internets ein, z.B. Kinderporno,
daher müssen hier Schutzmechanismen aufgebaut werden.
Mögliche Täter
mögliche Täter
nicht zum
Zugang
Berechtigte
Zugangsberechtigte
Hacker
eigene
Mitarbeiter
fremde
Mitarbeiter
grafik6
Anwender
EDV-Personal
Wartung
Reinigung
Hersteller
Abb. 4/3: Mögliche Täter
Mögliche Schäden
Durchschnittliche Schadenssummen
Computerviren
Vorsatz eines Mitarbeiters
Vorsatz eines Externen
Technische Störung
Ausfälle des Datennetzes
Nachlässigkeit
3.500 Euro
3.200 Euro
3.200 Euro
15.000 Euro
22.000 Euro
11.000 Euro
Direkte Kosten
- Wiederbeschaffungskosten
- Wiederherstellungskosten
- Schäden durch Verlust der Geheimhaltung (schwer zu quantifizieren)
- Rechenzeitdiebstahl
Folgeschäden / Strategische Kosten
Stillstandskosten
Auswirkungen auf andere Systemkomponenten (Bordcomputer im
Flugzeug)
- Imageverlust
- Anspruchskosten
-
4.5 Sicherheitsplan - Schutz- und Abwehrmechanismen
Der Sicherheitsplan umfaßt sowohl Schritte zur Reduzierung der vorhandenen Risiken als auch Schutz- und Abwehrmaßnahmen. Insbesondere müssen diese Vorkeh-
Popp
Informationsmanagement
76
rungen geeignet sein, die gesetzlichen Anforderungen zu erfüllen sowie die bestehenden Risiken zu minimieren.
4.5.1 Firewalls
Einfach ausgedrückt, bietet eine Firewall (Brandmauer) nur einen kleinen Durchlaß,
den Sie kontrollieren können und durch den alle ein- und ausgehenden Informationen hindurch müssen. Eine Firewall verhindert Einbrüche über das Internet, und eine
gute Firewall trägt auch dazu bei, dass keine vertraulichen Daten nach draußen gelangen.
öffentlich
privat
Internet
Firewall
WWW-/FTPServer
Abb. 4/4: Firewall
Man kann die Firewall so konfigurieren, dass nur Email-Nachrichten ein- und ausgehen können, so dass alle nicht Email-bezogenen Attacken abgewehrt werden. Genauso kann man alle anderen Dienste, die Internet anbietet, unter bestimmten festgelegten Konditionen zulassen. Man kann auch die Prüftools der Firewall zur Kontrolle der Leitungen verwenden, um Einbruchsversuche von Hackern zu erkennen. Man
kann die Firewall sogar so errichten, dass keine Informationen vom Internet in das
eigene Computersystem gelangen, die eigenen Angestellten das Netz jedoch ohne
sonstige Beschränkungen verwenden können.
Idealer weise sollte sich der Rechner außerhalb der Firewall befinden, der die öffentlich zugänglich und deshalb knackbaren, wie zum Beispiel Web und FTP-Dienste,
Netzwerkdienste bereitstellt. Nur autorisierte Benutzer und berechtigte Internetdienste dürfen die Firewall passieren, wobei sie automatisch genauestens kontrolliert
werden. Die Computer des Unternehmens befinden sich hingegen vollkommen geschützt innerhalb der Barriere.
Firewalls verteidigen zwar ihr Unternehmen, doch muss man dafür den Preis des eingeschränkten Zugriffs auf manche Internetdienste beziehungsweise des umständlicheren Gebrauchs von Internet bezahlen.
4.5.2 Autorisierung
Es wurden Barrieren errichtet, durch die nur berechtigte Personen passieren dürfen.
Zum Überwinden dieser Barrieren muss dem System ein Berechtigungsschein vorgelegt werden. Alternativ kann dies auch implizit durch Zugehörigkeit zu einer berechtigten Gruppe erfolgen. Sicherheitshalber wird zumeist der Berechtigungsnachweis
vom System selbst verwaltet, so dass die Gefahr, durch Fälschung eine Berechtigung
zu erschleichen, von vornherein vermieden werden kann.
Im Bereich von Betriebssystemen sind Fragen der Autorisierung weitgehend geklärt.
Popp
Informationsmanagement
77
Schwieriger ist eine Autorisierung verwaltbar, wenn die rechtevergebende Instanz
von der Ressource getrennt wird. Dann nämlich muss der Benutzer durch Vorlage
eines Zertifikates nachweisen, dass er zur Durchführung einer Handlung berechtigt
ist. Als Beispiel sei hier auf die Vorlage einer Vollmacht verwiesen, wenn eine Person
durch eine Vertragspartei autorisiert wird, im Namen der Partei zu unterschreiben.
Beispiel: Mit Outlook einen Vertreter einrichten.
4.5.3 Verschlüsselung
Hier wird angenommen, dass zwischen zwei oder mehreren Parteien Daten auszutauschen sind, die zwar vom Empfänger, nicht jedoch von potentiellen Angreifern
eingesehen werden können. Folglich ist das Dokument in eine Form zu überführen,
aus der ein Angreifer ohne Wissen oder Besitz eines speziellen Schlüssels das Originaldokument nicht wieder rekonstruieren kann. Dieser Schlüssel kann entweder der
gleiche sein, der zum Verschlüsseln des Dokumentes verwendet wurde (symmetrische Verfahren), oder ein anderer, der zusammen mit jenem zur Verschlüsselung
erzeugt wurde (asymmetrische Verfahren). Im zweiten Fall ist die Verwendung der
beiden Schlüssel hinsichtlich der Ver- oder Entschlüsselung nicht vorgeschrieben.
Wurde jedoch der eine einmal zur Verschlüsselung eingesetzt, kann die Entschlüsselung nur mit dem anderen erfolgen.
Beim symmetrischen Verfahren kann jeder, der sich den einen Schlüssel kopiert,
das Dokument lesen. Somit ist hierbei besonders darauf zu achten, dass dieser
Schlüssel auf einem sicheren Weg an den Kommunikationspartner transportiert werden kann – man spricht hierbei von einem sicheren Kanal, der konkret den persönlichen Transport und die Ablieferung per Diskette bedeuten kann. Die einzige Alternative besteht im verschlüsselten Transfer durch einen zweiten, bereits vorher verteilten Schlüssel. Das Problem der Verteilung ist damit jedoch nur verlagert. Symmetrische Verfahren werden daher auch „ Private – Key – Verfahren“ genannt, da der
Schlüssel niemals in unberechtigte Hände gelangen darf.
Aus diesem Grunde hat sich im Internet auch das asymmetrische Verfahren
durchgesetzt, bei dem vom generierten Schlüsselpaar einer ausgewählt und fortan
als öffentlicher und der andere als privater bezeichnet wird. Der private wird – ähnlich dem symmetrischen Verfahren – ebenfalls nicht herausgegeben, auch nicht an
andere Kommunikationspartner! Andererseits sollte hingegen der zweite Schlüssel
allen anderen bewusst zugänglich gemacht, also veröffentlicht, werden. Tauschen
nun zwei Kommunikationspartner verschlüsselte Nachrichten aus, so verwenden sie
jeweils den öffentlichen Schlüssel des Empfängers zur Verschlüsselung. Dieser kann
beispielsweise seiner Homepage oder seinen E – Mails entnommen werden. Sendet
der Empfänger nun das Dokument zurück, verwendet er den öffentlichen Schlüssel
des ursprünglichen Senders. Da in beiden Fällen nur der Empfänger über den korrespondierenden privaten Schlüssel verfügt, kann niemand anderes das Dokument entschlüsseln. Natürlich wird hierbei angenommen, dass der private Schlüssel niemals in
andere Hände als in die des Eigentümers gelangt.
Es ist wichtig, die Aufgabe, ein Dokument als Sequenz von Bytes zu verschlüsseln,
von der Kanalverschlüsselung zu unterscheiden. Im ersten Fall kann das Dokument
(z.B. die Kreditkartennummer) in verschlüsselter Form auch auf der Festplatte des
Empfängers abgelegt werden, während im zweiten nur bei der Übertragung im Netz
Sicherheit gegenüber Angreifern gewährleistet wird. Verfahren wie z.B. SSL (Secure
Sockets Layer) dienen einer Ende – zu – Ende – Verschlüsselung.
PGP: Pretty good Privacy
In Zeiten der weltweiten Kommunikation per E-Mail ist es jedoch schwierig und umständlich einem Empfänger zuerst sicher den Schlüssel zu übermitteln, um dann mit
ihm zu kommunizieren. Phillip Zimmermann, ein amerikanischer Programmierer,
Popp
Informationsmanagement
78
entwickelte aufbauend auf dem Verfahren von Rivest-Shamir-Adlemann (RSA: mittlerweile veraltet; DH/DSS: Diffie-Hellman/Digital Signature Standard) einen Weg,
der zwei Schlüssel verwendet. Einen persönlichen (private key) und einen öffentlichen (public key). Der öffentliche Schlüssel kann an jeden weitergegeben werden, er
dient zur Verschlüsselung von Nachrichten. Dieser öffentliche Schlüssel wird sehr
häufig über Server http://pgpkeys.mit.edu:11371/ der breiten Öffenlichkeit zur Verfügung gestellt. Auf den privaten Schlüssel sollte mehr aufgepaßt werden, er dient
zur Entschlüsselung von Nachrichten, die mit dem öffentlichen Schlüssel codiert wurden.
PGP-Schlüssel gibt es nahezu für alle Systemplattformen. Rechner, die mit DOS,
Windows arbeiten, werden genauso unterstützt wie Netzwerke und Unixsysteme.
Austausch der öffentlichen Schlüssel
Die Verteilung der öffentlichen Schlüssel wird vom obigen Programm in allen Richtungen unterstützt.
 Nach der Generierung der Schlüssel kann unmittelbar auf einen Server im Internet verzweigt werden, auf dem der öffentliche Schlüssel automatisch hinterlegt
wird.
 Wahlweise kann durch Kopieren und Einfügen der öffentliche Schlüssel auch als
E-Mail an die Personen geschickt werden, die kryptographierte Nachrichten versenden sollen.
 Als dritte Möglichkeit kann der öffentliche Schlüssel in eine Datei exportiert werden und diese Datei an interessierte Personen verschickt bzw. ausgehändigt werden.
Auf den Schlüsselservern kann mit ausgefeilten Suchroutinen nach Personen bzw.
deren öffentlichen Schlüsseln geforscht werden. Es reicht in der Regel aus, einen
Server sporadisch nach neuen Schlüsseln zu durchforsten, denn alle Schlüsselserver
tauschen ihre Informationen regelmäßig aus, so dass ein einheitlicher Datenbestand
erzeugt wird.
Analog zur Verteilung des eigenen öffentlichen Schlüssels gibt es drei Möglichkeiten,
die öffentlichen Schlüssel anderer Personen zu erhalten.
 Schlüsselserver
 Aus einer E-Mail
 Schlüsselimport aus einer Datei
4.5.4 Datenintegrität
Ein Angreifer könnte zwischen anderen Teilnehmern übertragende Daten ändern wollen – z.B. Preise, Termine, Namen oder Kontonummern. Daher ist ein Verfahren erforderlich, welches den Kommunikationspartnern die Möglichkeit gibt festzustellen,
ob ihre Daten unversehrt beim Empfänger eingetroffen sind. Zu diesem Zweck werden Hash-Algorithmen eingesetzt:
Hash-Algorithmen
Hash-Funktionen dienen dazu, zu einer beliebig großen Datenmenge (ausgedrückt
durch einen String von Bytes) einen sog. Hash-Wert zu ermitteln, der folgende Eigenschaften erfüllt:
 Er ist in seiner Länge auf eine vorgegebene Anzahl Bytes festgelegt (üblicherweise weniger als 200 Bit). Da diese Länge meist sehr viel kürzer ist als die Originaldaten, können mehrere unterschiedliche von ihnen zum gleichen Hash-Wert führen – dies nennt man eine Kollision.
 Man kann nicht vom Hash-Wert wieder auf die Originaldaten schließen (daher
auch die Bezeichnung „Einweg-Hash-Funktion“).
Popp
Informationsmanagement
79
Jede auch noch so minimale Änderung des Original-Strings führt zu einem unterschiedlichen Hash-Wert.
Hash-Werte werden meist auch „Message Digest“ genannt – im Deutschen auch
„Fingerabdruck“ einer Nachricht. Produkte wie PGP oder andere Kryptobibliotheken
verfügen über unterschiedliche Hash-Funktionen, von denen MD5 und SHA die gängigsten sind.
MD5 produziert 128 Bit lange Hash-Werte. SHA bedeutet Secure Hash Algorithm.
Hash-Werte haben eine Länge von 160 Bit, was das Risiko einer Kollisionsattacke
reduzieren hilft.
Zur Verifikation der Integrität eines Dokuments ist es erforderlich, den Hash-Wert
auf einem sicheren Kanal zum Empfänger zu transportieren. Dies erfolgt üblicherweise unter Zuhilfenahme der oben genannten Verschlüsselungsverfahren, so dass ein
Angreifer seinen modifizierten Hash-Wert nicht mit dem vom Empfänger erwarteten
Schlüssel chiffrieren kann. Zu diesem Zweck könnte jedes beliebige, genannte Verfahren eingesetzt werden. Eine Besonderheit ist jedoch bei asymmetrischen gegeben: Die Verschlüsselung des Hash-Wertes kann als „Unterschrift“ des Senders verwendet werden, wenn dieser dazu seinen privaten Schlüssel benutzt. Damit sind wir
beim Thema der „elektronischen Unterschrift“ angekommen.

4.5.5 Authentisierung
Allgemein bedeutet „Authentisierung“ nachzuweisen, dass eine Nachricht von dem
Sender kommt, von dem sie zu sein gibt. Dazu werden biometrische Verfahren eingesetzt. Diese Verfahren beruhen auf der Erkennung natürlicher menschlicher Identifikationsmerkmale wie z.B. einem Fingerabdruck oder einem Bild der Netzhaut. Auch
die Analyse des Bewegungsablaufes eines Stiftes beim Leisten der Unterschrift, z.B.
auf einem Eingabetableau, zählt zu den biometrischen Verfahren.
Solange diese Verfahren jedoch noch nicht allgemein Verwendung gefunden haben,
muss auf andere Techniken zurückgegriffen werden. Am bekanntesten waren bisher
Magnet- oder Chipkarten zum Nachweis der Authentizität. Auf diesen befindet sich –
im primitivsten Fall – ein Code, über den man nur durch Besitz der Karte verfügen
kann. Andere Karten, wie z.B. die Kundenkarten der Banken, erfordern zusätzlich die
Eingabe eines PIN-Codes, der in Verbindung mit der Karte den Kunden identifiziert.
Auch hierbei handelt es sich immer noch um Magnetkarten, die durch einfach herzustellende Geräte ausgelesen oder manipuliert werden können. Nur die Smart Cards
sind in der Lage, aufgrund ihres eigenen Prozessors und einer sicheren Betriebssystemarchitektur solchen Angriffen zu widerstehen.
Insgesamt kann also die Authentizität eines Teilnehmers durch verschiedene Merkmalsbereiche nachgewiesen werden:
 Durch den Besitz eines Gegenstandes (engl. Token), der die erforderliche Information enthält (dies entspricht etwa einem „individuellen Türschlüssel“) (Schlüssel, Karte, Ausweis).
 Durch Wissen, über das nur die betreffende Person verfügen kann (ein Paßwort
oder PIN-Code).
 Durch Eigenschaften, die die Person besitzt (biometrische Merkmale) (Fingerabdruck, Stimme, Netzhaut, Tippverhalten (psylog))
Zur verläßlichen Autorisierung ist der Einsatz von mindestens zwei dieser Methoden
notwendig. Die gebräuchlichsten Verfahren zur Benutzeridentifikation sind heute:
 wiederverwendbare Paßwörter
Popp



Informationsmanagement
80
Rückrufsysteme
Frage-Antwort-Systeme
Security-Card
Überraschend gute Ergebnisse erzielt das Messen des Tippverhaltens. Die Regensburger Firma TM3 bietet dazu die Software Keytrac (www.keytrac.de ) an. Gemessen
werden etwa die Haltedauer (also wie lang eine Taste gedrückt wird) und die Übergangsdauer vom Drücken einer Taste bis zum Drücken der nächsten. Diese insgesamt 10-20 Merkmale sind bei jedem Menschen anders. Es ist keine spezielle Hardware nötig.
Vergleich der gängigen Authentifizierungsverfahren (CZ 24/03)
Passwörter
Smartcards Hardware Token Biometrie
Verlässlichkeit
Gering
Hoch
Hoch
Mittel
Benutzerfreundlichkeit Gering
Hoch
Hoch
Hoch
Portabilität
Hoch
Hoch
Hoch
Hoch
Initialisierungskosten Gering
Hoch
Mittel
Hoch
Operative Kosten
Hoch
Mittel
Mittel
mittel
Verfahren
Augenhintergrund
Fingerabdruck
Anschlagrhythmus
Gesichtsgeometrie
Handgeometrie
Stimme
Unterschrift
Wahrscheinlichkeit
des Fehlertyp 1
Wahrscheinlichkeit
des Fehlertyp 2
False acceptance
1 v. 1.000.000
1 v. 1.000.000
1 v. 1000
1 v. 100
1 v. 100
1 v. 100
1 v. 100
Mittlere Größe des
Referenzmusters in
Byte
niedrig
niedrig
mittel
niedrig
niedrig
mittel
Mittel- hoch
35
1.200
100
1.600
18-100
100
50-100
4.5.6 Digitale Signatur
Die elektronische Unterschrift belässt das Dokument in Klartext (im Gegensatz zur
Verschlüsselung), wie man es auch von einem unterschriebenen Schriftstück auf Papier erwarten würde.
Zusätzlich wird jedoch mit dem Dokument die Unterschrift des Senders übertragen.
Dabei wird vom Dokument ein Hash-Wert erzeugt und mit dem privaten Schlüssel
des Dokumentes verschlüsselt. Dadurch sind zwei Eigenschaften sichergestellt:
 Das Dokument kann nur von einer einzigen Person stammen, da nur diese über
ihren eigenen privaten Schlüssel verfügt. Der Hash-Code ist damit fälschungssicher verschlüsselt.
 Das Dokument kann von niemand anderem verfälscht worden sein, da dies anhand des privaten Schlüssels der Person erfolgen müsste.
Da der private Schlüssel des Senders mit dem öffentlichen korrespondiert, kann jeder, der über letzteren verfügt, verifizieren, von wem das Dokument stammt. Technisch erfolgt dies durch Entschlüsseln des Hash-Wertes mit dem öffentlichen
Schlüssel und durch erneutes Anwenden der Hash-Funktion. Sind beide auf diese
Popp
Informationsmanagement
81
Weise ermittelten Hash-Werte identisch, ist nachgewiesen, dass das Dokument so
wie ursprünglich beim Sender vorliegt.
 Die digitale Signatur ist eine typische Bit-Folge, die ein Dokument ergänzt und
rechtskräftig macht.
 Es gibt diverse Zertifizierer wie Telekom-Tochter Telesec („Dienstleister des Vertrauens“).
 Bonner
Regulierungsbehörde
für
Post
und
Telekommunikation
(www.bundesnetzagentur.de). kontrolliert und beglaubigt die privaten und öffentlichen Zertifizierungsstellen. Diese werden dadurch zu vertrauenswürdigen Instanzen für Anbieter und Anwender.
 Im System von Kontrollen und Gegenkontrollen beglaubigen die Zertifizierungsstellen die Identität der Geschäftspartner im Netz.
 Damit ein Anwender einmal seine Identität feststellen lassen kann, geht er zu
einer Registrierungsstelle (Läden der Telekommunikationsanbieter, Postfilialen, Einwohnermeldeämter), die seine Daten (Geburtsdatum, Name, Wohnung) an den übergeordneten Zertifizierer weiterleitet.
 Die Zertifizierungsstelle errechnet (mit RSA- und EI-Gama1-Algorithmen) einen öffentlichen und einen privaten Schlüssel für den Kunden. Dieses Schlüsselpaar gehört untrennbar zusammen, wird aber getrennt eingesetzt.
 Der private Schlüssel bleibt geheim, wird auf der Chipkarte gespeichert und ist
nicht auslesbar. Er signiert die zu versendenden Dokumente.
 Der Empfänger überprüft mit dem beglaubigten öffentlichen Schlüssel (dieser
wird entweder mitübertragen oder aus der Datenbank der Zertifizierungsstelle
abgerufen) das empfangene Dokument.
 Die digitale Signatur ist rechtsverbindlich und schafft so Vertrauen zwischen Geschäftspartnern im Netz
 Der Benutzer kann an jedem Computer, der mit einem entsprechenden Chipkartenleser und der benötigten Software ausgestattet ist, digital signieren.
 Bisher größte Sicherheitslücke ist der Verlust der Chipkarte. Dann muss man seine digitale Signatur sperren. Um dieses Sperren zu überprüfen, müssen die Zertifizierungsstellen Verzeichnisdienste nach der Norm X.509v3 führen.
Die Internet-Lösung besteht daher im Einsatz einer vertrauenswürdigen dritten Partei (engl. Trusted Third Party, TTP). Im Internet hat sich bei der Verwaltung von
Zertifikaten für öffentliche Schlüssel der Begriff der Zertifizierungsautorität durchgesetzt (engl. Certificate Authority, CA). Diese genießt so hohes Vertrauen, dass ihre Aussagen von allen Nutzern als gültig angenommen werden können. Eine Aussage der CA kann damit also sein: „Dieser öffentliche Schlüssel gehört Michael Merz“.
Wird diese Aussage noch von der CA unterschrieben, liegen bereits die
wesentliche Merkmale eines elektronischen Zertifikats vor.
Die Aufgaben der CA bestehen dabei in der Verwaltung von Zertifikaten. Dazu zählen folgende Funktionen:
 Einrichtung von Prozeduren zur Registrierung einer Person und ihres öffentlichen
Schlüssels
 Schaffung eines Online-Dienstes zur automatischen Verifikation von Schlüsseln
anhand von Zertifikaten
 Verwaltung von Schwarzen Listen für ungültige Zertifikate
Das Angebot an personalisierten Chipkarten auf dem Markt
Deutsche
Post Jsigntrust Mail
78 €
Signtrust Net, Signtrust Mail,
Singtrust GmbH
OptiMahn, Lösungen für Massensignaturen, Signieren der
eigenhändigen Unterschrift
D-Trust GmbH
DigiSeal
99 €
Verschiedene
IHK-
Popp
TC TrustCenter AG Nein
T-TeleSec
Ja
Informationsmanagement
132 €
99 € für 2
Jahre
82
Anwendungen, elektronische
Archivierung, digiSeal
Ja
Beispiel: www.telesec.de (rechts Quick links, Benutzerzertifikate suchen)
Beispiel für digitale Signatur: neuer Personalausweis, der ab 11.2010 ausgestellt
wird
Schwarze Listen
CRLs (Certificate Revocation Lists) werden von jeder CA für die von ihr zerifizierten
Teilnehmer vorgehalten. Wenn der Fall eintritt, dass ein Teilnehmer seinen öffentlichen Schlüssel als ungültig erklärt, wird dessen Seriennummer zusammen mit einem
Zeitstempel und weiteren Informationen in die CRL eingetragen. Die gesamte CRL
wird selbst regelmäßig von der CA unterschrieben, so dass für andere Teilnehmer
erkennbar ist, dass sie nicht von Betrügern eingespielt worden sein kann.
Das grungsätzliche Problem bei CRLs liegt in der Verzögerung zwischen dem Vorfall
(z.B. Verlust des privaten Schlüssels ) und der tatsächlichen Verfügbarkeit der CRLEinträge.
Tatsächlich sollte man die Gesamtverzögerung in Tagen als in Stunden messen. Da
dies im Falle eines Diebstahls dem Angreifer durchaus bewußt sein dürfte, wird er
versuchen, möglichst schnell Schaden anzurichten.
4.5.7 Wasserzeichen
Angesichts des weiter wachsenden sorglosen Umgangs mit geistigem Eigentum im
Internet bemühen sich Verbände und Verlage, den Datenklau mit digitalen Wasserzeichen Einhalt zu bieten. In Deutschland ist das Darmstädter Fraunhofer Institut für
Grafische Datenverarbeitung in der Lage, Bilddateien mit eindeutigen Erkennungszeichen zu versehen. In Musikstücken soll das Wasserzeichen in Form eines unhörbaren
Rauschens dafür sorgen, dass die Urheberrechte an Musiktiteln gewahrt werden.
Grundsätzlich sind zwei unterschiedliche Arten von Wasserzeichen verfügbar: Die
erste basiert auf den binären Fingerabdruck, die andere versteckt digitale Codes (Ziffern) in dem Dokument.
Playboy-Online nutzt zum Schutz seiner Bilder das Wasserzeichensystem DigiMarc´s.
Das dazugehörige Suchprogramm, MarcSpider, „krabbelt“ von Zeit zu Zeit durchs
Netz und sucht nach Bildkopien mit dem DigiMarc´s-Wasserzeichen. Wird dann ein
Missetäter aufgetan, läßt Playboy ihn durch seine Rechtsanwälte abmahnen.
4.5.8 Spam-Mailfilter
Spam ist das ungefragte Zusenden von E-Mails mit typischerweise kommerziellem
Hintergrund. Die beworbenen Adressen sind aus Usnet Beiträgen oder Websites ohne
Zustimmung der Betroffenen entnommen.
Spam behindert eCommerce
85 % aller weltweit versendeten E-Mails sind Spam. Zurückzuführen ist der Anstieg
laut Sunner unter anderem auf die ineffektive Anti-Spam-Gesetzgebung in den USA,
dem "Mutterland" aller Spammer. Das dort verabschiedete Bundesgesetz enthält eine relative weiche "opt-out-Klausel". Die Werber dürfen ihre Massen-Mails so lange
an User verschicken, bis diese die Löschung ihrer Adressen ausdrücklich verlangen.
Spamming blockiert die weitere Entwicklung des Einkaufens im Internet. 52 Prozent
der Verbraucher kauft weniger im Netz ein, um den unerwünschten Werbemails zu
Popp
Informationsmanagement
83
entgehen. 84 Prozent der Verbraucher wünschen sich weltweite Regeln, nach denen
Werbemails künftig nur noch nach vorheriger Zustimmung der Empfänger verschickt
werden dürfen. Eine entsprechende Regelung gibt es inzwischen zwar in der EU - in
den USA fehlt sie bislang jedoch.
Internet-Anbieter Compu-Net Enterprises bieten schwarze Listen über Spammer an.
Etwa 10 % der unerwünschten Post lässt sich mit diesen Listen herausfiltern.
Vermutungen, warum sich Junk-E-Mails zum Problem entwickelt haben
 Cost-Shifting: Die wahren Kosten für Transport und Empfang von SpamNachrichten werden nicht vom Versender, sondern von Anderen (Dienstleister,
Empfänger) getragen
 Fraud: Spammer versuchen den Empfänger häufig über den wahren Inhalt einer Junk-Mail zu täuschen. Diese sehen oft aus als wären sie Tipps von Freunden oder sie werden so konstruiert, dass sie aussehen, als wären sie eine
Antwort auf eine Anfrage (RE:)
 Disguise origin: Professionelle Spammer wissen, dass ihre E-Mail-Server geblockt und Mails mit ihren Absendern gefiltert werden. Daher versuchen sie die
Herkunft ihrer Junk Mail zu verschleiern z.B. durch Fälschen von Absendern
(Angeben eines Yahoo-Absenders, obwohl der Spammer dort kein Postfach
hat) oder durch Benutzung eines offenen Mail-Servers, der es erlaubt, Mail an
Dritte zu verschicken (Server ist im Land, das Spamming toleriert).
Maßnahmen gegen Spam
Vorbeugende Maßnahmen
 Nicht-Erwähnen von E-Mail-Adressen an jedweden Stellen im Cyberspace, die
von Spammern und ihren Suchprogrammen abgegrast werden können (u.a. EMail-Adressen bei Anmeldungen auf Web Sites)
 Bei Registrierung neue Adressen bei Freemailer wie hotmail.com oder gmx.de
anlegen und sie nur für die Anmeldung verwenden
Abwehrende Maßnahmen
 Filter (inhaltsorientiertes Filtern und herkunftsorientiertes Filtern)
Da ein Großteil der Spams immer wieder die gleichen Produkte bewirbt,
sind sie aufgrund der Schlüsselwörter zu erkennen (z.B. Free porn, Warez,
Get rich quick). Lernende Spam-Filter können mit von Mitarbeitern identifiziertem Spam gefüttert werden, um auf diese Weise die Spam-Profile auf
den neuesten Stand zu halten.
Viele E-Mail-Benutzer filtern E-Mails auf proprietäre Zusätze wie HTML,
JavaSkript, da sie meist unerwünscht sind und überproportional in Spam
vorkommen.
Manche filtern die in E-Mails verwendeten Zeichensätze, da ein guter Teil
des Spams aus China und Korea kommt und die Deklaration asiatischer
Zeichensätze
im
E-Mail-header
identifiziert
werden
kann.
SpamNet, ein verteilt operierendes Spam-Erkennungsnetz, verteilt neu
identifizierte Spams innerhalb des Netzes, so dass andere Anwender diesen
Spam
auch
gleich
erkennen.
Häufig wird der Ursprung von E-Mails zur Bekämpfung von Spam genutzt.
Viele Mail-Server sind via DNS einer markanten Domain zugeordnet, die im
Header von E-Mail hinterlegt wird, oder sie verwenden bestimmte HELO
Zeichenketten beim Kontaktieren anderer Mail-Server. HELO dient eigentlich der Identifikation eines Mail-Servers gegenüber anderen Servern.
Spammer nutzen gerne aus, dass diese Information leicht gefälscht werden
kann. (z.B. HELO mx0.gmx.net oder HELO mail.mailer.de)
Popp
Informationsmanagement

84
Blocken: Blocken bedeutet, dass der Betreiber einen Mail-Server so konfiguriert, dass er die Annahme jeglicher elektronischer Post von bestimmten
anderen Mail-Servern verweigert. Man kann dies noch verschärfen, indem
der eigene Mail-Server den Spam-Server bei Kontaktaufnahme möglichst
lange beschäftigt, obwohl die Mail-Annahme sowieso abgelehnt wurde. Dadurch will man die verfügbare Serverzeit von Spammer verkürzen.
Das Blocken kann vollautomatisch erfolgen, da Internet-Dienste wie das
Spamhaus Block List (SBL) in Echtzeit abgefragt werden können.
Heise schätzt dass die Verbraucher 2006 mit 206 Mrd. Junk Mails zugeschüttet wurden, was pro Kopf 1400 Junk Mails bedeutet (gegenüber 700 in Jahre 2002). Diskussionsgruppen zum Thema Netz-Mißbrauch wären de.admin.net-abuse.mail oder
de.admin.net-abuse.news.
Beispiel Monitoringsystem für Internet ist senderbase.org (dann thread overview)
4.5.9 Phishing
Password, Harvesting, Fishing
Phishing ist eine Form des Trickbetruges im Internet. Der Phisher schickt seinem Opfer ein offiziell wirkendes Schreiben, meist E-Mails, die dazu verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von
Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben.
Funktionsweise
 Email von einer Bank oder einem Internetdienst (z.B. eBay, PayPal)
 Link zu einer Web-Seite oder ein html-Formular direkt in die Email eingebunden
 Alle eingegebenen Informationen werden direkt an den Phisher gesendet
Der tatsächliche Link lautet anders als der sichtbare Link
Bild mit einem hinterlegtem Link
Skript Techniken (Java,....)
Abb. 4/5: Angriffe im Web
https://www.bitkom.org/Presse/Pressegrafik/2015/November/151112-Angriffe-imWeb.jpg?iframe=true
Popp
Informationsmanagement
85
Wie erkennt man Phishing-E-Mails?
Seriöse Unternehmen versenden keine Mails mit Fragen nach persönlichen Daten.
Phising Mails enthalten keine persönliche Anrede sondern eine allgemeine Anrede
Schutz
Niemals einen Link aus Email heraus öffnen – immer direkt auf die Homepage der
Firma / Einrichtung gehen.
Allgemein alle Emails von Banken, Unternehmen usw. sorgfältig überprüfen.
Im Jahr 2009 ist die IT-Kriminalität um 33 % auf 50.000 Fälle gestiegen. Die Betrüger haben es auf Passwörter für Shops und Auktionshäuser, Foren und E-Mail-Konten
abgesehen. 3,5 Mill. Deutsche Internetnutzer sind solche Daten laut einer Umfrage
im Auftrag von Bitkom bereits einmal gestohlen worden. Sechs Mill. kamen beim
Einkauf oder einem privaten Verkauf um ihr Geld. Viren fängt man sich auch über
unverdächtige Kanäle wie Soziale Netzwerke ein. Schadprogramme sind im Gegensatz zu früher schwerer zu erkennen. 43 % der Befragten gaben an, dass ihr PC bereits einmal infiziert gewesen sei (im Vorjahr waren es noch 38 % gewesen). 2010
gab es 5000 Pishingfälle in Deutschland. Pro Phishing-Fall entsteht im Durchschnitt
ein Schaden von rund 3500 €.
Klassische Schutzmechanismen sind bauliche, technische, organisatorische Maßnahmen. Dazu kommen sonstigeMaßnahmen wie Brandschutz.
4.6 Katastrophenmanagement
legt rechtzeitig Maßnahmen zur Schadensbegrenzung fest
vor allem im Mainframe-Bereich üblich
besteht in der Regel aus folgenden Komponenten:
- Back-Up-Planung
- Notlauforganisation
- Wiederbeschaffungskonzept
- Wiederanlaufplan
Absprachen mit zentralen Stellen
Aktivität
Absprachen mit
Überstunden
Betriebsrat,
Vorgesetzte
Personalabteilung,
Dienstverpflichtungen von Mitarbeitern
Betriebsrat,
Vorgesetzte
Personalabteilung,
Zufahrtsgenehmigung für private PKW
Hausverwaltung, Techniker des
Herstellers, Notarzt
Sonderausweise, Passierscheine für Zutritt au- Hausverwaltung,
ßerhalb der Dienstzeit (Sa./So., Nacht)
dienst
Sicherheits-
DFÜ-Verbindungen (schnelles Umschalten mit Telekom
beschleunigtem Verwaltungsdurchlauf)
Fallbeispiel: Totalzerstörung eines Großrechenzentrums [Albracht1989]
Vor einigen Jahren wurde das Konzern-Rechenzentrum von Bertelsmann in Gütersloh
indirekt Opfer eines Großbrandes. Das RZ war in einem großen, gemischt genutzten
Gebäudekomplex untergebracht, und zwar im vierten Stock. Darüber befanden sich
Lager für Papier, Karton, Kunststoff-Folien und Klebstoffe, die für Schallplattenhüllen
Popp
Informationsmanagement
86
benötigt wurden. An einem Sonntagmorgen um ca. 3 Uhr bemerkte ein Operateur
des Druckerpools Rauchgeruch und alarmierte den Werkschutz. Dieser entdeckte im
sechsten Geschoß starke Rauchentwicklung und holte die Feuerwehr.
Gegen 4 Uhr begann Wasser aus der Decke in das RZ zu fließen. Um 12 Uhr glich
das Rechenzentrum einem Dampfbad, die Lichter gingen aus, der Doppelboden wurde stellenweise weich, besonders schwere Maschinen drohten einzubrechen. Erst gegen 20 Uhr war das Feuer unter Kontrolle.
Schon im Verlauf des Sonntagmorgens wurden die Vertriebsleitungen der Hersteller
prophylaktisch zwecks Ersatzteillieferung angesprochen. Um 11 Uhr fiel die Entscheidung, das Bandarchiv sowie sämtliche leicht transportierbaren Geräte, wie z.B. Plattenlaufwerke und DFÜ-Steuerungen, zu evakuieren. Diese Entscheidung des DVChefs erwies sich später als lebensrettend, was den schnellen Wiederanlauf betraf.
Da die Lastenaufzüge außer Betrieb waren, mußten zum Abtransport der Geräte
Mauerdurchbrüche und provisorische Rampen hergestellt werden. Über diese konnten jedoch die Zentraleinheiten nicht transportiert werden, so dass sie verloren waren.
Siemens konnte im Laufe des Sonntagnachmittags eine Ersatzanlage zusagen, die
am Montagmorgen um 8 Uhr verladen wurde und gegen 17 Uhr in Gütersloh eintraf,
wo sofort die Installation begann, und zwar in einer Kantine, die provisorisch mit
Klimatisierung und Starkstromanschluß ausgestattet worden war. Am Dienstagnachmittag um 14 Uhr wurde die Maschine betriebsbereit übergeben.
Vier Offline-Drucksysteme, die aus dem RZ evakuiert werden konnten, gingen bereits am Montagabend gegen 20 Uhr in einer Lagerhalle in Betrieb. Die ersten Austauschrechner trafen am Dienstag gegen 9 Uhr in Gütersloh ein. Die Anlage wurde
am Mittwoch gegen 17 Uhr betriebsbereit übergeben
Fallstudie: Was war gut und was war hier schlecht gelöst?
4.7
Wissensrisiken
Wissensrisiken umfassen jene Risiken, die im Zusammenhang mit der Ressource
Wissen in Unternehmen auftreten. Früher war vor allem der Wissensverlust, meist
bedingt durch Personalfluktuation, im Vordergrund, aber mittlerweile soll die Organisation ganzheitlich betrachtet werden. Es existieren vielfältige Definitionen von Wissensrisiken, die sich auf folgende Aussage verdichten lassen:
„Wissensrisiken treten im Umgang mit Wissen auf und können zu ungewolltem Verlust bzw. qualitativer und/oder quantitativer Reduktion des Wissens (personell und
organisatorisch) führen.“ (Oberschmid, 2009). Beispiele sind Störungen in der Kommunikation, fehlende Transparenz im Unternehmen oder Technologieänderungen.
In der Literatur existieren neben unterschiedlichen Definitionen ebenso verschiedene
Kategorisierungen der Wissensrisiken. Eine etablierte und anschauliche Gliederung
wurde von Knaese/Probst (2004) vorgenommen und im Folgenden zugrunde gelegt.
Diese Arten von Wissensrisiken beinhalten vorrangig die Risiken des Wissensverlustes d. h. Aspekte, die das Wissen gefährden. Es sind allerdings auch Risiken, die das
Wissen selbst betreffen, zu betrachten wie:
• falsches Wissen durch falsche Informationen bzw. Daten oder falsche Interpretation
• verstecktes Wissen durch fehlende Überschaubarkeit oder Nichtnutzung
• unzureichendes Wissen durch unzureichende Bildung oder Vorbereitung
• ungenügender Wissenstransfer durch mangelhafte Infrastruktur oder Organisationsmangel (in Prozessen, Handlungen)
• falsche Wissensnutzung durch Zielkonflikte im Unternehmen oder unzureichende Internalisierung des Wissens
Popp
Informationsmanagement
87
Kategorien von Wissensrisiken sind, wie in Abb. 4/6 ersichtlich, personelle Wissensrisiken, die sich auf das Humankapital beziehen und sachlich-technische, organisatorische sowie marktbezogene Wissensrisiken, die dem Strukturkapital zuzuordnen sind.
Die sachlich-technischen Wissensrisiken sind in Kap. 4.4-4.6 erläutert
Abb. 4/6: Arten der Wissensrisiken nach Knaese/Probst, 2004
4.7.1 Personelle Wissensrisiken
Personelle Wissensrisiken sind Risiken, die aus einer Neueinstellung, dem Einsatz,
der Ausbildung oder dem Weggang von Mitarbeitern resultieren. Sie beinhalten personengebundenes, implizites Wissen, aufgrund dessen es zu Know-how-Verlust bedingt durch Fluktuation von Mitarbeitern kommen kann, denn Mitarbeiter stellen die
zentralen Wissensträger dar. Laut einer Studie identifizieren allerdings nur 16% der
Firmen ihre zentralen Wissensträger.
Eine Möglichkeit zur Verminderung dieser Risiken ist das wissensorientierte Fluktuationsmanagement. Es ermöglicht, personelle Wissensrisiken sichtbar und auftretende
Folgen kalkulierbar zu machen, um unerwünschte Wissensverluste mittels geeigneter
Maßnahmen frühzeitig zu verhindern oder einzudämmen.
Einflussfaktoren personeller Wissensrisiken sind u. a. Fluktuationsrate, Arbeitszufriedenheit, Motivation, Produktivität, Beförderungs- sowie Versetzungsfähigkeit, Schulungs- und Trainingsmaßnahmen. Messkonzepte personeller Wissensrisiken unterscheiden sich wie folgt:
• Monetäre und nicht-monetäre Wissensrisikoindikatoren z. B. Fluktuationsrate
der wichtigsten Wissensträger, Beschäftigungsdauer von Schlüsselpersonen,
Produktivitätsmessung durch Befragung oder Nutzwertanalyse des Vorgesetzten, Arbeitszufriedenheit durch Fragebögen, Versetzungswahrscheinlichkeiten,
Weiterbildungscontrolling.
• Ganzheitliche Ansätze mit Fragenkatalogen oder Börsenwert pro Mitarbeiter.
Nach der Messung der personellen Wissensrisiken wird eine Entscheidung über Inkaufnahme oder Vermeidung getroffen.
Wissensorientiertes Fluktuationsmanagement beinhaltet die folgenden Schritte:
 Identifikation des relevanten Wissens und der zentralen Wissensträger:
Im Rahmen einer qualitativen Vorstudie werden die relevanten Wissensbereiche und Wissensträger ermittelt. Relevante Wissensträger sind diejenigen Personen in einem Unternehmen, die einen Großteil des wettbewerbsrelevanten
Popp

•
Informationsmanagement
88
Wissens in sich vereinen. Die Erhebung der Wissensträger erfolgt einerseits
„ex ante“ im Zuge von Interviews mit Vorgesetzten und andererseits „ex post“
durch eine Mitarbeiterbefragung.
Risikoanalyse:
Eine Analyse der Risiken erfolgt nach der Identifikation der Wissensträger. Es
wird versucht sog. Wissensträger „at risk“ zu identifizieren. Ein Mitarbeiter ist
dann „at risk“, wenn für ihn eine hohe Kündigungsabsicht besteht, bzw. diese
zu erwarten ist. Die Fluktuationsneigung dient hierbei als Indikator für das Gefahrenpotential.
Maßnahmen und Instrumente zur Risikoreduzierung: Auf Basis der Risikoanalyse werden Handlungsempfehlungen für die Gruppe der Wissensträger „at
risk“ formuliert. Diese Empfehlungen werden in einem Handlungsportfolio abgebildet und priorisiert. Es wird versucht, Schwächen zu bekämpfen und Ansatzpunkte für die Reduzierung der Fluktuationsneigung zu finden. Beispiele
für Maßnahmen sind die Quantität und Qualität des Personals durch virtuelle Weiterbildung zu erhöhen, das Einrichten von Kontrollen (z. B. zwei Unterschriften bei wichtigen Dokumenten, gesetzliche Kontroll- und Aufsichtsvorschriften im Kreditwesengesetz) sowie Lessons Learned,
Storytelling oder Know-how-Datenbanken, um relevantes Wissen vorzeitig
mit anderen Organisationsmitgliedern zu teilen.
Die obig beschriebenen Schritte zum „wissensorientierten Fluktuationsmanagement“
sollten regelmäßig durchlaufen werden um die Wirkung dieses Prinzips langfristig zu
sichern.
4.7.2 Organisatorische Wissensrisiken
Organisatorische Wissensrisiken sind Risiken, die sich auf die organisationsweiten
Strukturen und Prozesse eines Unternehmens beziehen. Betroffen ist das strukturelle
Wissen, das in Verfahrensweisen, Produktionsprozessen sowie Handlungsabläufen
und -programmen gespeichert ist. Wissensverlust droht z. B. durch Reorganisationsmaßnahmen, Outsourcing oder Kooperationen. Mögliche Ansätze zur Messung
organisatorischer Wissensrisiken sind:
• Investitionen in IT als Maßstab des Wissensrisikopotentials
• Anzahl der realisierten Verbesserungsvorschläge und der durchschnittlichen
Beschäftigungsdauer, um die Stabilität zu messen
• Durch Erfassen der Outsourcing-Aktivitäten lassen sich Wissensverluste durch
Outsourcing messen
• Wissensverluste durch Kooperationen lässt sich messen durch Ausmaß an Fusionen oder Akquisitionen
Vor der Messung erfolgt jedoch die Identifikation der Wissensrisiken auf individueller
Ebene, Gruppen-, Gesamtunternehmens- und interorganisationaler Ebene. Anschließend können Maßnahmen zur Risikovermeidung oder –streuung ergriffen werden.
Beispiel der organisatorischen Wissensrisiken auf Gruppenebene
Probleme
Mögliche Maßnahmen
Schwächung der organisatorischen
Wissensbasis durch Reduzierung der
Arbeitsschritte oder Zentralisierung
Netgraphing Methode (sie zeichnet in
Organisation zirkulierende Kommunikations- und Wissensflüsse auf in Form
Popp
Informationsmanagement
89
von Wissen infolge der Verschlankungsprozesse wirkt negativ auf wünschenswerte Wissensverteilung
von Kommunikationskarten)
Wissensverlust durch Kündigung unzufriedener MA infolge von Abgrenzungs- und Kompetenzstreitigkeiten
nach Kernprozessoptimierung
Maßnahmen zu personellen Wissensrisiken z. B. Identifikation von Wissensträgern, Fluktuationsmanagement
Telearbeit einführen: Mobilität der
Entscheidungsträger als Risiko  Zerstörung von Netzwerkbeziehungen
alternierende Telearbeit
4.7.3 Marktbezogene Wissensrisiken
Marktbezogene Wissensrisiken sind Risiken, die das Wettbewerbsumfeld des Unternehmens betreffen und von den wirkenden Wettbewerbskräften (nach Porter die
Nachfrager, Zulieferer, aktuelle sowie potentielle Konkurrenten und Substitute) verursacht werden. Es droht der Verlust von Kunden-, Konkurrenz- und Marktwissen,
das in Produkten, Dienstleistungen und Kundenbeziehungen verankert ist. Mögliche
Ansätze zur Messung marktbezogener Wissensrisiken sind:
• In Bezug auf Kunden: Kundenloyalität, Kundenbindungsquote, Kundenzufriedenheitsindex, Kundenrentabilität
• In Bezug auf Zulieferer: Analyse des Unternehmensberatereinsatzes hinsichtlich Häufigkeit des Engagements, Gegenstand der Beratungsleistung, Lessons
learned-Ergebnisse
• In Bezug auf Konkurrenz und Substitute: Kompetenz-Audits über Branchenwissen; Konkurrenz kann kaum gemessen werden (höchstens Änderungsverfolgung im Produkt, Analyse von Berichten oder Bilanzen)
Identifizierte Probleme und Maßnahmen zu deren Verminderung werden im Folgenden dargestellt:
Probleme
Mögliche Maßnahmen
1. Kunden
Abwanderung wichtiger Kunden, wodurch Imageverlust und erschwerter
Aufbau zukünftiger relevanter Kompetenzen drohen
Servicegarantien, Vergabe von Treuepunkten, umfassendes CRM (Customer Relationship Management)
Ineffizienz im Umgang mit wissensbasiertem Kunden-Kapital z. B. durch
Überinvestition in Wissensanhäufung,
erschwerter Zugriff auf Kundenwissen,
Unterinvestition in Wissensnutzung
Database Marketing, Aufbau von
Kompetenzen zur Nutzung dieses Wissens, Konzentration auf das zur Befriedigung der Kundenwünsche relevante Wissen
2. Zulieferer
Unerwünschter Abfluss an Kundendaten, Image- und Vertrauensverlust
beim Kunden z. B. durch Erpressungsversuche aufgrund illegal angefertigter
Siehe sachlich-technische Maßnahmen, vor allem im Bereich der ITSicherheit
Popp
Informationsmanagement
90
Kopien von Kundendaten
Importiertes Wissen wird nicht verankert
Festlegung
klarer
Wissensziele,
Lessons Learned Seminare
3. Konkurrenz
Ungewollter Wissensexport an Wettbewerber durch Unternehmensberater, die ihr Wissen an die nächsten
Kunden weitergeben
Kritische Selektion der Unternehmensberater, Vereinbarung eines Konkurrenzverbots, Prüfung der Notwendigkeit eines Beratereinsatzes (Verzicht)
Experten werden aus dem Unternehmen gekauft z. B. durch Headhunter,
Mitarbeiter wechseln zur Konkurrenz
siehe Maßnahmen zu personellen Wissensrisiken
Zugriff auf Wissen durch Wettbewerber in ihrer Rolle als Kooperationspartner
Auswahl der Kooperationspartner, Vertragsformulierung
Illegaler Wissensabfluss z. B. durch
Wirtschaftsspionage
vor
allem
Sicherheit
Maßnahmen
zur
IT-
4. Substitute
Technologische Kompetenzsprünge
Kern-Kompetenz-Audit,
Beobachtung
der Konkurrenz, eigene Investitionen
in F&E (Forschung & Entwicklung)
4.8 Literatur und Kontrollfragen
Albracht, H.P., Sicherungsmaßnahmen für Katastrophenfälle - Theoretische Überlegungen
und praktische Erfahrungen, HMD 22 (1985) 125, S. 69 ff.
Annino, Umberto, Romagna, André: IT Security Management - Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen. Zürich,
Compendio Bildungsmedien, 2010
Eckert, C.: IT-Sicherheit, Oldenbourg, München 2. Aufl. 2003
Security Management 2011: Handbuch für Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung. Frankfurt am Main, FAZ-Inst. für
Management-, Markt- und Medieninformationen, 2010
Knaese, Birgit: Das Management von Know-how-Risiken. Eine Analyse von Wissensverlusten
im Investment Banking einer Großbank. Wiesbaden 2002
Lutz, Heinrich Stelzer Dirk: Informationsmanagement. Grundlagen, Aufgaben, Methoden.
München 2009
Kontrollfragen
1. Was ist Informationssicherheit und was ist Datenschutz?
2. Beschreiben Sie die Stufen des Risikomanagements bei der IT!
3. Was wird bei der Risikoanalyse analysiert? Nenne potentielle Gefahren!
4. Im Juli 2004 hat ein hinterlistiger Internetangriff Windows-PCs massenhaft mit trojanischen Pferden verseucht. Fachleute rieten zu alternativen Browsern zu wechseln.
Was sind Trojanische Pferde und wozu werden sie auf dem PC installiert?
5. Skizzieren Sie das Prinzip einer Firewall!
Popp
Informationsmanagement
91
6. Anfang des WS 2003/04 öffnete ein Mitarbeiter des Deggendorfer RZ die Firewall. Die
Folge war ein Schädling der gigantischen Netload innerhalb der FH erzeugte. Was ist eine
Firewall? Welche Vor- und Nachteile hat der Einsatz einer Firewall für ein Unternehmen?
7. Wie kann man
a) die Gefahren (Risiken) des IT-Einsatzes und
b) die dagegen wirkenden Datensicherungsmaßnahmen gliedern?
8. Der Abhörskandal von E-Mails füllte wochenlang die Presse. Seit 15 Jahren hätte man dafür ein Gegenmittel gehabt. Beschreiben sie eines.
9. Beschreiben sie eine Technik der E-Mail-Verschlüsselung!
10.
Wie realisiert man Datenintegrität?
11.
Wie funktioniert die digitale Unterschrift?
12.
Skizzieren Sie die Möglichkeiten der Benutzeridentifikation!
13.
Wie kann man sich gegen Spam-E-Mails schützen?
14.
Im Jahre 2003 betrug in Firmen der Anteil der Junk-Mails ca. 50 %. Warum haben
sich Spam-E-Mails zum Problem entwickelt? Nennen sie vorbeugende und abwehrende
Maßnahmen! Oft werden E-Mails unter einem falschen Absendernamen verschickt. Entwerfen sie dafür Schutzmechanismen!
15.
Was ist Pishing und wie schützt man sich davor?
16.
Was macht ein Katastrophenplan?
17.
Was sind Wissensrisiken und wie können sie klassifiziert werden (bitte ausführlich beschreiben)?
18.
Welche Maßnahmen können zur Eindämmung der organisatorischen und marktbezogenen Wissensrisiken ergriffen werden?
Popp
Informationsmanagement
92
5. IT-Organisation
Eine weitere Aufgabe des Informationsmanagements ist die organisatorische Gestaltung der betrieblichen Informationsverarbeitung (IT). Hier ist zunächst zu überlegen,
ob IT-Leistungen im Unternehmen selbst erstellen oder ob diese fremdbezogen (Outsourcing) werden. Im Falle der Eigenfertigung ist die IT-Organisation zu managen.
Also muss überlegt werden, wie die IT in die Unternehmensorganisation eingeordnet
wird und wie die IV-Abteilung selbst organisiert sein soll. Für die langfristige Fremdfertigung stellt sich die Entscheidung, ob man die IT dann auch outsourcen soll, ja
sogar offshore oder ob ich die IT miete (ASP).
5.1 Eigenerstellung oder Fremdbezug von IT-Leistungen (make or
buy)
In der folgenden Tabelle hat man einen Überblick über die Argumente für die Eigenerstellung und für den Fremdbezug:
Argumente für Eigenerstellung
Vorhandenes unternehmerisches und ITKnow-how lassen sich zur Leistungserstellung nutzen
Bei IT-Aufgaben mit strategischer Bedeutung können Barrieren gegenüber
Konkurrenten aufgebaut werden
Keine irreversiblen Abhängigkeiten von
anderen Unternehmen
Hohe Anwendernähe kann zu guter Akzeptanz in Fachbereichen beitragen
Argumente für Fremdbezug
Konzentration auf das Kerngeschäft des
Unternehmens
Zugang zu intern fehlendem Know-how
Gleichmäßige Personalauslastung, z.B.
bei Aufgaben mit geringer Häufigkeit
Kostenreduktion für die einzelnen Aufgaben
Keine Kosten zur Koordination unter- Vermeiden von Personaleinstellungen
nehmens fremder Leistungen
für Aufgaben, die nur zeitlich begrenzt
anfallen
5.2 Einordnung der IT in die Unternehmensorganisation
Als Aufbauorganisation wird die Gliederung der Unternehmung in Stellen und Abteilungen, sowie die Regelung der Leitungs-, Stabs-, Kommunikationsbeziehungen
betrachtet. Wir betrachten nun zuerst, wie der IT-Bereich in die Unternehmensorganisation integriert ist.
Grundsätzlich lässt sich der IT-Bereich auf zwei verschiedene Weisen in die Organisation eines Unternehmens einordnen: als Stabsstelle der Geschäftsleitung oder als
Funktionsbereich, siehe Abb. 5/1.
1.
IT-Bereich als Linieninstanz in einem Hauptressort. Die IT diente in ihren
Anfängen den kaufmännischen Massendaten-verarbeitungsprozessen, deshalb erfolgte ihre organisatorische Zuordnung zumeist zur Hauptabteilung
Finanz- und Rechnungswesen.
2.
IT-Bereich als Hauptressort. Mit zunehmender Leistungsfähigkeit stieg das
Anwendungsfeld, so dass ein eigenständiger Bereich auf der Ebene der
Hauptabteilungen entwickelt wurde.
Popp
3.
4.
Informationsmanagement
93
IT-Bereich als Stabsabteilung. Mit weiter wachsender Bedeutung rückte die
IT schließlich in den Rang eines eigenen Vorstandsbereichs auf, die kaufmännische und mathematisch-technische Systementwicklung, Datenerfassung, Rechen-zentrumsbetrieb, Datenhaltung, Datensicherung sowie Verwaltungs- und Controllingstellen enthielt.
IT-Bereich als Querfunktion in einer Matrixorganisation. In der Matrixorganisation werden die Instanzenwege des IT-Bereichs zur Unternehmensleitung verkürzt. Durch Präsenz in allen Bereichen der Matrixorganisation erhält der IT-Bereich einen besseren Überblick über die gesamten ITAktivitäten im Unternehmen.
(1)
(2)
Unternehm ensleitung
Unternehm ensleitung
IVB
IVB
(3)
(4)
Unternehm ensleitung
Unternehm ensleitung
IVB
IVB
dez. IV
dez. IV
dez. IV
Abb. 5/1 Möglichkeiten der Einordnung der IT-Abteilungen (IVB) [Mertens1998]
In divisional orientierten Unternehmensorganisationen gibt es häufig eine zentrale,
der Unternehmensleitung zugeordnete Stabsstelle sowie in den einzelnen Geschäftsbereichen angesiedelte IT-Bereiche, was der Version 4 in Abb. 5/1 entsprechen kann.
5.3 Interne Organisation des IT-Bereichs
Aufgaben der IT-Abteilung sind z.B. die strategische IT-Planung, das methodische
Unterstützen beim Umgestalten von Geschäftsprozessen, die Entwicklung eigener
Anwendungssysteme, die Standardsoftwareeinführung, der RZ-Betrieb, der Netzbetrieb und der Benutzerservice. Oft werden auch die Gestaltung der allgemeinen Ablauforganisation und die Entwicklung von E-Business der IT-Abteilung zugeordnet.
Hierzu kommt der Datenschutz und das Controlling der IT.
Eine Gliederung der IT-Abteilung könnte damit nach derartigen Aufgaben und Funktionen vorgenommen werden. Wie detailliert ein Unternehmen seine IT unterteilt,
hängt z.B. von der Größe ab. Ein Großbetrieb verfügt vielleicht über sämtliche Funktionen, ein mittelständisches Unternehmen dagegen nur über ein RZ und Netzbetrieb
sowie die Standardsoftwarenbetreuung. Die Abb. 5/2 zeigt eine beispielhafte Organisationsstruktur für eine IT-Abteilung. Neue Aufgaben und Schwerpunktsänderungen
Popp
Informationsmanagement
94
in der IT schlagen sich erst verzögert in der Organisation des Aufbaus des ITBereichs nieder. Daher gibt es in der Praxis eine Vielfalt unterschiedlicher Organisationsstrukturen für den IT-Bereich.
Die einzelnen Funktionen selbst können nach verschiedenen Kriterien gegliedert sein.
Im Bereich Anwendungssystementwicklung differenziert man z.B. oft nach funktionalen Aspekten (z.B. Sektoren von Personal, Rechnungswesen, Materialwirtschaft und
Produktion) oder Unternehmensbereichen. Dieses wird u.a. davon beeinflusst, wie
die Kooperation zwischen der IT und den Fachabteilungen bei der Anwendungsentwicklung organisiert ist.
Abb. 5/2: Beispielhafte Organisation einer IT-Abteilung
Abb. 5/3 stellt ein reales Beispiel für eine IT-Organisation dar und zeigt den Aufbau
der IT-Abteilung der Prüfungs- und Beratungsgesellschaft PricewaterhouseCoopers.
Abb. 5/3: Beispiel für IT-Organisation bei PricewaterhouseCoopers [Krcmar 2009, S.
469]
Popp
Informationsmanagement
95
5.4 Outsourcing
Outsourcing, eine Wortschöpfung aus "outside" und "resourcing", bezeichnet generell
den Fremdbezug von Dienstleistungen. Das Spektrum reicht vom externen Bezug
von Einzelleistungen bis hin zur Übertragung der gesamten IT-Verantwortung. Outsourcing ist ein typisches "Make-or-Buy"-Problem.
Diese Auslagerung an ein rechtlich unabhängiges Dienstleistungsunternehmen ist zu
unterscheiden von der Ausgliederung, die eine Delegation von Aufgaben an ein
rechtlich verbundenes Unternehmen versteht. Es sprechen eine Reihe von Gründen
für die Inanspruchnahme von externen Dienstleistungen:
 Kostenersparnis durch Skaleneffekte beim IT-Outsourcing-Dienstleister
 Variabilisierung der Fixkosten
 Flexible Anpassung an den Bedarf
 Konzentration auf Kernkompetenzen
 Zugriff auf Know-how des IT- Outsourcing-Dienstleister
Welche IT-Aufgaben werden nun an Externe übertragen?
 Ausbildung
 Anwendungsentwicklung und -wartung
 Systembetrieb
 Technischer Support
 Kommunikationssysteme und Netze
 PC-Wartung
 Katastrophenmanagement
Auch bei umfassendem Outsourcing sind insbesondere folgende IT-Aufgaben innerbetrieblich zu erfüllen:
 Erarbeitung der IT-Strategie auf Basis der Unternehmensstrategie
 Mitarbeit an Strategien für die IT der Fachbereiche
 Pflege von Lieferantenbeziehungen
 Vertrags-Management und -Überwachung
 Steuern und Überwachen der Leistungen des externen Dienstleisters
 Bereitstellen von Wissen über Technologien zur Weiterentwicklung der Verträge
 Koordinieren von Projekten, die ganz oder teilweise extern abgewickelt werden
 Definition und Überwachung der Schnittstellen zwischen extern und intern zu erfüllenden Aufgaben
Entscheidungskriterien
 Kosten
 Know-how, Wettbewerbsvorteile
 Qualität, Zuverlässigkeit, Modernität (des Dienstleisters)
 Flexibilität (wenn Vertrag, entsprechend wenig Fixkosten)
 Zukunftsperspektiven
Beispiel: Kodak; IBM übernahm vier Rechenzentren mit den dort beschäftigten 300
Kodak-Mitarbeitern, das Netzwerkmanagement wurde Digital Equipment übertragen,
die Wartung der Kodak-PCs übertrug man Computerland
Es gibt eine Vielzahl unterschiedlicher IT-Outsourcingformen wie nach
 Finanzieller Abhängigkeit (internes Outsourcing (Ausgliederung), Joint Venture, externes Outsourcing)
Popp




