Compliance

5 Mythen zur europäischen Datenschutz-Grundverordnung

Informationsmanagement

„Viele Unternehmen werden die Fristen der EU-DSGVO für den Datenschutz nicht einhalten können“ titelte vor kurzem die Computerwoche online und zitierte eine Umfrage des Beratungshauses Carmao. Laut Bericht rechnen nur etwas mehr als 40 Prozent der Befragten damit, die Auflagen der Verordnung – viele verwenden lieber das englische Akronym GDPR – fristgerecht bis zum 25. Mai 2018 zu erfüllen. Die Gründe sind vielfältig und reichen von einer falschen Einschätzung des damit verbundenen Aufwands bis hin zu dem Missverständnis, dass es sich dabei nicht um ein strategisches Projekt handelt. Dies geht sogar so weit, dass 38 Prozent der befragten Unternehmen sagten, sie erfüllten noch nicht einmal die Vorgaben des Bundesdatenschutzgesetzes. Ein Missverständnis, das keines bleiben muss Offenbar halten sich bei Thema Datenschutz weiterhin viele Mythen – wie anders wäre dieses unzureichende Verständnis der strategischen Bedeutung dieses Themas zu erklären? Dazu zählen insbesondere die folgenden fünf Mythen, wie ich immer wieder in Kundengesprächen erfahren musste: Bis die Verordnung auch in Deutschland gilt, vergeht noch viel Zeit Stimmt nicht. Die europäische Datenschutz-Grundverordnung ist nicht nur seit über einem Jahr in Kraft, sondern gilt unmittelbar in allen Mitgliedstaaten der EU, also auch in Deutschland und sogar in Großbritannien – trotz Brexit. Sie ersetzt und ergänzt nationale Gesetze. Die deutschen Behörden müssen und werden Verstöße gegen die Verordnung folglich ab dem 25. Mai 2018 ahnden. Die Verordnung gilt nur für Unternehmen mit Sitz in der EU Stimmt ebenfalls nicht. Jedes Unternehmen weltweit, das personenbezogene Daten von Kunden oder Mitarbeitern aus der EU verarbeitet, muss die Vorschriften der Verordnung befolgen und einhalten. Die Verordnung hat keine Auswirkungen auf die in den Unternehmen verwendete Technik, um personenbezogene Daten zu schützen Stimmt nicht – es sei denn, Sie setzen bereits heute in allen relevanten Bereichen Technologien ein, die auf dem aktuellen Stand sind. Die Datenschutz-Grundverordnung nennt hier sogar einige Technologien ausdrücklich: Verschlüsselung zum Beispiel, Data Leakage Prevention oder Schutzmaßnahmen zur Abwehr von Schadsoftware. Das schließt aber auch Technologien zur Anonymisierung von Daten oder zu effektiven Zugangsberechtigungen mit ein. Die Verordnung betrifft nur sehr große Unternehmen und bekannte Marken Stimmt nicht. Sie gilt für alle Unternehmen jeder Größe und jeder Branche. Es gibt zwar für kleine Firmen gewisse Erleichterungen. Doch das entlässt niemanden aus der Verantwortung. So sind die Unternehmen verpflichtet, Datenschutzverstöße binnen 72 Stunden zu melden. Niemand kann sich also mehr wegducken und hoffen, dass der Vorfall unentdeckt bleibt. Das Risiko, den eigenen guten Ruf aufs Spiel zu setzen, wird so groß wie nie. Die Verordnung ist eine Aufgabe der Experten für IT und Datenschutz Stimmt nicht. Die Einhaltung der europäischen Datenschutz-Grundverordnung ist Chefsache. Datenschutz muss Teil der Unternehmenskultur werden, kostet Geld und kann zu Interessenskonflikten führen, die zugunsten des Datenschutzes entschieden werden müssen. All das sind Aufgaben des Top-Managements. Vielleicht halten sich diese Mythen deshalb so hartnäckig, weil sich niemand mit Vorschriften beschäftigen will. Sie werden als lästig empfunden, als Zwang, der das eigentliche Geschäft behindert. Und je mehr die Wirtschaft auf der Basis digitaler Daten und Informationen funktioniert und von ihr angetrieben wird, umso stärker wird offenbar dieses Gefühl. Keine lästige Pflicht, sondern eine echte Chance! Doch wie so oft im Leben, trügt das Gefühl. Ein einheitlicher und strenger europäischer Datenschutz ist keine Pflicht, sondern eine Chance – und zwar eine geschäftliche. Er ist ein Wettbewerbsvorteil, um den uns die Welt beneiden wird. Denn er setzt ein durchgängiges, unternehmensweites Informationsmanagement auf Basis vollständig digitalisierter Daten und Prozesse voraus. Das erst ist die Basis für digitale Geschäftsmodelle, das Herzstück der digitalen Transformation. Wer jetzt handelt und ein unternehmensweites Informationsmanagement in Angriff nimmt, kann die eventuell bereits verlorene Zeit aufholen und die Konkurrenz in Sachen Digitalisierung hinter sich lassen. Warum das so ist, erklären wir Ihnen kurz und knapp in unserer Animationsserie „GDPR – Über Datenschutz zum Wettbewerbsvorteil“. Viel Spaß beim Anschauen!

