White Paper Electronic Discovery. Die Compliance des innerbetrieblichen Informationsmanagements bringt hohen unternehmerischen Nutzen.

Größe: px
Ab Seite anzeigen:

Download "White Paper Electronic Discovery. Die Compliance des innerbetrieblichen Informationsmanagements bringt hohen unternehmerischen Nutzen."

Transkript

1 White Paper Electronic Discovery. Die Compliance des innerbetrieblichen Informationsmanagements bringt hohen unternehmerischen Nutzen.

2 Inhalt Einleitung Electronic Discovery Die amerikanische Sicht auf ediscovery Rechtliche Situation in Deutschland Status Quo / Der Bekanntheitsgrad bei den IT-Verantwortlichen ediscovery-konformes Informationsmanagement Heutige Grenzen im innerbetrieblichen Informationsmanagement Die richtige IT-Strategie hilft ediscovery zur Leistungsgrad-Messung des Informationsmanagements Betriebswirtschaftlicher Nutzen einer ediscovery-compliance Zusammenfassung und Ausblick Glossar Abbildungsverzeichnis Literaturverzeichnis.

3 1. Einleitung.! IT-Risk und Compliance Governance, Business Alignment, IT-Portfolio-Management und Service Oriented Architecture sind Fachbegriffe, die jeder IT-Leiter versteht. Fragt man sie jedoch der Bedeutung von Electronic Discovery oder kurz ediscovery für das innerbetriebliche Informationsmanagement, so ist ein Achselzucken die häufigste Reaktion. Dabei muss jedes international ausgerichtete Unternehmen mit Geschäftstätigkeit in den USA spätestens bei drohenden gerichtlichen Auseinandersetzungen damit rechnen, seine elektronischen Daten aufgrund von Electronic Discovery -Regelungen als Beweismittel offenlegen zu müssen. Unternehmen können also verpflichtet werden, elektronisch gespeicherte Informationen der Klägerpartei auszuhändigen, wenn diese als Beweismittel in einem Gerichtsverfahren in Betracht kommen. Das ediscovery-gesetz zwingt beklagte Unternehmen, der Gegenpartei grundsätzlich alle angeforderten Unterlagen auszuhändigen. Wie viele andere Vorgaben im Bereich IT-Compliance stammen natürlich auch die prozessualen Anforderungen von ediscovery aus Übersee. ediscovery ist die in den amerikanischen Zivilprozessordnungen vorgesehene Beweissammlung von elektronisch gespeicherten Informationen. Sie ist Teil einer frühen Stufe einer juristischen Auseinandersetzung, der so genannten Pre-Trial-Discovery-Phase, in der ein Kläger vom Beklagten nach US-amerikanischem Zivilrecht (Federal Rules of Civil Procedure, FRCP) elektronisch gespeicherte Informationen verlangen kann. Die Aufklärung dieses Sachverhaltes bezieht sich dabei auf alle relevanten Informationen (ein dehnbarer Begriff), die als Beweismittel vor Gericht verwendbar sind [FRCP 2009, Rule 26-b-1]. Dieser Anspruch kann erhoben werden, bevor es zu einem gerichtlichen Verfahren kommt [Spies 2008]. Brisant wird der Sachverhalt für deutsche Unternehmen aber erst dadurch, dass sich die Offenlegungspflicht beklagter amerikanischer Unternehmen auch auf ihre ausländischen Organisationen, z.b. auf ihre deutschen Mutterkonzerne, erstreckt. Betrachtet man ediscovery nicht aus juristischer Sicht, sondern aus der IT-Perspektive des beklagten Unternehmens, so ist es zunächst nur eine weitere gesetzliche Anforderung, die es im Eintretensfall mit der Unterstützung und den Mitteln der IT umzusetzen gilt. Bei näherer Betrachtung vor allem der vielen bereits vorliegenden Gerichtsverfahren wird jedoch sehr schnell klar, dass man während der Informationsbeschaffung auf eine Reihe von innerbetrieblicher Hürden stoßen wird. So ist die Durchsuchung großer Datenmengen, die in unterschiedlichen Systemen zugriffsgeschützt verwaltet werden neben der individuell zu prüfenden rechtlichen Verwendbarkeit nur eine der zu bewältigenden Aufgaben. ediscovery muss daher zum Anlass genommen werden, das innerbetriebliche Informationsmanagement auf seine Effizienz und Effektivität im Sinne der Steigerung des Beitrags zum Unternehmenserfolg hin zu überprüfen und zielgerichtete Maßnahmen zu starten. Diese White Paper vertieft in den nachfolgenden Kapiteln das Thema ediscovery. Zunächst werfen wir einen Blick auf die generell gültigen Eigenschaften und praktischen Konsequenzen aus amerikanischer und deutscher Sicht. Anschließend stellen wir das Ergebnis einer kurzen Marktanalyse über den Bekanntheitsgrad von ediscovery bei IT-Managern der deutschen Fertigungsindustrie vor. Kapitel drei zeigt auf, wo heute die innerbetrieblichen Schwierigkeiten bei der Durchführung einer ediscovery liegen. Anschließend wird beispielhaft für Unternehmen der Automobilindustrie aufgezeigt, wie mit der informationsorientierten Ausrichtung der IT-Strategie nicht nur die Anforderungen eines ediscovery-verfahrens gelöst, sondern mit geeigneten IT-Maßnahmen erhebliche Beiträge zur Steigerung des Unternehmenswertes geleistet werden können. 3

4 2. Electronic Discovery. 2.1 Die amerikanische Sicht auf ediscovery. Die verbreitete Unkenntnis des juristischen Sachverhalts und die Pflicht zur vorgerichtlichen Zusammenarbeit [K&L Gates 2008] während einer ediscovery ist nicht überraschend, da erst seit dem 1. Dezember 2006 mit Erweiterung der FRCP um die Rule 34-a im Zuge der vorgerichtlichen Informationsbereitstellung auch elektronisch generierte und gespeicherte Daten (Electronic Stored Information, ESI) betroffen sind [Thomas 2007]. Dass es sich hierbei nicht nur um einen Sturm im Wasserglas handelt, zeigen erste medienwirksame Urteile [Applied Discovery 2009]. Auslöser einer ediscovery können amerikanische Rechtsanwälte, Insolvenzverwalter, Revisoren, Steuerfahnder oder auch Behörden sein. So stützen sich beispielsweise die Ermittlungen der US-Securities and Exchange Commission auf die Erfüllung regulatorischer Anforderungen wie beispielsweise des Foreign Corrupt Practices Act [FCPA 1998] oder des Sarbanes-Oxley Act (2002). Die Bekanntgabe gegenüber der beklagten Partei erfolgt dabei durch einen sog. Preservation Letter oder eine Discovery Order. Im Rahmen der Beweisaufnahme bzw. Sachverhaltsfeststellung in dieser Pre-Trial-Phase verschaffen sie sich somit mit rechtlicher Absicherung durch die FRCP Zugriff auf eine Vielfalt unterschiedlicher Informationen.... FRCP V: DISCLOSURES AND DISCOVERY (Pre-Trial) Voruntersuchung FRCP VI: TRIALS Gerichtsverhandlung FRCP VII: JUDGMENT Gerichtsurteil... Abbildung 1: Ablauf in der amerikanischen Zivilprozessordnung Da die FRCP Rule 34-a-1-A von any designated documents or electronically stored information including writings, drawings, graphs, charts, photographs, sound recordings, images and other data or data compilations spricht, werden in der Praxis so gut wie keine Daten oder Informationsträger ausgelassen. So sind Blogs, s, Datenbanken und PDAs nicht weniger von Interesse als gelöschte Daten [Hilgard 2008]. Erschwerend kommt hinzu, dass sich nicht nur die finalen Daten oder Dokumente, sondern auch ihre Entstehungsgeschichte (z.b. Versionen zum Zeitpunkt x) im Zugriff befinden müssen. das vorsätzliche Nicht-Aufbewahren beweisrelevanter Informationen oder das Aufstellen falscher Behauptungen, die angefragten Informationen seien nicht verfügbar, als Beweisvereitelung ( Spoliation ) verstanden und mit Sanktionen (z.b. Beweislast-Umkehr) geahndet wird [Hilgard 2008]. mit Kenntnis des bevorstehenden Rechtsstreits im Rahmen einer Litigation Hold keine Daten mehr gelöscht werden dürfen und die bewusste Vernichtung beweisrelevanter Informationen ebenfalls bestraft wird [Wilke 2007]. Kurz gesagt: für den Beklagten im amerikanischen Rechtsraum müssen zunächst alle digitalen Informationen während des entsprechenden Betrachtungszeitraums abrufbar sein. 4