Informationsmanagement
96
Leistungsgegenstand (IT-Infrastructure Outsourcing, Application Management
Outsourcing, Business Process Outsourcing)
Leistungsumfang (partielles oder totales Outsourcing)
Anzahl der Dienstleister (Single Sourcing oder Multi Sourcing)
Standort (Onshore, Nearshoring, Offshoring)
Moderne IT macht es leichter, Dienstleistungen auszulagern, d.h. sie müssen nicht
mehr am selben Ort erstellt werden, an dem sie verbraucht werden.
Aufgabentypen
Dauer der Vereinba- Zahl der Partner
rung
Wartung eigene Infrastruktur
Lang
Wenige
Wartung eigene Anwendung
Lang
Viele
Betrieb eigene Infrastruktur
Mittel
Sehr wenige
Betrieb eigene Anwendungen
Mittel
Wenige
Nutzung externer Infrastruktur (RZ) Mittel
Wenige
Nutzung
externer
Anwendungen Kurz
Viele
(ASP)
Entwicklung eigener Anwendungen
Mittel
Viele
Auswahl und Installation eigene Inf- Mittel
Wenige
rastruktur
Auswahl und Installation Anwendun- Kurz
Viele
gen
Konzeption Anwendungen und Infra- Kurz
Wenige
struktur
Analyse Organisation und Prozesse
Kurz
Wenige
Durchschnittlich 62 % der deutschen Unternehmen des verarbeitenden Gewerbes
betrieben 2003 ihre IT in Eigenregie. Dieser Anteil schmilzt langsam. Mangelnde Flexibilität, Qualität und Kompetenz der Dienstleister und ihrer Leistungen haben gut
ein Viertel der Unternehmen sogar veranlasst, ihre IT wieder im eigenen Haus zu
betreiben (Insourcing).
Outsourcing-Anbieter in den jeweiligen Branchen, sortiert nach Marktanteil (acsinc.com, gehört zu XEROX und EDS gehört zu HP)
Analyse potenzieller Erfolgsfaktoren eines Outsourcing-Anbieters [Endres2004]
Erfolgsfaktoren
der Erfolgsfaktoren
des
Outsourcing-Beziehung Outsourcing Anbieters
Direkte Beeinflussbar- Art des Vertrages
Angebotsportfolio
keit durch den Anbieter Dauer der VertragsverBekanntheitsgrad
handlungen
Flexibilität des Vertrages Flexibilität/Eingehen auf
Kundenwünsche
Qualität der Partnerschaft Knowledge Management
Relationship Management Präsenz
Popp
Informationsmanagement
Umgang mit dem Vertrag
Vertragsdauer
97
Preis
Risk-Management
Service-Qualität
Speizifität der
outgesourceten Funktionen
Übernahmestrategie bzgl.
des Personals
Insourcing : Während große Konzerne ihre IT-Aktivitäten auslagern, lagern Mittelständler IT-Funktionen wieder ein. Sie nutzen die gesteigert Leistungsfähigkeit,
leichtere Bedienbarkeit und die fallenden Preise von PC, um sich im eigenen Hause
ein zeitnahes RZ aufzubauen.
IT Outsourcing Study Europe 2013 von Whitelane Research stellt heraus:
 78 % der teilnehmenden Unternehmen (immerhin 1274) werden ihr Outsourcing Volumen steigern
 69 % sehen in der Reduzierung der Kosten den wesentlichen Treiber für eine
Outsourcing Entscheidung ist
 die Zufriedenheit der Kunden ist mit indischen Dienstleistern am höchsten
5.5 Offshore Outsourcing
Unter Offshore Outsourcing versteht man die Verlagerung von OutsourcingDienstleistungen aus Europa, Japan oder den USA zu in Billiglohnländern ansässigen
Software-Häusern oder Tochtergesellschaften. Im Gegensatz zu den anderen Varianten des Outsourcing steht hier der geographische Aspekt im Mittelpunkt und nicht die
vertragliche Gestaltung.
Einflussfaktoren „Offshore“
 Vorhandensein qualifizierter Arbeitskräfte
z.B. haben indische Arbeitskräfte folgende vermarktbare Wettbewerbsvorteile:
- Indien hat großes Potenzial hoch qualifizierter IT-Fachkräfte
- IT-Unternehmen aus Indien haben hohe Service-Qualität bewiesen
- Gute Englischkenntnisse
- Indiens Regierung hat sich die Unterstützung der IT-Branche auf die Fahnen geschrieben
- Zeitvorteil: Für die wichtigsten Regionen kann Indien Support nahezu um die
Uhr anbieten
- es gibt genügend Natur- und ingenieurwissenschaftliche Absolventen: Indien
500.000 BA-Absolventen je Jahr, China 322000 BA, USA 220000 BA.
 sehr niedrige Lohnkosten: Jahreseinkommen einer IT-Fachkraft
Deutschland: 66000-93000 €
USA:
52000-67000€
Irland:
31000-36000€
Indien:
4000-7500€
China:
10000€
Russland:
2600-3400€
 sinkender Investitionsaufwand aufgrund fallender Hardware-Preise
 moderne Telekommunikation
 günstige Bedingungen für Investoren (Zollfreiheit, Steuern usw.)
2002 exportierte Indien IT-Dienstleistung nach Nord- und Südamerika im Wert von
4 Mrd. €
Popp
Informationsmanagement
98
Varianten von Offshore-Outsourcing-Projekten
 Reengineering existierender Programme
 Entwicklung von einzelnen Modulen eines Projektes
 Abwicklung eines kompletten IT-Projektes
 Übernahme von IT-Funktionen (z.B. Wartung, Support)
Mit Offshore-Outsourcing-Projekten verbundene Risiken
 große Entfernung erschwert persönliche Kommunikation
 kulturelle Unterschiede
 eventuell auftretende Sprachprobleme
 ungenaue Spezifikation / Meilensteine
 vertragsrechtliche Probleme
 schwankender Wechselkurs der Währung
 hohe Abwanderungsrate
 schlechte bzw. unzuverlässige Infrastruktur
In der Zusammenarbeit mit indischen IT-Dienstleistern verweisen Kenner der Materie
auf folgende häufig anzutreffenden Probleme: erheblich längere Durchlaufzeiten,
mangelnde Termintreue und Arbeitsqualität, hoher Erläuterungsbedarf bei der Vergabe von Aufgaben, hohe Personalfluktuation, Mangel an Projektleitern, verspätete
Benachrichtigung der Auftraggeber bei Problemen und nicht eingehaltene Zusagen.
Umgekehrt kritisieren indische IT-Dienstleister an ihren Auftraggebern in Übersee oft
unpräzise oder missverständliche Arbeitsvorgaben.
Vor- und Nachteile der Fremdvergabe
Aspekt
Inland
Kapazitätsgewinn
+
Kompetenzgewinn
+/Kostenersparnis
Risiko-Reduktion
+
Kontrollierbarkeit
Umkehrbarkeit der Ent- scheidung
Ausland
+
++
-
Offshoring, die Auslagerung von Unternehmensfunktionen in Niedriglohnländer, setzt
die deutschen IT-Dienstleister unter Druck. Zu diesem Ergebnis kommt eine Studie
der Managementberatung A.T. Kearney. Die Berater erwarten in den nächsten Jahren eine Vervierfachung der Offshoring-Prozesse in deutschen Unternehmen. Sollten
keine Gegenmaßnahmen getroffen werden, würden 130.000 Arbeitsplätze in den Bereichen Software und IT-Services wegfallen. Mit Offshoring lässt sich – allein bei
deutschen Unternehmen – ein jährliches Einsparpotenzial von rund zwei Milliarden
Euro realisieren. In den USA gehen schon jetzt 20 Prozent der IT-Budgets ins Ausland, vorzugsweise nach Indien. In Deutschland sind das derzeit rund fünf Prozent.
Wir gehen davon aus, dass sich dieser Anteil in den kommenden drei Jahren auf das
amerikanische Niveau steigern wird.“ Die deutsche IT-Branche kann auf diesen Trend
nur reagieren, indem sie sich auf Innovation und situationsgerechte Qualifikation ihrer Arbeitskräfte konzentriert.
Defizite erkennt die Studie auch in der deutschen Informatik-Ausbildung: „Die gängigen Studienpläne von Informatik-Studiengängen beziehen sich zu über 60 Prozent
auf Inhalte, die bedingt durch Offshoring am deutschen IT-Arbeitsmarkt kaum noch
nachgefragt werden“. „Eine stärkere Fokussierung auf eine innovationsorientierte
interdisziplinäre Informatikausbildung und die Vermittlung von ManagementFähigkeiten gerade in Bezug auf interkulturelle Offshoring-Projekte muss in den Vordergrund gestellt werden. Von den über 40.000 jährlichen Absolventen von Informa-
Popp
Informationsmanagement
99
tik-Studiengängen der deutschen Hochschulen verfügen zurzeit nur etwas über 25
Prozent über diese Qualifikationen.“
Verlagerung von Beschäftigung von aus USA in Offshore-Länder
2005
2010 (Prognose) 2015 (Prognose)
Büroarbeiten
295.000
791.000
1.700.000
IT
109.000
277.000
479.000
Betriebswirtschaft 61.000
162.000
348.000
Management
37.000
118.000
288.000
Sonstiges
86.000
243.000
485.000
Damit einher geht ein Wandel in den Anforderungsprofilen an IT-Absolventen in den
USA. Es werden vermehrt Modellprogrammierer zur Vorbereitung von OffshoringProjekten sowie Projektmanager zur Koordination und Kontrolle dieser Projekte gesucht.
Perspektive deutscher Unternehmen
2005 wurden erste wenige Projekte und Prozesse von Deutschland ins Ausland verlagert. 80 % der Nachfrager und 56 % der Anbieter von Offshoring Dienstleistungen
erwarten, dass der Wertanteil der im Ausland erbrachten Dienstleistungen in den
nächsten 5 Jahren deutlich wachsen wird. Faktoren, die zum Offshoring motivieren:
Kostensenkung
10,7
Steigerung der Flexibilität
7,4
Konzentration auf Kerngeschäfte
7,4
Qualifiziertes Personal
7,1
Verringerung des time-to-Markets
6,8
Prozessoptimierung
6,7
Servicequalität
6,6
Standortnachteile in Heimat
6,1
Risikoteilung mit Offshoring-Anbieter 5,3
Betrachtet man die Kosten der Vertragsdurchsetzung in Bezug auf die Vertragssumme, so kann dies in Indien bis zu 40 % und in China bis zu 25 % betragen, während
es in Ungarn/Tschechien bei 8 % liegt.
In Deutschland dürfte beim Offshoring das Augenmerk in der Zukunft häufiger auf
Anbieter in Mittel- und Osteuropa fallen (Meyer 2007).
Wo verlagern deutsche Unternehmen ihre Geschäftsprozesse:
Land
2007 geplant
in 5 Jahren
Polen/Tschechien/Slowakei/Ungarn
46
18
28
Indien
49
7
14
Russland/Ukraine/Weißrussland
26
9
16
Bulgarien/Rumänien
14
8
14
Irland
11
1
1
China
16
6
10
Andere Länder Asiens
17
4
6
Andere Länder Europas
27
6
8
Das Beratungshaus A.T.Kearney hat 2013 50 Länder auf ihre Offshore-Eignung analysiert. Indien ist Spitze, gefolgt von China und Malaysia.
Popp
Informationsmanagement
100
Abb. 5/4: Offshore-Eignung [Kearney]
Einer der wichtigsten indischen Wachstumsmotoren ist das offshore Outsourcing von
IT-basierten Dienstleistungen (kurz ITO) und IT-gestützten Geschäftsprozessen (kurz
BPO). Indien nimmt mit etwa 55% (Quelle: http://www.ibtimes.com/indias-shareglobal-outsourcing-market-rises-55-pct-2010-says-nasscom-211834) seit Jahren den
Löwenanteil am weltweiten Outsourcing Markt bei ITO und BTO ein und liegt damit
deutlich vor anderen Niedriglohnländern wie China, Russland und den Philippinen.
Darüber hinaus ist Indien Outsourcing Weltmeister, wenn es um den Export von
Software geht. 95 Länder weltweit nutzen indische Software und IT-Spezialisten.
Handelsblatt berichtet am 24.2.2016 "Offshoring hat bei uns noch nicht in dem Masse stattgefunden wie bei Konkurrenten", berichtet auch Werner Zedelius, vom Vorstand der Allianz AG. Er erwartete nicht, dass sich das in den kommenden zwei bis
drei Jahren ändert. Im Allianzkonzern hat erst die britische Tochter Cornhill eine
kleine Offshore-Tochter in Indien eröffnet. Britische und amerikanische Versicherer
lagern tausende IT- und Verwaltungsjobs dorthin aus. Wegen der Sprache sei das für
angelsächsische Konzerne leichter.
5.6 Application Service Providing (ASP) als Sonderform des Outsourcing
Beispiel: www.sap-hcc.de
Geschätzte Umsätze des ASP in Europa: 2000 waren es 100 Mill.$, 2004 1200
Mill.$.
Charakteristische Eigenschaften von ASP
 Applikationsbezogenheit
 Verkauf von Zugangsrechten
 Zentrales Management
 Ein Service für mehrere Kunden
 Generalunternehmerschaft
 Branchenlösungen
Vorteile von ASP
 Vorhersehbare Total Cost of Ownership
 Zentrale IT-Administration
 Kostentransparenz
Popp



Informationsmanagement
101
Weltweiter Zugriff, Mobilität
Zugriff auf neueste Software-Versionen
Vereinfachte Anbindung neuer Standorte
Gründe gegen ASP
 Software ist schon vorhanden (75 %)
 Keine Kostenersparnis (50 %)
 Großes Know-how im eigenen Haus (45 %)
 Kontrolle über die eigenen Daten (30 %)
 Support zu schwach (20 %)
 Zu spezifische Applikationen (20 %)
Software-as-a-Service (SaaS) bezeichnet den Bezug von Software als Dienstleistung und gilt als einer der wichtigsten IT-Trends, dem Branchenanalysten steigende
Umsätze und ein anhaltendes Wachstum prognostizieren. Manche Definitionen unterscheiden explizit zwischen ASP und SaaS, andere betonen technische und wirtschaftliche Unterschiede.
Im Gegensatz zum regulären Erwerb einer Softwarelizenz - bei welcher der Nutzer
selbst dafür verantwortlich ist, die für den Betrieb notwendige EDV-Umgebung bereitzustellen und zu warten - übernimmt dies bei SaaS der Anbieter der Software.
Auch ist der Benutzer nicht für die Anschaffung von Updates und weiteren Installationen zuständig. Die Software wird direkt beim Anbieter betrieben. Einzig eine geringe IT-Infrastruktur auf der Benutzerseite wird benötigt.
Der Dienstleister selbst ist verpflichtet, die abonnierte Software in der vertraglich
vereinbarten Infrastruktur zu betreiben und ebenso die Verfügbarkeit der Anwendung zu gewährleisten. Risiken wie Hardwareausfälle, Wartung und Datensicherung
entfallen auf den Dienstleister.
Bei SaaS bestimmt allerdings nicht der Kunde den Umfang der vertraglichen Leistungen, dies liegt allein beim Anbieter. Schließlich kann der Betreiber der Software nur
Dienste anbieten, die er auch realisieren kann. Benötigt der Anwender noch andere
Dienste, muss er gegebenenfalls einen zweiten Anbieter mit einbeziehen.
Beispiel: Ein Unternehmen will die Auswertung von Kundenanfragen über SaaS realisieren, allerdings bietet die momentane Lösung keine Filtermöglichkeit der erhaltenen Datensätze. Es wird nur eine CSV-Datei mit allen Kundenanfragen erstellt. Um
die Auswertung dennoch durchführen zu können, erwirbt der Kunde eine zweite
Software eines anderen Anbieters. Hier kann nun die CSV-Datei eingespielt werden
und die Kundenanfragen nach Belieben gefiltert werden.
Der Zugriff auf die SaaS-Lösung erfolgt im Normalfall über einen normalen Webbrowser, was den Vorteil hat, dass der Zugriff ortsunabhängig, das heißt prinzipiell
von jedem PC mit Internetverbindung aus, erfolgen kann.
SaaS ist eine Erweiterung von ASP, die viel Potential durch die Entwicklung und Verbreitung innovativer Internet-Technologien und –Standards besitzt.
Die Integration von SaaS-Lösungen wird durch serviceorientierte und offene Standards, wie zum Beispiel Web-Service-Protokolle, erleichtert und eine Zusammenarbeit mit weiteren Services ermöglicht.
Jahr 2010 beliefen sich die weltweiten Ausgaben für SaaS auf rund 11 Milliarden USDollar.
Beispiel: SaaS-Lösung von Salesforce.com für CRM
Der amerikanische Anbieter Salesforce.com bietet Lösungen im Bereich CRM und betreibt diese über Cloud-Systeme. (Cloud Computing ist eine Möglichkeit, verschiedenste Ressourcen, wie Speicherplatz, Rechenleistung, Applikationen und weitere
Popp
Informationsmanagement
102
Services, über das Internet nach Bedarf zur Verfügung zu stellen und je nach Nutzung abzurechnen.) Die benötigten Cloud-Services können in verschiedenen Nutzungsmodellen betrieben werden.
Die Anwendungen werden über so genannte „Subscription-Fees“ finanziert, was einem monatlichen Nutzungsentgelt entspricht. Zudem werden zu Testzwecken auch
30-tägige Testversionen angeboten, um sich einen Überblick über die gesamten Leistungen und Möglichkeiten zu verschaffen. Die Höhe des Entgelts richtet sich bei
Salesforce.com nach der Anzahl der Anwender, die auf das System zugreifen. Preise
variieren von 4 Euro pro Benutzer und Monat bis zu 279 Euro pro Benutzer und Monat, je nach Anzahl der benötigten Funktionen an das System.
Das monatliche Nutzungsentgelt schließt neben den Softwarekomponenten auch die
gesamte Infrastruktur, sowie Support und Service über das Internet mit ein. Durch
den frühen Einstieg hat sich Salesforce.com einen sehr guten Namen gemacht.
Namhafte Unternehmen wie Siemens, Symantec, Software AG oder auch Starbucks,
haben die CRM-Software von Salesforce.com bereits in ihre bestehende ITInfrastruktur mit eingebunden.
5.7 Literatur und Kontrollfragen
Ben, E. R. und Claus, R.: Offshoring in der deutschen IT Branche. Informatik Spektrum 28
(2005) 1, S. 34-39
Endres, A.: Sind Outsourcing und Offshoring die neuen Heilmittel bei Informatik-Problemen?
Informatik_Spektrum 13. Dezember 2004, S. 546-550
Knolmayer, G.: Outsourcing, ASP und Managed Services. Wirtschaftsinformatik 45 (2003) 6,
S. 621-634
Krcmar Helmut: Informationsmanagement, 5. Aufl. Springer: Heidelberg, 2009, S. 464-489
Mertens Peter und Gerhard Knolmayer: Organisation der Informationsverarbeitung, 2. Auflage, Gabler, Wiesbaden 1998, S. 47-93
Meyer Thomas, Stobbe Antje: Offshoring- Welche Standorte wählen deutsche Unternehmen?
WIRTSCHAFTSINFORMATIK 49 (2007) Sonderheft, S. S81-S89.
Kontrollfragen
1. Nennen sie je drei Gründe für „Make“ und „Buy!
2. Beschreiben Sie Eingliederungsmöglichkeiten des IT-Bereichs in eine funktional orientierte
Unternehmensorganisation!
3. Beschreiben Sie eine typische Intraorganisation des IT-Bereichs!
4. Was versteht man unter Outsourcing von IT-Leistungen?
5. Nach ihrem Berufseintritt sollen Sie den dortigen EDV-Leiter beraten, ob er Outsourcen
soll oder nicht.
a.) Stellen Sie ihm als erstes die Vor- und Nachteile auf.
b.) Dann erklären Sie ihm, welche IT-Aufgaben man an externe Dienstleister übertragen
könnte und welche er nicht outsourcen sollte.
6. Nennen Sie mindestens drei in Deutschland tätige Anbieter für Outsourcing-Konzepte!
7. Worin unterscheidet sich beim Outsourcing von IT-Leistungen die Auslagerung von der
Ausgliederung?
8. Nennen Sie Einflussfaktoren und Risiken von Offshore-Outsourcing!
9. Nach einer Umfrage unter 424 Unternehmen mit über 5 Millionen € Umsatz lehnen heute
57% ASP-Lösungen ab (Tendenz war steigend). Charakterisieren Sie als erstes ASP, dann
zeigen Sie Vorteile von ASP auf und nennen schließlich Gründe, die gegen ASP sprechen
können.
10. Als modern ausgebildeter Absolvent der TH Deggendorf werden Sie vom CIO ihrer neuen
Arbeitsstelle aufgefordert, abzuwägen, ob diese Sonderform des Outsourcing, ASP, für ihren Betrieb interessant ist. Charakterisieren Sie als erstes ihrem CIO ASP, dann zeigen Sie
ihm Vorteile von ASP auf und nennen ihm schließlich Gründe, die gegen ASP sprechen
können.
Popp
Informationsmanagement
103
11. Die IT-Industrie der USA hat eine große Offshore-Outsourcing-Welle erfasst. Was sind die
Einflussfaktoren für Offshore-Outsourcing? Welche Risiken hat Offshore-Outsourcing?
Welche IT-Aufgaben sollte man nicht an Externe übergeben? Diskutieren sie das OffshoreOutsourcing in ihrem zukünftigen Berufsfeld! Was ist der Unterschied zwischen Telearbeit
und Outsourcing?
12. Wo könnte die TH Degg. ASP betreiben?
Popp
Informationsmanagement
104
6. IT-Controlling
Der Begriff kommt ursprünglich aus dem Lateinischen, wurde im Englischen zu
„control“ und kann am ehesten mit „beherrschen, überwachen und steuern“ übersetzt werden.
Das Controlling befasst sich mit dem Ausarbeiten von Planzielen, dem Entwickeln von
Strategien, der Ermittlung und Analyse von Abweichungen und sich daraus ergebender Korrekturmaßnahmen. IT-Controlling unterstützt dann alle Managementfunktionen, die mit der Planung und Steuerung von IT-Ressourcen vertraut sind, sowohl im
eigentlichen IT-Bereich als auch in den Fachabteilungen als Nutzer von ITLeistungen.
6.1 Begriff und Erscheinungsformen des IT-Controlling
IT-Controlling wird als Instrument zur Entscheidungsvorbereitung im Rahmen der
Nutzung von IT Ressourcen gesehen.
IT-Controlling Definition beinhaltet [Renninger2007, S. 142]

die Entscheidungsvorbereitung zur zielsetzungsgerechten Nutzung (Anschaffung,
Realisierung, Betrieb) von IT-Ressourcen (Hard- und Software) einschließlich der
dazu notwendigen Steuerungssysteme und –prozesse,

die Beschaffung, Aufbereitung und Analyse der hierfür benötigen Informationen
sowie

die funktions- und bereichsübergreifende und unternehmensweite Koordination
dieser Aktivitäten.
Daraus ist der enge Zusammenhang zwischen Management- und Controlling-Aufgabe
ersichtlich. Ja, Controlling ist integraler Bestandteil der Management-Aufgabe.
Bei der organisatorischen Einbettung der Controlling-Dienste in ein Unternehmen ist
sorgfältig zwischen einer engen Anbindung an die jeweiligen Managementfunktionen
und dem Anspruch an eine übergreifende Koordinierungsfunktion des Controllings
mit den sich daraus möglicher Weise ergebenden Zielkonflikten abzuwägen. Bei einer
Trennung der beiden Funktionen muss die Entscheidungsverantwortung stets beim
Management bleiben. Der Controller hat nur die Rolle des Beraters des Managements. Denn im Managementbereich steht tendenziell der Führungsaspekt, im Controlling-Bereich eher der Prozessgestaltungs- und Informationsversorgungsaspekt im
Vordergrund.
Als Ziele des IT-Controllings sind dann zu verfolgen:

Sicherstellung der strategischen und taktischen Relevanz

Sicherstellung der Wirtschaftlichkeit. Das beinhaltet Bereitstellungswirtschaftlichkeit
und
Verwendungswirtschaftlichkeit.
Bereitstellungswirtschaftlichkeit zielt auf Effizienz in der vereinbarten Qualität, in der vereinbarten Funktionalität, im vereinbarten Zeitrahmen, mit der notwendigen Sicherheit und zu den vereinbarten Kosten. Verwendungswirtschaftlichkeit bedeutet Effizienz und Effektivität bezogen auf Geschäftsprozesse und Geschäftsmodelle.
Die Tätigkeit des Controlling sollte mehr dem Regelkreisprinzip folgen, d.h. wenn ein
Bereich im Unternehmen zu einem Sollzustand geführt werden soll, so sind zu den
Zielen passende Stellgrößen zu ermitteln und dann geeignete Maßnahmen zur Veränderung des Bereiches einzuleiten. Dabei ist bei jedem Prozessschritt Feedback einzuholen und es sind rechtzeitig geeignete Korrekturen vorzunehmen.
Popp
Informationsmanagement
105
Zur Planung und Steuerung von IT-Ressourcen wird IT-Controlling mit der Bereitstellung entsprechender IT-Dienste (IT-Infrastruktur, Applikationen, Services) verbunden. Primäres Ziel des IT-Managers ist es, die für das Unternehmen erforderlichen
Ressourcen kostenoptimal zur Verfügung zu stellen (Controlling der IT-Bereitstellung).
Aber auch die Nutzung der IT-Dienste erfordert ein entsprechendes Controlling, das
i.d.R. beim Anwender, also der Fachabteilung angesiedelt ist. Das IT-Controlling ist
in Fachbereichen Element eines umfassenderen Ressourcen-controllings des Fachbereichs. Ziel des Fachbereichs-verantwortlichen ist die optimale Nutzung der eingesetzten Ressourcen (Controlling der IT-Verwendung).
Beide Zielsysteme müssen nicht immer kongruent sein. So kann die Fachabteilung
z.B. bei der Auswahl eines Anwendungssystems aus Gründen der gebotenen Leistung
eine externe (Outsourcing-) Lösung bevorzugen, während die interne ITOrganisation im Sinne einer optimierten Auslastung der eigenen Ressourcen für eine
Inhouse-Lösung plädiert. In diesem Fall ist eine übergeordnete Instanz notwendig,
die „die partikulären Ziele und Interessen der Leistungsanbieter und der ITLeistungsnehmer in die für die Gesamtorganisation optimale Balance bringt“ . Diese
dritte Ausprägung des IT-Controlling findet sich als Teil eines umfassenden Information Managements, das seine Aufgabe darin sieht, den Beitrag der IT zum Unternehmenswert/-erfolg optimal zu gestalten (Controlling der IT-Governance).
IT-Governance
Management/Controlling der Informationswirtschaft
(Information Management)
Beitrag der IT zum Unternehmenswert/ -erfolg
IT-Supply
IT-Demand
Management/Controlling der
IT-Leistungserstellung
(IT-(Service-)Management)
Management/Controlling der
IT-Verwendung
(Fach(bereichs)management)
Bereitstellungswirtschaftlichkeit/
Kosten
Abb. 6/1
Rolle/Prozess
Führungssystem
Zielsystem
Management-/Controllingprozesse
[Renninger2007, S. 146]
Verwendungswirtschaftlichkeit/
Nutzen
zur
Steuerung
der
IT-Ressourcen
6.2 Objekte des IT-Controllings
(dieses Teilkapitel ist größtenteils wörtlich entnommen aus Renninger 2007, S. 148151)
Als Kernobjekte zum Controlling der IT-Leistungserstellung nennt Krcmar die Aufgabengebiete Portfolio-Controlling, Projekt-Controlling und Produkt- sowie Infrastruktur-Controlling. Er orientiert sich damit am Lebenszyklus von IT-Systemen, der von
der Planung neuer IT-Systeme über die Umsetzung in Projekten bis hin zur Bereitstellung und zum Betrieb der fertigen Anwendungssysteme und der dafür benötigten
IT-Infrastrukturen führt. Daneben weist er auf die Bedeutung der Koordination als
übergeordnete Gesamtaufgabe hin, die für eine ganzheitliche Steuerung der Objekte
notwendig ist. Diese Koordination der Informationswirtschaft bezieht sich im Licht
der Gesamtziele der Unternehmung auf den Lebenszyklus der Informationssysteme,
Popp
Informationsmanagement
106
die IT-Infrastruktur und den Einsatz der Ressource Information [KRCMAR2005, S.
422].
Die folgenden Ausführungen orientieren sich an der Systematisierung von
[KÜTZ2005, S. 13 ff.], die ebenfalls auf das Lebenszyklusmodell zurückgreift, dabei
aber sowohl die Sicht der IT-Organisation als Leistungsersteller als auch die spezifische Sicht der Fachabteilung als Leistungsabnehmer berücksichtigt. Die Kernobjekte
des IT-Controllings werden rückwärts vom Abnehmer her entwickelt (vgl. Abb. 6/2).
IT-Governance (Informationsmanagement)
Rahmenvorgaben
Koordination
Servicenachfrage
Projekt
System
Prozess
Serviceangebot
IT-Dienstleister (extern/intern, IT-/Fachabteilung)
IT-Abnehmer
Abb. 6/2
Kernobjekte des IT-Controllings [KÜTZ2005, S. 16]

Die Fachabteilungen artikulieren zu Beginn der Kette die von ihnen benötigten ITServices, um Ihre bestehenden Geschäftsprozesse zu optimieren, mit Hilfe der IT
Abläufe neu zu gestalten oder IT-Services in ihre Produkte und Dienstleistungen
einzubinden. Es entsteht ein Bündel von Serviceanforderungen, das im Unternehmen vom zentralen Informationsmanagement synchronisiert und entsprechend der Rahmenvorgaben strukturiert werden muss. Nur so kann sichergestellt
werden, dass übergreifende Synergiepotentiale (z.B. die Nutzung eines gemeinsamen ERP-Systems) umgesetzt und zentrale Zielvorgaben (z.B. die Auswahl bestimmter IT-Anbieter) eingehalten werden. Dieser Servicenachfrage steht am Ende ein entsprechend abgestimmtes Serviceangebot (eines oder mehrerer Anbieter) gegenüber, das von den Fachabteilungen abgerufen werden kann. Das
Controllingobjekt „Service“ umfasst u.a. den Abgleich von Service-Angebot
und Service-Nachfrage, die Gestaltung entsprechender Produkte (Produktkataloge), die Mengenplanung, die Kosten- und Produktkalkulation, die Überwachung
von Abnahmevereinbarungen (Service Level Agreements, SLAs) sowie die Verrechnung der abgenommenen Services. Die Bereitstellung der Services erfolgt
aus Anbietersicht unter der übergeordneten Zielsetzung der Bereitstellungswirtschaftlichkeit. Aus Sicht der Abnehmer spielt dagegen die Verwendungswirtschaftlichkeit eine herausragende Rolle.

Jeder Anbieter von IT-Services muss entsprechende (Produktions-)Prozesse
betreiben, um seine Leistungen gemäß den SLAs vorzuhalten. Dabei ist der
Dienstleistungscharakter vieler IT-Services zu berücksichtigen. Aus Anbietersicht
entsteht das Produkt oder die Dienstleistung erst im Moment der Abnahme
(Zusammenfall von Herstellung und Nutzung als typisches Merkmal einer Dienstleistung, z.B. Aufruf einer Transaktion zur Auftragsbearbeitung, Anstoß eines
Druckauftrags, Anruf bei einer Hotline). Der IT-Dienstleister muss hierzu aber die
notwendigen Anwendungen und Systeme in der erforderlichen Kapazität und
Verfügbarkeit
vorhalten.
Insofern
ist
zwischen
Vorhalteund
Verbrauchsleistungen zu unterscheiden. Das Controllingobjekt „Prozess“
Popp
Informationsmanagement
107
umfasst u.a. Systeme und Werkzeuge für die Prozesssteuerung (z.B. Kapazitäts-,
Verfügbarkeits-, Wiederanlauf- oder Sicherheitsplanung) sowie die Optimierung
der Fertigungstiefe im Sinne der Auslagerung von Prozessen oder Prozessteilen an
Outsourcing-Anbieter.

Wesentliches Bearbeitungsobjekt der vorgenannten Prozesse sind wiederum ITSysteme, die unabhängig von diesen Prozessen vorhanden und erst im Rahmen
von Bereitstellungsprozessen vom IT-Kunden als Service wahrgenommen werden.
Das Controllingobjekt „System“ umfasst u.a. die Planung und Zusammensetzung der Applikationslandschaft, die Entscheidung über den Einsatz von Standardsoftware („Make-or-Buy“) sowie Entscheidungen über die Beschaffungs(Kauf, Miete, Leasing) und die Bereitstellungsform (Application Service Providing,
Computing on Demand, Eigenbetrieb). Insofern fällt im Sinne des oben angesprochenen Supply Chain Modells auch das Lieferantenmanagement in diesem Bereich.

IT-Systeme, seien es Neuentwicklungen, Anpassungen oder Ergänzungen, werden
im Rahmen von Projekten realisiert. Die besonderen Charakteristika von Projekten, wie Einmaligkeit, Komplexität, zeitliche Begrenzung, heterogene Beteiligte
u.a.m., stellen eigene Anforderungen an ein Controlling, was zu einer eigenen
Ausprägung in Form des Projekt-Controlling als Teil des Projektmanagements geführt hat. Über einzelne Projekte hinaus muss aber auch die Gesamtheit aller ITProjekte gesteuert werden. Dies erfordert eine Bewertung und Priorisierung aller
Entwicklungsvorhaben anhand der übergreifenden Unternehmensziele. Das
Controllingobjekt „Projekt“ umfasst u.a. die Steuerung des gesamten Projektportfolios sowie die Unterstützung bei der Umsetzung der Einzelvorhaben.
Abbildung 6/2 stellt die vier Kernobjekte des IT-Controllings in einen übergeordneten
Rahmen. Darin wird deutlich, dass IT-Services von mehreren Fachabteilungen
nachgefragt und i.d.R. von mehreren internen oder externen IT-Dienstleistern
erbracht werden, die jeweils für sich eigene Prozess-, System- und
Projektlandschaften betreiben. Diese Vielfalt erfordert ein gemeinsames Regelwerk
(Rahmenvorgaben) und eine übergeordnete Koordination, die Kernaufgabe eines
unternehmensweiten Informationsmanagements ist. Das IT-Controlling ist auch hier
gefordert, entsprechende Unterstützung zu leisten.
Beispiel: Stellenangebot IT-Controller (siehe auch Kap. 1.3)
6.3 Instrumente des IT-Controllings
6.3.1 Überblick über ausgewählte Instrumente
Zur Erfüllung seiner Aufgaben kann das IT-Controlling auf eine Fülle von Verfahren,
Methoden und Werkzeugen zurückgreifen, die zum größten Teil aus dem allgemeinen
Fundus der bekannten Controlling-Instrumente stammen und auf die speziellen Bedürfnisse des IT-Managements zugeschnitten werden. Eine ausführlich Beschreibung
und Bewertung dieser Instrumente, also kommentierte Kataloge möglicher ITControlling-Instrumente finden sich z.B. bei [KÜTZ2005].
Im Folgenden findet man einen repräsentativen Überblick über typische Instrumente
im IT-Controlling aus [Renninger 2007, S. 159-165].
Aufgrund der Gleichartigkeit der Strukturen sind die Werkzeuge des klassischen Controlling auch im Rahmen des IT-Controlling einsetzbar wie Methoden der
Alternativensuche (Szenario-Techniken), Methoden zur Bewertung und Entscheidung
(ABC-Analyse, Investitionsrechnungsverfahren, Nutzwertanalyse, Kosten-NutzenAnalyse), Spezielle Methoden der Projektplanung und -kontrolle (Terminplanung),
Popp
Informationsmanagement
108
Methoden der Koordination und Steuerung (Portfolio-management, Budgetierungstechniken, Kennzahlensysteme, Verrechnungspreise, Verfahren zur Leistungsverrechnung), Methoden zur Leistungsmessung und Optimierung der IT-Infrastruktur
(Benchmarking, Prozessmanagement, SLAs, Outsourcing, ...), Methoden zur Informationsübermittlung (Berichtswesen, Dokumentation und Dokumentationssysteme).
Eine auf die IT-Bedürfnisse ausgeprägte Kostenrechnung stellt die Grundlage
für jede Form wirtschaftlichen Handelns auch im IT-Bereich dar. Die mit der ITLeistungserstellung verbundenen Kosten sollten nach ihrer Art, ihrer Verantwortung
und ihrer Verwendung (Kostenarten-, Kostenstellen- und Kostenträgerrechnung) bekannt sein. Die Verteilung der Kosten auf einzelne Kostenarten und Kostenstellen
zeigt die Kostenstrukturen einer Organisation und liefert wichtige Erkenntnisse über
die Wirtschaftlichkeit ihrer Leistungserstellung. Für den IT-Bereich existieren zahlreiche Kostenarten- und Kostenstellenpläne, die auf die speziellen Gegebenheiten der
IT zugeschnitten sind.
Das Sammeln und Zuordnen der entstehenden Kosten auf Kostenträger liefert darüber hinaus wichtige Informationen für die Bewertung der erbrachten IT-Leistungen
und bildet die Basis für ihre Verrechnung. Hierzu zählt auch der TCO-Ansatz (Total
Cost of Ownership). Ziel dieses Ansatzes ist es, sämtliche Kosten für die Erstellung
oder Beschaffung, den Betrieb und die Nutzung von IT-Systemen über den gesamten
Lebenszyklus des Systems hinweg zu ermitteln, wobei nicht nur die Kosten der IT,
sondern auch die Kosten der Fachbereiche einfließen.
Für die wirtschaftliche Bewertung von IT-Services aus Anwendersicht kann eine ergänzende Leistungsrechnung wertvolle Informationen liefern. Sie zeigt auf, welche
Leistungen in welchen Mengen erbracht wurden und welcher Wert damit verbunden
ist. Für die Bildung und Beschreibung von IT-Services hat sich im IT-Bereich das
Konzept der Service Level Agreements (SLAs) etabliert. SLAs beschreiben, welche Leistungen in welchen Ausprägungen (Service Levels) unter welchen Rahmenbedingungen erbracht werden sollen. Der Ansatz ist in Deutschland vor allem mit der IT
Infrastructure Library (ITIL) bekannt geworden. Für detaillierte Bewertungen einzelner IT-Leistungen können darüber hinaus Verfahren der Stück-, der Teil-/Vollkostenoder der Prozesskostenrechung zum Einsatz kommen.
Target Costing-Ansätze können dazu beitragen, die (finanziellen) Erwartungen des
Anwenders schon bei der Konzeption von IT-Services zu berücksichtigen. Damit wird
der Gefahr vorgebeugt, IT-Services mit unnötigen Teilleistungen zu verbinden, einem
Phänomen, das in der IT sehr häufig zu beobachten ist. Ein Beispiel hierfür wäre die
Bereitstellung von Desktop-Systemen, die für den eigentlichen Bedarf überdimensioniert sind und dem Fachbereich unnötige Kosten verursachen.
Verfahren der Preisfindung und Produktkalkulation helfen auch dem IT-Bereich
bei der Bestimmung von (Verrechnungs-) Preisen für seine Services. Für die Abrechnung von IT-Services werden Mengendaten benötigt, die über entsprechende Leistungs- und Verbrauchserfassungssysteme erhoben werden. Je nach Servicekomponente (Maschinen- oder Personalleistungen) können hierzu Accounting-Systeme oder
Stundenaufschreibungen zum Einsatz kommen.
Zur Beurteilung von IT-Investitionen (Wirtschaftlichkeitsrechnungen) kommen die
klassischen Verfahren der Investitionsrechnung (z.B. Kapitalwertmethode oder
Amortisationsmethode) zum Einsatz.
Ergänzt werden die Methoden der Kosten- und Leistungsrechnung schließlich durch
Planungs- und Budgetierungsinstrumente sowie eine Reihe von Analyse- und
Prognoseverfahren, wie Zeitreihen-, ABC- oder Sensitivitätsanalysen.
Auch im IT-Bereich spielt die Frage des „Make-or-Buy“, also die Entscheidung, welche Leistungen vom Unternehmen selbst erstellt und welche von außen zugekauft
werden sollten, eine Rolle. Heute existieren für alle Controlling-Objekte umfangrei-
Popp
Informationsmanagement
109
che externe Leistungsangebote, die von Unternehmen in Anspruch genommen werden können. Das IT-Management und das IT-Controlling stehen hier vor der Aufgabe, die optimale Fertigungstiefe für das eigene Unternehmen zu finden (Formen des
Outsourcing, siehe Kap. 5.4-5.6)
Mit der zunehmenden strategischen Bedeutung der IT gewinnt auch das Management
der mit der Entwicklung und dem Einsatz von IT-Systemen verbundene Risiko zunehmend an Bedeutung (Risikomanagement, siehe Kap. 4).
Bei der Unterstützung der Planung und Steuerung der IT-(Produktions-)Prozesse
spielt darüber hinaus das effektive und effiziente Management der Prozesse eine
wichtige Rolle. Im IT-Umfeld haben sich verschiedene Prozessmodelle etabliert, die
als Leitfaden für die Gestaltung der eigenen Prozesse zu verstehen sind. Eines der
bekanntesten dürfte wohl die IT Infrastructure Library (ITIL) sein.
Standardisierung und Normierung sind Instrumente, die dabei unterstützen können, die Kostenposition der Applikations- und Infrastrukturlandschaft zu verbessern
und zur Transparenz zwischen den beteiligten Stellen beizutragen. Dazu gehören
auch Instrumente zur Verwaltung und Optimierung der vorhandenen Assets.
Zur Unterstützung der Planung und Steuerung neuer IT-Systeme finden sich neben
den bereits erläuterten Instrumenten alle Ausprägungen des Projektmanagements,
insbesondere Aufwandschätzverfahren und Qualitätssicherungsverfahren.
Für die übergreifende Steuerung der IT-Management-Prozesse spielen Kennzahlen
und Kennzahlensysteme eine zentrale Rolle. Sie dienen im Controlling-Regelkreis
als Messgrößen, die eine Aussage über die Zielerreichung des zu steuernden Objektes geben. Im Zusammenhang mit Kennzahlen haben in den letzten Jahren zunehmend Performance-Measurement-Ansätze Einzug in die IT-Bereiche gehalten.
Der Begriff steht für mehrdimensionale Steuerungs- und Kennzahlensysteme, die
neben finanzorientierten Größen auch andere Steuerungsgrößen enthalten. Die
Balanced Scorecard ist ein bekannter Vertreter dieser Gattung (siehe Kap. 10).
Im Zusammenhang mit der Implementierung umfangreicher Kennzahlensysteme
stößt man auch auf spezifische Data-Warehouse-Systeme (siehe Kap. 3.3), in denen die notwendigen Informationen gesammelt, abgelegt und aufbereitet werden.
Schließlich kann das IT-Controlling zur Erfüllung seiner Koordinationsaufgabe auf
Prozess- und Workflow-Management-Ansätze und verschiedene Instrumente aus
der Organisationsgestaltung zurückgreifen.
6.3.2 Portfoliomanagement
Das Portfoliomanagement dient im IT-Umfeld vor allem dazu, bei der strategischen Positionierung der verschiedenen IT-Objekte zu unterstützen. Für die Beurteilung der Informationsinfrastruktur oder einzelner Informationssysteme hinsichtlich ihrer Bedeutung für die Wettbewerbssituation werden häufig zweidimensionale Darstellungsformen (Matrizen, Portfolios) verwendet. Die Anzahl der Felder differiert. Bevorzugt wird eine Unterteilung in vier oder in neun Felder vorgenommen. Die dargestellten Informationen (Beurteilungsgrößen der Systeme)
werden häufig in Form von Kreisflächen abgebildet, wobei die Wichtigkeit u.a.
durch die Größe hervorgehoben werden kann. Die Stärke der Portfolio-Technik
liegt in ihrer Anschaulichkeit und in ihrer dynamischen Orientierung. Die PortfolioTechnik wird in der Regel dort angewendet, wo es um die richtige Mischung von
ertragbringenden, aber risikoreichen Projekten, Investitionen, Objekten u.ä. geht.
Sie stützt sich in der Regel auf nicht-quantifizierbare oder schlechtquantifizierbare
Sachverhalte wie sie im Rahmen der strategischen Planung häufig auftreten.
Die möglichen Ausprägungskombinationen der Beurteilungsgrößen werden in
Äquivalenzklassen eingeteilt. Der Grund liegt in der Überlegung, dass für Objekte
derselben Klasse ähnliche oder gleichwertige Maßnahmen gefunden werden kön-
Popp
Informationsmanagement
110
nen. Portfolio-Techniken stellen allerdings hohe Anforderungen an den Benutzer.
Die Computerunterstützung beschränkt sich im Wesentlichen auf die Darstellung
und auf die Ergebnisdokumentation. Die Operationalisierung der häufig nicht direkt messbaren Daten und die Gewichtung von Indikatoren ist hingegen vielen
subjektiven Einflussfaktoren unterworfen. Die Offenlegung der verbalen Formulierungen, die den subjektiven Werturteilen zugrundeliegen, ermöglicht einen gewissen Grad an Überprüfbarkeit.
Die Portfolio-Technik wird in der Regel dort angewendet, wo es um die richtige
Mischung von ertragbringenden, aber risikoreichen Projekten, Investitionen, Objekten u.ä. geht. Grob kann bei den Portfolio-Techniken zwischen AlternativenPortfolios, Nutzwert-/Risiko-Portfolios und Potential-Portfolios unterschieden werden. Die Unterscheidung zwischen Ist-Portfolio und Soll-Portfolio bzw. IdealPortfolio wird im Rahmen der Portfolio-Analyse vorgenommen und unterstützt das
Treffen von Entscheidungen und das Erstellen von Maßnahmeplänen
Trotz der oft einprägsamen Bezeichnungen ist die Einteilung der Felder in der Portfolio-Matrix einschließlich der Achsen- bzw. Skalenbezeichnung nicht immer einleuchtend. Schwierigkeiten bereitet im Allgemeinen auch die Bewertung des Untersuchungsfeldes bzw. die Zuordnung der Bewertungsergebnisse zu den Matrixfeldern.
Beispiel wie man aus 4 Portfolios für IT-Projekte ein Gesamtportfolio macht.
6.3.3 Benchmarking
Zur eigenen Positionierung und zum direkten Leistungsvergleich kann der ITController auf das Instrument des Benchmarking zurückgreifen. Der strukturierte
Vergleich mit anderen kann wertvolle Hinweise auf Stärken und Defizite im eigenen
Unternehmen geben. Allerdings setzt dies eine Vergleichbarkeit in den Strukturen
voraus.
Benchmarking Parameter
Benchmarking Beispiel.
6.3.4 Scoring Modelle - Nutzwertanalyse
Gegenüber diesen eindimensionalen Investitionsrechenverfahren, die einen Wert
oder eine Kennzahl liefern, beziehen Scoring-Modelle auch qualitative Effekte in die
Bewertung ein. Die Nutzwertanalyse ist dabei das am häufigsten eingesetzte Verfahren. Es wird benutzt, um verschiedene Systemalternativen miteinander zu vergleichen. Dies geschieht mit einem gewichteten Kriterienkatalog, in dem für die erwarteten Nutzeffekte ein Punktwert vergeben wird.
Beispiele für Kriterien der Bewertung in den 4 Klassen Risiko, Nutzen, Strategie und
Bebauungsplan.
Dabei betrachtet man quantitative und qualitative Daten gemeinsam. Nachteilig bei
diesen Verfahren ist, dass es kein allgemeingültiges Vorgehen gibt, um die Kriterien
sowie ihre Gewichte festzulegen. Berücksichtigt man bei der Nutzwertanalyse die
Kosten, so spricht man von Nutzwertkostenanalyse.
Beispiel: Auf die Anforderungen an ein zu erwerbendes Finanzbuchhaltungssystem
für eine Ausschreibung die erhalten drei Angebote. Ziel Bwertung dieser.
6.3.5 Nutzeffektketten (Wirkzusammenhänge)
Die Analyse von Nutzeffektketten stellt Wirkungszusammenhänge, die durch ein
IT-System resultieren, transparent dar. Aus primären Effekten, die am Ort des IVEinsatzes entstehen, können sekundäre Veränderungen und ihre Auswirkungen in
anderen Unternehmensbereichen abgeleitet werden. In den Nutzeffektketten können
sowohl quantitative als auch qualitative Wirkungen (Erträge und Aufwendungen)
Popp
Informationsmanagement
111
aufgenommen werden. In einem weiteren Schritt wäre es dann möglich, die einzelnen Schritte monetär zu bewerten.
Analyse von Nutzeffektketten. Als Beispiel siehe Abb. 6.3.
weniger
Kapitalbindung
verkürzte
Lagerzeiten
Senkung der
Lagerbestände
geringere
Bestandsrisiken
weniger
Lagerraum-/
Handlingkosten
reduzierte
Regelstrecken
frühere
Fehlererkennung
günstigere
Auftragsdurchlaufzeiten
weniger
Nachbesserungen
verbesserte
Marktposition
grafikc
Abb. 6.3.: Nutzeffektkette am Beispiel: Reduzierung der Auftragsdurchlaufzeit
6.3.6 Zuordnung der Controlling-Instrumente zu Controlling-Aufgaben
Die eben besprochenen Instrumente sind in Abb. 6/4 zusammengefasst. Als Gliederungskriterium dienen die Objekte des IT-Controllings: Service, Prozess, System sowie Projekt. Sie spiegeln die zu planenden und zu steuernden Elemente im ITManagement wider. Jedem Controllingobjekt ist ein Satz von Verfahren, Methoden
und Werkzeugen zugeordnet, die dort typischer Weise zum Einsatz kommen. Dabei
finden sich sowohl allgemeine Instrumente, die für verschiedene Aufgabenfelder geeignet sind, als auch solche, die einen spezifischen Bezug zu einem ControllingObjekt haben.
Neben der Unterstützung der verschiedenen Managementprozesse obliegt dem ITControlling gemäß seiner Definition auch die Beschaffung, Aufbereitung und Analyse
der notwendigen Datenbasis sowie die Koordination sämtlicher ControllingAktivitäten. Auch hierfür sind entsprechende Werkzeuge notwendig, die ebenfalls in
der Tabelle aufgeführt sind.
Objekte des
IT Controllings
ControllingAufgabe
Controlling-Instrumente
Service
Unterstützung bei
Planung und Steuerung der nachgefragten/angebotenen
Services











Portfoliomanagement (Service)
Service Level Agreements (SLAs)
Stückkostenrechnung
Target Costing
Voll-/Teilkostenrechnung
Produktkalkulation/Preisfindung
Total Cost of Ownership (TCO)
Wirtschaftlichkeitsrechnung (Service)
Leistungserfassung- und -verrechnung
Benchmarking (Service)
Outsourcing (Service)
Popp
Informationsmanagement
Objekte des
IT Controllings
ControllingAufgabe
Prozess
Unterstützung bei
 Prozessmanagement (Produktion)
Planung und Steue-  Prozesskostenrechnung
rung der IT-(Pro Benchmarking (Prozess)
duktions-) Prozesse
 Outsourcing (Prozess)
 Risikomanagement (Prozess)
System
Unterstützung bei
Planung und Steuerung der Applikations- und Infrastrukturlandschaft






Portfoliomanagement (System)
Outsourcing (System)
Total Cost of Ownership (TCO)
Standardisierung
Asset Management
Risikomanagement (System)
Projekt
Unterstützung bei
Planung und Steuerung der zu entwickelnden ITSysteme







Portfoliomanagement (Projekt)
Wirtschaftlichkeitsrechnung (Projekt)
Outsourcing (Projekt)
Projektmanagement
Aufwandsschätzung
Qualitätsmanagement
Risikomanagement (Projekt)
Objekte des
IT Controllings
ControllingAufgabe
Controlling-Instrumente
Basisaufgaben
Beschaffung,
Aufbereitung und
Analyse der notwendigen Datenbasis





