Lade Inhalt...

ECM in der Cloud – Potenziale und Risiken

Diplomarbeit 2012 63 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung

2 ECM – Enterprise Content Management
2.1 Was macht ECM zum Thema?
2.2 Definition
2.3 Geschichte und Entwicklung
2.4 Komponenten eines ECM-Systems
2.4.1 Capture (Erfassung)
2.4.2 Manage (Verwaltung)
2.4.3 Deliver (Ausgabe)
2.4.4 Store (Speicherung)
2.4.5 Preserve (Langfristige Speicherung)
2.5 Architektur eines ECM-Systems

3. Cloud-Computing
3.1 Überblick
3.2 Definition
3.3 Technische Grundlagen und Prinzipien
3.4 Cloud-Architektur und Cloud-Dienstleistungen
3.5 Cloud-Liefermodelle
3.6 Cloud Sourcing

4. ECM in der Cloud
4.1 Einführung
4.2 Gestaltungsmöglichkeiten und Dimensionen
4.3 Geeignete ECM-Bereiche bzw. –Lösungen
4.4 Potenziale und Risiken
4.4.1 Potenziale
4.4.2 Risiken

5. Schlussbetrachungen

Anhang

Literaturverzeichnis

Schriftliche Erklärung

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1:Contentelemente

Abbildung 2: Das 5-Komponentenmodell der ECM

Abbildung 3: Umwandlung Papierdokument zu einem NCI- bzw. CI-Dokument

Abbildung 4: Recherche indexierter CI-/NCI-Dokumente durch einen Index

Abbildung 5: SAN-Architektur

Abbildung 6: DMS-Architektur

Abbildung 7: IBM FileNet P8 Platform, Enterprise Reference Architecture

Abbildung 8: Content Engine internal system architecture

Abbildung 9: ECMS-Architektur

Abbildung 10: Potential Cloud-Computing

Abbildung 11: Servervirtualisierung

Abbildung 12: SOA trifft auf SMB (Small and Medium-sized businesses)

Abbildung 13: Cloud-Dienstleistungen als Ergebnis der Cloud-Architektur

Abbildung 14: Hybrid Cloud-Computing

Abbildung 15: Sourcing Optionen für Cloud-Dienstleistungen

Abbildung 16: Begriffsverständnis Cloud vs. ECM,

Abbildung 17: Cloud ECM nach AIIM

Abbildung 18: Magic Quadrant for Enterprise Content Management

Abbildung 19: Risikocluster ECM-Cloud

Abbildung 20: Poster „ECM101“

Abbildung 21: Gründe für den Einsatz von ECM aus der Cloud

Abbildung 22: ECM-Bereiche mit hoher Eignung für Cloud-Computing

Abbildung 23: Gründe gegen den Einsatz von ECM aus der Cloud

Abbildung 24: Cloud Computing Hype Cycle

Tabellenverzeichnis

Tabelle 1: Gegenüberstellung lokale Installation vs. Cloud-ECM

Tabelle 2: Verfügbare ECM-Komponenten als Cloud-Service

Tabelle 3: Rechtsvorschriften und Archivierung

1 Einleitung

„Obwohl wir weiterhin davon überzeugt sind, in einer Industriegesellschaft zu leben, sind wir in Wirklichkeit auf dem Weg zu einer Gesellschaft, die auf Erstellung von Informationen und deren Verbreitung basiert.“[1]

Die Mobilität der Menschen kennt keinen Stillstand. Smartphones und Tablets sind längst in unserem Alltag angekommen und geben uns die Sicherheit nahezu überall und zu jeder Tageszeit auf Informationen zugreifen zu können. Cloud-Dienste geben uns im privaten Umfeld Sicherheit persönliche Daten nicht durch einen Hardwaredefekt der eigenen Festplatte zu verlieren und an „IPTV“ oder „Video on Demand“ hat man sich unlängst gewöhnt. Im Büroalltag vermisst man diese Gewohnheiten schmerzhaft, kann man auf geschäftsrelevante Informationen in bestimmten Situationen nicht zugreifen, z. B. vor Ort beim Kunden. Enterprise Content Management, kurz ECM, verschreibt sich der Aufgabe Unternehmen dabei zu unterstützen die Vielzahl an Informationen jeglicher Quellen zu organisieren und am Ort des Bedarfs bereitzustellen. Als Dokumenten-Management-System wird Enterprise Content Management bereits heute von unzähligen Unternehmen eingesetzt. Auch in Zukunft ist zu erwarten das Unternehmen in ECM-Lösungen investieren werden, um Prozesse informationstechnisch zu unterstützen und von einer zentralen Informationsplattform zu profitieren.[2] Cloud-Computing steht zurzeit stark im Mittelpunkt aktueller IT-Trends. Bei Unternehmen werden die Erwartungen geweckt durch Cloud-Computing über eine Lösung zu verfügen, um Dienstleistungen flexibel und ohne Fixkosten einzukaufen, um sich anschließend ganz auf die eigene Kernkompetenz konzentrieren zu können. In Verbindung mit Enterprise Content Management entsteht so die Vision den Ansprüchen einer mobilen sowie flexiblen Organisation der eigenen Informationen durch einen ECM-Cloud-Dienst gerecht zu werden. Doch bereits bei der Entscheidung über Eigen- oder Fremdbetrieb von Cloud-Diensten gilt es Risiken und offene Herausforderungen zu berücksichtigen.

