Skip to main content

Corinna Behr

Kun­den­be­zie­hungs-Manage­ment zwi­schen Cus­to­mer Expe­ri­ence und Digi­tal Work­place

By CRM, CXM

14. Okto­ber 2022

Von Dr. Mar­tin Böhn & Sabi­ne Kraus

Trotz der zuneh­men­den Digi­ta­li­sie­rung in Unter­neh­men blei­ben die wesent­li­chen Auf­ga­ben des Kun­den­be­zie­hungs­ma­nage­ments, Kun­den zu fin­den, zu gewin­nen, zu begeis­tern sowie nach­hal­tig zu ent­wi­ckeln. Aller­dings haben sich sowohl die Mög­lich­kei­ten als auch die Her­aus­for­de­run­gen heu­te deut­lich geän­dert. Es gilt, ver­schie­de­ne digi­ta­le Kanä­le ziel­ge­rich­tet zu ver­bin­den und dabei aber auch den direk­ten Kon­takt – wo mög­lich – gezielt ein­zu­set­zen.

Neben das „klas­si­sche“ Kun­den­be­zie­hungs­ma­nage­ment bzw. Cus­to­mer Rela­ti­onship Manage­ment (CRM) tre­ten dabei erwei­ter­te Ansät­ze wie Cus­to­mer Expe­ri­ence Manage­ment (CXM), Cus­to­mer Jour­ney Manage­ment, Cus­to­mer Excel­lence, Cus­to­mer Enga­ge­ment sowie Empa­thi­sches CRM, wel­che alle ver­deut­li­chen, dass ein bes­se­res Ver­ständ­nis der Wün­sche und Bedürf­nis­se der Kun­den eben­so erfor­der­lich ist wie ein dar­auf auf­bau­en­des ziel­ge­rich­te­tes Han­deln. Gleich­zei­tig dür­fen aber auch die Anfor­de­run­gen der Part­ner und Mit­ar­bei­ter nicht außer Acht gelas­sen wer­den. Es braucht also ganz­heit­li­che Kon­zep­te und Lösun­gen.

Ganz­heit­li­ches Kun­den­be­zie­hungs­ma­nage­ment braucht über­grei­fen­de Lösun­gen

Vie­le Unter­neh­men sind geprägt von zahl­rei­chen Bar­rie­ren im CRM. Die ein­zel­nen Abtei­lun­gen sind kaum ver­netzt, die Daten getrennt und es wer­den sepa­ra­te, nicht ver­bun­de­ne Sys­te­me ein­ge­setzt. Das alles steht der über­grei­fen­den Visi­on im Weg, die Kun­den wirk­lich zu ver­ste­hen und ihre Inter­ak­tio­nen mit dem Unter­neh­men ganz­heit­lich wahr­neh­men zu kön­nen (360°-Sicht) sowie dar­auf auf­bau­end schnell, fle­xi­bel, per­so­na­li­siert und (pro-)aktiv zu han­deln.

Dies erfor­dert nicht nur gute Infor­ma­tio­nen und Pro­zes­se zur Kund­schaft, son­dern auch eine Unter­stüt­zung der inter­nen Abläu­fe (End-to-end-Pro­zes­se). Nicht nur die Kun­den­kom­mu­ni­ka­ti­on in Mar­ke­ting, Call Cen­ter, Ver­triebs­au­ßen­dienst etc. muss betrach­tet wer­den, son­dern auch eine naht­lo­se Anbin­dung an den Ver­triebs­in­nen­dienst, das CRM-Sys­tem, die Leis­tungs­er­stel­lung etc. ist wich­tig. Nur so kön­nen die Fle­xi­bi­li­tät und Reak­ti­ons­schnel­lig­keit auch wirk­lich aus­ge­spielt wer­den. Die der Kund­schaft gemach­ten Ver­spre­chun­gen müs­sen auch ein­ge­hal­ten wer­den kön­nen.

Das unter­neh­mens­wei­te Sam­meln und Ana­ly­sie­ren von Daten mit Kun­den­be­zug sind dabei wesent­li­che Vor­aus­set­zun­gen für ein gutes Ver­ständ­nis der Wün­sche und Bedürf­nis­se der Inter­es­sen­ten und Käu­fer – aber die­ses Wis­sen ist nutz­los, wenn dies nicht auch über ent­spre­chen­de Maß­nah­men umge­setzt wird: intern und gegen­über der Kund­schaft.

Ganz­heit­li­ches Cus­to­mer Expe­ri­ence Manage­ment erfor­dert die Ver­bin­dung ver­schie­de­ner Kom­mu­ni­ka­ti­ons­ka­nä­le zu einer über­grei­fen­den Kun­den­rei­se und einem gemein­sa­men Kun­den­er­leb­nis. Dabei gilt es, die Stär­ken der jewei­li­gen Kanä­le zu nut­zen und so zu kom­bi­nie­ren, dass der Kun­de / Inter­es­sent schritt­wei­se an die Inhal­te und Ange­bo­te her­an­ge­führt wird. Die Anspra­che sowie die Ver­deut­li­chung der Anwen­dungs­mög­lich­kei­ten und Mehr­wer­te der ange­bo­te­nen Leis­tun­gen kann so suk­zes­si­ve an die Prä­fe­ren­zen der Kund­schaft ange­passt wer­den. Lei­der wer­den in der Pra­xis noch viel zu vie­le iso­lier­te Initia­ti­ven gestar­tet und es wird den Kun­den über­las­sen, die Infor­ma­tio­nen zu ver­bin­den und den nächs­ten Schritt selbst zu suchen.

Durch getrenn­te Abtei­lun­gen und Kom­mu­ni­ka­ti­ons­ka­nä­le sind in vie­len Unter­neh­men getrenn­te Pro­zess- und Infor­ma­ti­ons­wel­ten ent­stan­den. Die Werk­zeu­ge haben Vor­tei­le für die jewei­li­ge (Teil-)Aufgabenstellung, wer­den aber nicht in ein über­grei­fen­des Bezie­hungs­ma­nage­ment inte­griert. Durch Cloud- und Soft­ware-as-a-Ser­vice-Ange­bo­te ver­än­dert sich die Appli­ka­ti­ons­land­schaft, was vie­le Unter­neh­men noch nicht wirk­lich im Zuge ihrer digi­ta­len Trans­for­ma­ti­on zusam­men­ge­führt haben. Dar­un­ter lei­det die Cus­to­mer Expe­ri­ence, da die Kom­mu­ni­ka­ti­on viel zu oft unein­heit­lich und unko­or­di­niert erfolgt.

CRM, CXM und der Digi­tal Work­place

Gutes Kun­den­be­zie­hungs­ma­nage­ment erfor­dert gute Infor­ma­tio­nen und die Mög­lich­keit, schnell han­deln zu kön­nen. Damit sind CRM und CXM bereits auf den Digi­tal Work­place aus­ge­rich­tet. Durch die Ver­än­de­run­gen zu digi­ta­len Geschäfts­mo­del­len, stär­ker ver­netz­te Orga­ni­sa­tio­nen und nicht zuletzt die gestie­ge­nen Kun­den­an­for­de­run­gen an Fle­xi­bi­li­tät und Indi­vi­dua­li­sie­rung kommt dem Digi­tal Work­place eine hohe Bedeu­tung zu.

Eine Grund­vor­aus­set­zung ist die Ver­bin­dung von Daten und Pro­zes­sen für die geziel­te Kom­mu­ni­ka­ti­on. Daten zu Inter­es­sen­ten und Kun­den wer­den erfasst, aus­ge­wer­tet und ver­dich­tet. Werk­zeu­ge wie eine Cus­to­mer Data Plat­form (CDP) erlau­ben es, Infor­ma­tio­nen zu Kun­den, Inter­es­sen­ten und Part­nern aus unter­schied­li­chen Quel­len zu ver­bin­den und dar­aus hand­lungs­ori­en­tier­tes Wis­sen abzu­lei­ten. Durch die Bil­dung von Mus­tern und die Ablei­tung von Regeln kann so direkt auf Aktio­nen und neue Erkennt­nis­se reagiert wer­den.

Dabei wird die Auf­be­rei­tung der Infor­ma­tio­nen in meh­re­ren Stu­fen durch­ge­führt. Daten wer­den gesam­melt und durch­lau­fen ver­schie­de­ne Qua­li­täts­prü­fun­gen (bspw. Dublet­ten, Voll­stän­dig­keit, For­ma­te) um als Gol­den Record die zen­tra­le Wahr­heit im Sys­tem dar­zu­stel­len. Auf die­ser Basis erfolgt anhand der defi­nier­ten Zie­le die wei­te­re Auf­be­rei­tung, bspw. geziel­te Attri­bu­te für die Anspra­che von Neu­kun­den oder den Aus­bau von Bestands­kun­den. Die Daten wer­den dabei so auf­be­rei­tet und bereit­ge­stellt, dass sie direkt bedarfs­ge­recht genutzt wer­den kön­nen – durch die mensch­li­chen Exper­ten oder auto­ma­ti­siert durch Sys­te­me (bspw. in Form der geziel­ten Anspra­che über Mar­ke­ting Auto­ma­ti­on).

Ein zen­tra­ler Aspekt für die Unter­stüt­zung der Anwen­der ist das Zusam­men­füh­ren der Infor­ma­tio­nen und die Dar­stel­lung in ent­spre­chen­den Über­sich­ten bzw. Dash­boards. Die ver­ant­wort­li­chen Mit­ar­bei­ter müs­sen schnell han­deln kön­nen, wenn sich Chan­cen erge­ben oder Risi­ken dro­hen. Dabei wer­den ver­schie­de­ne Arten von Infor­ma­tio­nen zusam­men­ge­führt, bspw. Pro­fi­le mit aktu­el­len Hand­lun­gen, um dar­auf Regeln zur Ein­schät­zung und Emp­feh­lun­gen zur wei­te­ren Bear­bei­tung anzu­wen­den.

Kundenbeziehungs-Management zwischen Customer Experience und Digital Workplace
Digi­tal Work­place im Kun­den­be­zie­hungs­ma­nage­ment: Infor­ma­tio­nen erken­nen, ver­ste­hen und nut­zen kön­nen

Der Digi­tal Work­place ver­bin­det die inter­ne und exter­ne Kom­mu­ni­ka­ti­on. Die Zusam­men­ar­beit in den Abtei­lun­gen: Ver­triebs­au­ßen­dienst, Innen­dienst, Mar­ke­ting und Ser­vice wird durch die gemein­sa­me Infor­ma­ti­ons­ba­sis und die dar­auf auf­bau­en­de, ziel­grup­pen­ge­rech­te Dar­stel­lung der rele­van­ten Sich­ten unter­stützt. Eben­so ist ein über­grei­fen­des Pro­zess­ma­nage­ment wich­tig. So kön­nen bspw. Außen­dienst­mit­ar­bei­ter direkt erken­nen, auf wel­che Mar­ke­ting­ak­tio­nen bestimm­te Kun­den reagiert haben und dies in ihre Ver­triebs­ak­ti­vi­tä­ten ein­flie­ßen las­sen. Umge­kehrt gehen Merk­ma­le aus den Besuchs­be­rich­ten in die Pro­fi­le der jewei­li­gen Kun­den ein, um so zukünf­ti­ge Mar­ke­ting­ak­tio­nen noch genau­er steu­ern zu kön­nen.

Die Aus­ge­stal­tung des Digi­tal Work­place unter­schei­det sich dabei je nach Anwen­der­grup­pe. Grund­la­ge ist zumeist ein über­grei­fen­des CRM-Sys­tem, wel­ches aber bedarfs­ge­recht ergänzt wird. Social Moni­to­ring, Mar­ke­ting Auto­ma­ti­on und Web­sei­ten Tools (Web Con­tent Manage­ment) sind Bei­spie­le für Spe­zi­al­an­wen­dun­gen im Mar­ke­ting, um so ein noch genaue­res Ver­ständ­nis über (poten­zi­el­le) Kund­schaft sowie eine noch bes­se­re Cus­to­mer Expe­ri­ence zu ermög­li­chen. Für den Ver­triebs­au­ßen­dienst wer­den oft spe­zi­el­le mobi­le Cli­ents genutzt. Für den Ser­vice kön­nen Help­desk-Sys­te­me oder Field-Ser­vice-Anwen­dun­gen wert­vol­le Ergän­zun­gen im Digi­tal Work­place sein.

Geziel­ter Ein­satz neu­er Tech­no­lo­gien: KI für Daten­ana­ly­se und Pro­zess­steue­rung

Ins­be­son­de­re bei CRM und CX gibt es eine Rei­he von neu­en Werk­zeu­gen und Ansät­zen rund um die Erfas­sung, Ana­ly­se und das Aus­spie­len von Infor­ma­tio­nen im Kun­den­dia­log. Teil­wei­se ent­steht der Ein­druck, dass man kei­ne mensch­li­chen Exper­ten für Mar­ke­ting, Ver­trieb und Ser­vice mehr benö­ti­gen wür­de, da die Sys­te­me ja alles allein durch­füh­ren könn­ten.

Gut genutz­te Künst­li­che Intel­li­genz (KI) ist aber kei­ne Ver­drän­gung des Men­schen, son­dern ein Werk­zeug zur Befä­hi­gung. Mehr Effi­zi­enz und neue Mög­lich­kei­ten zur Bear­bei­tung der Auf­ga­ben erge­ben sich aus dem geziel­ten Ein­satz von Werk­zeu­gen für das Erken­nen und Inter­pre­tie­ren von Infor­ma­tio­nen sowie für die Per­so­na­li­sie­rung und Auto­ma­ti­sie­rung von Tei­len der Kun­den­kom­mu­ni­ka­ti­on. Damit hat der mensch­li­che Mit­ar­bei­ter mehr und bes­se­re Infor­ma­tio­nen, um zu ent­schei­den, und mehr Werk­zeu­ge, die ihn von oft zeit­rau­ben­den Rou­ti­ne­tä­tig­kei­ten ent­las­ten. Die Arbeits­in­hal­te wer­den span­nen­der und der Mit­ar­bei­ter kann sei­ne Exper­ti­se bes­ser ein­brin­gen. Gleich­zei­tig wird damit auch ein Mehr­wert für die Kun­den geschaf­fen: bes­ser vor­be­rei­te­te und bes­ser ver­füg­ba­re Ansprech­part­ner und schnel­le Reak­tio­nen bei Stan­dard­fäl­len durch Auto­ma­ti­on. Zudem hilft KI, bes­se­re Pro­fi­le zu erstel­len und so die Kom­mu­ni­ka­ti­on an die Wün­sche des Kun­den anzu­pas­sen.