Übergreifende Koordination aller
Aufgaben
ControllingAktivitäten
Controlling-Instrumente
Kosten-/Leistungsrechnung
Leistungs-/Verbrauchserfassung
Data-Warehouse-Systeme
Planung/Budgetierung
Kennzahlensysteme/Performance Measurement
 Bewertungs-/Scoring-Verfahren
 Analyse- und Prognoseverfahren
 Prozessmanagement (Koordination der
Managementprozesse)
 Workflow Management (Koordination der
Genehmigungsprozesse)
 Standardisierung/Normierung
 Instrumente der Organisationsgestaltung
Abb. 6/4: Instrumente des IT-Controllings [Renninger 2007, S.160]
6.4 Kriterien der Wirtschaftlichkeit
1) Typische quantifizierbare Nutzeffekte
Allgemeine Kriterien (für alle Bereiche)
- Geringere Kosten (z.B. Materialkosten)
- Zeitersparnis
- Personaleinsparung
Spezielle Nutzeffekte in der Industrie
- Schnellere Angebotserstellung
- Kürzere Durchlaufzeit in Entwicklung/Konstruktion
- Schnellere Zeichnungserstellung
- Kürzere Durchlaufzeit in der Fertigung
- Geringerer Lager-/Auftragsbestand in der Fertigung
- Bessere Kapazitätsauslastung
- Geringere Maschinenausfallzeiten
- Höherer Lagerumschlag
- Geringerer Materialverbrauch, -verschnitt, -abfall
- Höhere Lieferbereitschaft, kürzere Lieferzeit, höhere Termintreue
112
Popp
Informationsmanagement
113
- Schnellerer Zahlungseingang
- Weniger Debitorenausfälle
Spezielle Nutzeffekte im Handel
- Schnellere Disposition/Bestellabwicklung
- Schnellere Lieferantenrechnungs- und Wareneingangskontrolle
- Weniger Inventurdifferenzen
- Geringerer Lagerbestand
- Höherer Lagerumschlag
- Höhere Verkaufs-/Lieferbereitschaft
- Schnellere Kassenabwicklung
- Weniger Erfassungs-/Registrierfehler
- Weniger Fehlbestände
Spezielle Nutzeffekte in Kreditinstituten
- Schnellere Schaltergeschäftsabwicklung
- Schnellere Zahlungsverkehrsabwicklung
2) Typische nichtquantifizierbare Nutzeffekte
Besseres Informationshandling
Größere Planungs-/Prognosegenauigkeit
Bessere Entscheidungsunterlagen für das Management
Bessere und genauere Kennzahlen
Genauere Liquiditätsplanung
Imageverbesserung
Größere Flexibilität
Wichtige Ursachen mangelnder Wirtschaftlichkeit
Unterschätzung ganzer Komplexe in der Wirtschaftlichkeitsrechnung, unrealistische Kostenschätzung
Mangelnde Wirtschaftlichkeitskontrolle, mangelnder Marktüberblick
Fehlende Unterstützung durch das Management
Herstellerpolitik - geplante Veralterung
Software- bzw. Hardwaremängel
Falsche Einführungsstrategie
Mangelnde Akzeptanz der IT
Falsches "Customizing" von Standardsoftware (schlechte Einstellung der zahlreichen Geschäftsprozesse und Parameter; vgl. auch Skript zur Vorlesung "ITAnwendungen in der Industrie", Abschnitt über Parameterkonfiguration)
Mangelnde Abstimmung zwischen IT-Bereich und FB
 Zu geringe Ausrichtung der IT an den organisatorischen Abläufen
Maßnahmen zur Steigerung der Wirtschaftlichkeit bzw. Senkung der Kosten
Zentralisierung/Dezentralisierung der IT-Aktivitäten
Mangelndes IT-Kostenbewusstsein
Änderung von Miet- und Leasing-Verträgen
Vermietung freier Rechnerkapazitäten
Bessere Integration der Ressourcen (z.B. Abteilungsdrucker)
Verschiedene Outsourcing-Maßnahmen
Überprüfung des Verrechnungspreissystems
Einsatz neuer Techniken bei Systemplanung und Programmierung
Gemeinsame Softwareentwicklung
Popp
Informationsmanagement
114
Zukauf von Software (Standard- und Modularprogramme)
Insourcing
Höhere Priorität der Wirtschaftlichkeitsaspekte bei Umstellung (Nutzeffektschätzung)
Bessere Schulung der Anwender
Business Process Reengineering
6.5 IT-Governance
IT-Governance findet sich in den letzten Jahren fortwährend auf den Top-Plätzen von
Rankings zu den wichtigsten IT-Themen der Unternehmen. Ohne die Nutzung der IT
ist die Durchführung vieler Prozesse gar nicht mehr möglich oder zumindest sehr viel
schwerer. Von besonderer Bedeutung ist es daher, dass die IT an der Gesamtstrategie und den Zielen des Unternehmens ausgerichtet wird. Genau dies ist u. a. eine
der wesentlichen Aufgaben der IT-Governance.
6.5.1 Begriff
Laut Definition des IT-Governance-Instituts (www.itgi.org) liegt IT-Governance in der
Verantwortung des Managements und ist ein wesentlicher Bestandteil der Unternehmensführung. IT-Governance besteht aus Führung, Organisationsstrukturen und
Prozessen, die sicherstellen, dass die IT die Unternehmensstrategie und –ziele unterstützt.
Dies bedeutet, dass IT-Governance die Verteilung von Rechten und Pflichten unter
den verschiedenen Teilnehmern (z. B. Aufsichtsräte, Geschäfts- und IT-Manager)
festlegt und bestimmt, wie Entscheidungen getroffen werden, um eine möglichst hohe Transparenz zu schaffen. Damit stellt IT-Governance sicher, dass die IT in richtiger Art und Weise an den Geschäftsprozessen ausgerichtet und entsprechend organisiert ist sowie im Sinne des Geschäftes gesteuert wird. IT-Governance liefert die
Struktur, IT-Prozesse, IT-Ressourcen und Informationen, die mit den Unternehmensstrategien und deren Zielsetzungen verknüpft sind.
Mit anderen Worten organisiert, erwirbt, führt ein, liefert, stützt und überwacht ITGovernance die IT-Leistungen, um sicherzugehen, dass die Informationen und die
damit in Verbindung stehende Technologie des Unternehmens die Unternehmensziele
unterstützt.
IT-Governance dient somit als Instrument zur verbesserten Positionierung der IT, sie
ist das Nervensystem der IT, das die externen Anforderungen und internen Fähigkeiten aufeinander abstimmt und in Balance bringt. Sie ermöglicht es dem Unternehmen, den vollen Nutzen aus seinen Informationen zu ziehen und wird im Idealfall zu
einem wesentlichen Wettbewerbsvorteil für das Unternehmen.
IT-Governance stellt demzufolge sicher, dass
• die Erwartungen an die IT erfüllt,
• die IT-Ressourcen kontinuierlich geplant, gesteuert und optimiert
• sowie die Risiken gemindert werden
• und die Performance der IT gemessen wird.
6.5.2 Bezugsrahmen von IT-Governance im Unternehmen
In Abbildung 6.5 ist der komplexe Zusammenhang von IT-Governance im Unternehmen zu erkennen. Auf die Corporate Governance, also dem strukturellen Rahmen für
Popp
Informationsmanagement
115
das gesamte Unternehmen einschließlich Zielen und deren Erfolgskontrolle, wirken
die Interessen verschiedener Stakeholder ein. Interne Stakeholder sind z. B. Eigentümer, Vorstände oder Arbeitnehmer, externe Stakeholder z. B. der Staat als Gesetzgeber, Wettbewerber, Kunden oder Lieferanten. Diese wirken ebenso auf die ITGovernance, die sich außerdem an der Unternehmens- sowie Technologiestrategie
und der Unternehmenskultur orientieren muss. Im Inneren des Kreises finden sich
die operativen Aufgaben der IT wieder, deren Rolle, Strategie und Skills wiederum
die Gestaltung der IT-Governance beeinflussen.
Abb. 6/5: Bezugsrahmen der IT-Governance nach Rüter et al.
6.5.3 Modelle zur Umsetzung von IT-Governance
Für IT-Governance gibt es verschiedene Beschreibungen und Modelle, mit denen
versucht wird, das Thema zu strukturieren und die Fragen der Praxis zu beantworten. Die Modelle betrachten jeweils nur Teilaspekte und -bereiche der ITGovernance, was auf die Komplexität, aber auch die voneinander abweichenden Annahmen, was IT-Governance abdecken sollte, zurückzuführen ist. Es kann jedoch
kein allgemeingültiges und alles umfassendes Modell identifiziert werden.
Eines der häufig eingesetzten und ausgereiften Modelle ist COBIT, das im Folgenden
näher betrachtet werden soll. COBIT geht davon aus, dass der intensive Einsatz von
IT zur Unterstützung und Abwicklung geschäftsrelevanter Abläufe ein geeignetes
Kontrollumfeld erfordert. COBIT wurde entwickelt, um die Vollständigkeit und Effektivität eines solchen Kontrollumfelds zur Begrenzung der entstehenden Risiken implementieren und prüfen zu können. Es ist auf die Sicherheitsbelange eines typischen
Unternehmens ausgerichtet und hat die Wahrung originärer Firmeninteressen (Integrität und Vertraulichkeit interner Informationen sowie Prozesse) und die Einhaltung
gesetzlicher Vorschriften (Datenschutz, Rechnungslegung) zum Gegenstand. Insofern ist der Bezug zu Risikomanagement und Compliance deutlich erkennbar.
Interne Kontrollsysteme dienen also zur
• Überprüfung der Zielerreichung von IT-Governance
Popp
•
•
•
Informationsmanagement
116
Erkennung von Abweichungen vom gewünschten oder gesetzlich vorgeschriebenen Sollzustand
Überwachung der Einhaltung von Vorgaben und
Befolgung von Prozessen
6.5.4 COBIT
Ein international anerkanntes Referenzmodell für ein solches internes Kontrollsystem
ist COBIT, dessen Abkürzung für Control Objectives for Information and related
Technology steht. COBIT ist eine Best-Practice-Methode, die unabhängig von Branche und Unternehmensgröße eingesetzt werden kann und speziell für IT entwickelt
wurde.
Laut ISACA (Information Systems Audit and Control Association, der Berufsverband
der EDV-Prüfer und IT-Auditoren) setzen 95% der internationalen Großunternehmen
COBIT ganz oder teilweise um.
COBIT unterstützt die IT-Governance mit einer umfassenden Beschreibung der Kontrollziele für IT-Prozesse. Diese Kontrollziele, Control Objectives genannt, sind Aussagen zum gewünschten Ergebnis und Zweck eines Prozesses, die mit der Implementierung von Kontrollverfahren in einer bestimmten Aktivität erreicht werden sollen.
Durch die Definition und die Einhaltung dieser Control Objectives wird gewährleistet,
dass die Unternehmensziele erreicht und die Folgen unerwarteter Ereignisse entdeckt
sowie korrigiert werden können.
COBIT liefert ein Governance-Werkzeug, um die Lücke zwischen den Kontrollerfordernissen, den Informationssystemen (IS), der Informationstechnologie (IT) und den
Geschäftsrisiken zu schließen. Damit wird ermöglicht, klare Policies zu entwickeln
und eine adäquate Kontrolle der gesamten IT in der Organisation einzurichten.
Funktionsweise von COBIT
Der IT-Governance-Würfel in Abbildung 2 zeigt die Aufteilung in Domänen, Prozesse
und Aktivitäten, die von den Geschäftsanforderungen und IT-Ressourcen beeinflusst
werden.
Die COBIT-Prozesse sind in vier Bereiche aufgeteilt, die als Domains bzw. Domänen
bezeichnet werden:
• Planung und Organisation
• Beschaffung und Implementierung
• Betrieb und Unterstützung
• Überwachung und Evaluierung
Bei der Planung und Organisation werden Ziele formuliert und die Voraussetzungen
für die beiden nächsten Aufgabenbereiche geschaffen. Beispiele für Prozesse dieser
Domain sind die Erstellung eines strategischen IT-Plans, das Management von ITPersonalressourcen und das IT-Risikomanagement. Die Aufgabe Beschaffung und
Implementierung stellt Lösungen zur Verfügung und muss diese zunächst in einem
Prozess identifizieren sowie die Beschaffung von IT-Ressourcen abwickeln. Im Rahmen des Betriebs und der Unterstützung werden die Informationssysteme aufrechterhalten sowie die Benutzer unterstützt. Dieser Bereich umfasst z. B. die Gewährleistung der Systemsicherheit, das Datenmanagement und den Nutzerservice (Aus- und
Weiterbildung der User). Die Erreichung der primär formulierten Ziele wird nun im
Rahmen der Überwachung und Evaluierung geprüft d. h. es werden die Prozesse
überwacht sowie das interne Kontrollsystem geprüft und evaluiert.
Popp
Informationsmanagement
117
Diesen Domänen sind, wie gerade beschrieben, bestimmte Prozesse zugeordnet, die
unternehmensspezifisch betrachtet werden sollen. Die Kontrolle über die Prozesse,
die in der IT verankert sind, um im Sinne einer guten IT-Governance die IT zu steuern, ist das zentrale Thema in COBIT. Dies bedeutet, es ist ein internes Kontrollsystem (IKS) aufzusetzen, das entsprechend begutachtet und bewertet werden kann.
Dies entspricht auch den Anforderungen der entsprechenden Corporate GovernanceRichtlinien, denen die Unternehmen unterliegen.
Darüber hinaus ist die Ermittlung des Reifegrades der vorhandenen Prozesse möglich, denn COBIT liefert dazu für jeden Prozess eine Beschreibung von Kriterien, mit
denen die Einstufung vorgenommen werden kann. Die bei der Benutzung von Informationen und IT-Technologie auftretenden Risiken sowie Chancen können somit bei
der Anwendung von COBIT besser verstanden, eingeschätzt und behandelt werden.
Die Vorgehensweise bezüglich der Prozesse ist sehr umfangreich und besteht im Wesentlichen aus folgenden Schritten:
1. Kurzbeschreibung des Prozesses
2. Ziele festlegen
3. Ergebnisse
4. Aktivitäten ableiten
5. Kontrollen implementieren
6. Beziehungen zu anderen Prozessen berücksichtigen
Die Aktivitäten werden für jeden einzelnen Prozess abgeleitet d. h. es werden Maßnahmen definiert, die zu den Zielen und erwünschten Ergebnissen führen sollen. Für
jede geplante Aktivität ist wiederum festzulegen, wer für die Ausführung zuständig
ist (responsible), wer rechenschaftspflichtig ist (accountable), wer um Rat gefragt
werden kann (consulted) und wer über die Ergebnisse der Aktivität zu informieren ist
(informed).
Abb. 6/6: IT-Governance-Würfel nach Goltsche
Jeder COBIT-Prozess hat mit der Kontrolle einer oder mehrerer IT-Ressourcen zu
tun. Die Ressource Mensch bzw. Personal wird benötigt, um Informationssysteme
Popp
Informationsmanagement
118
und Services durchzuführen, also um zu planen, zu organisieren, einzukaufen, zu
unterstützen und zu überwachen. Anwendungssysteme umfassen manuell durchgeführte und programmierte Prozeduren sowie Anwendungssoftware. Daten dienen zur
Darstellung externer und interner Objekte, entweder strukturiert, unstrukturiert,
Grafiken, Text oder Audiodateien. Die technische Infrastruktur enthält u. a. die
Hardware, Betriebssysteme, Datenbanken, Netzwerke und Netzwerksoftware. Einrichtungen und Gebäude sind als Ressource notwendig, um die technische Infrastruktur aufzustellen und sowohl das Geschäft als auch die Informationssysteme zu
unterstützen (z. B. Räume, Strom, Klima).
Die im Governance-Würfel gezeigten sieben Kriterien zu Geschäftsanforderungen
wurden aus dem zu Grunde liegenden Prinzip abgeleitet, dass die Kontrolle der IT am
besten funktioniert, wenn die für das Geschäft notwendige Information in Betracht
gezogen wird. Das bedeutet nichts anders, als die Aufstellung von Kriterien für genau
diese geschäftsrelevanten Informationen. Welche Informationen benötigt werden,
um die Geschäftsziele zu unterstützen definiert der Geschäftsprozesseigner.
6.5.5 Fazit
Im Rahmen der Globalisierung, des zunehmenden Wettbewerbsdrucks und der häufig auftretenden Diskussionen um Compliance wird auch IT-Governance immer wichtiger. Es wird von Unternehmen verstärkt gefordert, die IT in die Überlegungen hinsichtlich Governance und Compliance mit einzubeziehen. Referenzmodelle wie vor
allem COBIT bieten einen Rahmen, mit dem mittels vordefinierter Strukturen, Prozesse und Kriterien die Ziele von IT-Governance umgesetzt werden können.
Dies bedeutet,
• die Unternehmensstrategien und –ziele werden von der IT unterstützt,
• die Risiken im Zusammenhang mit IT werden erkannt sowie gemindert
• und die Performance von IT wird gemessen.
6.6 Literatur und Kontrollfragen
Goltsche Wolfgang: COBIT kompakt und verständlich. Der Standard zur IT Governance –So
gewinnen Sie Kontrolle über Ihre IT – So steuern Sie Ihre IT und erreichen Ihre Ziele.
Wiesbaden 2006
Kamleiter Jürgen, Langer Michael: Business IT Alignment mit ITIL, COBIT, RUP. Gegenüberstellung und Integration der Referenzmodelle von IT Service Management, IT
Governance und Anwendungsentwicklung. Hürth 2006
Krcmar, H.: Informationsmanagement, 5. Aufl., Berlin-Heidelberg-New York 2009
Kütz, M., Meier, A. (Hrsg.), IT-Controlling, HMD 254: 04/07 (Themenheft)
Renninger, Wolfgang: IT-Controlling, in Hofmann J., Schmidt Werner (Hg.): Masterkurs ITManagement, Vieweg: Wiesbaden 2007, S. 141-174
Mertens, P., Knolmayer, G., Organisation der Informationsverarbeitung, 2. Aufl., Wiesbaden
1995, S. 91-104
Rüter Andreas, Schröder Jürgen, Göldner Axel, Niebuhr Jens: IT-Governance in der Praxis.
Erfolgreiche Positionierung der IT im Unternehmen. Anleitung zur erfolgreichen Umsetzung regulatorischer und wettbewerbsbedingter Anforderungen. 2. Auflage. Heidelberg 2010
Kontrollfragen:
1. Was sind die Ziele und Bestandteile des IT-Controlling?
2. Beschreiben Sie zwei Hilfsmittel zur Wirtschaftlichkeitsbeurteilung der IT!
3. Welches sind die wichtigsten Steuerungsinstrumente des IV-Controllings?
Popp
Informationsmanagement
119
4. Nennen und diskutieren Sie mögliche Management- und Controlling-Aufgaben im
Rahmen der genannten IT-Controlling Objekte!
5. Erklären sie ausführlich, was man unter IT-Governance versteht?
6. Wozu dient COBIT und wie ist die Zielsetzung dieses Modells?
7. Skizzieren Sie den Aufbau sowie die Funktionsweise von COBIT!
8. Skizzieren sie die Objekte des IT-Controlling.
9. a.) Charakterisieren sie Portfolio-Management
b.) Charakterisieren sie Nutzwertanalyse.
c.) Charakterisieren sie TCO.
Popp
Informationsmanagement
120
7. Strategisches Informationsmanagement (IT-Strategie)
Es besteht die Notwendigkeit, Information und Kommunikation als strategischen Erfolgsfaktor zur Beeinflussung kritischer Wettbewerbsfaktoren einzusetzen. Daraus
folgt die bewusste, das Unternehmen als Ganzes umfassende Planung, Überwachung
und Steuerung der Informationsinfrastruktur. Die strategischen Aufgaben des IM
sind für das Unternehmen als Ganzes von grundsätzlicher Bedeutung und führen in
der Regel zu langfristigen, die nachgeordneten Aufgabenebenen bindenden Vorgaben. Die Durchführung der strategischen Aufgaben schafft die unternehmensweit
gültigen, langfristig wirksamen Voraussetzungen für die Gestaltung und Nutzung der
Informationsinfrastruktur auf der administrativen Aufgabenebene. Das Ergebnis der
Durchführung strategische Aufgaben kann als die Architektur der Informationsinfrastruktur bezeichnet werden.
Also Aufgabe des strategischen IT-Managements ist die Analyse der strategischen
Bedeutung der IT, die Ableitung der Informatikstrategie, die Entwicklung der Informationsarchitektur, die Planung der Informationsinfrastruktur und das Technologiemanagement.
Ziel ist die Sicherstellung der strategischen Relevanz der IT.
7.1 Prozess der IT-Strategieentwicklung
(dieses Kap. folgt in groben Zügen den Ausführungen von [Schmid 2007, S. 29-71])
Abb. 7/1: Vorgehensweise für die Entwicklung einer geschäftsorientierten ITStrategie
Ausgangspunkt für die Entwicklung der IT-Strategie sind die Informationsbedürfnisse
von Fachbereichen und Management. Daraus leitet sich die Frage ab, welche ITLösungen für die Unterstützung des Geschäftes gebraucht werden, welche bereits in
welcher Güte vorhanden sind und welche denkbar sind um die Wettbewerbsposition
zu verbessern. Dies ist die Klammer zur Unternehmensstrategie, d.h. die ITStrategie muss als funktionale Teilstrategie in die Unternehmensstrategie eingebettet sein und mit ihr abgestimmt sein. So sollen IT-Strategie und Unternehmensstrategie simultan entwickelt werden.
Popp
Informationsmanagement
121
Im nächsten Schritt gilt es zu definieren, welche IT-Lösungen wie angeboten werden.
Abb. 7/1 zeigt das Vorgehen bei der IT-Strategieentwicklung. Es beginnt mit einer
Analyse der Geschäftssituation und dem Verständnis der Unternehmensstrategie.
Aus den identifizierten strategischen Zielen leitet man die strategischen IT-Ziele ab
und definiert IT-Projekte zur Unterstützung dieser IT-Ziele. Dann wird das IT-Projekt
bewertet und ein regelmäßiges IT-Controlling durchgeführt. Während des Prozesses
muss man ggf. wegen sich ändernder Rahmenbedingungen zu früheren Schritten
zurückkehren und diese erneut durchlaufen (Feedbackschleifen), womit eine rollende
Planung, also eine Synchronisation mit den Unternehmenszielen, realisiert wird.
7.1.1 Situationsanalyse
1.
Analyse des Unternehmens
Das Unternehmen und sein Umfeld, jeweils bezogen auf seine Geschäftstätigkeit und
seine IT, sind zu analysieren mit Blick auf Stärken, Schwächen, Chancen und Risiken
(SWOT-Analyse).
So bewertet man die derzeitigen IT-Systeme und –Services und das derzeitig ITManagement (Bottom up) sowie die Unternehmensstrategien und –ziele (Top down).
Des Weiteren macht man sich kreativ Gedanken, welche Chancen man durch innovativen IT-Einsatz hat und welche Bedrohung man durch den IT-Einsatzes des Wettbewerbers ausgesetzt ist. Diese 4 Stoßrichtungen (Methodik) prägen die IT-Strategie,
die damit entwickelt wird.
Bei der Unternehmensanalyse sind wesentliche Untersuchungsgegenstände Mission/Vision, Ziele, kritische Erfolgsfaktoren, verfolgte Strategien, Prozesse für deren
Umsetzung sowie die wichtigsten Informationsobjekte.
Als Beispiel für Visionen eines Unternehmens betrachtet man die drei Dimensionen: Ich will Produktführer oder Preisführer oder Kundenpartner sein.
Produktführer bedeutet: bestes Produkt, setzt Produkt-Standards, bestimmt die
Innovationswellen mit den Firmen. Vertreter wären Microsoft, Intel, SAP.
Preisführer bedeutet: bester Preis, setzt Preis-Standards, schmales Leistungsspektrum, Qualität ist o.k., wenig Service, kurze Prozessketten. Vertreter wären Aldi,
Fielmann, McDonalds.
Kundenpartner bedeutet: beste Gesamtlösung, setzt Beziehungs-Standards, breites
Leistungsspektrum, Spitzenqualität, wertvolle Beratung, extreme Kundennähe. Vertreter wären Allianz, Deutsche Bank, Telekom.
Verfolgte Strategien beschreiben den Weg, wie die gesteckten Ziele erreicht werden sollen. Als Orientierung hat Porter drei in sich geschlossene Normstrategien zur
Positionierung im Wettbewerb entwickelt.
 Bei der Normstrategie Kostenführerschaft soll die IT helfen, Kosten zu senken und sie soll effizient, ohne großen Zusatzaufwand, funktionieren. Im Focus
des IT-Einsatzes steht bessere Ressourcennutzung durch Prozessoptimierung
(z.B. wenig komplexe Standardsoftware mit möglichst geringem Anpassungsaufwand)
 Bei der Normstrategie Differenzierung soll die IT helfen, die Leistung für den
Kunden zu verbessern, Zusatznutzen für ihn generieren. Z.B. kundenindividuellere Leistungen durch CRM oder BI, bessere Serviceleistungen durch ITUnterstützung (FAQ, Helpdesk) oder Mehrwert durch IT im Produkt (Navigationssysteme im Auto).
 Bei der Normstrategie Spezialisierung kann der IT-Einsatz mit CRM oder BI
helfen, Nischen zu identifizieren und die Informationsbasis für die Nische aufzubauen
Popp
Informationsmanagement
122
Neben dem Porter-Ansatz gibt es noch die Nutzung von Portfoliokonzepten für Strategiefindung, siehe Näheres in Kap. 6.3.2.
Zur Implementierung der Strategie werden Maßnahmen für die Gestaltung geeigneter ablauf- und aufbauorganisatorischen Strukturen definiert. Ein Ansatz für die
Untersuchung und Bewertung der Abläufe auf der Ebene der Strategischen Geschäftseinheiten liefert das Wertkettenmodell von Porter. Es unterscheidet primäre
und sekundäre Aktivitäten. Die primären sind unmittelbar auf die Erstellung und den
Vertrieb der Unternehmensleistungen gerichtet. Sekundäre unterstützen die primären durch Steuerungs- und Versorgungsleistungen (Beschaffung, Personalwirtschaft,
Technologie-entwicklung, Unternehmensinfrastruktur).
2. Analyse des Unternehmensumfeldes
Bei der Analyse des Unternehmensumfeldes stellt man fest, dass es geprägt ist von
der makroökonomischen Situation und vom Wettbewerbsumfeld.
Das von Porter entwickelte Instrument der Branchenstrukturanalyse hilft die Wettbewerbsfähigkeit mit ihren Determinanten zu erfassen.
Neue Konkurrenten
Bedrohung durch
neue Konkurrenten
Kunden
Wettbewerber in der
Branche
Verhandlungsmacht
der Kunden
Zulieferer
Verhandlungsmacht
der Zulieferer
Bedrohung durch
Substitute
Substitute
grafik1
Abb. 7/2: Wettbewerbskräfte nach Porter
Determinanten für Lieferanten sind deren Liefervolumen oder Konzentrationsgrad,
für die Stärke der Abnehmer sind es Einkaufsvolumen oder Homogenität der
Produkte, für potentielle Konkurrenten sind es Betriebsgröße oder Kundenloyalität
und schließlich für Ersatzprodukte/-dienste sind es Alternative Angebote mit
vergleichbarer Funktion oder Wettbewerb um verfügbare Budgets der Kunden.
3.
Analyse der Unternehmens-IT
Die bestehende IT-Strategie und die existierende IT-Landschaft bilden den Maßstab
für die Abweichungsanalyse. Sie werden mit der Sollumgebung verglichen, um die
Handlungsfelder und die –bedarfe zu identifizieren. Die Untersuchungsgegenstände
sind das IT-Leitbild, die Anwendungssysteme, die technische Infrastruktur und die
IT-Organisation.
4. Analyse des IT-Umfeldes
Für die Identifikation von Chancen und Risiken des IT-Einsatzes ist es notwendig,
permanent sowohl die Entwicklung der Technologie und ihres Umfeldes als auch die
gegenwärtige und potenzielle Nutzung durch andere im Blick zu behalten.
Die Ergebnisse der Teilanalysen 1-4 kann man mit SWOT-Analysen (Strengths,
Weakness, Opportunities, Threats) für das Geschäft und die IT bewerten.
Popp
Informationsmanagement
123
7.1.2 Zielplanung
Die Definition der für die IT-Nutzung durch das Unternehmen zugrundeliegenden Ziele bildet den Ausgangspunkt für IT-Strategie. Die Zielformulierungen sollen ambitioniert, aber realistisch bzgl. der Ausgangssituation, der Ressourcenverfügbarkeit und
der Kompetenzen der Verantwortlichen sein.
Formalziele der IT stellen mit Kriterien wie Produktivität, Wirtschaftlichkeit und Rentabilität auf den Erfolg der unternehmerischen Tätigkeiten ab. Typische ITFormalziele sind: Wirtschaftlichkeit der IT, hoher Zufriedenheitsgrad bzgl. ITLeistungen, Erfüllung gesetzlicher und Sicherheitsanforderungen, Optimale Versorgung des Unternehmens mit IT-Leistungen.
Sachziele der IT wären: Optimierung des Stammdatenmanagements, Definition verbindlicher Architekturgrundsätze, Etablierung tragfähiger IT-Governance-Strukturen,
Einführung von Prozessmodellen (z.B. ITIL).
Damit Ziele verfolgt und der dabei erzielte Erfolg gemessen werden kann, sind sie
mit Maßgrößen, Zeit- und Organisationsbezug zu versehen.
Beim Prozess der IT-Zieledefinition sind sie mit den Unternehmenszielen anzustimmen.
7.1.3 Strategieentwicklung
Die Formulierung der IT-Strategie dient der Identifikation der für die Erreichung der
Geschäftsziele nötigen Systeme, deren Priorisierung sowie der Beschaffung und Allokation der Ressourcen. Dazu muss man aus den Ergebnissen der Situationsanalyse
Handlungsfelder identifizieren und bilden.
Beispiele wären IT-Architektur, IT-Controlling (Organisation und Instrumente des ITControlling), IT-Personal (Rekrutierungsprinzipien wie Vorrang der Entwicklung eigenen Personals vor Bedarfsdeckung am Markt), IT-Organisation (Umgang mit Change
Management, Planungs-. Entscheidungs-, Weisungs- und Kontrollprozesse in der IT)
oder IT-Sourcing (Strategie für Make or Buy) oder Informationssysteme (Management des Applikationsportfolios), Informations-und Kommunikationstechnik (Rollout
von Windows 10 auf allen Rechner bis Ende 2016) sowie Informationsmanagement
(Fortschrittliche IT-Technologien schaffen Wettbewerbsvorteile, die damit verbundene Risiken werden in Kauf genommen).
Ansatzpunkte zur Suche potenzieller IT-Einsatzmöglichkeiten wären folgende:
 Stärken der bisherigen IT
 Absuchen der bestehenden Systemgrenzen
 Wo hat der Kunde Probleme?
 Probleme um 180 Grad wenden
 Wie würde Ein-Mann-Unternehmen handeln?
 Kundenbedienungs-Zyklus
In diesem Kapitel werden also Informatik-Strategien entwickelt, in deren Rahmen
sich die Planung der Informationsinfrastruktur bewegen soll und die den Rahmen für
deren Überwachung und Steuerung darstellt.
7.1.4 Maßnahmenplanung
Mit der IT-Strategie ist der angestrebte Sollzustand formuliert (was?). Zur Implementierung sind entsprechende Maßnahmen zu planen (wie?). Strategische Maßnahmenplanung ist das Erarbeiten des strategischen Infrastruktur-Plans (strategisches Projektportfolio), mit dem die strategischen Maßnahmen festgelegt werden,
die zum Aufbau des Erfolgspotentials der Informationsinfrastruktur führen, mit denen
der Unternehmenserfolg umgesetzt werden kann. Bei konkurrierenden Maßnahmen
Popp
Informationsmanagement
124
bei einem nicht ausreichenden Finanzbudget kommen einige der in Kap. 6.3 aufgezeigten Techniken wie Nutzwertanalysen oder Portfoliokonsolidierung zum Einsatz.
Voraussetzung dafür ist, dass jedes Vorhaben einer Maßnahme als Projektantrag mit
den Parametern wie Ziel, Art (Neuentwicklung, Wartung), geschätzte Dauer und Kosten und Nutzen formuliert wird.
Die Roadmaps als Bestandteil der Maßnahmenplanung stellen die Verbindung von
den Strategieelementen zu den konkreten IT-Projekten her.
Diesen Schritten 7.1.1-7.1.4 folgt die Informationsbeschaffung für die Planung und
Überwachung und Steuerung aller Prozesse, die zur wirksamen und wirtschaftlichen
Schaffung und Nutzung der Informationsinfrastruktur erforderlich sind wie Technologiemanagement, Qualitätsmanagement, Controlling, Revision.
Bei der Auswahl und Anpassung der Aufgaben sowie der Methoden und Techniken
des IM muss darauf geachtet werden, dass die vorhandene Informationsinfrastruktur
nicht beliebig restrukturierbar oder gar auswechselbar ist Das Vorhandene muss daher soweit wie irgend möglich fortentwickelt werden. IM kann sich nur evolutionär
entwickeln.
Wir betrachten in Kap. 7.2-7.4 wie mit IT Produkte neugestaltet werden, Prozesses
neugestaltet werden und wie Geschäftsnetzwerke sowie Geschäftszwecke neu gestaltet werden.
7.2 Neugestaltung von Produkten
Die IT hilft bei der Entwicklung neuer Produkte. Dabei werden häufig auch bereits
bewährte Produkte durch IT-Add On´s aufgewertet. Die Wettbewerbskräfte, die es
mit den neuen Produkten zu besiegen gibt, zeigt die Abbildung 7/2 (Wettbewerbskräfte nach Porter (vereinfacht)).
1. Das private Pakettransportunternehmen Federal Express bietet größeren Kunden
kostenlos PC-Software an, mit denen sie für ihre Sendungen internationale
Frachtbriefe sowie Adressetiketten samt Strichcode erzeugen können. Nachdem
der Kunde die Empfängerdaten einmal in der zugehörigen Datenbank gespeichert
hat, lassen sich bei wiederholtem Versand an den Empfänger die notwendigen
Daten für die Versandpapiere direkt aus dem System übernehmen. Außerdem
wird der erzeugte Strichcode von dem Kurier beim Abholen der Sendung mit einem Taschencomputer gelesen. Um die Pakete während des Transports zu verfolgen, wird der Strichcode auch an verschiedenen Kontrollstellen jeweils wieder
eingelesen. Damit kann sich der Kunde über den Federal-Express-Zentralrechner
jederzeit über den Standort seiner Sendung informieren. Mit der einfachen Sendungsabwicklung sowie der Sendungsverfolgung bietet Federal Express zusätzliche Leistungen an und konnte damit in diesem Marktsegment die Position gegenüber seinen Kunden verbessern, da diese nach dem Einsatz kostenloser
Software kaum noch von Federal Express auf einen anderen Transportdienstleister wechseln.
2. Ein AS kann Einfluss auf die Verhandlungsposition gegenüber Lieferanten
haben (z. B. günstigere Lieferkonditionen). Automobilhersteller benutzen beispielsweise zwischenbetrieblich integrierte Systeme, um Bestellungen von ihren
Lieferanten abzurufen. Oftmals sind die Kommunikationsprozesse sehr individuell
gestaltet, so dass die zumeist kleineren Lieferanten die getätigten Investitionen
nicht mehr nutzen können, wenn sie die Kunden wechseln. Damit entsteht eine
zusätzliche Bindung an die Geschäftsbeziehung.
Popp
Informationsmanagement
125
3. Die IT kann dazu beitragen, Barrieren aufzubauen, damit potentielle Konkurrenten nicht auf den eigenen Märkten tätig werden. Solche IT-gestützten
Marktbarrieren lassen sich dadurch aufbauen, dass ein Wettbewerber hohe Kosten eingehen muss, wenn er in einen Markt eintreten will. Hoher Aufwand für die
IT ist meistens dann notwendig, wenn zwischenbetriebliche Systeme mit den
Kunden eingerichtet werden müssen. Ebenfalls sind Markteintrittsbarrieren vorhanden, wenn andere Unternehmen bereits Terminals bei den Abnehmern installiert haben und damit den Bestellvorgang abwickeln (vgl. hierzu das FederalExpress-Beispiel). Im Zweifel wird der Kunde deshalb seinen Lieferanten nicht
wechseln, da er dann z. B. die Rechner austauschen müsste, was mit hohem
Aufwand, etwa für neue Mitarbeiterschulungen, verbunden wäre.
4. Die IT kann benutzt werden, um die Gefahr zu reduzieren, dass Kunden nicht
mehr das eigene Produkt (oder die Dienstleistung) nachfragen, sondern das eines
Konkurrenten kaufen (Substitut).
Beispiel: Check-Control-Systeme von BMW
7.3 Neugestaltung der Prozesse
Die IT kann maßgeblich dazu beitragen, dass sich Geschäftsprozesse verändern.
Business Process Reengineering versucht, die Produktivität und Wettbewerbsfähigkeit eines Unternehmens durch eine radikale Neugestaltung der zentralen Geschäftsprozesse zu steigern.
Ausgangsposition

ausschlaggebend für die Wettbewerbsfähigkeit ist die Gesamtleistung der Organisation und nicht das optimale Funktionieren einzelner Organisationseinheiten.

besser ausgebildete Mitarbeiter sind in der Lage, komplexere Aufgaben zu lösen
und eigenständig Entscheidungen in ihrem Tätigkeitsgebiet zu fällen.

moderne IT ermöglicht den simultanen Zugriff auf zentrale Dokumente (Knowhow-Datenbank).

informationstechnische Wurzeln des Umbruchs sind: moderne Kommunikationsinfrastruktur mobiles Computing, Workflow-Management, Expertensysteme.
Unter Business Process Reengineering (BPR) versteht man eine Vielzahl ähnlicher
Methoden zur Umgestaltung betrieblicher Abläufe. Dabei wird versucht, die existierenden Geschäftsprozesse grundsätzlich zu überdenken, mit dem Ziel, substanzielle
Verbesserungen in deren Ablauf zu erreichen. Hier wird die Radikalität der Methode
durch eine kompromisslose Umgestaltung ohne Berücksichtigung des Bestehenden
betont. Hilfsmittel der Wirtschaftsinformatik hierfür sind Modellierungs- und Simulationswerkzeuge.
Merkmale









IT oftmals „Enabler“ der Innovation mit den vorher erwähnten informationstechnischen Wurzeln
Betrachtung des Unternehmens aus einem anderen Blickwinkel
Prozesse und nicht Aufbauorganisation stehen im Vordergrund
Fokussierung auf wettbewerbsentscheidende Prozesse
Kundennutzen als Leitlinie zur Ausrichtung der Prozesse
Bruch mit bestehenden Regeln
Reengineering beginnt mit einem leeren Blatt Papier
Top Down-Vorgehen: von der Strategie über den Prozess zum IT-System
Verantwortung des Fachmanagements für seine Prozesse (Process Owner)
Popp

Informationsmanagement
126
Gefahr einer Vernachlässigung des betriebswirtschaftlichen Geschehens, das
nicht oder nur schwer in Prozessen abbildbar ist
Beispiel: Neugestaltung des Ersatzteilservice-Prozesses bei VW
Neugestaltung des Beschaffungsprozesses bei der Ford AG
vor dem Reengineering
nach dem Reengineering
Lieferant
Lieferant
Einkauf
Einkauf
Warenannahme
Rechnungswesen
grafik1
Warenannahme
Rechnungswesen
grafik1
Abb. 7/3: Beschaffungsprozess bei Ford vor und nach IT-gestütztem Reenginiering
7.4 Neugestaltung des Geschäfts-Netzwerks
Unternehmen werden in einem Netzverbund geführt, um flexibel auf geänderte Umweltsituationen reagieren zu können.
Virtuelle Unternehmen (VU)
Das VU ist ein temporäres Netzwerk unabhängiger Unternehmen, die sich für eine
Marktaufgabe rasch zusammenschließen und nach außen als Einheit auftreten. Die
Partner bringen jeweils ihre Kernkompetenzen ein, die sich synergetisch ergänzen.
Merkmale
 Kooperationsform rechtlich unabhängiger Unternehmen, Institutionen und/oder
Einzelpersonen
 Gemeinsames Geschäftsverständnis
 Vorrangiges Einbringen von Kernkompetenzen
 Einheitliches Auftreten gegenüber Dritten
 Weitgehender Verzicht auf die Institutionalisierung zentraler Funktionen
 Koordination durch Informations- und Kommunikationssysteme, hochentwickelte
Informationsinfrastruktur, um „verteilte” Mitgliedsunternehmen auch über große
Entfernungen „zusammenzubinden
 Missionsgedanke
Beispiele zur IT-Unterstützung
unternehmensübergreifende IuK-Plattform für flexible Kopplung (Plug&PlayPrinzip)
Harmonisierung der Anwendungssoftware
elektronische Unternehmenspräsentation und Partnersuche (WWW)
elektronische Organisationshandbücher (Intranet)
 zwischenbetriebliche Workflow-Management-Systeme
Popp
Informationsmanagement
127
Beispiel: Sportartikel PUMA
Der Sportartikelhersteller konzentriert sich auf seine Kernkompetenz: Entwicklung,
Design und Marketing. Die Produktion und fast die gesamte Logistik erledigen Partnerunternehmen. PUMA arbeitet mit Schuhfabrikanten in Asien zusammen. Den
Transport der Waren wickelt das britische Tochterunternehmen P&O ab. PUMA hält
bei den Fabrikanten einen Anteil von zwei Drittel des Outputs. PUMA unterstützt diese Produktionspartner durch Marktprognosen. Kommt es zu ungewöhnlichen Fehlschätzungen, so gewährt PUMA einen gewissen finanziellen Ausgleich. Eine kleine
Unternehmenszentrale mit wenigen Hierarchiestufen in Herzogenaurach steuert das
Geschäft
7.5 Neugestaltung des Geschäftszwecks
Durch die eingesetzte IT erhält eine Unternehmung die Chance, das augenblickliche
Geschäftsfeld zu erweitern bzw. neue Geschäftsgebiete zu erschließen.
Beispiel: Platzbuchungssystem von American Airlines wird weltgrößtes Computerreservierungssystem SABRE.
7.6 Ableitung der Wissensziele aus den Unternehmenszielen am Beispiel der TH Deggendorf
Abb. 7/4: Ableitung der Wissensziele aus den Hochschulzielen am Beispiel TH Deggendorf
Wissensmanagement unterstützt die Erreichung der Unternehmensziele. Dazu werden geeignete Wissensziele auf Basis der übergeordneten Ziele gebildet. Eine Überprüfung der Zielerreichung wird anschließend durch Messkriterien ermöglicht.
Popp
Informationsmanagement
128
Die Abb. 7/4 zeigt die Ableitung der Wissensziele aus den Hochschulzielen am Beispiel TH Deggendorf. Das folgende Beispiel stellt dar, wie aus einem Hochschulziel
ein konkretes strategisches Wissensziel und daraus ein operatives Wissenziel und
daraus konkrete Maßnahme abgeleitet werden.
Beispiel:
Hochschulziel: z. B. Verbesserung der Studienerfolgsquote
Strategisches Wissensziel: z. B. optimale Versorgung mit Wissen und Informationen
die Kernprozesse der Studenten
Operatives Wissensziel: z. B. Informationen rund ums Praktikum sind vorhanden
Maßnahmen: z. B.: FAQ, Evaluation der bereits vorhandenen Stellenbörse, Praktikumsdatenbank mit Evaluation der Stellen, Wiki für Erfahrungswissen und –
austausch der Studierenden
7.7 Literatur und Kontrollfragen
Heinrich, L. J.: Informationsmanagement, 5. Aufl., Oldenbourg Verlag, München u. Wien
1996, S. 22-23, 196, 211, 222, 246, 255, 268, 278, 289, 299.
Schmidt Werner: IT-Strategie. In Hofmann Jürgen, Schmidt Werner (Hg): Masterkurs ITManagement. Vieweg, Wiesbaden 2007, S.11-89.
Schmitt, D.L.: Reengineering the Organisation Using Information Technology, Journal of Systems Management 44 (1993) 1, S. 17 ff.
Kontrollfragen
1. Warum sind strategische, längerfristige Überlegungen beim Aufbau betrieblicher
Informationssyteme notwendig?
2. Ein Ziel des strategischen Informationsmanagement ist die Neugestaltung von Produkten. Diskutieren Sie die Rolle der IT dabei am Wettbewerbsmodell von Porter!
3. Private FHs kommen, Großunternehmen bieten eigene Unternehmensbachelor an,
MOOC aus Amerika kommen. Diskutieren sie am Wettbewerbsmodell nach Porter wie
die TH Deggendorf sich mit IT dagegen positionieren könnte.
4. Am Beispiel der Neugestaltung des Beschaffungsprozesses bei der Ford AG zeige man
die Teilprozesse vor und nach dem Reengineering!
5. Zeigen sie am Beispiel eines Business Process-Reengineering-Projektes den Einsatz
der IT als Strategische Waffe. Erklären sie allgemein am Modell von Porter, welche
Wettbewerbskräfte es durch den Einsatz der IT für neue Produkte zu besiegen gilt.
6. Beschreiben sie, wie man mit IT ein Produkt der TH Deggendorf neugestalten könnte,
und wie man einen Prozess der TH Deggendorf (sie wählen einen aus) einem
Reengineering unterwerfen könnte.
7. Was ist ein VU und wie schafft die IT die Voraussetzungen für VU? Beschreiben Sie ein
virtuelles Unternehmen!
8. Wellness-Hotels, Physiotherapeuten, Kurärzte, Bädereinrichtungen in Ostbayern wollen ein virtuelles Unternehmen (VU) gründen. Was ist das, wie schafft die IT die Voraussetzungen zu diesem VU und wie würde das VU funktionieren?
9. Nennen Sie ein Beispiel, bei dem die IT zur Neugestaltung des Geschäftszweckes geführt hat!
10. a.) Welche generellen Zielrichtungen lassen sich aus den IT-Zielen der DAX30 Unternehmen erkennen?
b.) Welche Fragestellungen ergeben sich daraus für ein strategisches IT-Controlling
vor der Zielsetzung Sicherstellung der Bereitstellungswirtschaftlichkeit
11. Skizzieren sie die vier Untersuchungsrichtungen bei der Situationsanalyse.
Popp
Informationsmanagement
129
8. Grundlagen des Wissensmanagements
8.1 Bedeutung von Wissen für Unternehmen
Nach allgemeinem Verständnis befinden wir uns im Übergang vom Industriezeitalter
zum Informationszeitalter, das u.a. begleitet ist von Erscheinungen wie der Globalisierung der Märkte, der zunehmenden Innovationsgeschwindigkeit bei gleichzeitiger
Verkürzung von Produkt-lebenszyklen, Neugestaltung der Beziehungen zum Kunden
und zum Lieferenten, (Stichwort: eBusiness) sowie der zunehmenden Informationsflut, der wir uns durch den Einsatz von modernen Informations- und Kommunikationstechniken wie dem Internet ausgesetzt sehen. Wir können diese Erscheinungen ja
tagtäglich in der Presse und in den Medien verfolgen.
In dieser zunehmend komplexen Welt kommt der Fähigkeit, Informationen in Handlungswissen umzusetzen eine besondere Bedeutung zu, sowohl für den Erfolg des
Einzelnen, vielmehr aber für die Sicherung der Überlebenschancen eines Unternehmens. Seit 2000 spricht man davon, dass das Informationszeit-alter schon bald
durch das Wissens-Zeitalter dominiert wird!
Zu Wissen werden Informationen, wenn eine Person die Information in einen
relevanten Kontext setzt und damit z.B. Entscheidungen getroffen werden.
Wissen kann man klassifizieren in individuelles und kollektives Wissen auf der einen
Seite und implizites und explizites auf der anderen Seite.
Explizites Wissen sind Informationen und Daten die in Datenbanken abgelegt sind,
die formalen Charakter haben, kodifiziert werden können oder in Worte gefasste Information.
Implizites Wissen ist Wissen, das an den Träger des Wissens gebunden ist, z.B.
Denkschemata, Grundüberzeugungen, intuitives Wissen oder Weltanschauung des
Wissensträgers.
Der Dienstleistungssektor in unserer Wirtschaft nimmt überproportional zu und damit
auch die Zahl der sog. Wissen- oder Know-how Unternehmen. Laut einer Umfrage
des Frauenhofer-Instituts für Arbeitswissenschaft und Organisation (IAO) schätzen
75% der Unternehmen den Anteil des Produktionsfaktors Wissen an der Wertschöpfung bereits auf über 60%! Wir können daraus ablesen, welche Bedeutung der Produktionsfaktor Wissen heute für Unternehmen hat.
Produktionsfaktor Wissen klingt gut. Aber was macht Wissen zu einem Produktionsfaktor? Welche Gestaltungsmöglichkeiten verbinden Unternehmen denn mit diesem
Produktionsfaktor?
Es gibt eine ganze Menge an Gestaltungsfeldern, bei denen neben den klassischen
Produktionsfaktoren Kapital, Arbeit und Ressourcen Wissen und der Umgang mit diesem Gut im Unternehmen eine gewichtige Rolle spielen. Geht man einmal von den
Zielsetzungen aus, die Unternehmen mit Wissensmanagement-Projekten verbinden,
so geht es (unabhängig von der Branche) häufig um
- Verkürzung von Innovationsprozessen
- Erhöhung der Produktqualität
- Verbesserung der Nähe zum Kunden
- Optimierung der Lieferantenbeziehungen
- Verbesserung der Produktivität von Geschäftsprozessen
- Qualifikation von Mitarbeitern
- Risikobegrenzung kritischer Entscheidungen
Popp
Informationsmanagement
130
Die Bedeutung des Produktionsfaktors Wissen lässt sich übrigens auch daran erkennen, dass man heute immer häufiger auch das sog. Wissenskapital in die Bewertung
von Unternehmen mit einbezieht.
Dabei geht es darum, den Wert oder den Wertzuwachs eines Unternehmens, der
über das „sichtbare“ Anlage- und Kapitalvermögen hinausgeht, also den „unsichtbaren Wert“, zu erklären. Dies spielt natürlich insbesondere für die schon erwähnten
Know-how-Unternehmen im Dienstleistungsbereich eine große Rolle, aber auch bei
Industrieunternehmen klassischer Prägung wird die Bewertung des vorhandenen
Wissens immer entscheidender. Der Marktwert eines Unternehmens wird nach dieser
Sichtweise zum einen durch das Finanzkapital, zum anderen durch das Wissenskapital bestimmt. Das Wissenskapital unterscheidet sich wiederum in das Humankapital und das Strukturkapital eines Unternehmens. Das Humankapital beschreibt sozusagen den Teil des Wissenskapitals, das in den einzelnen Mitarbeitern
steckt – deren Kompetenz, deren Lernfähigkeit, deren Motivation und Grundeinstellungen. Das Strukturkapital erlaubt eine Aussage über das organisationale Wissen,
über das ein Unternehmen verfügt – Welche Beziehungen bestehen gegenüber Kunden, Lieferanten oder auch den Anteilseignern, welche Möglichkeiten haben interne
Gruppen, miteinander zu kommunizieren, gibt es Organisationsformen, die den Wissensaustausch begünstigen und wie ist die Innovationsfähigkeit einzuschätzen?
Nun, bedenkt man, dass eine wesentlich Aufgabe des Managements in der Steigerung des sog. Unternehmenswerts liegt (bekannt auch als „Shareholder Value“), so
liegt es doch nahe, eine Quelle möglicher Wertschöpfung – nämlich das Wissenskapital mit seinen verschiedenen Indikatoren - auch entsprechend zu „managen“.
8.2 Definition des Begriffs Wissensmanagement
Grundsätzlich geht es beim Wissensmanagement um die systematische Erschließung
und Nutzung des im Unternehmen vorhandenen Wissens. Allerdings existiert bis heute keine allgemein akzeptierte Definition dieses Begriffs. Laut Prof. Mertens von der
Universität Erlangen-Nürnberg stellt Wissensmanagement sicher, dass internes Wissen einer Organisation – etwa technische Details, historische (Fehl-) Entscheidungen,
Projekterfahrungen („Lessons Learned“), bewährte Vorgehensweisen („Best Practices“) - für eine zukünftige Nutzung explizit erschlossen und verfügbar gemacht wird.
Er gibt uns damit Hinweise auf die möglichen Wissensinhalte und die Aufgabe, internes Wissen zu externem Wissen zu machen.
Prof. Mandl von der LMU München definiert folgendermaßen: Wissensmanagement
befasst sich mit dem „bewussten und systematischen Umgang mit der Ressource
Wissen und dem zielgerichteten Einsatz von Wissen in der Organisation"1. Entsprechend dieser Definition bilden Mensch, Organisation und Technik die drei Säulen einer umfassenden Wissensmanagement - Strategie. (vgl. Abb.8/1).
Wissensmanagement ist kein Selbstzweck. Ziel von erfolgreichem Wissensmanagement ist es, im Einklang mit den übergeordneten Unternehmenszielen einen Beitrag
zur Wertschöpfung zu leisten. Ein ganzheitlicher Wissensmanagement-Ansatz beschäftigt sich dabei mit Fragen der Wissenskommunikation, Wissensrepräsentation,
Wissensgenerierung und Wissensnutzung als Prozesskategorien des Wissensmanagements.
Säule
Mensch
Gestaltungsdimension
 Förderung und Gestaltung von Kenntnissen, Fähigkeiten
und Kompetenzen
 Mensch als Träger des Wissens und als Triebfeder kon-
Popp
Informationsmanagement
131
tinuierlicher Lernprozesse
 Entwicklung einer wissensfreundlichen Kultur
Organisation  Schaffung von Rahmenbedingungen, die den Umgang
mit der Ressource Wissen erleichtern
 Implementierung und Gestaltung von Informationsund Kommunikations-Infrastruktur
Technik
 Einsatz von Werkzeugen, die wissensbasierte Prozesse
effizient und nutzerfreundlich unterstützen
Abb.8/1: Mensch, Organisation und Technik als Säulen ganzheitlichen Wissensmanagements [Reinmann-Rothmeier 2000]
8.3 Teilprozesse des Wissensmanagements
Hierzu hilft uns eine strukturierte Betrachtung der Teilprozesse des Wissensmanagement, wie sie z.B. von Probst 97 beschrieben wurde.
Wissensidentifikation
Wissenserwerb
Wissensentwicklung
Wissensbewahrung
Wissensverteilung
Wissensnutzung
Abb.8/2: Wissensmanagementprozess
Zuerst muss identifiziert werden, was wir überhaupt wissen wollen. Bei der Wissensidentifikation geht es darum, das im Unternehmen vorhandene Wissen, sei es nun
explizit oder implizit aufzuspüren und transparent zu machen. Wissen, das außerhalb
des Unternehmens gefunden werden kann, muss im Prozess des Wissenserwerbs für
das eigene Unternehmen zugänglich gemacht werden. Die Wissensentwicklung ergänzt den Wissenserwerb von außen. Hier geht es darum, innovative Ideen, Produkte, Prozesse und Fähigkeiten von Mitarbeitern zu fördern und zu entwickeln. Die Wissensbewahrung sorgt für die Erhaltung und Aktualisierung des so identifizierten, erworbenen und entwickelten Wissens. Der Teilprozess der Wissensverteilung kümmert
sich um die Bereitstellung ausgewählten Wissens im Unternehmen und schließlich
geht es bei der Wissensnutzung darum, dem Endanwender Wissen zugänglich zu
machen. Das Modell wird ergänzt durch die Definition von Wissenszielen sowie einem
Controlling und Feedback des ganzen Prozesses.
Mandl sieht Prozesskategorien beim Wissensmanagement wie in Abb. 8/3.
Immaterielle Anreize zur Förderung der Wissenskommunikation
 Lob und Anerkennung
 Mitspracherecht
 Verantwortung
 Soziale Kontakte / Ansehen
 Fairness in der Kooperation
 Karriere-Transparenz
 Freiheit bei Entscheidungen
 Positive Unternehmenskultur
Motivation zu Wissensteilung und -nutzung
 Gemeinsame Ausflüge, Veranstaltungen
 Teamentlohnungen
 Lob und Anerkennung für besondere Kenntnisse
 „Mitarbeiter des Monats“
 „Fehler des Monats“
Popp
Informationsmanagement
132
Abb. 8/3: Prozesskategorien des WM [Mandl 2000]
Motivation zu Wissensgenerierung
 Lob für „Best Ideas“; Koppelung mit mat. Anreizen
 Fixe Entlohnung für Vorschläge oder Innovationen
 Spielcharakter (z. B. Feste zur Entwicklung neuer Ideen)
Motivation zu Wissensdokumentation
 Wissensdokumentation öffentlich machen
 Fixe Entlohnung für abgerufenes / nachgefragtes Wissen
 Mitsprache für „natural leaders“
 Best Paper Awards
 Push-Pull-Prinzip
8.4 Wissensspirale
Wir wollen uns den Beitrag der Psychologie und Organisationsentwicklung an der
Frage verdeutlichen, wie Organisationen eigentlich lernen, genauer, wie implizit vorhandenes Wissen eigentlich zu explizitem Wissen wird. Wie wir bereits wissen,
kommt es darauf an, implizites, stillschweigendes Wissen für alle Mitarbeiter eines
Unternehmens verfügbar zu machen. Wissen verfügbar machen heißt aber auch die
Mitarbeiter eines Unternehmens mit diesem Wissen in die Unternehmensgemeinschaft zu integrieren, zu sozialisieren.
Ein Erklärungsansatz für diesen Prozess gibt uns die sog. Wissensspirale von Nonaka
und Takeuchi:
Die erste Station der Sozialisierung besagt, dass stillschweigendes Wissen implizit
weitergegeben wird, oft sogar ohne Verwendung von Sprache, nur durch Erfahrung.
Ich sehe zum Beispiel, wie jemand gut Fußball- oder Tennisspielen kann oder gut mit
Kunden oder Mitarbeitern zu Recht kommt. Ich schaue mir das eine oder andere ab,
Popp
Informationsmanagement
133
ohne darüber mit den Betreffenden oder sonst jemandem gesprochen zu haben. Ich
lerne quasi am Modell.
Ich lerne also ohne dass ich konkret sagen kann, was ich wie gelernt habe – nur
durch abschauen quasi.
stillschweigendem
Wissen
zu
explizitem Wissen
Sozialisierung
Externalisierung
Internalisierung
Kombination
stillschweigendem
Wissen
explizitem
Wissen
Abb.8/4: Wissensspirale [Takeuchi/Nonaka, 2004]
In der nächsten Phase wird dieses stillschweigende Wissen mittels Sprache in explizites Wissen umgewandelt; es wird externalisiert, von innen nach außen gebracht. Ich
versuche also meine gemachten Erfahrungen in Worte zu fassen, zu artikulieren und
mich mit anderen über Fußball, Tennis, den Umgang mit Kunden und Mitarbeitern
auszutauschen. Im Reden, im Ausdrücken von gemachten Erfahrungen werden mir
die Dinge für mich selbst klarer und ich sehe, ob das, was ich denke und ausspreche,
auch so von anderen verstanden wird - durch Rückkoppelung oder neudeutsch
Feedback.
Dieses Feedback geschieht zum einen durch die Gesprächspartner, aber auch durch
Rückkoppelung mir selbst gegenüber. Jeder Mensch beobachtet sich selbst, egal ob
er etwas tut oder ob er nur darüber redet. Wenn ich über etwas rede, gebe ich mir
selbst Feedback und kann beurteilen, ob ich es wirklich verstehe oder ob ich noch
etwas darüber nachdenken muss; praktisch heißt das, Denken als Probehandeln
vorweg zu nehmen.
Auf diese Weise wird das eigene Wissen in Sprache gebracht, es wird codifiziert. Und
zwar in der Sprache, in der ich mich auskenne, also in deutsch oder einer anderen
Sprache. Dies ist eine große intellektuelle Leistung.
Die Kombination der dritten Phase verbindet nun formal codifiziertes Wissen zu Büchern und Schulungsunterlagen, zu Verfahrensanweisungen und Plänen, und gibt es
so von einer Person an andere weiter, so dass es viele in der Firma wissen und verstehen können. Dies heißt aber noch nicht, dass es die Leute anwenden können,
dass sie also über die Fähigkeiten und Fertigkeiten verfügen – „neudeutsch“ Skills –
das erworbene Wissen in die Praxis umzusetzen. Es ist ein Unterschied, ob ich ein
Popp
Informationsmanagement
134
Buch über Mitarbeiterführung oder Kundengewinnung gelesen habe, also einiges
weiß, oder ob ich auch wirklich gute Mitarbeiter- oder Kundengesprächen führen
kann. Um dies wirklich zu können, müssen wir die Dinge selbst machen und ausprobieren, also das berühmte „Learning by doing“. Hierbei wird das explizite Wissen
zurück in stillschweigendes Wissen gebracht, es wir internalisiert; das heißt auch,
das erworbene Wissen wird durch häufiges Anwenden automatisiert. Das Lernen
muss aus diesen Gründen mit dem Kopf und dem Körper erfolgen. In dieser vierten
Phase der Internalisierung haben wir nun einiges gelernt, das wir wiederum schwer
in Worte fassen können. Wenn wir gelernt haben, wie im Fußball ein Kopfball in der
Luft, ein Aufschlag im Tennis, ein Konfliktgespräch mit einem Mitarbeiter oder eine
Verhandlung mit einem Kunden gut ausgeführt werden kann, dann beginnt der
Kreisprozess von neuem, nur auf höherem Niveau.
Wichtig ist es nun für Unternehmen, dass sie organisatorische Fähigkeiten und
Strukturen schaffen, die notwendig sind, um Wissen zu erwerben, zu schaffen, zu
nutzen, anzuwenden und weiterzugeben. Hierbei helfen weitere Disziplinen, nämlich
betriebswirtschaftliche Ansätze mit entsprechenden Führungs- und Organisationsund Controllingmodellen und natürlich die Informationstechnik mit einer ganzen Palette von Werkzeugen.
8.5 "Soft Factors" - Die Relevanz von psychologischen Faktoren im
Wissensmanagement
(wörtlich aus Andrea Belliger, David Krieger: Wissensmanagement für KMU, cdf
Hochschulverlag Zürich 2006, S. 31.)
8.5.1 Die Fragestellung
Welche menschlichen, zwischenmenschlichen, gruppen- und organisationsdynamischen Faktoren gilt es bei der Entwicklung, Gestaltung, Einführung und Lenkung von Wissens-Management-Systemen zu berücksichtigen? Wie lassen sich Soft
Factors im Wissensmanagement kreativ und konstruktiv nutzen? Gibt es matchentscheidende Soft Factors, welche bewusst gestaltetes und bewusst betriebenes
Knowledge Management immer wieder behindern oder verhindern?
Wie motiviere ich Mitarbeiter, ihr Wissen preiszugeben, zu dokumentieren, zur Verfügung zu stellen?
Welche Anreize müssen auf emotionaler Ebene gesetzt werden, um Knowledge Management zu einer Selbstverständlichkeit für die Organisation werden zu lassen?
Nur wenige Firmen haben auf dem Feld des Wissensmanagements, d.h. der systematischen und interpretativen Verbreitung von anwendungsorientiertem Wissen, so
gute Fortschritte erzielt, dass man hier von relevanten Vorbildern sprechen kann.
Dazu gehören lSS (ein Reinigungsinstitut mit 265.000 Mitarbeitern in 65 Ländern),
ISPAT mit 70.000 Mitarbeitern in 9 Ländern) und BP (British Petroleum), denen es
gelungen ist, ein wirkungsvolles, horizontales Wissensmanagement aufzubauen.
8.5.2. Wissen ist und bleibt subjektiv
Die Verbreitung von Wissen kann nur gelingen, wenn Informationen innerhalb eines
Unternehmens entsprechend identifiziert, verarbeitet, weitergeleitet, gespeichert und
abgerufen werden. Dabei steht nicht die gesamte Fülle von Informationen im Fokus
des Wissensmanagements, sondern lediglich jene, die für das Unternehmen erfolgsrelevant und objektiv sind. In dieser bewussten Fokussierung besteht ein erkenntnistheoretisches Problem in der Form, dass es keine objektiven Fakten gibt und geben
Popp
Informationsmanagement
135
kann. Die Wahrnehmung der Wirklichkeit durch ein Subjekt ist immer subjektiv geprägt.
Auch aus psychologischer Sicht kann es keine objektive Information geben. Aus der
Philosophie des 20. Jahrhunderts, die sich mehrheitlich mit Kommunikationsfragen
auseinandergesetzt hat, lässt sich ein Modell herleiten, welches diese Tatsache gut
beschreibt. Ich nenne dieses Modell "Die Sache mit der Kartoffel".
Abb. 8/5: Subjektive Wahrnehmung eines Segmentes der Wirklichkeit (Kartoffel)
Jeder Informant nimmt von einem bestimmten Standort aus die Wirklichkeit wahr,
hat dabei einen bestimmten Fokus, verwendet bestimmte Filter und kommt dabei zu
bestimmten Wahrnehmungen. Diese Wahrnehmungen sind notgedrungen wertegeleitet, fokusbestimmt, durch interessengeleitete Filter reduziert und deshalb immer selektiv, situativ und vor allem subjektiv.
Dieses Phänomen hat systematischen Charakter und kann weder vom Informanten
noch vom Benutzer eines KM-Systems vollständig kontrolliert werden. Ein Unternehmen, das so genannte Tatsachen betrachtet bzw. zu nutzen sucht, kann somit
maximal Intersubjektivität erreichen, niemals jedoch Objektivität.
In diesem Sinne handelt es sich bei der gemeinsamen Nutzung so genannter Fakten
stets um eine Verabredung von der folgenden Art: So lange niemand widerspricht,
wird eine bestimmte Behauptung als Faktum behandelt. Wenn zum Beispiel in der
Organisation "BMW power-Motorclub" die Behauptung "Alle Opel-Fahrer sind Bremser" aufgestellt wird und unwidersprochen bleibt, dann gilt dies innerhalb des Systems "BMW power-Motorclub" als Faktum.
Je mehr unterschiedliche Standorte oder Standpunkte in einem System vorhanden
sind, desto unterschiedlicher werden die Wahrnehmungen der so genannten Fakten
und deren Bewertung sein. Als Schlussfolgerung lässt sich daraus ableiten, dass ein
Unternehmen mit reifen, selbstbewussten Mitarbeitern ein sehr heterogenes System
darstellt, wodurch eine gemeinsame Deutung der Wirklichkeit wesentlich erschwert
wird. In diesem Sinne ist der hochbegabte Einzelkämpfer stets ein Feind eines objektivierten Wissensmanagements, weil er ein geringeres Interesse am Austausch von
Popp
Informationsmanagement
136
Informationen und damit an nachvollziehbarer Verständigung über Information hat –
aus der Erfahrung heraus, dass ein persönliches Wissen eben stark von seiner Persönlichkeit geprägt wird - sowohl was das Sammeln als auch was das Nutzen von
Wissen anbelangt.
Auch bei der Wissensvermittlung kommt hochbegabten Fachkräften eine besondere
Stellung zu. Ihre Kompetenz ist oft eher unbewusster Natur, von ihnen wird erwartet, dass viele Prozesse automatisiert ablaufen. Dies impliziert einen hohen Internalisierungsgrad von relevantem Wissen. Um dieses Wissen für das Knowledge Management und in weiterer Folge für das Unternehmen zugänglich zu machen, muss es
in eine explizite Form transformiert werden. Das setzt konzeptionelle, didaktische
und methodische Fähigkeiten voraus die vielen Profis zu einem guten Teil abgehen insbesondere wenn es sich z.B. darum handelt, Informationen in ihrer Bedeutung für
komplizierte oder komplexe Prozesse und Abläufe zu kategorisieren.
8.5.3. Der entscheidende Faktor ist der Faktor Unternehmens-kultur
Im weitesten Sinne steht und fällt jedes KM-System mit der Unternehmenskultur.
Die Wertschöpfung eines Unternehmens wird massiv davon beeinflusst, wie schnell
die Mitarbeiter lernen, worauf es ankommt, was Erfolg bringt, womit der einzelne
seinen Mehrwert für das Unternehmen erzeugt. In Hinblick auf das Wissensmanagement ist der wichtigste Unternehmenskultur-Faktor die Offenheit sämtlicher Mitarbeiter, Wissen (nicht nur Information) rasch und transparent zur Verfügung zu stellen
und/oder abzufragen.
Entscheidend ist also eine Kultur der gegenseitigen Hilfsbereitschaft, die es aufzubauen gilt.
Das könnte so funktionieren, dass ein so genannter "Wissensträger" zu einem
"Best Practice"-Anlass einlädt, in welchem er seinen Kollegen erklärt, wie er die
vorhandenen Informationen nutzt und sie mit seinem impliziten Wissen verbindet. Er
lässt sich also beim Denken zuschauen. Voraussetzung ist allerdings, dass ihm selber
bewusst ist, was er tut und dies klar kommunizieren kann ("Gläserner Hinterkopf").
Kulturfaktor 1: Die Kommunikationskultur
Wissen muss kommuniziert werden. Eine Datenbank kann diesen Prozess lediglich
unterstützen. Entscheidender ist es, ob im Unternehmen eine Kultur der ständigen
Kommunikation existiert und vom Management auch gefördert wird. Die horizontale
Wertschöpfung durch Kollegialität (Hilfe suchen, Ratschläge erteilen, Best Practice,
Querbefruchtungs-Workshops) wird durch konsequentes Management in der vertikalen Wertschöpfung ergänzt (schlanke Strukturen, Benchmarkingsysteme, Transparenz, Anreizsysteme).
Gerade für den Transfer des überaus wichtigen impliziten Wissens ist entscheidend,
dass Menschen sich begegnen, dass Meetings also dazu genutzt werden, nicht einfach Informationen auszutauschen, sondern Wissen.
Kulturfaktor 2: Die Fehler- und Feedback-Kultur
In der Pädagogik ist seit langem bekannt und mit zahlreichen Studien belegt, dass
Angst lernbehindernd wirkt. Je angstfreier eine Unternehmenskultur ist, desto geringer deshalb die Fehlerquote respektive desto höher die Quote der rasch korrigierten
Fehler. Es ist deshalb ein absolutes Muss für Unternehmen, welche eine hohe Verteilung des vorhandenen nützlichen Wissens fördern wollen, ein Klima der Angstfreiheit
zu schaffen. Nur dann ist es möglich, eine zielführende Fehler- und Feedback-Kultur
aufzubauen.
Ein Klima der Angstfreiheit entsteht,
 wenn Manager ihre Vorbildfunktion wahrnehmen und selber eigene Fehler
transparent machen
Popp