Die vorliegende Arbeit hat das Ziel die Potenziale und Risiken des Enterprise Content Management im Verbund mit Cloud-Computing aufzuzeigen. Dazu werden zunächst Grundlagen des Enterprise Content Management erörtert, um ein besseres Verständnis zu geben, was ECM ist, welche Möglichkeiten es bietet und welche rechtlichen Anforderungen zu berücksichtigen sind. In Kapitel 3 werden Grundlagen zum Cloud-Computing vermittelt. Im Anschluss erfolgt eine Einführung wie sich ECM in der Cloud darstellt, was Kunden erwarten und welche Möglichkeiten sich grundlegend bieten. IT-Segmente mit einer hohen Eignung für ECM-Cloud-Dienste werden vorgestellt und erläutert sowie aktuell verfügbare ECM-Cloud-Lösungen verschiedener ECM-Anbieter. Darauf aufbauend werden die Potenziale und Risiken einer ECM-Cloud-Lösung in verschiedenen Kategorien vorgestellt. Abschließend wird eine Schlussbetrachtung vorgenommen, in der die Ergebnisse der vorhergehenden Kapitel festgehalten werden.

2 ECM – Enterprise Content Management

2.1 Was macht ECM zum Thema?

Informationssysteme sind heute für alle Mitarbeiter eines Unternehmens erforderlich, um effizient und profitabel arbeiten zu können. Im Hinblick auf das Content Management ist es die Aufgabe der IT, Unternehmen dabei zu unterstützen, Tätigkeitsbereiche und Geschäftsprozesse neu zu organisieren, zu optimieren und möglicherweise gar die Art und Weise der Geschäftsabläufe komplett zu reformieren.[3]

Durch die Entstehung einer globalen Wirtschaft und die starke Vernetzung Dieser, verändern sich Unternehmen von Industriegesellschaften hin zu wissens- und informationsbasierten Dienstleistungsgesellschaften.[4] Die Prozesse vieler Organisationen sind demnach informationsgetrieben oder werden sich nach und nach diesem Trend anpassen. Dieses ist die grundlegende Motivation in eine ECM-Lösung zu investieren (Definition ECM siehe Kapitel 2.1). Das Potenzial einer modernen Enterprise Content Management Lösung ist es, der Dynamik und der Komplexität technischer Systeme Herr zu werden. Dabei werden Anforderungen an Bereitstellung und Dokumentation von Informationen berücksichtigt, sowie die Nachweispflicht gegenüber Dritten erfüllt. Missstände geringer Integration und Automatisierung werden identifiziert, um diese anschließend organisationsweit zu rationalisieren.[5] Ein Beispiel ist die Einführung des IBM FileNet Content Manager beim Justizministerium des Landes Nordrhein-Westfalen. Geschaffen wurde eine elektronische Justiz Case Management Lösung, kurz EJCM. Diese speichert, verwaltet und bewahrt alle Fälle und Dokumente. Dabei ist es Aufgabe des IBM FileNet Content Manager alle Informationen zu speichern und zu verwalten. Eine darauf aufbauende Applikation namens „CENIT ECLISO“ bietet ein ergonomisches, anpassungsfähiges Userinterface. Dieses ermöglicht es die Inhalte zu lesen, zu klassifizieren und zu strukturieren und deren Relationen automatisch zu pflegen. So kann das Ministerium mit nur einer einzigen Suche relevante Dokumente verschiedener Quellen in Sekunden und an verschiedenen Orten aufrufen. Dabei werden Verbindungen zu anderen relevanten Dokumenten aufgezeigt, so können diese Inhalte in Entscheidungsprozesse einbezogen werden.[6]

2.2 Definition

Um das Enterprise Content Management kurz ECM zu definieren, soll zunächst auf das Content Management und den Begriff „Content“ eingegangen werden.

- Content

Der Begriff „Content“ beschreibt elektronische Inhalte. Diese setzen sich aus Akten (Records), Daten (Data) und Metadaten zusammen. Weiter unterteilt wird der Content nach seiner Nutzung in veränderbaren Content und unveränderbaren Content, auch Fixed-Content genannt. Von Records spricht man wenn der Content aufbewahrungswürdig oder gar aufbewahrungspflichtig ist.[7]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1:Contentelemente[8]

Eine bekannte Sprache zur Darstellung und Strukturierung von Content ist XML, Extensible Markup Language. XML wurde durch das World Wide Web Consortium (W3C) 1998 standardisiert und bietet so die Möglichkeit, Content universell zu strukturieren. Im Bereich des Content Management eignet sich XML sehr gut, da es in seiner Anwendung sehr flexibel ist. Das heißt, als offener Standard ist eine allgemeine Syntax vorgegeben, diese kann jedoch individuell erweitert werden. Metadaten beschreiben und strukturieren ein Dokument (Eigenschaften eines Objektes oder Dokumentes), dieses erleichtert den Datenaustausch. So können Daten in vielfältiger Art und Weise verarbeitet, präsentiert und archiviert werden.[9] [10]

Ein Beispiel für eine typische XML-Datei befindet sich im Anhang.