Kundenbeziehungs-Management zwischen Customer Experience und Digital Workplace
Pha­sen und Arbeits­pa­ke­te für bes­se­res Kun­den­ver­ständ­nis und Cus­to­mer Expe­ri­ence Manage­ment

Künst­li­che Intel­li­genz wird in der bes­se­ren Pro­fil­bil­dung, aber auch in der Steue­rung der Kom­mu­ni­ka­ti­on ein­ge­setzt. Stamm- und Bewe­gungs­da­ten kön­nen zur Aus­ge­stal­tung des Con­tents und bei der Wahl von Kanal und Zeit­punkt der Anspra­che genutzt wer­den. Web­site-Chat und Chat­bots die­nen dem Über­gang von der Prä­sen­ta­ti­on von Inhal­ten zur Inter­ak­ti­on und damit der stär­ke­ren Ein­bin­dung des Kun­den.

Online-Prä­sen­ta­tio­nen und Kon­fe­ren­zen wer­den aktu­ell im B2C und ins­be­son­de­re im B2B ver­stärkt, um die Ein­schrän­kun­gen im per­sön­li­chen Kon­takt aus­zu­glei­chen. Wesent­li­cher Bestand­teil der Cus­to­mer Expe­ri­ence ist die Mög­lich­keit der Inter­ak­ti­on, bei der ein Kun­de sich ein­brin­gen, sei­ne Wün­sche äußern und auf sei­nen Bedarf zuge­schnit­te­ne Infor­ma­tio­nen bekom­men kann. Die Zie­le blei­ben gleich, aber die Mit­tel wer­den ange­passt.

Hohe Poten­zia­le für die moder­ne Kun­den­wahr­neh­mung eben­so wie den Digi­tal Work­place der Fach­ex­per­ten bie­ten auch die Mög­lich­kei­ten der Aug­men­ted und Vir­tu­al Rea­li­ty. Die­se wer­den für immer mehr Pro­duk­te ein­ge­setzt, um die Leis­tun­gen bereits in der Ver­triebs- und Pla­nungs­pha­se von Kun­den­pro­jek­ten erleb­bar zu machen. Die Cus­to­mer Expe­ri­ence wird dadurch unter­stützt, dass schnell die poten­zi­el­le Anwen­dung der Pro­duk­te und Leis­tun­gen von der Kund­schaft selbst aus­pro­biert und erlebt wer­den kann. Zudem bestehen meist Mög­lich­kei­ten der schnel­le­ren Erfas­sung und Ände­rung von Kon­fi­gu­ra­ti­ons­da­ten, also zum fle­xi­ble­ren Ein­ge­hen auf Kun­den­wün­sche bspw. bei Ände­run­gen und Ergän­zun­gen.

Im Bereich der Kun­den­kom­mu­ni­ka­ti­on hel­fen Mar­ke­ting-Auto­ma­ti­on-Sys­te­me, Mas­se mit Klas­se zu ver­bin­den. Den Kun­den kön­nen anhand ihrer Per­so­nas und Kauf- oder Bewe­gungs­pro­fi­le Infor­ma­tio­nen bereit­ge­stellt wer­den, die mög­lichst genau die aktu­el­len Bedürf­nis­se anspre­chen. Die Per­so­na­li­sie­rung geht dabei über eine rei­ne Anre­de hin­aus, unter ande­rem wer­den der Zeit­punkt, der Kanal und der Inhalt ent­spre­chend der Kun­den­wün­sche aus­ge­rich­tet. Dies umfasst bspw., wel­che Pro­duk­te und wel­che Art der Anspra­che (bspw. Beto­nung der Tech­no­lo­gie, der Nach­hal­tig­keit oder eines Lebens­ge­fühls) gewählt wer­den. Sol­che Kam­pa­gnen soll­ten nicht auf die ein­ma­li­ge Bereit­stel­lung von Ange­bo­ten beschränkt sein, son­dern die inter­ak­ti­ve Kom­mu­ni­ka­ti­on und damit die Kun­den­bin­dung för­dern. Reak­tio­nen kön­nen genutzt wer­den, um die Pro­fi­le, Regeln und Abläu­fe noch wei­ter zu ver­bes­sern. Dabei müs­sen ver­schie­de­ne Kanä­le (bspw. E-Mail, Web, Social, direk­ter Kon­takt) zu einer über­grei­fen­den Kun­den­be­treu­ung ver­bun­den wer­den.

Kla­re Stra­te­gien schaf­fen: Visi­on und ein­zel­ne, schnell durch­führ­ba­re Pro­jek­te

Die genann­ten Bei­spie­le zei­gen, wel­che Poten­zia­le die Werk­zeu­ge für moder­nes Cus­to­mer Expe­ri­ence Manage­ment und CRM bie­ten – und ver­deut­li­chen gleich­zei­tig den Hand­lungs­be­darf. Um sich in einem umkämpf­ten Markt durch­zu­set­zen reicht es kaum aus, gute Pro­duk­te zu haben. Das Zusam­men­spiel mit dem Kun­den­ver­ständ­nis und der Kun­den­kom­mu­ni­ka­ti­on mit den Pro­duk­ten und der Erbrin­gung von Ser­vices erzeugt gemein­sam das Bild, wel­ches der Kun­de vom Unter­neh­men hat.

Gera­de die Kom­bi­na­ti­on aus Pro­duk­ten und Leis­tun­gen kann hier ein ent­schei­den­der Fak­tor bei der Gestal­tung der Cus­to­mer Expe­ri­ence sein. Durch geziel­te Infor­ma­tio­nen wer­den die Nut­zungs­mög­lich­kei­ten und Vor­tei­le ver­deut­licht, was es dem Kun­den ein­fa­cher macht, die­sen Nut­zen auch selbst zu erle­ben. Wei­te­re Diens­te und Ser­vices kön­nen das Pro­dukt ergän­zen – und in den Augen des Kun­den  deut­lich attrak­ti­ver erschei­nen.

Der Digi­tal Work­place im CRM ermög­licht dabei die Ver­bin­dung der ver­schie­de­nen Spe­zi­al­sys­te­me zu einer über­grei­fen­den Infor­ma­ti­ons- und Pro­zess­land­schaft, um so eine ganz­heit­li­che Stra­te­gie der Gewin­nung, Betreu­ung und Ent­wick­lung von Kun­den umzu­set­zen. Für den ein­zel­nen Anwen­der ist der digi­ta­le Arbeits­platz ent­spre­chend sei­ner Bedürf­nis­se aus­ge­stal­tet, bspw. ein ent­spre­chen­des Cock­pit für den Kam­pa­gnen­spe­zia­lis­ten im Mar­ke­ting oder eine zen­tra­le Kun­den­ak­te für den Ver­triebs­au­ßen­dienst. Aber im Hin­ter­grund wer­den die­se Infor­ma­ti­ons­wel­ten ver­knüpft, um über­grei­fen­de Sich­ten und ins­be­son­de­re Hand­lun­gen zu ermög­li­chen.

Auch der Weg zu bes­se­rem Kun­den­ver­ständ­nis und geziel­te­rer Kun­den­an­spra­che beginnt mit dem ers­ten Schritt. Über­le­gen Sie sich, wie Sie zukünf­tig arbei­ten wol­len. Ver­deut­li­chen Sie sich Ihre Stär­ken (Was Sie ins­be­son­de­re in den Augen der Kund­schaft gut machen) und wo Sie Lücken oder Ver­bes­se­rungs­po­ten­zia­le haben. Hin­ter­fra­gen Sie kri­tisch Ihre Werk­zeu­ge, Pro­zes­se und Infor­ma­ti­ons­struk­tu­ren. Infor­mie­ren Sie sich über neue tech­ni­sche Mög­lich­kei­ten, aber las­sen Sie sich auch nicht durch Ver­spre­chun­gen der Auto­ma­ti­on und Künst­li­chen Intel­li­genz blen­den. Bin­den Sie auch die Erfah­run­gen und Vor­schlä­ge Ihrer Mit­ar­bei­ter ein – sowohl der erfah­re­nen „alten Hasen“ als auch der „unver­brauch­ten“ neu­en Kol­le­gen mit einem fri­schen Blick­win­kel.

Dies alles dient dazu, eine Visi­on zu erar­bei­ten um dar­aus eine Stra­te­gie sowie eine Road­map abzu­lei­ten. Lei­ten Sie einen rea­lis­ti­schen Plan ab, wie Sie zukünf­tig agie­ren wol­len und wel­che Schrit­te dazu erfor­der­lich sind. Erfah­re­ne Markt­ana­lys­ten und Bera­ter unter­stüt­zen Sie ger­ne dabei.

Secu­ri­ty im Digi­tal Work­place

By Digital Workplace, Security

21. Sep­tem­ber 2022

Von Dr. Mar­tin Böhn

Die weit­rei­chen­de Digi­ta­li­sie­rung und ins­be­son­de­re die Zusam­men­füh­rung wesent­li­cher Infor­ma­tio­nen und Funk­tio­nen im Digi­tal Work­place erfor­dert gute Sicher­heits­kon­zep­te – auf meh­re­ren Ebe­nen. Immer wie­der wer­den Ent­schei­der durch ent­spre­chen­de Berich­te aus der Pres­se auf die­se Gefah­ren hin­ge­wie­sen – oder sie wer­den sogar selbst Opfer von Cyber-Kri­mi­na­li­tät. Daher ist Secu­ri­ty fest im Modell des Digi­tal Work­place ver­an­kert.

“Rich­ti­ge Daten sind Gold wert“ – das lockt lei­der auch ver­schie­de­ne Gefah­ren an. Nicht nur die daten­hal­ten­den Sys­te­me, auch die ent­spre­chen­den Pro­zes­se müs­sen abge­si­chert wer­den.

Immer wie­der wer­den Hacker­an­grif­fe, aber auch Mal­wa­re & Ran­som­wa­re publik, wel­che den Unter­neh­men enor­men finan­zi­el­len Scha­den zufü­gen und das Außen­bild belas­ten. Man ist nicht mehr arbeits­fä­hig, ver­liert Ver­trau­en bei Kun­den und Part­nern und auch die Belas­tung der Mit­ar­bei­ter ist hoch. Zudem sind Daten­mit­nah­men ein Risi­ko, es droht der Ver­lust wert­vol­ler Infor­ma­tio­nen.

Durch die immer stär­ke­re Digi­ta­li­sie­rung und Ver­net­zung erhö­hen sich die Risi­ken, da aus­ge­fal­le­ne bzw. blo­ckier­te Sys­te­me gan­ze Pro­zess­ket­te behin­dern und Daten­lecks eben­so gan­ze Geschäfts­fel­der gefähr­den. Gleich­zei­tig hat die Anzahl der Gerä­te und Kno­ten­punk­te durch die Arbeit von Zuhau­se, teil­wei­se mit eige­nen End­ge­rä­ten (BYOD: Bring your own device) die Anzahl der Angriffs­punk­te erhöht.

Immer mehr Infor­ma­tio­nen gehen über immer mehr Kanä­le ein, was es für die Anwen­der noch schwie­ri­ger macht, nicht auf infi­zier­te Anhän­ge, fal­sche Web­sei­ten, Phis­hing (Pass­wort­dieb­stahl durch Vor­gau­keln ver­trau­ens­wür­di­ger Kom­mu­ni­ka­ti­ons­part­ner) und Iden­ti­täts­dieb­stahl her­ein­zu­fal­len.

Zudem steigt lei­der auch die Qua­li­tät der Schad­soft­ware – teil­wei­se ent­hal­ten bei­spiels­wei­se betrü­ge­ri­sche E-Mails kor­rek­te Emp­fän­ger­da­ten und imi­tie­ren den Auf­tritt nam­haf­ter Fir­men häu­fig sehr gut.

Ver­stärkt wer­den die­se Ten­den­zen durch Ver­än­de­run­gen in der IT-Land­schaft, durch Cloud- und Soft­ware-as-a-Ser­vice-Ange­bo­te, ver­netz­te Best-of-Breed-Archi­tek­tu­ren, mehr mobi­le End­ge­rä­te und auch IoT gibt es viel mehr Kno­ten­punk­te im gesam­ten Netz­werk, wel­che ange­grif­fen wer­den kön­nen.

Eine Aktua­li­sie­rung der bis­he­ri­gen IT-Stra­te­gie ist drin­gend erfor­der­lich. Aller­dings konn­ten ins­be­son­de­re bedingt durch Covid-19 längst nicht alle Pro­jek­te mit umfang­rei­cher Vor­lauf­zeit geplant wer­den – es muss­ten schnell Lösun­gen geschaf­fen wer­den. Und die­se gilt es nun abzu­si­chern. Hier setzt der Secu­re Work­place an.

Für den umfas­sen­den Schutz der Daten und Pro­zes­se sowie die schnel­le Erken­nung und Ein­däm­mung von Gefah­ren braucht es gute Werk­zeu­ge, wel­che sowohl Ihre Sicher­heits­ver­ant­wort­li­chen als auch Ihre Mit­ar­bei­ter unter­stützt.

Wesent­li­che Ebe­nen der Sicher­heit

Gera­de der Digi­tal Work­place ist durch eine Ver­knüp­fung ver­schie­de­ner Sys­te­me und Daten­ab­la­gen gekenn­zeich­net. Dies erhöht die Risi­ken und erzeugt eine höhe­re Abhän­gig­keit – es gibt mehr Ein­falls­to­re und der Aus­fall eines Bau­steins kann die gesam­te Pro­zess­ket­te stö­ren.

Security im Digital Workplace
Anfor­de­run­gen an die Sicher­heit im Digi­tal Work­place

Die Absi­che­rung des Digi­tal Work­place bezieht sich auf ver­schie­de­ne Ebe­nen.