Informationsmanagement
137
wenn grundsätzlich ein Klima der gegenseitigen Wertschätzung herrscht
wenn häufig gelobt wird, Leistung also anerkannt wird
Kulturfaktor 3: Die Führungskultur
Manager, die Hilfsbereitschaft horizontal und vertikal vorleben, finden innerhalb ihres
Unternehmens bald Nachahmer. Aufgabe der Manager ist es Bedingungen zu schaffen, unter denen sich Mitarbeiter gegenseitig helfen können. Die Zielvorgabe ist die
"Querbefruchtung" und beinhaltet Elemente des Förderns und des Disziplinierens.
Die Förderung von Beziehungen unter den Mitarbeitern, auch über die eigene Organisationseinheit hinaus, führt dazu, dass sie im Bedarfsfall wissen, welche Kollegen
sie um Unterstützung bitten können.
Kulturfaktor 4: Die Erfolgskultur
Die menschliche Spezies lernt leichter durch das Kopieren von Erfolgen als aus der
Vermeidung von Fehlern. Daraus lassen sich mehrere Schlüsse ziehen.
Erstens: Feedback darf nicht nur Negatives thematisieren, sondern muss genauso
auch das Positive ansprechen - Lob beflügelt.
Hat ein Mitarbeiter mit einem bestimmten Vorgehen Erfolg, so soll er es allgemein
bekannt machen - der "Best Practice"-Ansatz. Allerdings gibt es hier mehrere psychologisch begründete Hindernisse. Wenn das Unternehmen den Wissensaustausch
nicht honoriert, sinkt durch diesen Vorgang der interne Marktwert des Mitarbeiters.
Zusätzlich kann die Resonanz der Kollegen anders ausfallen als erwartet: anstelle
des erhofften Lobes wird der Mitarbeiter, der sein Wissen zur Verfügung gestellt hat,
als Angeber etikettiert und ins Abseits manövriert.
Der grösste Feind der Erfolgkultur sind also Neid und Missgunst. Diese Haltung, die
oft durch eine Kultivierung des Wettbewerbs unterstützt wird, kann nicht bekämpft,
sondern nur substituiert werden: Durch Betonung des gemeinsamen Erfolges, durch
eine Haltung des gegenseitigen Erfolgreichmachens, durch permanentes Lob.
Kulturfaktor 5: Die Prozesskultur
Welches KM-System ein Unternehmen auch immer einführt: Es wird ein Nachfolgemodell sein und löst ein bestehendes, meist informelles, auf persönlichen Beziehungen basierendes und mit Fehlern behaftetes ab. Jeder Mitarbeiter hat längst sein
persönliches Wissensmanagement-System aufgebaut: entsprechend seinen persönlichen Standpunkten oder Standorten, basierend auf einem persönlichen Netzwerk,
das ihm beim Lernen hilft.
Nur wenn für den Mitarbeiter evident ist, dass das offizielle KM-System einen höheren oder einen zusätzlichen Nutzen zu seinem eigenen selbst gestrickten KM-System
bietet, wird er es nutzen oder (bei entsprechendem Druck) auch füttern.
Ein KM-System muss also nicht nur regelmäßig kontrolliert (Fütterung und Nutzung)
und weiterentwickelt werden, sondern es braucht auch ein eigentliches Marketing.
Sonst verkommt es bald zum "Datenfriedhof".
Viele Mitarbeiter sehen nur den Aufwand, den das Füttern einer Wissensdatenbank
mit sich bringt. Außerdem haben Sie schon längst ihre Methoden entwickelt, um selber zu ihrem benötigten Wissen zu kommen. Häufig benutzen sie dazu "menschliche
Portale", Mitarbeiter, die über ein besonders engmaschiges Beziehungsnetz innerhalb
des Unternehmens oder darüber hinaus verfügen und einen gewaltigen Erfahrungsschatz besitzen. Diese mutieren dann gerne zur internen Hotline, was zwar eine hohe
Befriedigung in der Helfer-Rolle verschafft, den Betreffenden aber auch von seiner
eigenen Arbeit abhält.
Meiner Meinung nach sollte man solche "menschlichen Portale" im Unternehmen fördern und sie dafür auch prozentual freistellen - ihr Aufgabenportfolio und ihre persönlichen Ziele also offiziell ihrer realen Tätigkeit anpassen. Im Vergleich zu starren
Popp
Informationsmanagement
138
Datenbanken besitzen sie den Vorteil, Probleme bewerten zu können und aus einer
Reihe von potenziellen Ansprechpartnern den geeignetsten auswählen zu können.
So gesehen wird für die meisten Mitarbeiter die Benutzung einer Wissensdatenbank
immer zweite Wahl sein, eine Fallback-Solution, wenn er keinen menschlichen
Auskunftgeber findet.
8.5.4. Verhinderungsfaktoren eines effektiven Wissensmanagement Systems
Verhinderungsfaktor 1:
Wissen ist Macht, Nichtwissen macht auch nichts - sofern es niemand merkt.
In den meisten Unternehmen wird Professionalität und der Wert einer Person für das
Unternehmen mit nutzbringendem Wissen gleichgesetzt. Die Kehrseite der Medaille
ist, dass viele Mitarbeiter (und je höher die Stellung, desto ausgeprägter) Nichtwissen als Schwäche deuten, die es zu verbergen gilt. Das macht es schwierig, Wissensaustausch positiv zu sehen. In vielen Unternehmen lernen nur die Juniors wirklich schnell. Ausgestattet mit dem "Poppy-Bonus" können sie sich erlauben, aktiv bei
Kollegen und Vorgesetzen nachzufragen und - vorausgesetzt diese nehmen sich entsprechend Zeit - von deren Wissen profitieren.
Verhinderungsfaktor 2:
Mitarbeiter steuern ihre Vorgesetzten und ihre Kollegen über gezielten Informationseinsatz.
Volle Transparenz über das vorhandene Wissen kommt einem Machtverlust gleich.
Die dahinter stehende steuernde Idee ist relativ einfach: Stelle ich einem anderen
Mitarbeiter mein gesamtes Wissen zur Verfügung, so macht mich das potenziell
überflüssig. Das gilt es zu verhindern.
Gegenüber Vorgesetzten gilt oft auch noch der Grundsatz: Was der nicht weiß,
macht ihm nicht heiß.
Manche Vorgesetzten spüren das und reagieren mit übermäßiger Kontrolle darauf,
setzen Spione ein, erscheinen unangemeldet bei Sitzungen etc. Die Mitarbeiter deuten das als Misstrauen - es entsteht eine Abwärts-Spirale.
Verhinderungsfaktor 3:
Das KM-System nicht zu bedienen, zieht keinerlei Sanktionen nach sich. Ein KMSystem sollte einfach und möglichst schlank sein, damit es mit vertretbarem Aufwand kontrolliert werden kann. Außerdem muss man sich von vornherein darüber
Gedanken machen, wie ein Boykott des KM-Systems sanktioniert werden kann.
Der IT-Abteilung den Lead über das KM-System zu geben, ist ungefähr das Dümmste, was man tun kann. Der Grund liegt darin, dass diese das Wichtigste naturgemäß
nicht tun kann: Die Fütterung und die Nutzung zu kontrollieren und zu sanktionieren.
Verhinderungsfaktor 4:
Offizielle und inoffizielle Informationsprozesse klaffen weit auseinander.
Ein Unternehmen ist gut beraten, das so genannte inoffizielle, über das persönliche
Beziehungsnetzwerk laufende Wissensbeschaffungssystem zu sanktionieren, zu systematisieren und damit zu optimieren.
Hier bleibt einem nichts anderes übrig als die informellen KM-Systeme immer wieder
einmal zu thematisieren. Das ist eine wiederkehrende Management-Aufgabe. Ein hilfreiches Tool dafür ist die Erstellung einer so genannten "Netzwerkkarte".
Verhinderungsfaktor 5:
Überforderung der Mitarbeiter durch Dokumentationszwang.
Popp
Informationsmanagement
139
Die meisten KM-Projekte scheitern schon in einem sehr frühen Stadium. Die Unternehmen stecken sich häufig bei KM-Systemen zu hohe Ziele. Sämtliche Informationswünsche werden berücksichtigt und eine umfassende Datenbank generiert, in der
anschließend eine erstaunliche Fülle von Daten schlummert. Leider führen Strukturierung, Aktualisierung und Anwendung einer derart umfassenden Datenbank zu einer Überforderung der Mitarbeiter in zweifacher Hinsicht.
Zum einen können die Mitarbeiter kaum noch abschätzen, welche Informationen mit
welchem Genauigkeitsgrad in die Datenbank eingegeben werden sollen, was dazu
führt, dass sie diese Tätigkeit ständig verschieben und als bürokratischen Dokumentationsaufwand missbilligen.
Zum andern wird die Abrufung von Informationen derart komplex, dass sich Mitarbeiter lieber über alte, bereits eingespielte Wege das notwendige Wissen beschaffen,
so dass das neue KM-System bereits nach kurzer Zeit brach liegt.
8.5.5. Schlussfolgerungen für Führungskräfte
1) Unterteilt man die Aufgaben von Führungskräften in Management einerseits
(darunter fällt alles, was man organisieren kann: Strukturen, Organigramme,
Prozesse, Abläufe, Standards etc.) und Leadership andererseits (worunter alles fällt, was mit dem Führen von Menschen zu tun hat), dann ergibt sich folgendes Bild:
 Informationsmanagement ist eine der wichtigsten ManagementAufgaben der Führungskräfte. Die Verantwortung dafür (Inhalte, Nutzung, Kontrolle) kann nicht an eine Fachabteilung delegiert werden.
 Wissensmanagement ist eine Leadership-Aufgabe und wird hauptsächlich durch die Führungskultur gesteuert.
2) Lernende Organisationen gibt es nur in dem Sinne, dass eine Organisation lernende Mitarbeiter hat. Aufgabe des Managements ist es, im Unternehmen eine
Atmosphäre zu schaffen, welches Lernen begünstigt - ein Klima der gegenseitigen Wertschätzung, der Offenheit, des Vertrauens, der Fehlerresistenz.
3) Unternehmenskultur, die mehr sein will als die Summe der tolerierten Unsitten, ist ein strategisches Item und muss von der Unternehmensleitung gesponsert, verantwortet und getragen werden. Ein Hochglanz-Leitbild reicht da
nicht, es braucht eine tägliche, wiederkehrende Anstrengung, um nach und
nach eine positive Kultur "herbeizureden".
4) Ein Knowledge Management Tool muss bereits bei seiner Konzipierung, spätestens aber bei seiner Einführung auf effiziente Überprüfbarkeit getrimmt
werden, sowohl was den Aufbau als auch was die Nutzung betrifft. Diese Kontrolle muss zu einem ständigen Tagesordnungspunkt auf den Agenden der
verantwortlichen Manager werden.
5) Es lohnt sich, über hilfreiche Rituale nachzudenken, welche die Nutzung des
KM- Tools begünstigen: Routinisierte Überprüfungen, ständige Tagesordnungspunkt in Meetings etc.
6) Neben jedem wie auch immer gearteten KM-Tool werden stets andere, informelle KM-Tools herlaufen. Eines der wichtigsten ist das Meeting. Es ist Aufgabe des Meeting-Leiters, dafür zu sorgen, dass relevante Informationen an den
richtigen Stellen abgelegt werden (was keineswegs selbstverständlich ist) und
dass Wissenstransfer im Meeting selbst stattfindet (was Zeit braucht).
7) Aus den bereits erwähnten Gründen reicht es nicht, den Mitarbeitern ein KMTool einfach zur Verfügung zu stellen, so wenig, wie es reicht, die Mitarbeiter
in der Nutzung des Tools zu schulen. Gerade weil jeder verantwortungsvolle
Mitarbeiter längst sein eigenes KM-System hat, ist es notwendig, ein eigentliches Marketing für die "Wissensdatenbank" aufzuziehen. Die Erfahrung zeigt
Popp
Informationsmanagement
140
leider, dass schlecht vermarktete KM-Systeme nur schlecht genutzt werden
und bald einschlafen.
8) Incentivierung: Sowohl die Speisung als auch die Nutzung muss belohnt werden. Wie das geschehen soll, muss schon bei der Einführung des Tools klar
sein.
9) Vor allem Angehörige des mittleren Managements sind die Wissensträger per
se. Mit ihrem Vorbild steht und fällt der Erfolg eines KM-Tools häufig. Mittelmanager, die ihren Mehrwert im Unternehmen hauptsächlich über ihren Wissensvorsprung definieren, werden nicht sehr motiviert sein, relevanten Knowhow-Transfer zu unterstützen. Vor allem die Mittelmanager müssen vom Topmanagement darin gecoacht werden, ihr Wissen zur Verfügung zu stellen.
Ein KM-Tool ist im besten Fall ein Hilfsmittel, im schlechtesten Fall eine Krücke
und niemals ein Ersatz für eine Kultur des schnellen unbürokratischen Lernens
von Mensch zu Mensch.
8.5.6 Relevante Aspekte für die Wissensmanagement-Kultur
Abb. 8/6: WM-relevante Kulturaspekte
8.6 Literatur und Kontrollfragen
Literatur
Bellinger Andrea, David Krieger: Wissensmanagement für KMU, cdf Hochschulverlag Zürich 2007, S. 31 ff
Bullinger, H.-J., Wörner, K., Prieto, J., Wissensmanagement heute – Daten, Fakten,
Trends, Studie des Frauenhofer-Instituts für Arbeitswissenschaft und Organisation,
Stuttgart 1998.
Davenport, Th., Prusak, L., Wenn Ihr Unternehmen wüsste, was es alles weiß ... – Das
Praxisbuch zum Wissensmanagement, mi Verlag Moderne Industrie, 1998.
Heilmann, H., Wissensmanagement – ein neues Paradigma?, Praxis der Wirtschaftsinformatik 36(1999), S. 7 ff.
Mandl, Heinz, Reinmann-Rothmeier Wissensmanagement. Informationszuwachs - Wissensschwund? die strategische Bedeutung des Wissensmanagements. München
[u.a.], Oldenbourg, 2000
Nonaka, Ikujirō,Takeuchi, Hirotaka: Die Organisation des Wissens. Frankfurt [u.a.], Campus Verl., 2012
Probst, G., Raub, S., Romhardt, K., Wissen managen – Wie Unternehmen ihre wertvollste
Ressource optimal nutzen, Wiesbaden 1997.
Popp
Informationsmanagement
141
Reinmann-Rothmeier, Gabi, Mandl, Heinz: Individuelles Wissensmanagement. Bern [u.a.],
Huber, 2000
http://www.wissensmanagement.net/ : Wissensmanagement online
Kontrollfragen
1. Was ist Wissenslogistik?
2. Was macht das Wissenskapital eines Unternehmens aus?
3. Skizzieren sie die Teilprozesse von Wissensmanagement nach Probst und geben sie je
Teilprozess ein Beispiel.
4. Beschreiben sie die Prozesskategorien des WM nach Mandl!
5. Beschreiben sie die Prozesskategorien des WM nach Mandl und geben sie je Kategorie
ein Beispiel.
6. Erklären sie die Wissensspirale von Nonaka und Teuchi!
7. Nennen sie 4 Verhinderungsfaktoren eines effektiven Wissensmanagement – Systems!
8. Skizzieren sie 4 Kulturfaktoren fürs WM!
9. Nennen sie 4 Empfehlungen, die man aus der Betrachtung von Soft Factors, für Führungskräfte bei der Einführung von WM aussprechen kann.
10. Nennen sie 4 Empfehlungen für Führungskräfte bei der Einf. Von WM!
11. Da die Ergebnisse eines Kulturaudits schlecht für den Start des Wissensmanagementprojektes waren, schlagen sie drei kulturverändernde Maßnahmen vor
Popp
9
Informationsmanagement
142
Methodische Unterstützung des Wissensmanagements
Dieses Kapitel ist größtenteils wörtlich entnommen aus Franz Lehner 2: Wissensmanagement, Hanser 2012, 4. Aufl., S. 183-227.
Das Ziel dieses Kapitels ist es, einen Einblick in die Methoden des Wissensmanagements und zugleich eine Hilfestellung zu geben, für welche Aufgaben des Wissensmanagements man welche Methoden einsetzen kann.
Die Ordnung der Methoden übernimmt vom Kreislauf des Managements die Pla nung und Organisation und ergänzt um Methoden, welche die Nutzung von Wissen fördern, sowie um Methoden zur Repräsentation von Wissen.
Die Methoden sind so weit möglich Aufgaben des Wissensmanagements im Sinne
von Wissensmanagementprozessen zugeordnet worden. Da aber auch bei den
Aufgaben des Wissensmanagements mehrere Klassifikationsvorschläge existieren, wird die verbreitete Einteilung nach Probst et al. verwendet. Eine eindeutige
Zuordnung der Methoden ist dabei nicht immer möglich. Vielmehr hat jede Methode Schwerpunkte, übernimmt in der Regel aber mehr als eine Aufgabe. Die
unterstützten Aufgabenstellungen sind in der Abbildung durch große, respektive
kleine Symbole wiedergegeben.
Wissen nutzen
Wissen
bewahren
Wissen
(ver) teilen
Wissen
entwickeln
Wissen
erwerben
Wissen
identifizieren
Wissen
bewerten
Klassifikation der
Methoden
Förderung des Wissensaustausch und der
Wissensnutzung
Lessons Learned
Wissensziele
definieren
Unterstützte
Wissensprozesse 
x
x
x
x
Best Practice Sharing
x
x
x
x
Story telling / Learning
History
Repräsentation von
Wissen
Wissenskarten
x
x
x
x
x
x
x
x
x
x
x
x
Ontologien
x
x
x
x
Prozessmodellierung
x
x
x
x
x
X
Planung
Wissensmanagementprofil x
x
Organisation
Community of Practice
x
x
Abb. 9/1: Überblick über die Methoden des WM
2
Franz Lehner, Wissensmanagement:Grundlagen, Methoden und technische Unterstützung, Hanser
2012, 4. Aufl., S. 183-227.
Popp
Informationsmanagement
143
Eine andere Klassifizierung, die mehr die Wissensmanagementfunktionen den einzelnen Wissensprozessschritten zuordnet, geben M. Prilla, und C. Ritterskamp3. Im Folgenden liegt die Klassifizierung von Lehner zugrunde.
9.1 Methoden zur Förderung des Wissensaustauschs und der Wissensnutzung
Ziel dieser Gruppe von Methoden ist es, Erfahrungen aus der alltäglichen Arbeit,
seien es gute oder schlechte, vom eigentlichen Mitarbeiter unabhängig zu machen und sie anderen zugänglich zu machen. Damit soll das, was eine Organisation weiß, dieser auch bewusst und für sie nutzbar gemacht werden. Diese Erfahrungen können sich auf Planung und Durchführung der Aktivitäten des Wi ssensmanagements beziehen. Die folgenden Methoden sind also in allen Phasen
des Managements einsetzbar.
9.1.1 Lessons Learned
Ein wichtiges Ziel des Wissensmanagements besteht in der Steigerung der Effiz ienz einer Organisation. Dazu gehört auch, dass Erfahrungen (auch negative Erfahrungen) von Mitarbeitern bei der Lösung von Problemen anderen Mitarbeitern
zugänglich gemacht werden. Ziel ist die Vermeidung doppelter bzw. unnötiger
Arbeit und die Wiederholung von Fehlern. Lessons Learned stehen in diesem Z usammenhang für die systematische Dokumentation und Aufbereitung von Erfahrungen in einer Organisation und stellen damit ein Mittel dar, um aus vorangegangenen Erfahrungen ebenso systematisch zu lernen.
Dazu muss die Dokumentation der Lessons Learned in bestehende Arbeitsabläufe eingebunden werden - z.B. durch die Einbindung in die abschließende Phase von Projekten. Für die Dokumentation ist es notwendig, Vorgaben hinsichtlich
der Struktur zu machen, d.h. welche Aspekte der Lessons Learned sollen im Ei nzelnen niedergelegt werden. Damit soll eine beliebige (und damit später wertlose) Speicherung der gemachten Erfahrungen verhindert werden.
Beispiel: Es wurden die Aufzeichnung der Lösungen beim Umgang mit Kopierg eräten in der Firma Xerox mit einer Datenbank realisiert und jede Lösung anhand
der drei Punkte Problembeschreibung, Ursache und Lösung des Problems b eschrieben.
Vorteil: Positiv bei Lessons Learned ist, dass damit Wissen für die Organisation
bewahrt werden kann; es bleibt auch dann bestehen, wenn Mitarbeiter, die dieses Wissen erworben haben, die Organisation verlassen. Lessons Learned erla uben die breitere Nutzung von Wissen und helfen, Mehrarbeit zu verhindern und
die Einarbeitungszeiten neuer Mitarbeiter zu verkürzen. Damit dienen Lessons
Learned hauptsächlich der Nutzung von Wissen, tragen aber auch zur Identifikation und Bewahrung von Wissen bei. Nimmt man die bereits gemachten Erfah rungen als Grundlage für die Entwicklung neuer Lösungsansätze, so unterstützen
sie auch die Schaffung neuen Wissens. Ein möglicher Nebeneffekt ist die Entwicklung einer fehlertoleranten Kultur in der Organisation.
Mitarbeiter müssen Fehler dokumentieren dürfen, ohne negative Sanktionen
fürchten zu müssen. Die Dokumentation von Lessons Learned an sich bietet jedoch noch keine Garantie für deren Nutzung. Deshalb bildet neben der Bereitschaft der Mitarbeiter, ihre Erfahrungen zu dokumentieren, die Bereitschaft, das
Wissen anderer Mitarbeiter zu nutzen, die Voraussetzung für den Erfolg von
Lessons Learned
3
[Prilla & Ritterskamp, 2008] Prilla, M.; Ritterskamp, C.: Finding Synergies: Web 2.0 and Collaboration Support Systems. In: Proceedings of the 8th International Conference
Popp
Informationsmanagement
144
Beispiel: TUI fördert die Kommunikation zwischen Entscheidungsträgern durch
Newschannel, FAQ, Diskussionsforen, Kommentierungen
9.1.2 Best Practice Sharing
Ebenso wie Lessons Learned zielt auch Best Practices auf die Verbesserung der
organisatorischen Effizienz ab. Ein Best Practice ist eine für eine bestimmte
Problemstellung erarbeitete Lösung, welche die dafür bestmögliche Lösung da rstellt. Bestmöglich bedeutet, dass diese Lösung mit anderen innerhalb oder a ußerhalb der Organisation verglichen und als die beste (im Sinne von Effektivität
bzw. Effizienz) erkannt wurde. Bietet eine Lösung eine hinreichende Qualität, ist
sie aber nicht die bestmögliche, dann spricht man von Good Practice. Ziel ist es,
bestehende Handlungsabläufe durch Good bzw. Best Practices zu ersetzen.
Durch Best Practice Sharing wird die gezielte Suche nach bestmöglichen Lösu ngen in einer Organisation unterstützt und damit Wissen der Organisation allg emein zugänglich gemacht. Der offensichtliche Nutzen von Best Practices liegt in
der Möglichkeit, auf erprobte gute bzw. beste Vorgehensweisen zurückgreifen zu
können und damit zeitaufwändige Neuentwicklungen zu vermeiden.
Begrenzt wird der Einsatz von Best Practices durch eine eingeschränkte Übe rtragbarkeit auf andere Einsatzbereiche.
Beispiel: E-Learning Prozess an der FH Osnabrück als Best Practice übernommen
9.1.3 Story Telling/Learning History
Bei der Weitergabe von Wissen oder besonders komplexer Inhalte besteht immer
das Problem, dass der Kontext, aus dem das Wissen stammt, teilweise oder vö llig verloren geht. Story Telling ist eine Methode, mit welcher Wissen in die Form
von Geschichten gebracht wird. Geschichten eignen sich vor allem für die We itergabe komplexer Sachverhalte, da sie auf Grund ihrer Form das zu vermittel nde Wissen in einen Kontext einbetten. Zudem ist vielfach belegt, dass man bestimmte Dinge besonders gut durch Geschichten lernen kann. Story Telling wird
also die Vorgehensweise zur Schaffung und Verbreitung von Geschichten von
und über eine Organisation, so genannte Erfahrungsgeschichten oder learning
histories, verstanden. Das Ziel ist dabei, organisationale Lernprozesse anzust oßen.
Für die Erstellung einer Erfahrungsgeschichte wird ein Team (mit Mitgliedern der
Organisation, eventuell unter Beteiligung von Externen) gebildet.
Dieses plant zunächst grob den Umfang der Geschichte und einigt sich auf Ereignisse, die im Mittelpunkt der Geschichte stehen sollen, d.h. den Kern dessen,
was vermittelt werden soll.
Zu diesen Ereignissen werden in einem zweiten Schritt direkt wie indirekt Bet roffene in Interviews befragt.
Aus diesen Interviews werden dann die entscheidenden Aussagen herausgegriffen, zu kurzen Geschichten formuliert und schließlich zu einer kompletten Erfa hrungsgeschichte zusammengefasst. Die Erfahrungsgeschichte wird den Bet roffenen abschließend zur Prüfung vorgelegt. In anschließend zu organisierenden
Workshops soll die Geschichte diskutiert und somit ihre Inhalte ver breitet und
gelernt werden. Die Erfahrungsgeschichte ist damit nicht abgeschlossen, sie
kann nach und nach weiterentwickelt werden.
Story Telling kann im Rahmen des Wissensmanagements vielfältig eingesetzt
werden: zur Weitergabe von Lessons Learned oder Best Practices, zur Veränd erung der Unternehmenskultur (Leitbilder für die Unternehmenskultur werden in
eine Geschichte gefasst), zur Verbreitung von Erfolgsgeschichten der Geschäfts-
Popp
Informationsmanagement
145
leitung wie z.B. ein wichtiger Vertragsabschluss oder die Ankündigung bevorstehender Ereignisse in der Organisation.
Beispiel: Roman „Das Ziel“ unterweist in der Steuerung einer Fabrik oder der
Roman „Der Termin“ unterweist in Projektmanagment; jeweils in Romanform.
9.2 Methoden zur Repräsentation von Wissen (Wissensvisualisierung)
Die Repräsentation des Wissens einer Organisation, also seine Dokumentation,
und die Visualisierung der Wissensstrukturen ist eine Kernaufgabe des Wissensmanagements. Gleichzeitig dient sie als Grundlage für Wissensmanagementprojekte und für die Konzeption und Entwicklung von Wissensmanagementsyst emen.
Die für die Modellierung in Verbindung mit der Wissensrepräsentation relevanten
Objekte sind: Prozesse, Personen mit ihren Beziehungen und Fähigkeiten, Wi ssensstrukturen und Softwaresysteme, die das Wissensmanagement unterstützen
sollen. Methodische Unterstützung bieten Wissenskarten für die Modellierung v on
Personen und Wissensstrukturen, Ontologien zur Modellierung von Wissensstru kturen und die Prozessmodellierung. Diese Methoden werden im Folgenden noch
näher dargestellt.
9.2.1 Wissenskarten
Die Literatur unterscheidet nach dem Inhalt fünf verschiedene Arten von Wissenskarten: Wissensquellen, Wissensanlagen, Wissensstrukturen, Wissensanwendung und Wissensentwicklung. Die Analogie zu einer Landkarte trifft nicht
für alle vorgestellten Wissenskarten zu; vor allem bei Wissensanlagekarten
spricht man besser von einem Verzeichnis.
Wissensquellenkarten (knowledge source maps) stellen die Experten einer
Organisation anhand einer Reihe selbst gewählter Kriterien graphisch der. Solche
Kriterien können das Fachgebiet der Experten, die Dauer ihrer Erfahrung in der
Organisation, funktionale Bereiche der Organisation, Verantwortungsbereiche
oder von ihnen betreute Produkte sein.
Zum Beispiel stellt die Wissensquellenkarte der Abbildung 9/2 die Experten eines
Unternehmens anhand von Fachbereichen (Graphic Design, Animation, Database, Project Management und Technicians) und den vom Unternehmen angebotenen Produkten, nämlich CD-ROMs, multimedialen Standalone Terminals und
Websites, dar. Zusätzlich wird angegeben, in welcher Niederlassung (N.Y., Basel,
Berlin und Mobil) die Experten arbeiten.
Eine solche Wissenskarte kann z.B. Projektleitern bei der Suche nach Mitarbe itern für Kundenprojekte helfen. Außerdem werden Lücken in der Kompetenz des
Unternehmens sichtbar - während das Untemehmen die technischen Aspekte von
Web-Development-Projekten personell sehr gut abdecken kann, stehen im dargestellten Beispiel für die Animation oder für des Projektmanagement nur je ein
Experte im ganzen Unternehmen zur Verfügung.
Beispiel: Rohrleitungsplanung
Beispiel: Welches Wissen ist in welcher Abteilung im Unternehmen vorhanden
Mit Wissensanlagekarten (knowledge asset maps) (Verzeichnisse) kann der
Bestand an Wissen, den Einzelne, Teams, Einheiten einer Organisation oder die
Organisation als Ganzes hat, sichtbar gemacht werden. Die Abbildung 9/3 zeigt
den Bestand des Wissens einer Gruppe von Beratern. Der Bestand an Wissen
wird auf mehrfache Weise deutlich gemacht - zum einen durch die Größe der
Balken: ein schmaler Balken drückt Grundlagenwissen, ein breiter Balken Expe rtenwissen im jeweiligen Bereich aus. Zum anderen verdeutlichen die hell hinte r-
Popp
Informationsmanagement
146
legten Balken außerdem, welche Person Training dafür anbieten kann. Diese
Darstellung kann, sofern sie webbasiert umgesetzt wurde, durch weitere Info rmationen angereichert werden. Mit einem Klick auf einen der Berater können
Kontaktinformationen, mit einem Klick auf einen Balken die durchgeführten Pr ojekte oder die besuchten Weiterbildungskurse eines Beraters angezeigt werden.
Abb. 9/2: Wissensquellenkarte
= N. Y.
= Basel
= Berlin
= Mobile
Diane Strong
Ina Roehl
Graphic
Design
Anne Weick
Animation
Steffi Sieger
Marion Pressl
Eva
Rohner
Karl
Toner
CD-Rom
Stefan Werd
Ute Lemp
Martin
Silk
Technicians
Uli Rubner
Maya
Senn
Project Management
Consultants
IT
Strategy
Tinner, Jeff
Borer, André
Brenner, Carl
Deller, Max
Ehrler, Andi
Gross, Peter
…
Abbildung 9/3: Wissensanlagekarte
Web
Max Hitz
Stand-alone
Systems
Michael
Gross
Database
Uli Sigg
Mark Ott
Josef Gorner
Merge&Acquise Accounting
Marketing
Popp
Informationsmanagement
147
Eine Wissensanlagekarte zeigt die Personen, die sich aufgrund ihrer Kenntnisse als
wichtig für die Organisation erweisen (in diesem Beispiel ist es Andi Ehrler). Die Karte kann Schwerpunkte in der Kompetenz von Mitarbeitern anzeigen, aber auch Bereiche, wo diese einer Weiterbildung bedürfen. Mit einer Wissensanlagekarte können
die Besetzung von Projekten und geschäftliche Entscheidungen unterstützt werden
(z.B. müsste für den Bereich Merge & Acquisitions (M&A) das Personal ausgebildet
oder aufgestockt bzw. die Beratung in diesem Bereich aufgrund der geringen Kompetenz eingestellt werden).
Beispiel: Welche Mitarbeiter könnten Aufgabe XY bewältigen?
So genannte Gelbe Seiten (Yellow Pages) sind eine oft anzutreffende, praktische
Umsetzung von Wissensquellenkarten und Wissensanlagekarten. Sie sollen den
direkten Kontakt mit jenen Personen ermöglichen, die über das benötigte Wissen
verfügen. Ziel ist es, das zu einem bestimmten Aufgabengebiet vorhandene Wi ssen für alle Organisationsmitglieder abrufbar zu machen. Mitarbeiter mit einem
besonderen Wissen sollen damit unabhängig von ihrer Position in der Organisation erfasst werden. Natürlich soll damit auch ein Lern- und Austauschprozess in
der Organisation angeregt werden
Wissensstrukturkarten (knowledge structure maps) bilden die Struktur eines
Wissensgebietes ab. Dabei wird das Wissensgebiet in logisch zusammengehörige
Teile gegliedert, und die Teile werden in Beziehung zueinander gesetzt. Stru kturkarten dienen vor allem der Darstellung von Fähigkeiten, die für eine b estimmte Aufgabe, die Erstellung eines bestimmten Produkts oder die Durchfü hrung von Prozessen von Bedeutung sind.
Beispiel: Projektmanagement wird Wissen generell zur Gestaltung und Durchfü hrung von Projekten benötigt, ebenso wie die Fähigkeit, Mitarbeiter führen zu
können, und Kenntnisse über einsetzbare Technologien. Diese Kategorien lassen
sich weiter unterteilen, und es wird offensichtlich, dass zu diesen sowohl impliz ites Wissen in Form von Erfahrungen mit Projekten gehört als auch dokumentie rtes bzw. dokumentierbares Wissen in Form von Handbüchern oder anderen Vorlagen. Abbildung 9/4 zeigt ein Beispiel mit einer Wissensstruktur für das Projektmanagement.
Projektwissen
Projektmanagementwissen
Führungskompetenz
Wissen über
Technologien
Projekterfahrung
Projektmanagementhandbuch
PM-Man.doc
Abbildung 9/4: Wissensstrukturdiagramm
Vorlage für Projektdokumentatio
n
Popp
Informationsmanagement
148
Abb. 9/5: Wissensanwendungskarte
Jour Fixe
Metaplan
Added Value
Kundenkreuz
Trend-Workshop
Problemspinne
Maßnahmenplan
Offertenvorlage
Stakeholder
Analyse
present/ get
feedback
Online Panel
Trendbarometer
Collage-Technik
CAPI
PowerView
Tagebuch-Methode
Stichprobenverfahren
generate/acquir
Radiocontrol
Delphi-Methode
Inmarkt
Team Manger
Data View
Analyzer
administrate/
organize
analyse/
condense Quantum
Statistische Methoden
und Verfahren
SPSS
TOOL
QforYou
Visualisierungstechniken
METHOD
Wissensanwendungskarten (knowledge application maps) sind die zurzeit am
häufigsten eingesetzten Wissenskarten. Wissensanwendungskarten ordnen Geschäftsvorfällen oder einzelnen Prozessschritten das relevante Wissen zu.
Abbildung 9/5 zeigt die Wissensanwendungskarte eines in der Marktforschung tätigen Unternehmens. Den vier Prozessschritten (im Zentrum der Abbildung) sind in
zwei Kreisringen die Softwarewerkzeuge und Methoden zugewiesen, die eben diese
Prozessschritte unterstützen. Probst et al. berichten von einer praktischen Umsetzung von Wissensanwendungskarten als so genannte Kompetenzkarten.
Beispiel: Deutsche Post. Die Karten weisen den Weg zum situationsbedingt relevanten Wissen
Wissensentwicklungskarten (knowledge development maps) sind eine Visualisierung der notwendigen Schritte, um einen bestimmten Stand an Wissen zu
erreichen. Sie stellen „Lernpfade" für Einzelne, Gruppen oder organisatorische
Einheiten graphisch dar. Bei dieser Art von Wissenskarten wird die An alogie zu
einer Landkarte am deutlichsten. Das Beispiel für einen Lernpfad im Bereich des
E-Commerce zeichnet tatsächlich einen Pfad mit Beginn und Ende und dem a ktuellen Standort (d.h. dem aktuellen Wissensstand) auf. Der Pfad selbst führt an
für E-Commerce wichtige Kompetenzen vorbei, die wie in einer Landkarte bezeichnet sind (z.B. die Java Woods, der E-Strategy Forest oder die Outsourcing
Street). Das Beispiel ist elektronisch umgesetzt und bietet durch Klicken auf die
Kompetenzen einen vergrößerten Kartenausschnitt, der weitere Angaben zum
Erreichen oder Vertiefen der jeweiligen Kompetenz enthält.
Popp
Informationsmanagement
149
Abb. 9/6: Wissensentwicklungskarte am Beispiel: Einarbeitung in die Abteilung T
9.2.2 Ontologien
Auf einer soziokulturellen Ebene erfordern Ontologien die gemeinsame Definition der
Begriffe und deren Zusammenhänge, sowie die verpflichtende Anwendung eines definierten Vokabulars durch die Anwender im Rahmen der Wissensdomäne. 4
Geschichte der Ontologie
Für Ontologien existiert eine größere Anzahl von mehr oder weniger brauchbaren
Definitionen. In Anlehnung an John Sowa erscheint die folgende Definition nützlich:
„In der Informatik ist eine Ontologie eine formale Beschreibung des Wissens in einer
Domäne in der Form von Konzepten der Domäne, deren Beziehungen untereinander
und der Eigenschaften dieser Konzepte und Beziehungen, sowie der in der Domäne
gültigen Axiome und Prinzipien ".
Diese Definition soll an einem nichttrivialen Beispiel dargestellt werden. Als erster
Begriff in der Definition muss die Domäne erklärt werden. Eine Domäne ist ein genau
umrissener Ausschnitt aus einer „Welt". Die Domäne wird aus dem Anwendungsgebiet bestimmt. In unserem Beispiel ist die „Welt" die Menge aller Modelle aller Personenwagenhersteller. Als Domäne wählen wir ein spezifisches Modell, nämlich den
Aston Martin Virage (1988-1995).
Die Konzepte (Objekte)in dieser Domäne sind sämtliche Bestandteile, aus welchen
der Aston Martin (AM) Virage zusammengebaut ist. Diese Domäne enthält nur materielle Konzepte, viele Domänen enthalten aber auch immaterielle Konzepte (wie
Ideen).
Die Konzepte sind in diesem Falle sämtliche Teile und Optionsteile aller je gebauten
Virage Series 1 (1988 bis 1995). Jedes Konzept entspricht einem mechanischen oder
elektrischen Teil im Fahrzeug. Die Teile sind im Detail definiert und spezifiziert, so z.
B. alle Schrauben in DIN-Normen.
4
Frank, J. Furer: Eine kurze Geschichte der Ontologie
Popp
Informationsmanagement
150
Bemerkung: Aufgrund der Verständlichkeit wird an dieser Stelle auf die Unterscheidung von »Konzept" (Schraube) und „Instanz“ (spezifisches Teil M6x16 #10 in Abb.
9/7) verzichtet. Sämtliche Teile (Instanzen) sind in einer Liste enthalten, nämlich im
Virage Parts Manual, siehe Ausschnitt „Lenksäule" in Abb. 9/7. Hier muss angemerkt
werden, dass die Modellierung von Konzept/Subkonzept/Instanz und ihrer Beziehungen eine der großen Herausforderungen beim Erstellen einer Ontologie ist.
Abb. 9/7 Manuals Auszug von Aston Martin
Jedes Teil ist eindeutig mit einer Teilenummer (Part Number) identifiziert. Die Teile
sind durch ihre Eigenschaften charakterisiert, z. B. wie in Tab. 1.
Die nächste Information in einer Ontologie sind die Beziehungen zwischen den Konzepten. Im Beispiel sind dies topologische Beziehungen zwischen den Teilen des
Fahrzeuges, d. h. welches Teil ist wo und wie montiert.
Die Beziehungen sind als "Explosionszeichnungen" im Virage Parts Manual in grafischer Form dokumentiert. Die Explosionszeichnungen zeigen jedes Teil mit seiner
genauen Lage und seiner Einbauvorschrift. Wie die Konzepte haben auch die Beziehungen spezifische Eigenschaften, welche in einer Tabelle gelistet sind.
Als letztes Element der Definition einer Ontologie fehlen noch die Axiome und die
Prinzipien der Domäne. Diese sind für die AM Virage Domäne: (a) Es dürfen ausschließlich nur AM-Teile verbaut werden, (b) Nur AM-zertifizierte Mechaniker dürfen
in der Domäne arbeiten, (c) Die von AM vorgeschriebenen Wartungsintervalle sind
strikt einzuhalten etc.
Der wichtige Schritt beim Übergang von der Informationsverarbeitung zur Wissensverarbeitung ist die Einführung der formalen Semantik, d.h. der maschinenlesbaren
Popp
Informationsmanagement
151
Formulierung der Bedeutung der Konzepte und ihrer Beziehungen. Dank einer vereinbarten formalen Semantik können kooperierende Computer die Bedeutung von
Konzepten und ihren Beziehungen erfassen und diese verarbeiten. Ein Computer
kann das Teil „Part Number 692088: Screw M6x16“ aus Abb. 9/7 mit all seinen Eigenschaften erfassen. Dies erlaubt ihm z.B. Part Number 692088 aus der AM VirageOntologie mit den Angeboten in einem Katalog (auch eine Ontologie) eines Schraubenlieferanten exakt zu vergleichen, die Tauglichkeit zu entscheiden und ggf. eine
automatische Bestellung auszulösen.
Wie kann man Ontologien verwenden?
Die beschriebene AM Virage-Ontologie enthält die gesamte statische, strukturelle
Information über die Fahrzeugfamilien Aston Martin Virage Series 1 (gebaut von
1988 bis 1995). Diese Ontologie erlaubt prinzipiell den Bau und die Reparatur aller
AM Virages. Sie ermöglicht auch eine Lagerhaltung und Lagerbewirtschaftung der
Ersatzteile. Dank dieser Ontologie verfügen Werkstätten und Mechaniker über das
gesamte Wissen über den Aufbau aller je gebauten Fahrzeuge der Aston Martin
Virage Series 1. Diese beispielhafte AM Virage Ontologie ist für geschulte Mechaniker
vollständig und einfach verständlich. Sie hat jedoch einen riesigen Nachteil, wenn
man sie von der Informatik aus betrachtet: Die Ontologie ist nicht maschinenlesbar
und deswegen kann sie auch nicht von Programmen benutzt werden!
Die nächste Forderung an eine Ontologie ist deshalb ihre Formalisierung, d.h. ihre
Darstellung
in
einer
standardisierten,
maschinenlesbaren
und
maschinenverarbeitbaren Form. Das Werkezeug dazu sind Ontologiesprachen eingebettet in eine IT-Struktur für die Wissensverarbeitung.
Ontologiesprachen
Das abstrahierte Wissen der Domäne wird durch die Domäne Experten mittels eines
Ontologie-Editors und einer Ontologiesprache erfasst und damit entsteht die formale,
maschinenlesbare Ontologie. Die Ontologie kann von den verschiedenen Anwendungsprogrammen gelesen und verwendet werden. Das wichtige Instrument hier ist
die Ontologiesprache. Eine Ontologiesprache ist ein exakter Formalismus zur maschinenlesbaren Repräsentation von Wissen und zeichnet sich durch eine eindeutige
Spezifikation von Syntax und Semantik aus. Das Fundament einer Ontologiesprache
wird durch ein Logiksystem gebildet. Das Logiksystem umfasst Variablen und Operatoren und ermöglicht die Formulierung und den Beweis von Formeln und Sätzen. Ein
einfaches und sehr bekanntes Logiksystem ist die Boole'sche Logik: Hier sind die Variablen binär (haben die Werte ,,0" und ,,1" oder "falsch" und "wahr"). Die Operatoren sind NEGATION, UND, ODER. Damit lassen sich beliebig komplexe Gleichungssysteme aufbauen.
Die ersten Ontologiesprachen entstanden aus der Forschung über künstliche Intelligenz. Später wurden sie durch die Anforderungen der Informatik weiterentwickelt
und heute existiert eine Vielzahl von Ontologiesprachen. Hier soll die "Web Ontology
Language" OWL eingeführt werden (die Buchstabenumstellung von WOL zu OWL ist
gewollt und wurde von Tim Finin eingeführt, um diese Ontologiesprache mit der
Weisheit einer Eule zu assoziieren). OWL bildet die vereinheitlichende Grundlage für
das semantische Web und spezifiziert eine strikte Syntax (Form) und Semantik s
(Bedeutung).
OWL hat zwei Ausprägungen, die sich durch ihre Ausdruckskraft unterscheiden :
OWL Full und OWL DL. OWL DL ist eine syntaktisch reduzierte Version von OWL Full,
welche dank den Einschränkungen entscheidbar ist. Entscheidbarkeit bedeutet, t
dass alle in OWL DL formulierten Sätze maschinell geprüft und mit "wahr" oder
Popp
Informationsmanagement
152
"falsch" entschieden werden können. Dies ist ein derart wichtiger Vorteil, dass meist
OWL DL verwendet wird. Das logische Fundament von OWL DL ist die Description
Logic (DL). Ein Benutzer der Ontologie muss sich nicht um die Details der Description
Logic kümmern, die erlaubten Konstrukte sind direkt in der Ontologiesprache verfügbar und im Ontologie-Editor eingebaut.
Beispiel:
Struktur einer Ontologie
Die Struktur einer Ontologie wird mit folgenden Aussagen beschrieben:
• Es gibt Objekte/Konzepte in der Welt.
• Objekte haben Eigenschaften oder Attribute, welche Werte annehmen können.
• Objekte können Relationen untereinander eingehen.
•
•
•
•
Eigenschaften und Relationen können sich verändern.
Es gibt Ereignisse, die zu bestimmten Zeitpunkten eintreten
Die Welt und ihre Objekte können ihren Status wechseln.
Ereignisse können wiederum Ereignisse auslösen.
Aus dieser Auflistung geht hervor, dass Änderungen über die Zeit hinweg (letzten
vier Spiegelstriche) den Ontologien zwar zugesprochen werden, in derzeitigen Systemen zumeist jedoch nicht in Form eines übergeordneten Workflow-Managements
integriert sind, sondern händisch nachzuzeichnen sind.
Anforderungen an Ontologien
Eine der wichtigsten Anforderungen einer Ontologie ist es, eine einheitliche Definition
von Begriffen zu geben. Meist beschränkt sich der Entwicklungsprozess auf ein einzelnes Anwendungsgebiet, für welches eine gemeinsame Ontologie zur Bereinigung
semantischer Konflikte aufgebaut wird. Semantischen Konflikt können zum Beispiel
Homonyme und Synonyme, aber auch inhaltlich-strukturelle Probleme oder
uneindeutige Wertebereiche und Masseinheiten umfassen.
Dazu muss eine Ontologie klar, eindeutig und kohärent sein, und darüber hinaus
auch Schnittstellen zur Sprache anderer Wissensdomänen berücksichtigen. Und
schließlich besteht die Forderung, dass die Ontologie für eine abgeschlossene Domäne vollständig sein soll, d.h. sie muss alle für das Verständnis notwendigen Konzepte
enthalten.
Unter Klarheit versteht man die Eindeutigkeit definierter Begriffe, aber auch das Definieren der notwendigen und hinreichenden Bedingungen. Die Eindeutigkeit gewährleistet, dass jeder Begriff nur eine Deutung zulässt bzw. nur eine Bedeutung besitzt.
Eine Ontologie sollte in sich konsistent sein (Kohärenz), d.h. es sollten nur Schlussfolgerungen möglich sein, die mit den vorhandenen Definitionen übereinstimmen.
Popp
Informationsmanagement
153
Und weiter sollte es möglich sein, neue Begriffe für einen speziellen Gebrauch zu definieren, ohne bestehende Definitionen anpassen zu müssen. Letztlich sollten die
Konzepte und Beziehungen auf einer Methoden neutralen, von der Kodierung unabhängigen Ebene spezifiziert werden, damit sie in mehreren Systemen einsetzbar
sind.
Abb. 9/8 zeigt ein einfaches Beispiel einer Ontologie. Die Konzepte (Fahrzeug, Wasser, Luft) sind durch die verschiedenen Relationen (Zuordnung zu Oberbegriffen, Synonymen, und dem Raum, wo sich ein Fahrzeug fortbewegen kann) miteinander verbunden.
Anwendungsbeispiele für Ontologien
In den letzten Jahren sind eine Anzahl von wertvollen Ontologien geschaffen worden.
Aus Platzgründen werden diese hier nicht beschrieben, sondern nur Ausgewählte:
Wasser
„für“
Motorrad
Schiff
„ist ein“
Vehikel
„synonym“
„ist ein“
Fahrzeug
„für“
„syno-
nym“
Land
„ist ein“
„für“
Kfz
„synonym“
„ist ein“
Auto
Luft
„für“
Flugzeug
„synonym“
Wagen
Abb. 9/8: Beispiel für eine Ontologie



Finanzontologien.
In der Finanzwirtschaft (Banken, Versicherungen, Börsenplätze, ...) hat die
Automatisierung früh begonnen und ist weit fortgeschritten. Damit Transaktionen zwischen Partnern vollautomatisch, fehlerarm und schnell durchgeführt
werden können, ist eine fehlerfreie Verständigung notwendig. Diese beruht
heute weitgehend auf Finanzontologien. Ein typisches Anwendungsgebiet ist
der Hochfrequenzhandel mit Finanzinstrumenten, bei dem ausschließlich Computer mit ihren spezialisierten Algorithmen die Partner bilden.
Unternehmensontologie.
Um ein Unternehmen flexibel und agil zu gestalten, muss seine Struktur genau
bekannt sein. Dies ist die Aufgabe der Unternehmensarchitektur, welche heute
als wichtiges Unterstützungsinstrument eine Unternehmensontologie verwendet. Die Unternehmensontologie bildet ein Modell des Unternehmens und formalisiert das Wissen über dessen Struktur, Prozesse, Produkte etc.
Juristische Ontologien.
Die Gesetze und Verordnungen definieren Konzepte z. B. Straftatbestände,
Prozessordnungen etc. Anwälte und Richter müssen diese Konzepte klar verstehen und präsent haben. Bei internationalem Recht kommt erschwerend
Popp