Weiterlesen

Fünf Compliance-Anforderungen für 2017

Compliance

Hatte das Thema Compliance-Anforderungen in der Vergangenheit eher für große und international aktive Konzerne Relevanz, ist heute auch der Mittelstand aufgewacht. In einer aktuellen Studie gaben 40 Prozent der befragten kleinen und mittleren Firmen an, sie hätten bereits ein unternehmensweites Compliance-System im Einsatz. Weitere 40 Prozent nutzen ein solches System zumindest in Teilbereichen ihres Betriebs. 90 Prozent der Befragten erklärten, sie wollten ihre Compliance-Maßnahmen in den nächsten Jahren ausweiten. Mit gutem Grund: 2017 entwickelt sich zu einem turbulenten Jahr in Sachen Compliance. Mit der Kombination aus BREXIT, der Trump-Präsidentschaft und der Reform der EU-Datenschutzregeln stehen regulatorische Änderungen und Unsicherheiten wieder im Rampenlicht. Und weil bei Verstößen wieder Strafzahlungen in enormer Höhe drohen, sorgen sich die Compliance-Beauftragten mehr denn je um ihre persönliche Haftung. Compliance-Anforderungen: DSGVO – der Countdown läuft Falls sich Ihr Unternehmen noch nicht mit der Datenschutzgrundverordnung (DSGVO) beschäftigt hat, gehören Sie möglicherweise bereits zu den Nachzüglern. Die DSGVO wurde im Mai 2016 ratifiziert und soll den Schutz personenbezogener Daten an das digitale Zeitalter anpassen. Mit der Verordnung werden den Unternehmen strenge Vorgaben für den Umgang mit und das Speichern von personenbezogenen Daten von EU-Bürgern auferlegt. Die Richtlinie wird weitreichende Auswirkungen auf Unternehmen haben – vom Einholen von Einverständniserklärungen der Kunden, über den Einsatz von Cookies auf Firmen-Webseiten bis zum „Recht auf Vergessen“. Die DSGVO betrifft jedoch nicht nur Unternehmen in der EU. Die EU-Rechtsvorschriften gelten für jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt und speichert. Da die DSGVO ab Mai 2018 greift, läuft für die Organisationen der Vorbereitungscountdown. Die DSGVO wirkt sich allerdings nicht nur auf das Compliance-Team aus. Sie betrifft auch viele andere Unternehmensbereiche. Wichtige Schritte Ermitteln Sie im ersten Schritt in welchen Prozessen und Inhalten Ihre Organisation personenbezogene Daten verarbeitet. Dazu gehört unter anderem: Welche personenbezogenen Daten werden verarbeitet? Wo im gesamten Unternehmen werden solche Daten gespeichert? Wer hat Zugang zu diesen Daten? Wurde das Einverständnis zur Nutzung eingeholt, und wo ist das dokumentiert? Wohin und woher werden diese Daten übertragen (auch an Dritte und grenzüberschreitend)? Wie werden die Daten während ihres gesamten Lebenszyklus gesichert? Gibt es Richtlinien und Prozesse zum Umgang mit personenbezogenen Daten? Auf der OpenText Webseite zur DSGVO (Englisch) erfahren Sie mehr über die Richtlinie und wie OpenText Sie unterstützen kann. Compliance-Anforderungen: Der Druck auf die Compliance-Verantwortlichen lässt nicht nach Der Stellenwert von Compliance-Beauftragten ist so hoch wie nie zuvor, doch mit großem Einfluss ist auch große Verantwortung verbunden. Der Druck auf die Compliance-Verantwortlichen wächst ständig, und 2017 bildet hier keine Ausnahme. So erwarteten beispielsweise 69 Prozent der befragten Unternehmen (Englisch) im Jahr 2016, dass die Regulierungsbehörden im folgenden Jahr noch mehr Vorschriften erlassen würden. 26 Prozent erwarteten sogar deutlich mehr Vorschriften. Zudem scheint die persönliche Haftung zur bleibenden Sorge zu werden. 60 Prozent der in einer Studie (Englisch) Befragten gingen von einer steigenden persönlichen Haftung der Compliance-Beauftragten in den nächsten zwölf Monaten aus, 16 Prozent davon sogar von einer deutlichen Steigerung. Zusätzlich stellt die DSGVO ausdrücklich klar, dass Unternehmen eine qualifizierte Compliance-Funktion zu besetzen haben, den sogenannten Datenschutzbeauftragten (DSB). Obwohl die DSGVO die erforderlichen Zertifizierungen der DSB nicht im Detail festlegt, verlangt die Regelung dennoch, dass diese „Fachwissen auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis besitzen“. Wichtige Schritte Datenschutzbeauftragte müssen keine technischen Experten sein. Doch sie müssen wissen, wie sie die Softwarelösungen für Governance, Compliance und Risikomanagement (Englisch) nutzen, um sich ihre Aufgaben zu erleichtern. Weitere wichtige Schritte: Stellen Sie sicher, dass Ihre Richtlinien auf dem neuesten Stand sind und die Mitarbeiter ihre Compliance-Aufgaben verstehen und entsprechend geschult sind. Mehr erfahren Sie in diesem AIIM-Whitepaper mit Infografik „Governance, Compliance und Risikomanagement mit ECM und BPM managen“ (Englisch). Compliance-Anforderungen: Eine neue Regierung bedeutet auch neue regulatorische Schwerpunkte US-Präsident Trump hat seinen Wunsch, bestehende gesetzliche Beschränkungen zu reduzieren, stets klar geäußert. Vom Finanzdienstleistungssektor (Englisch) bis zum Umweltbereich (Englisch) bereiten sich Compliance-Beauftragte auf die Änderungen und deren Auswirkungen vor. Die meisten Branchenexperten sind sich einig, dass selbst dort, wo gesetzliche Regelungen vereinfacht (Englisch) oder reformiert werden, eine Menge Arbeit auf ihre Mitarbeiter wartet. Schließlich muss die durch den Wegfall bisheriger Gesetze entstandene Lücke gefüllt oder geklärt werden, wie neue Gesetze anzuwenden sind. Die Situation mag im Moment noch unklar sein, doch unabhängig davon können Sie sicher sein, dass mit jeder Änderung Arbeit auf Ihr Compliance-Team zukommt. Wichtige Schritte Wie bereitet man sich auf Unbekanntes vor? Der weise Rat vieler Experten lautet, vorerst beim normalen Tagesgeschäft zu bleiben und Regelungen und Prozesse noch nicht zu überarbeiten. Dennoch: Jetzt ist ein guter Zeitpunkt, um Ihr gesamtes Compliance-Programm zu evaluieren. Ein Beispiel: Falls Sie Ihre Hausaufgaben im Bereich der juristischen Anforderungen zum Information Management noch nicht gemacht haben, packen Sie das Thema jetzt an. Ob Ihre Firma in den USA angesiedelt ist oder dort nur Geschäfte tätigt – mögliche Änderungen der Gesetzeslandschaft bedeuten, dass sich Unternehmen schnell anpassen müssen. Nur so können sie rasch von Chancen profitieren, Risiken minimieren und gesetzeskonform bleiben. Hier erfahren Sie mehr über die Compliance-Lösungen von OpenText (Englisch). Compliance-Anforderungen: Wenn die Kosten für Compliance-Prozesse steigen, fordern Organisationen auch mehr Nachweise für deren Nutzen In einer Umfrage von Thomson Reuters gaben 2016 69 Prozent der Organisationen (Englisch) an, dass sie von einer Erhöhung ihres Gesamtbudgets für Compliance in den kommenden zwölf Monaten ausgehen. Weltweit werden entsprechende Abteilungen ausgebaut und erhalten mehr Befugnisse, Personal und Verantwortung. Damit sind sie aber auch besser als Kostenstelle innerhalb der Organisation erkennbar. Die direkte Folge: Maßnahmen sollen sich nicht mehr nur minimal negativ auf das Betriebsergebnis auswirken. Im Gegenteil, es gibt mehr Druck denn je zu demonstrieren, dass die Compliance-Maßnahmen einen positiven Beitrag zum Betriebsergebnis leisten. Return on Compliance (ROC) ist zwar kein neues Konzept, aber in 2017 müssen Organisationen tatsächlich nachweisen, welchen Nutzen das Unternehmen aus seinen Investitionen zieht. Wichtige Schritte Definieren Sie Kennzahlen – woran und wie messen Sie den Erfolg und ROI Ihrer Compliance-Maßnahmen? Mögliche Beispiele sind vermiedene oder reduzierte Kosten für Rechtsstreitigkeiten oder Strafen und effizientere Compliance-Prozesse. Legen Sie eine Ausgangsbasis fest – ohne Basiskennzahlen lassen sich Verbesserungen schwer nachweisen. Sie haben noch keine Basis-KPIs erfasst? Handeln Sie jetzt. Bewerten Sie im Vergleich zur Best Practice Ihrer Branche. Ziehen Sie möglichst viele Branchenstudien zu Rate, die zeigen, wie Ihre Geschäfte von Compliance profitieren. Führungskräfte und Aufsichtsratsmitglieder wissen Daten und Recherchen zu schätzen. Prüfen, prüfen und nochmals prüfen – wie in anderen Unternehmensbereichen auch sollte die Bewertung des ROI von Compliance-Maßnahmen nicht nur einmal jährlich stattfinden. Überprüfen und ergänzen Sie Ihre Pläne und Strategie mindestens vierteljährlich. Hier erfahren Sie, warum Compliance nicht nur notwendiges Übel, sondern gut für Ihre Geschäfte ist (Englisch).  Compliance-Anforderungen: Geht es um Compliance, sind Sie Ihres Bruders Hüter – Unternehmen kämpfen immer noch mit Drittrisiken 32 Prozent der Teilnehmer einer von Navex Global durchgeführten Studie (Englisch) berichteten, sie wären in den letzten drei Jahren mit rechtlichen oder regulatorischen Verfahren konfrontiert gewesen, an der Dritte beteiligt waren. 30 Prozent (Englisch) der Befragten gaben in derselben Studie an, sie gingen davon aus, dass sie zukünftig mehr Konflikte mit Dritten erwarten. Laut GRC20/20 gilt „der wachsende Bereich von Geschäftsbeziehungen mit Dritten, wo zunehmende rechtliche Gefährdung und Risikoexposition auf die Organisationen durchgreifen“ als zweitgrößter Treiber von Initiativen für Governance, Risikomanagement und Compliance (GRC). In immer größeren und komplexeren globalen Supply Chains sind Sie direkt von der Vorgehensweise und den Methoden Ihrer Verkäufer betroffen. Das kann zu Rechtsstreitigkeiten, empfindlichen Strafen und auch der teuersten aller Folgen führen – zum Vertrauensverlust Ihrer Kunden. Auch 2017 werden Compliance-Programme einen Schwerpunkt auf den Umgang mit Risiken durch Dritte setzen. Wichtige Schritte Dass Organisationen mit ausgereiften und weit entwickelten Programmen zum Umgang mit Drittrisiken bessere Ergebnisse verzeichnen, ist wenig überraschend. Größere Budgets und automatisierte Systeme für solche Programme spielen dabei ebenfalls eine Rolle. Wichtige Schritte beinhalten daher eine aktuelle und effektive Vereinbarung über die Sorgfaltspflichten Dritter, eine starke, funktionsübergreifende Finanzierung des Programms für Drittrisiken sowie ein klar und eindeutig bestimmter Leiter und Eigner des Programms (oft die Compliance-, Ethik- oder Rechtsabteilung). Erfahren Sie, wie Sie Konfliktmineralien aus Ihrer Lieferkette entfernen und wie die OpenText Cloud Supply Chains umweltfreundlicher macht (Englisch). Für alle Compliance-Verantwortlichen und -Beauftragten gilt: Machen Sie sich auf ein spannendes Jahr 2017 gefasst! Es wird ein heißer Ritt, der vielleicht ein paar blaue Flecken hinterlässt, aber auch für Begeisterung sorgen dürfte! Behalten Sie den Überblick! Bei weltweit über 100.000 Verordnungen das es nicht einfach. Unser aktuelles White Paper macht Sie fit für die Compliance-Anforderungen im digitalen Zeitalter. Dieser Artikel wurde aus dem Englischen übersetzt.