5 ! Angeforderte Informationen zu löschen, zurückzuhalten, nicht zu finden oder zu verändern wird vor Gericht hart bestraft Allein der Aufwand, der Klägern, Beklagten und Richtern durch die Sammlung, Sichtung und Bewertung der angefragten Informationen entsteht, übersteigt schnell den eigentlichen Streitwert. Inzwischen ist schon die Rede von einem Regenguss, der die amerikanischen Zivilgerichte lahm legt und Großunternehmen viele Millionen Dollar kostet [Economist 2008]. 2.2 Rechtliche Situation in Deutschland. Eine für deutsche Unternehmen mit transatlantischen Geschäftsbeziehungen wichtige Betrachtungsebene kommt dadurch hinzu, dass sich der genannte Aspekt einer ediscovery zunächst auf in den USA ansässige Unternehmen erstreckt, aber grundsätzlich auch Informationen einbezieht, die sich bei deren zugehörigen Unternehmensteilen (z.b. Tochtergesellschaft oder Konzernmutter) im Ausland (z.b. Deutschland) befinden. Es sind Unternehmen, die an der New Yorker Börse notiert sind, die im amerikanischen Markt direkt mit Vertriebs-, Entwicklungs- oder Produktionseinheiten aktiv sind oder indirekt dorthin beispielsweise als Zulieferer Geschäftsbeziehungen unterhalten. Die Frage, ob deutsche Behörden von amerikanischen Organen zur Amtshilfe verpflichtet werden können, wird durch Rath und Klug verneint. Auch internationale Kooperationsvereinbarungen wie das Haager Übereinkommen über die Beweisaufnahme im Ausland können für eine ediscovery aufgrund deutscher Vorbehalte nicht bemüht werden. Es existiert auch keine unmittelbare Pflicht deutscher Unternehmen zur Mitwirkung [K&R 2008]. Schließlich besitzt Deutschland ein anderes Rechtssystem, das noch dazu ein völlig anderes Verständnis vom Umgang mit Daten pflegt.! Aus Angst vor Sanktionen unterstützen Unternehmen die ediscovery, obwohl die amerikanische Rechtsprechung in Deutschland keine Wirkung hat. Um aber sowohl den amerikanischen als auch den deutschen Interessen gerecht zu werden, wird auf europäischer Ebene durch die so genannte Artikel 29-Arbeitsgruppe nach Kompromissen gesucht [EC 2009]. Für Februar 2009 ist ein erstes Arbeitspapier angekündigt, das Empfehlungen zur Behandlung von amerikanisch-europäischen ediscovery-verfahren enthalten soll. International hat sich aber auch The Sedona Conference als interdisziplinäre Vereinigung führender Juristen, Akademiker und IT-Experten diesem Thema in ihrer Arbeitsgruppe 6 angenommen [Sedona 2008]. Die Praxis zeigt jedoch, dass deutsche Unternehmen den amerikanischen Anfragen nachkommen [Spies 2008]. Mangels Knowhow im Umgang mit amerikanischen Compliance-Themen verhalten sich die deutschen Entscheidungsträger im Ernstfall oft falsch [Tsolkas 2008]. Häufiger Grund ist die Angst vor Sanktionen. Werden Daten oder Dokumente, die als Beweismaterial in einem Betrugsverfahren dienen könnten, verändert, gelöscht oder versteckt, so wird dies nach dem Sarbanes-Oxley Act 1519 in den USA mit bis zu 20 Jahren Haft bestraft. Zur Reduzierung des eigenen Aufwands schnüren aber manche Unternehmen ein Gesamtpaket und übergeben so der Gegenpartei mehr Informationen als angefragt. Die damit einhergehende Offenlegung von nicht Fall-relevanten Firmengeheimnissen ist dann oftmals ein unerwünschter Nebeneffekt. 5

6 Problematisch bei dieser Datenweitergabe ist jedoch weniger der Vorgang an sich, sondern die Tatsache, dass in Deutschland die unterschiedlichsten Gesetze die Speicherung spezieller Informationen vorschreiben, aber auch deren Verwendung stark reglementieren (vgl. Abbildung 2). Dies betrifft insbesondere personenbezogene Daten z.b. in s, Telefonaten, SMS und Blogs. Allein die Reaktionen auf aktuelle Vorfälle des Datenmissbrauchs bei der Berliner Landesbank, der Telekom oder der Bahn zeigen, wie sensibel der Datenschutz in Deutschland behandelt werden muss, um verheerende Imageschäden zu vermeiden. Ohne frühzeitigen Einbezug von Datenschutzbeauftragten und Rechtsexperten sollten daher deutsche Firmen davon absehen, ediscovery-verfahren in den USA mit elektronischen Informationen aus Deutschland zu beliefern. Gesetz Handelsgesetzbuch HGB Abgabenordnung (AO) Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG Telekommunikationsgesetz (TKG) Bundesdatenschutzgesetzt (BDSG) Betriebsverfassungsgesetz (BEtrVG) Strafgesetzbuch (StGB) Zivilprozessordnung (ZPO) Beispiel 257: Aufbewahrung von Unterlagen. Aufbewahrungsfristen 147: Ordnungsvorschriften für die Aufbewahrung von Unterlagen Vorratsdatenspeicherung 113a: Speicherungspflichten für Daten 29: Geschäftsmäßige Datenerhebung und -speicherung zum Zweck der Übermittlung 87 Nr.6: Mitbestimmung im Umgang mit und Internetnutzung 274 Abs.1 Nr.2: Strafmaß für unzulässige Handhabung von beweiserheblichen Daten 142: Anordnung der Aktenübermittlung Abbildung 2: Auszug aus deutschen Gesetzen zum Umgang mit Daten und Dokumenten Da Unwissenheit bekanntlich nicht vor Strafe schützt, und man die Regularien der Märkte, in denen man agiert, kennen sollte, ist vorbeugendes Handeln angesagt. Voraussetzung ist allerdings, dass der Handlungsbedarf überhaupt erst erkannt und dann konform zur aktuellen Rechtssprechung umgesetzt wird. Ganz besonders von den IT-Verantwortlichen, die im ediscovery-fall wesentlich an der Sammlung und Bereitstellung der anforderten Informationen beteiligt sind, wird eine besonnene und qualifizierte Reaktion erwartet. Zur Unterstützung stehen ihnen neben spezialisierten Juristen vorrangig Lösungsanbieter aus der Service- und Software-Branche zur Seite, die ihren Produkten nach dem Hype um Basel II und Sarbanes-Oxley-Act nun das Label ediscovery-compliant anheften. Somit werden am Markt wieder Lösungen angeboten, bevor die potentiellen Kunden das Problem richtig verstanden haben [Gartner 2007], wie auch die Ergebnisse der nachfolgenden Befragung zur Bekanntheit von ediscovery zeigen. 6