Informationsmanagement
154
hinzu, dass verschiedene Jurisdiktionen unterschiedliche Auslegungen haben.
Es wurde daher schon früh versucht, das juristische Wissen zu formalisieren,
und daraus sind mehrere Juristische Ontologien und Anwendungen entstanden.
Medizinische Ontologien.
Die Medizin verfügt heute über einen riesigen Schatz von wissenschaftlichem
und empirischem Wissen über Krankheiten, Symptome, Behandlung, Wirkstoffe, Nebenwirkungen etc. Arbeiten zur formalen Erfassung dieses Wissens haben vor Jahrzehnten begonnen, und seit einigen Jahren werden hierzu auch
Ontologien eingesetzt. Medizinische Ontologien ermöglichen den Bau von medizinischen
Expertensystemen,
welche
den
Arzt
interaktiv
bei
Symptomerkennung, Diagnose, Therapien und Beurteilung des Krankheitsverlaufes unterstützen.
Geninformationsontologien.
In der heutigen Gentechnikforschung geht viel Zeit verloren, weil die Terminologie sehr vielfältig und uneinheitlich ist. Forscher finden Information nicht
oder duplizieren Forschungsarbeiten. Diese Geninformationsontologie ist eine
kollaborative Arbeit und versucht, weltweit die Terminologie in diesem Gebiet
zu standardisieren.
9.2.3 Prozessmodellierung
Wissen ist in die zahlreichen Prozesse einer Organisation eingebettet. Das kann
z. B. das Wissen über einen Produktionsprozess sein (d. h. wie wird ein b estimmter Input zu einem bestimmten Output transformiert). Unabhängig davon,
ob dieses Wissen bekannt oder verborgen ist, leitet die aus der Vergangenheit
stammende Prägung mit Wissen die aktuellen Abläufe und Entscheidungen. Genauso wie Geschäftsprozesse durch Modellierungsmethoden sichtbar und da mit
gestaltbar gemacht werden können, sollen solche Wissensprozesse als wichtiger
Bestandteil des Wissens einer Organisation modelliert und gestaltet werden. Es
sollten aber keine neuen Prozessmodelle neben bestehende gestellt werden,
vielmehr sollen Geschäftsprozesse gemeinsam mit den sie begleitenden und
steuernden Wissensprozessen in Modellen erfasst werden. Mit dem prozessorientierten Wissensmanagement richtet sich der Fokus auf die wissensintensiven
Prozesse der Organisation und die sie unterstützenden Wissensprozesse und
Wissensmanagementprozess. Mittlerweile existieren viele Ansätzen, um Wissen
gemeinsam mit den Geschäftsprozessen der Organisation zu modellieren. Sie
haben , auch Eingang in Software-Werkzeuge zur Modellierung gefunden: z.B.
das modellbasierte Wissensmanagement mit ARIS, die Knowledge Modeling und
Description Language (KMDL).
Die Darstellung von Prozessen erfolgt z.B. mit Hilfe ereignisgesteuerter Prozes sketten (EPK), welche die Funktionen innerhalb eines Prozesses, Ereignisse, Ro llen bzw. Personen etc. darstellt. Für die Modellierung von Aspekten des Wissensmanagements werden EPKs um Elemente für Wissenskategorien ( z.B. ovale
Denkblase) und dokumentiertes Wissen (z.B. rechteckige Denkblase) erweitert.
Popp
Informationsmanagement
Marketingstrategie
155
Eigene
Produkte
Lessons Learned aus
Akquisition
Kunden- und
Marktstruktur
Akquisitionserfahrung
Wünsche
von Kunden
Wissen über
ausgewählten
Kunden
Dokumentiertes Wissen
zu ausgewähltem Kunden
Dokumentiertes Wissen
zu ausgewähltem Kunden
Produktdaten
Auftrag erhalten
Zeitpunkt
für Akquise
Kunden
auswählen
Kunde
ausgewählt
Akquisitionsgespräch
durchführen
Akquisitionsgespräch
dokumentieren
Akquisitionsgespräch dokumentiert
Keinen Auftrag erhalten
Kundendaten
Abb. 9/9:
Auftragsdaten
Geschäftsprozess mit Elementen der Wissensverarbeitung
Abbildung 9/9 zeigt ein Beispiel, wo auch das notwendige Wissen visualisiert
wird. In Abb. 9/9 greift ein Mitarbeiter bei der Akquise eines Kunden auf impliz ites Wissen wie seine Kenntnisse zur Marktstruktur zurück, zum anderen auf dokumentiertes Wissen (z.B. lessons learned).
Kernaufgabe des geschäftsprozessorientierten Wissensmanagements ist es,
die Wissensflüsse zwischen den wissensintensiven Aktivitäten möglichst optimal zu
ermöglichen. Als wissensintensive Aktivitäten gelten diejenigen Prozessaktivitäten,
die auf Kernkompetenzen basieren und dem Bearbeiter ein hohes Maß an Gestaltungs- und Entscheidungsspielräumen geben z. B. Risikoprüfung im Rahmen der
Kreditbearbeitung. Es ist allerdings keine trennscharfe Abgrenzung zwischen wissensintensiven und nicht-wissensintensiven Prozessen möglich. Vielmehr sind verschiedene Merkmale von wissensorientierten Geschäftsprozessen zu betrachten, um
einen Ansatzpunkt für deren Analyse zu finden.
Grundsätzlich gibt es zwei Klassen von Merkmalen. Die Merkmale der Innensicht beziehen sich auf die innere Struktur (z. B. Prozesstyp, also Routineprozess oder nicht,
Verhaltenseigenschaften des Prozesses d. h. Steuerung in Sonderfällen) und den Ablauf des Prozesses (z. B. Zahl der Teilaufgab
en, Anzahl sowie Rollen der Prozessbeteiligten). Dagegen beziehen sich die Merkmale
der Außensicht auf Informationen über den Prozess (z. B. Aufbauorganisation, Kul-
Popp
Informationsmanagement
156
tur), seine Beziehungen zu anderen Prozessen (z. B. Schnittstellen, Prozesshierarchie) und zur Umwelt (z. B. Branche, Konkurrenten).
Weitere Beispiele für Merkmale von wissensintensiven Prozessen sind in Abb. 9./10
dargestellt:
Abb. 9/10: Einige Merkmale von wissensintensiven Prozessen
Als hilfreich hat sich die Zusammenstellung eines Merkmalskatalogs individuell für
das jeweilige Unternehmen bewährt. Damit können die identifizierten Prozesse auf
Wissensintensivität untersucht werden und bilden den Ausgangspunkt für Verbesserung etwaiger Schwachstellen bei wissensintensiven Aufgaben. Die analysierten Prozessmerkmale sollten auch Einfluss auf die auszuwählende Modellierungsmethode,
deren Detaillierungsgrad und den Einsatz von Werkzeugen haben.
Beispiel: Bewertung Prozessschritte bzgl. Wissensintensität in einer Patentabteilung
eines innovativen Unternehmens
9.3
Planungsmethoden
Die nachfolgend vorgestellte Methode könnte die Situationsanalyse (wo die Organisation im Umgang mit WM steht) unterstützen. Die Ergebnisse dieser Anal yse bilden die Grundlage für die Formulierung von Zielen für das Wissensman agement.
Wissensmanagementprofil
Ziel eines Wissensmanagementprofils ist es, die in einer Organisation (oder einem Teil davon) gebräuchliche Art und Weise des Umgangs mit Wissen zu bestimmen. Das Ergebnis wird in einem Profildiagramm dargestellt (siehe Abbi ldung 9/11).
Dabei werden mehrere Kategorien für die Bestimmung der Art und Weise des
Umgangs mit Wissen vorgegeben und die ihnen zugeordneten Dimensionen in
Gegensatzpaaren von Eigenschaften bewertet. Bei der Beschaffung von Wissen
wird untersucht, ob Wissen eher in der Organisation oder von außerhalb b eschafft wird (Focus), und ob der Suchprozess (Search) dabei gezielt oder eher
zufällig abläuft. Bei der Problemlösung soll geprüft werden, ob diese vornehmlich
durch Einzelne oder im Team stattfindet (Location), ob dabei auf bereits be kannte Vorgehensweisen (Heuristiken) zurückgegriffen wird oder nicht
(Procedures), ob die Lösung durch praktisches Probieren oder geistige Tätigkeit
erarbeitet wird (Activity), und ob bei der Lösung auf vorhandene Lösung aufg e-
Popp
Informationsmanagement
157
baut wird, oder man neuartige Lösungen erarbeiten möchte (Scope). Die Verteilung von Wissen (Dissemination) wird nach Art (informell oder formell) und der
Breite der Verteilung (Breadth) betrachtet. Mit dem Besitz (Ownership) soll g ezeigt werden, wie stark Mitarbeiter Wissen als Teil ihrer selbst ansehen (Ident ity) und wie Wissen unter den Mitarbeitern verteilt ist (Resource; z.B. Speziali sten mit abgegrenzten Fachgebieten oder Überschneidungen im Wissen der Mita rbeiter). Letztlich wird dargestellt, wie das Wissen in der Organisation bewahrt wird
(Representation) - als persönliches Wissen der Mitarbeiter oder explizit in Dokumenten
oder Datenbanken. Die fünf Kategorien können abhängig vom Einsatzzweck oder der
Situation natürlich abgewandelt oder erweitert werden.
Wissensbeschaffung
hauptsächlich
Suche:
Problemlösen
Von wem:
Prozedere:
Aktivität
Wie?
Wissens-verteilung
Art:
Breite:
Wissensbesitz
Wer hat es?
Wie ist Wissen verteilt?
Storage/Memory
Wie wird Wissen in Org. bewahrt ?
In der Organisation
zufällig
von außerhalb
gezielt
Durch Einzelne
Team
Bekannte
Vorgehensweisen
Versuch und Irrtum
Praktisches Probieren
Auf vorhandene
Lösungen aufbauen
Geistige Tätigkeit
Neuartige
Lösungen
informell
eng
formell
weit
Die Mitarbeiter
Spezialisten
Das Team
Generalisten
implizit
explizit
Abb. 9/11: Wissensmanagementprofil
Mit einem Wissensmanagementprofil kann der Status quo des Umgangs mit dem
Wissen in einer Organisation dargestellt werden.
9.4 Organisationsmethoden
Speziell für das Wissensmanagement sollen hier nur die Communities of Practice
als Organisationsmethode vorgestellt werden.
9.4.1 Wissensfördernde Organisationsformen
So genannte primäre Organisationsformen wie funktionale Organisation,
divisionale Organisation oder Matrix-Organisation weisen Schwächen auf. Ihre
Fähigkeit, sich an veränderte Umweltbedingungen anzupassen, sind gering.
Ebenso behindern sie Freiräume und Kreativität von Mitarbeitern. Aufgrund de ssen sind weitere primäre Organisationsformen entwickelt worden, die insbeso ndere ein effektives Wissensmanagement unterstützen sollen. Zu den am häufigsten genannten Formen zählen die unendlich flache Organisation, die invertierte
Organisation, das Modell der multiplen Überlappungsstruktur, die Sternexplos ion, das Spinnennetz, sowie die Hypertextorganisation. Diese Organisatio nsformen verfügen über flache Hierarchien mit dynamischen Strukturen. In Bezug auf
das Wissensmanagement lassen sich derart organisierte Unternehmen ins-
Popp
Informationsmanagement
158
besondere dadurch charakterisieren, dass die Identifizierung, die Schaffung, das
Verteilen und die Nutzung von Wissen im Vordergrund stehen.
9.4.2 Communities of Practice
Communities of Practice (CoP) sind keine Erfindung aus neuerer Zeit, sondern
beruhen auf der grundlegenden Erkenntnis über die Vermittlung und Weitergabe
von Wissen in sozialen Gruppen.
Allgemein betrachtet, können sich Communities of Practice überall dort bilden,
wo Personen eng zusammenarbeiten. Eine Community of Practice ist eine info rmelle Gruppe von Personen, die sich freiwillig aufgrund eines gemeinsamen Interesses oder zur Erreichung eines gemeinschaftlichen Ziels zusammengeschlossen
haben, um sich durch Identifikation, Generierung und Austausch von Wissen sowie durch die damit verbundenen Aspekte des Lernens bei der Lösung von Pro blemen gegenseitig zu unterstützen. Zu CoP schließen sich Personen aus verschiedenen Organisationseinheiten und Standorten einer Organisation zusa mmen, die ein gemeinsames Ziel, eine gemeinsame Tätigkeit oder ein gemeins ames Interesse an einem Wissensgebiet verfolgen. Die Mitglieder einer solchen
CoP können entweder die gleiche Arbeit verrichten, an einer gemeinsamen Au fgabe zusammenarbeiten oder ein gemeinsames Produkt entwickeln.
CoP
Formale
Arbeitsgruppe
Zweck
Entwicklung der
Fähigkeiten der
Mitglieder, Schaffung / Austausch
von Wissen
Erbringung einer
Leistung oder
eines Produktes
Projektgruppe
Ausführen einer
vorgegebenen
Aufgabe
Soziale
Netzwerke
Beratung / Austausch von Lösungen bei konkreten Problemen
Mitglieder
Durch Mitglieder
gesteuerte Auswahl, wer Mitglied wird
Alle Personen,
die dem Gruppenleiter
berichten
Ernennung der
Mitglieder durch
Management
bzw.
Projektleiter
Freunde und
geschäftliche
Bekanntschaften
Zusammenhalt
Engagement, Leidenschaft, Identifikation mit der
Kenntnis der
Gruppe
Stellenbeschreibung, generelle
Ziele
Dauer
Solange Interesse an Aufrechterhaltung
der Gruppe
besteht
Bis zur nächsten Reorganisation
Meilensteine und
Ziele des Projekts
Bis zur Vollendung der
Projekts
Allgemeine, wechselseitige Bedürfnisse
Solange die
Mitglieder in
dem Kontakt
einen Vorteil
haben
Abb. 9/12: Unterschied zwischen CoP zu anderen Formen von Gruppen
Die Unternehmensführung kann CoPs auf verschiedene Art und Weise aktiv unterstützen. Dazu zählen sowohl die Hilfe bei der Suche potenzieller Mitglieder als auch
die Anerkennung und Wertschätzung der Community-Arbeit, eventuell sogar verbunden mit Anreiz- oder Belohnungssystemen. Wichtig ist ferner, den Mitarbeitern Freiheitsgrade bei der Arbeitszeitgestaltung zuzugestehen, um ihnen die Mitgliedschaft in
einer CoP überhaupt zu ermöglichen. Da CoPs selbstorganisierend sind und von ihrer
Eigendynamik leben, ist es schwierig, wenn nicht sogar kontraproduktiv, sie auf traditionelle Art und Weise zu führen und zu kontrollieren.
Beispiel: Lerngruppen CoP TUFIS (Infoanalysten Organisation)
Popp
Informationsmanagement
159
9.5 Literatur und Kontrollfragen
Literatur
Franz Lehner: Wissensmanagment, Hanser 2012, 4. Aufl., S. 183-227.
Frank, J. Furer: Eine kurze Geschichte der Ontologie, 37-4-2014, 2014, S. 308-317
Kontrollfragen
1. Nennen sie drei Methoden zur Förderung des Wissensaustausches und der –nutzung und
beschreiben sie eine näher!
2. Unterscheiden sie nach dem Inhalt die Wissenskarten und beschreiben sie eine Klasse
näher!
3. Was sind Ontologien und wie werden sie im Wissensmanagement eingesetzt?
Entwickeln sie ein Beispiel einer Ontologie!
4. a) Was sind die Charakteristica von Ontologien?
b) Beschreiben sie 2 Anwendungen, bei denen mit Ontologien der Nutzwert der Software
gesteigert werden kann.
5. a)Beschreiben sie Ontologien, und auch welche Anforderungen man an Ontologien stellt.
b) Entwerfen sie eine Ontologie für den Chemischen Stoff Wasser.
6. Stellen sie sich vor, Ihre Organisation hat sich das Ziel gesetzt, die Transparenz des Wissens und den Wissensaustausch zu erhöhen. Machen sie einen Vorschlag, wie man dieses
Ziel erreichen könnte und welche Methoden eingesetzt werden können.
7. Die Leiterin der Abteilung Personal will, dass das Wissen visualisiert wird. Einerseits will
sie die Kompetenzen ihrer Mitarbeiter transparent bekommen, andererseits das in den
Teilprozessen (Funktionen) von den Mitarbeitern benötigte Wissen. Schlagen sie ihr je eine Methode vor und skizzieren sie sie ihr!
8. Was sind die Kernaufgaben von Geschäftsprozessorientiertes Wissensmanagement? Nennen sie 5 Merkmale von wissensintensiven Prozessen!
9. Skizzieren sie eine Wissenssituationsanalyse-Methode.
10. Beschreiben sie die Organisationsmethode der Communities of Practice! Geben sie ein
Beispiel.
Popp
Informationsmanagement
160
10 Bewertungsmethoden von Wissen-(smanagement)
Kapitel 10.2-10.4 sind angelehnt an Franz Lehner: Wissensmanagment, Hanser
2012, S. 228-235
„Was man nicht messen kann, kann man auch nicht managen“. Daher ist das
Bewerten notwendig, um die Ressource Wissen zu planen. Der Bewertung von
Wissen wird häufig nicht die Bedeutung beigemessen, die das Wissen mittlerwe ile in Organisationen hat.
10.1 Das Intellektuelle-Kapital-Modell
Abb.10/1 Das Intellektuelle-Kapital-Modell
Intellektuelles Kapital ist eine Form immateriellen Reichtums, der das Potenzial bietet, noch mehr Reichtum zu schaffen. Vernachlässigt man aber das ganzheitliche
Management des Intellektuellen-Kapitals wird Reichtum zerstört.
Man unterscheidet drei Arten immaterieller Vermögenswerte: die Kompetenz der
Mitarbeiter (Humankapital), die interne (unternehmerisches Kapital) und die externe Struktur (Kunden als Kapital), siehe Abb. 10/1. Unter Kompetenz versteht
man die Fähigkeiten der Mitarbeiter, so zu handeln, dass materielle wie immat erielle Vermögenswerte geschaffen werden können. Sie beinhaltet Ausbildung,
Fähigkeiten, Erfahrungen, Werturteile und soziale Beziehungen, d.h. jene Dinge,
die den Mitarbeitern und nicht dem Unternehmen gehören. In der internen
Struktur sind Patente, Konzepte, Modelle, Informationssysteme zusammenfasst,
also das, was dem Unternehmen gehört. Die externe Struktur beinhaltet die B eziehungen zu Kunden und Lieferanten, aber auch Markennamen, Warenzeichen
und das Image des Unternehmens.
Beispiel: Schreiben sie die drei wichtigsten Quellen für jede der drei Arten des
Intellektuellen-Kapitals auf, die anderen an der TH Deggendorf spontan in den
Sinn kommen.
Skizzieren Sie die aktuelle oder zukünftige Situation im Unternehmen/ Hochschule im Hinblick darauf, WM auf eine strategische Ebene zu heben.
1. Die Führungskräfte reden über intellektuelles Vermögen (?), managen sie
intellektuelles Vermögen (?), verbreiten qualitative oder quantitative
Informationen über intellektuelles Vermögen (?)
Popp
Informationsmanagement
161
2. Der Chef redet über intellektuelles Vermögen (?), managet sie
intellektuelles Vermögen (?), verbreitet qualitative oder quantitative
Informationen über intellektuelles Vermögen (?)
3. Sie reden über intellektuelles Vermögen (?), managen sie intellektuelles
Vermögen (?), verbreiten qualitative oder quantitative Informationen über
intellektuelles Vermögen (?)
Wie sehen sie die Entwicklung kurzfristig und langfristig dazu.
Im Rahmen des Wissensmanagement können vier Objekte bewertet werden:
 Das Wissen (die Wissensbasis) selbst,
 Die Aktivität das Wissensmanagements,
 Wissensmanagementsprojekte und
 Wissensmanagementssysteme
Letztlich laufen sämtliche Bewertungen auf eine Kontrolle des Erfolgs des
Wissenmanagement hinaus.
10.2 Deduktiv-summarische Ansätze
Marktwert-Buchwert-Relationen
Der einfachste Ansatz zur Bewertung des Wissens stellt auf die Differenz von
Marktwert und Buchwert eines Unternehmens, also den Unterschied zwisch en
Börse und Bilanz ab. Man nimmt dabei an, dass alles, was nicht in die Bilanz
aufgenommen werden kann (und damit auch nicht im Buchwert verrechnet ist),
immateriellen Vermögenswerten zuzuschreiben ist.
Beispiel Google.
Zur Verbesserung der Aussage der Marktwert-Buchwert-Relation wird vorgeschlagen, nicht die Differenz, sondern den Quotienten aus Marktwert und Buc hwert zu verwenden. Dies erlaubt einerseits eine bessere Vergleichbarkeit mit
Wettbewerbern (sofern diese derselben Branche angehören und ähnlichen äußeren Bedingungen ausgesetzt sind). Dies erlaubt andererseits bei einer langfrist igen positiven oder negativen Änderung des Quotienten Rückschlüsse auf die
Entwicklung der immateriellen Vermögenswerte; z.B. weist ein über einen läng eren Zeitraum gesunkener Quotient darauf hin, dass die Pflege der organisationalen Wissensbasis vernachlässigt wird.
Tobin's q
Im Ansatz von James Tobin wird das Verhältnis vom Marktwert eines Vermögensgegenstandes zu seinen Wiederbeschaffungskosten betrachtet. Bei dem
Vermögensgegenstand kann es sich um eine einzelne Anlage (Maschine, Fah rzeug, oder gar eine Person) oder um eine gesamte Organisation handeln. Ein
hohes q zeigt Rentabilität.
q = Marktwert / Wiederbeschaffungskosten
10.3 Immaterieller Vermögenswertmonitor
Der Ansatz stellt eine Sammlung monetärer und nicht-monetärer Größen (Indikatoren, siehe Abb. 10/2) dar, die der Bewertung immaterieller Vermögenswerte
dienen.
Maßstäbe für geistiges Vermögen bei
Humankapital
stehen für…
Prozentsatz der Beschäftigten mit Hochschulabschluss oder durchschnittliches
Bildungsniveau aller Beschäftigten
Kapazität, intelligent zu denken
Popp
Informationsmanagement
162
Wechsel (Ab- und Zugänge) von erfahrenem Personal
Stabilität des Wissensreservoirs
Durchschnittliche Berufserfahrung (Anzahl
der Jahre im Unternehmen, in diesem
Beruf)
Tiefe des Wissensreservoirs
Prozentsatz der Einnahmen von Kunden,
die die Kompetenz erweitern (Kunden, für
deren Zufriedenstellung die Beschäftigten
neue Fähigkeiten entwickeln müssen)
Ausmaß, in dem Kunden die Beschäftigten und das
Unternehmen zu Innovationen, dem Erwerb neuen Wissens
oder einer Ausweitung bestehenden Wissens anregen
Zufriedenheit der Beschäftigten (erfasst
mithilfe einer Reihe von Fragen in einer
Studie)
Stärke der Beziehung zum Unternehmen, Engagement für
die Weitergabe von Wissen
Durchschnittliche Ausbildungs- und Schulungskosten pro Beschäftigtem
Investitionen in den förmlichen Transfer expliziten
Wissens
Kennzahlen bei Beziehungskapital und internem Strukturkapital
Prozentsatz der Beschäftigten, die den
größten Teil ihrer Zeit im Kontakt mit
Kunden verbringen
Ausmaß und Intensität der Beziehungen zu
den Kunden
Prozentsatz der Wiederholungsgeschäfte
Stabilität der Kundenbeziehungen
Prozentuale Veränderung der Einnahmen
pro Kunde
Intensität oder Ausmaß der Beziehungen je
nach strategischem Ziel
Prozentsatz der Kunden, mit denen Kooperationen eingegangen wurden
Ausmaß des Wissensflusses und der Wertschöpfung aufgrund von Beziehungen zu
Kunden
Kundenzufriedenheit
Stabilität der Beziehung zum Kunden
Prozentsatz der Einnahmen, der in das
WMS investiert wird
Ausmaß, in dem explizite Formen des intellektuellen Vermögens geschaffen, gespeichert und genutzt werden
Durchschnittliche Zeit, bis auf Anfragen
und Forderungen der Kunden reagiert
wird
Fähigkeit, Wissen zu sammeln und zu nutzen
Anteil der patentierten Produkte am Umsatz
Fähigkeit, neues Wissen zu schaffen und es
für den Geschäftserfolg zu nutzen
Durchschnittlicher Beitrag jedes Beschäftigten zum Wissensreservoir (zum Wissensbestand pro Jahr)
Erfolg beim Aufbau des Wissens
Grad der Nutzung des Wissens (des
WMSs)
Potential, das Wissen zu nutzen
Abb. 10/2: Beispiele für Indikatoren
Beim intellektuellen Vermögenswertmonitor wird jeder der drei Wissenskapital Teile nach Stabilität, Effizienz und Wachstum / Erneuerung bewertet, siehe Abb.
10/3. In der praktischen Umsetzung werden meist ein bis zwei Kennzahlen je Gruppe
und Art von Vermögenwerten gewählt.
Popp
Informationsmanagement
Externe Struktur
Wachstum / Erneuerung
Umsatzanteil besonderer
Kundengruppen,Organisches
Wachstum, Steigerung des
Marktanteils, Index der
Kundenzufriedenheit,
Qualitätsindex
Effizienz
Gewinn pro Kunde, Umsatz
pro Spezialist
Interne Struktur
Wachstum / Erneuerung
IT-Investitionen, Index
zur Einstellung der
Mitarbeiter zum
Management, der
Unternehmenskultur und
den Kunden
Effizienz
Anteil der Mitarbeiter in
der Verwaltung, Umsatz
pro Mitarbeiter in der
Verwaltung
163
Kompetenz
Wachstum / Erneuerung
Veränderung der
durchschnittlichen
Berufserfahrung,
Ausbildungsstand
Effizienz
Veränderung der
Wertschöpfung pro
Spezialist, Veränderung
am Anteil der
Spezialisten
Stabilität
Stabilität
Stabilität
Häufigkeit von
Alter des Unternehmens, Fluktuation von
Wiederholungaufträgen
Anteil neuer Mitarbeiter
Spezialisten
Abb.10/3: Struktur des Immateriellen Vermögensmonitors
10.4 Wissenskapitalindex
Für die Erhebung eines Wissenskapitalindexes werden Humankapital und Stru kturkapital in Komponenten und diese wiederum in Kategorien unterteilt. Diesen
Kategorien werden Indikatoren zugeordnet, sodass ein System von Indikatoren
zur Bewertung des Wissenskapitals entsteht. Beispielsweise werden im Huma nkapital die Komponenten Kompetenz, Bereitschaft und Lernfähigkeit/Flexibilität
unterschieden, beim Strukturkapital die Komponenten Beziehung, Organisation
und Innovation. Bereitschaft wiederum enthält die Kategorien Motivation, Ve rhalten und Werte. Ein möglicher Indikator in diesen Kategorien ist die Anzahl
Stunden, die für die Weitergabe bestimmter Informationen innerhalb einer Pr ojektgruppe notwendig sind.
Für die Entwicklung und Nutzung eines Indikatorensystems gibt es folgende
Schritte:
 Festlegen einer Strategie für das Unternehmen
 Ableitung von kritischen Erfolgsfaktoren aus der Unternehmensstrategie
 Bestimmen von Indikatoren des Wissenskapitals für die kritischen Erfolgsfaktoren
 Konkretisierung der Indikatoren durch Einbeziehen der Mitarbeiter in die En twicklung de Indikatorensystems (dies kann zur Wiederholung der vorangegangenen Schritte führen)
 Einsatz und stetige Verbesserung des Indikatorensystems.
Da die Bestimmung des Beitrags zum Unternehmenserfolg nicht für jeden ei nzelnen Indikator sinnvoll ist und der Vergleich des Wissenskapitals mit anderen
Unternehmen mit einer Vielzahl von Indikatoren schwer bzw. nicht möglich ist,
sollten aus der Menge der Indikatoren ein oder wenige Indizes, der Wissenskapitalindex, gebildet werden. In einem Beispiel sind vier Indizes aus je vier Indik atoren gebildet worden. Die Indizes stehen jeweils für eine Bewertung des H umankapitals und die drei Komponenten des Strukturkapitals: Beziehung, Organisation und Innovation. Die Indizes sind dimensionslose Zahlen und können gegeneinander noch einmal nach ihrem Beitrag zur Strategie des Unternehmens
gewichtet werden.
Popp
Informationsmanagement
164
Die Indizes einer Stufe werden etwa mit dem arithmetischen Mittel zu einem Index der nächst höheren Stufe. Ein Problem ist, wie man die Indikatoren der Blä tter dieses Wissenskapitalberechnungsbaumes, siehe Abb. 10/4, aufstellt.
WKI--|
|--KompetenzI
|--MotivationsI
|--HKI-- |--BereitschaftsI-- |--VerhaltensI
|
|
|-- WerteI
|
|--Lernfähigkeit/FlexibilitätsI
|
|--BeziehungsI
|--ISKI---- |--OrganisationsI
|
|--InnovationsI
|--ESKI
Abb. 10/4: Beispiel für Wissenskapitalindexberechnung
10.5 Balanced Scorecard
10.5.1 Architektur eine BSC
Abb. 10/5: Beispiel Balance Scorecard: Wie WM in Unternehmensstrategie int egriert wird
Wissensziele können in Lern- und Wachstumsperspektive verankert werden, Maßnahmen zu deren Umsetzung geplant und die Zielerreichung bewertet werden. Wissensmanagement wird so zum Bestandteil der Unternehmensstrategie (siehe Tab.
7).
Mit der Balance Scorecard soll eine umfassende, ausgewogene (balanced) B etrachtung der Leistungsfähigkeit einer Organisation gewährleistet werden.
Balanced Scorecards schaffen somit einen Überblick über Ziele und Kennzahlen
einer Organisation. Durch die Begrenzung auf wenige Kennzahlen kann Information Overload vermieden werden. Mit Hilfe von vier Perspektiven gewährt die
Balanced Scorecard Einblicke in die Relationen zwischen verschiedenen Berei-
Popp
Informationsmanagement
165
chen einer Organisation, sodass erkannt werden kann, ob z.B. eine Verbess erung in einem Bereich nicht zu einer Steigerung der Kosten in einem anderen
führt. Balanced Scorecards sind zukunftsorientiert, haben eine Verbindung zur
Strategie einer Organisation und stellen neben den finanziellen auch nicht -monetäre Größen dar. Außerdem ist das Konzept sehr flexibel - die Anzahl und Art der
Perspektiven ist individuell anpassbar.
In Abb. 10/6 wird die Organisation aus vier verschiedenen Perspektiven betrachtet: Finanzen und Controlling, Kunden, Geschäftsprozesse, Partner und Mitb ewerber. Dabei steht das Finanzgebaren im Zentrum und die Finanzperspektive
ist die oberste Ebene. Ihr folgt die Kundenperspektive, die das Wertangebot beschreibt, das dem Markt zur Verfügung gestellt wird. Darunter liegt die Perspe ktive der internen Geschäftsprozesse, welche die Wertkette der Organisation u mfasst. Das Fundament bildet die Lern- und Entwicklungsperspektive.
Abb. 10/6: Balanced Scorecard
Wie sollen wir gegenüber
Teilhabern auftreten, um
finanziellen Erfolg zu haben?
Finanziell
Ziele
Kennzahlen
Vorgaben
Maßnahmen
Interne Geschäftsprozesse
Kunde
Ziele
Kennzahlen
Vorgaben
Maßnahmen
Vision
und
Strategie
Wie sollen wir gegenüber unseren Kunden auftreten, um unsere
Vision zu verwirklichen?
Lernen und Entwicklung
Ziele
Kennzahlen
Vorgaben
Maßnahmen
Wie können wir unsere Veränderungs- und Wachstumspotentiale
fördern, um unsere Vision zu
verwirklichen?
Ziele
Kennzahlen
Vorgaben
Maßnahmen
In welchen Geschäftsprozessen
müssen wir die Besten sein, um
unsere Teilhaber und Kunden zu
befriedigen?
Popp
Informationsmanagement
166
10.5.2 Beziehung zwischen BSC und WM
Zwischen Balanced Scorecards (BSC) und dem WM bestehen mehrfache Beziehungen. Einerseits kann eine Balanced Scorecard zum Controlling des WMs eingesetzt werden. Für das Controlling des Wissensmanagements kann eine
Balanced Scorecard angepasst werden, indem z.B. für die einzelnen Aufgaben
des Wissensmanagements je eigene Perspektiven mit auf die Ziele des W Ms abgestimmten Zielen, Kennzahlen, Vorgaben und Maßnahmen geschaffen werden.
Andererseits ist die Erstellung einer Balanced Scorecard an sich ein Prozess, bei
welchem Wissen identifiziert, verteilt und manchmal auch neu geschaffen wird.
Wissensgenerierung und –erhebung wird in einer BSC durch Gespräche, Kommunikation und Austausch zwischen der Geschäftsführung und den Mitarbeitern
erreicht. Die Strategien werden gemeinsam festgelegt und auf die Ziele der BSC
herunter gebrochen. Es werden wesentliche Kennzahlen und wesentliche Pe rspektiven identifiziert. Diese Kennzahlen werden in ein Formblatt eingetragen,
das kann als Wissensrepräsentation gesehen werden. Die Wissensauswertung
und –verarbeitung erfolgt mit der anschließenden Analyse der BSC. Maßnahmen
für die Verbesserung können so abgeleitet werden, da jeder Mitarbeiter nun seine eigenen Ziele eingebettet in die Organisationsstrategie erkennt.
Bei Balanced Scorecards müssen die aus den strategischen Zielen resultierenden
Ziele und Maßnahmen für die operative Ebene verfeinert werden. Dies führt zu
einer intensiven Beschäftigung mit den gestellten Zielen und ihrer Praktikabilität
und kann auch eine Revision der Ziele nach sich ziehen. Damit wird ein Lerne ffekt erreicht. Allein der Prozess, strategische Ziele in operative Handlungen zu überführen sowie Messkriterien und -instrumente festzulegen, verlangt die Generierung
und den Transfer von Wissen zwischen Mitarbeitern, Abteilungen und verschiedenen
Hierarchieebenen. Die Balanced Scorecard stellt zudem das Gerüst zur Verzahnung
von Wissenszielen und Wissensbewertung dar. Außerdem bewertet sie die Integration des Wissensmanagements in das unternehmensbezogene Ziel- und Bewertungssystem.
Eine konkrete Operationalisierung der Wissensperspektive ist im Konzept der
Balanced Scorecard nicht zu finden. Vielmehr muss jedes Unternehmen seine eigenen, maßgeschneiderten und situationsspezifischen Messgrößen erarbeiten, um die
relevanten Dimensionen zu erfassen und zu steuern.
Wenn man eine Balanced Scorecard für das Wissensmanagement entwickelt, werden
unterschiedliche Handlungsfelder betrachtet (Wissensidentifikation, Wissensgenerierung, Wissenstransfer und Wissensbewahrung). Jedes Handlungsfeld wird seinerseits
anhand verschiedener Perspektiven untersucht. Als Perspektiven können zum Beispiel die externe Perspektive, die interne Perspektive sowie die Mitarbeiterperspektive gewählt werden (siehe Abb 10/7-10/10).
Eine mögliche Balanced Scorecard des Wissensmanagements:
Perspektive
Strategische Ziele
Externe Struktur
Suche nach externen Wissensquellen
Interne Stuktur
Aufdecken von informellen
Netzwerken
Messgrößen
- Aufwand
- Anzahl u.
Qualität der
Wissensquellen
Zugriff auf
Erfahrungen aus
vergleichbaren
Projekten
- Aufwand
Zielwerte
Maßnahmen
- Marktanalysen
- Kundenanalyse
- Wissenslankarte
- Lesson Learned
- Mitarbeiter-
Popp
Mitarbeiter
Informationsmanagement
Erstellung von
Expertenverzeichnissen
167
- Anzahl der
Eintragungen
- Nutzungsindex
- Aktualität
befragung
- Selbsteinschätzung
Abb. 10/7: Handlungsfeld Wissensidentifikation
Perspektive
Externe Struktur
Strategische Ziele
--
Messgrößen
--
Interne Stuktur
Gelastaltung einens
Lernfördenden
Kontextes
Mitarbeiter
Steigerung der Aktivitäten hinschitlich
Personalentwicklung
- Aufwand
-Anzahl und Qualität von internen
Kompetenzzentren
-Anzahl und Qualität der Verbesserungsvorschläge
- Weiterbildungstage pro Mitarbeiter
Anzahl der Mitarbeiter, die als
Wissenträger gelten
Zielwerte
Abb. 10/8: Handlungsfeld Wissensentwicklung
Abb. 10/9: Handlungsfeld: Wissenstransfer und -nutzung
Maßnahmen
-- Einrichten von
expliziten
Lernorten
-Veränderung der
Arbeitsinhalte
und Bedingungen
- Dialog
- Weiterbildung
- Vermittlung von
Best Practice
Popp
Informationsmanagement
168
Abb. 10/10: Handlungsfeld Wissensbewahrung
10.5.3 Fallbeispiel BSC
In diesem Fallbeispiel handelt es sich um einen Dienstleister (Bring-In), der auf Basis einer Social Media
Plattform bislang nicht erschlossene Kundengruppen an die Nutzung von Gadgets heranführen will.
Schritt 1:Definition der Ziele der Organisation
Aus Mission, Grundwerten und Vision wird nun die Strategie abgeleitet: Heranführen von Personen an die
Nutzung von Gadgets, die bisher technologische Infrastruktur kaum genutzt haben, durch Erschließung
ihrer Informations- und Kommunikationsbedürfnisse.
Schritt 2: Identifikation der Perspektiven und Kennzahlen
An Indikatoren wurden u.a. gesammelt: Medienmüdigkeit, Gadget-Dichte (um regionale Besonderheiten
und den Versorgungsgrad erkennen zu kennen), Arbeitsmarktlage, demografische Entwicklung. Die Konk-
Popp
Informationsmanagement
169
retisierung zu Kennzahlen führte u.a. zu den Zusammenhängen von Abb. 10/11. Abb. 10/12 zeigt die
Focusierung auf die strategischen Hauptziele.
Abb. 10/11Semantisches Netz der Kennzahlen
Abb. 10/12: Focusierung auf strategische Hauptziele
Für die Kennzahlen werden nun Ist- und Soll-Werte festgelegt, siehe Tabelle 9.2.
Popp
Informationsmanagement
170
Dazu wurden die Maßnahmen zur Erreichung der Sollwerte definiert wie kompetente Nutzung der GadgetFeatures oder Beherrschung der Fähigkeit Nutzeraufgaben auf Gadget-Features abzugeben.
Die Verantwortlichen besuchten Zielgruppen.
Schritt 3: Darstellung der Strategie mithilfe einer Strategie Map
Schritt 4: Ziele in die BSC eintragen
Schritt 5: Ableitung von Aktionen aus der BSC
Popp
Informationsmanagement
171
Das IT-System ist so zu gestalten, das alle für die Kennzahlen benötigten Daten mit ausreichendem Informationsgehalt zur Verfügung stehen. Damit es möglich ist, die Wirksamkeit der Frühindikatoren und der
logischen Verknüpfungen zwischen den Kennzahlen zu verifizieren. Festlegung eines aktiven Feedbackprozesses. Fixieren des Lernprozesses mit den drei Phase Identify (dient neben der Reflexion bestehender
Sachverhalte der Gewinnung und Strukturierung von Ideen), Explore und Implement (hier wird umgesetzt).
10.6 Wissensbilanz
10.6.1 Allgemein
In der Praxis ist in den letzten Jahren der verstärkte Einsatz von nicht-monetären
Bewertungsinstrumenten, vor allem von Wissensbilanzen zu beobachten. Es begann
zunächst in Konzernen wie beispielsweise EnBW (Energie Baden-Württemberg) oder
Infineon Austria, aber auch immer mehr kleine und mittelständische Unternehmen
(KMU) erkennen den Nutzen einer Wissensbilanz. Aufgrund des globalen Wettbewerbsdrucks sowie der instabilen Wirtschaftslage wird es immer wichtiger, die individuellen Erfolgsfaktoren zu kennen und langfristig zu entwickeln.
Eine Wissensbilanz ermöglicht es:
Intellektuelles Kapital in strukturierter Form abzubilden und die Zusammenhänge zwischen den organisationalen Zielen sowie Strategien, den Prozessen,
5
dem immateriellen Vermögen und letztlich dem Geschäftserfolg aufzuzeigen
Die Wissensbilanz ist somit einerseits internes Managementwerkzeug zur strategischen Gestaltung und Steuerung. Infolgedessen wird die Wettbewerbsfähigkeit
erhöht, die Ausrichtung auf die Ziele sowie die Gestaltung der Prozesse verbessert
und das Verständnis für das eigene Unternehmen gestärkt.
Andererseits eignet sich die Wissensbilanz als externes Berichtsinstrument, vor allem
zur Kommunikation gegenüber den Kapitalgebern. Mit der Wissensbilanz steht ein
zukunftsorientiertes Dokument zur Verfügung, das bisher vernachlässigte qualitative
Faktoren der Organisation umfasst.6
Der erste ausführliche, praxisbezogene Leitfaden wurde, u. a. auf Initiative des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie des Fraunhofer Instituts (Arbeitskreis „Wissensbilanz“ mit Experten im Wissens- und Unternehmensmanagement) speziell für die Bedürfnisse und Anforderungen von KMU’s entwickelt und
kostenlos zur Verfügung gestellt (http://www.akwissensbilanz.org).
10.6.2 Schritte einer Wissensbilanztoolbox
Nachfolgend wird zunächst theoretisch auf die notwendigen neun Schritte sowie die
Inhalte zur Aufstellung einer Wissensbilanz eingegangen. Ein Fallbeispiel nach jedem
Schritt verdeutlicht die Vorgehensweise (Die Fakultät BWL/WI der TH Deggendorf hat
mittels der Wissensbilanztoolbox ihr intellektuelles Kapital bewertet.)
Schritt 1: Individuellen Bezugsrahmen abstecken (Geschäftsmodell)
Als Ausgangspunkt für die Bewertung des intellektuellen Kapitals ist der individuelle
Bezugsrahmen des Unternehmens zu betrachten.
Dazu zählen:
-
äußere Rahmenbedingungen
Vision
5
vgl. Bornemann/Reinhardt 2008, Handbuch Wissensbilanz, S. 35 – 38.
6
vgl. Bornemann/Reinhardt 2008, Handbuch Wissensbilanz, S. 13 – 22.
Popp
-
Informationsmanagement
172
Zielsetzung
Strategie
Beispiel Hochschule:
-
äußere Rahmenbedingungen
Vision: Eine führende Fakultät werden
Zielsetzung: Qualität der Lehre verbessern
Strategie: Erhöhung der Personalausstattung, Verstärkung der Betreuungsangebote und Entwicklung innovativer Lehrmethoden
Schritt 2: Einflussfaktoren der Zielerreichung identifizieren
Die Erreichung der Ziele wird von folgenden Hauptfaktoren beeinflusst:
1. Intellektuelles Kapital (Human-, Struktur- und Beziehungskapital (Informationsprozesse und Organisationsstruktur ())
Primär ist festzulegen, welche Faktoren des intellektuellen Vermögens (aus
Human-, Struktur- und Beziehungskapital) im jeweiligen Unternehmen besonders wichtig sind. Das intellektuelle Kapital ist für die Wissensbilanz ausschlaggebend.
2. Geschäftsprozesse
Unternehmensressourcen wirken sich (materiell und immateriell) auf die
Geschäftprozesse aus, die abschließend bestimmte Erfolge hervorbringen sollen. Die Prozesse, die das angestrebte Ziel besonders beeinflussen (Kernprozesse), müssen identifiziert und kommuniziert werden. Allerdings sollte man
darauf achten, nicht zu viele Prozesse zu erfassen, da die Wissensbilanz ansonsten zu komplex wird.
3. Geschäftserfolge
Ebenso sollen die Geschäftserfolge erkannt und beschrieben werden, beispielsweise ein bestimmtes Umsatzvolumen, Gewinn, Marktwachstum, Image
oder sonstige messbare Erfolgsgrößen.
Beispiel Hochschule:
Einflussfaktoren für Humankapital
1) Fachkompetenz des nicht-wissenschaftlichen Personals
2) Lehrkompetenz des wissenschaftlichen Personals, also der Professoren
und Dozenten
3) Handlungskompetenz der Studenten, d. h. die Fähigkeit sowie der Wille,
die fachlichen Kompetenzen umzusetzen und zu erweitern.
Einflussfaktoren für Strukturkapital
1) Informationssystem ( Prozesse, Organisation, Funktionen, Daten und
Kommunikationsbeziehungen) und
2) Unternehmenskultur: Studenten- und Mitarbeiterkultur
Geschäftsprozesse: Prüfungsprozess
Geschäftserfolge: Studentenzufriedenheit
Schritt 3: Einflussfaktoren im Hinblick auf Vision, Ziele u Strategie bewerten
Popp
Informationsmanagement
173
Als Bewertungsmaßstab der Einflussfaktoren (intellektuelles Kapital, Prozesse und
Geschäftserfolge) ist die strategische Ausrichtung (Vision, Ziele und Strategien) des
Unternehmens heranzuziehen. Die Bewertung soll Aufschluss über den aktuellen Zustand der Einflussfaktoren geben und den (reibungslosen) Ablauf des operativen Geschäfts widerspiegeln7.
Eine Möglichkeit zur Bewertung sind die Dimensionen: Qualität, Quantität und Systematik für jeden Einflussfaktor.
Bewertungsdimensionen: Qualität, Quantität und Systematik (QQS-Bewertung)
Die Qualität gibt die Güte des jeweiligen Faktors und dessen Beitrag zur Zielerreichung an und die Quantität die dazugehörige Menge. Die Bewertung in diesen Kategorien ist nicht immer sinnvoll. Zum Beispiel kann für die Unternehmenskultur nicht
beantwortet werden, wie viel Kultur eine Organisation braucht. Es wird vielmehr geprüft ob die Qualität ausreicht, d. h., ob der Faktor im Sinne der festgelegten Ziele
gut genug ausgeprägt ist.
Die Systematik drückt aus, ob der Faktor regelmäßig überwacht und entwickelt wird.
Als Bewertung je Dimension könnte man sich die Vergabe von prozentualen Werten
in der Skala 0 bis 120 vorstellen. Bei Überschreitung der 100-Prozent-Grenze ist der
Einflussfaktor übererfüllt und es sollten Rationalisierungsmaßnahmen folgen.
In dieser Phase der Wissensbilanzerstellung ist es vor allem erfolgskritisch, ein repräsentatives Projektteam zusammenzustellen, um zu einer möglichst objektiven
(empirisch abgesicherten) Bewertung zu gelangen. Um einer zu subjektiven oder gar
willkürlichen Bewertung vorzubeugen sind konsistente und begründete Einschätzungen notwendig.
Beispiel Hochschule:
Im Rahmen der Realisierung an einer Hochschule war zu beobachten, dass die Bewertung einen längeren Zeitraum einnimmt und intensive Diskussionen benötigt. Das
Team kann aus dem Studiendekan, Professoren, nicht wissenschaftlichen Mitarbeitern sowie einigen Studenten bestehen, die in kleinen Workshops die jeweiligen Einzel- und Mittelwerte erarbeiten, die dann im Fakultätsrat verabschiedet werden.
Ein Beispiel für die Bewertung des Faktors Studentenkultur an einer Hochschule zeigt
Abb. 10/13.
BewertungsdimenBewertungsdimenBewertungsdimension
sion Qualität
sion Quantität
Systematik
FragestelIst unsere Kultur gut Keine Angabe (k. A.) Pflegen und entwickeln
lung
genug, um unsere
wir die Studentenkultur
Ziele zu erreichen?
systematisch genug,
um unsere Ziele zu
erreichen und Verschlechterungen zu
vermeiden?
Wert
60%
k. A.
50%
Begründung Da die Hochschule
Es ist meistens nicht Es sind keine zielgeeher klein und fami- sinnvoll, Quantität
richteten systematiliär ist (ca. 4000
und Qualität der
schen Maßnahmen beStudierende, 100
Studentenkultur zu
kannt. Es tragen aller7
vgl. Bornemann/Reinhardt 2008, Handbuch Wissensbilanz, S. 103.
Popp
Informationsmanagement
ProfessorInnen, 200
Lehrbeauftragte und
200 MitarbeiterInnen), herrscht ein
kooperatives Arbeitsklima.
unterscheiden, da
die Dimensionen
nicht trennscharf
sind.
174
dings Einführungstage,
Teamarbeiten oder
Seminare außerhalb
der Hochschule zum
gegenseitigen Kennenlernen und Stärkung
des Zusammenhalts
bei.
Abb. 10/13: QQS-Bewertung der „Studentenkultur“
Schritt 4: Messung der Einflussfaktoren mittels Indikatoren
Messung mittels Indikatoren
Zur quantitativen Überprüfbarkeit der Wissensbilanzergebnisse, vor allem gegenüber
den externen Adressaten, z. B. Investoren, ist es wichtig, die Bewertungen der Einflussfaktoren mit Zahlenwerten zu untermauern. Dabei kann ein Indikator gleichzeitig für mehrere Einflussfaktoren ausschlaggebend sein.
Aus den Praxiserfahrungen heraus ist es ratsam, nur die wichtigsten Kennzahlen zu
definieren d. h. darauf zu achten, Indikatoren zu erheben, die für die verfolgten Ziele
und Geschäftserfolge besonders relevant sind. Damit wird sowohl der Ressourcenaufwand für die Messung und Pflege der Kennzahlen, als auch die Komplexität der
Bilanz vermindert.
Um die Indikatoren sinnvoll einsetzen zu können und deren Vergleichbarkeit zu gewährleisten, müssen sie folgende Mindestkriterien erfüllen (vgl. Bornemann/Reinhardt 2008, S. 127):
1.
2.
3.
4.
5.
Eindeutige Benennung
Beschreibung der Funktion der Kennzahl
Eindeutige Berechnungsvorschrift und Maßeinheit
Definition des Verantwortlichen für die Erhebung der Kennzahl
Festlegung des Interpretationsrahmens für den gemessenen Indikator
Es ist oftmals nicht leicht, die Indikatoren zu identifizieren und zu erheben, denn für
das immaterielle Kapital müssen häufig qualitative Werte herangezogen werden.
Zahlen zur Fachkompetenz können recht einfach errechnet werden, indem die Anzahl
der Mitarbeiter, deren fachliche Qualifikation oder das Durchschnittsalter betrachtet
wird. Bei dem Versuch, die Mitarbeitermotivation, Qualität der Führungskräfte oder
Kundenzufriedenheit in einer Zahl auszudrücken, sind jedoch die Schwierigkeiten
nachvollziehbar. Hierbei besteht lediglich die Möglichkeit, über Befragungen zu einem
Ergebnis zu gelangen. Dies erfordert erneut die Kooperation der Betroffenen und einen erhöhten Aufwand zur Erhebung der Kennzahlen, vor allem unter dem Blickwinkel der jährlichen Wiederholung der Wissensbilanz zur Aufstellung einer Bewegungsbilanz.
Beispiel Hochschule
Am Fallbeispiel der Hochschule und der vorangegangenen Beurteilung der Studentenkultur bedeutet dies die Durchführung einer Befragung bei den Studierenden, deren Ergebnisse dann in die Bewertung einfließen. Ein Indikator ist das Vertrauen unter den Studenten, das bei durchschnittlich 3,07 für die Befragten im Studiengang
BWL lag, bei einer Skala von 1 (bedeutet sehr schlecht) bis 5 (bedeutet sehr gut).
Schritt 5: Wirkungszusammenhänge erfassen
Ein weiterer Nutzen, der sich im Rahmen der Wissensbilanzerstellung bietet, ist die
Erkennung von Wirkungszusammenhängen im Unternehmen, d. h. wie beeinflussen
sich die Faktoren des intellektuellen Kapitals, die Geschäftsprozesse und -erfolge gegenseitig. Im Organisationsgeflecht sind viele Größen voneinander abhängig und
man erlangt wahrscheinlich mit der Änderung eines Aspekts auch für andere Berei-
Popp
Informationsmanagement
175
che im Unternehmen einen Effekt. Die Korrelation der einzelnen Faktoren untereinander ist aber in jeder Organisation verschieden, weshalb Abhängigkeiten festgestellt werden sollen. Ein Wirkungszusammenhang kann nicht nur positiv, sondern
auch negativ sein. Zudem gibt es Differenzen in der Wirkungsstärke d. h. nach welchem Zeitraum die Effekte erkennbar sind. Bei Investitionen in Informationstechnologie und deren Implementierung kann auch kurzfristig ein Erfolg beobachtet werden, während die Initiativen zur Verbesserung der Durchgängigkeit von Prozessen
und deren Ablauf im Sinn der Unternehmenskultur langfristig angelegt sind.
Die Abb. 10/14 zeigt einen Ausschnitt aus dem Wirkungsnetz einer Hochschule, ausgehend von der Studentenkultur (SK-4) zu Faktoren des Humankapitals, die sich auf
die Studierenden beziehen: Fach- (HK-6), Handlungs- (HK-7) und Sozialkompetenz
(HK-8). Des Weiteren sind diejenigen Geschäftserfolge hinzugefügt, die von der Studentenkultur besonders beeinflusst werden (und umgekehrt): Dropout (GE-1), Studentenzufriedenheit (GE-2), Image (GE-5) und Wachstum (GE-6).
Abb. 10/14: Ausschnitt aus dem Wirkungsnetz einer Hochschule
Schritt 6: Ergebnisse auswerten
Mögliche Analysetools erlauben, die Daten in Diagrammen zu visualisieren (vgl.
BMWi Leitfaden 2008, S. 37 – 42), wie z. B.:





QQS-Portfolio (Qualität, Quantität und Systematik)
QQS-Balkendiagramm
QQS-Profildiagramm
Potenzial-Portfolio
Wirkungsnetz (siehe Abb. 10/14).
Die Auswertung der Ergebnisse erfolgt zudem bereits während des Erstellungsprozesses durch deren Interpretation sowie der Analyse der Auswirkungen auf das Unternehmen.
Im Folgenden soll das Potenzialportfolio genauer betrachtet werden, denn durch die
Darstellung in Quadranten wird das Erkennen von Stärken und Schwächen auf einen
Blick ermöglicht (siehe Abb. 10/15). Auf den Achsen werden die durchschnittliche
Bewertung (Summe aus den Bewertungen von Quantität, Qualität und Systematik je
Einflussfaktor dividiert durch drei) und die Wirksamkeit (siehe Schritt 5) abgebildet.
An der Position des Einflussfaktors (Intellektuelles Kapital, Prozesse und Geschäftserfolge) in den vier Quadranten ist erkennbar, ob und welcher Handlungsbedarf besteht. Im rechten unteren Quadranten sind die Faktoren visualisiert, die eine hohe
Bewertung und geringe Wirkungszusammenhänge aufweisen. Hier besteht kein
Handlungsbedarf. Die Stabilisierung von Faktoren im oberen rechten Quadranten ist
ratsam, d. h. der jeweilige Faktor sollte beobachtet werden, da eine Veränderung
Popp
Informationsmanagement
176
starke Auswirkungen auf das Gesamtsystem hätte. Auf der linken unteren Seite befinden sich die Faktoren, über die Unklarheit herrscht, da sie schwach auf das Gesamtsystem wirken, aber für die Zielerreichung zu gering ausgeprägt sind. Sie sollten analysiert werden. Im linken oberen Quadranten stehen die Einflussfaktoren, die
entwickelt werden sollten, d. h. der Faktor weist eine niedrige Bewertung, aber einen
hohen Einfluss auf die anderen Faktoren auf. Vor allem hier sind Ansatzpunkte zur
Verbesserung der aktuellen Situation zu finden und die Maßnahmen sollten sich daran anlehnen.
Beispiel Hochschule
Abb. 10/15: Potenzial-Portfolio des Strukturkapitals einer Hochschule
Das abgebildete Beispiel einer Hochschule (siehe Abb. 10/15) zeigt das Strukturkapital. Rechts unten befindet sich die „Informationstechnik und das explizite Wissen“
seitens des Personals (SK-3) sowie der Studenten (SK-6). Das bedeutet demzufolge,
dass sie gut ausgeprägt sind hinsichtlich der Erreichung der gesetzten Ziele, wie die
Verbesserung der Lehre, und dementsprechend keinen Handlungsbedarf aufweisen.
Im oberen rechten Quadranten sind der „Wissenstransfer und die Kooperation“ (SK2) sowie das „Studienangebot“ (SK-7) abgebildet, die stabilisiert werden müssen.
Beide Aspekte haben einen sehr hohen Einfluss auf das Gesamtsystem und könnten
aufgrund dessen bei Unruhe und Turbulenzen negativ wirken. Der „Wissenstransfer
der Studenten“ (SK-5), die „Mitarbeiterkultur“ (SK-1) sowie „Studentenkultur“ (SK4) im linken unteren Quadranten sollen nochmals analysiert werden. Im linken oberen Quadranten ist kein Faktor des Strukturkapitals zu finden d. h. kein Faktor ist in
den Dimensionen zu gering ausgeprägt, aber trotzdem mit hohem Einfluss auf das
Gesamtsystem.
Schritt 7: Wissensbilanz dokumentieren
Die Anfertigung eines konkreten Dokuments, in dem die wichtigsten Aspekte aufgeführt sind, ist für die Beobachtung der Entwicklung Voraussetzung; für die ökonomische Sicht auf Unternehmen ist dies die Bilanz, für die Analyse des intellektuellen
Vermögenpotenzials wird die Wissensbilanz eingesetzt. In Bezug auf Art und Umfang
der Informationen kann zwischen externem und internem Adressatenkreis differenziert werden. Die Erkenntnisse können auch in den jährlichen Geschäftsbericht integriert werden und beispielsweise Aussagen zur Entwicklung des Humankapitals liefern, zu den Fähigkeiten, Informationen strukturiert zu bearbeiten sowie Entscheidungen über Investitionsabsichten in das Unternehmen positiv leiten.
Beispiel Hochschule
An der Hochschule kann es, wie in größeren Unternehmen, verschiedene Darstellungsformen geben für die Hochschulleitung, das Personal, die Studenten oder das
Popp
Informationsmanagement
177
Ministerium, da diese Anspruchsgruppen verschiedene Informationen im Hinblick auf
Umfang und Kommunikationsform benötigen.
Schritt 8: Maßnahmen erarbeiten und umsetzen
Mit der Interpretation und vor allem der Ableitung von Verbesserungsmöglichkeiten
ist die Erarbeitung von Maßnahmen verbunden. Anhand der identifizierten Stärken
und Schwächen können Ansatzpunkte für die Erreichung der Ziele und somit auch
der Steigerung des Unternehmenserfolgs abgeleitet werden.
10.6.3 Kontinuierliche Wissensbilanzierung
Schritt
Schritt
Schritt
Schritt
Schritt
1:
2:
3:
4:
5:
Überarbeitung
Aktualisierung
Aktualisierung
Aktualisierung
Auswertung
des Geschäftsmodells und des Intellektuellen Kapitals
der QQS-Bewertung
der Indikatoren
der Wirkungszusammenhänge
Die kontinuierliche Wissensbilanzierung in Verbindung mit einem systematischen
Maßnahmenmanagement wird zu einem integrierten Managementinstrument, das
eine nachhaltige Unternehmensentwicklung unterstützt. Sie läuft wie in Abb 10/16
gezeigt ab und kann folgende Nutzenaspekte realisieren:
 Zeit- und Kosteneinsparungen für die WB-Erstellung durch Lerneffekte
 Früherkennung von möglichen Risiken durch ein kontinuierliches Monitoring
der Veränderungen im Intellektuellen Kapital
 Bessere Allokation von Ressourcen durch den Nachweis von Erfolgen und
Misserfolgen von Maßnahmen
 Förderung des unternehmerischen Denkens und Handelns bei den wechselnd
beteiligten Mitarbeitern
 Steigerung der Motivation der Mitarbeiter durch Einbindung und Wertschätzung im Prozess
 Entlastung der Führung, da vor Entscheidungen notwendige Analysen durch
das WB-Team erfolgen
 Schaffung eines integrierten WMS, das strategisches und operatives WM über
ein kontinuierliches Verfahren miteinander verknüpft.
Abb. 10/16: Arbeitsschritte und Workshopablauf bei der kontinuierlichen Wissensbilanzierung
In der Praxis hat sich ein Erstellungsturnus von ein bis drei Jahren als praktikabel
herausgestellt. Werden die strategischen Zielsetzungen des Unternehmens angepasst, ist es auch außerplanmäßig sinnvoll eine neue Wissensbilanz zu erstellen.
Popp
Informationsmanagement
178
Zur Vorbereitung der kontinuierlichen Wissensbilanzierung sollten sich Projektleitende und Moderierende einen Überblick über die laufenden und abgeschlossenen Maßnahmen zum Intellektuellen Kapital verschaffen. Hierzu ist eine Übersicht über alle
Maßnahmen aus der letzten Wissensbilanz zu beschaffen bzw. zu erstellen. Diese
Übersicht erleichtert dem Moderator die Bewertungen und Diskussionen im Workshop
nachzuvollziehen und ggf. gezielt die Wirkung einzelner Maßnahmen im Wissensbilanz-Team zu hinterfragen.
Schritt 1: Überarbeitung des Geschäftsmodells und des Intellektuellen Kapitals
Dazu kann in der Wissensbilanz-Toolbox 2.0 eine neue Periode angelegt werden.
Unter dem Menüpunkt »Projekt« befindet sich die Option »Eigenschaften«. Nach dem
Aufrufen der »Eigenschaften« öffnet sich ein PopUp-Menü, dann kann eine neue Periode angelegt werden. Mit dieser Methode befinden sich in der neu angelegten Periode schon die Ausgangssituation vom Vorjahr, die Geschäftsprozesse (GP), die Geschäftserfolge (GE), sowie die Einflussfaktoren ohne Bewertungen und die Wirkungen
einschließlich der Wirkungsgrade.
Das Geschäftsmodell und die Definition des Einflussfaktors des Intellektuellen Kapitals werden dann durch den Projektleiter bzw. die Geschäftsführung aktualisiert. Im
nächsten Schritt ist die neuerliche Bewertung des Intellektuellen Kapitals erforderlich.
Schritt 2: Aktualisierung der QQS-Bewertung
Die Aktualisierung der QQS-Bewertung erfolgt im Workshop und wird durch die Geschäftsführung eingeleitet. Sie erläutert,
 was seit der letzten Wissensbilanz passiert ist (am besten mit Bezug zu den
Maßnahmen, die aus der letzten WB hervorgegangen sind und umgesetzt wurden)
 was die aktuellen strategischen Herausforderungen und Veränderungen im
Geschäftsmodell sind
 was der Rahmen und die Erwartungen an den Wissensbilanzprozess sind.
Der Workshop zur QQS-Bewertung folgt im Wesentlichen dem Standardvor-gehen
mit starkem Fokus auf die Begründungen und ggf. Argumentation von Veränderungen gegenüber der letzten Periode.
Schritt 3: Aktualisierung der Indikatoren
Es sollte überprüft werden, ob die in der letzten Wissensbilanz definierten Indikatoren weiterhin sinnvoll sind und ob ggf. neue aufgenommen werden müssen. Nicht
mehr benötigte Indikatoren sollten in der Wissensbilanz-Toolbox als nicht mehr aktiv
gekennzeichnet werden.
Im Anschluss werden die aktuellen IST-Werte der Indikatoren erhoben. Wenn möglich, liegen die IST-Werte bereits zum ersten Workshop-Termin vor und können so in
die Bewertungsdiskussion einfließen. Von besonderer Bedeutung sind dabei die Indikatoren, welche große Änderungen anzeigen und / oder Aussagen über den Erfolg
von Maßnahmen machen.
Folgende Hilfsfragen können helfen, die Indikatoren zu überprüfen:
 Hat sich der Indikator bewährt und den erwarteten Nutzen zur Steuerung und
Kommunikation gebracht?
 Ist das Aufwand-Nutzen-Verhältnis gut genug?
 Müssen neue Indikatoren aufgenommen werden?
 Welche IST-Werte haben die Indikatoren?
Popp
Informationsmanagement
179
Schritt 4: Aktualisierung der Wirkungszusammenhänge
Der Workshop für die Wirkungsanalyse könnte nur ca. 3 Stunden dauern, da die Wirkungsweise der Einflussfaktoren des Intellektuellen Kapitals sich selten stark verändern.
Es empfiehlt sich folgendes Verfahren:
1. Das Wissensbilanz-Team priorisiert anhand der QQS-Bewertung die Faktoren, die
am stärksten von Änderungen seit der letzten Wissensbilanz betroffen sind.
2. Diese werden dann in der Matrix überprüft und gegebenenfalls neu bewertet.
Schritt 5: Auswertung
Hier ist es wichtig die Veränderungen im Zeitverlauf zu visualisieren und zu interpretieren. Grundsätzlich gibt es vier unterschiedliche Möglichkeiten, wie Veränderungen
in der Bewertung über die Zeit hinweg zustande kommen können und dementsprechend zu interpretieren sind:
1. Maßnahmen wurden erfolgreich umgesetzt bzw. Ereignisse sind eingetreten,
welche das Intellektuelle Kapital verändert haben.
Beispiele: Mitarbeiterschulungen führen zu einer besseren Bewertung der
Fachkompetenzen. Eine Umstrukturierung erreicht eine verbesserte Kommunikation. Fluktuation führt zu einer Verschlechterung in der Bewertung des
Humankapitals.
2. Der Bewertungsmaßstab hat sich verändert. Der Bewertungsmaßstab für die
QQS-Bewertung ist in der Wissensbilanz von der individuellen Strategie der
Organisation abhängig. Es ist also möglich, dass sich die Einschätzung der
Gruppe zu einem Einflussfaktors ändert, weil sich der strategische Anspruch
an den Einflussfaktor verändert hat. In einem solchen Fall ist bei der Interpretation des Trends streng darauf zu achten, den veränderten Anspruch in der
Begründung mit aufzuführen.
Beispiel: Bei der der letzten Wissensbilanz war die Strategie des Unternehmens, eine nationale Nische zu bedienen. Dazu waren die vorhandenen
Kompetenzen der Mitarbeiter ausreichend. Die neue Strategie des Unternehmens ist es, international breit aufzutreten. Dazu sind die immer noch gleichen
Kompetenzen aber nicht mehr ausreichend, denn es fehlen z.B. wesentliche
Kenntnisse des Marktes, Sprachkenntnisse und Kompetenzen in den neuen
Geschäftsbereichen etc. Die Bewertung der Kompetenzen fällt daher deutlich
niedriger aus, obwohl sich »real« nichts geändert hat – es sind immer noch die
gleichen Personen da.
3. Fehler in der Umsetzung. Einflussfaktoren und / oder Fragestellungen wurden
so verändert, dass in der neuen Periode etwas anderes bewertet wurde.
4. Ungenauigkeiten im Verfahren. Die praktischen Tests haben gezeigt, dass eine
Abweichung von +/- 5% bei der Beantwortung einer Bewertungsfrage nichts
ungewöhnliches ist. Begründungen für Veränderungen in diesem geringen Maße sollten also nicht durch unnötige Interpretationen überstrapaziert werden.
Veränderungen im Bereich +/-10% und höher, sollten dagegen begründbar
sein. Ist dies nicht der Fall, sollte eine Diskussion im Wissensbilanz-Team erfolgen und der Wert ggf. auf ein realistisches Niveau angepasst werden.
Bei der Zeitreihe nach Kapitalarten in der Übersicht (Abb. 10/17 links) handelt
es sich um eine Auswertung auf oberster Ebene, aufgeschlüsselt nach den Mittelwerten der Quantität, Qualität und Systematik von Humankapital, Strukturkapital und
Beziehungskapital. Diese Auswertung gibt allerdings nur Aufschluss über sehr grundsätzliche Schwerpunkte im Management der Organisation. Die Abbildung zeigt bspw.
die Entwicklung der Kapitalarten aller Einflussfaktoren über vier Perioden.
Popp
Informationsmanagement
180
Die Visualisierung auf Einflussfaktorenebene, bei der die Mittelwerte aus Quantität, Qualität und Systematik verwendet werden (s. Abb. 10/17 rechts), zeigt die
grundsätzliche Entwicklung der Einflussfaktoren auf einer zusammenfassenden Ebene
und gibt schnell einen guten Überblick über das gesamte Intellektuelle Kapital. Sie
ist daher für das obere Management aber auch für externe Stakeholder wie Kapitalgeber gut geeignet.
Abb. 10/17: Zeitreihe nach Kapitalarten in der Übersicht und Visualisierung der Einflussfaktoren
10.7 Benchmarking
Unter Benchmarking wird im Allgemeinen der systematische Vergleich von
Dienstleistungen, Prozessen oder Produkten verstanden zur Identifikation von
Stärken und Schwächen. Das Wissensmanagement kann somit gesamtheitlich als
Process betrachtet werden, der durch verschiedene vergleichbare Merkmale geprägt ist. Dies erfordert zum einen die Definition solcher Merkmale und zum a nderen das Vorliegen von Analysen anderer Wissensmanagementprojekte oder
Teilprojekte. Grundsätzlich kann Benchmarking vier verschiedene Formen annehmen:
 Werden die Prozesse des Wissensmanagements in unterschiedlichen Abteilungen, Geschäftsbereichen oder Projekten miteinander verglichen, so
spricht man vom internen Benchmarking. Diese Form ist insbesondere dann geeignet, wenn Zahlen externer Projekte nicht vorliegen oder
es keine vergleichbaren Wissensmanagementprojekte gibt.
 Das wettbewerbsorientierte Benchmarking stellt einen Vergleich
von nahezu gleichen Wissensmanagementprojekten oder -aktivitäten
verschiedener Unternehmen dar. Ein solches Benchmarking wird sehr
oft von Beratungsunternehmen durchgeführt, die als neutrale Person
Einblick in die Wissensmanagementprojekte verschiedener Unternehmen
bekommen.
 Mit dem funktionalen Benchmarking werden nicht identische Prozesse miteinander verglichen. Dabei sollen Ideen und Best Practices von
anderen Branchen oder Geschäftsbereichen für das eigene Unternehmen
oder den eigenen Geschäftsbereich gewonnen werden. Hierbei ist jedoch
stets zu überprüfen, ob diese Ideen auch in einer verände rten Umgebung realisiert werden können.
 Die Form des generischen Benchmarking ist geeignet, wenn nur Statistiken mit anderen Firmen verglichen werden. Als Ergebnis sind hier
jedoch keine qualitativen Aussagen zu erwarten, jedoch kann diese
Form des Benchmarking in Verbindung mit den weiteren genannten
nützlich sein, und es können neue Ideen oder Trends identifiziert we rden.
Popp
Informationsmanagement
181
10.8 Literatur und Kontrollfragen
Literatur
Alwert, K.; Bornemann, M.; Will, M.; Wuscher, S. (2013): Wissensbilanz - Made in Germany. Leitfaden 2.0 zur Erstellung einer Wissensbilanz. Hrsg. durch das Bundesministerium für Wirtschaft und Technologie. Berlin. http://www.akwissensbilanz.org/Infoservice/Infomaterial/Leitfaden_2.0_
Wissensbilanz_Stand_Nov2013.pdf. (letzter Abruf: 23.04.2014).
Alwert, K.; Will, M. (2014): Leitfaden Maßnahmen managen. Stuttgart: Fraunhofer Verlag.
Bornemann, Manfred; Reinhardt, Rüdiger: Handbuch Wissensbilanz. Umsetzung und Fallstudien. Berlin 2008.
Fischer, Gerrit: Wissensbewertung in der Theorie und Praxis. In: Jaspers, Wolfgang; Fischer Gerrit (Hrsg.): Wissensmanagement heute. Strategische Konzepte und erfolgreiche Umsetzung. München 2008, S. 221 – 235.
Gutschelhofer, Alfred: Wissensbilanzen an Universitäten – Status quo und Impulse erprobter Konzepte. In: Bertl, Romuald; Leitner, Karl-Heinz; Riegler, Christian
(Hrsg): Forschung und Entwicklung. Steuerung, Berichterstattung und Prüfung.
Wien 2006, S. 249 – 272.
Lehner Franz: Wissensmanagment, Hanser 2012, S. 224-242
Matzler, Kurt; Hinterhuber, Hans H.; Renzl, Birgit; Rothenberger, Sandra (Hrsg.): Immaterielle Vermögenswerte. Handbuch der intangible Assets. Berlin 2006, S. 23 –41.
Middelhoff, Dirk: Wissensbilanzierung. Intellektuelles Kapital in der
nternehmensbewertung und periodischen Berichterstattung. Norderstedt 2008.
Popp, Heribert, Kreupl, Silke, Mößlein, W. Die Wissensbilanz, in WISU- Das Wirtschaftsstudium, 2012, Heft 5, S675ff..
Kontrollfragen
1. Was ist ein Monitoring immaterieller Vermögenswerte?
2. Was ist der Wissenskapitalindex?
3. Wie wird der Wissenskapitalindex ermittelt? Zeigen sie an einem Beispiel, wie man auf
die Werte der Blätter dieses Baumes kommt.
4. Wie funktionieren Wissensbilanzen?
5. Schildern sie das Fallbeispiel Wissensbilanz an einer Fakultät einer Hochschule.
6. Wie wird Balanced Scorecard im Wissensmanagement eingesetzt?
7. Welche Schwierigkeiten können bei der Wissensbilanzerstellung bei der Messung mittels Indikatoren auftreten?
8. Beschreiben sie die Schritte der kontinuierlichen Wissensbilanzierung
Popp
Informationsmanagement
182
11 Softwaretechnische Werkzeuge des Wissensmanagements
Wenn wir jetzt einmal die Fülle möglicher Produkte gegenüberstellen, erkennen wir
sehr schnell bestimmte Produktklassen, die Teilbereiche dieses Prozesses mehr oder
weniger abdecken. So findet man heute auf dem Markt der WMS-Produkte, die sich
eher auf den Aufbau und die Erschließung einer Wissensbasis konzentrieren, andere,
die primär die Kommunikation und Zusammenarbeit von Wissensträgern unterstützen, und wiederum andere, die eher die Verbreitung von Wissen zum Ziel haben.
Die von Lehner [Lehner 2012, S. 267] in Kap. 4.2.4 aufgeführten „Führungsinformationssysteme“ sind in Kap. 3 behandelt.
11.1 Werkzeuge
1. Intranet als Hilfsmittel
In Intranets werden Hyperlinks zwischen Dokumenten angelegt. Eine Suchmaschine
recherchiert nach Web-Dokumenten und das System erstellt daraufhin Volltextindizes für Wissensbanken. Darauf aufbauend verwaltet ein DokumentenmanagementSystem das verteilte Wissen.
ADL Link der Beratungsgesellschaft Arthur D. Little ist ein WMS auf einer IntranetPlattform. Es ist in funktionale Module eingeteilt, die auf einheitlichen Schlagwortstrukturen basieren. Kernelemente der Module sind „Library Cards“, die „Knowledge
Chunks“ („Wissensbrocken“) enthalten. Auf verschiedenen Servern und DatenbankSystemen sind weltweit über ein Wide Area Network vielfältige Inhalte zugreifbar:
„Who knows whom?“, Diskussionsforen, Klientendatenbanken, Mitarbeiterprofile und
–biografien, Projektprofile, Kurzzusammenfassungen, Referenzen usw. Das System
wird schrittweise entsprechend neuen Anforderungen ausgebaut.
Beispiel: Intranet bei Sixt
 „table of contents“: Anschriften, Telefonnummern etc. von allen Stationen
Weltweit
 „pricing“: Mit Hilfe des Intranets ist es möglich, etwaige Preisänderungen sofort an die Stationen direkt und ohne Zeitverlust zu übermitteln.
 „manual“: Betriebsanleitung, die alle Situationen berücksichtigt und beinhaltet, die im täglichen Geschäft vorkommen können.
 „blackboard“: Darstellung von wichtigen Informationen; ersetzt das Verschicken von Memos und führt zu erheblichen Kosteneinsparungen
 Stationsspezifische Daten: Informationen über die in einer Station zur Verfügung stehenden bzw. benötigten Fahrzeuge
 Aufbau einer E-Mail Datenbank: Speicherung der Kundenadressen, diese sind
anschließend allen Stationen verfügbar
2. Case-Based Reasoning (CBR)
Ein Case (Fall) ist eine Erfahrung beim Lösen eines Problems. Die Erfahrung betrifft
Problemstellung und erarbeitete Lösung. Die Erfahrung wird ergänzt durch Erklärungen, wichtige Teile des Lösungsweges usw.
Vor allem für die Nachverkaufsphase haben sich Help-Desk- und Call-CenterSysteme bewährt, die auf dem CBR-Prinzip beruhen. Es werden historische Fälle
gespeichert und mit einer „intelligenten“ Prozedur diejenigen gefunden, die zumindest teilweise Lösungselemente zu einem gegebenen Problem bieten. In Abb. 11/1
sieht man rechts einen Fall und links ein aktuelles Problem, für das der ähnlichst gespeicherte Fall gesucht wird.
Popp
Informationsmanagement
183
Abb. 11/1: Beispiel eines Falles und suche nach dem ähnlichsten Problem
In einem Prototyp für die KSB AG konnte gezeigt werden, wie sich das Wissen, das
Konstrukteure und Vertriebsingenieure im Kraftwerksbau generiert haben, für neue
Aufgaben mithilfe von CBR reaktivieren lässt.
Die Vorteile von CBR-Systemen sind deren Flexibilität, Robustheit und die Fähigkeit
zu inkrementellem, beständigem Lernen: Jedesmal, wenn ein Problem gelöst wird,
kann das Tupel „Problem-Lösung“ als neue Erfahrung abgespeichert werden.
3. Know-how-Datenbanken
Know-how-Datenbanken in Industrieunternehmen kann man als geordnete Sammlung von Anwendungslösungen begreifen. Dabei steht insbesondere bei Investitionsgüterherstellern nicht mehr das physische Produkt im Vordergrund, sondern der Beitrag zu einer bestimmten Problemlösung beim Kunden im Sinne einer integrierten
Dienstleistung. Besonderns sinnvoll ist ein solches System für Unternehmen der Investitionsgüterindustrie, die auftragsindividuelle Produkte in großer Variantenzahl
fertigen.
Die Bearbeitung der Informationen erfolgt über Module zur Erfassung, Klassifikation
und zum Retrieval der Anwendungsbeschreibungen. Ein Vertriebsmitarbeiter oder ein
Konstrukteur erfasst die Daten dezentral am Arbeitsplatz, wenn das Unternehmen
für einen Kunden die ersten Muster entwickelt und freigegeben hat oder wenn ein
Angebot ausgearbeitet ist. Angestellte in Forschung, Entwicklung, Fertigung und Vertrieb können bei einem konkreten Anwendungsfall in der Datenbank recherchieren,
um bereits vorhandene oder ähnliche Problemlösungen ausfindig zu machen. Damit
wird insbesondere bei international operierenden Unternehmen der Gefahr entgegengewirkt, dass das Anwendungswissen zu stark zersplittert.
Man ergänzt die Know-how-Datenbank um Informationen, warum Angebote nicht zu
Aufträgen geführt haben („Lost-Order-Statistik“).
Know-how-Datenbanken erzeugen Nutzeffekte auf der administrativen Ebene (z. B.
raschere Beantwortung von Kundenfragen), unterstützen aber auch die Planung und
Kontrolle auf den höheren Führungsebenen, Beispiele hierfür sind:
 Durch Erkennen häufig vorhandener Spezifikation erhält man Hinweise auf
wünschenswerte Standardprodukte, die an die Stelle von kostentreibenden
Varianten treten.
 Es entsteht eine Datenbasis mit vielen Informationen für die Unternehmensleitung, z. B. über die Wettbewerbssituation, technologische Verschiebungen
oder veränderte Kundenpräferenzen.
Bei der Siemens Business Services GmbH & Co. OHG beschrieb man, warum ein
Projekt erfolgreich verlief oder auch nicht, mit welchen Risiken zu rechnen war und
Popp
Informationsmanagement
184
wie man diesen begegnete oder welche Referenzkunden gewonnen wurden. Da diese
Kunden nicht auf Dauer als Referenz gelten können oder wollen, ist periodisch zu
prüfen, ob sie in der Wissensdatenbank verbleiben (Verfallsdatum einer Referenzlösung). Eine entsprechende Aufforderung wird automatisch generiert.
4. FAQ
Mit FAQ bezeichnet man Systeme, die Antworten (meist von Experten) auf häufig
gestellte Fragen speichern. Im Internet findet sich eine Vielzahl von öffentliche FAQSystemen.
Beispiel: Fragen
1. Wie kann man sich an den PCs der TH Deggendorf anmelden?
2. Wie lautet meine Email Adresse an der FH Deggendorf?
Antworten
1. Die Anmeldung erfolgt mit den ersten Buchstaben des Vornamen + den kompletten Nachnamen. Passwort ist die Matrikelnummer
5. Answer Garden
Das Konzept Answer Garden kombiniert zwei Aufgaben in Zusammenhang mit Organisationsgedächtnissen:
1) Wiederfinden von Wissen, und zwar sowohl mithilfe der Datenbank- als
auch mit der Kommunikationstechnik.
2) Gezielte Vermittlung des Zugangs zu menschlichen Experten.
Informationen mit Answer Garden wachsen „organisch“ als Frucht der Interaktionen
von Experten und Benutzern mit dem System.
Der erste Ansatz der Suche beinhaltet eine hierarchisch gestaltete Fragenliste, die
interaktiv abgearbeitet werden muss. Im zweiten Ansatz bekommt der Interessent
eine Grafik der diagnostischen Fragen und navigiert darin („Bäume im Garten“).
Wenn der Benutzer an einem Knoten nicht weiterkommt, bedient er den „I’mUnhappy-Knopf“, woraufhin das System per E-Mail den „Knoten-Experten“ einschaltet. Dieser erhält mit der elektronischen Post eine „Geschichte“ der Suche durch den
Anfragenden. Der Experte antwortet nicht nur, sondern speichert die Problemlösung
im Answer Garden, vorausgesetzt, die Frage ist von allgemeinem Interesse („Wachstum im Garten“).
Abb.11/2: Answer Garden
Popp
Informationsmanagement
185
11.2 Web 2.0 Technologien
11.2.1 Überblick
Wir betrachten kurz die verschiedenen Web 2.0 Technologien, die Einsatz finden.
 Weblogs unterstützen das persönliche Wissens- und Informationsmanagement.
Man schreibt, verweist auf Beiträge und Dokumente, kategorisiert (taggt) und archiviert.
Nutzungsmöglichkeiten:
indem man über sich selbst, innerhalb eines Blogs, Auskunft gibt.
indem man Beiträge mit anderen Beiträgen vernetzt.
indem man beispielswiese RSS-Feeds nutzt um andere Weblogs zu lesen.
 In Wikis werden Inhalte von jedem einzelnen Mitarbeiter selbst organisiert eingestellt, angepasst und entwickelt. Wissen in Wikis verändert sich fast automatisch von einer subjektiven Meinung zu einem objektiven Fakt (da Informationen
nur dann bestehen bleiben, wenn niemand eine gegenteilige Meinung dazu
schreibt). Die Inhalte der Wikis werden durch die Benutzer überprüft und bewertet. Folgende Prinzipien werden an ein Wiki gestellt:

Podcasts: iPod + Broadcasting = Podcasting. Unter einem Podcast versteht man
eine online bereitgestellte Video- oder Audiodatei. Der Erstellprozess ist in Abb.
11/3 zu sehen. Podcasts können für die Wissensvermittlung an Mitarbeiter eingesetzt werden, z.B. können sich Außendienstler über die neuesten Änderungen bei
ihren Produkten informieren.
Popp
Informationsmanagement
186
Abb. 11/3: Erstellprozess eines Podcast


Kooperative Bookmarking-Systeme (elektronische Lesezeichensysteme) bieten
dem Benutzer die Möglichkeit, Referenzen auf Webseiten im System zusammen
mit Schlagwörtern zu speichern (Tagging). Im Zentrum steht ein „post“, den ein
Benutzer beim Tagging erzeugt. Ein „post“ beschreibt immer eine Ressource/Website durch einen oder mehrere Tags, die die Ressource möglichst gut aus
der Sicht des Benutzers charakterisieren. Die Zuordnung von Tags zu Ressourcen
durch den Benutzer wird auch als leichtgewichtige (da keine Ontologie zugrunde
liegt) Wissensrepräsentation angesehen, die Folksonomy genannt wird. Die Semantik der Tags ergibt sich implizit durch ihre Benutzung. Ist ein Empfehlungssystem (Recommender-System) integriert, schlägt das System für eine Webseite
die Tags vor, aus denen der Benutzer auswählen kann. Tippfehler und unterschiedliche Schreibweisen werden dadurch vermieden. Bookmarking-Systeme erzeugen aus den Tags des benutzer eine Tag-Cloud, siehe Abb. 11/4.
Beispiel eines empfehlenswerten Bookmarkingsystems ist
(http://www.delicious.com/) (Für Studierende während des ganzen Studiums, besonders während der Bachelorarbeit)
Abb. 11/4: Tag-Cloud
Gemeinschaftliches Indexieren (Social Tagging) ist ein Vorgang, bei dem eine
Gemeinschaft von Benutzern eines Systems die Objekte des Systems mit Metada-
Popp