Weiterlesen

Die Datenschutz-Grundverordnung (DSGVO) der EU und ihre Auswirkungen auf Enterprise Information Management

Datenschutz-Grundverordnung

IT-Sicherheit und der Schutz persönlicher Daten standen im Zuge der Digitalisierung schon immer weit oben auf der To-do-Liste von Unternehmen. 2017 allerdings könnte dem Datenschutz in vielen Organisationen noch mehr Beachtung geschenkt werden als bisher, wie die Ergebnisse einer aktuellen IT-Trends-Studie von Capgemini zeigen. Grund dafür ist eine Neuregelung des Schutzes von Personendaten in der EU, die mit der sogenannten Datenschutz-Grundverordnung erfolgt. Obwohl diese etliche Neuerungen und vor allem hohe Strafen bei Nichteinhaltung der Vorgaben bringt, scheinen die IT-Verantwortlichen in europäischen Unternehmen bislang nur unzureichend vorbereitet zu sein. So wissen laut einer IDC-Studie 80 Prozent der IT-Entscheider in KMUs nicht genau, wie sich die Datenschutz-Grundverordnung auf ihr Unternehmen auswirkt oder kennen diese noch gar nicht. Immerhin gaben fast 60 Prozent an, sie würden an der Umsetzung der neuen Regulierungen arbeiten. Doch was verbirgt sich hinter dem sperrig klingenden Namen? Und warum ist die EU-Datenschutzrichtlinie für Unternehmen so wichtig? Die EU-Datenschutz-Grundverordnung – worum es geht Ende Mai 2016 trat die Datenschutz-Grundverordnung (DSGVO) in Kraft, eine Richtlinie und Direktive der EU, die den Schutz personenbezogener Daten regelt. Anzuwenden ist die Regelung nach einer zweijährigen Übergangsfrist ab Ende Mai 2018, also in etwas mehr als einem Jahr. Unternehmen sind deshalb gefordert, aktiv zu werden und herauszuarbeiten, was die DSGVO für sie bedeutet und wie sie sich darauf vorbereiten können. Auf der Website der Europäischen Kommission (Englisch) heißt es dazu: „Mit diesen neuen Regelungen soll den Bürger die Kontrolle über ihre personenbezogenen Daten zurückgegeben und das regulatorische Umfeld für Unternehmen vereinfacht werden.“ Datenschutzgesetze sind in der EU nichts Neues. Dennoch haben die neuen Regelungen der DSGVO signifikante Auswirkungen auf die aktuellen Datenschutzvereinbarungen, die Änderungen erforderlich machen. Zum einen wird aus der Direktive nun eine in allen EU-Staaten gültige Verordnung mit vollem Durchgriffsrecht im Status eines nationalen Gesetzes. Und auch die britische Regierung hat trotz BREXIT versichert, die DSGVO in Großbritannien umzusetzen (zum Blog-Post des britischen Information Commissioners zu dieser Thematik geht es hier (Englisch)). Ein weiterer wichtiger Aspekt: mit der DSGVO drohen nun empfindliche Strafen, wenn Einzelpersonen oder Unternehmen die gesetzlichen Vorschriften nicht einhalten. Kleinere Verstöße durch Betriebe werden mit bis zu zehn Millionen Euro oder bis zu zwei Prozent des weltweiten Gesamtumsatzes im vorhergehenden Finanzjahr geahndet – es gilt dabei der höhere Betrag. Für gravierende Gesetzesübertretungen sind Strafen bis zu 20 Millionen Euro oder bis zu vier Prozent des weltweiten Gesamtumsatzes im vorangegangenen Finanzjahr möglich. Auch hier wird der jeweils höhere Betrag herangezogen. An dieser Stelle muss noch einmal betont werden, dass dies nicht nur den Umsatz der in der EU ansässigen Unternehmenssparten betrifft, sondern den weltweiten Gesamtumsatz des Unternehmens. Was der „Schutz der personenbezogenen Daten von EU-Bürgern“ bedeutet Die DSGVO schützt die personenbezogenen Daten aller Bürger der Europäischen Union und erlegt Unternehmen, die personenbezogenen Daten sammeln und verwalten (Englisch), deshalb bestimmte Pflichten auf. Die datenverarbeitenden juristischen Personen werden als „Verantwortliche“ bezeichnet. In der EU ansässige, weiterverarbeitende Organisationen unterliegen der DSGVO ebenso wie Unternehmen außerhalb der EU, die personenbezogene Daten von EU-Bürgern verarbeiten. Die Richtlinie betrifft daher auch nicht nur in der EU ansässige Unternehmen. Die Einhaltung der EU-DSGVO ist auch außerhalb der EU erforderlich (die DSGVO gilt für alle Unternehmen, die innerhalb der EU Geschäfte tätigen). Das Sammeln und Verarbeiten personenbezogener Daten (Englisch) ist zulässig, solange es aus einem in der DSGVO definierten, berechtigten Interesse erfolgt. Zum Beispiel „wenn die Datenverarbeitung für den Schriftverkehr, etwa für die Rechnungsstellung, Einstellungsverfahren oder eine Kreditanfrage erforderlich ist, oder wenn die Verarbeitung aufgrund einer gesetzlichen Verpflichtung erfolgt […]“ „Berechtigte Interessen“ an der Speicherung und Aufbewahrung personenbezogener Daten sind beispielsweise Gesetze, die das Speichern von Inhalten regeln – wie zum Beispiel für steuerlich relevante Daten oder Dokumente. In diesen Fällen ist die Aufbewahrung der eingescannten Rechnung von Lieferant oder Kunde nicht nur gerechtfertigt, sondern Pflicht. Wie sich die DSGVO auf die Business-Prozesse im Tagesgeschäft auswirkt In den täglich stattfindenden Geschäftsprozessen werden etliche personenbezogene Daten verarbeitet und gespeichert. Diese betreffen Geschäftspartner wie Kunden oder Lieferanten während der Procure-to-Pay- und Order-to-Cash-Prozesse. Sehen wir uns als konkretes Beispiel ein Unternehmen an, das seine Geschäftsprozesse mit SAP ERP verwaltet und OpenText für die Zuordnung geschäftlicher Dokumente zu diesen Prozessen einsetzt. Selbstverständlich geht es dabei nicht nur um die in der SAP-Datenbank der führenden Unternehmensanwendung (ERP, CRM, etc.) generierten und gespeicherten Daten, sondern auch um die während des Vorgangs erfassten geschäftlichen Dokumente. Denken Sie etwa an die auf Papier eingehende Rechnung eines Lieferanten. Diese wird eingescannt, mittels ArchiveLink mit der Transaktion verknüpft und anschließend sicher in OpenText™ Archive Center (Englisch) gespeichert. Im Falle eines Bestellvorgangs wäre es die eingehende Bestellung und ein Lieferschein für den Kunden, die in SAP mit dem Bestellvorgang verknüpft und OpenText gespeichert werden. Im Mai 2018 kommt die DSGVO nach einer zweijährigen Übergangsfrist zur Anwendung. Die Frist sollte eine Vorbereitung des öffentlichen und privaten Sektors auf die neuen Regelungen ermöglichen. Wie sich Unternehmen bestmöglich auf die DSGVO vorbereiten sollten Organisationen müssen neue Vorschriften und Prozesse unter Berücksichtigung der Kriterien zur Speicherung von personenbezogenen Daten aufgrund berechtigter Interessen einrichten. Nur dann ist sichergestellt, dass sie die Daten nicht nur lang genug aufbewahren, um gesetzlichen Verpflichtungen wie etwa Steuer- oder Produkthaftungsgesetzen nachzukommen, sondern sie auch in einem angemessenen Zeitrahmen löschen, wenn die Daten nicht länger benötigt werden oder das berechtigte Interesse an ihrer Aufbewahrung wegfällt. Wie Sie mit Hilfe von OpenText die DSGVO-Anforderungen in einer SAP-Umgebung erfüllen, darüber informieren wir Sie regelmäßig in unserem deutschsprachigen Blog. Schauen Sie einfach mal vorbei. Hier und hier finden Sie weitere Beiträge zum Thema. Erfahren Sie auch auf unserer Website mit welchen Funktionalitäten OpenText EIM unsere Kunden bei der Vorbereitung auf die DSGVO unterstützt (Englisch). DSGVO On-Demand-Webinar von OpenText und der Digital Clarity Group In diesem Webinar besprechen Janet de Guzman von OpenText und Tim Walters von der Digital Clarity Group die Grundsatzfragen, über die auch Ihr Unternehmen diskutieren sollte. Das erwartet Sie: Neue Erkenntnisse zu den Bestimmungen der DSGVO und welche Erwartungen die Konsumenten zur Nutzung ihrer Daten haben Wie Unternehmen Chancen ergreifen und im Rahmen der DSGVO Wettbewerbsvorteile schaffen können Tools, um mit Partnern und internen Interessensvertretern in einen konstruktiven Dialog zu treten Hier erhalten Sie Zugriff auf die Aufzeichnung des englischsprachigen Webinars „New EU Data Policies Will Transform Business Practices Across the Organization: Get Ready for the GDPR“.