7 2.3 Status Quo / Der Bekanntheitsgrad bei den IT-Verantwortlichen. Inwieweit die Unternehmen und ihre IT-Chefs über das Thema informiert sind, die möglichen Konsequenzen kennen und welche Maßnahmen der Vorbeugung sie gestartet haben, blieb im Vorfeld dieses Beitrages mangels verlässlicher und aktueller Felddaten offen. Aus diesem Grunde startete T-Systems im Dezember 2008 eine erste selektive Umfrage unter 51 deutschen Mittelstands- und Großunternehmen mit Geschäftsbeziehungen in die USA und einem Umsatz von mehr als 200 Millionen EUR. Eine zweite Umfrage, geplant für Januar 2009 unter weiteren 100 Unternehmen wurde aufgrund der tendenziellen Eindeutigkeit der Ergebnisse aus der ersten Umfrage zurückgestellt. Die hohe Rücklaufquote von 34% innerhalb von zwei Werktagen scheint ein Signal für das hohe Interesse zu sein, insgesamt antworteten 23 Unternehmen, dies entspricht einer Gesamtquote von 45 %. 70 % der beantworteten Fragebögen stammen von Automobilzulieferern, 13 % von Maschinen- und Anlagenbauern, die restlichen 17 % von Firmen der Branche Industrie & Handel.! IT-Manager international agierender Konzerne müssen sich mit ediscovery auseinander setzen, denn Unwissenheit schützt nicht vor Schaden. In der Annahme, dass die IT-Verantwortlichen Kenntnis von den IT-relevanten Diskussionen in ihrem Haus haben, wurden sie über die Rolle von ediscovery bei ihrem Unternehmen befragt. In der finalen Auswertung sahen 61 % aktuell keine Bedeutung von ediscovery für ihr Haus, bei 39 % der Firmen ist geplant, Know-how aufzubauen (vgl. Abbildung 3). Keines der Unternehmen hat jedoch außerhalb der IT-Abteilungen Mitarbeiter, die sich intensiv mit dem Thema beschäftigen. Welche Rolle spielt ediscovery in Ihrem Unternehmen? Wie ist Ihr persönlicher Wissensstand zum Thema ediscovery? Wir haben Mitarbeiter, die sich damit intensiv beschäftigen. 0 % Ich bin sehr gut darüber informiert. 0 % Wir planen, intern Knowhow aufzubauen. 39 % Ich habe davon gehört. 48 % ediscovery hat für uns heute keine Bedeutung. 61 % Das Thema ist mir neu. 52 % Abbildung 3: Die Rolle von ediscovery im Unternehmen (Quelle: T-Systems) 7

8 Gefragt nach ihrem persönlichen Wissensstand gaben 52% der befragten CIOs oder IT-Leiter an, dass das Thema für sie neu sei. 48 % hatten zumindest etwas davon gehört. Ein einziger CIO eines globalen Automobilzulieferers war über ediscovery bestens informiert, wollte aber nicht in die Statistik aufgenommen werden er setzt sich gerade mit einer Untersuchung an einem seiner US-Standorte auseinander. Seine Einschätzung war zudem, dass je nach Situation eine von zwei Rechtsmeinungen verfolgt wird: entweder alles oder nichts finden. Überraschend ist die allgemeine Unkenntnis nicht, berücksichtigt man, wie gerade in der IT-Branche mit immer neuen Begriffskreationen Altes neu verpackt wird. Konsequenter Weise ist in den IT-Bereichen von 83% der befragten CIOs auch keine Erfahrung vorhanden, wie man sich im ediscovery Fall verhalten soll. 13 % der IT-Bereiche haben die Risiken verstanden und haben begonnen, in der IT entsprechendes Know-how aufzubauen. Ein paar wenige CIOs (4 %), die vom Thema bereits gehört haben, lassen bereits Mitarbeiter sich mit ediscovery intensiv beschäftigen. Verfügt Ihre zentrale IT-Organisation über Knowhow zu ediscovery? Wenn ediscovery für Ihr Unternehmen ein Thema ist, wie gehen Sie es an? Wir haben IT-Mitarbeiter, die sich damit intensiv beschäftigen. 4 % Wir schulen regelmäßig unsere Anwender in diesem Thema. 0 % Wir fangen gerade an, in der IT Knowhow aufzubauen. 13 % Wir schaffen geeignete Prozesse und Richtlinien. Wir werden durch externe Spezialisten unterstützt. 39 % 26 % Wir haben heute in der IT kein Knowhow zu diesem Thema. 83 % Wir setzen spezielle Software ein. 4 % Abbildung 4: Vorbeugende Maßnahmen (Quelle: T-Systems) Auf die Frage, wie sie ediscovery angehen, wenn es für ihr Unternehmen Relevanz besitzt, verweisen die Mehrzahl der Befragten (39%) auf die Anpassung ihrer internen Ablauforganisation (Prozesse und Richtlinien), 26% lassen sich zusätzlich von externen Spezialisten unterstützten. Dass lediglich 4% spezielle ediscovery-software einsetzen, lässt unterschiedliche Schlussfolgerungen zu: entweder sehen die IT-Verantwortlichen keinen Handlungsbedarf oder spezielle Software mit ediscovery-relevanten Funktionen wird nicht als Lösungsansatz gesehen. Es mag auch sein, dass die Verkaufsargumente der Software-Hersteller in den IT-Abteilungen noch nicht angekommen sind. Erstaunlich ist auch, dass keiner der IT-Leiter seine Anwender im Umgang mit ediscovery schult. Da es aber im ediscovery-fall gerade deren Daten und Informationen sind, die einer eingehenden Prüfung unterzogen werden, kann man hier entsprechenden Sensibilisierungsbedarf mit Compliance-Themen erkennen. Zusammenfassend ist festzustellen, dass im Kreis der befragten Unternehmen das Thema ediscovery bis Ende 2008 weitgehend unbekannt war. Vorbeugende Maßnahmen für den Ernstfall sind ebenso wenig gestartet wie Know-how für die fallgerechten Begleitung einer ediscovery vorhanden ist. 8