Informationsmanagement
187
ten (Schlüsselwörter und Kategorisierungen) charakterisiert. Objekte sind Bilder,
Filme, Lesezeichen, Wiki-Seiten, Textdokumente oder Ideen.
In Virtuellen Community treffen sich Menschen auf Computer-vermittelte Wege
in hinreichender Regelmäßigkeit, so dass sie durch ihre Aktivitäten persönliche
Beziehungen aufbauen und Gemeinschaftsgefühl entwickeln, z.B. XING.
Newsaggregation sucht Mitarbeiter bei der Tätigkeit der Filterung von Informationsquellen zu unterstützen: Sie sammeln Informationen aus unterschiedlichsten
Quellen, bereiten sie auf und legen sie ab. (Back 2008)
Media Share-Plattformen
Fotos
• Flickr
Videos
• YouTube
• Google Video
11.2.2 E-Collaborations-Werkzeuge
Der Begriff Kollaboration steht eng im Zusammenhang mit den Aspekten der Kommunikation, Kooperation und Koordination (3K´s). Kommunikation fungiert als
Grundlage. Bezieht sich Kommunikation im Rahmen einer Gruppenarbeit auf die Abstimmung aufgabenbezogener Tätigkeiten, ist die Kommunikation ebenso für die Koordination notwendig. Wird zudem zum Zwecke der Festlegung gemeinsamer Ziele
kommuniziert, so kann dadurch auch noch die Kooperation unterstützt werden.
Kommunikation koordiniert Kooperation und ist selbst wiederum ein Kooperationsprozess, der koordiniert werden muss. Bei Kollaboration steht ein Gruppenziel und
dessen gemeinsame Verwirklichung im Vordergrund. Dementsprechend wird auch
der Gruppenprozess zur Erreichung des Ziels betrachtet. Den Unterscheidungsaspekt
der Kollaboration liefert somit klar die Realisierung eines Gruppenzieles. Um dieses
zu erreichen, sind jedoch wiederum Kommunikation, Koordination und Kooperation
nötig. Kollaboration fungiert damit als Oberbegriff der 3K’s.
„Kollaboration ist die Arbeit von zwei oder mehr Individuen an gemeinsamem Material, die bewusst planvoll darauf ausgerichtet wurde, ein gemeinsames Gruppenziel
zu erreichen. Zur Erreichung dieses Gruppenziels sind Kommunikation, Koordination
und Kooperation der beteiligten Akteure notwendig“ (Leimeister 2014, S. 8).
Groupware. umfasst alle aus Software und eventuell spezifischer Hardware bestehenden Systeme, durch die Gruppenarbeit unterstützt oder ermöglicht wird.
Das wichtigste Charakteristikum von Groupware ist, die interagierenden Personen
nicht voneinander zu isolieren, sondern gegenseitig übereinander zu informieren.
Diese sogenannte Awareness-Information umfasst Details über die Benutzer, gemeinsame Artefakte und die Arbeitsumgebung. Weitere Eigenschaften, die Groupware auszeichnen sind im Folgenden:
 Gleichzeitige Unterstützung von mehreren Benutzern, wobei diese mit gegenseitiger Information über die Präsenz ausgestattet werden
 Ermöglichen von expliziter Kommunikation durch das Verbreiten von Nachrichten und von impliziter Kommunikation durch die Weiterleitung von Veränderungen
 Koordination der Aufgaben aller Gruppenmitglieder durch Wahrnehmung gemeinsamer Artefakte, Kommunikation und Gruppenentscheidungen
 Erleichterung der Strukturierung von Fragen, Abstimmungen und Auswertungen
 Begünstigung der Generierung von Ideen und der Analyse von Aussagen
 Unterstützung von gemeinsamer Datenhaltung und deren Bearbeitung
Popp
Informationsmanagement
188
Web 2.0 hat große Auswirkungen auf die Kollaboration. Durch die neu entwickelten
Plattformen entstanden innovative Technologien, welche die Kollaboration nicht nur
unterstützen, sondern auch im großen Stil verändern. Dazu gehört in erster Linie
Social Software, wie (Web)Blogs, Wikis, Foren, RSS-Feeds sowie soziale Netzwerke.
Durch Web 2.0 wird somit eine besondere Möglichkeit dargestellt, die unternehmensinterne Zusammenarbeit zu unterstützen und durch selbstorganisierte Plattformen
für die Gruppenarbeit neuartige Wege zu schaffen, Informationen zu finden und zu
systematisieren.
Das Workflowmanagement dient größtenteils zur Förderung der Koordination von
Arbeitsabläufen Bei Gruppeneditoren schwankt die Einsortierung eher zwischen
Kommunikations- und Kooperationsunterstützung. Es können beide Aspekte gleichsam gefördert werden und eine genaue Festlegung ist nicht möglich.
Nun kann diese Taxonomie praktisch angewendet werden, indem die CollaborationsServices der Unternehmensgruppe Zollner den einzelnen Funktionsbereichen zugeordnet werden. Das Ergebnis ist in Abb. 11/5 ersichtlich.
Abb. 11/5: Softwarewerkzeuge der Zollner im 3K-Modell
Software-Eigenschaften von Groupwaresystemen sind z.B.:
1. Die Dokumentenverarbeitung stellt den Benutzern einen gemeinsamen Datenbestand zur Verfügung und erlaubt die interaktive Bearbeitung der Dokumente.
Alle Gruppenmitglieder haben Zugriff auf das gleiche Dokument. Änderungen, Löschen oder Hinzufügen von Informationen werden sofort für alle wirksam. Dadurch
verringern sich die Zeiten für die Erstellung von gemeinsam abzufassenden Dokumenten.
2. Die Termine der Gruppenmitglieder können durch Vergleich der individuellen Terminkalender auf Gruppenebene automatisiert abgestimmt werden (automatische
Terminabstimmung).
3. Eine E-Mail-Funktion ermöglicht das Versenden von Nachrichten. So können unternehmensinterne Rundschreiben mittels E-Mail verteilt werden.
4. Bulletin Boards (Schwarze Bretter) und Videokonferenzen erlauben die Kommunikation mehrerer Teilnehmer auch über größere Distanzen. Videokonferenzen
sparen Reisekosten.
Das bekannteste Software-Werkzeug ist das Produkt Lotus Notes.
Workflow-Systeme
Popp
Informationsmanagement
189
Beispiel: Workflow für das Ereignis „Kunde wird Großkunde“
Es gibt mehrere Einzel- oder Gruppenarbeitsplätze als Bestandteil eines Prozesses.
Die Knoten repräsentieren die Aktivitäten, die zu einem Prozess gehören. Die Pfeile
stellen die Ablauflogik dar und beschreiben darüber hinaus Input und Output der einzelnen Aktivitäten, siehe Abb. 11/6.
Für automatisiertes Arbeiten kommen insbs. gut strukturierte und regelmäßig wiederkehrende Abläufe in Frage. Schlecht strukturierte, selten auftretende Abläufe oder
Ausnahmen, wie z.B, das Auftreten unvorhergesehener Ereignisse sowie die Behandlung von Arbeitsunterbrechungen und ihrer Folgewirkungen, müssen gesondert betrachtet werden. Unterbrechungen können eintreten, wenn für die weitere Arbeit eine nicht vorhandene Information benötigt wird oder ein unvorhergesehenes Ereignis
eintritt. Im Workflow-System können mögliche Unterbrechungsgründe berücksichtigt
und Vorschläge für die Einleitung von Maßnahmen abgelegt werden.
Unter Workflow-Management wird die computerisierte Bearbeitung von Vorgängen
verstanden. Sie ist insbesondere für die Automatisierung stark strukturierter Routinearbeit geeignet. Während sich Groupware auf die miteinander in Kontakt tretenden
PC-Anwender konzentriert, steht bei Workflow die Aufgabe oder der Vorgang im Mittelpunkt der Betrachtung. Die Aufgabe wird durch die Organisation gereicht und von
mehreren Mitarbeitern sukzessive und parallel bearbeitet. Der Weg eines Dokumentes über die „Schreibtische“ der Sachbearbeiter oder die Abfolge der einzelnen Arbeitsschritte sind dabei im voraus festgelegt.
Workflow-Systeme (WFS) unterstützen Prozesse und dienen der Planung, Steuerung
und Überwachung auf dem Gebiet der Weiterleitung von Informationen über mehrere
Stellen. Dabei werden die Bearbeitungszeit eines Vorgangs und die beteiligten Mitarbeiter berücksichtigt.
WFS bieten die Möglichkeit, Prozesse abzubilden und für die Mitarbeiter transparent
zu machen; es ist also eine ständige Dokumentation des Standes der Vorgangsbearbeitung möglich.
Die Realisierung einer Informationsweiterleitung durch WFS bietet insbs. Vorteile im
Bereich der Vermeidung von Liegezeiten und der besseren Einhaltung von Terminen.
AS 1
AS 3
AS 5
Workflow-Management-System
AS 2
AS 4
Abb. 11/6: Workflowsysteme - Architektur
Die Funktionalität von Workflowsystemen beziehen sich neben
 der Informationsweiterleitung
 auf die Zuordnung von Vorgängen zu Mitarbeitern
 auf das Festlegen von Abarbeitungsreihenfolgen sowie
 auf Überwachung und Archivierung.
Anbieter wären etwa Saperion mit dem Systen DocFlow oder Panvision mit der Software PANFLOW oder das Tool „T!M“ der Firma TIM Solutions.
Popp
Informationsmanagement
190
11.2.3 Aufbau und Funktionsweise eines Wikis am Beispiel Fraport:
Vorbereitung:
• Mitarbeiterumfrage im unternehmensinternen Newsletter „Wissensmanagement“  Mehrheit der Beschäftigten wünschte sich ein unternehmensinternes
Wiki
• Prüfung verschiedener Wiki-Engines  Entscheidung für MediaWiki
• Anpassung der Benutzeroberfläche an das Fraport Design, eigenes Wiki-Logo
• Erweiterung des Wikis um speziell für Fraport wichtige Bereiche
• Unterteilung in 5 Portale
• Mitarbeiter können sich mit einem fiktiven Namen anmelden, dennoch gab etwa die Hälfte ihren realen Namen bzw. ihre Personalnummer an
• Möglichkeit zur Anmeldung für eine Wiki-Schulung auf der Startseite
Abb. 11/7: Screenshot von Skywiki von Fraport
Einführung:
• Beginn mit einer Administrationsgruppe aus fünf Mitarbeitern aus den Abteilungen Personalabteilung, Unternehmenskommunikation, Wissensmanagement und IT
• Innerhalb der ersten drei Monate meldeten sich 42 weitere Autoren, so dass
nach einem halben Jahr bereits mehr als 500 Artikel existieren
• nur die Autoren hatten in dieser Phase Rechte, Artikel zu lesen und zu verändern
• Nach der unternehmensweiten Freigabe des Skywikis rasanter Anstieg der Autorenzahl
• Suche der Artikel erfolgt meist direkt und nicht über Kategorien
• regelmäßige Umfragen bezüglich Verbesserungspotentialen
Inhalte:
Popp
Informationsmanagement
191
Artikel drehen sich rund um Themen des Luftverkehrs, behandeln Technik,
stellen Projekte vor und sammeln Tipps und Tricks
o 8000 Airport-Begriffe in Deutsch/Englisch
o bereichsspezifische Glossare
o Beschreibungen von Arbeitsabläufen
o Projektbeschreibungen
o bebilderte Länderberichte und Flughafen-Beschreibungen, Informationen zur Flughafeninfrastruktur, Airline-Portraits
o Tipps und Tricks: Wie verwendet man am effektivsten Outlook, Google
oder Excel für die täglichen Arbeiten?
o Beschreibungen aller in der Fraport AG eingesetzten Informationssysteme
o Portraits der Tochterfirmen
o Informationen rund um Personalfragen
• Informationen, die bereits im Intranet stehen, werden nicht ins Skywiki aufgenommen
• wöchentliche Treffen einer Redaktionsgruppe, die sich um die Strukturierung
des Wikis kümmert
• Mitarbeitermotivation durch Kür des monatlich besten Artikels, dieser wird mit
einem Wikingerlogo versehen und in der Flughafenzeitschrift abgedruckt
• Know-how-Träger auf bestimmten Themengebieten werden direkt angesprochen, um ihre Projekte innerhalb des Wikis darzustellen oder bestehende Artikel gegebenenfalls zu korrigieren
Folgen:
Inzwischen haben bereits einzelne Abteilungen Bedarf an einem eigenen Wiki angemeldet.
So gibt es bereits ein Wiki für die Software-Entwickler, um Code abzulegen und
Fachbücher zu speichern. Auch die Revisionsabteilung will ein eigenes für
kollaboratives Arbeiten.
•
11.3 Web 3.0-Systeme oder Wissensbasierte Systeme
Die semantische Komponente im Web 3.0 (Semantisches Web) bezieht sich auf die
Bedeutung und Qualität der Information. Beim semantischen Web handelt es sich um
eine Reihe von Konzepten und Technologien, die das Web so erweitern sollen, dass
Informationen eine eindeutig definierte Bedeutung zukommt, die von Maschinen interpretiert werden kann. Informationsressourcen werden durch Metadaten ergänzt,
die Sinngehalt ausdrücken und zwischen Computersystemen ausgetauscht werden
können. Im Gegensatz zu den Tags bei Web 2.0 haben die Metadaten eine Tiefenstruktur, also auch eine fest definierte Bedeutung, anhand derer sie mit Hilfe von
logischen Regeln interpretiert werden können. Dadurch entsteht ein Netz aus Inhaltsstrukturen.
Das Schichtenmodell des Semantc Web (siehe Abb. 11/8) besteht unten aus den
Web 2.0 Technologien wie URI, XML, HTML und XHTML.
Mit Hilfe des Ressouce Description Framework (RDF) können beliebige Informationen
durch Metadatenbeschreibungen ergänzt werden. Semantische Beziehungen werden
dabei als Tripel (Ressource, Eigenschaft, Wert) modelliert. Die Konzepte einer bestimmten Anwendungsdomäme und deren reziproke Beziehungen werden in
Ontologien definiert, z.B. mit der Ontologie Web Language (OWL) (siehe Kap. 9.2).
Neben Ressource, Semantik und Ontologie ist auch die auf diesen basierende automatische Regelverarbeitung durch Inferenzmechanismus (Schlussfolgerung) ein Baustein von Semantik Web. Hinzu kommen Bausteine zur Prüfung von Sicherheit und
Identität, die die Vertrauenswürdigkeit der erzeugten Inhalte garantieren.
Popp
Informationsmanagement
192
Abb. 11/8: Das Schichtenmodell des Semantic Web: (Kollmann 2010, S. 76)
Damit zukünftige E-Business-Plattformen in der Lage sind, Kontextinformationen und
Webressourcen automatisiert miteinander in Zusammenhang zu bringen, gilt es die
Informationen durch Annotationstechniken mit Metadaten zu ergänzen, die die Informationsinhalte zusätzlich auf der semantischen Ebene klassifizieren. Das einfache
Tagging der Web 2.0 Bookmarking Dienste reicht hier nicht aus und muss durch eine
formale Repräsentation von Ressourcen und der verwendeten Annotationstechnik
ergänzt werden. Das Semantic Web bietet dazu eine Reihe von Konzepten und Techniken.
Semantic Web basierter E-Commerce wird es Anbietern von Produkten und
Dienstleistungen ermöglichen, ihre Angebote nur noch einmal auf Ihrer eigenen
Website, basierend auf einem offenen Standard, in maschinen-interpretierbarer Form
zu beschreiben. Alle auf Semantic Web Technologien gestützte Suchmaschinen können diese Angebote für den Benutzer finden und interpretieren. Auf Semantic Web
Technologien basierende Suchmaschinen orientieren sich also nicht mehr wie heutige
Suchmaschinen an Stichworten, sondern können Produkte (inklusive ihrer Produkteigenschaften) vollständig erfassen und für den Menschen verarbeiten. Das bedeutet,
dass Konsumenten im Zuge einer Suchabfrage über eine auf Semantic Web Technologien basierende neue Suchmaschine, die von Ihnen gesuchten Produkteigenschaften definieren können und im Ergebnis jene Angebote erhalten, die am besten Ihren
Wünschen entsprechen. Dies ermöglicht es dem Konsumenten, mit Hilfe von digitalen Assistenten alle am Markt verfügbaren Angebote aktiv in den Entscheidungsprozess einzubeziehen und jenes Angebot zu finden, dass am besten zu seinen Anforderungen passt.
Unternehmen müssen in Zukunft ihre Produktinformationen nur noch einmal auf ihrer eigenen Homepage in maschineninterpretierbarer Form angeben und können von
allen auf Semantic Web Technologien basierenden Anwendungen gefunden werden.
Auf Konsumentenseite kommt es zu einer besseren Ressourcenallokation, da es für
den Konsumenten leichter wird jenes Angebot zu finden, dass optimal seinen Anforderungen entspricht. http://www.MyOntology.org/
Das folgende Szenario ist ein konkretes Beispiel:
Der Personal Agent wird beauftragt, ein geeignetes Auto zum Kauf ausfindig zu machen. Er kennt die Vorlieben des Besitzers und trifft eine Vorauswahl der infrage
kommenden Modelle. Der Agent kontaktiert die Agents verschiedener Anbieter und
wählt schließlich eine kleine Auswahl der in der Nähe befindlichen Anbieter aus. Die
Agents tauschen Preise, Produkt-Details und Lieferbedingungen aus und führen gegebenenfalls automatisch die Verhandlungen durch. Dabei wird der Personal Agent
Popp
Informationsmanagement
193
die Reputation der Anbieter anhand unabhängiger Quellen mit berücksichtigen. Wird
tatsächlich ein geeignetes Angebot gefunden, greift der Agent auf den persönlichen
Terminkalender zurück, um freie Termine zu finden und einen Zeitpunkt zur Probefahrt mit dem Agent des Anbieters zu vereinbaren. Schließlich informiert der Personal Agent ein mobiles Endgerät, welches der Besitzer bei sich trägt.
Sind die persönlichen Präferenzen der gesamten Belegschaft und die unternehmerischen Vorgaben in der semantischen Wissensdatenbank hinterlegt, könnte die Verwaltungsaufgabe Reisemanagement in Zukunft automatisch von der eigenen unternehmerischen Reise-Applikation übernommen werden.
Blogs und Wikis können die Basis für Web 3.0 legen, da sie Informationen in hierarchisch strukturierte Gruppen einordnen lassen und Beziehungen zueinander setzen
lassen. Existierende Strukturen müssen entsprechend einer Ontologie (in ihr sind die
Komponenten der Blogging- und WikI-Welt und ihre Beziehungen zueinander festgehalten) in RDF (Resource Description Framework) überführt werden.
Nachfrageorientierte Plattformen
Web 3.0 Plattformen, werden sich die Bedürfnisse des Kunden zu eigen machen,
z.B. „optimal zu mir passendes Auto“ . Das geschieht mit intelligenten und benutzerfreundlichen Oberflächen, die Lösungen aus gesammelten Informationen ableiten.
Kontextadaptive Plattformen
Sie berücksichtigen den Kontext des Benutzers bei der Zusammenstellung von Informationen und Diensten. Sie werden dem Benutzer gezielt Webressourcen anbieten, die seine individuelle Bedürfnislage (z.B. Ortsinformation, Nutzerprofil) befriedigen bzw. in der aktuellen Situation mit hoher Wahrscheinlichkeit von Nutzen sind.
Konfiguratoren
Produktkonfiguratoren werden zunehmend direkt bei der Bestellung über das Internet möglich. sie ermöglichen Angebote mit hohem Variantenreichtum. Gekoppelt mit
dem Engineering-data-Managementsystem erlaubt es der Web-Shop, dass der Kunde
individuelle Lösungen konstruiert.
Beim kollaborativen Filtern (collaborative filtering) werden Verhaltensmuster von Benutzergruppen ausgewertet, um auf die Interessen Einzelner zu schließen. Dabei
handelt es sich um eine Form des Data-Mining, das eine explizite Nutzereingabe
überflüssig macht.
Aufbauend auf der Bildung von Kundengruppen auf Basis persönlicher Daten wie
Shopping-Transaktionen werden Webinhalte oder Produktempfehlungen, die von
Kunden der gleichen Kundengruppe konsumiert bzw. gekauft wurden, auf
der Website angezeigt.
11.4 Literatur und Kontrollfragen
Back Andrea, Gronau Norbert, Tochtermann Klaus: Web 2.0 in der Unternehmenspraxis,
Oldenbourg München 2008.
Heilmann, H., Wissensmanagement – ein neues Paradigma?, Praxis der Wirtschaftsinformatik
36(199)208, S. 7 ff.
Leimeister J. M.: Collaboration Engineering: IT-gestützte Zusammenarbeitsprozesse systematisch entwickeln und durchführen. 1. Aufl., Springer Verlag, Berlin, 2014
Lehner Franz: Wissensmanagment, Hanser 2012, S. 246-272
Kollmann Tobias: E-Business – Grundlagen elektronischer Geschäftsprozesse in der Net
Economy. 4. Aufl., Gabler:Wiesbaden, 2010
Probst, G., Raub, S., Romhardt, K., Wissen managen – Wie Unternehmen ihre wertvollste
Ressource optimal nutzen, Wiesbaden 1997.
Popp
Informationsmanagement
194
Popp Heribert, Kreupl Silke: Softwaretechnische Umsetzung von Wissensmanagement zur
Unterstützung der Hochschulziele. In Jürgen Cleve (Hrsg.). WIWITA 2010 – 7. Wismarer Wirtschaftsinformatiktage, Wismarer Diskussionspapier, ISBN 978-3-939159-84-1,
2010, S.14-23.
Wach Elmar P.: Semantic E-Commerce, E-Commerce-Magazin, 2009, Heft 6.
Kontrollfragen
1.
2.
3.
4.
5.
Was für Werkzeuge für ein IT-gestütztes Wissensmanagement gibt es?
Skizzieren Sie vier IT-basierte Hilfsmittel des Wissensmanagements!
Was ist ein Answer Garden als Werkzeuge für ein IT-gestütztes Wissensmanagement?
Wie können Web 2.0 Technologien Wissensmanagement unterstützen?
Im Wissensmanagement der TH Deggendorf für das Personal ergab es aus der Bedarfsanalyse u.a. folgende vier Themenstellungen:
1: Einstieg neuer Mitarbeiter bzw. Stellenwechsel
2: Transparenz und Informationsfluss
3: Persönliches Wissensmanagement
4: Weiterbildung und Kompetenzentwicklung
Mit welcher softwaretechnischen Maßnahme könnten sie den jeweiligen Bedarf befriedigen (jeweils begründen warum)?
6. Diskutieren sie, ob und wie Großunternehmen Social Media für ihr Wissensmanagement
einsetzen können!
7. Warum kann ein CRM-System als Wissensmanagementsystem gesehen werden?
8. Beschreiben sie das Wissensmanagementsystem der TH-Deggendorf „Von Studierenden
für Studierende“ (Softwaretechnische Realisierung und Funktionalitäten)
9. Erklären sie Semantische Web-Ansätze.
10. Was ist Groupware-System und was Workflowsystem?
Popp
Informationsmanagement
195
12. Wissensmanagementsysteme
12.1 Funktionen von integrierten Wissensmanagementsystemen
Ein Wissensmanagementsystem (WMS) ist ein softwaretechnisches System, das
idealerweise Funktionen zur Unterstützung der Identifikation, des Erwerbs, der Entwicklung, Verteilung, Bewahrung und Bewertung von Wissen (Information plus Kontext) bereitstellen sollte, wobei das organisatorische Lernen und die organisatorische
Effektivität unterstützt werden sollen.
Wissensmanagementsysteme sind umfassende, z.T. standardisierte Systeme. Standardisierte und möglichst vollständige Wissens-managementsysteme umfassen im
Allgemeinen die folgenden Funktionen:

Wissenssuche (pull)

Wissenszustellung (push)

Wissensrepräsentation und –visualisierung

Wissenspublizierung, -strukturierung und –vernetzung

(automatische) Wissensakquisition

Wissenskommunikation und –kooperation

Administration der Wissensmanagementsysteme und Organisation bzw.
Verwaltung der Wissensbasis

Analyse von Daten zur Erstellung von Wissenselementen

Unterstützung von computerbasiertem Lehren und Lernen.
WMS haben Schwächen bei den Sozialisierungsmechanismen, da man den Transfer
von implizitem Wissen nicht durch Werkzeuge ersetzen kann.
Eine einheitliche Abgrenzung von Wissensmanagementsystemen zu den in Kap. 11
vorgestellten Systemen ist hier nicht einfach. Ein integriertes WMS vereinigt einige
der Singlelösungen. Insbesondere durch die Integration und den erweiterten Funktionsumfang sind WMS von anderen Softwaresystemen abzugrenzen.
In der Zwischenzeit sind am Markt verschiedene WMS verfügbar, welche den skizzierten Bedarf durch standardisierte Lösungen zu decken versuchen. Natürlich ist
auch bei diesen Systemen ein gewisser Anpassungsbedarf erforderlich, man erspart
sich aber trotzdem den hohen Aufwand, welcher mit der Entwicklung und Pflege einer individuellen Lösung verbunden ist.
Die
Funktionen
eines
WMS
dienen
der
Umsetzung
der
Wissensmanagementprozesse. Dabei ist eine Vielzahl von Funktionen auszumachen, die in
die folgenden Bündel eingeteilt werden können [Lehner2012, S. 278-280]:

Kommunikation:
Funktionen
der
synchronen
und
asynchronen
Kommunikation, wie E-Mail, Workflowmanagement oder Newsgroups.

Inhaltsmanagement: Funktionen zum Umgang mit Inhalten (z.B. Bildern,
Dokumenten und Lernobjekten).

Entscheidungsunterstützung:
Funktionen
zur
Auswertung
und
Zusammenfassung von Informationen.

Suche: Funktionen zum Finden von Inhalten und Experten in
unterschiedlichen
Quellen
(z.B.
Datenbanken,
Dateiservern,
Dokumentenmanagementsystemen).

Visualisierung: Funktionen zur Präsentation von Informations- und
Wissenselementen sowie der Struktur dieser.
Im nächsten Abschnitt soll zunächst aufbauend auf diese Sammlung von wünschenswerten Funktionen auf die mit der Gestaltung der Architektur verbundenen
Herausforderungen eingegangen werden. Dann betrachten wir Wissensportale. Den
Abschluss bilden konkrete Beispiele für Wissensmanagementsysteme.
Popp
Informationsmanagement
196
Abbildung 12/1: Idealtypische Architektur eines Wissensmanagementsystems [Lehner2012, S. 284]
12.2 Referenzmodell für die Entwicklung von WMS
Die Kosten für die Entwicklung eines umfassenden WMS sind schwer abzuschätzen,
sie sind aber nach bisher vorliegenden Erfahrungen eher hoch. Gemäß einer OVUMStudie fallen davon etwa die Hälfte auf Schulungen, ein Viertel auf Umstrukturierungsmaßnahmen und der Rest auf Hardware und Software. Wissensmanagementarchitekturen bieten eine ökonomisch vertretbare Alternative, um die Kosten zu reduzieren oder zumindest zu kontrollieren.
Die Abbildung 12/1 zeigt die Architektur eines idealtypischen Wissensmanagementsystems nach Maier. Hierbei können sechs Schichten identifiziert werden, in
denen verschiedene vorher beschriebene Technologien zum Einsatz kommen. Die
Basis stellen dabei Daten- und Wissensquellen dar, welche in der Praxis in verschie-
Popp
Informationsmanagement
197
denen Systemen wie Contentmanagement- und Dokumentenmanagementsystemen,
Dateiservern, Datenbanken oder dem Internet vorliegen. Die darüber liegende
Schicht der Infrastrukturdienste stellt die Anbindung des Wissensmanagementsystems an die verschiedenen Wissensquellen sicher. Dabei müssen die Informationen
und das Wissen aus den einzelnen Quellen für die weiteren Schichten extrahiert und
in ein einheitliches Format überführt werden. Auf der Ebene der Integrationsdienste
erfolgt mit Hilfe von Taxonomien und Ontologien eine Verknüpfung der einzelnen
Wissenselemente sowohl auf Basis der Metadaten als auch auf Basis der Inhalte. Die
Wissensdienste werden nach ihren Aufgaben in Zugriffs-, Veröffentlichungs-, Kollaborations- und Lerndienste eingeteilt. Die Personalisierungsdienste erlauben die Verwaltung von Benutzerprofilen, anhand derer für die Benutzer relevante Wissenselemente vorselektiert werden können. Der Zugriff auf ein Wissensmanagementsystem
erfolgt über die Dienste der Zugriffsschicht, welche neben der Authentifizierung und
Autorisierung eine Anpassung der darzustellenden Inhalte an das jeweilige Ausgabegerät vornehmen.
12.3 Wissensportale
Wissensportale fokussieren auf die Bereitstellung von Wissen.
Ihre wesentlichen Eigenschaften sind [Sandkuhl2005] :
1. Sie basieren auf einem gemeinsamen Begriffsraum des Anwendungsgebiets,
für das sie ausgerichtet sind. In der Regel wird ein konzeptionelles Modell der
relevanten Begriffe und Relationen zwischen unterschiedlichen Begriffen
definiert (z.B. über Taxonomien oder Ontologien; Beispiel Wissensnavigator in
ilearn)
2. Strukturierte Inhalte bilden die Grundlage für Navigation in und Bereitstellung
von Wissen, d.h. das Informations- und Dokumentmodell muss auf das
Anwendungsgebiet ausgerichtet sein. Neben der Einbeziehung streng
strukturierter Informationen aus Datenbanken ist auch eine Einbindung semistrukturierter Informationen in Form von Dokumenten erforderlich. Die
Trennung von logischer Struktur und Layoutstruktur ist ebenso wünschenswert
wie die Verwendung relevanter Metadaten (z.B. auf Grundlage des Dublin
Core). Z.B. werden im Portal Veda alle Inhaltstypen mittels so genannter
Content Schemata deklariert, die neben Struktur, Merkmalen, Attributen und
Konsistenzbedingungen auch semantische Netze zur Definition ergänzender
Metadaten verwenden (z.B. mit RDF Notation).
3. Unterstützung des Lebenszyklus der Inhalte von Schaffen, Import,
Zusammenstellen, Erfassen, Zugriff/Suche bis zur Anwendung von Wissen und
Entfernung.
4. Das Wissensportal muss die Möglichkeit zur Individualisierung sowohl der
Inhalte als auch der Funktionalitäten bieten.
5. Unterstützung kooperativen Arbeitens für das Wissenteilen (Kommunikation,
Koordination, Kollaboration)
6. Spezialisierung auf die Anwendungsdomäne (ausgerichtet auf spezielle
Domänen, Aufgabengebiete und Nutzergruppen)
Neben den Merkmalen sind die bereitgestellten Funktionen bzw. Funktionsbereiche eine weitere Möglichkeit zur Charakterisierung von Wissensportalen. Im Folgenden finden sich einerseits Portalfunktionen und typische Wissensportalfunktionen (mit W gekennzeichnet)
 Personalisierung: Personalisierung von Layout, benutzten Ressourcen,
Sortierung der Suchresultate;
Personalisierung von Arbeitsgebiet, Aufgaben und Prozesse, thematischer
Interessen (W)
Popp
Informationsmanagement








198
Suche:
Eingebaute
Suchfunktion,
Suchmaschine,
Speichern
von
Suchresultaten, Metadatenbasierte Suche;
Navigation im Begriffsraum, Suche auf Basis des Begriffsraums (W) (z.B.
Begriffsnavigator)
Zusammenarbeiten mit anderen Nutzern: Definieren von Communities,
Aufgabenlisten, gemeinsame Dokumentenbearbeitung
Konferenzfunktion, Expertenvermittlung, Message Board, Planung von Meetings (W)
Sicherheit:
Authentifizierung,
LDAP,
Integration,
Zugriffskontrolle,
Verschlüsselung
Dynamik:
Kategoriebasierte
Suche,
Publikation
neuer
Inhalte,
Benachrichtigung bei neuen Inhalten, Suchanfragen
Generierung neuen Wissens auf Grundlage des formalisierten Wissens (W)
(z.B. Implikation)
Erweiterbarkeit/Integration von Anwendungen: XML-Import, Offene
Schnittstellen, Internet-Zugang
Import von Fakten und strukturierten Inhalten (W)
Content Management: Dokumentverzeichnis, Verwendung von Metadaten,
Filtern von Inhalten, Crawler
Management von Dokument- und Informationsmodellen, Metadatenmanagement, Zuordnung von Inhalten zum Begriffsraum (W)
Bedienerfreundlichkeit: WebFrontend, Grafische Bedienoberfläche
Begriffe: Management des Begriffsraums, der Fakten (W), Regel-Editor
(W), Zuordnung Begriffsraum –Metadaten (W)
Als Rahmenarchitektur von Wissensportalen kann man sich drei Schichten vorstellen:
1. Die Datenhaltungsschicht stellt Mechanismen zur Speicherung, Manipulation
und Zugriff auf die im Portal gespeicherten Informationen und Wissen bereit.
2. Die Schicht der Anwendungslogik implementiert Dienste und Funktionen des
Wissensportal. Hier gibt es eine Aufteilung in semantische Mittelware
(Navigationsunterstützung,
Inferenzmaschine,
Anfragerealisierung
und
Persistenzmechanismus) und die darauf aufbauenden Dienstegruppen
Kooperation (Gemeinsame Arbeitsbereiche, Joint Editing, Konferenzdienste),
Kontext (Benutzerkontext, Aufgabenunterstützung, Prozessunterstützung),
Konzept
(Management,
Konzepte/Begriffe,
Navigationsdienste,
Anfrageunterstützung)
und
Content
(Management,
Inhaltsstrukturen,
Metadaten, Konsistenzbedingungen). Kernidee dieser Aufteilung ist, dass die
semantische Middleware alle Dienste bereitstellt, die direkt auf den Modellen
arbeiten, was das konzeptionelle Modell (Begriffsraum) und Inhaltsmodell
(strukturierte Inhalte) sowie deren Integration einschließt. Hier werden
Dienste zur Modifikation der Modelle, Erzeugung spezieller Sichten,
Durchführung von Anfragen usw. bereit gestellt. Die darauf aufbauenden
Dienstegruppen implementieren die Steuerungsaufgaben, d.h. hier werden
Dienste zum Management der Modelle bereitgestellt, die die semantische
Middleware benutzen.
3. Auf
der
Bedienoberflächenebene
wird
neben
den
Frontends
für
Kommunikation, Administration und domänenspezifischen Anwendungen
zwischen Werkzeugen und Personal Work Management unterschieden.
Letztere ist der Schlüsselbereich zur Individualisierung (hier erhält der
Benutzer auf Grundlage seiner Kontextdefinition eine individuelle Aufgabenund Prozessunterstützung einschließlich Nutzung und Erwerb von Wissen).
Popp
Informationsmanagement
199
Werkzeuge umfassen Frontends zum Inhaltsmanagment, Management des
Begriffsraums, Retrieval usw.
Produkte zu Wissensportalen:
 Microsoft SharePoint
 IBM ECM
 IBM Lotus Connections
 Open Text ECM Suite (früher: LiveLink)
 SAP NetWeaver Portal
 SAP Knowledge Warehouse
 Hyperwave eKnowledge Suite
 Open-Source-Software O3 Spaces Workplace
 Open-Source-Software Alfresco
Abb. 12/2: Funktionen der Wissensportalsoftware SharePoint Server
Weitere Produkte zu Wissensportalen [Sandkuhl2006]
Autonomy Inc. (autonomy.com); living-eAG (living-e.de)
Brainbot Technologies AG (brainbot.com), Convera/RetrievalWare (convera.com)
Hummingbird Ltd. (hummingbird.com), Infolution BV (infolution.nl)
Insiders GmbH (insiders.de), Intelligent views GmbH (iviews.de)
IntraFind Software AG (intrafind.de),
Nstein Technologies (nstein.com), 3i Infotech Lzd. (3i-infotech.com)
SPSS Inc. (spss.com), Stratify Inc (stratify.com)
Verity Inc. (verity.com), XtraMind Technologies GmbH (xtramind.com)
Typische Funktionen von solchen Wissensportalen sind: Komponenten, Taxonomie,
Klassifikation, Tag Clouds, Suche, Community, Content, BI (Folien Müller)
Popp
Informationsmanagement
200
Abb. 12/3: Portfolio der Portalanbieter [Gartner2011]
12.4 Fallbeispiele
12.4.1 IBM
Abb. 12/4: Wissensmanagement bei IBM (siehe Folien)
IBM nutzt das Wissen aller Mitarbeiter, ja sogar von Kunden, Business Partnern
und Familienangehörigen, um Innovation zu fördern.
 Den richtigen Ansprechpartner unter 350.000 Mitarbeitern
 Die passenden Slides für einenVortrag
Popp
Informationsmanagement



201
Themenbezogene News
Die zündende Idee
Den passenden Karrierepfad
12.4.2 Wissensportal für die Energie der Zukunft
Abb. 12/5: Wissensportal von Energy20.net
12.4.3 Accenture
Accenture war eine der Ersten, die ganzheitliches WM-System auf der Basis einer
Groupware-Plattform (Lotus-Notes) erfolgreich umsetzte.
Der technische Aufbau besteht aus folgenden Schichten:

Knowledge Xchange

Notes-Anwendungen (Dokumentendatenbank, Anwendungs-entwicklung,
Messaging-System)

Sicherheit, Replikation, Kerndienste, Directory-Dienste, Connectivity
Optionen

Netzwerke

Server-Plattformen
Popp
Informationsmanagement
202
Knowledge
Xchange
Notes-Anwendungen
Dokumenten
Datenbank
Sicherheit
Replikation
Anwendungsentwicklung
Kerndienste
MessagingSystem
Directory
Connectivity
Dienste
Optionen
Netzwerke
Server-Plattformen
Abb. 2/6: Technischer Aufbau des Knowledge Xchange Systems [Lehner2012, S.303]
Knowledge Xchange-Anwendungen sind:

Front Page (übergeordnete Einstiegs-Datenbank)

Navigator Yellow Pages (übergeordnete Datenbank zur Auswahl
nach
branchenspezifischen,
fachlichen,
technischen
oder
geographischen Gesichtspunkten)

User Conference (virtuelles Besprechungszimmer)

AC Client Experience (DB zur Projekterfahrung)

Library (Wissens-Repository mit Projektdaten)

ENACTS Methodology (Wissenstransfer durch Speicherung und
Weitergabe von Methoden)

Contact Finder

DocFinder (intelligenter Agent für offline Suche; Suchergebnis wird
per E-Mail zugesandt)

Profiler (intelligenter Agent verschickt automatisch Verknüpfungen
zu neuen Wissens-Beiträgen per E-Mail)
Die Infrastruktur des Knowledge Xchange setzte sich wie folgt zusammen:
Best Practices und Methoden
Kernwissen
(Core knowledge)
Schlüsselelement
(Key entities)
Technologie-Informationen
Geschäftsbeziehungen
A
Anwendergruppe
(Communities of Practice)
Direkte Kommunikation
Industrie-Informationen
Projekterfahrungen
Gruppenspezifische Information/Kommunikation
E-Mail/Octel
Abbildung 12/7: Knowledge Xchange Infrastruktur
Human
Res./Fähigkeiten
Popp
Informationsmanagement
203
12.4.4 Wissensmanagement in der Automobilindustrie
Arthur D. Little identifiziert in einer Studie für DaimlerChrysler erfolgreiches Wissensmanagement als multidimensionalen Prozess. Neben der Infrastruktur tragen
hier vor allem die Identifikation strategischen Kernwissens, die Unterstützung durch
die Unternehmenskultur und die Sicherstellung eines Lernprozesses durch Schaffung,
Weiterentwicklung, Transfer und Anwendung der Wissensbasis zu einem ganzheitlichen Wissensprozess bei. Die folgende Tabelle fasst Wissensmanagement-Projekte
und Systeme zusammen:
Wissensmanagement-Projekte und Initiativen
Unternehmen Projekt
Ziel / Fokus
Wissensmanagement-System für den Customer
Care; Verbesserung von Qualität und Effizienz
Integration von Insellösungen unter ganzheitliches Konzept; Zentrales, ganzheitliches WisKLM
sensmanagement zur Nutzung expliziten und
impliziten Wissens in der Wertschöpfung
Wissensmanagement-System für F&E; ZusamMarktplatz des
menfassung bestehender Systeme in einem
Wissens
Umbrella-System mit einheitlicher Oberfläche
Nutzung von Lern- und Erfahrungsprozessen;
Ingangsetzen eines kontinuierlichen LernproSOKRATES
zesses
Harmonisierung von Infrastruktur und Content,
ECMA
Schaffung einer einheitlichen Wissensbasis
Haus des Wis- Kulturaspekt: Vorbereitung der Mitarbeiter,
Umgestaltung der Organisationsstrukturen
sens
@sk!
Audi
BMW
Daimler
Chrysler
Porsche
VW
ww.deck
Zielgerichteter,
effektiver
Wissenstransfer,
Vermeidung von Wissensverlusten; Entwicklung
eines Ansprechpartner-Netzes, Werkzeuge und
deren Implementierung
Abb. 12/8: Porsche Engineering Services: Haus des Wissens
Popp
Informationsmanagement
204
Fallbeispiel Haus des Wissens bei Porsche
Die 1996 gegründete, 100%-Porsche-Tochter Engineering Services GmbH (PES), bietet mit seinen 300 Mitarbeitern Entwicklungsdienstleistungen für die Automobilindustrie und deren Zulieferer an. Das Hauptproblem bei der Implementierung eines
Wissensmanagement-Systems war die Barriere Mensch. Die Bereitschaft zur Wissensweitergabe war wenig ausgeprägt. Die Gründe hierfür sind neben Grabenkämpfen, Hierarchie- und 'Wissen-ist-Macht'-Denken vor allem darin zu suchen, dass Wissensweitergabe eine sehr zeitaufwändige Tätigkeit ist.
Die Prämissen des Wissensmanagements bei PES zielen deshalb auf die Überwindung
dieser Vorbehalte ab. Die Mitarbeiter sollen gezielt auf Wissensmanagement vorbereitet werden. Sie sollen Wissensbedarfe erkennen und ein gemeinsames Grundverständnis entwickeln. Es soll ein Klima der Offenheit, des Vertrauens und der Kreativität herrschen. Die Organisationsstrukturen sollen so umgestaltet werden, dass sie
Wissens-Verteilung und Wissens-Nutzung effizient unterstützen und kurze Reaktionszeiten ermöglichen. Auf der technischen Seite will man Tools bereitstellen, die von
den Mitarbeitern akzeptiert werden. Deshalb bezieht der 'Haus des Wissens'-Ansatz
der PES explizit die drei Aspekte Mensch, Organisation und Technik in den Aufbau
eines geeigneten Wissensmanagement-Systems mit ein, siehe Abb. 12/8.
Die einzelnen Bausteine des Systems, Gelbe Seiten, Forum, Datenbanken und Archive, können als einzelne Teilprojekte unabhängig realisiert und eingeführt werden. Als
Frontend dient die explorerartig aufgebaute 'Wissensspeicher Plattform'. Diese Plattform vereint Dokumentenmanagement wie Dokumenten-Einstellung und Metadatenverwaltung mit einer umfangreichen Suchfunktionalität. Neben Volltext- und ähnlichkeitsbasierter Suche
stehen erweiterte Mechanismen, z.B. ontologische,
kaskadierende oder lernfähige Suche, zur Verfügung. Ein Domänenmodell ermöglicht
die Beschreibung von Wissensobjekten durch Modellierung und Verknüpfung von Informationselementen.
Laut einer vorläufigen Evaluation ergaben sich zahlreiche positive Auswirkungen des
Projekts. PES-Mitarbeiter schätzen die erleichterte Informationssuche und finden
leichter geeignete Ansprechpartner bei spezifischen Problemstellungen. Sie heben
hervor, dass sie die Wissensmanagement-Lösung auch in ihren persönlichen Knowhow-Schwerpunkten einsetzen. Aus Unternehmenssicht werden Doppelarbeiten vermieden, die Effizienz gesteigert und Fehler schneller erkannt oder vermieden. Es besteht ein Überblick über das unternehmensinterne Wissen. Wissensmanagement hilft
bei der PES, pro Mitarbeiter durchschnittlich 40 min/Tag an Zeit einzusparen
12.5 Softwaretechnische Realisierung des Deggendorfer WMS für
Studenten
Dienstleister, bei denen die Bildung und Weiterbildung einen Kernprozess darstellen,
verwenden meist schon ein Lernmanagementsystem (LMS). Daher kann bei ihnen
die softwaretechnische Implementierung auf diesen Technologien und Instrumenten
basieren. Durch die Einbettung des Wissensmanagementsystems für Studierende in
ein schon vorhandenes Lernmanagementsystem, siehe Abb. 12/8, wird die Implementierung erleichtert und die Nutzung vorangetrieben, da sich der Mehraufwand
sowohl für Verantwortliche als auch User wesentlich verringert.
In Deggendorf bietet sich hierfür das LMS Moodle an, das mit Plug-ins wie für Social
Bookmarks oder mit Eigenentwicklungen wie den auf einer Ontologie basierenden
Wissensnavigator angereichert wurde. Zudem bietet Moodle Web 2.0-Technologien
an, die im Wissensmanagement von hoher Bedeutung sind wie Wikis, Blogs,
Popp
Informationsmanagement
205
Mashups, Podcasts oder Bewertungen/Abstimmungen. Die Benutzeroberfläche des
WMS ist intuitiv bedienbar, funktionell und für die Zielgruppe der Studenten attraktiv
gestaltet. So liegt die prozessorientierte Gliederung zugrunde, damit sind verschiedene Kategorien je nach Studienphase angelegt z. B. für Studienanfänger, Studierende, die ein Auslandsstudium anstreben oder sich bereits am Ende des Studiums
bei der Abschlussarbeit befinden.
Entscheidungskriterien der potentielStudienbewerber haben nötige In-
X
formationen
Informationen am Studienanfang
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Informationen zur optimalen Prüfungsvorbereitung sind vorhanden
X
X
X
X
Informationen zu Auslandsaufenthalten sind vorhanden: Auslandsstudium und Auslandspraktikum
X
X
Network
Media
Sharing
PlattforSocial
men
Bookmar
king
Social
X
X
Seiten der Hochschule ist vorhanden
sind vorhanden
X
X
Wissen über „Problemfächer“ auf
X
X
X
sind zugänglich
Informationen rund ums Praktikum
Pod- und
Vidcasts
X
len Studienanfänger sind bekannt
Studienorganisation ist transparent
Wikis
Feeds
Forum
Wissensziele
Weblogs
Abb.12/9: Architektur von WMS und LMS an Hochschulen
X
X
X
X
X
Network
X
Media
Sharing
PlattforSocial
men
Bookmar
king
Social
Pod- und
Vidcasts
Feeds
Forum
Wissensziele
206
Wikis
Informationsmanagement
Weblogs
Popp
Informationen zur Anfertigung von
wissenschaftlichen und Abschlussar-
X
beiten sind vorhanden
Informationen zum Übergang von
Studium ins Berufsleben sind vor-
X
X
X
handen
Prozess „Studentenleben“ wird unter-
X
stützt
X
Informationen über verwaltungstechnisch notwendige Vorgänge sind vor-
X
X
X
X
X
X
X
handen
Informationen über Finanzierungsund Fördermöglichkeiten sind vor-
X
X
X
X
handen
Informationen sind strukturiert und
kontextorientiert aufbereitet
Tabelle 1: Welche Web 2.0 Anwendungen eignen sich für welches Wissensziel?
[Hochstetter 2010, S. 63]
Realisierung der Wissensziele mit Web 2.0 Anwendungen
In der Tabelle 1 sieht man eine Übersicht darüber, welche Web 2.0 Anwendungen
sich zur Erfüllung der Wissensziele eignen.
Für das operative Wissensziel „Informationen zur optimalen Prüfungsvorbereitung
sind vorhanden“ sind u. a. folgende Maßnahmen entstanden: Studierende pflegen
ihre digitalen Vorlesungsmitschriften, Musterlösungen sowie Tipps zur Prüfungsvorbereitung mittels Wikis ein und andere bewerten deren Nützlichkeit. Desweiteren
erstellen sie Pod-/Vodcasts von Gastvorträgen und effizienten Arbeitsanweisungen,
z. B. wie fertige ich eine Bachelorarbeit an, oder pflegen ihre Erfahrungsberichte aus
Praktikum und Auslandsstudium mittels Mashup grafisch anschaulich ein.
Realisierung sozialer Netzwerke mit mahara. Mahara ist ein open-source E-portfolio
System mit einer flexiblen Grundstruktur. Ihr Funktionsumfang beträgt folgende:
1. Mahara ermöglicht verschiedene Ansichten eines E-portfolios zu verwalten
2. Verfügt über die Features eines Weblogs, einer ausführlichen Profilerstellung
sowie eines sozialen Netzwerks, das Benutzer verbindet und online
Lerngemeinschaften bilden läßt
3. Mahara kann an ein bestehendes Moodle-System gekoppelt werden, d. h. es
kann ein Single Sign-on realisiert werden
12.6 Wissensmanagement fürs Personal TH Deggendorf
Neben dem Wissensmanagement „von Studierende für Studierende“ soll an der TH
Deggendorf ein Wissensmanagement fürs Personal aufgebaut werden.
Popp
Informationsmanagement
207
12.6.1 Bedarfsanalyse
Sie führt zum Soll-Zustand.
Was wünschen sich die Mitarbeiter für WM?
„Betroffene zu Beteiligten machen“
Mitarbeiterbefragung zu folgenden Themenbereichen:

Einstieg neuer Mitarbeiter

Transparenz und Informationsfluss

Arbeitsgruppen und Projektarbeiten

Persönliches Wissensmanagement

Weiterbildung und Kompetenzentwicklung

Weiterentwicklung der Hochschule (Ideen, Innovationen, Verbesserungsvorschläge)
Es ist ein Konzept anhand der Ziele und Maßnahmen detaillierter auszuarbeiten. Zunächst sind Maßnahmen aus den operativen Zielen sowie den gewonnenen Erkenntnissen aus der Analysephase zu konkretisieren. Dann sollen Softwarewerkzeuge auf
ihre Eignung für dieses WM untersucht werden.
12.6.2
Technische Realisierung
Als Pilot müssen gewählt werden
- der Bereich, z. B. Abteilungen oder Fakultät,
- die Teilnehmer, also Mitarbeiter, die dem Projekt möglichst aufgeschlossen
gegenüberstehen
- Maßnahmen, die im Testbetrieb laufen sollen.
Technische Umsetzung
Für die technische Realisierung ist es notwendig, eine Entscheidung bezüglich der
Softwarelösung und/oder eigenen Umsetzung beispielsweise im existierenden Intranet zu treffen.
Im Abgleich mit der Ist- und Soll-Analyse sowie dem detaillierten Maßnahmenplan ist
eine Produktevaluation durchzuführen, d. h. eine Marktanalyse der vorhandenen
Produkte für Wissensmanagementlösungen gemäß den Anforderungen. Häufig wird
der Sharepoint-Server von Microsoft genutzt und lediglich zusätzlich notwendige Lösungen hinzu programmiert.
Allgemeine Anforderungen an das System sind:
- Nutzerfreundliche und intuitive Bedienung
- Integration von bereits vorhandenen Systemen (z. B. Groupware, Projekt-,
Prozess- und/oder Dokumentenmanagementsystem)
- Möglichkeit
differenzierter
Zugriffsberechtigungen
(anhand
Organisationsstruktur und Rollen)
- Integration von unterschiedlichen Dokumententypen (welche vorhanden oder
erforderlich sind)
- Ontologiebasierte Suchfunktion
- Information Retrieval
- Kategorisierung und thematische Ordnung (evtl. automatischer Bescheid über
neu eingestellte Dateien)
12.6.3 Vergleich von Portalsoftware
Wissensmanagements (Schich 2012)
für
die
Anforderungen
dieses
Popp
Informationsmanagement
208
Popp
Informationsmanagement
209
12.7 Literatur und Kontrollfragen
Literatur
Bullinger, H.-J., Wörner, K., Prieto, J., Wissensmanagement heute – Daten, Fakten, Trends,
Studie des Frauenhofer-Instituts für Arbeitswissenschaft und Organisation, Stuttgart
1998.
Gottschick, J., Friedrich, H. (et al.): Marktübersicht Wissensportale. Informatik-Spektrum, Springer Berlin Heidelberg, vol. 28, no. 3, pp. 202-209, 2005
Heilmann, H., Wissensmanagement – ein neues Paradigma?, Praxis der Wirtschaftsinformatik
36(1999)208, S. 7 ff.
Lehner Franz, Wissensmanagement, 2012, 4. Auflage, Hanser Verlag, S. 277-306
Kreupl, Silke; Popp Heribert: Wissensmanagement an der Hochschule Deggendorf. Wissensmanagement, Heft 6/2010, 2010, S.18-21
Popp Heribert, Kreupl, Silke, Mößlein, W. Die Wissensbilanz, in WISU- Das Wirtschaftsstudium, 2012, Heft 5, S675ff.
Popp Heribert, Epple Martin, Zimmermann Volker: Application Integration von E-Learning mit
HIS, WMS oder Kompetenzmanagement. In Andreas Hohenstein, Karl Wilbers (Hrsg.):
Handbuch E-Learning, Kluwer Verlag 2010 (7.14.1-7.14.23)
Sandkuhl, K. : Wissensportale, Informatik-Spektrum, Springer Berlin Heidelberg, vol. 28, no.
3, pp. 193-201, 2005
Links
http://www.wissenskapital.de/ : Wissenskapital
http://www.wissensmanagement.net/ : Wissensmanagement online
Kontrollfragen
1.
2.
3.
4.
5.
6.
7.
Entwickeln sie eine Architektur für ein integriertes Wissensmanagement-System.
a.) Was sind wesentliche Eigenschaften von Wissensportalen?
b.) Nennen sie 5 typische wissensbasierte Funktionen von Wissensportalen
Entwickeln sie ein Haus des Wissens für ein Unternehmen ihrer Wahl (Funktionen,
Bestandteile und verwendete IT-Werkzeuge)!
Beschreiben sie ein Fallbeispiel eines integrierten Wissensmanagement-Systems am
Beispiel von Accenture
Beschreiben sie mit welchen Software-Werkzeugen man das WM fürs Personal einer
Hochschule einsetzen könnte.
Im Wissensmanagement der TH Deggendorf für das Personal ergab es aus der Bedarfsanalyse u.a. folgende vier Themenstellungen:
1: Einstieg neuer Mitarbeiter bzw. Stellenwechsel
2: Transparenz und Informationsfluss
3: Persönliches Wissensmanagement
4: Weiterbildung und Kompetenzentwicklung
Mit welcher softwaretechnischen Maßnahme könnten sie den jeweiligen Bedarf
befriedigen (jeweils begründen warum)?
Beschreiben sie das Wissensmanagementsystem der TH-Deggendorf „Von Studierenden für Studierende“ (Softwaretechnische Realisierung und Funktionalitäten)
Popp
Informationsmanagement
210
13. Wissensmanagement erfolgreich einführen
(Passagen sind wörtlich entnommen aus Armutat Sascha u.a.: 2002)
13.1 Sensibilisierung für die Notwendigkeit von Wissensmanagement:
eine Kurzdiagnose
In Abb. 13/1 sieht man das Gesamtmodell für die Wissensmanagement-Einführung.
Abb. 13/1: Gesamtmodell der Wissensmanagementeinführung
Mit dem Wissensmanagementprofil von Kap. 9.3 führt man eine Situationsanalyse
durch und zeigt mit dem Ergebnis dem Management die Defizite im Wissensmanagement auf.
Beispiele: Notwendigkeit von WM: eine Kurzdiagnose
Sensibilisierung für WM an der TH Deggendorf
13.2 Wissensziele fürs Unternehmen
Es ist die Herstellung eines Konsenses im Strategieteam wichtig über die zu fokussierende strategische Option, d.h. eine möglichst klare Eingrenzung der verschiedenen
strategischen Handlungsmöglichkeiten, die sich aus dem aktuellen Geschäftsmodell
des Unternehmens sowie aus aktuellen Entwicklungen im Geschäftsumfeld ergeben.
Die Inhalte der Zielbildung ergeben sich aus der Unternehmensvision, den Unternehmenszielen sowie aus der konkreten Problemsituation des Unternehmens in seiner spezifischen gesellschaftlichen, technischen und wirtschaftlichen Umwelt.
So ist die Entwicklung strategischer Ziele in folgende vier logisch aufeinander aufbauende Schritte unterteilt (siehe auch Kap. 7):
Schritt 1: Ausgangssituation beschreiben
Schritt 2: Produkte und Märkte analysieren
Schritt 3: Strategische Optionen ableiten und bewerten
Schritt 4: Strategischen Fokus festlegen
Popp
Informationsmanagement
211
Das Vorgehen bei Schritt 1 „Ausgangssituation beschreiben“ ist ausführlich in
Kap. 7.1.1 beschrieben.
Gedanken über allgemeine Unternehmensziele könnten sein:

Welche übergeordneten Unternehmensziele wollen Sie langfristig (ca. 3-5 Jahre) erreichen? Welche Vision verfolgen Sie?
 Welche Strategie verfolgen Sie und welche Wettbewerbsvorteile streben Sie
an, um Ihre übergeordneten Unternehmensziele und die Vision zu erreichen?
 Welches sind die wichtigsten strategischen Projekte bzw. Maßnahmen, die zur
Erreichung der Unternehmensziele in den letzten drei Jahren durchgeführt
wurden, zurzeit laufen bzw. für die nächsten drei Jahre geplant sind?
Beispiele zur Beschreibung der Unternehmensziele
 Wachstum durch Vermarktung neuer Produkte, neue Kundengruppen und Unternehmenszukäufe
 Veränderung durch Verkauf von Unternehmensteilen, Rückzug aus Märkten,
etc.
 Markt- oder Nischenführerschaft, Pluspunkte in der Qualität, Preisvorteile, Innovationsvorsprung, etc.
 Eröffnung neuer Standorte, Ausbau von Produktionskapazitäten, Neueinstellungen, Umstrukturierungen, Einführung neuer Methoden oder Systeme etc.
Schritt 3: Strategische Optionen ableiten und bewerten
Ausgangspunkt für die Ableitung von Unternehmensstrategien sind die erfassten allgemeinen
Unternehmensziele
und
aktuellen
Trends
im
Geschäftsumfeld
(»Opportunities & Threats«) sowie die untersuchte IST-Situation der bestehenden
Produkt- und Marktsegmente und ihr Wachstumspotenzial.
Optionenableitung
Mit Hilfe einer Produkt-Markt-Matrix, die ein systematisches Denkraster für potenzielle Wachstumsstrategien darstellt und hierbei vier Grundstrategien des Wachstums
bzw. der Geschäftsmodellentwicklung vorschlägt, können nun mögliche Entwicklungsszenarien für das bestehende Geschäftsmodell strukturiert gesammelt und dokumentiert werden.
Durch die zweidimensionale Kombination in „Alte und neue Produkte“ und „Alte und
neue Märkte“ ergeben sich vier Quadranten, in denen mit Hilfe von Leitfragen die
jeweiligen Optionen zur Entwicklung des Geschäftsmodells strukturiert gesammelt
werden:
 Marktdurchdringung: Wie kann mit den bestehenden Produkten in den bestehenden Zielmärkten noch mehr Umsatz bzw. Ertrag abgeschöpft werden?
 Produktdifferenzierung: Wie können die bestehenden Produkte weiterentwickelt werden? Wie könnten völlig neue Produkte unser bestehendes Produktportfolio sinnvoll ergänzen?
 Markterweiterung: Auf welche neuen Märkte können wir unsere bestehenden Produkte und Erfahrungen aus den bisherigen Zielmärkten übertragen?
 Diversifikation: Mit welchen neuen Produkten könnten wir völlig neue Kundengruppen und Märkte erschließen?
Ergebnis ist eine Liste mit klar definierten und abgegrenzten Optionen zur möglichen
Entwicklung der bestehenden Geschäftsfelder bzw. des bestehenden Geschäftsmodells.
Popp
Informationsmanagement
212
Diese Optionen können nun im nächsten Schritt bewertet werden. Dabei wird nach
den Chancen und Risiken der jeweiligen Option gefragt und im Strategieteam auf
Basis der vorliegenden Daten und bisher gesammelten Informationen diskutiert.
Entscheidend sind die relativen Abstände des Chancen- und Risiko-Ausmaßes der
einzelnen Optionen zueinander. Im StratOp-Portfolio werden Minimal- und Maximalwerte als optimistische und pessimistische Einschätzung der Chancen und Risiken
einer strategischen Option abgetragen und ergeben eine Fläche, die das Ausmaß der
Unsicherheit darstellt.
Man kann die definierten strategischen Optionen entweder im Vorfeld durch die Mitglieder des Strategieteams mittels Fragebogen bewerten lassen oder die Chancen
und Risiken direkt im Workshop per Kartenabfrage bewerten und diskutieren.
Abb. 13/2: Risikomatrix bei Zielbildung
Schritt 4: Strategischen Fokus festlegen
In diesem Schritt erfolgt eine Auswahl einer strategischen Option (oder eine Bündelung mehrerer Optionen) auf Basis der Bewertung aus dem vorigen Schritt sowie eine Zusammenfassung der fokussierten Option. Daraus werden abschließend die
eigentlichen strategischen Ziele abgeleitet.
So kann die angestrebte Entwicklung des Geschäftsmodells einfach und übersichtlich
zusammengefasst werden. Aus dem GAP, also der Differenz zwischen IST und SOLL,
lassen sich nun konkrete strategische Ziele ableiten.
Zu diesem Zweck sind die bewerteten strategischen Optionen im Strategie-Team zu
diskutieren. Eine Entscheidung für eine bestimmte Alternative bzw. ein Bündel von
Möglichkeiten sollte im Konsens unter Abwägung der Chancen und Risiken erfolgen.
Ausgehend von der zuvor ausgewählten strategischen Option, fasst man nun den
IST-Zustand und den SOLL-Zustand auf den Ebenen Produkte und Märkte in einer
entsprechenden Tabelle zusammen. Anschließend identifiziert man die strategische
Lücke zwischen IST und SOLL und trägt sie in die Spalte GAP ein.
Basierend auf dem im Konsens verabschiedeten strategischen Fokus werden abschließend die strategischen Ziele auf den Ebenen Produkte und Märkte möglichst
präzise definiert und dokumentiert. Sie lassen sich direkt aus dem GAP ableiten. Entweder ist im GAP die angestrebte Unternehmensentwicklung bereits als strategisches
Ziel formuliert oder aus der Zusammenfassung werden abschließend einzelne strategische Ziele abgeleitet, indem konkrete angestrebte Veränderungen in der Marktbearbeitung und im Leistungsangebot beschrieben werden.
Nun stellt sich die Frage, welches Humankapital, Strukturkapital und Beziehungskapital benötigen wir, um die oben definierten strategischen Ziele zu erreichen? Dies
führt zu Definition von Wissenszielen.
Popp
Informationsmanagement
213
Beispiele für Wissensziele:
 "Wir streben an, unser Wissen über die potenzielle Konkurrenz zu erhöhen."
 "Wir wollen bestmöglich über die Wünsche und Erwartungen unserer Kunden
informiert sein."
 "Wir wollen ausreichend viele High Potentials beschäftigen."
Bei der Orientierung von Wissenszielen kann der Fokus zum Beispiel auf die Wertschöpfungskette gelegt werden. Wissensziele werden dann für die jeweiligen Wertschöpfungsstufen formuliert. Hängt ein Unternehmen stark von externen Partnern ab
(z. B. von Zulieferen und Service-Leistern), sollte der Blickwinkel auf die gesamte
Lieferkette erweitert werden. Wissensziele werden dann nicht nur für den eigenen
Wertschöpfungsprozess entwickelt, sondern auch für die Schlüsselpartner, da deren
Leistungsentwicklung den eigenen Erfolg mit determiniert.
Abb. 13/3: Ableitung der Wissensziele aus den Hochschulzielen am Beispiel TH Deggendorf
Wissensmanagement-Ziele geben den Aktivitäten des Wissensmanagement eine
Richtung. Sie orientieren sich an den Wissenszielen und dem Unternehmenszielsystem und haben einen direkten Bezug zum operativen Geschäft. Die Definition von
Wissensmanagement-Zielen ist an bestimmte Anforderungen gebunden, die sich sowohl auf die Kriterien, als, auch auf die Dimensionen der gesteckten Ziele beziehen.
Zielkriterien sind formale Anforderungen an die Formulierung von Zielen.
Es lassen sich unterscheiden:
 Zielpräzision (Genauigkeit und Vollständigkeit einer Ergebnisbeschreibung)
 Grad der Konkretisierung (Beobachtbarkeit der Ergebnisbeschreibung)
 Messbarkeit (Möglichkeit, den Zielerreichungsgrad einem vorab fixierten Maßstab quantitativ oder qualitativ zuzuordnen).
Popp
Informationsmanagement
214
Daraus ergeben sich die vier Dimensionen der Zielformulierung: Inhalt, Ausmaß
Richtung und Zeitpunkt.
 Der Inhalt legt fest, welcher Zustand angestrebt wird.
 Das Ausmaß bestimmt, wie viel erreicht werden soll.
 Die Richtung gibt an, ob etwas aufgebaut, gehalten oder reduziert wird.
 Der Zeitpunkt gibt darüber Auskunft, wann etwas erreicht werden soll.
Ableiten von Maßnahmen aus den Wissenszielen
Hochschulbzw.
Fakultätsziele
Maßnahmen
Wissensziele
Abb. 13/4: Kreislauf Unternehmensziel, Wissensziel, Maßnahme
Abb. 13/5: Beispiel der Ableitung von Wissensmaßnahmen aus den Unternehmenszielen
Mögliche Maßnahmen sammeln und bewerten
Dazu sammelt man mögliche Maßnahmen zur Erreichung des Entwicklungszieles,
beschreibt und bewertet sie.
Ausgangspunkt für eine erste Sammlung von Maßnahmenideen je Handlungsfeld sind
die während eines Workshops festgehaltenen Verbesserungsvorschläge, Die Maßnahmenideen aus den Workshops werden dann gemeinsam mit dem MS-Team be-
Popp
Informationsmanagement
215
sprochen, aufgenommen, ggf. verworfen oder durch weitere Maßnahmenideen ergänzt.
Notieren Sie die Maßnahmen in einer vorbereiteten Tabelle. Achten Sie bei der Beschreibung der Maßnahme vorrangig auf den durch die Maßnahme erreichbaren Nutzen für das Entwicklungsziel. Letztlich ist das einzig relevante Ziel der Maßnahme,
das Erreichen des Entwicklungszieles zu unterstützen.
Maßnahmen priorisieren:
Falls sehr viele Maßnahmenideen diskutiert werden, ist evtl. eine erste Priorisierung
sinnvoll. Dazu kann eine einfache Frage vorgeschaltet werden: Gibt es ausreichend
Budget, Zeit und Ressourcen für die Umsetzung aller Maßnahmen?
Falls die Frage mit nein beantwortet wird, muss priorisiert werden. Hierzu bieten sich
unterschiedliche Verfahren an, wobei typische Kriterien für die Priorisierung von
Maßnahmen die Diskussion und den Entscheidungsprozess unterstützen können: z.B.
Nützlichkeit, Dringlichkeit, Wichtigkeit, Erwünschtheit, Risiko, Machbarkeit (Kosten,
Zeit). Die Anwendung der Kriterien führt häufig zum direkten Ausschluss einzelner
Maßnahmen, z.B. weil sie unerwünscht sind, ein zu großes Risiko besteht oder die
Machbarkeit nicht gegeben ist. Folgende Verfahren zur Priorisierung bieten sich an:
 Die Geschäftsführung entscheidet. Dies ist insbesondere in kleinen Unternehmen und in Familienbetrieben ein häufiges und übliches Verfahren, das jedoch
auch in Konzernen nicht selten anzutreffen ist. Letztlich finden dabei die oben
erwähnten Kriterien implizit oder explizit Anwendung.
 Das MS-Team bespricht die Maßnahmen und entscheidet gemeinsam. Dabei
werden die Vor- und Nachteile der einzelnen Maßnahmen kurz diskutiert und
die Gründe schriftlich festgehalten. Die Entscheidung kann, je nach Größe der
Gruppe bzw. Komplexität der Entscheidungsgründe mit einfachen Verfahren
wie »Punkte kleben« unterstützt werden.
 Wenn die Entscheidungssituation aufgrund vielfältiger Gründe und Kriterien
kompliziert ist, kann eine Priorisierung mittels einer Nutzwertanalyse sinnvoll
sein.
Schritt: Maßnahmenwirkungen analysieren
Ziel des Schrittes ist es, den zu erwartenden Nutzen einer Maßnahme zu spezifizieren sowie dafür notwendige Voraussetzungen und Rahmenbedingungen zu erfassen.
Es wirken Maßnahmen im Intellektuellen Kapital oft nur indirekt auf den Geschäftserfolg eines Unternehmens, was die Zeit bis zum Eintritt des unternehmerischen Nutzens zusätzlich verlängert. Das kann leicht dazu führen, dass Maßnahmen im Intellektuellen Kapital abgebrochen werden, bevor sie ihr volles Wirkungspotenzial entfalten.
Hier könnte ein operatives Wirkungsnetz Abhilfe schaffen, das die konkreten
Wirkungen, mit der eine Maßnahme Veränderung in der Organisation bis hin zum
Geschäftserfolg bewirkt, visualisiert und beschreibt.
Popp
Informationsmanagement
216
Abb. 13/6: Wirkungsnetz von Maßnahmen
13.3 Wissensmanagement-Kultur als Teil der Unternehmenskultur
Unternehmenskultur und Wissensmanagement-Kultur sind eng miteinander verbunden. So ist davon auszugehen, dass eine Wissensmanagement-Kultur immer nur ein
Teilaspekt der Unternehmenskultur sein kann. Für Untemehmenskultur soll folgende
Definition gelten:
Unternehmenskultur ist die Gesamtheit aller in einem Unternehmen gemeinsam gelebten Normen, Werte und Orientierungen.
Wir wollen nicht von einer eigenständigen Wissensmanagement-Kultur sprechen,
sondern die Aspekte der Unternehmenskultur herausarbeiten, die für das Wissensmanagement von zentraler Bedeutung sind.
Relevante Aspekte zur Wissensmanagement-Kultur sind die in Kap. 9 mehr oder
minder intensiv gelebten Wissensmanagement-Methoden.
Auf dieser Grundlage werden Ansatzpunkte für ein sogenanntes Kultur-Audit vorgestellt, die eine Einschätzung des Status quo der im Unternehmen vorfindbaren und
für das Wissensmanagement förderlichen Kulturaspekte ermöglichen. Plakativ gesprochen geht es darum festzustellen, wie es um die kulturelle Fitness des eigenen
Unternehmens in punkto Wissensmanagement steht.
13.4 Ansatzpunkte für ein Kulturaudit
Wer Wissensmanagement in seinem Unternehmen einführen will, muss die aktuell
gelebte Unternehmenskultur beachten und sich über deren Einfluss auf die Prozesse
des Wissensmanagements bewusst sein. Daher ist es wichtig, den Status quo der
Unternehmenskultur einer Analyse zu unterziehen. Nur so lässt sich ermitteln, ob das
Unternehmen - beziehungsweise der betreffende Unternehmensbereich - die notwendigen Voraussetzungen für die Einführung von Wissensmanagement erfüllt. Tut
es das nicht oder nur zum Teil, so ist dringend anzuraten, vor oder spätestens mit
der Einführung von Wissensmanagement auch kulturverändernde Maßnahmen anzustoßen.
Das hier grob skizzierte Wissensmanagement-Kulturaudit bietet für diese Analyse
eine Hilfestellung. Mit Hilfe eines solchen Audits soll festgestellt werden, wie stark die
fünf relevanten Kulturaspekte (Offenheit, Lernbereitschaft, Umgang mit Macht, Ver-
Popp
Informationsmanagement
217
trauen und Eigenverantwortung) ausgeprägt sind. Die Zustandsanalyse kann auf
zwei einander ergänzenden Wegen erfolgen. Zum einen lassen sich über eine direkte
Analyse der einzelnen Aspekte unmittelbare Eindrücke über die kulturelle Situation
gewinnen. Zum anderen erfolgt eine Sammlung und Analyse von Aktionsmustern.
Bei dieser indirekten Analyse wird aus den Aktionsmustern auf die - nicht direkt beobachtbaren - Ausprägungen der für das Wissensmanagement relevanten Kulturaspekte geschlossen. Die Untersuchung von Ritualen und auch spontanem Erfolgshandeln liefert durch ihre immanente Symbolik sehr deutliche Hinweise auf diejenigen
Teilbereiche der Unternehmenskultur, die für das betriebliche Alltagsleben insgesamt
und damit auch für den Umgang mit Wissen von großer Bedeutung sind.
13.4.1 Strukturierte Interviews
Das Kulturaudit kann mit Hilfe eines schriftlichen Fragebogens und/oder auf der
Grundlage von strukturierten Interviews stattfinden, Abb. 13/7 in Verbindung mit
den Fragen in Kap. 8.5.6. Ausgangspunkt sind in jedem Falle die in unserem Modell
genannten Kulturaspekte, die nach der Befragung in Form eines Spinnenprofils ausgewertet werden können, siehe Abb. 13/8. Es ist dabei sehr vorteilhaft, wenn im Zuge der Erhebung nicht nur der Ist- sondern auch der Soll-Zustand der Kulturaspekte
erfasst wird. Auf diese Weise lässt sich sofort der bestehende Änderungsbedarf erkennen.
Im Rahmen einer direkten Analyse der für das Wissensmanagement relevanten Kulturaspekte können sehr unterschiedliche Fragen eingesetzt werden. Eine Möglichkeit
besteht darin, die fünf Aspekte direkt bei Mitgliedern des Unternehmens zu erfragen.
Hier kann man etwa auf Werkzeuge der Personaleinschätzung zurückgreifen. So gibt
es etwa im Bereich von Mitarbeiter- Beurteilungsgesprächen die Aufforderung an
Vorgesetzte und Mitarbeiter, sich selbst und andere hinsichtlich Offenheit, Lernbereitschaft, Eigenverantwortung usw. einzuschätzen.
Alternativ kann man lediglich Mitglieder von überschaubaren Unternehmenseinheiten
(z.B. Abteilungen) bezüglich ihrer Einschätzung zur Kultur ihres Bereiches befragen.
Fragebögen, die eine Skalierung beinhalten und Raum für individuelle Kommentare
bieten, sind sinnvoll. Fragt man gleichzeitig nach dem IST, dem SOLL und nach
Handlungsmöglichkeiten im eigenen Einflussbereich, entstehen häufig unmittelbar
Diskussionen über Verbesserungsmöglichkeiten.
Abb. 13/7: Beispiel für einen Fragebogen beim Kulturaudit
Popp
Informationsmanagement
218
Abb. 13/8: Kultureinschätzung der Studiengänge
13.4.2 Rituale versus Soft Factors
Rituale können in der folgenden Weise untersucht werden:
Zunächst sucht man die Rituale, die von vielen Menschen praktiziert werden und einen relativ zentralen Stellenwert im Unternehmensalltag haben. Nun wird die Durchführung dieser Rituale genau beobachtet. Dabei ist es ratsam, sich ganz bewusst in
die Rolle eines Außenseiters zu begeben. Mit ein bisschen Phantasie kann man sich
vorstellen, man sei ein Ethnologe, der ein Ritual in einer ihm völlig fremden Kultur
zum ersten Mal beobachtet. Die Beobachtungen sollten unbedingt aus dieser Perspektive des Fremden beschrieben werden. Anschließend lassen sich die Beobachtungen nach einzelnen Fragestellungen untersuchen. Später kann man auch diejenigen hinzuziehen, die das Ritual häufig praktiziert haben. Fragen dazu siehe
Abb.13/9.
Popp
Informationsmanagement
219
Abb. 13/9: Fragen nach Ritualen
13.4.3 Spontanes Erfolgshandeln
Weitere Anhaltspunkte liefert die Untersuchung des Spontanen Erfolgshandelns.
Hierbei werden Situationen gesucht, in denen einzelne Mitarbeiter besonders erfolgreich waren. Im Sinne eines „Erfolgsinterviews“ werden die betreffenden Personen
danach befragt, was sie in der speziellen Situation anders gemacht haben als in
durchschnittlich erfolgreichen Situationen. Fragt man sehr konsequent nach den erfolgreichen und eigenständigen Aktionen der Gesprächspartner, stößt man bald auf
viele, häufig kleine, Besonderheiten in ihrem Handeln. Beispielsweise erfährt man,
wie ein Mitarbeiter während eines Veränderungsprozesses erfolgreich mit Betriebsangehörigen umging, die in der Rolle der Bedenkenträger als hinderlich erlebt wurden.
Im nächsten Schritt werden die Rahmenbedingungen der Erfolgssituation und die
erfolgreichen Handlungen des Gesprächspartners in Worten, Mindmaps oder Grafiken
festgehalten. So wird ein enormer Fundus von intuitivem Wissen zusammengestellt,
das bereits sehr effektiv im Sinne der Unternehmensziele eingesetzt wurde. Das intuitive Wissen steckt in den Handlungen des erfolgreichen Akteurs.
Im Falle der Kulturanalyse betrachtet man die erfassten Daten allerdings von einer
anderen Perspektive. Untersucht werden nicht die erfolgreichen Handlungen, sondern die Umstände und Auslösersituationen, die den Akteur veranlassten, sich in der
entsprechenden Weise zu verhalten.
Dabei können Fragen in zwei Richtungen gestellt werden:
 Welche institutionellen Besonderheiten umgehen die Erfolgsakteure?
 Welche institutionellen Besonderheiten machen sich die Erfolgsakteure zunutze?
Popp
Informationsmanagement
220
13.4.4 Einzelne Elemente der aktuellen Kultur
Möglicherweise stößt man an einigen Stellen auf eine "Sündenbock-Kultur", die die
Mitarbeiter zögern lässt, ihre Erfahrungen mit anderen offen zu teilen.
Neben derartigen Leitfadeninterviews gibt es weitere Möglichkeiten, Aktionsmuster
für eine Kulturanalyse zu identifizieren. Eine gerade im Zusammenhang mit der Analyse impliziten Wissens geeignete Methode ist das Storytelling (siehe Kap. 9.1.3). Ihr
Wert zeigt sich vor allem dann, wenn implizites Wissen im Spiel ist. Denn: Geschichten können implizites Wissen in der Organisation mobilisieren, ohne es explizit machen zu müssen. Geschichten können innerhalb der Organisation Diskussionen, Gespräche und Reflexion anregen und damit individuelle und organisationelle Lernprozesse in Gang setzen. Durch Geschichten können außerdem Visionen erzeugt werden, die dazu beitragen, erste Schritte auf dem Weg zu einer Kulturveränderung zu
gehen.
13.4.5 Nach dem Kulturaudit
Nach dem Kulturaudit ergibt sich ein Bild der kulturellen Situation des Unternehmens. Die Kulturaspekte, in denen Abweichungen zwischen Soll und Ist deutlich
wurden, müssen nun näher untersucht werden. Die zentrale Frage ist, ob die Abweichungen so gravierend sind, dass die Einführung des Wissensmanagements gegebenenfalls zurückgestellt werden muss, bis erste kulturverändernde Maßnahmen greifen. Alternativ kann die Einführung eines Wissensmanagements parallel mit begleitenden kulturverändemden Maßnahmen geplant werden. Da die Ergebnisse des Audits sehr unternehmensspezifisch zu interpretieren sind, lässt sich an dieser Stelle
leider keine generelle Handlungsmaxime geben. Generell gilt aber: Reflektieren Sie
die Ergebnisse Ihrer Analyse möglichst offen. Wissensmanagement erfordert offene
Kommunikation!
13.5 Rollen und Profile in bestehenden Wissensmanagement-Systemen
Ist das Einführungsprojekt für das Wissensmanagement abgeschlossen, entsteht in
der Regel der Rollenset von Abb. 13/10.
Abb. 13/10: Rollenset im WM
Popp
Informationsmanagement
221
Zu unterscheiden sind dabei verschiedene Rollen auf der Legitimations-, der Organisations- und der Anwendungsebene. Einige Rollen sollten auf jeden Fall besetzt sein,
um ein funktionierendes Wissensmanagement-System zu gewährleisten. Andere Rollen sind unterstützend wirksam und auch nicht bei jeder Art von Wissensmanagement notwendig.
 Der Wissens-Promoter bleibt für ein funktionierendes Wissensmanagement
von großer Bedeutung. Idealerweise wird diese Rolle fest institutionalisiert und
ein Chief-Knowledge-Officer (CKO) auf höchster Ebene (Vorstand, Geschäftsführung) benannt. Neben guten Außenkontakten zur strategischen Weiterentwicklung sollte der CKO auch selbst angewandtes Wissensmanagement offensiv vorleben.

Der Wissensmanager (auch Manager interne Kommunikation/Intranet,
Knowledge Engineer oder Leiter Wissen & Information genannt) ist unverzichtbarer Bestandteil eines funktionierenden Wissensmanagement Systems.
Der Wissensmanager sorgt als „Treiber“ dafür, dass Wissensflüsse in Gang
kommen und weitergeführt werden. Seine Aufgabe ist es, die "Wissenshamster" auskunftsfreudig zu machen, indem er sie davon überzeugt, dass der Wissensaustausch im Unternehmen viel erfolgversprechender ist, als das "Hamstern" von Wissen. Außerdem muss er die potenziellen "Wissens-Nehmer" vom
so genannten "Not-Invented- Here-Syndrom" befreien. Sie müssen erkennen,
dass es im Unternehmensinteresse liegt, bestehendes Vorwissen als Basis für
die eigenen Aktivitäten zu nutzen. Damit lassen sich Doppelarbeit vermeiden
und Arbeitsergebnisse besser und schneller erzielen.
Darüber hinaus ist der Wissensmanager verantwortlich für die Strukturierung
des Wissens. Die Verzahnung der Wissensflüsse mit den Geschäftsprozessen
gehört zur wichtigsten Aufgabe des Wissensmanagers.
Für den Einsatz als Wissensmanager bieten sich multidisziplinär ausgebildete
Mitarbeiter mit solider Praxis-/Projekterfahrung an. Neben betriebswirtschaftlichen und IT-Kenntnissen sollten sie idealerweise auch über informationswissenschaftliche Kenntnisse verfügen.
Bei den übrigen Rollen hängt es unter anderem davon ab, wie das Wissensmanagement-System konkret ausgestaltet ist: In welcher Branche ist das Unternehmen aktiv (Industrie vs. Dienstleistung), hat es mehrere GeschäftsfeIder, ist das Wissensmanagement-System zentralisiert oder dezentralisiert strukturiert?
 Sehr hilfreich für ein gut funktionierendes Wissensmanagement ist der Einsatz
von Contentmanagern. Damit sind Personen gemeint, die sich für spezielle
(Fach)-Themen im Rahmen des Wissensmanagements besonders interessieren
und engagieren. Sie greifen diese Themen und Ideen auf und versuchen sie
voranzubringen. Im Kontext des Wissensmanagements heißt das in der Regel,
dass sie die Ersten sind, die eine Community zu einem Thema gründen und
diese auch inhaltlich intensiv begleiten, zum Beispiel durch neue Beiträge und
Moderation.
 Der Community-Moderator koordiniert und organisiert sämtliche administrativen Tätigkeiten in einer Comrnunity.
 IT-Manager kümmern sich um den Aufbau und den Betrieb der informationstechnischen Seite des Wissensmanagements.
 Wissensbrokers Aufgabe ist es. Das Wissen - sei es extern beschafft oder intern erarbeitet - auf die einzelnen Teile des Wissensmanagement-Systems zu
verteilen. Nicht jede Marktstudie, die im Rahmen des Wissensmanagements
im Produktmanagement von Bedeutung ist, ist auch im Produktionsbereich
Popp


Informationsmanagement
222
von Nutzen. Dem Wissensbroker obliegt es, eine Bewertung neuen Wissens im
Hinblick auf die Nützlichkeit für den Empfänger vorzunehmen.
Es gibt einige Experten auf einem bestimmten Wissensgebiet. Diese erfahrenen Professionals, die innerhalb des Unternehmens führend in ihrem Wissensgebiet sind, gilt es in die Community einzubinden..
Anwender eines Wissensmanagement-Systems, auch Wissensarbeiter oder
User genannt. Gemeint sind hiermit nicht Personen, die ausschließlich mit Wissen arbeiten, sondern die ein Wissensmanagement-System für die Zwecke der
Wissensabgabe oder -beschaffung nutzen.
Machen Sie sich bewusst, dass Wissensmanagement nur gut funktionieren
kann, wenn es mit der Unterstützung der Wissensarbeiter eingeführt wird. Sie
sind die Wissensträger, deren „Schätze“ ans Licht gebracht werden sollen. Da
niemand gezwungen werden kann, sein Wissen preiszugeben, müssen Sie auf
Freiwilligkeit, eventuell gestützt durch die richtigen Anreize setzen.
13.6 Aktionsplan erstellen
Der Aktionsplan ist das Ergebnis der Planungsphase und zugleich das Drehbuch für
die Ein-und Durchführung des Wissensmanagements. Nicht anders als im konventionellen Projektmanagement, bündelt er die Entscheidungen über Wissens- und Wissensmanagementziele, die zu verfolgende Strategie, die Organisation und die zu berücksichtigenden Ergebnisse der Kulturanalyse. Auf dieser Grundlage werden im Wissensmanagement-Aktionsplan die Ereignisse und Tätigkeiten im Zeitverlauf sowie die
personellen, technischen und materiellen Ressourcen festgelegt:
 Eine detaillierte Ereignis- und Tätigkeitenplanung im Zeitverlauf hilft dabei,
das Gesamtziel des Projektes nicht aus den Augen zu verlieren und das fortlaufende Projektcontrolling durchzuführen. Dazu werden Meilensteine definiert,
die den Verlauf der Einführung dokumentieren.
 Die Planung der personellen Ressourcen erfolgt im projektbezogenen Personalplan. Hier wird dokumentiert, welcher Personalbedarf bei der Umsetzung
des Wissensmanagements besteht, wie die Personalbeschaffung vonstatten
gehen soll und welche Schulungsmaßnahmen durchgeführt werden müssen.
Rollen und Verantwortlichkeiten sind in diesem Planungsschritt zu klären.
 Die Planung der technischen und infrastrukturellen Ressourcen umfasst die
projektspezifische Hard- und Software, das zu verwendende Planungssystem,
die benötigten Räumlichkeiten sowie die notwendigen lT-Kapazitäten.
 Die materielle Planung definiert die Gesamtkosten des Projektes, zeigt den
Kostenverlauf auf und gibt Hinweise zu der Frage, welcher Ertrag zu erwarten
ist.
Wie konkret die einzelnen Schritte geplant werden, hängt im Wesentlichen von der
Projektmanagementkultur des jeweiligen Unternehmens ab. Es ist allerdings in jedem Fall sinnvoll, den Aktionsplan schriftlich zu dokumentieren. Dazu bieten sich sowohl gängige Softwaresysteme für das Projektmanagament an, als auch einfache, in
Handarbeit erstellte Visualisierungen.
Popp
Informationsmanagement
223
Abb. 13/11: Projektplan Beispiel Deggendorf
13.7 Implementierung von Wissensmanagement
Wissensmanagement lässt sich auf vielfältige Weise im Unternehmen implementieren. Ein mögliches Implementierungskonzept schlägt das "American Productivity &
Quality Center" (APQC) vor. Dieser Ansatz umfasst fünf Phasen:
Starten- Experimentieren - Umsetzen in Pilotbereichen - Ausweiten - Institutionalisieren.
Jede Phase ist durch bestimmte Charakteristika und Aktivitäten gekennzeichnet.
Abb. 13/12: Implementierungsphasen nach APOC
Phase 1: Starten
Phase 2: Experimentieren
Die "Gleichgesinnten" bilden ein Netzwerk von Promotern und Interessierten. Um
weitere einflussreiche Führungskräfte und Mitarbeiter zu überzeugen, können zum
Beispiel Erfolgsstories sowie Lernen aus eigener Erfahrung und Beobachtung zum
Einsatz kommen. Dies lässt sich besonders gut durch Pilotvorhaben fördern. Dazu
wird im Unternehmen ein relativ autarker Bereich ausgewählt, in dem Wissensmanagement für eine festgelegte Zeit umgesetzt werden soll. Hier werden verschiedene
Popp
Informationsmanagement
224
Strategien und Vorgehensweisen ausprobiert. Aktivitäten in der Experimentierphase
sind somit
 das Kommunizieren von Erfolgsstories
 die Auswahl von Pilotbereichen und -vorhaben,
 die Entwicklung einer Strategie für die Pilotbereiche und -vorhaben,
 die Bereitstellung von Resourcen sowie
 die Installierung einer Task Force für die Pilotbereiche und -vorhaben.
Phase 3: Umsetzen in den Pilotbereichen
Wissensmanagementaktivitäten in den Pilotbereichen und bei den Pilotvorhaben
müssen evaluiert werden. Dies sollte bereits während der Umsetzung erfolgen. Darüber hinaus sollte spätestens in dieser Phase eine für das Wissensmanagement spezifische Qualifizierung der Pilotmitarbeiter erfolgen. Die Ergebnisse der Evaluierung
bieten für die Gestaltung von Qualifizierungskonzepten eine gute Informationsgrundlage. Die Komponente des Könnens stellt eine Seite der Medaille dar. Eine andere,
nicht zu vernachlässigende Seite ist die Komponente des Wollens. Die Pilotmitarbeiter müssen motiviert sein, am Wissensmanagement teilzunehmen. Dies geschieht
nicht zuletzt durch die Sichtbarmachung des persönlichen Nutzens. Die Ergebnisse
der Evaluierung müssen somit auch die Grundlage für einen Motivierungsansatz und
ein Anreizsystem liefern.
Phase 4: Ausweiten
Ein Unternehmen steht an der Schwelle zu Phase vier, wenn andere Unternehmensbereiche Interesse an Wissensmanagement signalisieren und sich zunehmend ein
Bewusstsein für Wissensmanagement im gesamten Unternehmen entwickelt. Die
Phase der Ausweitung ist dementsprechend gekennzeichnet durch
 die Entwicklung einer Strategie zur Ausweitung der Wissensmanagement- Aktivitäten,
 die Umsetzung der Wissensmanagement-Aktivitäten in anderen Bereichen und
Abteilungen,
 die Gestaltung einer unternehmensweiten lnformations- und Kommunikationspolitik zum Thema Wissensmanagement sowie
 die Installation einer unternehmensweiten Task-Force.
Phase 5: Institutionalisierung
Institutionalisierung bedeutet in diesem Zusammenhang die Entkoppelung von den
ursprünglichen Promotern. Es erfolgt einer Verankerung in der Institution. Eine Institutionalisierung zeigt sich vor allen Dingen
 in der Integration von Wissensmanagement in der UnternehmenspoIitik,
 in der Berücksichtigung von Wissensmanagement in den Qualifizierungs- und
Motivationskonzepten,
 in der kontinuierlichen Evaluierung als Teil des Controllings,
 in der organisatorischen Verankerung sowie
 in der Pflege einer Wissenskultur als Teil der Unternehmenskultur.
13.8 Leitfaden für Wissensbilanzerstellung für KMU
Die Südwestfälische Industrie- und Handelskammer zu Hagen hat im Rahmen eines
vom Land Nordrhein-Westfalen und von der Europäischen Union geförderten Projektes 2005 einen Leitfaden für kleine mittelständische Unternehmen entworfen. Er
richtet sich an die Geschäftsführung, Projektverantwortliche und interessierte Mitarbeiter und soll Wissensmanagement sensibilisieren.
Popp
Informationsmanagement
225
Zu jedem Kapitel wurden sog. „Aktionen“ erstellt, die bei der Einführung des Wissensmanagement unterstützen sollen, wie z.B. Testfragen zur Unternehmenskultur.8
In einer Wissensbilanz (siehe Kap. 10.5, soll neben dem physischen Kapital auch das
intellektuelle Kapital in einer Bilanz erfasst werden. Der Ablauf der Einführung einer
Wissensbilanz wird aus folgenden Abbildungen ersichtlich:
Abb. 13/13: Vorgespräch und erster Workshop
In einem Vorgespräch wird der weitere Ablauf geplant und festgelegt für welche Bereiche des Unternehmens eine Wissensbilanz erstellt werden soll. Im ersten Workshop wird die Ausgangssituation beschrieben indem wichtige Informationen z.B. über
Kunden, Mitarbeiter, etc. gesammelt werden. Außerdem wird das Intelektuelle Kapital erfasst (Leistungsprozesse und Human-, Struktur-, Beziehungskapital). Abschließend wird das Kapital bewertet.
Der erste Meilenstein, eine einfache Wissensbilanz, ist erzielt.
Popp
Informationsmanagement
226
Abb. 13/14: Weitere Schritte
Im zweiten Workshop werden Kennzahlen für das intellektuelle Kapital erarbeitet. Im
zweiten Meilenstein liegt somit eine erste Selbsteinschätzung vor. Weiterhin sollen
nun die Ergebnisse der Bilanz kommuniziert werden.
Mit dem dritten Meilenstein liegt ein Dokument zum intellektuellen Kapital vor.
Abb. 13/15: Der letzte Workshop
Im dritten und letzten Workshop wird mit Hilfe der Sensitivitätsanalyse ein Wirkungsnetz erarbeitet, welches die Wechselwirkungen der immateriellen Ressourcen
beschreibt.
Im vierten Meilenstein ist eine vollständige Wissensbilanz erstellt.
Der Leitfaden orientiert sich, wie bereits erwähnt, an dem europäischen Leitfaden,
sowie an der „Wissensbilanz – Made in Germany“. Aufgrund dessen muss der Leitfa-
Popp
Informationsmanagement
227
den ebenso gut bewertet werden, wie der europäische Leitfaden. Der Leitfaden ist
durch sog. „Aktionen“ sehr praxistaublich gestaltet, da diese es ermöglichen die vorgestellten Inhalte in das Unternehmen zu transferieren. Im Vergleich zum vorherigen
Leitfaden, erhält dieser Leitfaden dennoch die gleiche Bewertung bei der Praxisnähe,
da dieser Leitfaden auf praktische Fallbeispiele verzichtet. Eine Zusammenfassung
aller Aktionen ist in Abb. 13/113/12 dargestellt. Weiter gibt der Leitfaden einen
Überblick über ausgewählte Werkzeuge zur praktischen Umsetzung, die innerhalb
der Aktionen verwendet werden, wie z.B. die Szenariotechnik, Testfragen zur Unternehmenskultur, Checklisten etc.
Abb. 13/16: Zusammenfassung aller vorgeschlagenen Aktionen [SIHK 2005]
13.9 Literatur und Kontrollfragen
Sascha Armutat u.a.: Wissensmanagement erfolgreich einführen, DGFP 2002
Markus Will, Sven Wuscher: Leitfaden „Strategische Ziele entwickeln“. Fraunhofer-Institut für
Produktionsanlagen und Konstruktionstechnik IPK, 2014
Popp
Informationsmanagement
228
(SIHK) Südwestfälische Industrie- und Handelskammer zu Hagen (2005): Ein Leitfaden für
kleine und mittlere Unternehmen. SIHK.Bildungszentrum Hagen, http://www.sihkwissensbilanz.de/
1. Skizzieren sie ein Gesamtmodell für die WM-Einführung!
2. Wie führt man ein Kulturaudit durch?
3. Nennen sie die Implementierungsphasen des Aktionsplans zur WM-Einführung und je
Phase eine Aktion
4. Was wird aufgrund der Wissensmanagementziele und der Ergebnisse des Kulturaudits
im WM-Aktionsplan festgelegt?
5. Entwerfen sie als Fallstudie: Einführung von WM an Hochschule Deggendorf.
6. Popp will ein Wissensmanagementsystem (WMS) „Von Laien für Laien“ im Dekanat
Schwandorf einführen (Dekanat ist ein Zusammenschluss hier von 22 Pfarreien und
Laien sind aktive Mitglieder einer Pfarrei). Schlagen sie Popp ein Grundmodell zur Einführung seines WMS vor.
7. Skizzieren sie einen Leitfaden zur Wissensbilanzerstellung
Popp
Informationsmanagement
229
14. Anwendung: Virtuelle Weiterbildung zur Steigerung des Humankapitals
In der Wirtschaft spielt neben dem Finanzkapital immer mehr das Wissenskapital
eine wichtige Rolle, das sich aufteilt in Strukturkapital und Humankapital. Das Humankapital beschreibt sozusagen den Teil des Wissenskapitals, das in den einzelnen
Mitarbeitern steckt – deren Kompetenz, deren Lernfähigkeit, deren Motivation und
Grundeinstellungen. Der Weiterbildungsmarkt boomt mehr denn je. 15,7 Mill. hatten
2015 in Deutschland besonderes Interesse an der beruflichen Weiterbildung. Der
Umsatz der Weiterbildungsbranche betrug 2015 10,7 Mrd. € und soll bis 2018 auf
11,5 Mrd. € steigen.
14.1 Bedarfssog und Technologiedruck für virt. Weiterbildung
Unter E-Learning werden alle Formen von Lernen verstanden, bei denen digitale
Medien für die Präsentation und Distribution von Lernmaterialien und/oder zur Unterstützung zwischenmenschlicher Kommunikation zum Einsatz kommen.
In den letzten Jahren zeichnet sich ein regelrechter Bedarfssog nach dem Einsatz
neuer Lehrformen ab, bedingt durch
1. die neuen Herausforderungen für die Lehre aus der Wirtschaft
2. die Forderung nach Flexibilität in Zeit und Ort
3. Intensivierung des Lernens: Anschaulichkeit (Video, Audio, Multimedia),
Übungsmöglichkeiten
4. Unterstützung Methoden der Selbststeuerung, Kooperation.
Zu diesem Bedarfssog kommt, dass sich verschiedene Medientechnologien, wie
Computertechnik, audiovisuelle Medien (Film, Funk und Fernsehen), Verlagswesen
(Bücher, Zeitschriften) sowie Telekommunikation (öffentliche und private Netze), die
sich über lange Zeit unabhängig voneinander entwickelt haben, auf einem
gemeinsamen digitalen Nenner trafen und eine technologische Umbruchphase
entfachten.
Elektronische Medien bieten dem gesamten Bildungsbereich ein immenses Innovations- und Effizienzsteigerungspotential. Jürgen Guttmann von Siemens hat es folgendermaßen quantifiziert: "Wer seine Crew weltweit per Mausklick auf den neuesten
Stand bringen kann, verschafft sich einen beachtlichen Wettbewerbsvorteil."
14.2. Kategorisierung von Lehrformen [Goertz 2013]
E-Learning sind alle Formen von Lernen, bei denen digitale Medien für die Präsentation und Distribution von Lernmaterialien und zur Kommunikation zum Einsatz kommen
Waren 2008 noch 8 Formen des E-Learning genannt, so kann man heute 23 verschiedene Lernformen unterscheiden, die wir im Folgenden betrachten:
Serious Games, Simulationen und Planspiele
Serious Games haben das Ziel, Lerninhalte auf spielerische Weise zu vermitteln. Dabei haben sie ein klares Spielziel, Spielregeln und häufig explizite Kriterien zur Messung des Spielerfolgs.
Eine Simulation ermöglicht dem Lerner, einen Prozess oder eine nachgebildete Umgebung durch eigenes Erleben nachzuvollziehen und zu verändern (online oder auf
dem eigenen Rechner).
Informelles Lernen/Learning on Demand
Unter Learning on Demand wird das nicht von oben angeordnete, spontane Lernen
zu jeder Zeit und an jedem Orst verstanden – oft auch mit mobilen Endgeräten.
Hierfür stehen sogenannte Micro-Learning-Einheiten, Learning Nuggets, bereit. Dafür
Popp
Informationsmanagement
230
gibt es Sammlungen von in sich geschlossenen Wissenselementen, die Lernende
über ein Menü aufrufen können.
Wikis
Öffentliche Wikis wie Wikipedia dienen als Recherchequelle genauso wie unternehmenseigene Wikis. Das Lexikon dient damit als Werkzeug für das Wissensmanagement, welches das unternehmensspezifische Wissen konserviert und für alle Mitarbeiter erschließbar macht.
Podcasts
Ein Podcast ist eine (meist im Abo) downloadbare Audio-Datei aus dem Internet,
über die man sehr schnell Fakten und Kommentare erhalten kann. Sie lassen sich am
Arbeitsplatz und unterwegs anhören.
Social Networks, Foren, Communities of Practice (CoP), Chats
Soziale Netzwerke dienen nicht unmittelbar als Lernwerkzeug, helfen aber, die passenden Ansprechpartner für bestimmte Themen und Probleme zu finden, mit denen
man dann persönlich Kontakt aufnehmen kann. Manche dieser Sites ermöglichen die
Gründung von geschlossenen Gruppen, die dem fachlichen Informationsaustausch
dienen (CoP). Um den Austausch unter den Teilnehmern zu beleben, wird die Kommunikation in der Regel moderiert und durch die Einbeziehung externer Fachexperten ergänzt. Bei Foren liegt asynchrone Kommunikation (es vergeht Zeit zwischen
einem Forumsbeitrag und der Reaktion darauf) vor, beim Chat synchrone Kommunikation (sofortige Reaktion).
Virtual Classroom
Sie bieten die Möglichkeit mit mehreren Teilnehmern gleichzeitig zu lernen, so werden Gruppenarbeitsphasen ins Internet verlagert. Dienste wie Skype oder Net meeting gehören dazu.
Lernvideos
Bewegte Bilder sind oft anschaulicher als lange Texte – sie helfen z.B. bestimmte
Handgriffe und Arbeitsvorgänge leichter nachzuvollziehen. Videos werden oft in andere Lerninalte wie WBT eingebettet.
Augmented Reality (AR)
Der Einsatz von AR („angereicherte Wirklichkeit“) ermöglicht die Ergänzung der realen Wahrnehmung um zusätzlich computergenerierte Informationen, die über eine
Brille, eine Beamer Projektion oder ein mobiles Endgerät eingespielt werden. Somit
könnten Handbücher in Zukunft ersetzt werden.
MOOCs
Sogenannte Massive Open Online Cources (MOOC) sind offene Lernangebote in verschiedenen Lernformen, die einen großen Kreis von Lernern adressieren. Man hat
auch die Möglichkeit, selbst Lerninhalte hinzuzufügen.
Interactive E-Books
E-Books sind elektronische Bücher, die auf E-Book Readern oder Tablet PCs gelesen
werden können. Durch interaktive Funktionen können sie auch auf Eingaben ihres
Lesers reagieren. Ihr größter Vorteil ist die schnelle und kostengünstige Aktualisierung des Contents.
Lerntagebücher
Um sich selbst und andere wie den Chef über die Lernfortschritte auf dem Laufenden
zu halten, kann ein Lerner ein digitales Lerntagebuch einrichten. Verbunden mit Zertifikaten lässt sich dieses auch zu einem E-Portfolio ausweiten, das in standardisierter Form die wichtigsten Qualifikationen eines Lerners präsentiert.
Microblogging-Dienste
Auf Microblogging-Diensten wie Twitter lassen sich viele Informationen zu den eigenen fachlichen Interessen finden, indem man Experten zu einem bestimmten Thema
folgt. In einer abgeschlossenen Gruppe lassen sich Twitter Diskussionen für die Zu-
Popp
Informationsmanagement
231
sammenarbeit in Lerngruppen nutzen, um sich über den Lernfortschritt zu informieren oder Aufgaben im Projekt abzustimmen.
CBT/WBT
Das Computer Based Training (CBT) entspricht einem E-Learning Kurs, der auf CDROM/DVD ausgeliefert wird. Eine Weiterentwicklung ist das Web Based Training
(WBT), bei dem die Inhalte der Kurse online abrufbar und leichter aktualisierbar
sind.
Blended Learning ist "Präsenzvorlesung im Wechsel mit virtueller Lehre" mit den
Funktionen "synchrone und asynchrone Kommunikation". Der Mehrwert von Blended
Learning ist:
 Gute Integration der virtuellen Anteile in die Präsenzphase
 Meist virtuell Facts erarbeiten und präsenz Projekte (auch am Computer) bzw.
Fallstudien bearbeiten
 Studierendenfragen mit Antworten im nächsten Durchlauf als Fakten in den
virtuellen Teil aufgenommen
 Bessere Motivation durch Präsenzphase
Ein typischer Lernprozess im Blended Learning sieht wie folgt aus: Die Studierenden
entnehmen aus dem Zeitplan der Präsenztermine, welche virtuellen Kapitel sie bis
zum Präsenztermin durcharbeiten müssen. Sie drucken sich das Arbeitsskript aus,
betrachten die Videos zu den Lerneinheiten, wobei sie, wie in Präsenzvorlesungen,
dabei das Arbeitsskript oder die Folien ergänzen. Dann versuchen sie, falls vorhanden, die Testdateien zu lösen (z.B. Programmieraufgaben bei Computerkursen) und
testen ihr Wissen an den interaktiven Kontrollfragen je Kapitel. Hierbei stellen sie
evtl. Fragen an den Teletutor. Dann betreten sie das Forum, betrachten die bisherigen Beiträge zu dem Thema, antworten auf dort gestellte Fragen und bringen ihre
Interessen dort ein. So vorbereitet, betritt der Student die Präsenzphase, wo der
Stoff durch Vorlesungen oder Fallstudien vertieft oder ausgeweitet wird. Die Studierenden erhalten dann bisweilen Aufgaben für die virtuelle Gruppenarbeit. Am Schluss
des Kurses steht immer noch die schriftliche Prüfung, zu der am Tag vorher der Dozent jeweils einen synchronen Chat mit den Prüfungsteilnehmern bestreitet.
14.3 State of the Art
In manchen Firmen, wie IBM und Microsoft, erfolgt die Weiterbildung der Mitarbeiter
schon über 50% mit E-Learning. Abb. 14/1 zeigt den Anteil der befragten Unternehmen, die bis 2017 den verschiedenen virtuellen Lehrformen eine zentrale Bedeutung
beimessen.
Schulen:
 VIBOS.de: Virtuelle Berufsoberschule Bayern (Vorjahr und 12. Klasse); Sieger
BayernOnline-Preis 2003 Kategorie E-Learning für Schulen
 Abitur-online.nrw (seit 2003 170 Modellschulen, 20 % des Lernstoffes)
 Weitweites größtes E-Learning Projekt war in Irland
Popp
Informationsmanagement
232
Abb. 14/1: Einsatz verschiedene Arten digitaler Lehrformen in bis 2017

„Lernreich 2.0“ von 2013-2015 - 45 Schulen in Bayern erproben Einsatz
von E-Learning zur individuellen Förderung.
Es gibt 45 Modellschulen (Mittel- und Realschulen sowie Gymnasien) mit
Jahrgangsstufe 6 mit 9 der Fächer MINT-Fächer, Englisch, Deutsch, Latein.
Zielsetzungen: Unter dem Titel „lernreich 2.0 – Üben und Feedback digital“
erproben 45 Modellschulen, wie sich die individuelle Förderung und die
Fähigkeit zum selbstgesteuerten Lernen durch den Einsatz digitaler Medien
in Mathematik, Naturwissenschaften und anderen übungsintensiven
Fächern weiter steigern lässt.
Hochschulen
oncampus gibt die Möglichkeit an ausgewählten staatlichen Fachhochschulen berufsbegleitende Online-Fernstudiengänge und Online-Weiterbildungskurse zu belegen. Oncampus ist eine 100%ige Tochter der Fachhochschule Lübeck und hat sich in
über 15 Jahren Firmengeschichte zu einem der europäischen Megaprovider im ELearning entwickelt. Mit einem Team von 70 Personen werden am Standort Lübeck
berufsbegleitende
Online-Studiengänge
und
wissenschaftliche
OnlineWeiterbildungsangebote entwickelt, betrieben und vermarktet. Die Programme bündeln die Kompetenz von mehr als 150 Professorinnen und Professoren, Unternehmen
und Institutionen.
Die Virtuelle Hochschule Bayern (vhb) ist als Verbundinstitut eine gemeinsame
Einrichtung der Universitäten und Hochschulen des Freistaates Bayern. Der Verbundcharakter der vhb gewährleistet, dass das fachliche, technische und didaktische Potenzial der bayerischen Hochschulen im Bereich der virtuellen Lehre für die Studierenden unabhängig von ihrem Studien- und Wohnort nutzbar wird. Durch dieses
Netzwerk profitieren die Studierenden und es entstehen durch die vhb ein reger Austausch sowie eine gute Zusammenarbeit zwischen Hochschullehrern der verschiedenen Hochschulen und Hochschularten. Die vhb fungiert als Broker und achtet auf
die ‘Qualität der verwendeten Materialien’; die ‘Qualität der inhaltlichen Betreuung’;
die ‘Qualität von Organisation und Technik’ und die ‘Qualität des inhaltlichen Nutzens’.
Popp
Informationsmanagement
233
Die Zahlen des Studienjahrs 2014/2015:
Kursdurchführungen
747
Belegende
49.754
Belegungen
148.667
Mit einem vhb-Benutzeranteil von 29 % aller Studierenden weist Deggendorf die
höchste Quote auf. An der Spitze der Universitäten in Bayern steht ErlangenNürnberg, die einen vhb-Nutzer-Anteil von gut 12% hat – weniger als die Hälfte im
Vergleich zu Deggendorf.
Darüber hinaus bietet die Hochschule Deggendorf über die vhb aktiv eine Reihe an
virtuellen Kursen an, wie das aktuelle Vorlesungsverzeichnis der vhb für das Sommersemester 2016 zeigt: Prof. Dr. Dr. Heribert Popp (5), Prof. Dr. Herbert Fischer
(3), Prof. Dr. Allinger (3), Prof Berg (8), Prof. Thomas Bartscher, Prof. Johann Nagengast, Prof. Rainer Waldmann, Prof. Dr. Kunhardt, Prof. Dr. Leinz , Prof.
Schindlbeck, an deren Ende sich die Studierenden einer Prüfung unterziehen können.
Die Benutzung virtueller Kurse über die vhb ist für Professoren und Dekane eine WinWin-Situation. Erstens ist die Benutzung der virtuellen Kurse für bayerische Studierende kostenlos, womit die Dekane ohne zusätzliche Kosten diese Lehrleistung in ihr
Angebot einbinden können. Zweitens können sich Studierende in Kursen bilden, die
aktuell an der eigenen Hochschule nicht angeboten werden. Drittens wird die Qualität
der virtuellen Kurse immer wieder von außerbayerischen Spezialisten evaluiert, ist
mithin immer auf dem besten Stand.
14.4 Erfahrungen an TH Deggendorf mit neuen Lehrformen
1. Einsatz von Internet, Fernsehen und CBT in der Lehre (ab 1998)
 Vorlesungsbetreuung per Internet (Zugang zu den Materialien über WWW,
Kommunikation per E-Mail und in Foren)
 Vorlesung als Kombination Fernsehen/Internet (Multimedia und Internet,
Grundlagen der Wirtschaftsinformatik, Informationsmanagement), Zertifikatsprüfung (bis zu 30.000 Zuschauer) [Popp 1999]
 Neue Formen der SAP-Ausbildung zu Modulen SD und FI im WS 98/99, Projektbeteiligte: Prof. Dr. Wolfgang Hennevogl von FH Regensburg ,Prof. Dr.
Wolfgang Renninger von FH Amberg-Weiden und Prof. Popp mit ihren jeweiligen Studierenden [Hennevogl 1999].
2. Hochschulen und virtuelle Kurse 2002
 Einzeleinsatz zur Ergänzung an jeder Hochschule
 6 % Studierende der FH Deggendorf studieren zu 50 % virtuell
 Vier Studiengänge, deren Existenz von virt. Kursen abhängt: Bachelor Informatik an FernUni Hagen, Bachelor Wirtschaftsinformatik an FH Deggendorf,
Diplom Medieninformatik an Virtueller FH, Diplom Wirtschaftsinformatik (Uni
Saarbrücken)
 Weiterbildungsstudiengang Wirtschaftsinformatik (Uni Bamberg)
 Bestandteile der virtuellen Kurse:
 Internet-Skript mit Texte, Folien u. Videos
 (interaktive) Kontrollfragen zum Selbsttest
 Strukturierte Diskussionsforen
 Individuelle Kommunikation per E-Mail
 Ausstrahlung der Vorlesungen per Fernsehen
 Videoaufnahmen in professionellen Fernsehstudios
 Moderatorin schlüpft in die Rolle der Studentin
Popp
Informationsmanagement


234
Einspielfilme aus der Praxis [Popp 2002]
15 bayerische FHs und 3 Unis wirkten mit, sowie 95 % der Professoren
des Fachbereichs BW
 550.000 Internet-Besucher monatlich
 30.000 Fernsehzuschauer täglich
 1500 Anmeldungen zur Weiterbildungsprüfung, 500 Prüfungsteilnehmer
(Finanzquelle)
 Von zwei FH-Lehrverbünden kopiert
3. Adaptivität schon 2002:Eingangstest mit automatischer Kurskonfiguration
 Grundlagen der Wirtschaftsinformatik hat Einstiegstest
 Jedes der 27 Kapitel ist mit drei Fragen vertreten (81 Fragen)
 Testfragen sind Multiple Choice
 Eingangstest wertet das Programm automatisch aus und entwickelt eine prozentuale Einschätzung des vorhandenen Wissens
 Daraus generiert es eine Empfehlung, welche Kapitel für den einzelnen Studenten aufgrund des vorhandenen Basiswissen überflüssig sind bzw. welche
Kapitel aufgrund von Wissenslücken studiert werden sollten.
 Aus diesen Ergebnissen konfiguriert das Programm dynamisch eine individuelle Kursoberfläche
4. Ubiquitär-Lerner 2004
 Lernmaterialien werden in einer Datenbank gehalten
 Programm
schreibt
sie
einmal
adaptiv
für
die
PC-Oberfläche
und einmal für die Oberfläche mobiler Geräte aus
 „Ubiquitär
Lernende“
wählen
den
mobilen
Zugang
z.B.
zum
Selbsttest
 3000
interaktive
Kontrollfragen
sind
mit
allen
internettauglichen
Handys/Smartphones benutzbar. URL war http://wap.bw.fh-deggendorf.de
5. Wirtschaftlichkeit (Geschäftsmodell) bei E-Learning (IT-Kompaktkurs)
2005
• Leistungsmodell des IT-Kompaktkurses
• Kooperationsmodell
• Ertragsmodell
 Praktiziertes Blended Learning ist nicht betreuungsintensiv, daher geringer Kostenblock für teletutorielle Betreuung
 100.000 € Durchführungskosten eines Studienganges WI plus 25.000 €
Verwaltungskosten
 Nach 3. Durchgang waren Erstellungs-/Lizenzkosten amortisiert
 Gelder kamen von Siemens AG, ESF, HTO und eigenen Einnahmen
 Bayerischer Rechnungshof akzeptierte IT-Kompaktkurs aus monetärer
Sicht
6. Strategischer Einsatz von E-Learning ab 2008:
Ziel 2013
 LMS Moodle für alle Fakultäten als Container der Lehrmedien sowie für die
Kommunikation
 Die Zahl von LV, die durch E-Learning ergänzt oder ersetzt werden, ist signifikant erhöht
 In der Präsenzlehre sind digitale Lernangebote verankert
 Intensivierung der anwendungsorientierten Forschung zu E-Learning
Strategische Maßnahmen
 Aufbau Hardwareplattform für den Moodle-Server, Schulungen
 Intensivere Nutzung des kostenlosen Angebots der vhb
 Entwicklung virtueller Kursmodule im Verbund
Popp
Informationsmanagement
235
Jeder Dozent soll je Sem. eine Vorlesung aufzeichnen, damit sie über das
LMS im nächsten Sem. wiederholbar ist
 Profs. vergeben verstärkt Ba.- u. Masterarbeiten zu E-Learning und stellen
gemeinsame Forschungsanträge dazu
Meßkriterien
 Mind. 60 % der Studierenden benutzen das LMS Moodle
 Zahl der LV, bei denen E-Learning eingesetzt wird, ist von 71 im Jahr 2008
auf 300 im Jahr 2013 gestiegen
 Die Drittmittelgelder zu E-Learning-Projekten (z.B. VHB) sind von rd.
160.000 € im Jahr 2008 auf durchschnittlich rd. 200.000 € bis zum Jahr
2013 gestiegen
7. Teilvirtueller Studiengang Bachelor Wirtschaftsinformatik
Der IT-Kompaktkurs ist ein teilvirtuelles berufsbegleitendes Bachelor-Studium „Information Systems and Management“ im Umfang von 210 ECTS. Die 20 eigen entwickelten und die 10 erworbenen/importierten virtuellen Kurse decken etwa 45 % der
Lehrleistung des Studienganges ab in der Form, dass von einer Vorlesung immer ca.
50 % durch virtuelle Kursmaterialien substituiert wird. Es liegt hier also Blended
Learning vor. Auf die virtuellen Lernmaterialien kann über mehrere Kanäle zugegriffen werden: USB, Internet, Fernsehen. Die Studierenden erleben einerseits Präsenzvorlesungen am Wochenende und Praktika, andererseits externe virtuelle Kurse
(von der Virtuellen Hochschule Bayern (vhb) und käuflichen CBTs), eigen entwickelte Web Based Trainings (WBT) bzw. Mobile Based Trainings (MBT) sowie mit Professoren aufgenommene Fernsehvorlesungen, die BR-Alpha, der Bildungskanal des
Bayerischen Fernsehens ausstrahlt. Die virtuellen Kurse dieses Studienganges finden
folgende weitere Verwendung:

 Für Zertifikatsweiterbilder (je Semester gibt es ca. 10 virtuelle Kurse im Umfang
von 2-4 ECTS, zu denen sich alle Interessierten per Internet anmelden können u.
die teletutoriell betreut sowie mit einer Präsenzklausur abgeschlossen werden).
 Für Studierende in einem kostenpflichtigen Weiterbildungs-MBA (IT Management
and Information Systems) zur Wissensharmonisierung.
 Für Studierende am Fachbereich Betriebswirtschaft an der TH Deggendorf als
Substitution bzw. Ergänzung der Lehre (so substituieren Kollegen bis zu 50 %
ihres Lehrdeputats mit diesen virtuellen Kursen), für Studierende an allen
bayerischen Hochschulen über die virtuelle Hochschule Bayern (www.vhb.org).
14.5 Zielgruppenspezifische virtuelle Kurse
Da nicht jeder Lernende mit den gleichen virtuellen Materialien gleich gut umgehen
kann, ist immer mehr eine Lernumgebung mit einer Adressaten orientierten
Adaptivität gefragt, d.h. virtuelle Kurse sollen in der Art und mit den Medien benutzbar sein, wie sie dem jeweiligen Lernenden am meisten entsprechen.
Um den Lernenden mehr gerecht zu werden, sind die üblicherweise verwendeten drei
Lernertypen „visuell (brauchen eine visuelle Unterstützung), auditiv (bevorzugen
Lernen durch Zuhören), und „sensorisch“ (bevorzugen Lernen durch Handeln und
Ausprobieren) weiter zu fassen.
Eine adäquatere Behandlung dieses Personenkreises leistet die Klassifizierung von
Ulf-David Ehlers [Ehlers, 2004], entstanden aus einer empirischen Studie mit 2000
Lernenden. Er unterscheidet in: Individualist, Ergebnisorientierter, Pragmatiker und
Avantgardist. Abbildung 14/2 stellt die bevorzugten Techniken der unterschiedlichen
Lernertypen zusammen.
Popp
Informationsmanagement
236
Individualisten
Inhaltsorientiert
Individualisierte Angebote
Selbstgesteuertes Lernen
Ergebnisorientierte
Eigenständig & zielorientiert
Synchrone Kommunikationsmedien
Lehr- und Medienkompetenz
Pragmatiker
Bedarfsorientiert
Traditionelle Kommunikationsmedien
Tutorielle Betreuung (sachorientiert)
Soziale Kooperation
Information & Beratung
Einführende Präsenzveranstaltung
Avantgardisten
Interaktionsorientiert
Diskussion/Kommunikation
Tutorielle Betreuung (lernorientiert)
Medien/Technik avantgardistisch
Virtuelle Lerngruppen
Information & Beratung
Kooperation: Diskursiv
Abb. 14/2: Bevorzugte Techniken je Lernertyp nach Ehlers [Ehlers 2004]
In Deggendorf werden folgende Lernertypen unterschieden: Praktiker, Punktweise
Wissen Suchender, Klassischer E-Learning Studierende und Chatter. Während der
„Praktiker“ dem „sensorischen“ bzw. dem „visuellen“ Typ entsprechen, sind die anderen Lernertypen eine Weiterentwicklung. Im folgenden stellen wir uns der Frage,
mit welchen typischen didaktischen und technischen Konzepten den jeweiligen Typen entsprochen werden kann.
14.5.1
Klassische E-Learning Studierende
Abb. 14/3: Lernoberfläche eines typischen virtuellen Kurses
Sie gelangen über Kapitelübersichten zu den Lernmedien entweder im Internet oder
auf USB. So besteht jedes Kurskapitel aus Word/PDF-Skript, Folien, gestreamten Videos, bei dessen Abspielen synchron zu den Folien im Video die Folien am Bildschirm
mitgeblättert werden, Downloads (Übungsdateien, Compilern usw.) sowie interaktiven Kontrollfragen. Diese Selbsttests sind entweder Multiple Choice, Auswahlboxen,
Puzzles, Dialogboxen oder Lückentexte. Diese Materialien ergänzt die Kommunikation mittels Forum, Gruppenarbeits-Tool sowie E-Mail.
Für die „Klassischen E-Learning Studierenden“ sieht ein typischer Lernprozess wie
unter Blended Learning beschrieben aus.
Popp
Informationsmanagement
237
14.5.2 Praktiker
Problemlösungskompetenz ist entscheidend für Berufschancen und beruflichen Erfolg. Problemlösungskompetenz bedeutet neben der Kenntnis formaler Entscheidungsverfahren vor allem die Fähigkeit, diese in Problemsituationen anzuwenden.
Allgemein erfolgt die Vermittlung von Problemlösefähigkeit mit Hilfe folgender spezieller problemorientierter Ausprägung eines Lernsystems, das aus Lerner und Lernumgebung besteht:
 Projekt (meist Konstruktionsproblem in Gruppenarbeit)
 Planspiele (Teilnehmer bilden Gruppen und lösen Entscheidungsprobleme und
komplexe Situationen)
 Rollenspiele
(Lerner
übernehmen
Rollen
und
lösen
spielerisch
Entscheidungsprobleme in vorgegebenen Problemsituationen)
 Fallstudie (konfrontiert Lernende mit praxisrelevanten Entscheidungs-problemen)
 Didaktisches Experiment (umfasst ein Analyseproblem, welches die Lerner auf
explorative Art und Weise lösen sollen)
Also, Lernende, die schon beruflich tätig waren, bevorzugen diesen Problemorientierten Ansatz, daher seien sie mit „Praktiker“ bezeichnet. So hat eine Studierende im
Kurs „Wirtschaftsmathematik“ ein 3-d modelliertes Unternehmen, den Handyproduktionsbetrieb „Nokia“ vor sich, das sie mit einem Avatar betritt. Dabei wählt sie zur
Berücksichtigung des Geschlechts entweder den männlichen KenTop oder die Frau
Klara Soft. Der IT-Kompaktkurs ist hier also gender-orientiert. Der Avatar erhält vom
Geschäftsführer die Firmenvision, die Maßnahmen und die drei Abteilungen der Firma, Verwaltung, Lager und Produktion, erklärt. Die konkreten Firmendaten liegen
im umfangreichen Fallbeispiel zugreifbar. Nun muss die Studierende zur Erreichung
der Unternehmensziele in der Verwaltung, der Lagerhaltung und in der Produktion
Teilprobleme lösen, zu deren Erledigung sie die entsprechenden mathematischen
Grundlagen benötigt, die ihr in Form und Inhalt wie beim „Klassische E-Learning
Studierende“ (Skript, Videos und Selbsttest) angeboten werden.
Abb.14/4: Avatar Klara Soft betritt die Produktion
In Abb. 14/4 betritt Avatar Klara Soft die Produktion, in der ihr dann die drei Aufgaben „Produktionskostenänderung“ bzw.
„Produktion Handy“ bzw. „Bedarfsbestimmung der Beschaffungsteile“ offeriert werden, zu deren Lösung das Wissen
Popp
Informationsmanagement
238
aus folgenden mathematischen Kapiteln angeboten wird: „Kap. 31.-3.4 Differentiation von Funktionen von einer Variablen“ bzw. „5.7. Ökonomische Anwendungen von
Funktionen von mehreren Variablen“ bzw. „7.1-7.10 Matrizenrechnung“.
14.5.3 „Punktweise Wissen Suchende“
Eine jüngste Arbeit hat empirisch das Lernverhalten des Lernertyps „Führungskräfte“
untersucht. Dabei ergab sich, dass Führungskräfte nicht zwischen „Software“ und
„Content“ unterscheiden. Es findet keine intellektuelle Trennung zwischen Lerninhalten und z.B. den Beschreibungstexten in einem Katalog statt. Sie nehmen das Gesamtsystem wahr und bewerten es hinsichtlich der Nützlichkeit (guter Inhalt) und
Nutzbarkeit (gute Suchfunktionalität). Sie unterscheiden auch nicht zwischen Lernen
und Informations- oder Wissenssuche. Führungskräfte fragen sich nicht, ob sie gerade lernen, Wissen austauschen oder Informationen suchen (vgl. Habermannn, 2005).
Zwei Drittel dieser Befragung gaben an, mindestens 1-4 Stunden wöchentlich für
intensives Lernen zu investieren. Mehr als die Hälfte lernt dabei am Arbeitsplatz oder
zu Hause. Dabei recherchieren mehr als 2/3 selbst nach den notwendigen Informationen. Klassischen WBTs und CBTs stehen Manager kritisch gegenüber, da sie hier zu
sehr bevormundet werden. Dabei ist Lernen situationsabhängig. Gelernt wird, um ein
neues fachspezifisches Problem zu verstehen, sich in einer neuen Situation zurecht
zu finden oder neue Trends und Entwicklungen frühzeitig zu erkennen. Sie suchen
oft nach Abkürzungen. Sie lernen also als „Punktweise Wissen Suchende“.
Diese steigen im IT-Kompaktkurs mit dem Repository ein. Sie haben einen Begriff
und möchte in einer Art Glossar die Lerneinheit zu diesem Begriff durcharbeiten. Es
können dabei in verschiedenen Kapiteln, ja sogar in verschiedenen Kursen Lernobjekte zu diesem Begriff existieren. Nach Eingabe eines Begriffs wird punktgenau in
das Skript und den Video gesprungen.
Wichtig ist für diesen Lernertyp, dass die Informationen nicht bloß direkt zugreifbar
sind, sondern auch formal in einer für Maschinen verarbeitbaren und interpretierbaren Form, durch sogenannte Ontologien repräsentiert werden, damit vernetzt gelernt
werden kann. Unter einer Ontologie versteht man ein formal definiertes System von
Dingen, Beziehungen zueinander und Regeln (siehe Kap. 9.2.2).
Im IT-Kompaktkurs zeigt das Repository zum aktuellen Begriff seine verwandten Begriffe sowie Ober- und Unterbegriffe an (siehe Abb. 14/5). So kann man in diesem
semantischen Netz zum gesuchten Begriff navigieren und gelangt durch einfachen
Klick zur Lehreinheit für diesen Begriff.
Abb. 14/5: Semantisches Netz für Wissenssuchenden
Popp
Informationsmanagement
239
14.5.4 „Chatter“
Eine gute Umsetzung kompetenter Chatbots findet man bei www.chatbots.org.
Im E-Learning-Bereich kommunizieren „Chatter“
in ganzen Sätzen mit einem
Chatbot und erhalten die Lehrinhalte auch wieder satzweise. So wurde im Kurs Mathematik der Lernstoff mit der Sprache Artificial Intelligence Modelling Language
(AIML)9, einer XML-basierten Sprache, repräsentiert und in der Wissensbasis gespeichert. Die Wissensbasis wird in Form eines Baumes suchbar gehalten, und ein Programm versucht die aktuelle Suchanfrage mit den Ästen des Baumes, die die Anfragesätze repräsentieren, zu matchen, um die passenden Antworthülsen zu finden.
Der Chatbot merkt sich Gesprächskontexte und bringt abwechslungsreiche Antworten.
Im Folgenden sehen sie ein Beispiel aus einer Dialogsitzung:
Bot: Hallo Herzlich Willkommen! Du kannst dich mit mir unterhalten, indem du das
Eingabefeld nutzt!
Student: Kannst du mir sagen, was eine Implikation ist?
Bot: Bei der Implikation wird aus den beiden Aussagen p und q die zusammengesetzte Aussage „p=>q“ gebildet....
Student: Hast du auch ein Beispiel dazu parat?
Bot: Nehmen wir z.B. die beiden Aussagen.....
Student: Was ist dann aber eigentlich der Unterschied zwischen Implikation und
Äquivalenz?
Bot: Der Unterschied zwischen Implikation und Äquivalenz liegt in der gegenseitigen Bedienbarkeit der Äquivalenz.....
Student: Ok, danke!
Bot: Kein Thema.:)
Student: Tschüss!
Bot: Bis später.
14.6. Qualitätssicherung
Das Bayerische Staatsinstitut für Hochschulforschung führte im Februar 2003 eine
Evaluation bei den Kursteilnehmern mit einer Rücklaufquote von nahezu 70 % durch,
deren Hauptergebnisse wie folgt lauten [Bering 2003]:

Auf die Frage, welche Gründe sie veranlasst haben, den IT-Kompaktkurs zu
wählen, haben über 75% geantwortet, dass die kurze Studiendauer der
ausschlaggebende Grund gewesen sei. Besonders wichtig für die Wahl des ITKompaktkurses war auch die Verbindung von Studium und Beruf.

Studienorganisation wurde von den Teilnehmern überwiegend positiv beurteilt.
Nur über die multimediale Studienorganisation glaubten etwa 70 % der
Teilnehmer die Verbindung von Beruf und Studium realisieren zu können.

Für fast alle Teilnehmer waren und sind die Präsenzveranstaltungen ein
unverzichtbarer
Teil
des
Gesamtstudienangebots.
Aber
auch
die
Studienmaterialien (Skripten, CD ROM usw.) wurden von der weit überwiegenden
Mehrzahl der Teilnehmer für unverzichtbar gehalten. Weniger als 10 % der
Teilnehmer haben die Fernsehsendungen als unverzichtbaren Teil des
Gesamtstudienangebots angesehen.

Die Teilnehmer haben zum Lernen vor allem die Vorlesungen und die Skripten
genutzt, das multimediale Angebot hat ihnen zur Bewältigung des Studiums sehr
geholfen, sie haben sich mit dieser Art des Studiums wohl gefühlt.
9
http://www.alicebot.org/TR/2001/WD-aiml/ (am 13.3.2005)
Popp
Informationsmanagement
240

Sowohl der E-Mail Austausch mit anderen IT-Studenten wie auch der persönliche
Kontakt zu den Professoren und deren Hilfe wurden sehr hoch eingeschätzt.

Die Vorschläge zur Verbesserung betrafen vor allem die Neugestaltung und
Aktualisierung der Skripten, Inhalt und Dauer des Studiums und die Organisation.
Auch der bayerische Rechnungshof untersuchte den IT-Kompaktkurs und hatte aus
seiner monetären Sicht nichts anzumerken.
Der IT-Kompaktkurs stellte sich auch national der Evaluation und erhielt folgende
Auszeichnungen:
 Finalteilnahme
beim
MedidaPrix
2001,
dem
Mediendidaktischen
Hochschulpreis für den deutschsprachigen Raum (unter 165 virtuelllen
Kursprojekten wurden 8 Projekte zur Finalteilnahme ausgewählt)
 Deggendorfer Hochschulpreis 2001
 BayernOnline-Preis 2003 für die herrausragendste bayerische Internet-Arbeit
im Bereich E-Learning.
 2004 Preis für gute Lehre an FHs
 2007 Cross Boarder Award
 2015: Finalist als einer von 2 FH Vertretern beim „Preis für Gute Lehre“ in
Berlin
In einem großen Feldversuch WS 2005/06 wurde der klassische E-LearningStudierende mit dem Präsenzlerner bezüglich Lernerfolg verglichen. Der Versuchsaufbau war wie folgt: Alle Studienanfänger des Studienganges Betriebswirtschaft an
der FH Amberg-Weiden wurden im Fach Wirtschaftsmathematik, das einen Umfang
von 4 SWS hat, virtuell im Stil des Klassischen E-Learners unterrichtet. Es gab nur
eine Kick-off-Veranstaltung zur Einweisung in die Unterlagen (Lernmanagementsystem Blackboard) und Ausgabe des Kurses auch auf 2 DVDs für jeden (wegen seines
hohen Videoanteils). Wöchentlich hielt ein Student ein Präsenztutorium. Die andere
Gruppe waren die Studienanfänger des Studienganges Betriebswirtschaft im Fach
Wirtschaftsmathematik an der TH Deggendorf, die 4 SWS präsenz unterrichtet wurden und ebenfalls von einer Studentin wöchentlich ein Tutorium erhielten. Abb. 14/6
zeigt als Ergebnis, dass im Rahmen der Messgenauigkeit gleich gute Prüfungsergebnisse beim Lernertyp Klassischer E-Learner im Vergleich zum Präsenzlerner erreicht
wurden.
reine Präsenz
rein virtuell
Blended Learning
Zahl der Tests
5
8
8
Gesamtteilnehmerzahl
629
764
895
merzahl
126
95,5
111,9
Notendurchschnitt
3,39
3,53
2,98
Standardabweichung
0,3324
0,2520
0,3362
Durchschnittliche Teilneh-
Abb. 14/6: Ergebnisse des Feldversuches 4 SWS Wirtschaftsmathematik Blenden
Learning an TH Deggendorf, virtuell an FH Amberg-Weiden und präsenz an TH Deggendorf
Popp
Informationsmanagement
14.7 Strategischen
TH Deggendorf
Schule
Frühstudium
-Mathematik
-Softwaretechnik
-Grundlagen BWL
-Grundlagen WI
Einsatz
von
Master
Bachelor
Notebook
University
E-Learning
241
am
Beispiel
Partnerhochschulen
der
Alumni
Weiterbildung
Video-
aufzeichnungen,
Realserver
- Gemeinsame Master
- virt. Studiengang
mit FHs Landshut,
Regensburg, Ingolstadt,
- adapitives LernsysAnsbach
tem
- 21 virt. Kurse
-Vhb
-bdk-Portal
-seit 1998 virtuelle Zertifikatsweiterbildung mit
2000 TN
Ziel: Gute Finanzierungsquelle,
Rückkopplungsmögl.
Abb. 14/7: Lehrprozesskette zum strategischen Einsatz von E-Learning
14.8 E-Learning und Wissensmanagement
 Web 2.0: Mashup, Podcast, Wiki, Blog, Social Software
 Blog für die Dokumentation, was an welchem Vorlesungstag behandelt wurde
 Mashups mit Google Map zum Illustrieren der Partner in der ganzen Welt
 Podcast von Vorträgen und Vorlesungen
 Social Software um Partner für Lerngruppen oder Freizeitaktivitäten zu finden
 Wikis mit Tipps, wie man eine Klausur besteht:
Beispiel eines Eintrages
Das meiste, was in Mathematik 1 durchgenommen wird, kennt man zwar bereits aus
FOS/BOS oder Gymnasium, dennoch gilt es dieses Fach nicht zu unterschätzen. Es
genügt in keinster Weise, den Stoff nur zu verstehen, man muss in auch konkret
anwenden können. Dies ist nur durch Übung zu erreichen, was mit relativ viel Aufwand verbunden ist, da der Stoffumfang gewaltig ist. Ebenfalls sehr wichtig ist das
richtige Zeitmanagement. Sowohl in der Vorbereitung als auch in der Klausur. Man
sollte bereits während des Semesters die Übungsaufgaben zu den einzelnen Kapiteln
bearbeiten nicht alles auf das Semesterende hinauszögern. In der Klausur sollte man
je nach Aufgabe nicht länger benötigen als die dafür vorgesehene Zeit.
14.9 Lernen in 3-D-Welten
Eine besonders interessante Entwicklung für „Lernen im Digitalen Zeitalter“ ist es,
die etablierten Kollaborations- und Kommunikationswerkzeuge (z.B. VoIP, Application Sharing) in den dreidimensionalen Raum zu überführen. In der iLearn3D Implementierung wird das Open-Source-Toolkit Project Wonderland10 verwendet, um eine
immersive Arbeitsumgebung zu schaffen und dadurch die synchronen Kollaborationsmöglichkeiten der Lernplattform Moodle zu erweitern.
10
siehe https://lg3d-wonderland.dev.java.net/
Popp
Informationsmanagement
242
Potenziale virtueller Welten unter dem Aspekt der Kollaboration für den Bildungssektor:
 Raummetapher, sie erlaubt den Aufenthalt in einem gemeinsamen Raum,
 Multimedialität,
 Interaktivität ermöglicht mehr Gestaltungsmöglichkeiten als klassische starre
Lernpfade,
 Vernetzung, d.h. die Interaktion der Benutzer/innen findet in Echtzeit statt,
 Gruppenbildung ist in 3-D-Welten durch die Wahrnehmung der anderen
Avatare intuitiver. Gruppen bilden sich beispielsweise zufällig indem mehrere
Avatare beieinander stehen oder durch die Gestaltung virtueller Räume.
 Schaffung sozialer Räume, so ermöglichen die nonverbalen Gesten wie Winken und Umarmen der Avatare eine sozio-emotionale Kommunikation.
Die virtuelle Welt dient in der Deggendorfer Implementierung als Erweiterung der
Lernplattform Moodle zur effizienten Gruppenarbeit. Durch die Unterstützung der
Application-Sharing Funktionalitäten besteht die Möglichkeit Dokumente innerhalb
der virtuellen Welt gemeinsam und in Echtzeit zu bearbeiten. Dabei wird sowohl aktives als auch passives Application-Sharing unterstützt. Bestimmte Anwendungen der
3-D-Welt (PDF oder Video) können synchron und asynchron betrachtet werden. Dadurch kann die virtuelle Welt ähnlich einem Groupware System mit integrierter Application-Sharing Funktionalität verwendet werden. Das LMS dient als zentraler Datenspeicher aus dem Dokumente geladen bzw. dorthin gespeichert werden können. Somit sind die in der 3-D-Welt erstellte oder bearbeitete Dokumente auch ohne ein Einloggen in die virtuelle Welt erreichbar. Abb. 14/8 stellt einen Screenshot einer virtuellen Sitzung dar.
Abb. 14/8: Application-Sharing im virtuellen Campusgelände der Hochschule
Um eine Unabhängigkeit gegenüber proprietären Softwareanbietern und damit einhergehend eine größere Kontrolle über die erstellte 3-D-Welt für die Bildungseinrichtung zu garantieren, wurde nach freien Softwarelösungen gesucht und deren Potential erforscht. Dabei fiel die Wahl auf die Plattform „Project Wonderland“. Ein wichtiges Argument gegen SL ist, dass jede Hochschule im Gegensatz zur Dependance in
Second Live schätzt, wenn sie das vollständige Recht und die Zugriffsfreiheit über
ihre eigen erstellten Lernobjekte hat.
Popp
Informationsmanagement
243
14.10 Blended Learning interaktiv
Mathematik goes interaktiv
Die Videos sind nun als interaktive Videos gestaltet. Es wechseln sich ein Video (in
der Länge 8-15 Minuten) zur Theorie des Teilkapitels mit interaktiven Selbsttests
über das gerade Gehörte und der Videoerklärung der Testaufgabe ab. Im Video
spricht der Dozent, daneben werden die Folien Fakt für Fakt aufgebaut. Die Studierenden haben ein Arbeitsskript mit Lücken, in das sie die im Video besprochenen
Beispiele schreiben. Bei den interaktiven Selbsttests (Aufgaben), die je Schritt entweder Alternativen zur Auswahl oder freie Eingabemöglichkeit anbieten, kommentiert
das System jeden Schritt mit „richtig“ oder „falsch“. Bei falschen Ansätzen wird ein
Hinweis zum Fehler angezeigt Nach der Aufgabenlösung können die Studierenden
entscheiden, ob sie sich die Videoerklärung zu dieser interaktiven Aufgabe anschauen wollen oder zum Video des nächsten Teilkapitels übergehen.
Nicht nur der Online-Teil der Mathematikvorlesung geriet interaktiver, auch die dazu
passende Präsenzphase ist nach dem Konzept des „Flipped Classroom“ nur noch interaktiv. Das Vorlesungskonzept sieht vor, dass die Studierenden die Präsenzphase
mit dem virtuellen Teil vorbereiten, was 50%-85% der Studierenden tun (je nachdem ob der Studiengang nicht zulassungsbeschränkt ist oder schon), da sie immer
wieder mit verschiedenen Techniken dazu motiviert werden. Zunächst wird im Dialog
der virtuell vorbereitete Stoff wiederholt. Hier entwickeln sich Gespräche, da die
meisten Studierenden vorbereitet sind. Danach werden Verständnisfragen der Studierenden beantwortet. Nun folgen die Teile „Aufgaben lösen“ und „Fallstudien besprechen“. Bei drei von etwa fünf interaktiv besprochenen Aufgaben je Vorlesungseinheit erhalten die Studierenden den Auftrag, den Lösungsweg der Aufgabe in
Kleingruppen (meist Zweiergruppen) drei bis fünf Minuten zu diskutieren. Dann stellen ein bis zwei Gruppen ihre Lösung vor, Lösungsvarianten von anderen Gruppen
werden diskutiert. Final wird über Powerpoint zur Dokumentation für die Studierenden die Musterlösung gezeigt.
Motivation mit Learning-Analytics-Ansätzen
Neben der klassischen Motivation der Erstsemester, bei der man ihnen anhand der
ECTS die Wochenbelastung eines Moduls klar macht, werden anhand eines Dashboard die Lernaktivitäten im Online-Mathematik-Kurs im Semesterverlauf anhand der
zwei Stränge “Note 5 erreicht” und “Note besser gleich 3 erreicht” demonstriert um
klar zu machen, dass die Besteher gleich vom Semesterstart an mitgelernt haben
[Popp, Beer 2014].
Eine weitere Motivation geschieht unter Ausnutzung der Techniken des LearningAnalytics. Unter besonderer Berücksichtigung des Datenschutzes wurden aus den
Lernverhaltensdaten des WS 14/15 in vier Studiengängen durch Clusterverfahren
Zusammenballungen (Cluster) für typische Klickverhalten gebildet und dann anschließend die Durchschnittsnote je Cluster ermittelt [Popp, Beer 2014]. Im WS
2015/16 fand bei den Studierenden zum Ende jedes Monats ein Vergleich ihres
Klickverhaltens mit dem Klickverhalten der Cluster im WS 14/15 zum gleichen Zeitpunkt statt. Dabei wurden sie dem Cluster des Vorjahres zugeordnet, das für ihr
Klickverhalten symptomatisch ist. Die Durchschnittsnote dieses Clusters, in das sie
mit ihrer Aktivität im virtuellen Kurs hingehören, diente zur Motivation, indem ihnen
die Klausurnote dieses Clusters als mögliche Konsequenz ihres aktuellen Lernverhaltens präsentiert wurde. Dieses Verfahren zeigt in allen vier Studiengängen eine
durchschnittliche Prognosegenauigkeit von 66%.
Blended Learning mit der genannten Methodik verbessert die Prüfungsleistung signifikant um mindestens 0,4 Notenstufen gegenüber den anderen Lernszenarien wie
Popp
Informationsmanagement
244
klassische Präsenzlehre oder klassisches E-Learning, wie empirische Untersuchungen
zeigten.
14.11 MOOC (Massive Open Online Course)
(Zehn-) (Hundert-)Tausende Lernende nehmen gratis teil. Jeder hat freien Zugang
(ob Student oder nicht).
Lernende müssen sich selbst organisieren, Muster und Verbindungen erkennen und
Entscheidungen treffen.
Ihr Grundprinzip besteht darin, dass sich Interessierte aus aller Welt ohne Zugangsvoraussetzungen und kostenlos für das Kursangebot registrieren und es online absolvieren können.
Das Angebot des jeweiligen MOOC umfasst typischerweise Videovorlesungen
von erfahrenen Professorinnen und Professoren, interaktive Übungen und regelmäßige Online-Quizzes zur Überprüfung des Lernfortschritts.
Die Kursteilnehmerinnen und –teilnehmer werden Teil einer globalen Gemeinschaft
von anderen Interessierten, die gleichzeitig mit ihnen lernen. Sie können sich in verschiedenen Online-Diskussionsforen vernetzen, um einander Fragen zu stellen, Probleme zu erörtern, Antworten zu finden und sich so gegenseitig bei der Erarbeitung
des Stoffes zu unterstützen.
Lernplattformen sind
 Coursera (22 Mil. eingetragene Nutzer in 1868 Kursen). Bisher bieten auf der
ganzen Welt ausgewählte Universitäten Seminare und Vorlesungen über
Coursera an, darunter zum Beispiel etliche Top-Universitäten aus den USA,
etwa Princeton, Duke, Stanford oder Columbia, aber auch die Hebrew University of Jerusalem, die Hong Kong University of Science and Technology in China und die Universitäten Edinburgh und Leiden in Europa.
 edX (gemeinsames Projekt von Harvard und MIT mit 59 Kursen)
 Udacity (740000 Studierende mit 28 Kursen der Informatik und Mathematik).
 Europäische Plattform: Eliademy (Finnland), FutureLearn (Großbritannien) und
Mirianda X(Spanien)
 Deutsche Plattform: Iversity (Berlin); OPENhpi; Leuphana und openSAP.
Anders als bei Youtube bestehen Kurse neben den Videos der Professoren auch noch
aus Übungsaufgaben und Fallstudien sowie Diskussionsforen.
Vorteile: freie Zeiteinteilung, Videopassagen wiederholen, verständliche Kurse
Schattenseiten: oft ohne Klausur, Problem der Finanzierung (da keine Teilnahmegebühren erhoben werden)
Inhalte sind von hoher Qualität.
Kein Feedback von Lehrenden nur von Mitlernenden.
Leistungsbewertung erfolgt maschinell.
“A computer cannot provide the professional feedback of a person.”
Wer kann sich anmelden?
MOOCs sind für jede und jeden offen – es gibt keine formalen Zugangsvoraussetzungen. Um den von Ihnen gewählten Kurs absolvieren zu können, sollten Sie jedoch
Zugang zum Internet haben und zumindest so viel Englisch können, dass es Ihnen
möglich ist, den Kursinhalten zu folgen und die Seminaraufgaben zu bewältigen.
Pädagogisches Konzept derMOOC-Kurse der LMU:
Die Kursteilnehmerinnen und –Teilnehmer innerhalb eines bestimmten zeitlichen
Rahmens in ihrem eigenen Tempo lernen, die Möglichkeit zu aktiver Teilnahme ha-
Popp
Informationsmanagement
245
ben, Feedback zu ihren Leistungen bekommen und ihren Erkenntnisfortschritt regelmäßig überprüfen können – um so selbst zu sehen, wie gut sie den Lernstoff beherrschen
14.12 Fallstudie BMBF-Projekt Flexicare 50+
Ziel: neue Formen der beruflichen Weiterbildung für ältere berufserfahrene Gesundheits- und Krankenpfleger in Kliniken erproben
Rahmenbedingungen: Von Gesundheits- und Krankenpflegern wird immer stärker
gefordert, dass pflegerisches Handeln dem wissenschaftlichen State oft he Art entspricht. Andererseits haben sie einen anstrengenden Berufsalltag und müssen aus
der Situation heraus verantwortungsvolle Entscheidungen treffen. Sie haben keinen
festen Arbeitsplatz mit PC, sondern sind meist auf den Klinikstationen unterwegs. Sie
sind etwas ein „Weniglerner“, d.h. Sie nutzen keine Lernform besonders ausgeprägt
und ist bzgl. Lernformen zurückhaltend. Aber sie übernehmen viele verantwortungsvolle Aufgaben und arbeiten zunehmend selbständig.
Lösung: Da die Gesundheits- und Krankenpfleger keinen eigenen PC besitzen und
viel unterwegs sind, fiel die Entscheidung auf Learning on Demand mittels TabletPCs.So können sie Micro Learning Lektionen oder große zusammenhängende Lektionen (WBT) abrufen. Unterstützt wird das Lernen in Präsenzlerngruppen, um über die
Inhalte zu sprechen. Weitere Lerninhalte werden im Rahmen eines Blended Learning
Seminars vermittelt, in dem auch ein virtueller Klassenraum eingesetzt wird. Großer
Wert wird auf den Austausch zwischen den Teilnehmern gelegt. Hierfür gibt es für
einzelne Arbeitsgruppen Foren.
14.13 Learning Analytics
Siehe Kap. 3.6
14.14 Lernmanagementsysteme
Der Einflußbereich eines Lernmanagementsystems konzentriert sich auf die drei Objektgruppen: Lehrinhalte, Veranstaltungen und Personen:
 Lehrinhalte sind die eigentlichen Lernobjekte in modularer Form. Sie werden
durch Metadaten beschrieben und vorzugsweise durch ein Content-ManagementSystem verwaltet. Wenn Lehrinhalte nach bestimmten Standards produziert sind,
dann sind sie unabhängig und somit in verschiedene Lernmanagementsysteme
(LMS) importierbar. Voraussetzung ist, daß das LMS den verwendeten Standard
unterstützt. An dieser Stelle von Standards zu sprechen ist allerdings
Zukunftsmusik. Es gibt momentan noch keinen echten Standard für Lerninhalte,
sondern nur Spezifikationen als Vorstufe einer Standardisierung.
 Veranstaltungen beinhalten Informationen über einen Kurs wie Lehrinhalte,
Lehrziele,
Kursleiter,
verwendete
Lernressourcen,
Ablaufpläne
oder
Kursorganisation.
 Personen werden in einer Teilnehmer-Datenbank verwaltet. Sie können
verschiedene Rollen annehmen wie Lerner, Autoren, Lektoren, Tutoren,
Kursleiter, Verwalter, Administratoren etc.
Fünf hauptsächliche Funktionsbereiche sind von einem LMS abzudecken:
 Präsentation von Inhalten (Text, Grafik, Bild, Ton, Film...)
 Kommunikationswerkzeuge (asynchrone wie z. B. e-Mail, Newsgroups, Webforen
und synchrone wie z. B. Chat, Videoconferencing und Applicationsharing)
 Werkzeuge zur Erstellung von Aufgaben und Übungen
 Evaluations- und Bewertungshilfen
 Administration (von Lernern, Inhalten, Kursen, Lernfortschritten, Terminen,...)
Popp
Informationsmanagement
246
Die Lernplattform ist nach dem Global Learning Glossar:
„Ein Softwaretool, auf welches im Intranet/Internet zugegriffen werden kann, und
das über eine entsprechende Oberfläche bestimmte Funktionalitäten, wie den Aufruf
und die Administration von Lernern, Lerninhalten, Übungsaufgaben, Kommunikationstools usw. von einer zentralen Stelle aus ermöglicht. Sie ist die zentrale Schnittstelle einer Lernumgebung zwischen Trainingsanbietern und Trainingskunden."
Learning Management Systeme (LMS) und Lernplattformen sind demnach Synonyme
für ein- und dieselbe Sache.
14.14.1 Standards
Weil das Erstellen von WBT’s sehr aufwendig und mit hohen Kosten verbunden ist,
sollten für ein bestimmtes LMS erstellte oder zugekaufte Lerninhalte auf mehreren
verschiedenen LMS, bzw. nach einem Umstieg auf einem anderen LMS, ohne Funktionseinschränkungen weiterverwendet werden können.
Dies wird erst möglich, wenn internationale e-Learning Standards eingehalten werden und damit unter anderem die Interoperabilität der Lerninhalte gegeben ist.
In den letzten Jahren haben sich in den USA und in Europa mehrere Standardisierungskonsortien gebildet, die offene Technologie-Standards für Learning Management Systeme und WBT’s definieren.
Die zwei wichtigsten Standardisierungsinitiativen sind:
AICC (Aviation Industry CBT Committee):
Das AICC wurde 1988 als internationale Vereinigung von CBT-Herstellern und Softwarespezialisten der Luftfahrtindustrie gegründet, die gemeinsam an der Standardisierung von Lernobjekten arbeiten. Es ist der Vorreiter auf dem Gebiet der Richtlinienentwicklung für Entwicklung, Nutzung und Auswertung von CBT’s (Computer-based Training). Mit wachsender Popularität des Internets wurden die Empfehlungen auf WBT’s (Web-based Training) ausgeweitet.
Ein Novum, das als bislang einzige Organisation nur AICC bietet, ist eine Zertifizierung für
Lernplattformen, Authoring- und Testing-Tools.
AICC ist momentan eine weit verbreitete Spezifikation, die sehr umfangreich und
mächtig ist. Sie scheint sich zu einem technischen Standard für e-Learning zu etablieren. Durch sein Dateiensystem ist AICC aber nicht einfach zu implementieren und
es gibt keine standardisierten Elemente für Metadaten.
SCORM (Shareable Courseware Reference Model):
SCORM ist eine von ADL entwickelte Empfehlung zur Standardisierung von Lernobjekten. Zielsetzung ist, ein Referenzmodell für webbasierte LMS zur Verfügung zu
stellen, die system- und plattformunabhängig Lerneinheiten verwenden, verarbeiten
und austauschen können. Durch die Trennung von Inhalt und Form und Speicherung
der Metadaten nach dem LOM Standard lassen sich Daten und Objekte einfach referenzieren, analysieren und indizieren.
Die SCORM Spezifikation geht hier ebenfalls den Weg über XML und bietet nicht nur
ein einheitliches Dateiformat für alle benötigten Informationen sondern z.B. auch alle
Kursinformationen in einer einzigen XML-Datei. Unter Verwendung des SCORM entwickelte Produkte sind im hohen Maße plattformunabhängig, wiederverwendbar und
können auf allen SCORM-fähigen LMS gestartet werden.
Popp
Informationsmanagement
247
Bei der Anschaffung eines LMS bzw. beim Kauf von WBT’s empfiehlt es sich darauf zu
achten, daß diese möglichst viele der obigen Standardisierungsinitiativen unterstützen.
14.14.2 LMS Moodle
Moodle ist ein Shareware LMS zum Download unter www.moodle.de mit weitem Einsatz an Hochschulen.
Moodle unterstützt online Lern-pro-zesse. Die flexible Lern-um-gebung gibt keine
Lerninhalte vor. Sie bietet Kursräume, die von den Trainern, Dozenten und Lehrern
mit ihren eigenen Lerninhalten frei gefüllt werden.
Vielfältige Lernaktivitäten ermöglichen eine abwechslungsreiche und an den Lernzielen orientierte Gestaltung des Lernens. Moodle fokussiert auf die Lernergruppe und
den Lernprozess. Deshalb ist es flexibel und ohne Programmierkenntnisse von jedem
Trainer gestaltbar.
Moodle basiert auf einem konstruktivistischen Lernkonzept. Die aktive Auseinandersetzung mit dem Lernstoff durch Kommunikation und in Gruppenarbeit sind in
moodle besonders einfach.
Tests und Prüfungen mit moodle : Moodle bietet vier verschiedene Test- und Prüfungsszenarien an. Besonders bemerkenswert ist die Konzeption von peer
assessments im Workshop.
Tests bieten unterschiedliche Frageformen (Multiple-Choice, Worteingaben, Zuordnungen, Lückentext, Auswahlalternativen).
Aufgaben fordern zur Abgabe einer ausführlichen Lösung (z.B. Text) auf.
Übungen fordern zusätzlich zu einer Selbsteinschätzung der eigenen Lösung nach
vom Trainer vorgegebenen Kriterien auf.
Workshops bieten zusätzlich die Möglichkeit des Feedbacks anderer Teilnehmer
(Peers) auf die Lösung eingereichter Arbeiten.
Tests können automatisch im Rahmen von Prüfungen ausgewertet oder zur Selbstüberprüfung durch die Teilnehmer/innen ausgewertet werden.
Moodle wird seit 1999 von Martin Dougiamas aus Australien (www.moodle.org) entwickelt. Weltweit sind mehrere tausend Einsätze dokumentiert. Moodle hat sich bewährt bei der Durchführung einzelner Lehrveranstaltungen, aber auch im Einsatz in
Unternehmen und Hochschulen mit zeitgleich mehr als hundert Kursen und mehreren
tausend Teilnehmern.
Das offene Softwarekonzept erlaubt die Anpassung der Software und die Ergänzung
um eigene Lernmodule.
Moodle ist keine „eierlegende Wollmilchsau“. Die Schwerpunkte liegen in der Unterstützung der gemeinsamen Erarbeitung von Lerninhalten in einer Lernergruppe. Das
isolierte Lernen Einzelner ist mit moodle möglich, aber nicht Ziel der Lernumgebung.
Funktionen wie Audio- oder Videoconferencing (Erweiterung des Chats um Ton- und
Bildübertragung), application sharing (gemeinsame Nutzung eines Anwendungsprogramms) oder Whiteboard-Funktionen (simultane Darstellung von Inhalten auf einem Bildschirm, der für alle Teilnehmer sichtbar ist) sind derzeit nicht integriert. Es
ist jedoch ohne weiteres möglich in moodle gestaltete Kurse punktuell um Lernelemente mit externen Tools zu ergänzen.
Kooperation
Zur Kooperation können nahezu alle Lernaktivitäten von den Teilnehmerinnen verwendet werden. Gruppenarbeit erlaubt das abgeschottete Bearbeiten von Aufgabenstellungen und Projekten.
Popp
Informationsmanagement
248
Wikis stellen eine Möglichkeit zur gemeinsamen Bearbeitung von Texten bereit. Dabei werden vorhandene Texte direkt in einem Fenster bearbeitet und gespeichert. Ein
komplizierter Dateiupload entfällt. Wikis stehen für Trainerinnen, die gesamte Kursgruppe, Teilgruppen und Einzelpersonen zur Verfügung.
Selbst Wörterbücher können als gemeinsame Lernaufgabe genutzt werden. Dazu erhalten die Teilnehmerinnen die Aufgabe, gemeinsam zum Lerngegenstand ein Wörterbuch zu erstellen. Kommentare und Bearbeitungsmöglichkeiten aktivieren die
Teilnehmer.
Weitere Module ergänzen den lebendigen Lernprozess durch Journale (Lerntagebücher zur Dokumentation der persönlichen Auseinandersetzung mit dem Lerninhalt),
Kalender, eine Terminvereinbarung für Sprechstunden oder die Evaluation der
Lerneinstellungen und Lernfahrungen mit Hilfe von COLLES und ATTLS Fragebögen
(standardisierte Fragebögen).
Für die Darstellung mathematischer Formeln kann ein Filter genutzt werden, der
TeX-Code in Grafikdateien umwandelt und sichtbar macht.
Übersicht Funktionen von Moodle
Editor
Arbeitsunterlagen erstellen, Vorhandenes weiterverwenden
Teilnehmer – Zugang zum LMS, zu den Kursen, Profil, Datenschutz
Blöcke – Aktivitäten, Bald aktuell, Blogs, Forensuche, Glossar, Kalender, Mitteilungen, Personen, Testergebnisse
Organisation – Kalender, Arbeitsunterlagen und Lernaktivitäten ordnen, Kurse sichern und wiederherstellen, Kursdaten importieren
Gruppen
Bewertungen
Glossar – die Wissensdatenbank
Forum
Mitteilungen
Chat
Abstimmung
Umfrage
Aufgabe
Lektion – Unterricht nach Programm (Fragen, PP importieren), Fragenseite, Verzweigungsseite, Cluster, Statistik, Lektion testen
Test – Fragentypen: Multiple-Choice, Wahr/Falsch, Kurzantwort, Numerisch, Berechnung, Zuordnung, Beschreibung, Lückentext, Text
Wiki entwickeln
Workshop definieren
SCORM/AICC, LAMS
Datenbank als Sammelstelle
14.14.3 neuere Entwicklungen
Nachteile herkömmlicher LMS sind
 Strukturierungsmöglichkeiten oft nicht optimal
 Plattform verwirrt durch viele Optionen und Möglichkeiten – im Vergleich zu
Social Media
 Probleme zentraler IT-Systeme wirken sich auf die Lernplattform aus
 Design wirkt altmodisch (2000-er look)
 Studierende (und manche Lehrende) finden es langweilig
Popp
Informationsmanagement
249
Andere virtuelle (Lern)räume
 Facebook-Gruppen für die Lehrveranstaltung bzw. manche Lehrende sind mit
den Studierenden in fb befreundet
 Google+ Community mit Links zu Online-Dokumenten
 Twitter, Wordpress
Nachteile
 Keine Datensicherheit
 Nicht alle Studierende und eher wenige Lehrende lieben Social Media
Meine Wünsche an einen virtuellen Lernraum
 Intuitiv zu nützen (angelehnt an Social Media)
 Bunter, moderner „Look“
 Gewisse Freiheit in der Strukturierung
 Gewisse Freiheit in der Formatierung
 Offene Umgebung: alle sehen (fast) alles
 Leichte Abbildung von Gruppenlernprozessen
 Unterstützung von Austausch und Vernetzung (etwa like)
 Geschützter Bereich: Lernprozesse brauchen gegenseitiges Vertrauen und Sicherheit
 Offener Bereich: Präsentation der Ergebnisse im Portfolio
Novoed – Lernplattform der Zukunft?
According to the website: “Novoed is the only online learning platform that provides
a connected, effective and engaging learning environment for students using a combination of techniques in crowd sourcing, design and analysis of reputation systems,
and algorithm design”.
LMS ist mittels Open Application Schnittstellen für die Einbindung von Widgets
geöffnet
14.15 Literatur und Kontrollfragen
Baumgartner, P., Eine neue Lernkultur entwickeln: Kompetenzbasierte Ausbildung mit Blogs
und
E-Portfolios
(http://www.peter.baumgartner.name/article-de/eine-neuelernkultur-entwickeln-kompetenzbasierte-ausbildung-mit-blogs-und-e-portfolios/
Berning, Ewald, Schmidt, Siegfried H. (2001): Das Pilotprojekt "IT-Kompaktkurs" an der TH
Deggendorf, Bericht der Begleituntersuchung des Bayerischen Staatsinstitut für Hochschulforschung und Hochschulplanung Bildungscontrolling im E-Learning
Ehlers, Ulf-Daniel (2004): Qualität im E-Learning aus Lernersicht. Wiesbaden ; VS-Verl. für
Sozialwiss. ; 2004 ; 376 S.
Goertz, Lutz: Wann was für wenn? In Wirtschaft + Weiterbildung 05_2013, S. 10-13
Habermann, F. (2005). Corporate Management Education – Untersuchung zum Lernverhalten
von Führungskräften. In Ferstl, O., Sinz, E., Eckert, S., Isselhorst, T.
(Hrsg.),Wirtschaftsinformatik 2005 – eEconomy, eGovernment, eSociety (S. 10411058). Physica.
Hennevogl, W., Popp, H. und Renninger, W. (1999): Neue Lehrformen in der SAP-Ausbildung.
In Kopp, H. und Michl, W. (Hrsg.): Multimedia in der Lehre, Neuwied, Leuchterburg,
1999, S. 62-69.
Lindner, C. (2002). Avatare – Digitale Sprecher für Business und Marketing. Berlin: Springer.
Mijic Mario, Martina Reitmaier, Heribert Popp (2009): Kooperatives Lernen in 3-D-Welten in
Kopplung mit einem LMS, In Nicolas Apostolopoulos, Harriet Hoffmann, Veronika
Mansmann, Andreas Schwill (Hrsg.): E-Learning 2009 - Lernen im digitalen Zeitalter
Waxman-Verlag, Münster 2009, S. 291-301
Popp, H. (1999): Erfahrungen beim Einsatz von Internet, Fernsehen und CBT in der Betriebswirtschaft. In Kopp, H. und Michl, W. (Hrsg.): Multimedia in der Lehre, Neuwied,
Leuchterburg, 1999, S. 168-178.
Popp, Heribert (2000): "Grundlagen der Wirtschftsinformatik" an Fachhochschulen als Fernsehserie mit tutorieller Betreuung aus dem Internet, ZfB 3/2000, S.143-154
Popp
Informationsmanagement
250
Popp, Heribert, Zehetmair Michael (2002): E-Learning - Konzept und Erfahrung mit dem ITKompaktkurs als virtueller Studiengang und zur Weiterbildung. In: Bernd Britzelmaier,
Stephan Geberl, Siegfried Weinmann (Hrsg.): Der Mensch im Netz - Ubiquitous Computing, Teubner, S. 71-82
Popp, H., Bugl, B. (2003). Konzept und Erfahrungen mit dem IT-Kompaktkurs. In Lehmann,
B., Vogt, H. (Hrsg.). Weiterbildungsmanagement und Hochschul-entwicklung – Die
Zukunft gestalten! (S. 92-99). Hamburg: AUE e. V. Hochschule und Weiterbildung.
Popp, H. und Zehetmair M.(2004): Ubiquitous E-Learning im IT-Kompaktkurs. In Fischer, C.,
Bargel, H. (Hrsg.). Didaktik des E-Learning – Pädagogische und produktionstechnische
Patterns im E-Learning. DGWF Band 42:Hamburg, 2004, S.95-106
Popp, H., Herde, G.(2005): Adressatenorientierte Adaptivität und Wirtschaftlichkeit im ITKompaktkurs. In Breitner, M., Hoppe, G. (Hrsg.): E-Learning - Einsatzkonzepte und
Geschäftsmodelle. Physica-Verlag, 2005, S. 431-441
Popp, Heribert (2006):. E-Learning-System bedient die verschiedenen Lernertypen eines betriebswirtschaftlichen Fachbereichs: Didaktik, Realisierungstechnik und Evaluation. In
Seiler-Schiedt Eva, Kälin Siglinde, Sengstag Christian (Hrsg.): E-Learning – alltagstaugliche Innovation ? Waxman-Verlag, 2006, S. 141-151
Popp Heribert, Huber Eckhard (2006). Steigerung des Humankapitals in KMUs durch virtuelle
Weiterbildung, bei der sich E-Learning-Systeme an die Benutzer anpassen. In Krieger,
David; Bellinger, Andrea (Hrsg.): Wissensmanagement für KMU, Zürich, 2006, S. 219236
Popp Heribert, Renninger Wolfgang (2008): Zur Entwicklung von E-Learning an bayerischen
Fachhochschulen – Auf dem Weg zum nachhaltigen Einsatz. HAW Diskussionspapier
No. 9 Juli 2008, Amberg-Weiden.
Popp, Heribert; Reitmaier, Martina (2014): Mathematik an der Hochschule: Die Potenziale
virtuellen Lernens und die Bedeutung von Learning Analytics. DNH 4 _2014, S. 130133
Popp, Heribert; Rick Beer (2014): Evaluation virtueller Mathematik-Kurse – Lernszenarienvergleich und Learning Analytics. In Jutta Pauschenwein (Hrsg.): Evaluierung offener
Lernszenarien, Tagungsband zum 13. E-learning Tag 2014, Graz; S.98-108
Kontrollfragen
1.
2.
3.
4.
5.
6.
Nennen sie sechs Ausprägungen von E-Learning Ressourcen!
Beschreiben sie die Leistung der vhb.
Welche Erfahrungen macht die Hochschule Deggendorf mit E-Learning?
Wie kann man bei E-learning mehr auf den jeweiligen Lernertyp eingehen?
Erläutern sie, wie eine Hochschule E-learning strategisch einsetzen kann!
Entwickeln sie für ihren Praktikumsbetrieb ein Konzept der virtuellen Weiterbildung!
7. a.) Was sind MOOCs?
b.) Kann ein KMU MOOCs für die Weiterbildung nutzen?
c.) wie könnte ein KMU MOOCs nutzen?
d.) THD hat MOOCs zu einem strategischen Projekt ernannt. Was könnte die
TH Deggendorf mit MOOCs machen?
8.
Erklären sie wie sie Learning Analytics betreiben würden!
9.
Nennen sie 6 typische Funktionen von einem LMS.
Popp
Informationsmanagement
251
15. Anwendung „Lernende Organisation“
Prof. Dr. Falk Pössnecker, Hochschule Deggendorf
15.1 Verhalten
Warum soll man sich denn mit Wandel überhaupt beschäftigen? Wandel ist ein permanentes Phänomen. Wandel in Unternehmen kommt in der Regel durch Umweltveränderungen von außen, durch die unternehmerische Umwelt. Die Komplexität und
die Dynamik in unserer technologisierten Welt sind bekannt. All das führt zu Änderungen und zur Notwendigkeit von Wandel. Aber auch wenn Unternehmen sich intern
ändern müssen, sich zum Beispiel strategisch neu ausrichten, Kostensenkungsprogramme durchführen müssen, Produktionsprozesse optimieren müssen, dann sind
das Auslöser für Wandel.
Der Wandel in Organisationen hat auch ganz stark etwas mit dem Wertewandel zu
tun, der sich in den sechziger Jahren abgezeichnet hat und vor allem Auswirkungen
auf Führung und Zusammenarbeit in Unternehmen hatte, aber auch auf das Selbstverständnis der Mitarbeiter. Durch die 68iger Generation ist das Streben nach Partizipation und nach Sinnerfüllung in der Arbeit viel deutlicher geworden als es vorher
schon war.
Zunächst muss man sich fragen, wie Verhalten überhaupt zustande kommt. Abb.
15/1 zeigt das berühmte Verhaltensquadrat von Rosenstil.
Abb. 15/1: Verhaltensquadrat von Rosenstil
Verhalten hat mehrere Einflüsse. Auf der rechten Seite in Abb. 15/1 sieht man die
Einflüsse, die im Individuum stehen, nämlich das individuelle Wollen, das Können.
Auf der linken Seite sehen wir die Variablen, die außerhalb des Individuums zu suchen sind – soziales Dürfen und Sollen, situative Ermöglichung.
Je nach Situation, je nach persönlicher Motivation und nach Können, ergeben sich
Verhaltensprodukte. Wichtig für Organisationsentwicklung ist zu wissen, dass man,
wenn man Organisationen ändern will, diese vier Aspekte im Blickfeld haben muss.
Popp
Informationsmanagement
252
Die Abb. 15/2 zeigt das berühmte Eisbergmodell. Hier geht es um die Frage „Wo sollen denn Organisationen bewegt werden, wo setzt nachhaltiges organisationales Lernen an?“. Hier kann man sehen, dass, wie im Eisberg, die wichtigsten Einflussfaktoren unter der Oberfläche liegen. Das informelle System, das was man nicht sieht Normen, Regeln, Glaubensätze, Werte, Einstellungen, Denkhaltungen, Motivation,
Unternehmensklima – hat einen sehr großen Einfluss auf Verhalten, nämlich ungefähr 90 %. Und das, was man sehen kann, also die Strategien, die Strukturen einer
Organisation, auch beobachtbare Arbeitsprozesse, haben auf das Verhalten relativ
wenig Einfluss.
Abb. 15/2: Eisbergmodell
Warum soll man sich denn mit Wandel überhaupt beschäftigen? Wandel ist ein permanentes Phänomen. Wandel in Unternehmen kommt in der Regel durch Umweltveränderungen von außen, durch die unternehmerische Umwelt. Die Komplexität und
die Dynamik in unserer technologisierten Welt sind bekannt. All das führt zu Änderungen und zur Notwendigkeit von Wandel. Aber auch wenn Unternehmen sich intern
ändern müssen, sich zum Beispiel strategisch neu ausrichten, Kostensenkungsprogramme durchführen müssen, Produktionsprozesse optimieren müssen, dann sind
das Auslöser für Wandel.
Der Wandel in Organisationen hat auch ganz stark etwas mit dem Wertewandel zu
tun, der sich in den sechziger Jahren abgezeichnet hat und vor allem Auswirkungen
auf Führung und Zusammenarbeit in Unternehmen hatte, aber auch auf das Selbstverständnis der Mitarbeiter.
Ganz gut darstellen kann man das mit der weithin bekannten Bedürfnispyramide
nach Maslow (siehe Abb. 15/3). Die Selbstverwirklichungsbedürfnisse, die IchBedürfnisse, also die Wachstumsbedürfnisse im oberen Teil des Dreiecks, sind heute
wichtiger als man sich vorstellen kann. Nach dem Krieg, als es zu wenig zu Essen
und zu Trinken gab, waren die Grundbedürfnisse nicht gestellt und die Sicherheitsbedürfnisse während des Krieges auch nicht. Durch die 68iger haben die Bedürfnisse
nach Selbstverwirklichung und die Bedürfnisse nach Anerkennung und Geltung eine
viel größere Rolle eingenommen.
Popp
Informationsmanagement
253
Abb. 15/3: Bedürfnispyramide nach Maslow
15.2 Definition organisationales Lernen
Was heißt „organisationales Lernen“? Wie lautet eine Definition? Es geht, wenn es
nachhaltig sein muss, immer um eine Veränderung der organisationalen Wert- und
Wissensbasis. Werte werden verändert und Wissen wird verändert. Die Kompetenzen
sollen verändert werden, vor allem die Problemlösungskompetenzen, und auch der
Bezugsrahmen, also wie man miteinander umgeht, wie man voneinander denkt, wie
man über den Kunden denkt, wie man über Qualität denkt und wie man sein Handeln
danach ausrichtet. Das Lernen in Organisationen ist natürlich mehr als die Summe
des einzelnen Lernens, weil alle mitmachen sollen und weil das Lernen letzten Endes
in der Organisation verankert werden soll. Man kann organisationales Lernen als
dreistufigen Prozess auffassen.
 Es lernen Individuen
 Es lernen Kollektive, d.h. Teams
 Das Gelernte muss organisatorisch verankert werden.
Die organisatorische Verankerung ist das Wichtigste, damit ein geändertes Verhalten
oder geändertes Wissen, in einer Organisation bestehen bleibt. Eine Verankerung
heißt eine Institutionalisierung oder eine Verankerung eines Prozesses, eines Vorganges, der sich dann auch wiederholen soll. Das heißt organisatorische Verankerung.
Lernprinzipien
Die Lernprinzipien, die dabei eine Rolle spielen, sind ganz allgemeingültige - das
klassische Konditionieren, das operante Konditionieren.
Das klassische Konditionieren (Lernen von Reaktionen) ist bekannt vom Pawlow‘schen Hund. Da wird ein Reiz mit einer Reaktion verbunden. Der Hund sieht Futter, gleichzeitig ertönt eine Glocke und so fängt dann der Speichelfluss an. Später
fängt der Speichelfluss auch an, wenn diese beiden Reize konditioniert sind. Das
Popp
Informationsmanagement
254
heißt, der Hund hört nur noch die Glocke und glaubt, dass er etwas zu essen bekommt.
„Lernen am Erfolg“ ist die berühmte operante Konditionierung. Sie wurde in den USA
durch den Behaviorismus und durch Skinner sehr stark untersucht und anerkannt.
Man geht davon aus, dass wir ganz stark am Erfolg und am Misserfolg lernen, also
durch Belohnung und Bestrafung, vor allem eben durch Belohnung. Wir können aber
auch durch Einsicht lernen, das ist das was uns mit großer Wahrscheinlichkeit vom
Tier unterscheidet, dass wir denken können, dass wir hypothetisch denken können,
dass wir Probleme im Geist durchdenken, vorher lösen können, bevor wir es tatsächlich tun und dass wir es dann ausprobieren. Das heißt „Lernen durch Einsicht“. Dadurch, dass wir etwas verstehen, dass wir von anderen Erfahrungen aufnehmen und
dass wir unser Denken umstrukturieren können, bevor wir ein neues Verhalten zeigen.
Menschen sind aber letzten Endes soziale Wesen. Wir lernen am Modell, von Anfang
an. Das Kind ahmt seine Eltern nach, der Jugendliche ahmt andere Jugendliche oder
Idole nach. Wir lernen ständig, vor allem unbewusst. Die meisten Lernvorgänge sind
uns mit großer Wahrscheinlichkeit nicht bewusst, aber wir lernen eben doch.
Abb. 15/4: Organisationsklassen des Lernens
In Organisationen kann man das Lernen in drei Ebenen untergliedern, siehe Abb.
15/4. Das Individuum sollte sein Leben lang lernen und mit großer Wahrscheinlichkeit ist es auch so, dass wir bewusst oder unbewusst unser Leben lang lernen. In der
Organisation, in einer Firma, lernen wir in Teams, in Gruppen, in Abteilungen und
das Ganze muss organisatorisch verankert werden. Das heißt, die Organisation muss
auch mitlernen. Lernen soll auf diesen drei Ebenen stattfinden.
Es gibt noch ein Modell – Anpassungslernen, Veränderungslernen und Prozesslernen
- was insgesamt organisatorisches Lernen erklären soll. Das Anpassungslernen wird
auch Single Loop Learning genannt. Das heißt, eine Handlung führt zu einem Ergebnis. Sind wir mit dem Ergebnis zum Beispiel nicht zufrieden, dann korrigieren wir unsere Handlungen. Das ist einfaches Single Loop Lernen, weil es nur einen Kreislauf
des Lernens gibt. An den Zielen unserer Handlungen haben wir dabei noch nicht angesetzt. Beim Veränderungslernen, beim Double Loop Learning, gibt es zwei Kreisläufe. Sind wir mit dem Ergebnis nicht einverstanden, korrigieren wir unsere Hand-
Popp
Informationsmanagement
255
lung, aber wir denken zum Beispiel auch über unsere Ziele nach, ob die Ziele noch
die richtigen sind. Und dann gibt es die dritte Form des Lernens, das Prozesslernen
oder Deutero Learing, die nachhaltigste Form des Lernens. Da denken wir nicht nur
über unsere Ziele nach, wenn eine Handlung einen Erfolg hat, sondern wir denken
über grundlegende Annahmen und Werte nach, ob diese noch in Ordnung sind. Und
erst wenn wir diese korrigieren, dann ist Lernen wirklich nachhaltig, siehe Abb. 15/5.
Abb. 15/5: Prozesslernen
Lernen und Verlernen hängt ganz eng zusammen und Lernen wird sehr oft unterdrückt. In erster Linie durch defensive und festgefahrene Verhaltensmuster, d.h. wir
sind alle Gewohnheitstiere. Was wir schon immer so gemacht haben, machen wir
auch weiterhin so. Lernen wird auch durch Normen, Privilegien und Tabus verhindert.
Normen sind Verhaltenserwartungen an uns, Privilegien wollen wir nicht aufgeben
und Tabus wollen wir möglichst einhalten. All das verhindert aber, wenn es nicht reflektiert wird, d.h. wenn wir nicht darüber nachdenken, Lernen. Das kann man sehr
schön an diesem dysfunktionalen Verhaltenskreislauf, siehe Abb 15/6, sehen.
Abb. 15/6: dysfunktionalen Verhaltenskreislauf
Diese dysfunktionalen Verhaltenskreisläufe erhalten sich oft selbst aufrecht. Wenn
ein Vorgesetzter sagt: „Ich muss alles selbst machen, weil mein Mitarbeiter so unselbstständig ist.“, dann delegiert er nicht. Der Mitarbeiter sagt dann: „Demnächst
kündige ich, weil ich keine verantwortungsvollen Tätigkeiten übernehmen kann.“ Er
zieht sich zurück, weicht dem Vorgesetzten aus, dieser glaubt dann, dass er alles
Popp
Informationsmanagement
256
selbst machen muss, delegiert weiterhin nicht und so kommt dieser Kreislauf in
Schwung, der auch sehr schwer zu brechen ist.
15.3 Voraussetzungen, damit Organisationen lernen
Was muss man tun, damit Organisationen lernen? Was sind die Voraussetzungen?
Die Veränderungsbereitschaft muss da sein, d.h. die Mitglieder müssen einsehen,
dass sie etwas ändern müssen und sie müssen motiviert und bereit sein, das zu tun.
Sie müssen aber auch selbstkritisch mit sich sein, sie müssen über das nachdenken,
was sie bisher getan haben, ob das auch in der Zukunft noch wichtig ist. Sie sollen
sich möglichst selbst Lernziele setzen, um diese Lernziele dann selbst bewusst zu
verfolgen und sie sollen sich dessen bewusst sein, was sie tun. Das bedeutet, nachdenken über das, was sie tun und reflektieren, also etwas kritisch überprüfen, was
man getan hat oder was man zukünftig tun möchte.
Anpassung an Wandel führt zum Erfolg. Das hat auch Charles Darwin gesagt. Nicht
unbedingt der Stärkste überlebt, sondern der, der sich am besten anpassen kann.
Anpassung hat hier, in diesem Fall, keine negative Bedeutung, sondern eben die Positive des Sich-Anpassens, Sich-Anpassen-Könnens. Ein Beispiel ist der T-Rex vor 65
Millionen Jahren, der, als sich die Umwelt infolge eines Meteoriteneinschlags verändert hat, nicht nachdenken konnte und sich nicht anpassen konnte.
Lernen: Ein Zyklus von Nachdenken, Planen, Handeln und Überprüfung der
Lernergebnisse
Lernen ist ein Kreislauf, ein Zyklus von Nachdenken, Planen, Handeln und Überprüfen der Lernergebnisse. Also, man muss zunächst nachdenken, reflektieren, man
muss vorhandenes Wissen auf Zielähnlichkeit überprüfen. Das heißt, ich muss mir
überlegen „Kann ich mit dem, was ich weiß, was ich kann, meine Ziele erreichen?“.
Ich muss dann überlegen was ich brauche, muss planen, muss ggf. mein Wissen anpassen, muss etwas Neues lernen. Ich muss dann auch mein Verhalten anpassen
und ich muss immer wieder überprüfen, ob das, was ich tue, mit dem zusammenpasst, was ich mir vorgenommen habe und was zum Beispiel die Organisation oder
meine soziale Umwelt von mir haben möchte, bzw. das, was ich selbst erreichen
möchte.
Die lernende Organisation: Voraussetzungen
Die Voraussetzungen für die lernende Organisation sind vielfältig, hier sind die wichtigsten zusammengefasst. Eine Organisation braucht klare Visionen, d.h. eine Organisation muss wissen „Wohin wollen wir? Wozu sind wir da? Was wollen wir sein? Wo
wollen wir uns von unserem Wettbewerb unterscheiden?“. Man braucht auf jeden Fall
gemeinsame Zielsetzungsprozesse, in die möglichst viele Organisationsmitglieder
eingebunden sind. Eine Organisation muss sich aber auch immer fragen: „Wer ist
unser Kunde?“ und „Was hat unser Kunde davon, z.B. unser Produkt zu kaufen?“.
Wechselseitiges Vertrauen und Teamgeist sind sehr wichtig. Ohne Vertrauen oder
ohne eine so genannte Vertrauensorganisation kann keine Organisation lernen und
Teams sind der wichtigste Lernpromotor.
Eine Organisation muss ihre Prozesse anschauen – wie kommen Arbeitsprodukte zustande? Eine Organisation, die lernen will, braucht möglichst viel Selbstregulation,
d.h. Selbststeuerung in Gruppen und Selbststeuerung von Individuen. Dazu gehört
natürlich ein demokratischer Führungsstil. Es gehört dazu, dass neue Ideen unter-
Popp
Informationsmanagement
257
stützt werden. Es gehört dazu, dass Personal- und Organisationsentwicklung integriert sind.
Fehlertoleranz und Belohnung sind sehr wichtige Faktoren. Wenn man für kleine Fehler permanent bestraft wird und wenn Engagement nicht belohnt wird, dann werden
Organisationen sicher nicht lernen.
Die Fähigkeit zur Selbstbeobachtung ist natürlich eine persönliche Fähigkeit, aber
eben auch eine Fähigkeit einer Organisation. Eine Organisation muss lernen, sich
selbst zu beobachten.
Wichtige grundlegende Prinzipien des Lernens in Organisationen:
Erreichtes und vorhandene Kompetenzen würdigen und nutzen. In der Regel hat eine
Organisation, eine gesunde und erwachsene Organisation, die Möglichkeit ihre Probleme selbst zu lösen. Es gibt in einer Organisation unendlich viele Kompetenzen, deren sich eine Organisation oft eben nicht schlüssig ist oder nicht bewusst ist.
Man soll mehr auf Lösungen als auf Problemanalysen fokussieren. Die meisten Organisationen und die meisten Individuen schauen sich Probleme viel zu lange an. Wir
werden dann von den Problemen traumatisiert. Man muss Probleme schon analysieren, aber man muss relativ schnell überlegen, wenn man die Analyse gemacht hat,
wie man zu einer Lösung kommt und welche Ziele man daraus ableiten kann.
Abwertung der Vergangenheit muss man in Organisationen unbedingt vermeiden,
auch bei Individuen. Wenn man Individuen oder Organisationen zu sehr kritisiert,
dann wertet man die Vergangenheit ab. Das führt dazu, dass man sich nicht mehr
um die Sache streitet, sondern dass Individuen z. B. ihr Selbstwertgefühl verteidigen, weil sie sich abgewertet fühlen. Wenn man sagt „Das habt ihr falsch gemacht.“,
wertet man Organisationen und deren Mitglieder ab.
Wichtig ist die Fokussierung auf gemeinsame Ziele. Nur wenn man gemeinsame Ziele
hat, kann man auch gemeinsame Energien entwickeln.
Und natürlich eine Nutzung der vorhandenen Motivationen. Es gibt immer Motivationen. Es gibt eigentlich keine unmotivierten Mitarbeiter. Die Menschen sind immer
motiviert, man muss ihnen einen Rahmen geben, ihre Motivation einzusetzen.
Das kann man hier leicht sehen, an dem schönen Heger-Comic, siehe Abb. 15/7. Heger ist, wie wir wissen, ein genialer Wikinger, ein Wikinger-Manager. Hier geht es um
die Frage der Ressourcen, bzw. der Kompetenz. Er hat ein Team bei sich und er
muss alle Kompetenzen, alle Ressourcen in diesem Team nutzen. Deshalb muss er
jedem eine Aufgabe geben und stellt eine Frage: „Wer kann nicht schwimmen?“.
Jetzt können Sie sich fragen, wo hier die Kompetenz von Sven Glückpilz, der sich
gleich meldet, ist. Wir wissen von Sven Glückspilz, dass er nicht besonders engagiert, nicht besonders intelligent, nicht besonders stark, nicht besonders clever ist.
Er kann auch nicht schwimmen, er ist auf einem Wikinger-Boot. Was macht ein Wikinger-Chef mit so einem? Sie können überlegen wie die Frage aufgelöst wird und ob
es hier nicht doch eine Kompetenz bei Sven Glückspilz gibt.
Popp
Informationsmanagement
258
Abb. 15/7: Heger Comic zur Motivation
Heger ist ein genialer Führer und er hat die Kompetenz erkannt. Er setzt ihn ein, er
gibt ihm die Aufgabe sich um undichte Stellen zu kümmern und nutzt natürlich hiermit eine Kompetenz, nämlich die Angst von Sven Glückspilz unterzugehen. Das ist
die Kompetenz, die sich hinter einem vermeintlichen Defizit versteckt. Diese hat man
durch die Rekonstruktion eines Defizits und durch die Konstruktion einer Ressource,
ein schönes Beispiel, auch für systemisches Management. Systemisches Management schaut mehr als alle anderen Management-Ansätze zuvor auf die Ressourcen.
Wo ist die Ressource? Wie kann ich die Ressource nutzen? Wie kann ich die Ressource einsetzen, um ein Ziel zu erreichen?
Nach Motivation betrachten wir weiter die Prinzipien des Lernens.
Anschlussfähigkeit prüfen, d.h. ich muss als Führungskraft, als Berater, als Organisationsentwickler, als jemand, der organisationales Lernen auslösen will, immer wieder
überprüfen, ob ich Anschluss an die Menschen habe, mit denen ich das machen will.
Verstehen sie mich? Können sie mit mir denken? Möchten sie mit mir etwas verändern? Habe ich auch emotionalen Anschluss an die Mitglieder einer Organisation?
Maßvoll irritieren bedeutet, dass ich die Menschen nicht überfordern darf. Ich darf
nur so weit irritieren, dass Menschen bereit sind, z.B. ein Defizit zu Erkennen und
sagen „Aha, da ist wohl etwas nicht in Ordnung.“ Das muss sie motivieren etwas zu
ändern, es darf sie nicht kaputt machen, es darf sie nicht so weit irritieren, dass sie
nicht mehr mitmachen.
Aufträge und Ziele müssen geklärt werden. Das ist auch eine grundlegende Methode
aus der Systemtheorie oder der systemischen Methoden. Ich muss wissen was mein
Auftrag ist, ich muss mein Ziel vor allem mit meinen Vorgesetzten, meinem Auftraggeber, klären. Das muss man immer wieder machen, diese Prinzipien sind alle wiederkehrende Prozesse.
Popp
Informationsmanagement
259
Ich muss auch immer wieder zur Bewusstheit und Reflexion anregen, zum Nachdenken über das, was man tut, und zur Frage „Ist das, was ich tue noch mit den Zielen
in Einklang zu bringen?“.
Wenn ich etwas ändern will, etwas neu einführen will, dann muss ich den Leuten, die
das machen sollen, verdeutlichen, warum sie es machen sollen, was der Nutzen ist.
Die Menschen handeln sehr nutzungsorientiert. Ein Mensch tut das, was ihm individuell nützlich ist. Das kann auch manchmal für andere dysfunktional sein. Aber ich
muss möglichst vielen Leuten das Nützliche, das Neue verdeutliche und auch verkaufen.
15.4 Weitere grundlegende Prinzipien des Lernens in Organisationen.
Man kann sehr gut Veränderungen durchspielen. Man kann so tun, als ob eine Veränderung schon stattgefunden hat und kann überlegen, wie dann die Konsequenzen
sind, was die Veränderung für den Einzelnen bedeutet. Auch das sind Methoden aus
der Systemtheorie, der systemischen Therapie, der systemischen Beratung.
Wichtig ist, wenn man in neue Organisationen kommt, dass man Schuldsuche vermeidet, dass man nicht als neuer Vorgesetzter, als neuer Berater fragt „Wer ist daran schuld?“, sondern dass man mehr nach Lösungen sucht. Die Vergangenheit kann
man bekanntlich nicht verändern. Man kann aber die Zukunft gemeinsam gestalten.
Die Wahrheits- und Objektivitätsansprüche sind zu vermeiden. Das wird am Kippbild
mit der alten Dame deutlich.
Selbstorganisation ist besonders in großen Organisationen ganz wichtig. Denn es
kann kein Vorgesetzter und kein Berater große Gruppen führen, denken Sie an große
Konzerne mit hundert tausenden Mitarbeitern. Gute Vorgesetzte, wie z.B. Prof. Winterkorn von Volkswagen, der Selbstorganisation ermöglicht, weil er diesen Konzern
mit knapp 400 000 Mitarbeitern eben nicht selbst führen kann. Selbstorganisation
wird über die Hierarchie delegiert und wird über Vorgesetzte an Teams und an Individuen delegiert und ermöglicht. Das ist die Aufgabe von Vorgesetzten, Selbstorganisation zu ermöglichen.
Ganz wichtig ist auch, dass wir paradoxe Kommunikationen vermeiden. Das heißt
zum Beispiel, dass Vorgesetzte Entscheidungsbefugnisse an Mitarbeitern abgeben,
aber dann sofort einhacken, wenn Mitarbeiter selbstständig agieren und selbstständig entscheiden. Nach dem Motto „So habe ich das aber auch nicht gemeint.“. Es
gehört Vertrauen dazu und paradoxe Kommunikation würde dann Selbstorganisation
und Motivation wiederrum zerstören.
Zielgerichtet ändern und Lernen: Change Management
Sogar Machiavelli hat sich mit den Folgen von Veränderungen beschäftigt. Er hat darauf hingewiesen, dass jede Neuerung zu Widerstand führt. Dass jeder, der etwas
neu macht, die Leute zu Feinden hat, die von einer alten Ordnung Vorteile hatten.
Das heißt, dass das System zurückschlägt. Eine Neuerung hat Kinderkrankheiten,
man muss damit rechnen, wenn man in Organisationen etwas ändern will. Das muss
man einfach einplanen. Wir sind Gewohnheitstiere, kein Mensch ändert sich gern,
keine Organisation ändert sich gern und man verfällt sehr leicht in das Alte zurück.
Was ist Change Management oder Organisationsentwicklung?
Die Begriffe werden uneinheitlich benutzt. Man meint aber im Großen und Ganzen
das Gleiche. Change Management sind sehr oft die Methoden. Organisationales Ler-
Popp
Informationsmanagement
260
nen sind auch Methoden, aber auch Theorie. Es geht auf jeden Fall um einen dynamischen Vorgang, den möglichst die Mitglieder einer Organisation anstoßen sollten.
Es geht um die Leistungsbereitschaft von Menschen. Diese Prozesse vollziehen sich
in Phasen.
In der Regel muss zunächst eine Problemlage definiert werden. Die problemrelevanten Informationen müssen gesammelt werden. Sie müssen gemeinsam interpretiert
und ausgewertet werden, möglichst mit der Methode der Survey Guided Feedback.
Das bedeutet, dass man gesammelte Daten an alle Beteiligten zurückkoppelt, gemeinsam analysiert, gemeinsam überlegt was zu tun ist, gemeinsame Aktionspläne
und Ziele und auch die möglichen Veränderungen einer Struktur daraus ableitet.
Bei der Organisationsentwicklung geht es immer um zwei große Ziele – einerseits
Humanisierung der Arbeit, aber auch immer gleichzeitig um eine Erhöhung der Leistungsfähigkeit.
In der Regel gibt es drei klassische Phasen, die man an das gruppendynamische Phasenmodell von Kurt Lewin anlegen kann, der das 1948 schon so erklärt hat. Wenn
sich größere Gruppen ändern, wenn sich Individuen ändern, gibt es ein Auftauen, ein
Verändern und ein Einfrieren. Zunächst muss man ein Problem erkennen. Man
braucht ein gemeinsames Problemerkennungsbewusstsein um zum Beispiel aufzutauen. Man muss Daten sammeln, rückkoppeln etc. Wichtig hier ist, dass man jede
organisatorische Veränderung evaluieren muss, d.h. man braucht Messkriterien, die
man auch regelmäßig prüft.
Abb. 15/8: Doppelte Ansatz der Organisationsentwicklung
Der grundlegende doppelte Ansatz der Organisationsentwicklung, siehe Abb. 15/8,
setzt an den Personen und an den Strukturen an. Also muss man beides beachten.
Man muss die Motivationen, die Kompetenzen von Personen beachten. Man muss
aber auch die Struktur der Organisation beachten. Diese muss zum Beispiel selbstgesteuertes Lernen ermöglichen. Wenn eine organisationale Struktur das nicht ermöglicht, z.B. mehr Autonomie, mehr Flexibilität, weil es eine krasse und starre Ablauf- und Aufbauorganisation gibt, dann muss man vielleicht Projektmanagement
einführen oder andere Formen des organisationalen Managements, um in diesem Fall
mehr Autonomie zuzulassen.
Popp
Informationsmanagement
261
Dimensionen der Organisationsentwicklung (OE)
Die wichtigsten Dimensionen der Organisationsentwicklung sind zusammengefassend
folgende: ein gemeinsames Problembewusstsein, die Einbeziehung der Beteiligten,
das Klären von Sach- und Beziehungsproblemen. Bei Sachproblemen ist es oft so,
dass Beziehungsprobleme zugrunde liegen, das heißt, dass man sehen muss wie die
Menschen zusammenarbeiten, ob sie sich mögen oder nicht und warum sie sich nicht
mögen, warum sie nicht miteinander reden, warum sie ewig nur über eine Sache reden, die schon längst gelöst ist. Man muss den Menschen die Chance geben, mit ihren Erfahrungen zu lernen, selbst Erfahrungen zu machen. Man muss ihnen die
Chance geben, Prozesse anzusehen, also nicht nur das Ergebnis zu sehen, sondern
auch eben den Prozess zu sehen, der zum Ergebnis führt. Und man muss ihnen beibringen, dass sie systemumfassend denken, so wie das in den systemischen Ansätzen vorher schon angedeutet wurde.
Die Veränderungsprozesse funktionieren am besten, wenn man einen Change Agent
hat. Ein Profi, der weiß wie alles geht, wie man Veränderungen bewerkstelligen kann,
der alles, was ich bisher gesagt habe, als Theorie kennt und der es schon einige Jahre gemacht hat.
Wandel und Widerstand ist etwas ganz Normales und zu erwarten. Man muss
eben den Widerstand als eine Informationsfunktion betrachten, als ein Informationsgeschenk, das darauf hinweist, dass etwas noch nicht ganz richtig gemacht wurde.
Widerstand ist normal, Widerstand ist kein Defizit und darf vor allem nicht
pathologisiert werden. Also, wir würden uns alle widersetzen, wenn man irgendetwas
mit uns machen möchte, wenn wir nicht ein Teil der Änderung werden. Man kann
einfach von sich selbst mal darauf schließen was in Organisationen passiert.
Abb. 15/9: Erfolgs- und Misserfolgsfaktoren
Wir sind Gewohnheitstiere, wir ändern uns nicht gern. Wenn von außen jemand
kommt, der uns ändern will, das haben wir schon alle persönlich erlebt, dann wehren
wir uns. Man darf die Symptome nicht bekämpfen.
15.5 Kontrollfragen
1.
2.
3.
4.
5.
Definieren sie organisationales Lernen (OL) (F7)
Skizzieren sie die drei Stufen des OL! (F8)
Skizzieren sie die drei Lernformen des OL (F13-F15)
Nennen sie Voraussetzungen von OL (F18, F22)
Nennen sie mindestens 7 Grundlegende Prinzipien des Lernens in Organisationen
(F23, F27, F30)
6. Zielgerichtet ändern und Lernen heißt Change Management – Organisationsentwicklung (OE) sind die Methoden und die Theorie dazu. Beschreiben sie OE.
Popp
Informationsmanagement
262
7. Mit welcher Folge von Veränderungen ist nach Machiavelli zu rechnen und wie ist darauf zu reagieren?
8. Erklären Sie zwei Theorien wie Verhalten zu Stande kommt?
9. Was ist unter dem doppelten Ansatz der Organisationsentwicklung zu verstehen?
10. Was ist unter Anpassungs-, Veränderungs- und Prozesslernen zu verstehen?
11. Nennen Sie sechs Prinzipien für Organisationales Lernen und erklären Sie zwei
12. Skizzieren Sie den Prozess des organisationalen Lernens?

Documentos relacionados