Weiterlesen

Westpac Bank setzt auf OpenText Analytics: Mit intelligenter Automatisierung zu schnellerem und regelkonformen Berichtswesen

Westpac

Weltweit unterliegt der Banken und Finanzsektor in viel größerem Maße als andere Branchen der Berichtspflicht. Ein immer aufwändigeres Reporting-Wesen, geprägt von Statistiken und AdHoc-Informationsflüssen, soll Aufsichtsbehörden bei der Überwachung von Finanzdienstleistern unterstützen. Sehr zum Leidwesen deutscher Finanzinstitute, deren Kritik immer lauter wird. Gezweifelt wird an der Zielgenauigkeit einzelner Maßnahmen, dem Zusammenwirken verschiedener Regelungen sowie dem Kosten-Nutzen-Verhältnis von regulatorischen Vorgaben. Nicht nur die Banken-Lobby moniert, auch bei Finanzaufsichtsbehörden wie der BaFin und Gesetzgebern wie dem Deutschen Bundestag oder den EU-Gremien wird heftig diskutiert und um Praxistauglichkeit gerungen. Alltagsrealität bleibt jedoch bis auf weiteres der in den Jahren der Finanzkrise massiv gewachsene Anforderungskatalog nach Transparenz und Datenverfügbarkeit auf Abruf. Informationen zum länderübergreifenden Zahlungsverkehr sind genauso von Interesse wie steuerrechtliche Aspekte, Kapitalmarkttransfers, Kreditvergaben oder firmeninterne Governance-Themen. Dabei machen Aufsichtsbehörden selbstverständlich keinen Unterschied, ob es sich um Banken-Großkonzerne, Finanz-Start-ups oder kleinere Privatinstitute handelt, wie der Chef der deutschen Ethikbank Klaus Euler die wirtschaftlichen Konsequenzen der gestiegenen Kontrollanforderungen in einem Zeitungsinterview plakativ beschreibt. Was also tun? Vor allem wenn im Zeitalter der Digitalisierung erwartete Reaktionszeiten eher noch anspruchsvoller und kürzer werden? Fallstudie Westpac Bank – ein Traditionsunternehmen auf Wachstumskurs Der Transformationsprozess, den die australische Westpac Bank kürzlich durchlief, ist ein hervorragendes Beispiel für die schrittweise Anpassung des hauseigenen Berichtswesens an die ständig wachsenden Anforderungen mit Hilfe der OpenText™ Analytics Plattform. Als die Westpac Banking Corporation 1817 in einem kleinen Büro an der Küste Australiens gegründet wurde, steckte das internationale Bankenwesen noch in den Kinderschuhen. Transaktionen wurden von Hand mit Tinte in ledergebundenen Büchern aufgezeichnet. Banknoten und Münzen wurden in die Kasse ein- und wieder ausbezahlt. (Das ging solange gut, bis sich ein Kassenbeamter im Jahr 1821 mit der Hälfte des Barvermögens der noch jungen Bank aus dem Staub machte.) Heute, genau 200 Jahre nachdem die Muttergesellschaft ihre Türen öffnete, ist Westpac nicht nur Australiens älteste Bank, sondern mit 13 Millionen Kunden weltweit und über 812 Milliarden AUS$ verwaltetem Vermögen auch das zweitgrößte Institut des Kontinents. Jahr für Jahr wächst das Geschäft – vor allem in China, Hongkong und anderen Staaten im asiatisch-pazifischen Raum. Internationalisierung schafft neue Herausforderungen Zu den Nachteilen der internationalen Expansion gehört der wachsende Verwaltungsaufwand. Ständig neue Formulare müssen kurzfristig ausgefüllt werden, denn der elektronische und physische grenzüberschreitende Finanzverkehr ist streng reguliert und erfordert detaillierte Transaktionsberichte, die selbstverständlich umgehend in länder- und institutionsspezifischen Formaten bereitgestellt werden müssen. Für diese umfassenden Berichte muss Westpac Informationen aus den verschiedensten Quellen im Unternehmen zusammentragen. Bis vor kurzem erfolgte die Datengewinnung und Konsolidierung dieser komplexen Informationsbruchstücke manuell, langsam und mit hohem Personalaufwand. Nicht selten endete dieser umständliche Prozess mit Fehlern, bestätigt Craig Chu, Westpac CIO für Asien. Die Verantwortlichen in der Bank wussten sehr wohl, dass es einen besseren Weg geben musste, um die regulatorischen Anforderungen zu erfüllen. Gefragt war jedoch ein Ansatz, der keine zusätzlichen IT-Hürden schafft. Westpac realisiert erfolgreiche Transformation durch den Einsatz moderner Analytics Nach einem erfolgreichen Proof-of-Concept entschied sich Westpac für eine Informations-Management und Reporting-Lösung von OpenText™ Analytics (Englisch). Chu beschreibt in einem kurzen Video (Englisch), wie Westpac mit OpenText™ iHub (Englisch) und Big Data Analytics (Englisch) die Reporting-Prozesse der Bank straffen und automatisieren konnte und welche weiteren Vorteile die Einführung der Lösung für das Bankinstitut hatte. Sie wollen mehr über die OpenText Analytics Suite und deren Vorteile für Ihr Unternehmen erfahren? Für weitere Informationen klicken Sie hier (Englisch). Dieser Artikel wurde aus dem Englischen übersetzt.