9 3. ediscovery-konformes Informationsmanagement. 3.1 Heutige Grenzen im innerbetrieblichen Informationsmanagement. Neben der juristisch korrekten Verhaltensweise steht die grundsätzliche Aufgabenstellung, die angefragten Informationen im geforderten Umfang einzusammeln, hinsichtlich ihrer Relevanz zu bewerten und der Gegenpartei bereitzustellen. Zentralfunktionen Finanzen/ Controlling Personal IT PR Marketing Einkauf Recht... Innovations- und Produktrealisierungsprozess Vertrieb KeyAccount F&E Konstruktion Test Prototyp Auftragsabwicklung Produktion Montage Service Tools Systeme VIS CAE (MCAD, ECAD, FEM, Simulation, DMU,...) CAPP CAM... Office (Word, Excel, PowerPoint, Access, Project) PDM/PLM CRM SCM, APO,... BDE, MES,... EDI Business Intelligence, Content Management, EIS, HR,... Communication ( , FAX, SMS, EDI,...) PPS JIT/JIS Infrastruktur Interne Datenablage (zentrale Datenbank, Fileserver, Optisches Archiv, Intranet, Papier-Ordner, lokale Festplatte, PDA, USB-Stick Externe Datenablage (Extranet, Patent-Datenbank, Fachzeitschriften, IMDS, Internetforen, Internet-Blogs, Internet-Marktplätze,...) Datentransport (LAN, WAN, WLAN, VPN, ENX,...) Abbildung 5: Beispielhafte Systemlandschaft eines Automobilzulieferers Der erste Schritt der Informationserhebung ist dabei eines der Hauptprobleme. Betrachtet man beispielsweise die IT-Landschaft eines Automobilzulieferers (vgl. Abbildung 5), so existieren entlang der Wertschöpfungskette verschiedene Hürden, die zu nehmen sind: Die Zentral- und Fachbereiche arbeiten teils lokal, teils länderübergreifend. Auch wenn der Trend zu unternehmensweit integrierten Datenverwaltungssystemen geht, werden ein Großteil der Informationen lokal (z.b. auf PC/Laptop) und offline (digital auf CD/DVD) gespeichert oder im ungünstigsten Fall sogar analog auf Papier festgehalten. Informationen zu ein und demselben Patent, Projekt, Produkt oder Kundenvorgang (z.b. Auftrag, Reklamation) werden in unterschiedlichen Systemen (z.b. Vertriebsinformationssystem, CAD, PLM, ERP) mit verschiedenen Zugriffssteuerungen abgelegt und bearbeitet. Auch hat oftmals ein Produkt je nach Bearbeiter (z.b. Konstrukteur, Einkäufer, Fertigungsplaner) oder Landessprache unterschiedliche Bezeichnungen oder Identifikatoren. 9

10 Suchroutinen erfassen in der Regel Metadaten oder Angaben im Dateinamen. Informationen, nach denen gesucht wird, stehen aber innerhalb von digitalen Dokumenten (z.b. CAD-Zeichnungen, Grafiken, Videoaufzeichnungen, Prüfberichten, s). Diese Files werden normalerweise in einem Format gespeichert, das nur durch das erzeugende Programm gelesen werden kann. Werden sie von einem Dokumenten-Management- System oder auf einem Fileserver verwaltet, sind sie zudem nur mit den entsprechenden Berechtigungen zu öffnen. Vor allem die Firmen der Automobilindustrie (Hersteller und Zulieferer) arbeiten im Rahmen eines Collaborative Engineerings (CE) unternehmensübergreifend eng zusammen. In allen Phasen des Produktentstehungsprozesses werden stark anwachsende Volumen an Daten und Files auf allen möglichen Kommunikationswegen und plattformen zwischen den Partnern ausgetauscht, redundant gespeichert, protokolliert und wieder zu unterschiedlichen Zeitpunkten verändert weitergereicht. Die Frage, welcher Informationstand zu einem bestimmten Zeitpunkt welchem Anwender bekannt war, kann nur mit erheblichem Rechercheaufwand beantwortet werden. Informationen verändern entlang der Zeitschiene sowohl ihren Inhalt (z.b. durch fortschreitenden Reifegrad in der Vorentwicklung, Erprobung und Produktion) als auch ihre Bedeutung (z.b. durch neue Testberichte, Marktanalysen oder Risikobewertungen). Regeln (Policies), welche Informationszustände wann nachhaltig gespeichert oder gelöscht werden müssen, sind nicht definiert, dem Anwender nicht bekannt oder werden individuell oder situationsgerecht ausgelegt. IT-Systeme speichern ihre Informationen in vorgegebenen oder angepassten Datenbank-Strukturen ab. Die Standard-Suchfunktionen unterstützen daher auch nur die syntaktische Abfrage der vordefinierten Pfade innerhalb des Systems und scheitern, sobald ein über die Systemgrenzen hinausgehendes syntaktisches und semantisches Beziehungswissen von Interesse ist. Das syntaktisch eindeutige Wort Bank kann beispielsweise semantisch als Geldbank oder Sitzbank verstanden werden. Die hohe Trefferzahl beim googeln bei gleich zeitig niedriger Ergebnisrelevanz verdeutlicht die Problematik. Das Volumen der gespeicherten Information eines global agierenden Unternehmens steigt rasant. Die BMW- Gruppe beispielsweise plant im Zeitraum von mit einer Steigerung des globalen Backup-Volumens von 2,8 auf 7,6 Pentabyte. Dies entspricht einem Zuwachs von 270 Prozent innerhalb von 5 Jahren. Entwickelt sich die Performance der Infrastruktur nicht ebenso schnell, steigt der Zeitaufwand für die Informationssuche mit Zunahme der gespeicherten Informationen. Die automatische Informationsspeicherung durch IT-Systeme ist durch ihre maximale Speicherkapazität technisch nicht nur begrenzt, sondern auch bei nachfolgendem Backup und Archivierung kostenintensiv. Für die Online-Verfügbarkeit von gespeicherten und redundant gesicherten Daten (als Backup oder Managed Storage bezeichnet) muss derzeit ein Kostenaufwand von etwa 800 Euro pro Terabyte monatlich gerechnet werden. Grundlage dieser Total-Cost-of-Ownership-Kalkulation ist eine Managed-Storage-Umgebung mit 50 Terabyte Kapazität. Dass aus diesem Grund sehr restriktiv mit der sicheren Aufbewahrung von Daten umgegangen wird, ist nachvollziehbar. 10