  • Spei­che­rung der Infor­ma­tio­nen: Absi­che­rung der Abla­ge- und Ver­wal­tungs­schich­ten, betref­fend Inhal­te, Sys­te­me und Gerä­te.             
    Oft sind Inhal­te ver­teilt auf ver­schie­de­ne Sys­te­me (Daten­ban­ken, Ana­ly­tics-Anwen­dun­gen, Fach­sys­te­me mit eige­ner Daten­hal­tung, ECM-Sys­te­me für Doku­men­te, Media-Asset-Manage­ment etc.). Die Sicher­heits­kon­zep­te betref­fen die­se Ver­wal­tungs­sys­te­me als auch die Infor­ma­tio­nen selbst (Ver­schlüs­se­lung, digi­ta­le Was­ser­zei­chen etc.). Zudem müs­sen die Gerä­te selbst abge­si­chert wer­den (ins­be­son­de­re mobi­le End­ge­rä­te), da auch sie Angriffs­punk­te sind.
  • Nut­zung und Aus­tausch der Infor­ma­tio­nen: Ver­wen­dung der Daten in den Geschäfts­pro­zes­sen über ver­schie­de­ne Ebe­nen hin­weg: inner­halb eines Teams, unter­neh­mens­weit, Aus­tausch mit Part­nern, Aus­tausch mit Kun­den.              
    Auf allen die­sen Ebe­nen (und den Zwi­schen­for­men) muss gewähr­leis­tet sein, dass eine kla­re Kon­trol­le besteht, wel­che Infor­ma­tio­nen mit wem in wel­cher Form für wel­chen Zeit­raum geteilt wer­den.
  • Iden­ti­täts- und Rech­te­ma­nage­ment: Authen­ti­fi­ka­ti­on und Auto­ri­sie­rung: Ist der Ansprech­part­ner der, für den er sich aus­gibt, und wel­che Inhal­te und Funk­tio­nen darf die­se Per­son ver­wen­den?
    Dies ist ins­be­son­de­re bei über­grei­fen­den Pro­zes­sen im Digi­tal Work­place eine Her­aus­for­de­rung, da unter­schied­li­che Sys­te­me ver­schie­de­ne Arten von Berech­ti­gun­gen ermög­li­chen und eige­ne Rol­len- und Rech­te­kon­zep­te haben, wel­che in Ein­klang gebracht wer­den müs­sen. Gleich­zei­tig sol­len die Pro­zes­se nicht aus­ge­bremst und die Mit­ar­bei­ten­de nicht demo­ti­viert wer­den (Zugriff auf erfor­der­li­che Infor­ma­tio­nen sicher­stel­len, sin­gle-sign-on als wesent­li­che Arbeits­er­leich­te­rung etc.)
  • Orga­ni­sa­to­ri­sche Maß­nah­men: Bewusst­sein für den kor­rek­ten Umgang mit Infor­ma­tio­nen und inhalt­li­che Ein­gren­zung durch gutes Pro­zess­de­sign.
    Vie­le Gefah­ren­quel­len lie­gen in der fahr­läs­si­gen Nut­zung von Infor­ma­tio­nen. Durch das ent­spre­chen­de Design der Pro­zes­se und Sich­ten kann ein­ge­schränkt wer­den, wer wel­che Infor­ma­tio­nen sieht oder mit ihnen arbei­ten kann. Gute Schu­lun­gen ver­mit­teln, wel­che Arbeits­wei­sen unsi­cher sind und wie man gene­rell mit Infor­ma­tio­nen umge­hen sol­le.
     

Aus die­sen Ebe­nen abge­lei­tet erge­ben sich ver­schie­de­ne Arten von Maß­nah­men zum Schutz der Infor­ma­tio­nen, Pro­zes­se und Sys­te­me. Aller­dings zeigt sich deut­lich, dass ein­zel­ne Akti­vi­tä­ten auch immer nur einen Teil der Gefah­ren adres­sie­ren, also eine Ver­bin­dung der ver­schie­de­nen Maß­nah­men erfor­der­lich ist.

  • Absi­che­rung der Struk­tu­ren bzw. Gerä­te: Zugangs­si­che­rungs­sys­te­me, Här­tung mobi­ler End­ge­rä­te etc.:    
    Gera­de hier haben die Digi­ta­li­sie­rung und Remo­te Work dazu geführt, dass vie­le klas­si­sche Kon­zep­te des Schut­zes von Gebäu­den und Fir­men­netz­wer­ken an ihre Gren­zen sto­ßen. Home­of­fice, grund­sätz­lich mobi­les Arbei­ten und Bring your own device (BYOD) haben die Zugangs­punk­te ver­viel­facht. Daher sind sol­che Kon­zep­te allein nicht mehr aus­rei­chend.
  • Absi­che­rung der Sys­te­me: Schutz von Anwen­dungs­soft­ware, Daten­ban­ken etc. gegen unbe­fug­te Zugrif­fe und Schad­pro­gram­me:              
    Dies ist wei­ter­hin ein wich­ti­ger Bau­stein und Auto­ri­sie­rungs- und Berech­ti­gungs­kon­zep­te sind wei­ter­hin ein wesent­li­cher Bestand­teil aller Soft­ware­pro­jek­te (Wer darf wann was mit wel­chen Infor­ma­tio­nen tun?). Aller­dings gibt es mitt­ler­wei­le eine Viel­zahl von Schad­pro­gram­men, wel­che ent­we­der zu schwa­che Pass­wör­ter „kna­cken“ oder her­aus­fin­den (bspw. Key­log­ger, Phis­hing) kön­nen. Dies erfolgt auf tech­ni­scher Ebe­ne oder durch geziel­te Täu­schung der Anwen­der („Geben Sie hier Ihr Pass­wort ein, um die Sper­rung Ihres Accounts zu ver­hin­dern“). Auch vor Fehl­be­die­nung oder bewuss­ter Mani­pu­la­ti­on oder Spio­na­ge schüt­zen die­se Maß­nah­men nur bedingt.
  • Absi­che­rung der Infor­ma­tio­nen: Schutz auf Ebe­ne der Daten­sät­ze oder Datei­en   
    Durch Rol­len- und Berech­ti­gungs­kon­zep­te kann ein­ge­schränkt wer­den, wer wel­chen Zugang zu Infor­ma­tio­nen erhält. Um gera­de in über­grei­fen­den Pro­zes­sen eine stär­ke­re Kon­trol­le zu erhal­ten, kön­nen tem­po­rä­re Zugangs­rech­te ein­ge­räumt oder digi­ta­le Schutz­maß­nah­men auf den Datei­en selbst ergrif­fen wer­den (ins­be­son­de­re Ver­schlüs­se­lung, Öff­nen nur mit bestimm­ten Apps etc.).
  • Absi­che­rung der Pro­zes­se: Schaf­fung der Rah­men­be­din­gun­gen und des Bewusst­seins zur Feh­ler­ver­mei­dung und Gefah­ren­ab­wehr
    Durch eine geziel­te Steue­rung der Anwen­der zu den rele­van­ten Inhal­ten und die bedarfs­ge­rech­te Bereit­stel­lung von Infor­ma­tio­nen wer­den die Gefah­ren ein­ge­schränkt, (ver­se­hent­lich) Daten zu ver­än­dern, zu löschen oder unbe­rech­tigt wei­ter­zu­ge­ben. Kla­re Rol­len­kon­zep­te hel­fen bei der Umset­zung eben­so wie struk­tu­rier­te Work­flows, wel­che den erfor­der­li­chen Kon­text für die Aus­wahl der jeweils rele­van­ten Inhal­te und Funk­tio­nen lie­fern.
    Neben die­ser „Werk­zeu­ge­be­ne“ muss auch die „Nut­zer­ebe­ne“ betrach­tet wer­den: gute Schu­lun­gen und die Schaf­fung eines Bewusst­seins sowohl für die poten­zi­el­len Gefah­ren als auch für den ver­ant­wort­li­chen Umgang mit Infor­ma­tio­nen sind wesent­li­che Eck­pfei­ler eines Schutz­kon­zepts.
     

Wesent­li­che Arten von Gefah­ren

Die Infor­ma­tio­nen und Sys­te­me wer­den auf sehr unter­schied­li­chen Ebe­nen ange­grif­fen. Ein­falls­to­re gibt es vie­le, von mani­pu­lier­ten Datei­en und Sys­te­men über Angrif­fe auf Netz­wer­ke bis hin zu geziel­ter Spio­na­ge. Es las­sen sich fol­gen­de wesent­li­che Klas­sen unter­schei­den:

  • Viren und Wür­mer, wel­che das Ver­hal­ten der Sys­te­me ver­än­dern (Ein­schrän­kung Funk­tio­na­li­tät, Wei­ter­ga­be Daten, Nut­zung der Infra­struk­tur des infi­zier­ten Sys­tems zur Wei­ter­ver­brei­tung oder zum Ver­sen­den von Spam etc.)
  • Tro­ja­ner: Schad­soft­ware zum Aus­spä­hen von Sys­te­men durch unter­schied­li­che Ansät­ze, Samm­lung und Wei­ter­ga­be von Daten (auch Pass­wort­da­ten) sowie zur Beein­träch­ti­gung von Sys­te­men und Spei­chern bis hin zur völ­li­gen Blo­cka­de einer Nut­zung (Kryp­to-Tro­ja­ner, Ran­som­wa­re: Sper­rung der Sys­te­me und Ver­schlüs­se­lung der Daten, um Löse­geld zu erpres­sen)
  • Netz­werk­an­grif­fe wie bspw. (Dis­tri­bu­ted) Deni­al of Ser­vice, um eine Web­sei­te oder ein Ser­vice-Ange­bot zu blo­ckie­ren und so zu Umsatz­ver­lus­ten und Kun­de­nun­zu­frie­den­heit zu füh­ren. Auch IoT-Anwen­dun­gen wer­den ver­stärkt ange­grif­fen, um so Zugrif­fe zu sen­si­blen Inhal­ten zu erhal­ten.
  • Gefah­ren aus der Nut­zung: Die Anwen­der selbst sind ein wei­te­res Risi­ko. Neben geziel­ter Spio­na­ge (Wei­ter­ga­be von Fir­men­in­for­ma­tio­nen) sind vor allem man­geln­des Bewusst­sein und feh­len­des Ver­ständ­nis für die Sys­te­me Grün­de für ent­spre­chen­de Lücken. Bei­spiels­wei­se wer­den immer wie­der schüt­zens­wer­te Infor­ma­tio­nen ein­fach über E-Mails ver­sen­det oder weit­rei­chen­de Zugrif­fe auf Aus­tausch­ord­ner gewährt.
     

Inner­halb der Klas­sen ist eine wei­te­re fach­li­che Unter­tei­lung mög­lich. Aus Sicht der Ent­schei­der wird deut­lich, dass eine Maß­nah­me (wie bspw. die Nut­zung einer Fire­wall) nicht aus­rei­chend ist, um Secu­ri­ty zu unter­stüt­zen.

Ins­be­son­de­re durch die stär­ke­re Digi­ta­li­sie­rung und Ver­tei­lung (Nut­zung mobi­ler End­ge­rä­te, Remo­te Work etc.) gibt es immer mehr Angriffs­punk­te. Wäh­rend man­che Angrif­fe schnell bemerkt wer­den kön­nen (bspw. Blo­cka­de der Sys­te­me) wer­den ande­re oft lan­ge nicht erkannt (Spy­wa­re: Abfluss von Daten).

Wesent­li­che Arten der Schä­den

Secu­ri­ty ist kein rei­nes IT-The­ma, es hat wesent­li­chen Ein­fluss auf die Unter­neh­mens­tä­tig­keit. Nicht zuletzt die Berich­te über Kryp­to-Tro­ja­ner und die damit ver­bun­de­nen hand­lungs­un­fä­hi­gen Unter­neh­mer haben die Ent­schei­der auf­hor­chen las­sen. Über die ver­schie­de­nen Klas­sen von Angrif­fen erge­ben sich für die Unter­neh­men ver­schie­de­ne Gefah­ren­klas­sen:

  • Ver­lust von Infor­ma­tio­nen (Löschen oder Sper­ren für den Zugriff): ope­ra­ti­ve Pro­zes­se kön­nen nicht durch­ge­führt wer­den
  • Mani­pu­la­ti­on von Infor­ma­tio­nen: Fal­sche Ergeb­nis­se von Berech­nun­gen, Ana­ly­sen oder Geschäfts­pro­zes­sen, Wei­ter­lei­tung auf Fake-Sei­ten (oft mit wei­te­rer Schad­soft­ware) etc.
  • Ver­let­zung Daten­schutz, Daten­ab­fluss an unbe­rech­tig­te Per­so­nen: Image­scha­den, Gefahr für die Kun­den (Iden­ti­täts­dieb­stahl, Nut­zung Kon­to­da­ten etc.) und Ein­schrän­kung der Geschäfts­tä­tig­keit (Her­un­ter­fah­ren und Prü­fen der Sys­te­me kos­tet Zeit, in denen die Anwen­dun­gen nicht zur Ver­fü­gung ste­hen)
     

Allen gemein­sam ist, dass durch die­se Gefah­ren direk­ter Scha­den ent­steht (bspw. Umsatz­ver­lus­te durch Aus­fall der Sys­te­me) als auch indi­rek­ter Scha­den (ver­lo­re­nes Ver­trau­en beein­träch­ti­gen die zukünf­ti­ge Geschäfts­tä­tig­keit).

Neben den Inter­es­sen­ten und Kun­den müs­sen in die­sem Zusam­men­hang auch Part­ner berück­sich­tigt wer­den, deren Daten und Sys­te­me eben­so wie ihre Geschäfts­tä­tig­keit direkt und indi­rekt unter Angrif­fen lei­den kön­nen. Zudem wer­den Mit­ar­bei­ten­de frus­triert, ver­un­si­chert und in ihrer Pro­duk­ti­vi­tät gestört.

Security im Digital Workplace
Ebe­nen der Secu­ri­ty im Digi­tal Work­place

Wesent­li­che Maß­nah­men

Auf­grund der Viel­zahl von Angriffs­mög­lich­kei­ten ist Sicher­heit ein viel­schich­ti­ges The­ma, bei dem unter­schied­li­che Arten von Werk­zeu­gen genutzt wer­den, um die Sys­te­me, Daten und Pro­zes­se abzu­si­chern:

  • Ver­zeich­nis­diens­te: Über­grei­fen­de Iden­ti­fi­ka­ti­on und Legi­ti­ma­ti­on
  • Authen­ti­fi­zie­rungs­lö­sun­gen (bspw. 2-Fak­tor-Authen­ti­fi­zie­rung)
  • Schutz gegen Schad­soft­ware: Viren­scan­ner, Sicher­heits­ein­stel­lun­gen in Soft­ware (Z. B. Abstel­len von Makros) etc.
  • Schutz gegen Infor­ma­ti­ons­dieb­stahl: gesi­cher­te Iden­ti­fi­ka­ti­on und Über­tra­gungs­we­ge, Spam-Schutz (vgl. auch Phis­hing), Sper­ren Ports, Mit­ar­bei­ter­schu­lun­gen …
  • Schutz gegen Atta­cken von außen: Fire­walls, Wri­te-once-Back­up, Netz­wer­ke (Geziel­te Ein­gren­zung der Kom­mu­ni­ka­ti­ons­we­ge und der betei­lig­ten Sys­te­me / Gerä­te)…
  • Schutz gegen Gefah­ren von innen: Ana­ly­se von Bewe­gungs­mus­tern, Iden­ti­fi­ka­ti­on von Risi­ken (SIEM – Secu­ri­ty Infor­ma­ti­on and Event Manage­ment), …
  • Schutz der Inhal­te: Ver­schlüs­se­lung (Daten, Über­tra­gungs­we­ge), sowohl grund­sätz­lich bei der Daten­hal­tung als auch bedarfs­ge­recht bei der Nut­zung: Ana­ly­se der Infor­ma­tio­nen und Ver­schlüs­se­lung beim Aus­tausch: Anhang an Mail, Über­tra­gung auf USB-Stick, Back­ups etc.
  • End­point Secu­ri­ty: Här­tung von Gerä­ten, ein­deu­ti­ge Iden­ti­fi­ka­ti­on

Die­se Werk­zeu­ge sind in über­grei­fen­de Sicher­heits­kon­zep­te ein­ge­bun­den. Für das umfas­sen­de Erken­nen und Han­deln sind fol­gen­de Funk­ti­ons­bau­stei­ne wich­tig:

  • Moni­to­ring und Audits: Über­wa­chung der Sys­te­me, sowohl auf der Ebe­ne ein­zel­ner Sys­te­me als auch über­grei­fend
  • Ana­ly­se und Fil­ter: Bewer­tung der Daten­strö­me, Erken­nen von Mus­tern und ins­be­son­de­re Abwei­chun­gen von Mus­tern / Anoma­lien
  • Alerts: Auf­zei­gen von erkann­ten (poten­zi­el­len) Pro­ble­men und Gefah­ren
  • Auto­ma­tis­men: direk­te Reak­tio­nen
    • Für das Aus­rol­len der Sicher­heit auf alle End­punk­te und Daten: auto­ma­ti­sche Prü­fung, Ansto­ßen Pro­zes­se für auf­wands­ar­mes Ein­bin­den von neu­en Gerä­ten, regel­ba­sier­te Ver­schlüs­se­lung etc.
    • Als Reak­ti­on auf erkann­te (mög­li­che) Gefah­ren: Sper­ren von Daten­flüs­sen oder Gerä­ten, Kon­ten, Benach­rich­ti­gung des Sicher­heits­teams
  • Detail­be­trach­tung und Gefah­ren­ab­wehr: Werk­zeu­ge für die IT-Sicher­heits­spe­zia­lis­ten, um die Aus­gangs­punk­te und Art des Angriffs genau zu iden­ti­fi­zie­ren, geziel­te Gegen­maß­nah­men ein­zu­lei­ten, ggf. ver­ant­wort­li­che Mit­ar­bei­ter zu infor­mie­ren – und teil­wei­se Gegen­maß­nah­men zu star­ten
     

Dabei wer­den ver­schie­de­ne Ansät­ze zur Umset­zung der Sicher­heit kom­bi­niert: Maß­nah­men im Backend (Backend: Netz­wer­ke, Daten­ban­ken, Appli­ka­tio­nen, …), Maß­nah­men im Front­end / End Point (Absi­che­rung der Inter­ak­tio­nen der Anwen­der, Nut­zung der Gerä­te und Funk­tio­nen, …) und Maß­nah­men auf Pro­zess­ebe­ne, da die­se wert­vol­len Kon­text zur Bewer­tung der Zugriffs­ar­ten bie­tet.

Secu­ri­ty im Digi­tal Work­place

Schon bei der For­mu­lie­rung der Visi­on müs­sen die Aspek­te der Absi­che­rung der Infor­ma­tio­nen und Pro­zes­se berück­sich­tigt wer­den. Auf der orga­ni­sa­to­ri­schen Ebe­ne sind The­men wie Risk Manage­ment, Com­pli­ance eben­so wie Chan­ge-Manage­ment und Schu­lun­gen wesent­li­che Aspek­te bei der Kon­zep­ti­on und Umset­zung der Siche­rungs­aspek­te auf den ver­schie­de­nen Ebe­nen.

Die „tech­ni­sche“ Umset­zung von Secu­ri­ty erfolgt auf ver­schie­de­nen Ebe­nen. Die ein­zel­nen Sys­te­me müs­sen in das über­ge­ord­ne­te Rol­len- und Berech­ti­gungs­kon­zept ein­ge­bun­den wer­den, indem die ent­spre­chen­den Kon­zep­te in den Werk­zeu­gen umge­setzt sowie ent­spre­chen­de Schnitt­stel­len (bspw. an den zen­tra­len Ver­zeich­nis­dienst) geschaf­fen wer­den.

Bei der Ein­rich­tung ist auf mög­li­che Schutz­maß­nah­men zu ach­ten wie ver­schlüs­sel­te Kom­mu­ni­ka­ti­on oder die expli­zi­te Frei­ga­be der Mög­lich­kei­ten für den Daten­aus­tausch.

Bei der Kon­zep­ti­on der über­grei­fen­den Pro­zes­se und Sich­ten (inkl. der Dash­boards im Digi­tal Work­place) ist klar zu defi­nie­ren, wel­che Rol­le wel­che Inhal­te sehen und ggf. in wel­cher Form bear­bei­ten darf.

Dies führt nicht nur zu einer Absi­che­rung gegen (auch unge­woll­te) Mani­pu­la­ti­on und Ver­lust, son­dern auch zu einer Kon­zen­tra­ti­on auf die wesent­li­chen Inhal­te. Nut­zer wer­den damit nicht von der Viel­zahl der grund­sätz­lich ver­füg­ba­ren Infor­ma­tio­nen „über­rollt“ (Infor­ma­ti­ons­flut), son­dern erhal­ten rele­van­te Infor­ma­tio­nen im Kon­text.

Für wei­ter­rei­chen­de Aktio­nen ist der Absprung in das jewei­li­ge Fach­sys­tem sinn­voll, da hier mehr Kon­text, wei­te­re Funk­tio­nen sowie auch spe­zi­ell auf den Anwen­dungs­fall aus­ge­leg­te Berech­ti­gungs­struk­tu­ren vor­han­den sind. (Bei­spiels­wei­se kön­nen Spe­zi­al­sys­te­me für den Doku­men­ten­aus­tausch ent­spre­chen­de Poli­ci­es anwen­den, um Inhal­te zu prü­fen und Fris­ten ein­zu­hal­ten.)       

Zudem ist Secu­ri­ty durch die Nut­zung spe­zi­el­ler Sys­te­me und Kon­zep­te eine eige­ne Schicht, die über­grei­fend die Pro­zes­se, Sys­te­me und Gerä­te absi­chert. Dies umfasst bspw. Netz­werk­ma­nage­ment, Fire­walls und Uni­fied End­point Manage­ment (Ver­wal­tung der End­ge­rä­te und der dar­auf instal­lier­ten Soft­ware). Auch zen­tra­le Steue­rungs­kon­zep­te für das Nut­zer- und Rech­te­ma­nage­ment (bspw. zen­tra­le Ver­zeich­nis­diens­te) sind hier anzu­sie­deln.

Auch zur über­grei­fen­den Über­wa­chung, Ana­ly­se und Ver­tei­di­gung der Sys­te­me kön­nen Spe­zi­al­an­wen­dun­gen wie SIEM-Sys­te­me (Secu­ri­ty Infor­ma­ti­on and Event Manage­ment) genutzt wer­den, wel­che uner­laub­te oder unge­wöhn­li­che Akti­vi­tä­ten erken­nen und Gegen­maß­nah­men ein­lei­ten kön­nen.

So kann bspw. auch iden­ti­fi­ziert wer­den, dass eine Nut­zer­ken­nung gestoh­len wur­de, wenn ein Zugriff bis 17:00 Uhr über einen Netz­werk­punkt in Hes­sen erfolg­te, nach 17:30 Uhr aber aus einem ande­ren Kon­ti­nent – was auf eine gestoh­le­ne Benut­zer­ken­nung schlie­ßen lässt. „Klas­si­sche“ Ansät­ze wie Fire­walls und Scan­ner für Viren / Mal­wa­re / etc. sind wei­ter­hin not­wen­dig.

Hier hat in den ver­gan­ge­nen Jah­ren ein Wan­del ein­ge­setzt, wie IT-Sicher­heit ver­stan­den und gelebt wird. Auf­grund der Anfor­de­run­gen an Fle­xi­bi­li­tät, Digi­ta­li­sie­rung und Ver­net­zung kön­nen klas­si­sche Kon­zep­te der Abschot­tung nicht mehr prak­ti­ziert wer­den.

Für die Umset­zung der Sicher­heit sind kom­ple­xe­re Kon­zep­te und ins­be­son­de­re auch Bera­tung erfor­der­lich. Das hat auch das Bild der IT-Sicher­heits­exper­ten in den Unter­neh­men ver­än­dert: von den Beden­ken­trä­gern und Ver­hin­de­rern hin zu wert­vol­len Ansprech­part­nern und „Mög­lich-Machern“.

Fazit: Secu­ri­ty muss ein Kern­aspekt des Digi­tal Work­place sein

Digi­ta­le Infor­ma­tio­nen und Pro­zes­se sind Rück­grat und wesent­li­che Arbeits­mit­tel in der moder­nen Arbeits­welt. Durch tech­ni­sche Neue­run­gen, aber auch ins­be­son­de­re eine ver­än­der­te Anspruchs­hal­tung der Mit­ar­bei­ter, Part­ner und Kun­den wan­deln sich Infor­ma­ti­ons- und IT-Infra­struk­tu­ren. Die immer stär­ke­re Ver­net­zung ver­än­dert, wie Secu­ri­ty auf­ge­baut und gelebt wer­den muss.

Für die Umset­zung sind ganz­heit­li­che Ansät­ze ent­schei­dend:

  • Hard­ware, Soft­ware, Netz­werk / Kom­mu­ni­ka­ti­on
  • Ein­zel­ne Sys­te­me, Pro­zess­ket­ten / Dash­boards, Infra­struk­tur
  • Fir­men­netz­werk – aber auch remo­te-Zugriff (Aus­tausch mit Remote-Work-Nutzer:innen, aber auch Part­nern, Kun­den und Inter­es­sen­ten)
  • Infor­ma­tio­nen und deren Spei­che­rung, ins­be­son­de­re aber auch deren Ver­ar­bei­tung und Aus­tausch
     

Damit wird deut­lich, dass Secu­ri­ty kei­ne rei­ne IT-Auf­ga­be mehr ist. Die Fach­be­rei­che müs­sen bera­ten und ein­ge­bun­den wer­den, da die Kon­zep­ti­on der Pro­zes­se und die Schu­lung der Anwen­der wesent­li­che Eck­pfei­ler sind – neben dem Ein­satz ent­spre­chen­der Spe­zi­al­lö­sun­gen. Die Ver­an­ke­rung von Secu­ri­ty muss bereits in der Stra­te­gie erfol­gen. Sie erfor­dert eine Bewer­tung der Zie­le und Maß­nah­men auch unter Gesichts­punk­ten der Risi­ken und Aus­wahl der ent­spre­chen­den Werk­zeu­ge sowie der Gestal­tung von Pro­zess­struk­tu­ren.

Digi­ta­li­sie­rung unter­schei­det sich hier nicht vom rea­len Leben: Auto­fah­ren hat die Mobi­li­tät und damit die Gesell­schaft ver­än­dert und bie­tet vie­le Mög­lich­kei­ten im geschäft­li­chen und pri­va­ten Umfeld. Aber es erfor­dert auch Absi­che­rung auf ver­schie­de­nen Ebe­nen: von Sicher­heits­gur­ten und Air­bags über die Erfor­der­nis­se von Füh­rer­schei­nen und Ver­si­che­run­gen bis hin zum umsich­ti­gen Fah­ren. Auch die Digi­ta­li­sie­rung bie­tet vie­le Chan­cen – man darf sich dabei nicht durch Sicher­heits­lü­cken aus­brem­sen las­sen.

Auf­wands­ar­me digi­ta­le Spe­sen­ab­rech­nung im Zeit­al­ter des Digi­tal Work­place

By Artikel, Input Management

6. Sep­tem­ber 2022

Von Micha­el Schi­klang

Der Spe­sen­pro­zess: Unter­schät­zer Auf­wand­s­trei­ber in vie­len Unter­neh­men

Vie­le Unter­neh­men set­zen ihren Spe­sen­pro­zess in wei­ten Tei­len noch ohne Sys­tem­un­ter­stüt­zung manu­ell auf Basis von Papier um. Die Mit­ar­bei­ter sam­meln zu die­sem Zweck die Quit­tun­gen ihrer Aus­la­gen, notie­ren sich abrech­nungs­re­le­van­te Zei­ten wie Ver­pfle­gungs­mehr­auf­wän­de und pro­to­kol­lie­ren Fahr­ten mit dem eige­nen PKW selbst­stän­dig.

Am Ende einer Abrech­nungs­pe­ri­ode, bei den meis­ten Unter­neh­men am Monats­en­de, erstel­len die Mit­ar­bei­ter auf Basis von Vor­la­gen eine Gesamt­ab­rech­nung, hef­ten die ent­spre­chen­den Bele­ge an und über­ge­ben die Unter­la­gen den ver­ant­wort­li­chen Kol­le­gen.

Der genaue Ver­ar­bei­tungs­pro­zess und die Ver­ant­wort­lich­kei­ten kön­nen dabei unter­neh­mens­in­di­vi­du­ell vari­ie­ren. Die Spe­sen­ab­rech­nun­gen müs­sen von den Vor­ge­setz­ten und/oder Kos­ten­stel­len­ver­ant­wort­li­chen inhalt­lich geprüft und anschlie­ßend im Finanz­be­reich gebucht sowie aus­ge­zahlt wer­den. Erfolgt die Aus­zah­lung über die monat­li­che Lohn­ab­rech­nung, ist der Per­so­nal­be­reich auch invol­viert.  

Der manu­el­le Pro­zess ist dabei häu­fig sehr auf­wän­dig – so erfolgt die Wei­ter­lei­tung der rele­van­ten Infor­ma­tio­nen von einem Bear­bei­ter zum nächs­ten nicht sel­ten per Haus­post. Die pro­zess­re­le­van­ten Infor­ma­tio­nen wer­den häu­fig erst ganz am Ende des Pro­zes­ses in die füh­ren­den Sys­te­me über­nom­men.

Die Fol­ge ist, dass erst sehr spät Trans­pa­renz über die anfal­len­den Ver­bind­lich­kei­ten besteht. Zudem ist die Arbeits­be­las­tung am Ende der Abrech­nungs­pe­ri­ode für alle Betei­lig­ten sehr hoch: Die Antrag­stel­ler müs­sen alle Infor­ma­tio­nen sam­meln und die Abrech­nung erstel­len, die Prü­fer alle Anträ­ge kon­trol­lie­ren und die Mit­ar­bei­ter aus dem Finanz­be­reich alle Vor­fäl­le kor­rekt ver­bu­chen.  

Die Sys­tem­un­ter­stüt­zung ist dabei häu­fig gering, wes­we­gen die Auf­wän­de für alle Betei­lig­ten meist sehr hoch sind. Ver­zö­ge­run­gen im Pro­zess, die auch eine spä­te Aus­zah­lung zur Fol­ge haben, frus­trie­ren die Mit­ar­bei­ter und sor­gen nicht sel­ten dafür, dass die­se zukünf­tig Vor­be­hal­te gegen die Zah­lung mit eige­nen Mit­teln haben.  

Durch Sys­tem­un­ter­stüt­zung pro­fi­tie­ren 

Moder­ne Sys­te­me hel­fen bei der Ver­wal­tung der not­wen­di­gen Infor­ma­tio­nen, bei der Erstel­lung der Abrech­nun­gen, bei der Prü­fung und berei­ten Buchungs­vor­schlä­ge vor, wel­che sich an die füh­ren­den Sys­te­me über­ge­ben las­sen.  

Die Lösun­gen set­zen dabei kon­se­quent auf die digi­ta­le Daten­hal­tung sowie die digi­ta­le Pro­zess­be­ar­bei­tung und fol­gen damit der­sel­ben Phi­lo­so­phie wie der Digi­tal Work­place.

So wer­den Quit­tun­gen von den Mit­ar­bei­tern direkt beim Anfal­len per Smart­phone oder Scan­ner digi­ta­li­siert und ins Sys­tem über­tra­gen. Elek­tro­ni­sche Bele­ge (z. B. digi­ta­le Zug­ti­ckets) kön­nen direkt in das Sys­tem impor­tiert wer­den. Zu jedem Beleg kön­nen die Mit­ar­bei­tern wei­te­re Zusatz­in­for­ma­tio­nen (z. B. Name des Kun­den oder des Events) ein­rei­chen.

Die Sys­te­me lesen auto­ma­tisch den Lie­fe­ran­ten sowie die Beträ­ge aus und über­tra­gen die­se als struk­tu­rier­te Infor­ma­tio­nen in das Sys­tem. Zudem ver­su­chen sie die Art der Spe­sen auf Basis der Lie­fe­ran­ten­in­for­ma­tio­nen oder abge­rech­ne­ten Pro­duk­te zu kate­go­ri­sie­ren.

Beleg­lo­se Spe­sen, wie Tages­geld­pau­scha­len, wer­den direkt über die Frontends der Lösun­gen erfasst. Hier­bei müs­sen die Mit­ar­bei­ter ledig­lich die Zei­ten und den Arbeits­ort erfas­sen, die Lösun­gen berech­nen die aus­zu­zah­len­den Beträ­ge auto­ma­tisch. Glei­ches gilt für Kilo­me­ter­pau­scha­len für Fahr­ten mit dem pri­va­ten PKW – ledig­lich die Stre­cke muss erfasst wer­den, die wei­te­re Bear­bei­tung und Berech­nung über­nimmt das Sys­tem. 

Spe­sen­prü­fun­gen kön­nen auto­ma­tisch über Regeln oder manu­ell über die Ver­ant­wort­li­chen erfol­gen. Regeln für die Frei­ga­ben ent­hal­ten bei­spiels­wei­se Infor­ma­tio­nen, wel­che Mit­ar­bei­ter­rol­len wel­che Spe­sen­ar­ten grund­sätz­lich ein­rei­chen dür­fen, bis zu wel­cher Betrags­gren­ze eine auto­ma­ti­sche Frei­ga­be erfol­gen soll und wie hoch das grund­sätz­li­che Bud­get in eine vor­de­fi­nier­ten Zeit­pe­ri­ode ist.

So könn­ten die Regeln besa­gen, dass ein Ver­triebs­au­ßen­dienst­mit­ar­bei­ter grund­sätz­lich Hotel­rech­nun­gen abrech­nen darf, ein Quar­tals­bud­get von 3.000 Euro für Hotel­rech­nun­gen hat und dass das Sys­tem Über­nach­tun­gen von bis zu 100 Euro pro Nacht auto­ma­tisch frei­ge­ben soll. Ist der Preis pro Nacht höher oder hat der Mit­ar­bei­ter das Gesamt­bud­get von 3.000 Euro in einem Quar­tal über­schrit­ten, muss sein Vor­ge­setz­ter eine manu­el­le Geneh­mi­gung vor­neh­men.  

Bei der manu­el­len Frei­ga­be bekom­men die für die Prü­fung ver­ant­wort­li­chen Mit­ar­bei­ter die Spe­sen zur Frei­ga­be zuge­stellt. Die Sys­te­me zei­gen die ange­fal­le­nen Aus­ga­ben sowie Bele­ge und zuge­hö­ri­ge Meta­da­ten (Datum, Kun­de, Spe­sen­art) an. Die Frei­ga­be kann ein­fach per Maus­klick erfol­gen, bei Ableh­nun­gen muss bei den meis­ten Sys­te­men der Ableh­nungs­grund ver­merkt wer­den. 

Man­che Lösun­gen las­sen sich auch mit digi­ta­len Buchungs­por­ta­len im Inter­net (z. B. für Über­nach­tun­gen, Miet­wa­gen, Flü­ge, Bahn­fahr­ten) ver­bin­den. Die Lösun­gen kön­nen bei der Buchung wich­ti­ge Hin­wei­se geben und die anfal­len­den Buchungs­be­le­ge sowie Abrech­nun­gen direkt in das eige­ne Sys­tem impor­tie­ren und auto­ma­ti­siert erschlie­ßen.

Zudem bie­ten man­che Anbie­ter auch Modu­le für die Rei­se­pla­nung an: Das bedeu­tet, dass Mit­ar­bei­ter vor Rei­se­an­tritt die Rei­se pla­nen und auf Kon­for­mi­tät gegen­über den inter­nen Richt­li­ni­en prü­fen las­sen kön­nen. Zudem lässt sich schon der Rei­se­bu­chung die Frei­ga­be der Vor­ge­setz­ten ein­ho­len.  

Am Ende einer Abrech­nungs­pe­ri­ode erstellt das Sys­tem aus den ein­ge­reich­ten und frei­ge­ge­ben Spe­sen einen Buchungs­vor­schlag, wel­cher auto­ma­tisch an das füh­ren­de Zahl­sys­tem zur Ver­bu­chung und Aus­zah­lung über­mit­telt wer­den kann. Eine Über­sicht aller Spe­sen und der damit ver­bun­de­nen Prü­fun­gen haben die Mit­ar­bei­ter ohne­hin per­ma­nent im Zugriff. Das oft müh­sa­me Erstel­len des eigent­li­chen Doku­ments für die Spe­sen­ab­rech­nung ent­fällt somit ganz. 

Frü­he Digi­ta­li­sie­rung als Basis für hohe Trans­pa­renz 

Die Phi­lo­so­phie von Lösun­gen für Spe­sen­ab­rech­nun­gen sieht vor, dass umge­hend alle Infor­ma­tio­nen digi­tal erfasst wer­den sol­len – unab­hän­gig davon, ob ein (Papier-)beleg zu Grun­de liegt oder ob es sich um eine beleg­lo­se Aus­ga­be han­delt.

Die frü­he Erfas­sung sorgt dafür, dass für alle Sei­ten die größt­mög­li­che Trans­pa­renz geschaf­fen wird. Die Mit­ar­bei­ter haben stets einen Über­blick über alle Spe­sen und kön­nen die Anzei­ge auf Basis der erho­be­nen Meta­da­ten fil­tern und gezielt nach ein­zel­nen Aus­la­gen suchen. Zudem ist ersicht­lich, wel­che Posi­tio­nen schon frei­ge­ge­ben wur­den und wie hoch der Gesamt­be­trag in einer Abrech­nungs­pe­ri­ode ist.

Im Gegen­satz zum nicht sys­tem­ge­stütz­ten Pro­zess müs­sen die Mit­ar­bei­ter auch kei­ne Angst haben, Bele­ge zu ver­lie­ren oder zu ver­ges­sen: Nach der Erfas­sung im Sys­tem wer­den die­se sicher archi­viert und auto­ma­tisch der Gesamt­ab­rech­nung zuge­führt.  

Auch die Unter­neh­men kön­nen von einer gestei­ger­ten Trans­pa­renz pro­fi­tie­ren: Die Buch­hal­ter kön­nen jeder­zeit sehen, wel­che Bele­ge ein­ge­reicht wur­den und wie hoch die vor­aus­sicht­li­chen Ver­bind­lich­kei­ten ins­ge­samt sind.

Natür­lich wird nicht auto­ma­tisch jeder ein­ge­reich­te Beleg auch posi­tiv geprüft und dann aus­ge­zahlt – über die Sum­me aller Bele­ge las­sen sich aber rela­tiv zuver­läs­sig ver­läss­li­che Pro­gno­sen über die Aus­zah­lungs­be­trä­ge tref­fen.

Zudem kön­nen im Rah­men des Reportings wich­ti­ge Infor­ma­tio­nen abge­lei­tet wer­den: Bei­spiels­wei­se kann ermit­telt wer­den, wie hoch die durch­schnitt­li­chen monat­li­chen Spe­sen­be­trä­ge waren, wel­che Spe­sen­ar­ten wel­chen Anteil an den Gesamt­kos­ten haben (z. B. Hotel­kos­ten 20 %, Bahn­kos­ten 24 % Geschäfts­es­sen 10 % usw.), wie hoch die durch­schnitt­li­chen Aus­ga­ben pro Mit­ar­bei­ter­rol­le (Ver­triebs­au­ßen­dienst, Mon­teur etc.) waren und wel­che regio­na­len Unter­schie­de es gibt (z. B. Mit­ar­bei­ter aus Ber­lin haben 10 % weni­ger Spe­sen­aus­ga­ben als Mit­ar­bei­ter aus Mün­chen).

Im Rah­men von Drill-Downs kann die Ana­ly­se bei­spiels­wei­se auch Infor­ma­tio­nen auf Lie­fe­ran­ten­ebe­ne lie­fern, wodurch sich auch kon­kre­te Ver­bes­se­rungs­po­ten­tia­le ablei­ten las­sen. Um dies mit einem Bei­spiel zu ver­deut­li­chen: Ist ein Ergeb­nis der Ana­ly­se, dass bestimm­te Hotel­ket­ten beson­ders häu­fig gebucht wer­den, kön­nen die Ein­käu­fer die Zah­len nut­zen, um mit besag­ten Ket­ten bes­se­re Kon­di­tio­nen zu ver­han­deln. 

Digi­ta­le Spe­sen­ab­rech­nung in der digi­ta­len Arbeits­welt  

Die Spe­sen­ab­rech­nung ohne Sys­tem­un­ter­stüt­zung ist in vie­len Unter­neh­men ein sehr auf­wän­di­ger Pro­zess, der vie­le Kos­ten und zum Teil viel Frust bei den Betei­lig­ten ver­ur­sacht.

Die Bear­bei­tung von Ein­gangs­rech­nun­gen wird in den meis­ten Unter­neh­men schon seit vie­len Jah­ren als auf­wän­di­ger und wich­ti­ger Pro­zess betrach­tet, der soft­ware­sei­tig mög­lichst gut unter­stützt wer­den soll. Der Spe­sen­ab­rech­nung dage­gen wird nur sel­ten die not­wen­di­ge Auf­merk­sam­keit zuteil, obwohl die digi­ta­le und sys­tem­ge­stütz­te Umset­zung hohe Poten­tia­le für die Unter­neh­men bie­tet. 

Aufwandsarme digitale Spesenabrechnung im Zeitalter des Digital Workplace
Ein­bin­dung der digi­ta­len Spe­sen­ab­rech­nung in den Digi­tal Workplace​

Da moder­ne Lösun­gen für die digi­ta­le Spe­sen­ab­rech­nun­gen der grund­le­gen­den Phi­lo­so­phie des Digi­tal Work­place fol­gen, kön­nen die­se schnell und ein­fach ein inte­gra­ler Bestand­teil von die­sem wer­den. Moder­ne Unter­neh­men, die die Zei­chen der Zeit erkannt haben und des­we­gen ihre Digi­ta­li­sie­rung mit moder­nen Ansät­zen wie dem Digi­tal Work­place vor­an­trei­ben, soll­ten unbe­dingt auch die Mög­lich­kei­ten nut­zen, wel­che von Lösun­gen für die digi­ta­le Spe­sen­ab­rech­nung gebo­ten wer­den.

Auch hier kann man „beim Bezah­len spa­ren“ – Geld, Zeit und Mit­ar­bei­ter­ner­ven. 

Über­neh­men Sie das Steuer(n) Ihrer Geschäfts­pro­zes­se!

By Prozessmanagement

29. August 2022

Von Dr. Mar­tin Böhn

Oft sind Geschäfts­pro­zes­se mit dem Suchen nach den ent­spre­chen­den Infor­ma­tio­nen, Werk­zeu­gen und Ansprech­part­nern ver­bun­den, was Zeit und Ner­ven kos­tet und zudem eine Feh­ler­quel­le ist. Sys­te­me für das Pro­zess­ma­nage­ment (Busi­ness Pro­cess Manage­ment, BPM) bie­ten Funk­tio­nen zur Doku­men­ta­ti­on, Ver­wal­tung, Aus­wer­tung, Steue­rung und (teil­wei­sen) Auto­ma­ti­sie­rung von Abläu­fen. Die Ver­knüp­fung der ver­schie­de­nen Abtei­lun­gen und Sys­tem­wel­ten ist dabei auf unter­schied­li­chen Ebe­nen mög­lich, daher kom­men der Kon­zep­ti­on und Umset­zung der Lösun­gen eine hohe Bedeu­tung zu.

Gestal­ten, Ana­ly­sie­ren, Auto­ma­ti­sie­ren und ein­fa­cher Arbei­ten mit Pro­zess­ma­nage­ment

Das rei­ne Sam­meln von Infor­ma­tio­nen macht sel­ten glück­lich – man muss sie auch anwen­den kön­nen. Dies erfor­dert den rich­ti­gen Kon­text aus ande­ren Inhal­ten und den ent­spre­chen­den Bear­bei­tungs­werk­zeu­gen. Funk­tio­nie­ren­des Pro­zess­ma­nage­ment führt Men­schen, Daten, Doku­men­te, Auf­ga­ben und erfor­der­li­che Werk­zeu­ge zusam­men. Zum Arbeits­platz der Zukunft gehört nicht nur das orts- und zeit­un­ab­hän­gi­ge Arbei­ten wie das Home­of­fice. Vor allem müs­sen Infor­ma­tio­nen so bereit­ge­stellt wer­den, dass man sie direkt effek­tiv und effi­zi­ent nut­zen kann.

Pro­zess­ma­nage­ment als über­grei­fen­des Kon­zept für den Digi­ta­len Arbeits­platz

Unter Pro­zess­ma­nage­ment ver­steht man die Defi­ni­ti­on, Doku­men­ta­ti­on, Steue­rung und Auto­ma­ti­sie­rung, Aus­wer­tung und schluss­end­lich die ste­ti­ge Prü­fung und Ver­bes­se­rung von Arbeits­ab­läu­fen. Die dazu erfor­der­li­chen über­grei­fen­den (Management-)Konzepte sowie die ent­spre­chen­den Lösun­gen sind auch unter dem eng­li­schen Begriff Busi­ness Pro­cess Manage­ment (BPM) bekannt.

Pro­zess­ma­nage­ment ist eine zen­tra­le und durch­ge­hen­de Auf­ga­be zur Siche­rung des Unter­neh­mens­er­folg. Es muss klar sein, wel­che Infor­ma­tio­nen über wel­che Teil­schrit­te von wel­chen Anwen­dern / Rol­len mit wel­chen Werk­zeu­gen wie und in wel­cher Zeit erfasst, bear­bei­tet, doku­men­tiert und wei­ter­ge­lei­tet wer­den müs­sen. Dabei ist eine ein­ma­li­ge Auf­nah­me nicht aus­rei­chend, da sich die inter­nen und exter­nen Anfor­de­run­gen an die Geschäfts­pro­zes­se ste­tig wei­ter­ent­wi­ckeln.

Die Anzahl der Pro­zes­se und Arbeits­schrit­te wächst eben­so wie die Zahl der Infor­ma­ti­ons­quel­len, Sys­te­me und der ein­zu­hal­ten­den Rah­men­be­din­gun­gen. Das führt zu einer stei­gen­den Kom­ple­xi­tät der Pro­zess­land­schaft. Die Zahl der Vari­an­ten pro Pro­zess wächst und die Abhän­gig­kei­ten zwi­schen ver­schie­de­nen Geschäfts­pro­zes­sen neh­men zu. Eben­so stei­gen die Anfor­de­run­gen an die Ein­hal­tung von gesetz­li­chen, ver­trag­li­chen und orga­ni­sa­to­ri­schen Regel­wer­ken (Com­pli­ance, Risk Manage­ment). Zudem ent­wi­ckeln sich immer mehr (abtei­lungs-) über­grei­fen­de Pro­zes­se in Unter­neh­men, die alle ein klei­nes oder gro­ßes Räd­chen in einem Unter­neh­mens­ge­trie­be sind.

Ein bran­chen­über­grei­fen­des Bei­spiel hier­für ist der Purcha­se-to-Pay-Pro­zess, der die The­men Bedarfs­mel­dung, Beschaf­fung, Lie­fe­rung, Lage­rung und Rech­nungs­be­glei­chung umfasst.

Anwen­dungs­be­rei­che und Poten­zia­le des Pro­zess­ma­nage­ments

Das Ziel von Pro­zess­ma­nage­ment ist es, rele­van­te Geschäfts­pro­zes­se zu unter­stüt­zen und zu ver­bes­sern. Um effek­ti­ves Arbei­ten zu unter­stüt­zen, bie­ten Soft­ware­her­stel­ler unter­schied­li­che Werk­zeu­ge an: Die­se bie­ten Funk­tio­nen auf den ver­schie­de­nen Ebe­nen des Pro­zess­ma­nage­ments. Die wesent­li­chen Anwen­dungs­be­rei­che sind:

  • Dar­stel­lung / Model­lie­rung von Pro­zes­sen
  • die Aus­füh­rung von Abläu­fen
  • die Ana­ly­se von Abläu­fen

Als Grund­la­ge wer­den in der ers­ten Stu­fe rele­van­te Pro­zes­se iden­ti­fi­ziert und durch Model­le spe­zi­fi­ziert sowie doku­men­tiert. Hier­bei wer­den direkt Effi­zi­enz- und Effek­ti­vi­täts­vor­tei­le gesucht, wel­che durch Anpas­sun­gen der Abläu­fe rea­li­siert wer­den kön­nen. Die Dar­stel­lung bzw. die Doku­men­ta­ti­on sowie die Pla­nung und Model­lie­rung hel­fen, Wis­sen in Arbeits­ab­läu­fen zu sichern und eine kon­ti­nu­ier­li­che Ver­bes­se­rung anzu­sto­ßen.

Übernehmen Sie das Steuer(n) Ihrer Prozesse!
Anwen­dungs­be­rei­che des Pro­zess­ma­nage­ments

Wei­te­re Ana­ly­se­funk­tio­nen bie­ten die Mög­lich­keit, Pro­zes­se nach Kenn­zah­len wie Durch­lauf­zei­ten oder Kos­ten aus­zu­wer­ten sowie Eng­päs­se zu iden­ti­fi­zie­ren. Das kann dabei hel­fen, neue Syn­er­gie­ef­fek­te zu ent­de­cken und Pro­zes­se effek­ti­ver zu gestal­ten. Dabei wer­den ent­we­der Eigen­schaf­ten der Model­le selbst unter­sucht (bspw. „Wo liegt der Eng­pass in kom­ple­xen Abläu­fen?“) oder ein Abgleich des Modells mit rea­len Pro­zess­kenn­zah­len durch­ge­führt (bspw. „Wo wei­chen Bear­bei­tungs­zei­ten oder die Anzahl der Durch­läu­fe signi­fi­kant von den Soll-Wer­ten ab?“). Auch eine Kos­ten-Nut­zen-Berech­nung zu ein­zel­nen Akti­vi­tä­ten ist mög­lich. Somit bewer­ten Unter­neh­men ihre Pro­zes­se auf­grund ihrer Pro­fi­ta­bi­li­tät. Simu­la­ti­ons­kom­po­nen­ten kön­nen Alter­na­ti­ven ver­glei­chen.

Durch die Mög­lich­kei­ten der Doku­men­ta­ti­on und Aus­wer­tung wer­den auch Nach­weis­pflich­ten bzw. Gover­nan­ceCom­pli­ance oder das Risi­ko­ma­nage­ment unter­stützt. So kön­nen auch Ver­stö­ße in die­sen Berei­chen schnell erkannt wer­den.

Zur Aus­füh­rung von Pro­zes­sen wer­den Work­flow-Funk­tio­nen bereit­ge­stellt. Die Sys­te­me kön­nen Teil­auf­ga­ben auto­ma­ti­sie­ren wie bspw. das Erfas­sen, Ver­ar­bei­ten oder Wei­ter­ge­ben von Daten. So bie­ten sich vie­le Mög­lich­kei­ten, mit gerin­gem Auf­wand Vor­gän­ge zu bear­bei­ten. Sind alle Infor­ma­tio­nen vor­han­den und kei­ne Ent­schei­dungs­frei­heit gege­ben, führt das Sys­tem die ent­spre­chen­den Schrit­te auto­ma­tisch aus (bspw. Berech­nung von Infor­ma­tio­nen, Gene­rie­rung von Doku­men­ten). Müs­sen Inhal­te ergänzt oder durch einen Men­schen beur­teilt wer­den, gene­riert das Sys­tem eine ent­spre­chen­de Mas­ke. Dort kann der Anwen­der die Ein­ga­ben vor­neh­men.

BPM-Sys­te­me ver­fü­gen zudem über vie­le Mög­lich­kei­ten, Daten und Funk­tio­nen aus Dritt­sys­te­men auf­zu­ru­fen oder Inhal­te an die­se zu über­ge­ben. Moni­to­ring-Kom­po­nen­ten hel­fen bei der Steue­rung und Über­wa­chung der Work­flows (bspw. Fris­ten­ma­nage­ment). Damit stel­len Pro­zess­ma­nage­ment-Sys­te­me eine Ver­bin­dung der Anwen­dun­gen und Teil­ab­läu­fen zu über­grei­fen­den Pro­zes­sen her. Die Steue­rungs­lo­gik sowie ggf. ergän­zen­de Aspek­te sind im BPM-Sys­tem abge­bil­det, vor­han­de­ne Fach­lo­gik und die ent­spre­chen­den Daten wer­den aus den Fach­sys­te­men ein­ge­bun­den.

Zudem wer­den Model­le in der Ent­wick­lung und Anpas­sung von Soft­ware ver­wen­det. Anfor­de­run­gen und Rah­men­be­din­gun­gen wer­den auf­ge­nom­men, mit den Fach­be­rei­chen abge­stimmt und ent­spre­chend dem Ein­satz­zweck spe­zi­fi­ziert. Das Ein­satz­spek­trum ist hier sehr breit: Model­le kön­nen von der rei­nen Defi­ni­ti­on von Pro­zes­sen als Vor­ga­be an die Umset­zung bis zur auto­ma­ti­schen Gene­rie­rung ablauf­fä­hi­ger Pro­gram­me ver­wen­det wer­den.

Orga­ni­sa­to­ri­sche Ver­an­ke­rung – Pro­zes­se leben

Ohne kla­re Zie­le und die pas­sen­den orga­ni­sa­to­ri­schen Rah­men­be­din­gun­gen sind ent­spre­chen­de Initia­ti­ven zum Schei­tern ver­ur­teilt. Werk­zeu­ge und Metho­den müs­sen erlernt wer­den und die Mit­ar­bei­ter benö­ti­gen die ent­spre­chen­de Zeit, sich mit den Pro­zes­sen zu beschäf­ti­gen. Gutes Chan­ge-Manage­ment und kla­re Anwen­dungs­fel­der (mit kla­ren Vor­tei­len für die eige­ne Arbeits­si­tua­ti­on) schaf­fen die erfor­der­li­che Moti­va­ti­on der Anwen­der.

Das Manage­ment von Geschäfts­pro­zes­sen ist eine wesent­li­che Unter­neh­mens­auf­ga­be. Das Wis­sen in Geschäfts­pro­zes­sen muss erfasst, ver­wal­tet, wei­ter­ent­wi­ckelt und vor allem genutzt wer­den kön­nen. Dazu ist das Pro­zess­ma­nage­ment in zwei Berei­che geglie­dert: die (fach­li­che) Pro­zess­mo­del­lie­rung und die Pro­zess­aus­füh­rung in Form von Work­flows.

Die Model­lie­rung von Geschäfts­pro­zes­sen schafft die Grund­la­ge, um die Zie­le des Pro­zess­ma­nage­ments zu errei­chen. Durch die Doku­men­ta­ti­on der Abläu­fe, Ent­schei­dun­gen, betei­lig­ten Per­so­nen und Res­sour­cen spe­zi­fi­zie­ren und sichern Unter­neh­men die Zusam­men­hän­ge. Bekann­te Anwen­dungs­fäl­le sind Zer­ti­fi­zie­run­gen, Qua­li­täts­ma­nage­ment, Risi­ko­ma­nage­ment oder ver­schie­de­ne betriebs­wirt­schaft­li­che Ver­bes­se­rungs­maß­nah­men. 

Im Rah­men einer Ana­ly­se kön­nen Leis­tungs­pa­ra­me­ter defi­niert und dar­auf auf­bau­end Zusam­men­hän­ge aus­ge­wer­tet, ver­dich­tet sowie für Ent­schei­dun­gen genutzt wer­den. Die Simu­la­ti­on bie­tet Mög­lich­kei­ten, um mit einem gerin­gen Auf­wand Alter­na­ti­ven zu ent­wi­ckeln und zu bewer­ten. Hier kön­nen Fach­an­wen­der ein­ge­bun­den wer­den, wel­che gezielt Ver­bes­se­run­gen in den Abläu­fen iden­ti­fi­zie­ren oder geän­der­te Markt­an­for­de­run­gen abbil­den kön­nen.

Für die Auto­ma­ti­on von Geschäfts­pro­zes­sen müs­sen die Abläu­fe genau spe­zi­fi­ziert wer­den. Dies umfasst unter ande­rem die erfor­der­li­chen Daten, die Funk­tio­nen / Regeln zur Erfas­sung, Bear­bei­tung und Wei­ter­lei­tung, kla­re Auf­ga­ben­zu­ord­nun­gen inkl. Stell­ver­tre­ter­kon­zep­te sowie Fris­ten mit Eska­la­ti­ons­me­cha­nis­men. Soll die Bear­bei­tung durch die Anwen­der unter­stützt wer­den, so müs­sen die ent­spre­chen­den Abläu­fe und Ein­ga­be­mas­ken defi­niert wer­den. Ziel ist es, den Anwen­der durch den Pro­zess zu füh­ren und die pro­zess­re­le­van­ten Anga­ben in ent­spre­chen­den Mas­ken ein­zu­ho­len. 

Pro­zess­ma­nage­ment darf dabei nicht als ein­ma­li­ge Auf­ga­be ver­stan­den wer­den. Durch die durch­gän­gi­ge Eva­lua­ti­on der Pro­zes­se und die zeit­na­he Reak­ti­on auf neue Ideen und Ver­än­de­run­gen kann ein kon­ti­nu­ier­li­cher Ver­bes­se­rungs­pro­zess ange­sto­ßen wer­den. Vie­le BPM-Sys­te­me bie­ten hier­für Mög­lich­kei­ten, geziel­tes Feed­back von den Anwen­dern ein­zu­ho­len.

Markt für Pro­zess­ma­nage­ment­sys­te­me

Die ver­schie­de­nen BPM-Ein­satz­sze­na­ri­en haben unter­schied­li­che Markt­seg­men­te her­vor­ge­bracht. Ver­schie­de­ne Her­stel­ler legen den Fokus dabei ent­we­der auf die Pro­zess­mo­del­lie­rung (inkl. Ana­ly­se) oder auf die Aus­füh­rung über Work­flows. Mitt­ler­wei­le kann die­se Gren­ze aber nicht mehr klar gezo­gen wer­den, da die Model­lie­rer zumin­dest Tei­le der Inhal­te zur Aus­füh­rung brin­gen möch­ten. Gleich­zei­tig wer­den die Model­le der Work­flow-/BPM-Sys­te­me aus­ge­präg­ter und anschau­li­cher. Sie könn­ten somit auch zur Doku­men­ta­ti­on ver­wen­det wer­den.

Im Bereich der Aus­füh­rung unter­schie­den sich die Sys­te­me bei den Mög­lich­kei­ten der Aus­ge­stal­tung von Work­flows. Neben stark struk­tu­rier­ten Work­flows kön­nen auch Ad-hoc-Work­flows direkt durch die Anwen­der bedarfs­ge­recht defi­niert wer­den. Eini­ge Anbie­ter bie­ten auch die Mög­lich­keit Apps zur ein­fa­chen Erfas­sung und Bear­bei­tung von Infor­ma­tio­nen zu nut­zen, die eigent­li­che Ver­ar­bei­tung und Wei­ter­lei­tung über­nimmt das BPM-Sys­tem im Hin­ter­grund.

Ver­schie­de­ne Seg­men­te für Spe­zi­al­an­wen­dun­gen haben Über­lap­pun­gen mit dem BPM:

  • Sys­te­me für Robo­tic Pro­cess Auto­ma­ti­on (RPA) ermög­li­chen die Auto­ma­ti­sie­rung von ein­fa­chen manu­el­len Tätig­kei­ten durch Assis­tenz­pro­gram­me.
  • Case Manage­ment / Col­la­bo­ra­ti­on unter­stützt die fle­xi­ble Zusam­men­ar­beit auf Basis von gemein­sa­men Akten und Auf­ga­ben. Der Fokus liegt auf Pro­zes­sen im Rah­men der Pro­jekt­ab­wick­lung.
  • Digi­ta­le Assis­ten­ten unter­stüt­zen den Anwen­der bei der Ein­ga­be und Bear­bei­tung von Infor­ma­tio­nen, indem bspw. Bei­spie­le gezeigt oder bestimm­te Sprach- und Ges­ten­steue­rung unter­stützt wer­den. Auch die schritt­wei­se Ein­ga­be, Prü­fung und ggf. Anpas­sun­gen über Fra­ge-Ant­wort-Dia­lo­ge ist mög­lich.
  • Sys­te­me für Pro­cess Mining unter­stüt­zen die Iden­ti­fi­ka­ti­on und Ana­ly­se von rea­len Abläu­fen. Hier steht das Ist im Vor­der­grund, wel­ches mit dem Soll in einem Pro­zess­mo­dell abge­gli­chen wer­den kann.

Neben den Spe­zi­al­sys­te­men bie­ten vie­le wei­te­re Sys­tem­ka­te­go­rien zumin­dest eine grund­le­gen­de Pro­zess­un­ter­stüt­zung an. Zumeist wer­den Work­flows in der jewei­li­gen Fach­welt ange­bo­ten, bspw. buch­hal­te­ri­sche Frei­ga­ben in ERP-Sys­te­men (Enter­pri­se Resour­ce Plan­ning) oder die Unter­stüt­zung eines Akqui­se­pro­zes­ses in einem CRM-Sys­tem (Cus­to­mer Rela­ti­onship Manage­ment).  ECM-Sys­te­me (Enter­pri­se Con­tent Manage­ment) ermög­li­chen über­grei­fen­de Pro­zes­se und haben Vor­tei­le, wenn ins­be­son­de­re Doku­men­ten und Akten ein­ge­bun­den wer­den sol­len.

Gezielt agie­ren und von Ent­las­tung pro­fi­tie­ren

Pro­zes­se ver­deut­li­chen das Wis­sen des Unter­neh­mens über die eige­ne Leis­tungs­fä­hig­keit. Je bes­ser die­se beherrscht wer­den, des­to erfolg­rei­cher wird das Unter­neh­men am Markt agie­ren. Doku­men­ta­ti­on erzeugt ein ein­heit­li­ches Ver­ständ­nis, ver­rin­gert Abstim­mungs­pro­ble­me und ist Aus­gangs­punkt für Pro­zess­über­wa­chung und -ver­bes­se­rung. Die Pro­zess­steue­rung ent­las­tet die Mit­ar­bei­ter von Rou­ti­ne­tä­tig­kei­ten durch die Mög­lich­keit der Auto­ma­ti­on von ein­fa­chen Bear­bei­tungs­schrit­ten. Wo dies nicht mög­lich ist, wer­den die rele­van­ten Inhal­te und Funk­tio­nen bedarfs­ge­recht über ent­spre­chen­de Ein­ga­be­mas­ken oder digi­ta­le Assis­ten­ten bereit­ge­stellt.

Ent­schei­dend für den Pro­jekt­er­folg sind die rich­ti­ge Pla­nung, Aus­wahl und Ein­füh­rung des rich­ti­gen Sys­tems oder sogar der Sys­te­me. Ver­schie­de­ne Fach­an­wen­dun­gen bie­ten Unter­stüt­zung für Teil­pro­zes­se, aber oft wer­den über­grei­fen­de Auf­ga­ben und Sich­ten kaum unter­stützt. Daher muss das Gesamt­bild in den Fokus gestellt und anschlie­ßend her­un­ter­ge­bro­chen wer­den. Schon in der Kon­zep­ti­on der Lösun­gen bie­ten BPM-Sys­te­me hier wert­vol­le Hil­fe­stel­lung bei Doku­men­ta­ti­on, Ent­wurf und Ana­ly­se.

Durch eine kon­se­quen­te Ana­ly­se der eige­nen Vor­gangs­be­ar­bei­tung, die Wei­ter­ent­wick­lung der Abläu­fe sowie den Ein­satz moder­ner Pro­zess­steue­rungs­soft­ware wer­den die Reak­ti­ons­fä­hig­keit gestei­gert und die Steue­rungs­mög­lich­kei­ten erwei­tert. Abläu­fe und Ein­fluss­grö­ßen wer­den trans­pa­rent und die Aus­wir­kun­gen von Maß­nah­men und Stö­run­gen bes­ser abschätz­bar. Es ist ein sehr gro­ßer Vor­teil als Unter­neh­men genau zu wis­sen was man tut.

Digi­tal Work­place mit ECM (Enter­pri­se Con­tent Manage­ment): Zusam­men­füh­ren, was zusam­men­ge­hört

By ECM

7. Juli 2022

Von Dr. Mar­tin Böhn

Schnell auf die rich­ti­gen Infor­ma­tio­nen zugrei­fen und die­se nut­zen zu kön­nen soll­te Ziel jedes Unter­neh­mens sein. Denn immer mehr Inhal­te aus immer mehr Quel­len ste­hen bereit, gleich­zei­tig stei­gen die Ansprü­che an eine schnel­le und fle­xi­ble Ver­ar­bei­tung. Oft sind rele­van­te Doku­men­te aber in vie­len Sys­te­men und Abla­gen ver­teilt. So ver­lie­ren Mit­ar­bei­ter wert­vol­le Arbeits­zeit bei der Suche und Kon­trol­le der Inhal­te. Sys­te­me für Enter­pri­se Con­tent Manage­ment (ECM) inte­griert in einen ganz­heit­li­chen Ansatz eines Digi­tal Work­place bie­ten hier vie­le Mög­lich­kei­ten – die Pro­dukt­aus­wahl und Pro­jekt­um­set­zung müs­sen aber gut geplant wer­den.

Die digi­ta­le Trans­for­ma­ti­on hat ver­än­dert, wie man Infor­ma­tio­nen sieht und die­se nut­zen will. Daher kom­men der rich­ti­gen Erfas­sung, Ver­wal­tung und ins­be­son­de­re Bereit­stel­lung eine hohe Bedeu­tung zu.

Es genügt nicht, mög­lichst vie­le Infor­ma­tio­nen zu sam­meln. Die­se müs­sen in einen Kon­text gebracht wer­den, um direkt genutzt wer­den zu kön­nen. Daher ist die Ver­bin­dung von Inhal­ten, Pro­zes­sen, Werk­zeu­gen und den ent­spre­chen­den Mit­ar­bei­tern ent­schei­dend. Wel­chen Wert eine Infor­ma­ti­on hat, ist davon abhän­gig, wer sie für wel­che Anwen­dungs­fäl­le nut­zen kann. Kurz gesagt: Der Digi­tal Work­place mit ECM (Enter­pri­se Con­tent Manage­ment) erhält somit einen wei­te­ren wich­ti­gen Bau­stein.

Infor­ma­tio­nen umfas­send nut­zen: Doku­men­ten- und Pro­zess­ma­nage­ment

Infor­ma­tio­nen ent­fal­ten erst einen Mehr­wert, wenn sie in einem Geschäfts­kon­text genutzt wer­den kön­nen. Hier setzt ECM an, indem die Inhal­te den Mit­ar­bei­tern im kon­kre­ten Geschäfts­vor­fall auf­ga­ben­be­zo­gen und bedarfs­ge­recht aus unter­schied­li­chen Quel­len bereit­ge­stellt wer­den. Die Funk­tio­nen gehen dabei über die rei­ne Recher­che hin­aus, die Auf­ga­ben­be­rei­tung selbst wird unter­stützt.

ECM zeich­net sich daher durch die kon­se­quen­te Pro­zess­ori­en­tie­rung aus. Ent­schei­dend für erfolg­rei­che Pro­jek­te sind dabei nicht die ver­wen­de­ten Schlag­wor­te (Doku­men­ten­ma­nage­ment, Enter­pri­se Con­tent Manage­ment, Enter­pri­se Infor­ma­ti­on Manage­ment etc.), son­dern die Unter­stüt­zung in den kon­kre­ten Ein­satz­sze­na­ri­en.

ECM-Sys­te­me lösen bis­he­ri­ge Infor­ma­ti­ons­in­seln auf und ver­schie­ben den Fokus von der Abla­ge auf die Nut­zung von Infor­ma­tio­nen. Der gesam­te Doku­men­ten­le­bens­zy­klus wird unter­stützt. Aus­gangs­punkt sind die Erfas­sung (Erzeu­gung oder Import) eines Doku­ments und die Abla­ge (mit der inhalt­li­chen Ein­ord­nung bzw. Ver­schlag­wor­tung).

Dar­auf bau­en Recher­che, Bear­bei­tung, Wei­ter­lei­tung und Ver­öf­fent­li­chung auf. Am Ende ste­hen die (revi­si­ons­si­che­re) Lang­zeit­ar­chi­vie­rung sowie die abschlie­ßen­de (nach­weis­li­che) Zer­stö­rung der Doku­men­te. Wer­den nur Teil­be­rei­che umge­setzt (bspw. rei­ne Abla­ge­lö­sun­gen), blei­ben die Pro­jek­te meist deut­lich hin­ter den Erwar­tun­gen der Betei­lig­ten zurück.

Der Fokus ver­schiebt sich von der Infor­ma­ti­ons­ver­wal­tung zur Unter­stüt­zung der Vor­gangs­be­ar­bei­tung, eine nach­hal­ti­ge Ver­bes­se­rung der Geschäfts­pro­zes­se wird ver­folgt. Die Sys­te­me bie­ten hier­für ver­schie­de­ne Mög­lich­kei­ten.

Infor­ma­tio­nen kön­nen mit ein­fa­chen Wie­der­vor­la­gen oder indi­vi­du­ell gestell­ten Auf­ga­ben ver­bun­den wer­den. Das ermög­licht den Mit­ar­bei­tern die ein­fa­che Ver­tei­lung und Nach­ver­fol­gung. Auch der Doku­men­ten­sta­tus kann für die Doku­men­ten­ver­tei­lung genutzt wer­den. Über vor­de­fi­nier­te Such­an­fra­gen erhal­ten die Anwen­der immer genau die Doku­men­te, wel­che aktu­ell bear­bei­tet wer­den müs­sen (bspw. Rekla­ma­tio­nen im Sta­tus: „zu prü­fen“).

Grö­ße­re Pro­zess­ket­ten kön­nen Mit­ar­bei­ter bedarfs­ge­recht durch Ad-hoc-Work­flows defi­nie­ren. Hier­bei wer­den ein­zel­ne Auf­ga­ben, Bear­bei­tern und Fris­ten zusam­men­ge­klickt.

Für wie­der­keh­ren­de, stark struk­tu­rier­te Pro­zess­ket­ten bie­ten die Sys­te­me (Pro­duc­tion) Work­flows an, wel­che zumeist gra­fisch defi­niert wer­den. Hier ist es mög­lich, viel Ver­ar­bei­tungs­lo­gik ein­zu­bin­den, bspw. zur auto­ma­ti­schen Ver­tei­lung, Frist­über­wa­chung oder auch der voll­stän­di­gen Über­nah­me von Teil­schrit­ten durch die Soft­ware selbst.

Zur Unter­stüt­zung von (schwach struk­tu­rier­ter) Pro­jekt­ar­beit stel­len vie­le ECM-Sys­te­me Col­la­bo­ra­ti­on-Funk­tio­nen bereit. In Arbeits­räu­men kön­nen Doku­men­te geteilt, Rech­te und Fris­ten gesetzt sowie Auf­ga­ben zuge­ord­net wer­den.

Digital Workplace mit ECM (Enterprise Content Management): Zusammenführen, was zusammengehört
Abbil­dung 1: Umfas­sen­der Ansatz des Enter­pri­se Con­tent Manage­ment

Poten­zia­le durch Enter­pri­se Con­tent Manage­ment: Wis­sen erzeu­gen und nut­zen

ECM-Sys­te­me unter­stüt­zen die Schaf­fung, Bewah­rung und Anwen­dung von Wis­sen auf ver­schie­de­nen Ebe­nen. Die rele­van­ten Infor­ma­tio­nen kön­nen struk­tu­riert und bedarfs­ge­recht bereit­ge­stellt wer­den, damit der Anwen­der schnell die erfor­der­li­chen Ent­schei­dun­gen ablei­ten und Tätig­kei­ten durch­füh­ren kann.

Dazu ist eine Ver­bin­dung von Wis­sens­bau­stei­nen und Pro­zes­sen nötig, damit der erfor­der­li­che Bear­bei­tungs­kon­text gege­ben ist. Zudem ist auf die Rol­le des Anwen­ders zu ach­ten, also wel­che Arbeits­wei­sen und Auf­ga­ben­ge­bie­te zu unter­stüt­zen sind.

Durch die Ver­bin­dung mit einer kon­kre­ten Auf­ga­be wird die Nut­zung erleich­tert und so ein kon­kre­ter Mehr­wert geschaf­fen. Die Unter­stüt­zung der Mit­ar­bei­ter bei der Vor­gangs­be­ar­bei­tung ist auf ver­schie­de­ne Arten mög­lich:

  • Steue­rungs­wis­sen: Nut­zung von Regeln zur Auto­ma­ti­sie­rung
  • Unter­stüt­zungs­wis­sen: Bereit­stel­lung rele­van­ter Sach­ver­hal­te, um Ent­schei­dun­gen zu ver­ein­fa­chen
  • Kon­troll­wis­sen: Nut­zung von Kon­text, um Wider­sprü­che und feh­len­de Infor­ma­tio­nen auf­zu­de­cken
  • Pro­blem­i­den­ti­fi­ka­ti­on: Erken­nen eines Hand­lungs­be­darfs und Anstoß der rich­ti­gen Pro­zes­se
  • Pro­zess­pro­to­kol­lie­rung: Nach­weis der Bear­bei­tung in Ein­zel­fäl­len und Basis für Ana­ly­sen zur Ver­bes­se­rung der Arbeits­struk­tu­ren
  • Pro­ak­ti­ve Unter­stüt­zung: Auto­ma­ti­sche Bereit­stel­lung von rele­van­ten Inhal­ten, ohne dass der Anwen­der erst eine Suche star­ten muss

So ist aus Sicht des Anwen­ders eine Kon­zen­tra­ti­on auf das Wesent­li­che mög­lich. Dort wo Ent­schei­dungs­kom­pe­tenz und Fach­wis­sen gefor­dert sind, müs­sen die Sys­te­me die Bear­bei­tungs­funk­tio­nen bereit­stel­len.

Wo es aller­dings kei­nen Ent­schei­dungs­spiel­raum gibt oder die Auf­ga­be selbst tri­vi­al ist (z. B. „immer“ Infor­ma­ti­on an ande­ren Bereich, „immer“ Wan­del des Doku­ments in PDF), kann das Sys­tem durch eine ent­spre­chen­de Regel unter­stüt­zen. („Immer“ ist etwas, mit dem ein Sys­tem sehr gut arbei­ten kann.)

ECM zur Umset­zung des Digi­tal Work­place

Die Aus­rich­tung und Funk­tio­na­li­tät von Enter­pri­se Con­tent Manage­ment Sys­te­men eig­net sich sehr gut zur Umset­zung des Digi­tal Work­place. (Meta-)Daten, Doku­men­te und Pro­zes­se wer­den zusam­men­ge­führt und mit den ent­spre­chen­den Funk­tio­nen für die ver­schie­de­nen Anwen­der­grup­pen bereit­ge­stellt. Dabei kann das ECM-Sys­tem eige­ne Ober­flä­chen bereit­stel­len mit ent­spre­chen­den Über­sich­ten, Kacheln und Funk­ti­ons­bau­stei­nen.

In vie­len Unter­neh­men wer­den hier­mit anwen­dungs­fall­be­zo­ge­ne Ober­flä­chen auf­ge­baut, wel­che den Mit­ar­bei­tern direkt die wesent­li­chen Inhal­te bereit­stel­len, die Bear­bei­tung ermög­li­chen, auf neue Sach­ver­hal­te hin­wei­sen und auch über­grei­fen­de Pro­zes­se abbil­den.

ECM-Sys­te­me kön­nen aber auch im Hin­ter­grund für die Zusam­men­füh­rung von Inhal­ten und Auf­ga­ben genutzt wer­den. Das Doku­men­ten­ma­nage­ment und ein Archiv die­nen dem Auf­bau einer zen­tra­len Stel­le zur Ver­wal­tung und Auf­be­wah­rung von Doku­men­ten (Sin­gle Point of Truth).

Ver­schie­de­ne Fach­sys­te­me kön­nen sich hier­aus bedie­nen und selbst Doku­men­te und (Meta-)Daten dort able­gen. So wird bspw. oft eine Ver­bin­dung der ver­schie­de­nen Infor­ma­ti­ons- und Sys­tem­wel­ten auf der Doku­men­ten­ebe­ne durch­ge­führt.

Digital Workplace mit ECM (Enterprise Content Management): Zusammenführen, was zusammengehört
Abbil­dung 2: ECM zur Ver­knüp­fung und bedarfs­ge­rech­ten Nut­zung von Infor­ma­tio­nen

Auch der Por­tal­ge­dan­ke wird mit ECM-Sys­te­men breit unter­stützt. ECM-Sys­te­me kön­nen Funk­ti­ons­bau­stei­ne in ande­re Fach­sys­te­me ein­bin­den, bspw. zur Anzei­ge von Doku­men­ten und Akten oder Such­funk­tio­nen. Vie­le Anbie­ter unter­stüt­zen die Bereit­stel­lung gan­zer Funk­ti­ons­bau­stei­ne wie bspw. ein Akten­na­vi­ga­tor in über­grei­fen­den Por­ta­len.

Zudem wer­den ECM-Sys­te­me in vie­len Unter­neh­men zur Unter­stüt­zung der über­grei­fen­den Pro­zes­se genutzt. Für die inter­ne Zusam­men­ar­beit haben die Work­flow-Funk­tio­nen den Vor­teil, dass sie ver­gleichs­wei­se ein­fach zu nut­zen sind und dass meist (fast) alle Bild­schirm­ar­beits­plät­ze auch über eine ECM-Lizenz ver­fü­gen, also am Work­flow teil­neh­men kön­nen.

Die exter­ne Zusam­men­ar­beit wird durch Funk­ti­ons­bau­stei­ne für Input und (ein­fa­ches) Out­put Manage­ment unter­stützt, indem ein­ge­hen­de Doku­men­te erfasst, klas­si­fi­ziert, aus­ge­le­sen und einem Pro­zess oder Sach­be­ar­bei­tern zuge­ord­net wer­den kön­nen. Über For­mu­lar­ma­nage­ment und das Ein­mi­schen von Bar­codes / sons­ti­gen Steu­er­zei­chen kön­nen aus­ge­hen­de Doku­men­te so auf­be­rei­tet wer­den, dass Rück­läu­fer schnell und sicher zuge­ord­net wer­den kön­nen.

Den digi­ta­len Arbeits­platz ent­de­cken!

Erfolg­reich umset­zen: Mit­ar­bei­ter ein­bin­den

Die digi­ta­le Trans­for­ma­ti­on all­ge­mein und der Digi­tal Work­place erfor­dern ein Umden­ken bei der Nut­zung von Infor­ma­tio­nen und Soft­ware­werk­zeu­gen. Ziel ist die stär­ke­re Unter­stüt­zung (und damit auch Füh­rung) durch Soft­ware­sys­te­me in der Vor­gangs­be­ar­bei­tung.

Es ist eine ande­re Art des Arbei­tens, die häu­fig im ers­ten Moment abge­lehnt wird. Oft fehlt das Ver­ständ­nis für die Vor­tei­le, die eine Umstel­lung für die eige­ne Tätig­keit mit sich brin­gen wür­de. Zudem müs­sen die Rah­men­be­din­gun­gen bereit­ge­stellt wer­den: Ein sol­ches Pro­jekt braucht Zeit und Res­sour­cen, die Zie­le und Maß­nah­men müs­sen gut kom­mu­ni­ziert wer­den. Nicht zu ver­ges­sen sind auf­ga­ben­ori­en­tier­te, kon­ti­nu­ier­li­che Schu­lun­gen.

Bei Anfor­de­rungs­ana­ly­se und Pro­zess­de­sign sind bestehen­de Abläu­fe kri­tisch zu hin­ter­fra­gen. Es gilt, zum einen das Erfah­rungs­wis­sen und Best-Prac­ti­ce-Ansät­ze zu über­neh­men, zum ande­ren aber auch die neu­en Mög­lich­kei­ten zu nut­zen. Zudem muss eine Prü­fung der Arbeits­wei­sen auf Kon­for­mi­tät zu den aktu­el­len Zie­len und Rah­men­be­din­gun­gen erfol­gen.

Vor allem darf das Pro­jekt nicht als „Soft­ware­pro­jekt“ abge­stem­pelt wer­den. Es geht um neue Arbeits­wei­sen und Pro­zes­se, eine neue Art, mit Infor­ma­tio­nen umzu­ge­hen und zu kom­mu­ni­zie­ren. Rich­tig auf­ge­setzt bie­tet ein sol­ches Pro­jekt den Nähr­bo­den für eine kon­ti­nu­ier­li­che Ver­bes­se­rung: Die Mit­ar­bei­ter müs­sen begeis­tert sein und eige­ne Ideen ein­brin­gen kön­nen. Idea­ler­wei­se wird das Sys­tem als wert­vol­les Werk­zeug, als „mein Sys­tem“ ange­se­hen.

ECM bie­tet die Chan­ce auf vie­le posi­ti­ve Ver­än­de­run­gen, ver­bin­det die tech­ni­sche Ebe­ne mit Pro­zes­sen und Arbeits­phi­lo­so­phien. Man muss sich die­sen The­men stel­len, denn der Digi­ta­li­sie­rungs­druck von außen und innen wächst. Aber wenn man es schon tun muss – dann soll­te man es rich­tig tun und auch Spaß dabei haben! Wer will kei­nen opti­ma­len Digi­tal Work­place mit ECM-Funk­tio­na­li­tä­ten? Wer will nicht bes­ser arbei­ten kön­nen?

Fazit: mit Enter­pri­se Con­tent Manage­ment mehr errei­chen

Wis­sen ist ein ent­schei­den­der Pro­duk­ti­ons­fak­tor in moder­nen Unter­neh­men. Die Qua­li­tät der Gene­rie­rung, Siche­rung, Ver­tei­lung und Nut­zung die­ses Wis­sens hat wesent­li­chen Ein­fluss auf die Wett­be­werbs­fä­hig­keit. Die Anfor­de­run­gen stei­gen, da immer mehr Infor­ma­tio­nen aus immer mehr Quel­len immer schnel­ler bear­bei­tet wer­den müs­sen. ECM-Sys­te­me hel­fen, die Infor­ma­ti­ons­flut zu kana­li­sie­ren, wert­vol­le Inhal­te schnell zu iden­ti­fi­zie­ren sowie die­se Inhal­te qua­li­ta­tiv hoch­wer­tig zu bear­bei­ten und zu ver­wal­ten.

Eben­so wert­voll und ent­schei­dend für den Unter­neh­mens­er­folg sind moti­vier­te Mit­ar­bei­tern, wel­che ihre Auf­ga­ben fle­xi­bel, effi­zi­ent und qua­li­ta­tiv hoch­wer­tig bear­bei­ten kön­nen. Hier setzt ECM an, indem es die Infor­ma­tio­nen sam­melt, auf­be­rei­tet und in den jewei­li­gen Kon­text stellt.

Auto­ma­tis­men kön­nen die Anwen­dern von ein­fa­chen Auf­ga­ben ent­las­ten, für kom­ple­xe­re Ent­schei­dun­gen sind die Werk­zeu­ge des Vor­gangs­ma­nage­ment wert­vol­le Unter­stüt­zung.

ECM darf daher nicht auf die Soft­ware redu­ziert wer­den, son­dern soll­te zwin­gend in der unter­neh­mens­wei­ten Visi­on eines Digi­tal Work­place beach­tet wer­den. Die Pro­jek­te müs­sen auch die Stra­te­gie und die Orga­ni­sa­ti­on umfas­sen, da anders mit den Infor­ma­tio­nen gear­bei­tet wird.

Dazu sind Mut zur Ver­än­de­rung und ein gutes Chan­ge-Manage­ment not­wen­dig. Zie­le müs­sen klar defi­niert, Rah­men­be­din­gun­gen geschaf­fen und Anwen­dungs­mög­lich­kei­ten aus­ge­ar­bei­tet wer­den. Durch eine struk­tu­rier­te Soft­ware­aus­wahl muss die am bes­ten pas­sen­de Lösung iden­ti­fi­ziert wer­den.

Für die Umset­zung sind eine schritt­wei­se Ein­füh­rung sowie die Ver­bin­dung der Sys­tem­im­ple­men­tie­rung mit Schu­lun­gen und orga­ni­sa­to­ri­schen Maß­nah­men sinn­voll. Mit dem Wil­len zur stän­di­gen Ver­bes­se­rung kön­nen immer wie­der neue Poten­zia­le erschlos­sen wer­den.

Denn es gibt kei­ne Alter­na­ti­ve zu ECM. Kun­den und Geschäfts­part­nern neh­men die Qua­li­tät der Kom­mu­ni­ka­ti­on und Doku­men­ta­ti­on als wesent­li­ches Leis­tungs­merk­mal wahr. Mit­ar­bei­ter wol­len nicht einen Groß­teil der Arbeits­zeit mit der Suche nach Infor­ma­tio­nen ver­brin­gen, wäh­rend die eigent­li­che Arbeit lie­gen bleibt.

Das Unter­neh­men wird am Markt erfolg­reich sein, wel­ches die Poten­zia­le kon­se­quent erkennt und umsetzt. Die Fra­ge nach ECM inte­griert in den Digi­tal Work­place ist also nicht „ob?“, son­dern sie kann nur lau­ten: „Jetzt – wie genau?“.

Poten­tia­le bes­ser zu arbei­ten 2022 - DWPX 06/22

By Digital Workplace, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Soft­ware­lö­sung & Markt mit OPTIMAL SYSTEMS und xSuite 2022 - DWPX 05/22

By Softwareauswahl, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

CRM vs. CXM mit Adi­to 2022 - DWPX 04/22

By CRM, CXM, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

ECM mit edoc & M-Files 2022 - DWPX 03/22

By ECM, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Regis­trie­ren Sie sich für das Web­i­nar und

  • ler­nen Sie den Arbeits­platz der Zukunft ken­nen
  • ent­de­cken Sie die neus­te Soft­ware und Tools
  • brin­gen Sie Ihr Unter­neh­men auf die nächs­te Stu­fe der Digi­ta­li­sie­rung

Work­flows & Rech­nungs­ein­gang mit tan­gro und Ceyo­niq 2022 - DWPX 02/22

By Invoicing, Webinar on demand

Bit­te mel­den Sie sich an, um das Web­i­nar kos­ten­frei on demand zu sehen.

Das Video behan­delt die Inte­gra­ti­on von Work­flows und Rech­nungs­ein­gang in einem digi­ta­len Arbeits­platz mit den Lösun­gen von tan­gro und Ceyo­niq. Es zeigt, wie die­se Tech­no­lo­gien genutzt wer­den kön­nen, um Pro­zes­se zu auto­ma­ti­sie­ren und zu opti­mie­ren, ins­be­son­de­re im Hin­blick auf das Hand­ling von Rech­nun­gen und Doku­men­ten­ma­nage­ment. Es wird erklärt, wie die­se Sys­te­me zusam­men­ar­bei­ten, um Effi­zi­enz und Trans­pa­renz zu erhö­hen, und wie sie in bestehen­de IT-Infra­struk­tu­ren inte­griert wer­den kön­nen.