Weiterlesen

Vom richtigen Umgang mit Compliance

Compliance

Compliance – die Regelkonformität – ist wie der große, furchteinflößende Junge auf dem Spielplatz. Niemand will ihm zu nahe kommen und kein Mensch glaubt, dass der Kontakt mit ihm zu etwas Gutem führen könnte. Leider überlegt sich aber auch niemand, was der große Junge für ihn tun könnte. Arme, einsame, von allen geächtete Compliance … – oder? Es ist richtig, dass man mit der Compliance nicht in Konflikt geraten sollte. Aber das heißt noch lange nicht, dass man nicht mit ihr arbeiten kann. Schließlich spielt sie in jedem Unternehmen eine Schlüsselrolle. Keine Organisation kann funktionieren, wenn sie sich nicht an Gesetze, Regelwerke, Richtlinien und Standards hält, die für die jeweilige Branche gelten. Dem Thema Compliance einfach aus dem Weg zu gehen ist also keine Lösung. Freunden Sie sich lieber mit dem furchteinflößenden Jungen an. So geht’s: Lernen Sie ihn kennen. Was müssen Sie wissen? Im Prinzip geht es bei Governance, Risikomanagement und Compliance (GRC) um Inhalte und Prozesse. Es gibt jede Menge unterschiedliche Bestimmungen und Standards auf der Welt. Welche davon betreffen Sie? Sehen Sie sich dazu unsere Tabelle zur Erfüllung gesetzlicher Auflagen und Enterprise Information Management (EIM) an. Sie liefert Ihnen einen leicht verständlichen Überblick über die wichtigsten gesetzlichen Bestimmungen und Standards weltweit und listet auch die damit zusammenhängenden EIM-Anforderungen auf. Laden Sie sich die Tabelle herunter, um immer wieder schnell nachschlagen zu können! Hören Sie den anderen Kindern zu. Worauf sollten Sie besonders genau achten – und in welchen Bereichen sind Sie ohnehin sattelfest? Laut Managing GRC with ECM and BPM (der Verwaltung von GRC mit Hilfe von Enterprise Content Management und Prozessmanagement) – einem vor kurzem erschienenen White Paper von AIIM® und OpenText – ist das wichtigste Motiv, warum Organisationen GRC betreiben, die Vermeidung von Reputationsrisiken. Wie wir herausgefunden haben, wird der Schutz des eigenen Rufs sogar als doppelt so relevant betrachtet wie der Wunsch, nicht mit Bußgeldern und Strafen belegt zu werden. Zu den weiteren wichtigen Erkenntnissen der Umfrage zählen: die häufigsten Beschwerden über GRC: viele unterschiedliche Systeme zur Verwaltung von Compliance-Dokumentationen von Hand durchzuführende, ineffiziente GRC-Prozesse selbstentwickelte Systeme und Werkzeuge 40 % aller Befragten sagten aus, dass die Richtlinienverwaltung für sie die größte Herausforderung in Sachen Regelkonformität sei; nur 9 % sind davon überzeugt, dass sich ihre Konzernrichtlinien auf dem aktuellen Stand befinden. 85 % glauben, dass sie mittels ECM ihre Compliance-Anforderungen erfüllen könnten. Die 5 ECM-Funktionalitäten, die laut Umfrage die höchste Relevanz für GRC besitzen: Risikomanagement, Dokumentenmanagement, E-Mail-Management, Prüfpfade (Audit Trails) und Best Management Practices/Workflow. Die zentralen Punkte unserer Umfrage finden Sie in dieser Infografik. Wenn Sie sich besonders für das Thema Datenschutz-Compliance in der Cloud interessieren, dann empfehlen wir Ihnen den neuen Beitrag Data Privacy in the Cloud – Guidance for the IT Professional (Datenschutz in der Cloud – eine Anleitung für IT-Fachkräfte) von 451 Research®, der sich mit den fünf größten aktuellen Fragen zu diesem Thema befasst: der Auseinandersetzung um den möglichen Zugriff von US-Ermittlungsbehörden auf einen Microsoft-Server in Dublin eDiscovery und eDisclosure auf internationaler Ebene den Verhandlungen über die US-EU-Safe Harbor-Vereinbarungen (zur Weitergabe personenbezogener Daten europäischer Bürger an US-Unternehmen) der Datenschutz-Grundverordnung der Europäischen Union der Ausweitung der Datenschutzgesetze in aller Welt Bleiben Sie fair. Wie Paul McNulty, der ehemalige stellvertretende US-Generalstaatsanwalt, sagte: „Wenn Sie Compliance für zu teuer halten, dann probieren Sie’s doch mal ohne.“ Und: sobald Sie regelkonform agieren, haben Sie einen großen Vorteil gegenüber Ihren Mitbewerbern. Compliance ist also mehr als ein notwendiges Übel. Um auf das Spielplatzbild zurückzukommen: Wenn die Compliance hinter Ihnen steht, kann Ihnen keiner was. Dieser Artikel wurde aus dem Englischen übersetzt.