11 ! Die unternehmensweite Suche nach Informationen zu einem speziellen Sachverhalt, Schlagwort oder zeitgebundenen Ereignis kann aus den genannten Gründen nur manuell durch entsprechend qualifizierte Mitarbeiter gelöst werden. Das Ergebnis der Informationserhebung ist ein Sammelsurium aus digitalen und analogen Daten, Dokumenten, Protokollen, s, Datenbankauszügen oder Sonstigem. Das Informationsmanagement deutscher Automobilzulieferer kann die Anforderungen von ediscovery nicht effizient und effektiv erfüllen. Im zweiten Schritt ist dieser Informationsberg zu strukturieren, auf seine wirkliche Relevanz zu analysieren sowie mit geltenden Datenschutzbestimmungen und Unternehmensinteressen abzugleichen. Der hierdurch entstehende Aufwand ist enorm und für die Firmen aus eigener Kraft normalerweise nicht zu stemmen. Zur Unterstützung haben sich am Markt inzwischen viele Anbieter und Organisationen etabliert. Das Angebot reicht von methodischen Vorgehensweisen und Datenaustauschformaten [EDRM 2009], über Software-Lösungen zur elektronischen Beweissicherung aus dem Bereich der Computer-Forensik [Kern 2005] bis hin zu professionellen juristischen oder IT-technischen ediscovery-beratungen. Das Problem, dass bei Inanspruchnahme dieser Dienstleistungen das Kind schon im Brunnen liegt, bleibt bestehen. Im Zeitalter des Web 2.0 ist der enorme manuelle Aufwand doch eher überraschend, der für eine Kontext-gerichtete Auswertung des unternehmensweiten, digitalen Wissens zu investieren ist. Dabei sollte der Bedarf einer strukturierten Informationsbereitstellung nicht außergewöhnlich sein. Dies wird deutlich, wenn man den feindlich gesinnten Initiator einer ediscovery-phase gegen einen internen Firmenmitarbeiter austauscht, beispielsweise gegen einen Vertreter aus der Geschäftleitung, der Revision oder der Produktentwicklung. Diese und andere Personen haben tagtäglich den Anspruch, unternehmerische Entscheidungen auf Basis vollständiger und aktueller Informationen zu treffen. Die unternehmerische Praxis zeigt, dass das Gegenteil zutrifft: überquellende -Systeme nach dem Urlaub, qualitätsfreie Informationsflut aus dem Internet, unternehmerische Veränderungen, Mitarbeiterfluktuation sowie Kostendruck und harter Wettbewerb am Markt. Dies alles muss zunächst mal bewältigt werden und somit bleibt immer weniger Zeit, die Informationswelt im Unternehmen als betriebswirtschaftliche Ressource strategisch zu entwickeln [Schmid 2008]. 3.2 Die richtige IT-Strategie hilft. Wie die bisherigen Ausführungen verdeutlichen, spielt es in der Praxis keine Rolle, ob ein Unternehmen oder dessen IT fit für eine juristische ediscovery-auseinandersetzung ist oder nicht, der inhaltliche Bedarf bleibt. Die Aufgabe, für einen speziellen Fall alle relevanten Informationen aus unterschiedlichsten Quellen zusammenzusuchen und zu bewerten, sollte im innerbetrieblichen Alltag eine Routineübung sein. Das neue Thema ediscovery ist somit ein bedeutender Anlass, die originäre Aufgabenstellung einer IT-Funktion, die Mitarbeiter optimal mit Informationen zu versorgen, wieder in den Mittelpunkt zu rücken. Aufgrund der inhaltlichen Komplexität kann die Lösung nur in einem strategischen, vorbeugenden Ansatz gefunden werden. Die strukturellen Anhaltspunkte und Argumente hierzu werden aus der Diskussion um die IT-Strategie geliefert. 11

12 Diese beschreibt den langfristigen Zielzustand der Informationsversorgung, den Weg dorthin, die Abhängigkeiten sowie die Konsequenzen und stellt damit sicher, dass Unternehmensstrategie und Unternehmensziele unterstützt werden [Schmid 2008]. Üblicherweise werden die exter nen und unternehmerischen Anforderungen auf die definierten IT-Ziele, die IT-Organisation, die IT-Prozesse, die IT-Systeme und die Applikationen sowie die erforderliche IT-Infrastruktur abgebildet (vgl. Abbildung 6). Externe Anforderungen (Gesetze und Vorschriften) Unternehmensanforderungen (Vision und Strategie) Entwicklung/Anpassung IT-Strategie Umsetzung IT-Strategie Ziele Due Diligence Organisation Prozesse Informationen IT-Applikationen & Systeme Infrastruktur (IT, HR,...) Transformation Management & Controlling Abbildung 6: Bausteine einer IT-Strategieentwicklung Die oft vernachlässigte Informationsebene, auch als Unternehmensdatenmodell bezeichnet [Scheer 1995], beinhaltet aber die zentralen Datenobjekte, ihre statischen und dynamischen Ausprägungen sowie ihre gegenseitigen Beziehungen. Es ist das geldwerte Wissen, das außerhalb der Köpfe der Mitarbeiter existiert und viele technische wie menschliche Veränderungen überlebt. Die strategische IT-Diskussion sollte sich daher auch in der aktuellen Wirtschaftslage nicht ausschließlich um die Reduzierung der IT-Kosten drehen. Sie muss vielmehr lauten: Welche Informationen sind notwendig, um die Geschäftsprozesse optimal abzuwickeln (Daten-Hygiene) und wie müssen die IT-Systeme strukturiert werden, damit die Informationen verlustfrei erzeugt, verändert, abgelegt, wieder gefunden und weiter genutzt werden können (Daten-Technik). Die erfolgversprechendsten Ansätze in dieser Richtung sind: Einheitliche Vorgaben zur Nutzung der IT-Ressourcen (z.b. ausschließlich geschäftlicher Gebrauch von , Internet, Software) und kontinuierliche Schulung der Anwender in Datenmanagement und den Anforderungen der Governance and Risk-Management-Compliance [ITGI 2006]. Unternehmensweite Standardisierung und Harmonisierung von IT-Prozessen (z.b. auf Basis von ITIL oder ISO 17799/27002), Systemen (v.a. PLM, ERP), Applikationen (z.b. Office, ) und Infrastruktur-Komponenten (z.b. Rechenzentren, Server, Archiven). Datenintegration durch offene, serviceorientierte Systemarchitekturen (SOA) und standardisierte Schnittstellen (z.b. XML, STEP). 12

13 ! Definition und Realisierung von firmenweiten Regelwerken für ein einheitliches Stammdaten-Management (z.b. Produkt-, Kunden- und Lieferanteninformationen) sowie der Berechtigungen. Hierzu gehört auch die Indizierung und Klassifizierung von unstrukturiertem Wissen z.b. durch virtuelle Repositories. Die Ziele des Informationsmanagements Standardisierung, Harmonisierung und Integration müssen noch intensiver verfolgt werden. Aufbau eines unternehmensweit einheitlichen Identity Management Systems (IMS) für die Verwaltung der Identitäten und Zugriffsrechte der IT-Anwender unter Berücksichtigung soziologischer, legaler und technischer Rahmenbedingungen [ULD-i 2003]. Automatisierung der Datenspeicherung durch geeignete Archivsysteme und wirksame Datenvernichtung auf Basis der gesetzlichen Aufbewahrungspflichten [Hilgard 2007] sowie des verbleibenden Informationswertes zum Zeitpunkt x. Automatisierung von Report-Aufgaben (z.b. durch Business-Intelligence-Systeme) und Einbindung moderner Suchtechnologien (z.b. der Firma Autonomy). Auch wenn diese Ansätze dem aktuellen Stand der Technik entsprechen, werden noch Jahre vergehen, bis sie in den Unternehmen flächendeckend eingeführt sind und von den Mitarbeitern sicher anwendet werden. 3.3 ediscovery zur Leistungsgrad-Messung des Informationsmanagements. Die Fähigkeit zur Erfüllung der Anforderungen eines ediscovery-verfahrens, auch als ediscovery-compliance bezeichnet, lässt sich aber auch ohne externen Anstoß ermitteln. Ein Geschäftsführer oder Vorstand müsste hierzu nur seinen IT-Verantwortlichen im Rahmen eines internen IT-Audits anweisen, beispielsweise alle Vorgänge und Unterlagen zusammenzutragen, die ein ehemaliger Mitarbeiter in den letzten sechs Monaten bearbeitet hat (z.b. bei Weitergabe von Insiderwissen bei Jobwechsel gemäß Fall Daimler gegen Younessy [Younessy 2008]. Oder er fordert alle s, Vereinbarungen, Entwicklungs- und Prüfberichte, Dokumentationen sowie Publikationen und Vortragsunterlagen zu einem Patentstreit einer innovativen Produktneuheit an (wie im Fall Baxter Healthcare gegen Fresenius 2008 [Baxter 2008]). Um den Anspruch einer Leistungsgrad-Messung für das innerbetriebliche Informationsmanagement zu erfüllen, muss eine methodische Vorgehensweise zugrunde gelegt werden. Diese erfordert mindestens eine klare Spezifikation der Suchanfrage (welche Information wird gesucht, welche nicht; Kriterien für die Relevanz, Zeitraum), eine Vorgabe des Suchraums (z.b. alle Standorte, alle Fileserver, ERP- und -Systeme), eine Qualitätssicherungsfunktion zur Bewertung der Vollständigkeit (z.b. durch gezieltes Verstecken eines relevanten Dokumentes, einer oder eines Datensatzes) sowie eine Festlegung der Struktur für die Ergebnisdokumentation und Visualisierung (z.b. vollständig oder zusammengefasst und referenziert; Originalformate oder generiertes Standardformat). 13