Aus funktionaler Sicht erscheint es sinnvoll zwischen folgenden Kategorien generell zu unterscheiden:

- Content Management

Beschreibt alle Tätigkeiten um Content zu strukturieren, zu planen und zu verwalten. Die Funktion des Content Management kann durch einen einfachen Lebenszyklus erläutert werden. (1) Ein beliebiger Content wird generiert. (2) Dieser wird bearbeitet und zur Freigabe weitergeleitet. (3) Die Freigabe wird erteilt und der Content wird publiziert oder seine Bearbeitung zurückgewiesen. (4) Durch die Publizierung wird der Content an einem für weitere Anwender zugänglichen Speicherort abgelegt. (5) Der Content befindet sich anschließend am Ende seines LifeCycles und wird eliminiert.[11] [12]

- Content Management Systeme

Content Management Systeme (CMS) sind Anwendungen, die das Generieren, Verteilen, Präsentieren, Verwalten und Archivieren von Content ermöglichen. Inhalte werden oftmals dezentral erstellt, durch unterschiedliche Personen, an unterschiedlichen Orten bearbeitet, freigegeben und gespeichert. Diese differenzierte Aufgabenverteilung erfordert die Möglichkeit die Zugriffsberechtigungen einzelner Anwender auf den Content zu kontrollieren bzw. zu beschränken.[13] [14]

- Web Content Management Systeme

Hier liegt der Fokus auf der Verwaltung des Content auf Webseiten bzw. Web-Portalen. Wichtigste Merkmale sind die strikte Trennung von Inhalt und Layout. Dieses ermöglicht es das Erscheinungsbild durchgängig einheitlich zu gestalten (Corporate Design), sowie die automatisierte Aktualisierung der Content-Verweise, sprich Hyperlinks, der einzelnen Seiten und der Navigationsmenüs.[15] [16]

- Enterprise Content Management

Enterprise Content Management versteht sich als Beschreibung, um Produkte, Techniken und Prozesse zu adressieren. Diese Produkte erfassen strukturierte sowie unstrukturierte Informationen, um diese zu bearbeiten, zu verwalten, zu publizieren und zu archivieren.[17]

Als Quelle einer aktuellen und führenden Definition wird in der Literatur die AIIM (Association for Information and Image Management) angegeben. AIIM beschreibt sich selbst als „the global community of information professionals“. Schaut man sich die Definitionen nach AIIM der letzten 9 Jahre an, so fällt auf, dass die Definition sich stetig gewandelt hat. Im Jahr 2000 wurde ECM als eine Technologie zur Verwaltung von „enterprise content“ gesehen, um Geschäftsprozesse zu unterstützen. Heute ist ECM vielmehr eine Strategie, mit Methoden und Tools um alle Formen und Arten an Informationen mit Geschäftsprozessen in Verbindung zu setzen.[18] [19] [20] Die Definitionen der AIIM befinden sich im Anhang.

Zusammenfassend lässt sich folgende Definition erstellen:

Enterprise Content Management (ECM) ist eine Methode um alle strukturierten sowie unstrukturierten unternehmensrelevanten Informationen, aus verschiedenen Quellen zusammenzuführen. Diese zentrale Plattform ermöglicht es, den Mitarbeitern (entsprechend ihrer Funktion innerhalb der Organisation), Content zu erfassen, zu speichern, zu verwalten, zu schützen, zu verteilenund Informationen daraus zu ziehen.[21] [22] [23]

Der Definition nach AIIM besteht ECM aus den fünf Hauptkomponenten, Manage, Store, Deliver, Capture und Preserve, siehe Abbildung 2.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Das 5-Komponentenmodell der ECM[24]

2.3 Geschichte und Entwicklung

Unsere Gesellschaft und Kultur basiert auf der Übermittlung unserer Erfahrungen und Erkenntnisse. Doch wie können wir dieses Wissen für dritte Personen zugänglich machen? Unsere Aufzeichnungen in Form und Schrift erlauben es, Informationen festzuhalten und diese zu übermitteln. Durch die Erzeugung einer Vielzahl an Dokumenten und deren Sammlung war das Dokumentenmanagement (Content Management) geboren. Nachdem die Menschen über tausende von Jahren Informationen auf Tontafeln oder auf Papier festgehalten haben, erlebte die Speicherung unserer Informationen eine technische Revolution. Im Laufe des 19. Und 20. Jahrhunderts wurden Werkzeuge zur elektronischen Verwaltung von Dokumenten entwickelt. Diese Entwicklungen bilden die Grundlage des elektronischen Dokumentenmanagement, welches nun seit ungefähr 25 Jahren ein Bestandteil der Informationstechnologie ist.[25]