Weiterlesen

Der Aufstieg der Maschinen

OpenText Core

Das Skynet aus den Terminator-Filmen und OpenText Core sind sich auffallend ähnlich, wie ich erst kürzlich festgestellt habe. Müssen wir uns deswegen Sorgen machen? Ich mag die Terminator-Filme und ihre spannende Darstellung einer atemberaubenden Zukunftstechnik. Die Vorstellung, dass physische und von einem Zentralrechner gesteuerte Maschinen sich irgendwann gegen die Menschheit wenden, ist tatsächlich furchteinflößend. Als überzeugter Technologie-Fan finde ich es andererseits faszinierend, über die Technologie, die hinter den „wildgewordenen“ Maschinen steckt, nachzudenken und sie mit unserer aktuellen Situation zu vergleichen. In diesem Blog-Beitrag untersuche ich (nur zum Spaß) einige der Parallelen zwischen dem fiktiven Skynet und dem sehr realen OpenText Core. Skynet vs. OpenText Core In den Terminator-Filmen ist das Skynet ein globales digitales Verteidigungsnetzwerk, das sich irgendwann seiner selbst bewusst wird und einen Atomkrieg auslöst. Schon darin unterscheidet es sich deutlich von OpenText Core, mit dem geschäftliche Nutzer auf Informationen zugreifen, sie verwalten, teilen und mit anderen gemeinsam bearbeiten können – und zwar von jedem beliebigen Gerät aus. Bedrohlich könnte OpenText Core also nur dann werden, wenn man das alte Sprichwort „Wissen ist Macht“ wirklich sehr, sehr ernst nimmt. Stellen Sie sich die Unmenge gesammelten Wissens vor, die anfällt, wenn hunderttausende Menschen unternehmenskritische Informationen in ein zentrales System wie OpenText Core hochladen. Welche Geheimnisse könnten uns in diesem System erwarten? Und welche Macht könnte ein Mensch oder eine Maschine erlangen, wenn er/sie die Fähigkeit besitzt, auf dieses Wissen zuzugreifen und einen Nutzen daraus zu ziehen? In der realen Welt bezeichnen wir diese Fähigkeit übrigens als „Analytics“ – und diese ist heute (und in Zukunft vielleicht noch viel mehr) ein besonderer Schwerpunkt für uns und unsere Kunden. Stetige Weiterentwicklung Wie T1000, der Terminator aus Flüssigmetall, der von der Vorgängergeneration der T800-Terminatoren in Gestalt Arnold Schwarzeneggers lernte, entwickelt sich auch OpenText Core stetig weiter. Diese Entwicklung basiert auf dem geballten OpenText-Know-how aus mittlerweile 25 Jahren Marktführerschaft in Sachen Information Governance und Compliance. Core ist nahtlos in die OpenText Content Suite integriert. OpenText Core wurde als cloud-basierter ECM-Dienst der nächsten Generation von Grund auf neu konzipiert und wird – auch auf Basis des Feedbacks aus Nutzerforen – ständig weiter entwickelt. Das stellt sicher, dass unsere Informations-Management-Lösung immer besser wird. Core ist erst seit einem Jahr verfügbar und wurde bereits mit 12 Updates aufgerüstet, die seine Leistungsfähigkeit erhöhen. Kaum kaputtzukriegen Wenn menschliche Widerstandskämpfer (oder – was eher wahrscheinlich ist – eine Naturkatastrophe) es schaffen würden, zum Ursprung von OpenText Core zu gelangen und ihn zu zerstören, würden sie eine ziemliche Enttäuschung erleben. Core würde nämlich einfach weitermachen wie bisher. Zerstört man einen Netzwerkknoten, dann wird der sofort „geheilt“ (ähnlich wie bei den Flüssigmetall-Terminatoren). Im Falle von Core wird einfach die Hardware physisch dupliziert und an mehreren Standorten installiert; daher können bei Ausfall eines Knotens die Daten und deren Verwaltung einfach und nahtlos auf einem anderen Knoten weiterlaufen. Core war noch nie offline. Core besitzt die Fähigkeit zur Selbstreparatur und ist immer verfügbar. PS: Um Ihnen die Mühe zu ersparen, die Fehler in meinen Argumenten ausführlich zu kommentieren, möchte ich an dieser Stelle gleich selbst auf ein paar Widersprüche hinweisen: Keine Angst – es ist wirklich unmöglich für einen „Einzeltäter“ (ob Mensch oder Maschine), auf alle in Core gespeicherten Informationen zuzugreifen. Die Daten sind sicher verschlüsselt und werden für alle Kunden an vollständig voneinander getrennten, dezentralen Speicherorten verwaltet. Eine Künstliche Intelligenz würde es also nicht leicht haben, das gesammelte Wissen der Menschheit daraus zu beziehen. Und wie wir alle wissen, eignen sich die im Internet verfügbaren Informationen sowieso viel besser dazu, den Maschinen die notwendigen Mittel im Kampf gegen die Menschheit an die Hand zu geben. Core dient geschäftlichen Zwecken. In den Informationen, die sich darin finden, geht es also eher um Unternehmenswissen und geistiges Eigentum als um Fragen der Landesverteidigung. Die gemeinsamen Anstrengungen der Marketingabteilung von Firma X würden das Überleben der Menschheit wohl kaum gefährden. In der Filmreihe begann für die Menschen alles schiefzugehen, als Skynet am 29. August 2003 Selbstbewusstheit erlangte. Ich habe zwar keine Ahnung, wann Core dieser wichtige Schritt gelingen wird (im Entwicklungsplan findet sich jedenfalls nichts darüber), aber vielleicht hat unser Unternehmen dieses Leistungsmerkmal ja auch nur für die Enterprise World im Juli 2016 zurückgehalten. Wer weiß … Ja, OK, in meiner Argumentation mögen sich ein paar logische Fehler verbergen – aber das war ja auch alles nicht so furchtbar ernst gemeint. Schließlich wissen wir alle, dass OpenText Core nie zu derartigen Dingen fähig sein wird. Oder? Dieser Artikel wurde aus dem Englischen übersetzt.

Weiterlesen

Übersicht aus Daten gewinnen: Unstrukturierte Daten visualisieren

Der amerikanische Präsidentschaftswahlkampf ist in vollem Schwung und die Kandidaten und Sprecher beschuldigen die Medien wechselseitig der Voreingenommenheit. Ein guter Grund, sich einmal mehr mit der Analyse von Texten und den Möglichkeiten, unstrukturierte Inhalte zu visualisieren, zu beschäftigen. (Wir wollen ja nicht angeben, aber TechCrunch meint, dass wir einen interessanten Ansatz zur Messung des Tenors der Berichterstattung über die Kandidaten bieten…) Schauen wir uns doch einmal genauer an, welche Erkenntnisse wir aus den unstrukturierten Daten zur anstehenden Wahl gewinnen und sinnvoll visualisieren konnten. Unstrukturierte Daten visualisieren – und Action! Wir waren fleißig und haben die vollständige Berichterstattung zur Präsidentschaftswahl 2016 ins Bild gesetzt. Rechtzeitig zur ersten Wahlversammlung in Iowa hat OpenText seinen Election Tracker ‘16 vorgestellt. Mit diesem Online-Tool kann die Berichterstattung zu allen Kandidaten beobachtet, verglichen und analysiert werden. Der Election Tracker basiert auf dem OpenText Release 16 (Content Suite und Analytics Suite); das Tool durchsucht und liest Hunderte große Online-Medien in der ganzen Welt. Diese Daten werden tagesaktuell hinsichtlich Stimmungen analysiert; weitere Informationen werden herausgezogen, beispielsweise zu Personen, Orten und Themen. Dann werden die Inhalte in visuelle Zusammenfassungen „übersetzt“ und in die Wahl-App eingebettet, wo sie über interaktive Dashboards und Reports verfügbar sind. Diese Art von Content-Analyse enthüllt wesentlich mehr, als traditionelle Datenerhebungen. Sie bietet ganzheitliche Einsichten zum jeweiligen Ansatz der Kandidaten und ermittelt auch, ob über deren Kampagnenbotschaften berichtet wird. Sicher, es gehört zum Handwerk von Politikern, die tägliche Medienberichterstattung auszuwerten. Doch OpenText Release 16 leistet, was der Mensch unmöglich schaffen kann: eine Milliarde Worte pro Tag zu lesen, zu analysieren, zu verarbeiten und zu visualisieren. 9 Milliarden Tweets knacken Während wir der Sprache nachspüren, hat Jack Grieve, forensischer Sprachwissenschaftler an der Universität Birmingham in Großbritannien, einen Weg entdeckt, um aufzuzeigen, wie neue Slang-Ausdrücke in unsere Sprache einfließen: Twitter. Diese interaktive Karte verfolgt das Auftauchen und den Gebrauch neuer Wörter über Twitter. (Bildquelle: mit freundlicher Erlaubnis von Quarz) Grieve studierte im Zeitraum 2013/2014 die Tweets von 7 Millionen Nutzern in ganz Amerika, die fast 9 Milliarden Wörter enthielten (gesammelt von Diansheng Guo, Professor für Geographie an der Universität von South Carolina). Nach Ausschluss bekannter und langweiliger Wörter aus dem Lexikon (er wollte nur „neue“ Wörter“ finden), sortierte Grieve die verbleibenden Worte nach Ländern, filterte offensichtliche Fehler und seltene Sonderfälle heraus, und hielt Ausschau nach den Ausdrücken mit der wöchentlich höchsten Popularitätsrate. Zu den beliebten Neulingen zählte „baeless“ (für immer Single bleiben), „famo“ (Familie und Freunde), „TWF“ (That Feeling When –„das Gefühl wenn…“ Ihnen zum Beispiel ein viel jüngerer Freund das Wort Verdruss erklären muss, ist das ein Verdruss) und „rekt“ (die Abkürzung für „wrecked“ (vernichtet) oder „destroyed“ (zerstört), aber nicht „rectitude“ (Rechtschaffenheit). Wie er im Online-Magazin Quartz berichtete, fand Grieve heraus, dass einige neue Wörter durch Social-Media-Influencer populär gemacht werden oder sich – wie „faved“ („einen Tweet favorisieren“) und „amirite“ (ein absichtlicher Schreibfehler von „Am I right?“, mit dem die Zustimmung des Publikums zu einem bestimmten Standpunkt auf den Arm genommen wird) aus dem Kontext des Internets entwickeln. Neben diesen sprachlichen Feinheiten eröffnet die Auswertung von Grieve auch generelle Einsichten in Big Data (immerhin 9 Milliarden Worte auf Twitter) und die Fähigkeit von Social Media, tatsächlich verwendete Sprache in Echtzeit zu erfassen. „Wenn es um Alltagssprache geht, ist Twitter näher dran, als ein Interview in den Nachrichten oder ein Vortrag an der Universität“, erklärt Grieve in Quartz. Virale Verbreitung Unstrukturierte Daten machen auch bei schwerwiegenderen Problemen einen guten Job. So können diese Daten in Form von Nachrichten Auskunft zur Ausbreitung ansteckender Krankheiten wie dem Zika-Virus geben. Die Website HealthMap.org und deren Mobil-App wurden von Medizinwissenschaftlern und Software-Entwicklern am Bostoner Kinderkrankenhaus entwickelt. Sie verwenden „informelle Online-Quellen“, um die Ausbreitung von auftauchenden Krankheiten wie Influenza, Denguefieber und Zika zu verfolgen. Der Tracker zapft automatisch einen breiten Pool an Datenquellen in neun Sprachen (inklusive Chinesisch und Spanisch) an, darunter Nachrichten, Augenzeugenberichte, offizielle Reports und Expertendiskussionen zu gefährlichen ansteckenden Krankheiten. Ein interaktiver Echtzeit-Tracker zeigt Ausbrüche des Zika-Virus basierend auf Nachrichten-Storys, Patientenberichten und anderen unstrukturierten Daten (Bildquelle: mit freundlicher Erlaubnis von HealthMap.org) Das Auswerten unstrukturierter Daten unterscheidet HealthMap.org von anderen Trackern für Infektionskrankheiten wie der amerikanischen Bundeszentrale für die Überwachung von Krankheiten (Center for Disease Control) und dem wöchentlichen FluView-Vorsorge-Report der US-Behörden. Der FluView-Report des CDC enthält ein enormes Datenspektrum vom Alter der Patienten, betroffenen Regionen und neuen Grippeerregern bis hin zum Vergleich mit früheren Grippewellen und mehr Das einzige Problem dabei: Das CDC erstellt seine Berichte auf Basis von Influenzafällen, die von Krankenhäusern und öffentlichen Kliniken in den USA gemeldet werden. Deshalb kommen die Daten mit Verzögerung und unvollständig; sie enthalten beispielsweise keine Grippekranken, die nicht bei einem Arzt waren, oder Fälle, die dem CDC nicht gemeldet wurden – das begrenzt den Vorhersagewert. Die HealthMap dagegen greift auf eine sehr viel breitere Palette an Datenquellen zu. Ihre Berichte zeigen also ein vollständigeres Bild von Krankheitsausbrüchen, das nahezu in Echtzeit übertragen wird und Ärzten, Gesundheitsbeauftragten der öffentlichen Hand oder verängstigten Reisenden bessere Einsichten zur Verbreitung des beispielsweise angesprochenen Zika-Virus liefert. Eine Art der Datenvisualisierung, wie Sie Ihr Arzt verschreiben würde. Dieser Artikel wurde aus dem Englischen übersetzt.

Weiterlesen

Hüten Sie sich vor der Dunklen Seite – Sie müssen Ihren Cloud-Content kontrollieren

Cloud content

Es ist hinlänglich bekannt, dass Cloud- und mobile Plattformen die Spielregeln verändern und sehr viele Vorteile bieten. Ganz oben auf der Liste: das Teilen von Informationen und die Kollaboration unter Kollegen. Wissensarbeiter waren schon immer an besseren und einfacheren Möglichkeiten zum Informationsaustausch und der Zusammenarbeit interessiert. Und so kommt es nicht überraschend, dass sich diese nur zu gerne auf Microsoft® SharePoint®, Microsoft® SharePoint® Online und andere Cloud-basierte Ablagesysteme einließen. In den letzten Jahren haben Anwender mehr und mehr Arbeitsprozesse von ihren lokalen Enterprise-Content-Management-Systemen in diese Online-Applikationen verlagert. Laut der AIIM (Association for Information and Image Management) nutzen bereits 30 Prozent der User „inoffizielle File-Sharing-Tools in der Cloud“ am Arbeitsplatz. Leider hat das eine „Dunkle Seite“, zumindest, wenn es um Sicherheit und Kontrolle geht. Obwohl die erwähnten Online-Applikationen sich durch anwenderfreundliche Portal-Schnittstellen auszeichnen, mangelt es ihnen grundsätzlich an der für die Verwaltung von Dokumenten und Datensätzen notwendigen Stabilität. Wie die AIIM erläutert, macht „diese ungeregelte Art, Informationen zu teilen, Organisationen blind – die Information befindet sich außerhalb aller Governance-, Berechtigungs- und Sicherheitssysteme und hat sich sprichwörtlich unerlaubt von der Truppe entfernt.“ Eingeschränkte Unterstützung für die Verlagerung des kompletten ECM in die Cloud Obwohl der Drang in die Cloud mit Sicherheit anhält – schon weil sich niemand die Vorteile entgehen lassen will – wird deutlich, dass zumindest in der nahen Zukunft keineswegs der gesamte Content in die Wolke abhebt. Viele Organisationen fühlen sich unwohl dabei, ihre hochsensiblen ECM-Inhalte schon heute in die Cloud zu schicken. In einer AIIM-Erhebung von 2016 zum Thema Cloud und Mobilität erklärten weniger als 20 Prozent der befragten Stakeholder im Bereich Informationsmanagement, dass sich eine 100-prozentige Cloud-Lösung für das Enterprise Information Management ihrer Organisation eignen würde. Ihre grundlegenden Bedenken galten der Sicherheit und Verlässlichkeit. Denn ECM-Systeme beinhalten nicht nur geschützte Informationen, sondern in vielen Fällen auch Geschäftsprozesse und Integrationen von Dritten, die auf darauf aufbauen – alles Applikationen, die für das Tagesgeschäft unverzichtbar sind. Die unterschiedlichen Bedürfnisse der Stakeholder austarieren Es ist ein Drahtseilakt. Wissensarbeiter wünschen sich schnellere und einfachere Arbeitsmöglichkeiten. Und sie sind bereit, restriktive Unternehmensregularien zu umgehen, damit sie ihre Arbeit erledigen können. Die Verantwortlichen für das Risikomanagement und die Sicherheit wollen dagegen den Content sicher vor Ort und unter Kontrolle wissen. Wie geht man nun am besten vor? Der optimale Ansatz stellt Tools bereit, die den Nutzer nicht einschränken – gleichzeitig sorgt er – angepasst an den Bedarf der Organisation – für den adäquaten Sicherheits-Level und reduziert die Risiken. Hybrides ECM – das Beste beider Welten Das Konzept des hybriden ECM eröffnet eine ausgezeichnete und akzeptable Option. In der bereits erwähnten AIIM-Studie hielt die Mehrheit der Befragten eine ECM-Mischform für die ideale Lösung. Die gesamte Organisation profitiert von einem lokalen ECM-System mit dem sensitive Unternehmensinhalte gesichert, verwaltet und archiviert werden. Hinzu kommt eine Cloud-basierte Applikation wie zum Beispiel Microsoft SharePoint Online, die es den Mitarbeitern ermöglicht, Inhalte einfacher mit externen Partnern und Lieferanten zu teilen und zu kollaborieren. Der Schlüssel zum Erfolg heißt Synchronisierung Als integraler Bestandteil gehören Synchronisierungstechnologien in jede hybride ECM-Lösung. Diese integrieren die Cloud-basierte File-Sharing-Applikation mit der lokalen ECM-Applikation und verschieben oder kopieren Inhalte, um die Governance sicherzustellen. Hier ein paar typische Szenarien: Archivierung: der Content wird zu Kontroll- und Archivierungszwecken von der Cloud/SharePoint in das lokale ECM-System geschoben Veröffentlichung: der Content wird zur Veröffentlichung aus dem lokalen ECM-System in die Cloud/an SharePoint geschickt Synchronisierung: wenn Inhalte an mehr als einer Stelle dupliziert werden, sichert die Synchronisierung, dass alle Änderungen an jeder Stelle berücksichtigt werden Unter dem Strich macht die beste Lösung dem Endanwender nur wenig oder gar keine Arbeit. Sie unterstützt nahtlos den Einsatz von Cloud-basierten Ablagen für das Teilen von Informationen und schützt vor der Dunklen Seite – dem Wildwuchs nicht integrierter und nicht regulierter Inhalte und den damit verbundenen Risiken für die Organisation. OpenText™ eDOCS bietet automatisierte und leicht anwendbare Tools zur Synchronisierung von Inhalten in Ihrem Dokumenten-Management (DM). Als Teil der eDOCS-Lösung sind Synchronisierungsfunktionen sowohl über eDOCS DM wie auch über Ihr SharePoint-Integrationsmodell verfügbar. Mehr dazu erfahren Sie auf unserer Microsite. Dieser Artikel wurde aus dem Englischen übersetzt.

Weiterlesen

Wie viele Clouds brauchen Unternehmen für eine effiziente Archivierung, die mehr als 50 % Kosten sparen kann? Spoiler Alert: eine einzige!

Der Kostendruck auf Unternehmen wächst. Auch die IT-Abteilungen sind heute verstärkt gefordert, schlanker und gleichzeitig effizienter zu arbeiten. Ein Faktor, der möglichen Sparpotenzialen entgegenwirkt, sind die vielfältigen Lösungen, die global tätige Unternehmen heute im Einsatz haben. Was, wenn es eine Archivierungs-Lösung in der Cloud gäbe, die weltweit zur Verfügung steht, genauso sicher ist wie Ihre lokale Lösung, und dabei die Kosten des gesamten IT-Betriebs um mehr als 50 % reduzieren kann? Das können Sie sich nicht vorstellen? Dann lesen Sie doch mal weiter! Stellen Sie sich vor, Ihre IT-Abteilung hätte eine neue automatisierte Archivierungslösung in der Cloud eingerichtet, die als Archivsystem für alle Daten und Dokumente rund um SAP gedacht ist. Das System bringt auch neue nützliche Funktionen mit, etwa eine grafische Vorschau (Thumbnail View) Ihrer Dokumente direkt in der SAP-Anwendung; außerdem werden alle relevanten Dokumente dynamisch genau dort und dann präsentiert, wo und wann Sie sie im Geschäftsprozess benötigen. Schon einen Monat später verkündet Ihr IT-Administrator, man habe nun ein zweites Cloud-Archivsystem angelegt. Dieses Mal für die Dateien und Dokumente, die Sie für die tägliche Arbeit benötigen. Auf das neue System haben Sie von diversen Endgeräten aus Zugang auf Ihre Dateien und Dokumente. Und es gibt eine Versionsverwaltung, damit Sie, falls nötig, alte Versionen Ihrer Dokumente wiederherstellen können. Nicht schlecht, nicht wahr? Einen weiteren Monat später wartet die IT-Abteilung dann mit einer dritten Archiv-Cloud auf, die im Hintergrund für höhere Sicherheit und Governance Ihrer BPM-Daten (Business Process Management) und -Dokumente sorgt. Und im Folgemonat beglücken die fleißigen IT-Mitarbeiter Sie mit noch einem vierten Archivsystem, das all Ihre geschäftlichen E-Mails in der Cloud hostet und auf das Sie vom E-Mail-Programm Ihrer Wahl aus bequem zugreifen können. Keine Meldungen mehr, dass Ihr Postfach voll sei. Keine Notwendigkeit mehr, große Anhänge zu löschen, um unter dem Speicherlimit zu bleiben. Weniger Drama, wenn Ihr Notebook verloren geht oder ersetzt werden muss – all Ihre E-Mails stehen auf der neuen Hardware sofort zur Verfügung. Jedes dieser Archivsysteme in der Cloud ist für sich genommen wunderbar In der Kombination haben Sie es aber mit vier separaten Systemen zu tun. Vier unterschiedlichen Anmeldebildschirmen, vier Orte, an denen Sie suchen müssen, vier voneinander getrennte Systeme, die nicht miteinander verbunden sind. Sie können zwar jedes System über die zugehörige Anwendung durchsuchen, doch wäre es nicht viel einfacher, wenn es eine zentrale Anlaufstelle gäbe? Genau dieser Gedanke steckt hinter OpenText Archive Center, Cloud Edition, einem Archivierungsdienst für Unternehmen, der als öffentlicher Cloud-Service in der OpenText-Cloud läuft. Wir haben unsere umfassenden Erfahrungen im Bereich Archivierungs-Methoden und -Technologien in die Entwicklung dieses zentralen Archivierungsdienstes in der Cloud einfließen lassen. Die Lösung wurde für Großunternehmen konzipiert und ist entsprechend Ihrer Anforderungen skalierbar. So können Sie heute mit der Archivierung von SAP-Content beginnen, morgen E-Mails und Dateien hinzunehmen und, sobald Sie wollen, weitere Dateitypen aus anderen Anwendungen ins Archivsystem übernehmen. Der gesamte Content Ihres Unternehmens in einem Archivsystem in der Cloud. Dieser Artikel wurde aus dem Englischen übersetzt.

Weiterlesen