14 Dauer der Informationsbeschaffung sowie die Relevanz des Ergebnisses wären zuverlässige Messwerte für die Performance und den Wirkungsgrad des innerbetrieblichen Informationsmanagements (IM). Die regelmäßige Durchführung solcher Übungen lässt sehr schnell die Problemzonen oder Defizite erkennen, aber auch sinnvolle Maßnahmen ableiten. Hieraus ergibt sich die Chance, die IT-Budgets nachhaltig in eine sinnvolle Richtung zu lenken. Nach [Galdy 2007] zahlen sich dann sogar höhere IT-Investitionen aus.! 3.4 Betriebswirtschaftlicher Nutzen einer ediscovery-compliance. Wie bei jeder Investitionsentscheidung, so stellt sich natürlich auch bezüglich ediscovery die Frage, welchen betriebswirtschaftlichen Vorteil ein Unternehmen davon hat, wenn es seine IT-relevanten Investitionen nach den spezifischen ediscovery-anforderungen an ein unternehmensweites Informationsmanagement ausrichtet. Die Antwort zum betrieblichen Nutzen findet sich in einer kausalen Argumentationskette zwischen den generellen Anforderungen an das Informationsmanagement, den daraus abgeleiteten ediscovery-konformen Maßnahmen sowie deren Wirkungen und Ergebnissen. Veranschaulicht werden diese Argumentationsketten in Abbildung 7. Die Anforderungen an das Informationsmanagement lassen sich hierbei in allgemeine sowie ediscovery-relevante Anforderungen unterteilen. Eine zweite Strukturierungsebene ergibt sich aus der Perspektive dessen, der die Anforderungen erhebt: die Unternehmensführung, der IT-Anwender oder der IT-Fachbereich. Realisieren lässt sich jede Anforderung durch eine Menge an Maßnahmen oder Aktivitäten, die eine oder mehrere Wirkungen im Unternehmen erzielen. Der Nutzen beschreibt letztlich den Umfang der Wirkung in den Dimensionen Geld, Zeit und / oder Qualität. In die Erfüllung der Anforderungen von ediscovery zu investieren hat einen großen betriebswirtschaftlichen Nutzen. Die Argumentationsketten in Abbildung 7 zeigen beispielhaft auf, wie ein Unternehmen durch verschiedene Maßnahmen die Konformität mit Gesetzen und Vorschriften erreichen kann. Folgende Maßnahmen haben einen direkten Einfluss auf die Durchführung und das Ergebnis von ediscovery-verfahren: Einforderung einer IT-Governance und IT-Strategie. Erstellung von internen Richtlinien und Arbeitanweisungen zur Umsetzung der gesetzlichen Anforderungen (z.b. der Litigation Hold, vgl. Abschnitt 2.1). Nutzung moderner Suchtechnologien und Reportsysteme. Strukturierte Informationsablage in Zentralsystemen (ERP, PLM, ). Prozess zur automatisierten Datenvernichtung unter Berücksichtigung gesetzlicher Vorgaben zur Datenaufbewahrung (vgl. Abschnitt 2.2). Unternehmensweites Identity Management System. Speicher-, Backup und Archiv-Management. Regelmäßige Schulung der Anwender im Umgang mit Gesetzesvorgaben (v.a. Datenschutz, Datenaufbewahrung). 14

15 Abbildung 6: Betriebswirtschaftlicher Nutzen eines ediscovery-konformen Informationsmanagements Unternehmen (Kunden, Mitarbeiter, Lieferanten) Konformität mit Gesetzen und Vorschriften Aktuelle und vollständige Informationsversorgung Nachhaltige IT-Investitionen Niedrige indirekt Kosten (z.b. durch IT) Wirksames Risiko-Management Anforderung an das Informationsmanagement Anwender (Prozesse, Aufgaben, Hilfsmittel) Sichere Datenspeicherung und Wiederverwendung Effektive Datensuche und Datenauswertung Effiziente Nutzung von Applikationen Keine Mehrfacheingaben Hohe Datenqualität IT (Prozesse, Systeme, Infrastruktur) Beitrag zur Steigerung des Unternehmenswertes Hohe Verfügbarkeit von Infrastruktur, Applikationen und Informationen Hohe Anwenderzufriedenheit Effizienz und Effektivität in der Informationsversorgung Maßnahmen mit ediscovery-bezug Einforderung einer IT-Governance Richtlinien & Arbeitsanweisungen zur Umsetzung gesetzl. Anforderungen Moderne Suchtechnologien und Reportsysteme Strukturierte Informationsablage Prozess zur automatisierten Datenvernichtung Unternehmensweites Identity Management Speicher-, Backup- & Archiv-Management Regelmäßige Anwenderschulung Wirkungen aus ediscovery-maßnahmen Einhaltung gesetzlicher Vorgaben Transparenz im Informationsfluss (wer, wann, was,..) Reduzierung des Aufwandes bei der Informationssuche Steigerung der Datenqualität Schnellere Antwortzeiten Reduzierung des verwalteten Datenspeichers Weniger Aufwand in der Datenmigration bei Systemwechsel Betriebswirtschafliche Nutzeneffekte Vermeidung bzw. Verringerung von Geldstrafen wegen Verletzung gesetzlicher Auflagen Steigerung des Images bei Geschäftspartnern & Mitarbeitern sowie in der Öffentlichkeit Reduzierung der Kosten für Datenspeicherung, Backup und Archivierung sowie für den Ausbau der Netzwerk-Bandbreiten Senkung der Kosten zur Einhaltung von SLAs Senkung der Reaktionszeiten auf Kundenanfragen und Marktveränderungen Abbildung 7: Betriebswirtschaftlicher Nutzen eines ediscovery-konformen Informationsmanagements Am Beispiel der Maßnahme Prozess zur automatisierten Datenvernichtung lassen sich verschiedene Auswirkungen prognostizieren: Die Einhaltung gesetzliche Vorgaben zur Datenspeicherung wird systematisch sichergestellt. Es verringert sich das Volumen des erforderlichen Primär-Speichers, des sekundären Backups sowie des digitalen Langzeitarchivs. Dadurch, dass ein verringertes Datenvolumen auf Übereinstimmung mit den Kriterien von Suchanfragen durchforstet werden muss, reduziert sich der Aufwand bei der Informationssuche (geringere Dauer bei gleicher Performance der Infrastruktur) im ediscovery-fall. Aus diesen Wirkungen lassen sich qualitativ unterschiedlichste Nutzenpotentiale ableiten. Die systematische Einhaltung der Regeln einer ediscovery hilft, Geldstrafen wegen Verletzung verfahrensrechtlicher Auflagen zu vermeiden und vermeidet ein negatives Image in der Öffentlichkeit, bei Geschäftspartnern und den eigenen Mitarbeitern. Die begleitende Reduzierung des so genannten Managed Storage führt zudem nicht nur zu sinkenden Kosten für Datenspeicherung, Backup und Langzeitarchivierung, sondern auch zu einer längeren Nutzung der vorhandenen Bandbreiten in den Datenleitungen zwischen den Unternehmensstandorten. Dass es bei den Kostentreibern Speicher und Bandbreite um sehr viel Geld gehen kann, lässt sich aus den Zahlenbeispielen von Abschnitt 3.1 leicht errechnen. Während die genannten Effekte einer ediscovery-compliance zuordenbar sind, wird der unternehmerische Vorteil auch an anderen Stellen bemerkbar. Die Abwicklung der Geschäftsprozesse (z.b. Anfrage-Angebotsprozess) nimmt weniger Zeit in Anspruch. Die erhöhte Aktualität, Zuverlässigkeit und Verfügbarkeit der Daten zum Angebotszeitpunkt wird sich in der Angebots-Auftrags-Hitrate sowie im positiven Ergebnis der Auftragsnachkalkulation zeigen. Ebenso lässt sich die gestiegene Zufriedenheit der Anwender mit ihrer IT-Umgebung messen. 15