Der Begriff ECM als Enterprise Content Management taucht im Jahr 1998 das erste Mal auf. Das Unternehmen Gartner verwendet den Begriff vereinzelt und die Fachzeitschriften „Microcomputer abstracts“ und „Publish!“ erwähnen Enterprise Content Management, allerdings mit dem Hinweis darauf, dass es sich um ein Hype-Thema handelt. Namenhafte Anbieter heutiger ECM-Lösungen, wie IBM FileNet oder OpenText greifen ECM erstmals 1999 auf. Es lässt sich nicht eindeutig feststellen, wie und wann der Begriff oder gar die Idee des ECM initiiert wurde. Die AIIM als Dachverband hat ECM im Jahr 2000 als festen Begriff aufgenommen. und hat im Jahr 2003 zusammen mit verschiedenen Anbietern aus dem Bereich ECM, das Poster „ECM 101“ erstellt. Dieses Poster bildet die Grundlage für das Modell der fünf Hauptkomponenten Capture, Manage, Store, Deliver und Preserve (siehe Abbildung 2).[26] Eine Abbildung des Posters befindet sich im Anhang.

Für die zukünftige Entwicklung des ECM werden nach Riggert sowie Fröschle et. Al. vier Trends als relevant angesehen:

1. Web 2.0 oder auch Social Software
Gemeint ist die Bildung virtueller Gruppen im Internet zu einem gemeinsamen Thema oder einem gemeinsamen Interesse. Oftmals werden hier leicht zu bedienende, webbasierte Tools, mit wenig oder keiner redaktioneller Kontrolle zur inhaltlichen Gestaltung einer Webseite, eingesetzt.
2. Semantische Systeme
Konzentrieren sich darauf, schwach strukturierte Inhalte automatisch oder wenn nötig durch „Handarbeit“ mit einer klaren Bedeutung (Semantik) zu versehen, um diese durch Folgeprozesse automatisch weiter verwenden zu können.
3. Recombinant Growth
Dieser Trend verspricht die Möglichkeit durch die Verknüpfung von Technologien, neue Produkte zu schaffen. Diese wiederrum können neue Märkte oder bestenfalls sogar neue Bedürfnisse hervorrufen. Im Kontext ECM wird hier die Verwendung von Inhalten für verschiedene Ziele verstanden.
4. Open Innovation
Die Idee dieses Trends ist es, die Kunden als Produzenten und Konsumenten zugleich zu sehen. Somit bekommen sie eine aktive Rolle in betrieblichen Prozessen. Die Herausforderung für das ECM ist es, die notwendige Öffnung betrieblicher Prozesse und damit verbundener Schnittstellen zu realisieren.[27] [28]

2.4 Komponenten eines ECM-Systems

ECM umfasst eine Vielzahl von Funktionalitäten, die im Folgenden als einzelne Komponenten dargestellt werden. Es ist nicht notwendig, dass ein ECM-System mit allen möglichen Komponenten betrieben wird. Ein ECM-System ist im Allgemeinen anforderungsspezifisch aufgebaut, je nach benötigtem Funktionsumfang können einzelne Komponenten hinzugefügt werden. Es ist theoretisch möglich, ein ECMS aus Komponenten verschiedener Hersteller aufzubauen. Die fünf Hauptkomponenten oder auch -technologien des ECM haben seit dem Jahr 2003 bestand.[29] [30]

In Kapitel 2.1 wurde aufgezeigt, dass sich ECM als eine Strategie oder Methode empfiehlt, um verschiedene Informationstypen, sowie Quellen zu integrieren. Bevor die fünf Hauptkategorien im Detail erläutert werden, soll ihr Zusammenspiel anhand der folgenden Abbildung (siehe Abbildung 2) erläutert werden. Die Grafik ist der AIIM entnommen und wird vermehrt in der Fachliteratur adressiert. Die CAPTURE-Komponente erfasst neuen Content und übergibt diesen an die MANAGE-Komponente, deren Bestandteile sich ringförmig um die STORE-Komponente aufbauen und durch ihre Einsatzfelder Dokumenten-Management (DM), Collaboration (COLLAB), Web Content Management (WCM), Records Management (RM) und Workflow (WF/BPM) die Hauptkategorien verbinden. Ist der Content bearbeitet und gespeichert, kann er über die Komponente DELIVER abgefragt werden. Die PRESERVE-Komponente sichert den Content langfristig auf einem Speichermedium, oftmals kommen hier Fixed-Content-Devices zum Einsatz.[31]

2.4.1 Capture (Erfassung)

Bei der Dokumentenerfassung kann zwischen manueller Erfassung, teil- oder vollautomatisierter Erfassung unterschieden werden. Aufgabe dieser Input-Komponente ist es dabei immer die Erstellung, Erfassung, Aufbereitung und Verarbeitung analoger sowie elektronischer Informationen.[32] [33]

Ob ein Informationssystem effizient gestaltet ist, entscheidet sich bereits beim Dokumenteneingang und dessen Erfassung. Denn einerseits sind Informationen für Unternehmen überlebenswichtig, anderseits kostet der Umgang mit ihnen Zeit, welche zu Lasten der Verfügbarkeit der eigenen Mitarbeiter geht. Die Herausforderung ist es, neue Dokumente durchgängig, medienbruchfrei und transparent zu verarbeiten. Eine gängige Lösung ist die Errichtung eines virtuellen Eingangsportals für alle Formen neuer Dokumente. Entscheidend ist an dieser Stelle die sichere Erkennung und Klassifizierung der Dokumente. Somit können wachsende Anforderungen an Zeit, Qualität, Leistung und Kosten bedient werden, die in der Summe einen Wettbewerbsfaktor darstellen.[34]

Der Mehrwehrt dieser Komponente liegt demnach darin, Eingangsdokumente sicher und mit geringem Zeitaufwand zu verarbeiten. Um eingehende Post digital zu verarbeiten, müssen Umschläge geöffnet, Dokumente entnommen und ggf. datiert, geheftet und sortiert werden. Dieses ist immer der erste Schritt einer digitalen Postverarbeitung. Bei entsprechendem Posteingangsvolumen gilt es zu überlegen, diesen Prozess maschinell zu unterstützen oder an einen Dienstleister abzugeben.[35] [36] [37]

Auf die Frage, ob Unternehmen heute bereits ganz ohne Papier auskommen bzw. papierlos arbeiten, soll an dieser Stelle nicht weiter eingegangen werden. Sicher ist jedoch, dass der Austausch von Informationen zunehmend digitalisiert wird. Dieses ist das Potenzial der CAPTURE-Komponente. Durch automatische Klassifizierung und Erkennung wird die manuelle Indizierung rationalisiert und traditionelle Abläufe werden angepasst, um Informationen nachhaltig und effizient Hand zu haben.[38] [39]

2.4.2 Manage (Verwaltung)

Diese Komponente bildet den Kern jeder ECM-Lösung. Die Anwendungsfelder Dokumentenmanagement, Collaboration, Web Content Management, Records Management und Workflow-Management (siehe Abbildung 2) verbinden die Komponenten Capture, Store, Deliver und Preserve und ermöglichen es somit Prozesse zu beschleunigen um letztendlich Kosten zu sparen.[40]

Aufgabe der Manage-Komponente ist die Verwaltung, Bearbeitung und Nutzung von Informationen. Dabei bedient sie sich an einer Datenbank sowie eines Berechtigungssystems zur Verwaltung, Recherche und zum Schutz der Informationen. In einem geschlossenen ECM-System sind die verschiedenen Manage-Komponenten miteinander verbunden. Diese können einmalig und übergreifend als Dienst zur Verfügung gestellt werden.[41]

Im Folgenden sind die wichtigsten Merkmale der einzelnen Manage-Anwendungen dargestellt:

Dokumentenmanagement:

Die Aufgabe des Dokumenten-Management ist es, die Dokumente von ihrer Entstehung bis zur Langzeitarchivierung zu begleiten bzw. zu kontrollieren. Dokumentenmanagement versteht sich als Lösungskonzept, um die Probleme papiergebundener Vorgänge und Informationen zu mildern. Das Dokumentenmanagement kennt folgende Funktionen: Visualisierung, Versionsmanagement, Checkin / Checkout, Suche und Navigation.[42] [43] [44]

Grundlegend ist zwischen analogen und digitalen Dokumenten zu unterscheiden. Analoge Dokumente jeglicher Form können nur von Menschen gelesen werden, sie lassen sich jedoch mithilfe von Scannern in digitale Dokumente umwandeln. Digitale Dokumente können in zwei Arten vorkommen, als Non-Coded-Information (NCI) und als Coded-Information (CI). NCI-Dokumente sind reine Abbilder des papiergebundenen Originals. Um diese weiterverarbeiten zu können, muss das NCI-Dokument mittels OCR in ein CI-Dokument umgewandelt werden. Die nun verfügbaren Informationen des CI-Dokuments können für eine Volltextsuche oder zur Kategorisierung genutzt werden.[45] [46]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Umwandlung Papierdokument zu einem NCI- bzw. CI-Dokument[47]

Um Dokumente gezielt wiederfinden zu können, muss ein Katalog, ein Index aufgebaut werden. Dieser Index wird in einer Datenbank festgehalten. Die Informationen eines CI-Dokuments können in einen Volltextindex oder in einen Schlagwortindex aufgenommen werden. Die Volltextindexierung kann automatisch ohne Interaktion der Endanwender erfolgen. Der Aufwand, um einen derartigen Indexierungsvorgang auszuführen ist vergleichsweise gering, jedoch kann die Volltextsuche sehr zeitaufwändig sein, da der komplette Index durchsucht wird. Ebenfalls kann das Suchergebnis unscharf sein, und basiert in erster Linie auf den ‚Recherchefähigkeiten’ des entsprechenden Mitarbeiters.

Die Suche in einem Volltextindex nach einer bestimmten Belegnummer kann mehrere Treffer ergeben, da die zu suchende Nummer sowohl auf eine Kunden- als auch auf eine Rechnungsnummer oder einen Teil einer Rechnungsnummer zutreffen kann. Bei der Erstellung eines Schlagwortindexes werden Dokumentenrelevante Attribute, zum Beispiel Autor, Titel, Jahr, Belegart und/oder Ort dem Dokument direkt zugeordnet. Die Recherche wird über ein oder die Kombination mehrerer Schlagwörter durchgeführt und ist somit effizienter als die Volltextrecherche. NCI-Dokumente werden manuell indexiert, die verwendeten Attribute sind abhängig von der Art und des Inhalts des Dokuments.[48]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Recherche indexierter CI-/NCI-Dokumente durch einen Index[49]

Collaboration:

Collaboration versteht sich als kommunikative Infrastruktur, um die Zusammenarbeit zu fördern, indem Informationen unabhängig von Ort und Zeit kontrolliert werden können.[50] [51] Das wohl derzeit bekannteste Collaborationsprodukt ist Microsoft SharePoint. Es versteht sich als Unternehmensportal, das durch eine tiefe Integration in die Office-Produktwelt dabei unterstützt, Dokumente, Termine, Aufgaben und Verbesserungsvorschläge unternehmensweit zu teilen.[52] Zu unterscheiden ist der Begriff Collaboration aus Sicht der Netzwerkhersteller und aus ECM-Sicht. Bei ersteren wird der Fokus auf die Gewährleistung der Erreichbarkeit aller Gruppenteilnehmer durch Kommunikationsdienstleistungen gelegt, bei letzteren auf die inhaltliche Zusammenarbeit von Gruppen auf Anwendungsebene.[53]

Web Content Management:

Web Content Management dient der Bereitstellung von Informationen auf einem Portal, im Internet oder in einem Extranet. Die Bereitstellung sollte dabei auf einer bestehenden Struktur an Berechtigungen und Regeln der Informationsspeicherung aufbauen.[54] Die WCM-Komponente bedient demnach Anwendungen, die für die Weiterverarbeitung und Präsentation im Web vorgesehen sind. Diese Anwendungen kennen folgende Funktionen:[55]

Asset Management:
Bereitstellung und Verwaltung der Informationen für die Web-Präsentation
Workflow-Komponente:
Generierung neuer oder Aufbereitung vorhandener Dokumente durch einen Erstellungs- und Veröffentlichungsprozess
Benutzerverwaltung:
Sichere Trennung des Zugriffs auf öffentliche und nicht-öffentliche Informationen
Export- und Import-Schnittstellen:
Automatische Konvertierung für unterschiedliche Anzeigeformate, personalisierte Anzeigen, Web-Visualisierung der Inhalte (Browser-Darstellung)[56] [57]

Nach BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.) ist WCM ein eigenständiger Markt, da die Einsatzfelder stark vom ECM differieren. So bietet WCM Open-Source-Lösungen (zum Beispiel Typo3, Joomla oder WordPress[58] ) deren Schwerpunkt in der Publikation von Inhalten liegt, wobei sich ECM auf die Verwaltung meist dokumentbasierter Inhalte fokussiert.[59]

Records Management:

Records Management, kurz RM, steht für die Verwaltung eingehender, als auch ausgehender geschäftsrelevanter Informationen, die dabei weder verändert noch gelöscht werden dürfen. Durch rechtliche Vorgaben wie z. B. GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen), SOX (Sarbanes Oxley Act), dem deutschen Umsatzsteuergesetz oder dem internationalen Produkthaftungsgesetz sind Unternehmen angehalten, Informationen ab dem Zeitpunkt des Eintritts jederzeit erkennbar und nachvollziehbar vorzuhalten. Somit müssen alle relevanten Unternehmensinformationen jederzeit kontrollierbar sein und für einen bestimmten Zeitraum aufbewahrt werden.[60]

Workflow:

Workflow folgt dem Trend der Geschäftsprozessorientierung und will dabei mehr sein, als die reine Informationsteilung. Der Anspruch des Workflow ist die Kommunikation in Echtzeit aller Mitarbeiter jeglicher Hierarchieebenen über alle Vorgänge und deren Aufgaben in Echtzeit. Dabei automatisieren Workflows formularbasierte und teil-formularbasierte Vorgänge unter folgenden Kriterien:

– einzelne Vorgangsschritte sind klar abgegrenzt
– Vorgangsabläufe sind eindeutig definiert
– involvierte Mitarbeiter bekommen zur Vorgangsbearbeitung Funktionen, Rollen und Kompetenzen zugeteilt
– die Informationsbereitstellung- und -bearbeitung wird protokolliert, so wird der Prozess transparent[61]

Es wird grundlegend zwischen zwei Workflow-Typen unterschieden. Dem sogenannten „production workflow“, dieser wird ausgelöst durch ein fest definiertes Ereignis und dem „ad-hoc workflow“, hier wählt der bearbeitende Mitarbeiter zur Laufzeit einen Workflowprozess aus und startet diesen.[62]

Das Workflow-Management ermöglicht es, Organisationen Politik und Prozesse, sowie Rollen, Regeln und Routen frei zu gestalten. Dazu zählen folgende Aufgaben:

– Gestaltung der Workflowprozesse
– Empfangen, Verwalten, Visualisieren und Weiterleiten workflowrelevanter Informationen und deren Dokumente
– Koordination der Bearbeitungsvorgänge, Protokollierung und Überwachung der Ergebnisse[63] [64]

Ein Workflow-Management-System unterstützt Workflows bei ihrer Ausführung. Dabei wird die Reihenfolge der Aktivitäten identifiziert, die nächste Aktivität einem Benutzer zugeordnet. Dieser erhält alle notwendigen Daten und Dokumente und kann mit der Bearbeitung der Aufgabe beginnen.[65] [66]

Bereits im Jahr 2003 hat die AIIM in ihrer ECM-Definition den „business process“ erwähnt. Business Process Management, kurz BPM, wird oftmals mit Workflow gleichgesetzt, dabei erhebt BPM den Anspruch sich dem Dokumenten-Workflow überzuordnen und eine vollständige Integration aller Workflow-Anwendungen unternehmensweit herzustellen. Dabei kontrolliert BPM alle Prozesse auf Daten, auf organisatorischer, sowie auf Server-Ebene, unter Anwendung der Konzepte EAI Enterprise Application Integration und BI Business Intelligence (siehe auch Abbildung 9: ECMS-Architektur)[67] [68]

2.4.3 Deliver (Ausgabe)

Die Deliver-Komponente stellt Informationen aus der Preserve-, Store- oder Manage-Komponente bereit. Ihre Aufgabe ist es, diese für die Empfänger aufzubereiten und dabei die Kontrolle der Nutzung zu überwachen. Diese Komponente wird auch als Output-Management bezeichnet und definiert sich nach BITKOM als:[69]

„Output Management Lösungen dienen der Prozesssteuerung von Massendrucksachen und haben Berührungspunkte zu vielen ECM-Lösungen. Der Output Management Markt ist ein sehr eigenständiges Segment innerhalb des ECM-Marktes. Kaum ein ECM-Hersteller ist gleichzeitig Anbieter einer Output-Lösung und umgekehrt. Allerdings ist es in vielen Projekten notwendig, die beiden Welten zu integrieren, wenn „Output“ in einer ECM-Lösung verwaltet werden soll.“[70]

Die Deliver-Komponente wird unterteilt in Distribution, Transformationstechnologien und Security-Technologien.

Distribution

Aufgabe der Distribution ist es die unterschiedlichen Inhalte kontrolliert und nutzungsorientiert über verschiedene Routen dem Anwender bereitzustellen. Dabei werden Informationen, zum Beispiel E-Mails, aktiv verteilt oder als Publikation auf Webseiten und Portalen den Anwender passiv bereitgestellt.[71] [72]

Transformationstechnologien

An dieser Stelle werden die Daten in entsprechende Ausgabeformate umgewandelt. Dies sollte immer verlustfrei, nachvollziehbar und kontrollierbar erfolgen. Zu den Transformationstechnologien zählen Dienste, welche nicht mit dem Endanwender interagieren:

COLD / ERM dient der Aufbereitung von Daten von Ausgaben für Verteilung, Druck und Übergabe an das Archiv. Oft genutzte Anwendungen sind Listen und formatierter Output. Der Begriff COLD steht allgemein für die digitale Archivierung von Druck- und Ausgabelisten, jeglicher Speichermedien
XML siehe 2.1 Definition Content
PDF erlaubt die plattformunabhängige Bereitstellung bzw. Darstellung von Inhalten. PDF ermöglicht gegenüber einfachen Bildformaten das durchsuchen der Inhalte, das Mitführen von Metadaten, sowie digitale Signaturen. Das Format „PDF/A“ hat sich als ein Standard-Archivformat bewährt
Konverter und Viewer; ihre Aufgabe ist es, unterschiedliche Formate umzuwandeln und diese anschließend einheitlich anzuzeigen und auszugeben.[73] [74] [75]

Security-Technologien

Sicherheitstechnologien sind ein fester Bestandteil aller ECM-Komponenten. Elektronische Signaturen kommen nicht nur beim Versenden von Dokumenten zum Einsatz, bereits bei der Erfassung werden die Authentizität des Absenders und die Integrität der übermittelten Nachricht überprüft und ggf. auch protokolliert. PKI-Verfahren (Public Key Infrastructure) unterstützen dabei geschäftsrelevante Prozesse ohne Medienbruch zu übermitteln.[76] [77] Die Public-Key-Infrastruktur ist ein Sicherheitssystem, das anhand digitaler Zertifikate, Anwender identifiziert, den Zugang zu Ressourcen steuert, Inhalte verschlüsselt und dabei digital signiert. Nachteile des PKI-Verfahrens ist der Aufwand der Verwaltung der Schlüssel und Zertifikate sowie die Anfälligkeit gegen Chosen-Ciphertext-Angriffe.[78] [79]

[...]


[1] John Naisbitt (*1930), amerik. Prognostiker

[2] Siehe dazu http://www.pressebox.de/pressemeldungen/pentadoc-ag/boxid/450647, aufgerufen am 28.08.2012

[3] Vgl. (Kenneth C. Laudon, 2010 S. 7)

[4] Vgl. (Kenneth C. Laudon, 2010 S. 7,8)

[5] Vgl. (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., 2012 S. 8)

[6] Siehe http://public.dhe.ibm.com/common/ssi/ecm/en/gqc03002usen/GQC03002USEN.PDF , aufruf am 17.08.2012

[7] Vgl. (Kampffmeyer, 2006 S. 18)

[8] Eigene Darstellung

[9] Vgl. (Riggert, 2009 S. 2-3)

[10] Siehe auch (Schön, 2003)

[11] Siehe auch (Kampffmeyer, 2003 S. 6-7)

[12] Vgl. (Riggert, 2009 S. 2)

[13] Vgl. (Riggert, 2009 S. 2-3)

[14] Vgl. (Kampffmeyer, 2003 S. 6-7)

[15] Vgl. (Riggert, 2009 S. 3-4)

[16] Siehe auch (Neder, 2006)

[17] Siehe (Riggert, 2009 S. 4)

[18] Vgl. (Riggert, 2009 S. 4-7)

[19] Vgl. (Kampffmeyer, 2006 S. 4-6)

[20] Vgl. (Fröschle, et al., 2007 S. 8-9)

[21] Vgl. (Fröschle, et al., 2007 S. 8-9)

[22] Vgl. (Riggert, 2009 S. 4-7)

[23] Vgl. (Kampffmeyer, 2006 S. 4-6)

[24] Siehe (Kampffmeyer, 2006 S. 15) ,(Manhart, 2008) sowie (Fröschle, et al., 2007 S. 11)

[25] Vgl. (Kampffmeyer, 2003 S. 3)

[26] Vgl. (PROJECT CONSULT, 2010)

[27] Vgl. (Fröschle, et al., 2007 S. 13,14)

[28] Vgl. (Riggert, 2009 S. 177,178)

[29] Siehe auch (Kampffmeyer, 2006 S. 14)

[30] Vgl. (Manhart, 2008)

[31] Siehe (Manhart, 2008)

[32] Vgl. (Kampffmeyer, 2003 S. 16)

[33] Vgl. (Riggert, 2009 S. 11)

[34] Vgl. (Riggert, 2009 S. 11,12)

[35] Vgl. (Riggert, 2009 S. 12-14)

[36] Siehe (Manhart, 2008)

[37] Vgl. (Kampffmeyer, 2003 S. 18-19)

[38] Vgl. (Riggert, 2009 S. 24)

[39] Siehe auch (Koch, 2008 S. 3-4,16-18)

[40] Siehe (Manhart, 2008)

[41] Vgl. (Kampffmeyer, 2006 S. 38)

[42] Vgl. (Riggert, 2009 S. 51-52)

[43] Vgl. (Kampffmeyer, 2003 S. 21)

[44] Siehe auch (Riggert, 2009 S. 55)

[45] Vgl. (Riggert, 2009 S. 60-62)

[46] Vgl. (Manhart, 2008)

[47] In Anlehnung an (Manhart, 2008)

[48] Vgl. (Manhart, 2008)

[49] Eigene Darstellung

[50] Vgl. (Fröschle, et al., 2007 S. 12)

[51] Vgl. (Kampffmeyer, 2006 S. 19)

[52] Vgl. (Grenzebach, 2007)

[53] Vgl. (Riggert, 2009 S. 89-90)

[54] Vgl. (Kampffmeyer, 2006 S. 46)

[55] Siehe auch (Manhart, 2008)

[56] Vgl. (Kampffmeyer, 2006 S. 46)

[57] Vgl. (Manhart, 2008)

[58] Siehe dazu http://www.visual4.de/1745-Open-Source-CMS-Vergleich-Joomla-TYPO3-Plone-Wordpress.html, aufgerufen am 04.08.2012

[59] Vgl. (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., 2012 S. 25)

[60] Vgl. (Prof. Dr. Stefan Otto Sorg, 2009 S. 77,115)

[61] Vgl. (Riggert, 2009 S. 65,66)

[62] Vgl. (Kampffmeyer, 2003 S. 23)

[63] Vgl. (Riggert, 2009 S. 66,67)

[64] Vgl. (Kampffmeyer, 2003 S. 23)

[65] Vgl. (Kenneth C. Laudon, 2010 S. 714)

[66] Siehe auch (Kenneth C. Laudon, 2010 S. 714,715)

[67] Vgl. (Kampffmeyer, 2006 S. 52)

[68] Vgl. (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., 2012 S. 24)

[69] Siehe (Manhart, 2008)

[70] (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., 2012 S. 25)

[71] Vgl. (Riggert, 2009 S. 11,9120)

[72] Vgl. (Kampffmeyer, 2006 S. 71)

[73] Vgl. (Bärfuss, 2007)

[74] Vgl. (Riggert, 2009 S. 120,121)

[75] Vgl. (Kampffmeyer, 2006 S. 67-69)

[76] Vgl. (Riggert, 2009 S. 121,122)

[77] Vgl. (Kampffmeyer, 2006 S. 70)

[78] Vgl. (Riggert, 2009 S. 136)

[79] Vgl. (Plötner, et al., 2007 S. 552,553)

Details

Seiten
63
Jahr
2012
ISBN (eBook)
9783656323167
ISBN (Buch)
9783656325932
Dateigröße
8.1 MB
Sprache
Deutsch
Katalognummer
v204662
Institution / Hochschule
Private Fachhochschule Göttingen
Note
2,0
Schlagworte
ECM Enpterprise Content Management Enterprise-Content-Management Cloud Cloud-Computing

Autor

Teilen

Zurück

Titel: ECM in der Cloud – Potenziale und Risiken