16 4. Zusammenfassung und Ausblick. Wie aufgezeigt wurde, kann ein in den USA anhängiges Verfahren die beklagten Unternehmen mit der Beweisaufnahme während der ediscovery-phase intensiv beschäftigen. Die Folgen falscher Informationsbereitstellung oder eines unprofessionellen Verhaltens sind weit reichend. Obwohl auch deutsche Unternehmen mit Geschäftsbeziehungen in die USA hiervon betroffen sein können, ist ediscovery, wie die angeführte Kurzstudie zeigt, unter den befragten IT-Verantwortlichen nicht sehr bekannt. Auch wenn kein ediscovery-verfahren ansteht, liefern eine Vielzahl an Urteilen ausreichend Gründe, sich hiermit auseinander zu setzen, vor allem dann, wenn man im amerikanischen Markt aktiv ist. Für einen IT-Leiter viel interessanter dürfte der Versuch sein, aus eigenem Anstoß heraus eine ediscovery praktisch durchzuspielen. Die gewonnenen Erfahrungen lassen sich mit einem sinnvollen IT-Portfoliomanagement [Zimmermann 2008] direkt in eine Strategie zur Verbesserung des Informationsmanagements umsetzen. Die IT-technische Seite einer ediscovery wird zukünftig auch ohne juristischen Anstoß gewaltig an Bedeutung gewinnen. Die Informationszunahme in den Unternehmen ist enorm. Trotzdem wird die Notwendigkeit eines nachhaltigen IM teils aus Zeitdruck, oftmals auch aus Geldmangel immer noch missachtet. Dabei lassen sich durch die Anforderungen von ediscovery an das IM genügend Maßnahmen ableiten, deren Wirkung sich direkt in Kosteneinsparungen, qualitativen Verbesserung im Informationsmanagement sowie Prozessbeschleunigungen bemerkbar machen. Aber auch auf Seiten der IT-Systemanbieter sind erste Reaktionen bereits erkennbar. Als positives Beispiel im Anbieterdschungel sei Dassault Systems genannt, einer der global führenden Anbieter von Software und Dienstleistung für die Produktentwicklung. Dieses Unternehmen hat inzwischen seine neue V6 PLM Plattform mit einer neuen Suchmaschine ausgestattet [Dassault 2007]. Auch Spezialisten aus dem Bereich der Langzeitarchivierung suchen nach neuen Lösungen, wie dem digitalen, archivarischen Alptraum [Warnke 2008] begegnet werden kann. Wagt man einen Blick in die Zukunft, so werden neue Architekturen des Cloud-Computing zum Einsatz kommen, bei denen dem Anwender Software-Programme, Speicherplatz und Rechnerleistung bedarfsgerecht online zur Verfügung gestellt werden. Wie dann aber noch Informationen nachhaltig im Sinne einer Electronic Discovery zu finden sind, sollte heute schon zum Gegenstand neuer Forschungsprojekte gemacht werden. 16

17 5. Glossar. BASEL II Business Alignment CAD CIO Collaborative Engeneering Compliance Computer-Forensik Corporate Governance CRM EDMR ESI ERP Basel II bezeichnet die Gesamtheit der Eigenkapitalvorschriften, die vom Basler Ausschuss für Bankenaufsicht in den letzten Jahren vorgeschlagen wurden. Diese müssen seit dem 1. Januar 2007 in den Mitgliedsstaaten der EU Union für alle Kreditinstitute und Finanz dienstleistungsinstitute angewendet werden. Wechselseitige Abstimmung von Zielen, Strategien, Architekturen, Leistungen und Prozessen zwischen Informatikbereichen und Fachbereichen in Unternehmen. Computer Aided Design (CAD) bezeichnet das Erstellen von Konstruktionsunterlagen für mechanische, elektrische oder elektronische Erzeugnisse mit Hilfe von spezieller Software. Der Chief Information Officer (CIO), zu deutsch etwa Leiter für Informationstechnologie, nimmt allgemein in einem Unternehmen die Aufgaben der strategischen und operativen Führung der Informationstechnologie (IT) wahr. Prozesse, Abläufe und Organisation der unternehmensübergreifenden Zusammenarbeit in Produktentwicklungsprozessen (etwa in der Automobilindustrie). Gesamtheit aller zumutbaren Maßnahmen, die das regelkonforme Verhalten eines Unternehmens, seiner Organisationsmitglieder und seiner Mitarbeiter im Hinblick auf alle gesetzlichen Ge- und Verbote begründen. Die Computer-Forensik (auch IT-Forensik) behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen. Setzen und Einhalten von Verhaltensregeln durch Gesetzgeber, Eigentümer, Mitarbeiter, Aufsichts- oder Verwaltungsrat, Management, Geschäftspartner oder andere Interessenten die für Mitarbeiter von Unternehmen oder das Unternehmen selbst gelten. Customer Relationship Management (CRM) beschreibt Verfahren und Techniken mit denen das Verhältnis zwischen Kunden und Lieferanten abgebildet werden kann. Electronic Discovery Reference Model Electronic Stored Information Der Begriff Enterprise Resource Planning bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (Kapital, Betriebsmittel oder Personal) effizient für den betrieblichen Ablauf einzusetzen. 17

18 FCPA FRCP IM IMS ISO17799/27002 IT-Governance ITIL IT-Portfolio- Management Litigation Hold Pentabyte Der Foreign Corrupt Practices Act (FCPA) von 1977 ist ein Bundesgesetz der USA, das alle börsennotierten Unternehmen dazu verpflichtet, Unterlagen zu erstellen, die alle Transaktionen akkurat und wahr dokumentieren. Zusätzlich ist jedes börsennotierte Unternehmen dazu verpflichtet, ein adäquates internes Finanzsystem zu haben Die Federal Rules of Civil Procedure (FRCP) beschreibt die Verfahrensweise, nach der ein Zivilprozess in den USA abgewickelt wird (Zivilprozessordnung). Im Kontext dieses Beitrages wird Informationsmanagement (IM) als die Summe aller Aktivitäten verstanden, die der Erstellung, der Verwaltung, dem Speichern, dem Suchen und der Wiederverwendung von Informationen (Daten und Dokumente) dienen. Identity Management Systeme (IMS) dienen der Administration und der Beschreibung von Identitätsmerkmalen. Als Identitätsmanagement wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet. Der Personalausweis ist ein Beispiel für eine staatlich vorgegebene Form der Identifizierung. Internationaler Standard, der Kontrollmechanismen für die Informationssicherheit beinhaltet. Besteht aus Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die IT die Unternehmensstrategie und -ziele unterstützt. Die IT Infrastructure Library (ITIL) ist eine Sammlung von Good Practices, die eine mögliche Umsetzung eines IT-Service-Managements (ITSM) beschreiben und international als De-facto- Standard hierfür gelten. Dieses Regel- und Definitionswerk beschreibt für den Betrieb einer IT-Infrastruktur notwendige Prozesse, Werkzeuge und Aufbauorganisation. Unter IT-Portfolio-Management wird die auf ökonomischen Kriterien beruhende operative Planung und Verwaltung von IT-Systemen, IT-Lösungen, Schnittstellen und ganzer IT- Architekturen verstanden. Ein Litigation Hold bedeutet im Rahmen der Prozessregeln des Ausforschungsbeweisverfahrens, das in den USA Discovery heißt, im Kern nur eine Pflicht zur Datensicherung für Prozesszwecke. Bei elektronischen Medien spricht man von der ediscovery mit besonderen rechtlichen und faktischen Sicherungsvorkehrungen. Einheit zur Mengenangabe von Daten, welche Terabyte entspricht. 18

19 PDA PLM Preservation Letter Pre-Trial-Phase SOA SOX STEP Terabyte TCO US-Securities and Exchange Commission XML Ein Personal Digital Assistant (PDA) ist ein kompakter, tragbarer Computer, der neben vielen anderen Programmen hauptsächlich für die persönliche Kalender-, Adress- und Aufgaben verwaltung benutzt wird. PDAs können zusätzlich Office-Dateien verarbeiten. Product Lifecycle Management (PLM) ist die Summe aller strategischen, organisatorischen und IT-technischen Maßnahmen für ein unternehmensweites, innovationsgetriebenes Management aller produktbezogener Information entlang des gesamten Produktlebenszyklusses von der ersten Idee bis zum Recycling. Schriftstück, das dem Beklagten zu Prozessbeginn zugesandt wird und in welchem er aufgefordert wird, bestimmte Beweismittel zu sichern. Gerichtliches Vorverfahren bzw. Beweisverfahren vor einer möglichen Verhandlung. Service Orientierte Architektur (SOA) ist ein Managementkonzept, welche erst in zweiter Linie auch ein Systemarchitekturkonzept voraussetzt. Dieses Konzept strebt eine an den gewünschten Geschäftsprozessen ausgerichtete Infrastruktur an, die schnell auf veränderte Anforderungen im Geschäftsumfeld reagieren kann. Der Sarbanes-Oxley Act (SOX) ist ein 2002 verabschiedetes US-Kapitalmarktgesetz, nach dem alle an den US-amerikanischen Börsen notierten Unternehmen ihr internes Kontrollsystem überprüfen, dokumentieren und von den Wirtschaftsprüfern testieren lassen müssen. STEP (Standard for the Exchange of Product model data) ist ein Standard zur Beschreibung von Produktdaten. Diese Beschreibung umfasst neben den physischen auch funktionale Aspekte eines Produktes. STEP eignet sich für den Datenaustausch zwischen verschiedenen Systemen und ist formal in dem ISO-Standard definiert. Einheit zur Mengenangabe von Daten, welche Gigabyte entspricht. Total Cost of Ownership (TCO) ist ein Kosten-Berechnungsverfahren und dient dazu, Verbrauchern und Unternehmen dabei zu helfen, alle anfallenden Kosten von Investiti - onsgütern wie beispielsweise Software und Hardware abzuschätzen. Institution, die für die Kontrolle des Wertpapierhandels in den USA zuständig ist. Die Extensible Markup Language (XML, engl. für erweiterbare Auszeichnungssprache ), ist eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten in Form von Textdaten, die u. a. für den Austausch von Daten zwischen Computersystemen, speziell über das Internet, eingesetzt wird. 19

20 6. Abbildungsverzeichnis. Abbildung 1: Abbildung 2: Abbildung 3: Abbildung 4: Abbildung 5: Abbildung 6: Abbildung 7: Ablauf in der amerikanischen Zivilprozessordnung Auszug aus deutschen Gesetzen zum Umgang mit Daten und Dokumenten Die Rolle von ediscovery im Unternehmen (Quelle: T-Systems) Vorbeugende Maßnahmen (Quelle: T-Systems) Beispielhafte Systemlandschaft eines Automobilzulieferers Bausteine einer IT-Strategieentwicklung Betriebswirtschaftliche Nutzenaspekte eines ediscovery-konformen Informationsmanagements 20

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

3. MOTORISTEN-Kongress. Elektronische Bestellungen - Die Vorteile von Standards. Referent: Horst Geiger

3. MOTORISTEN-Kongress. Elektronische Bestellungen - Die Vorteile von Standards. Referent: Horst Geiger Elektronische Bestellungen - Die Vorteile von Standards Referent: Horst Geiger Begriffsklärungen vorab: EDI = Electronic Data Interchange Datenformate: XML, EDIFACT, CSV sowie deren Derivate werden in

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

INFORMATION LIFECYCLE MANAGEMENT

INFORMATION LIFECYCLE MANAGEMENT INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

PLM Business Consulting gedas Engineering Benchmark

PLM Business Consulting gedas Engineering Benchmark PLM Business Consulting gedas Engineering Benchmark Ziel gedas Engineering Benchmark wurde von gedas auf Basis des umfangreichen Engineering-Knowhows aus dem Automotive-Umfeld entwickelt, zielt auf die

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Social Media Ranking

Social Media Ranking Social Media Ranking Social Media ist im Tourismus und bei Seilbahnbetrieben als zentraler Kommunikations- und Servicekanal nicht mehr wegzudenken. Für Urlauber und Einheimische bietet Social Media vor,

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

Agenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super!

Agenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! Logistik, Einkauf, Kundenmanagement? Prof. Dr. Winfried Krieger Fachhochschule

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Übersicht Beratungsleistungen

Übersicht Beratungsleistungen Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich Oktober 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

sage Office Line und cobra: die ideale Kombination!

sage Office Line und cobra: die ideale Kombination! sage Office Line und cobra: die ideale Kombination! 1 Sage und cobra: Die Kombination und ihre Synergieeffekte! Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprozesse.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Fachtagung, Donnerstag, 26. April 2012, Au Premier, Zürich. Bereichs- und Amtsstrategien Aufwand und Nutzen

Fachtagung, Donnerstag, 26. April 2012, Au Premier, Zürich. Bereichs- und Amtsstrategien Aufwand und Nutzen Fachtagung, Donnerstag, 26. April 2012, Au Premier, Zürich Bereichs- und Amtsstrategien Aufwand und Nutzen Tagungsprogramm 14.00 Peter Bär, Leiter Sportamt des Kantons Thurgau 14.50 Pause «Eine Strategie

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr