Flash Download 3D-Zeitschrift benötigt das Flash 10.1 Plugin von Adobe.
Download von adobe.com

Bitte Stellen Sie sicher dass Javascript
in Ihrem Browser aktiviert und erlaubt ist.


Content:
1
Praxismagazin für Anwender und Entscheider Ausgabe 1-2015 www.voi.de Foto: Fotolia Enterprise Information Management für IT-Entscheider

2
29.09 - 01.10.2015 Messe Stuttgart itandbusiness.de Fachlicher Träger Ideeller Träger Partner gibt immer eine Lösung Part of IT & Business

3
Vorwort Sehr geehrte Damen und Herren, in den ersten Monaten dieses Jahres haben Sie die Möglichkeit, an interessanten vom VOI unterstützen Fachveranstaltungen teilzunehmen. Wir möchten Ihnen nachfolgend einige Informationen hierzu zur Verfügung stellen, um Ihr Interesse zu wecken und sie herzlich einzuladen, bei diesen Events mitzuwirken. Den Anfang macht die CeBIT in Hannover, die dieses Jahr vom 16. bis 20. März stattfindet. Die Veranstaltung widmet sich 2015 ganz der Digitalen Transformation. Die vernetzte Wirtschaft verändert immer schneller die Spielregeln in allen Branchen. IT-gestützte Lösungen werden dabei anderes als früher zu den maßgeblichen Treibern für Innovationen. Unter dem Thema d!conomy stellt die CeBIT 2015 die aktuellen Trends der Digitalen Transformation vor, die immer stärker unser wirtschaftliches und persönliches Umfeld beeinflussen. Big Data, Cloud Computing, Mobile sowie Social und Security vernetzten sich dabei immer mehr und prägen Produkte, Leistungen und ganze Geschäftsprozesse. Enterprise Information Management (EIM) profitiert eindeutig von diesen Trends und stellt innovative integrierte Unternehmenslösungen zur Unterstützung der Digitalen Transformation bereit. Wie solche Lösungen in der Praxis aussehen, können Sie am VOI-Partnerstand in der Halle 3 F36 live erleben. Diskutieren Sie dabei aktuelle Fragen mit unseren VOI-Experten. Das neue VOI-Bistro bietet Ihnen hierfür Gelegenheit genauso wie für Gespräche mit Ihren Kunden und Interessenten. Verweilen Sie bei uns und genießen Sie Kaffeespezialitäten und kleine Snacks. Wir laden Sie auch herzlich zu unserer Standparty am 17. März 2015 ab 18:00 Uhr ein. Vernetzten Sie sich dabei mit den Teilnehmern und erfahren Sie Interessantes aus der Branche. Das Highlight im laufenden Jahr bildet der neue VOI-Jahreskongress im Umfang des 4. DiALOG-Fachforums für Enterprise Information Management am 29. und 30. April 2015 im Pulmann Schweizerhof in Berlin. Hier erleben Sie Beiträge und neueste Trends, aber insbesondere auch Menschen mit Motivation, die Ihnen als praktisch fundierte Experten Rede und Antwort stehen. Das komplette Organisationspaket sorgt für 100% Information ab der ersten Minuten, in effektiv weniger als 24 Stunden! Seien Sie auch dabei, wenn „Excellence with EIM“ – der DiALOG-Award zum 2. Mal im Rahmen eines Galadinner verliehen wird, und vor allem, wenn die Preisträger von 2014 ihre exzellenten Organisationsprojekte persönlich für Sie in den Best-Practice-Vorträgen vorstellen. Der neue VOI-Jahreskongress integriert am 29. April 2015 auch die VOI-Mitgliederversammlung. VOI-Mitglieder erhalten somit gleichzeitig die Gelegenheit, am umfassenden Kongressprogramm teilzunehmen. Weitere Informationen zum Programm finden Sie auf den Folgeseiten. Wir würden uns sehr freuen, wenn es uns gelungen sein sollte, Ihr Interesse zu wecken. Für alle weiteren Auskünfte stehen wir Ihnen jederzeit gerne zur Verfügung. Profitieren auch Sie von diesen VOI-Fachangeboten und gestalten Sie gemeinsam mit uns Ihren Erfolg mit Enterprise Information Management. Peter J. Schmerler Geschäftsführer VOI – Verband Organisations- und Informationssysteme e.V. Copyright © isi Medien, München VOI solutions 1-2015

4
Inhaltsverzeichnis Messe Stuttgart (Anzeige) Umschlagseite 2 AFI - P.M. Belz Agentur für Informatik GmbH Anwenderlösungen für Dokumentenprozesse in SAP® (Firmenprofil) Dem digitalen Tsunami Herr werden Web2.0-Technologien als Alternative zur E-Mail (Marc Müller, Trovarit Competence Center ECM/DMS) Rechtssicheres Backup als Verpflichtung der IT-Compliance (RA/Fachanwalt für IT-Recht Dr. Jens Bücking, Stuttgart) Serviceerlebnis für Kunden optimieren mit elektronischer Unterschrift (Jörg-M. Lenz) Ausgangslage für den Nachweis der Rechts- und Revisions sicherheit von elektronischen Dokumentenprozessen ver stehen – praxisgerechte Maßnahmen herleiten und gestalten (Dipl. Inform. Ralf Kaspras, Geschäftsführer der InnoDataTech. Ralf Kaspras, Leiter der VOI Competence Center „IT-Sicherheit & Compliance“, „Standards und Normen“ sowie des „VOI CERT Zertifizierungsausschusses“ DiALOG 2015 Fachforum für Enterprise Information Management Mit Jahreskongress des VOI voice of information isi Medien GmbH (Firmenprofil) DM Dokumenten Management GmbH (Anzeige) Impressum Herausgeber VOI – Verband Organisations und Informationssysteme e.V. Heilsbachstr. 25 53123 Bonn Postfach 140231, 53057 Bonn Tel.: +49/(0) 228/908 20 89 Fax: +49/(0) 228/908 20 91 voi@voi.de, www.voi.de Verlag: isi Medien GmbH Albert-Schweitzer-Str. 66 81735 München Tel.: +49/(0) 89/90 48 62-0 Fax: +49/(0) 89/90 48 62-55 E-Mail: info@isreport.de Geschäftsführer: Dipl.-Kfm. Georg Göttler Redaktion: Birgit Adler Layout: Birgit Adler Verantwortlich für Anzeigen: Stefan Raupach Titelfoto: Fotolia Alle Rechte vorbehalten. Nachdruck, Vervielfältigungen, Übersetzungen, Zweit verwertung, Speicherung in Informationswiedergewinnungs systemen oder Übertragung bzw. Wiedergabe in irgendeiner Form z. B. durch Fotokopie oder Mikrofilm bedürfen einer ausdrücklichen Genehmigung des Verlags. Für die Inserationen und die Success Stories zeichnen die jeweiligen Inserenten verantwortlich. Die Verwertung von Informationen aus diesem Werk zum Zweck der gewerblichen Adress ver äußerung oder Informationsvermittlung ist unzulässig. Umschlagseite 4 Die Nennung von Waren erfolgt in dieser Publikation, wie in Nachschlagewerken üblich, in der Regel ohne Erwähnung etwa bestehender Patente, Gebrauchs muster oder Warenzeichen. Das Fehlen eines solchen Hinweises begründet nicht die Annahme, eine Marke oder ein Produkt name sei frei. Wenn Sie an dem regelmäßig erscheinenden Newsletter des VOI e. V. interessiert sind, tragen Sie sich bitte auf der Website unter www.voi.de links unten in der Navigation bei „ Newsletter an/abmelden“ in den Verteiler ein. Herstellung und Druck: Kessler Druck + Medien GmbH & Co. KG Michael-Schäffer-Straße 1 86399 Bobingen © isi Medien 2015 4 VOI solutions 1-2015 Copyright © isi Medien, München

5
Anwenderlösungen für Dokumentenprozesse in SAP ® 1. Firmenprofil Die P.M. Belz Agentur für Informatik GmbH (AFI) ist ein führender Hersteller von Software zur Optimierung von Dokumentenprozessen in und um SAP ® . Mit SAP ® -integrierten Softwarelösungen werden Routineaufgaben automatisiert und papierbasierte Prozesse abgelöst. Wichtige Mitarbeiter-Ressourcen werden dadurch entlastet, Arbeitsprozesse beschleunigt und die Transparenz im Unternehmen gesteigert. Durch die AFI-Software sowie der Realisierung von ECM-/DMS-Lösungen wird der Purchase-to-Pay- und Order-to-Cash- Prozesse optimiert. Von der Bedarfsanforderung und Auftragsbestätigung bis zur Eingangsrechnung sowie vom Kundenauftrag bis zur Ausgangsrechnung ist die Dokumentenbearbeitung papierlos. Die benutzerfreundlichen Softwarelösungen stehen für maximale Transparenz, Prozessbeschleunigung und Qualität sowie Kosteneinsparung in den Bereichen Einkauf, Finanzbuchhaltung und Vertrieb. Mit dem RedPaper.CENTER bietet die AFI einen Service zur Reduzierung von Papier und zur Entlastung der Fachabteilungen. Im Baukasten- Prinzip kann zwischen den Leistungen Dokumentenabholung, Digitalisierung, Datenextraktion und Validierung sowie der Art der Rückführung bzw. Vernichtung von Originaldokumenten frei gewählt werden. Von Analyse, Konzeption und Beratung und der technischen Umsetzung bis hin zur Schulung sowie diversen Services wird alles aus einer Hand geboten. Mit Standorten in Stuttgart, München und Köln gehört die AFI zur Unternehmensgruppe P.M. Belz mit über 480 Mitarbeitern und ist seit 1976 am Markt. 2. Produkte und Services n Bedarfsanforderungen komfortabel erstellen und genehmigen mit DirectPurchaseControl n Auftragsbestätigungen transparent verarbeiten mit Direct ConfirmationControl n Eingangsrechnungen optimiert verarbeiten mit DirectInvoiceControl Copyright © isi Medien, München n Kundenaufträge automatisiert verarbeiten mit DirectOrderControl n Faktura-Steuerung inklusive ZUGFeRD-Format automatisieren mit DirectBillingControl n Dokumenttypen aller Art transparent Geschäftsvorgängen zuordnen mit DirectDocumentControl n Umsatzsteuer-ID und Stammdaten automatisiert prüfen und direkt optimieren mit DirectOptimizer n Archiv-/Dokumentenmanagement mit ECM-/DMS-Lösungen n Arbeitserleichterung für Anwender mit „Cleveren Tools 4 SAP“ • E-Mails mit DirectMail komfortabel dem SAP Business-Objekt hinzufügen. • Direktes Scannen aus SAP mit DirectScan komfortabel dem SAP Business-Objekt hinzufügen. • Erweiterte SAP ® -Anlagenliste mit DirectList • Umkehr der Steuerschuld mit ReverseCharge Plug-in automatisch erkennen n Digitalisierung von Dokumenten Der modulare Service des RedPaper.CENTER´s: Vom Scannen, Auslesen & Validieren über die Bereitstellung der digitalen Daten bis hin zur Rücksendung oder der umweltgerechten Entsorgung von Papierdokumenten. VOI solutions 1-2015 3. Referenzen ASML Netherlands, BLB NRW, Diehl Aerospace, Dürr Systems, Dyckerhoff, EDEKA Bayern und Minden-Hannover, Eurocopter (EADS), Evobus, Fayat Bomag, Flowserve Flow Control, Franckh-KOSMOS-Verlag, Generali Deutschland, Jet Aviantion, Klöckner Stahl- und Metallhandel, Lekkerland, Lilly Pharma, Mahle, Melitta Kaffee, Metabowerke, Prinovis, HENGSTEN- BERG, SchwörerHaus, Seidensticker, STABILUS, Thermo Fisher Scientific, Trelleborg Automotive Germany, TTS Tooltechnic Systems, TÜV Nord, Universitätsklinikum Dresden, u.v.m. unter www.afi-solutions.com/referenzen 4. Kontakt AFI - P.M. Belz Agentur für Informatik GmbH Julius-Hölder-Str. 39 D-70597 Stuttgart Tel.: +49 (0)711/728 42-100 Fax: +49 (0)711/728 42-4884 E-Mail: info@afi-solutions.com Internet: www.afi-solutions.com

6
Dem digitalen Tsunami Herr werden Web2.0-Technologien als Alternative zur E-Mail © Zacarias da Mata - Fotolia.com Kaum ist morgens der Computer gestartet, läuft eine E-Mail nach der anderen ein. Im Durchschnitt erhält jeder Arbeitnehmer täglich zwischen 50 und 100 dieser digitalen Nachrichten. Klar, E-Mails ermöglichen eine schnelle und kompakte Kommunikation, ohne sie geht es in den meisten Unternehmen längst nicht mehr. Doch mit ihr auch nicht. Denn mittlerweile empfinden die meisten Arbeitnehmer E-Mails als richtigen Zeitkiller, der wertvolle Arbeitszeit kostet, die am Ende des Tages fehlt. Waren es 2013 über 160 Milliarden pro Tag, so stieg die Anzahl versendeter E- Mails 2014 um mehr als 10 Prozent auf etwa 190 Milliarden weltweit. Wie ein Tsunami überrollt diese Nachrichtenflut ohne Unterlass die digitale Welt und damit auch viele Unternehmen. Besonders die intern versendeten E- Mails nehmen von Jahr zu Jahr zu. Kein Wunder, denn sie werden nicht nur als Kommunikationsinstrument verwendet, sondern meist auch als digitales Helferlein für die persönliche Aufgaben- und Terminverwaltung. Darunter fallen u.a. Einladungen zu Gesprächen oder Erinnerungen zu Arbeiten, die noch zu erledigen sind. Insgesamt führt das zu einem erheblich spürbaren Informationsüberschuss, der sich nicht nur im eigenen Postfach manifestiert, sondern in der generell im Unternehmen stetig zunehmenden Datenmenge. Vor allem die Kollegen in den IT-Abteilungen sehen sich damit täglich hautnah konfrontiert. Denn sie müssen den Betrieb und damit die Datensicherheit inklusive Backups sowie eine hohe Performance sicherstellen. Und das ist eine immer größer werdende Herausforderung. Vom Tsunami zur heftigen Welle E-Mails sind Fluch und Segen zugleich. Bei effektiver Anwendung und Verwaltung können sie die Schlagkraft von Unternehmen erhöhen. Durch falschen Umgang bewirken sie aber ebenso große Schäden. Besonders dann, wenn der heranstürmenden E-Mail-Flut durch Speicherplatzbegrenzung entgegengewirkt wird. So eine Maßnahme führt i.d.R. dazu, dass E-Mail-Systeme als individuelle Dokumentenablage missbraucht werden. Wenn also digitale Nachrichten zwecks Übersicht und aus Platzmangel dann in die persönlichen lokalen Ordner verschoben werden, können wichtige und notwendige Informationen aus der Prozesskette verschwinden. Prozessflüsse im Allgemeinen werden nachhaltig gelähmt, Genehmigungen und wichtige Entscheidungen im Besonderen verzögern sich. 6 VOI solutions 1-2015 Copyright © isi Medien, München

7
Der heranrollenden E-Mail-Masse entscheidend entgegenwirken und zugleich für Prozesssicherheit sorgen, das ist eine der zentralen Anforderungen an das E-Mail-Management. Es ist als ein wesentlicher Teil des unternehmensweiten Informationsmanagements zu sehen. Moderne ECM (Enterprise Content Management)-Suiten unterstützen diesen Management- Ansatz mit intelligenter E-Mail-Archivierung und E-Mail-Klassifikation. Sie verwandeln so einen digitalen Tsunami in eine heftig heranstürmende Welle. Von außen hereinströmende wie auch intern versendete E-Mails können so zentral erfasst, analysiert und zielgerichtet revisionssicher archiviert bzw. verwaltet werden. Sämtliche elektronischen Nachrichten werden so konkreten Vorgängen, wie einem Projekt, einem Auftrag oder einem Mitarbeiter zugeordnet. Die Klassifizierung geschieht entweder anhand des eigentlichen Inhaltes durch ergänzende Technologien oder einfach über die E- Mail-eigenen Metadaten, wie E-Mail- Adresse oder Betreffzeile.So gelangt jede wichtige Information dorthin, wo sie hingehört und gebraucht wird. Und über die Archivierung ist sichergestellt, dass auch keine Information verloren geht. Einmal davon abgesehen, dass eine gesetzliche Verpflichtung besteht, E- Mails dauerhaft aufzubewahren, ergibt sich durch diesen Management-Ansatz ein erhebliches Automatisierungspotenzial verbunden mit deutlichen Kosteneinsparungen. Mitarbeiter z.B. werden dadurch entlastet und können Informationen effektiver bearbeiten, weil sie ja nur die E-Mails bekommen, die sie bzw. ihre Arbeit betreffen. Zudem können solche strukturiert und zentral abgelegten Informationen bei Bedarf viel schneller und effizienter wiederverwendet werden. Und durch eine korrekte Klassifizierung lassen sich weitere Workflows aktivieren, die entscheidende Prozesse effektiver und transparenter machen. Copyright © isi Medien, München Mit Web2.0 zum Wellenbändiger Allerdings belastet die Masse intern versendeter E-Mails und besonders die, die leichtfertig an einen oder mehere Kollegen weitergeleitet werden, nach wie vor erheblich den elektronischen Kommunikationskanal. Effiziente Kommunikation führt also nicht alleine über intelligentes E-Mail-Management und eine Automatisierung der E-Mail-Verarbeitung. Mögliche Alternativen den internen E- Mail-Verkehr entscheidend zu reduzieren bieten Lösungen aus der Welt der Web2.0-Technologien. Einige davon, wie Feeds, Chats oder Wikis sind bereits Bestandteile von vielen aktuellen ECM-Suiten. Sie entlasten nicht nur den internen Mail-Server, sondern haben den Anspruch die Forderung der Unternehmen nach mehr team- bzw. projektorientierter Zusammenarbeit zu erfüllen. So können beispielsweise Mitarbeiter über Feeds steuern, zu welchen Vorgängen, wie Projekte oder Aufträge, sie regelmäßig Informationen erhalten möchten. Dadurch müssen Mitarbeiter Informationen nicht mehr zwanghaft an einen ausgedehnten Verteilerkreis weiterleiten, von dem viele meist diese Information gar nicht haben möchten oder gar brauchen. Selbst Dokumente, die von mehereren Personen erstellt und bearbeitet werden müssen, lassen sich durch Werkzeuge aus dem Web2.0-Umfeld einfacher und vor allem schneller abstimmen. Werden heutzutage Änderungen oder Anmerkungen zu Projektbeschreibungen oder Vertragsentwürfen mühsam hin und her gemailt, so können diese oftmals langwierigen Abstimmungsprozesse z.B. über Chats, Desktop-Sharing oder Web-Conferencing entscheidend verkürzt werden. VOI solutions 1-2015 Der Autor Marc Müller, Trovarit Competence Center ECM/DMS Durch den gezielten Einsatz solcher Technologien lässt sich der Informationsfluss innerhalb eines Unternehmens entscheidend optimieren. Allerdings hängt Ihr Implementierungsaufwand stark von den individuellen Voraussetzungen, wie Aufbau, Infrastruktur und Prozesslandschaft eines jeden Unternehmens ab. Viel wesentlicher sind aber Kriterien wie Akzeptanz, Fähigkeiten und Erfahrungen der Mitarbeiter. Schließlich sollen die ja damit arbeiten und nicht nur den Kantinenspeiseplan oder die letzten Fotos vom Sommerfest zügiger bestaunen. Wenn durch die Einführung solcher Kommunikationsmittel Informationen bzw. Dokumente schneller ausgetauscht oder gemeinsam erstellt werden, wenn sich Ideen zügiger realisieren oder wenn Kunden- bzw. Mitarbeiteranfragen schneller bearbeitet werden, dann ist der Aufwand gerechtfertigt. Nicht zu vergessen ist auch die Anbindung an die anderen produktiven IT-Systeme wie ERP (Enterprise Resource Planning), CRM (Customer Relationship Management), Groupware oder Office-Anwendungen. Ansonsten wird es eine Insellösung und die ganzen Vorteile schwinden dahin.

8
Rechtssicheres Backup als Verpflichtung der IT-Compliance Während vormals der Schutz des geistigen Eigentums und die Innovationskraft eines Unternehmens die entscheidenden Faktoren für Marktverbleib und Markterfolg waren, ist es im Zeitalter der globalen Vernetzung von Daten und Systemen auch die jederzeitige Verfügbarkeit von Information. Nationale und internationale Gesetze und Regelwerke tragen diesem Umstand zunehmend Rechnung. Im Regierungsauftrag durchgeführte Studien etwa der Wirtschaftsministerien Deutschlands und Großbritanniens, aber auch privatwirtschaftliche Auswertungen internationaler Institute (Gartner, Forrester, Ponemon, Ernst & Young etc.) belegen, dass bereits ein relativ kurzfristiger Ausfall von Schlüsselsystemen der IT über die Fortexistenz eines Unternehmens entscheiden kann. Hackerangriffe und Sabotageakte haben im Jahr 2014 dramatisch zugenommen haben. Dasselbe gilt für die Wirtschaftsspionage; hiervon betroffen ist in der EU vor allem der deutsche Mittelstand, der sich einerseits zwar zunehmend der Gefahren von Bedrohungen für sein geistiges Eigentum und die Verfügbarkeit seiner Daten und Systeme bewusst wird, anderseits aber hinsichtlich des Krisenmanagements und der IT-Sicherheit oft noch nicht angemessen reagiert. Der Schaden, der deutschen Unternehmen durch Wirtschaftsspionage entsteht, wird auf jährlich 4 Milliarden Euro geschätzt. Hierbei sind die mittelbaren – und oft noch wesentlich weiter reichenden – Schäden wie der Verlust des Vertrauens von Kunden und Geschäftspartnern sowie die langfristige Beschädigung des Unternehmens in der öffentlichen Wahrnehmung als „weiche“, unbezifferbare Faktoren nicht mit eingerechnet. Letzteres kann insbesondere dann von besonderer Relevanz sein, wenn es um den Verlust oder die unfreiwillige Verbreitung besonders sensibler Daten geht. Hiervon sind die Betroffenen zu benachrichtigen. Unter bestimmten Umständen kann Unternehmen im Rahmen der sogenannten „Skandalisierungspflicht“ sogar auferlegt werden, diesen Umstand durch Presseverlautbarungen öffentlich zu machen. Eine Benachrichtigungspflicht entfällt jedoch in Fällen, in denen ein Sicherheitskonzept nachgewiesen wurde, in dem die betroffenen Daten durch geeignete technische Vorkehrungen gesichert und insbesondere unter Anwendung eines als sicher anerkannten Verschlüsselungsverfahrens gespeichert wurden. Der Schutz von unternehmenskritischen Informationen ist als Element der „corporate governance“ Chefsache und zu gewährleisten durch ein geeignetes Risikomanagementsystem und dessen Überwachung, fortlaufender Anpassung und Dokumentation. Bereits das Fehlen der Dokumentation alleine kann ausreichen, um von einem wesentlichen Pflichtenverstoß der zuständigen Organe auszugehen. Dies wiederum impliziert Fragen der persönlichen Haftung des Managements, der Comliance- und Sicherheitsbeauftragten und weiterer Entscheider in Schlüsselpositionen. Im Falle erheblicher Pflichtenverstöße ist überdies der Versicherungsschutz des Unternehmens und der Mitglieder des Managements gefährdet. Zwingender Bestandteil des IT-Risikomanagements ist die jederzeitige Gewährleistung eines effizienten und zeitgemäßen Kontinuitätsmanagements (Disaster Recovery, Business Continuity). Dies beinhaltet das schnelle Wiederanlaufen von Systemen nach Ausfall oder Datenverlust. Unabdingbar ist hierfür ein Backup- Management, das – abgestuft nach der Unternehmensrelevanz der jeweiligen Daten – die Szenarien eines Desasters abbilden muss. Schlüsselsysteme wie das ERP beispielsweise sollten umgehend mit möglichst tagesaktuellen Daten neu geladen werden können. Weniger zeitkritische Daten, die beispielsweise für externe oder interne Audits oder für ein Gerichtsverfahren als beweisrelevante Dokumente benötigt werden, sollten innerhalb von einer bis maximal zwei Wochen verfügbar sein. Die Gerichte sehen es als unternehmerische Selbstverständlichkeit an, über zeitgemäße Backup-Systeme, deren Funktionalität durch regelmäßige Überprüfungen zu gewährleisten und gegebenenfalls an veränderte Bedrohungsszenarien anzupassen ist, Vorsorge zu treffen. Solche Systeme müssen gleichzeitig aber auch den Bedürfnissen des Datenschutzes gerecht werden. Die Aufgabe des Managements ist es mithin, technisch-organisatorisch und rechtlich durch effiziente Maßnahmen der IT-Sicherheit, insbesondere durch Backup-Strategien, „beweissichere“ Archivierung und flankierende IT-Richtlinien den Schutz unternehmenskritischer und personenbezogener Daten gegen Verlust oder ungewollte Offenlegung zu gewährleisten. Das Outsourcing beispielsweise in internationale Cloud-Strukturen oder auch in nationale Rechenzentrumslösungen genügt hierbei nicht, das delegierende Unternehmen und dessen Management hinsichtlich der – gegebenenfalls auch persönlichen – Haftung zu Lasten beauftragter IT-Unternehmen zu „exkulpieren“, also aus der haftungsrechtlichen Der Autor RA/Fachanwalt für IT-Recht Dr. Jens Bücking, Stuttgart Verantwortung zu nehmen. Zu beachten ist in diesem Kontext auch die Beweislastumkehr, wonach in Fällen, in denen streitig ist, ob die zuständigen Mitglieder des Managements die Sorgfalt eines ordentlichen und ungewissenhaften Geschäftsleiters angewandt haben, diese zu ihrer Exkulpation die alleinige Beweislast trifft. Was konkret das Backup-Management anbelangt, verlangt die Rechtsprechung als allgemeine Schutz- und Sorgfaltspflicht, dass regelmäßig und zuverlässig geeignete, lückenlose Datensicherungsroutinen eingesetzt werden. Dies dürfen auch externe Fachleute – wie etwa mit Wartung und Support beauftragte IT-Firmen oder Rechenzentrumsbetreiber, die im Wege der Auftragsdatenverarbeitung mit den Daten und Systemen des Unternehmens arbeiten – ohne besondere Erkundigungspflicht als Selbstverständlichkeit voraussetzen. Es bestehen insoweit keine zusätzlichen Überprüfungspflichten solcher externer Dritter. Datensicherungsroutinen, die nicht täglich die Unternehmensdaten sichern und eine Vollsicherung mindestens einmal wöchentlich gewährleisten, sind hiernach ungeeignet. Auch nach den spezielleren Regelungen des Bundesdatenschutzgesetzes zur Verfügbarkeitskontrolle ist sicherzustellen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden. In den zugehörigen Maßnahmenkatalogen sind ein zeitgemäßes Backup-Konzept und die Dokumentation der regelmäßigen Überprüfung auf Schlüssigkeit, Angemessenheit und Funktionalität unverzichtbar. Allgemein ist eine Tendenz der Gerichte zu erkennen, eine Vorlage von Daten, auch wenn diese bereits vor langer Zeit in großen und gegebenenfalls auch externen oder internationalen (Cloud- oder Backup-) Speichern abgelegt wurden und entsprechend schwer verfügbar gemacht werden können, für ein laufendes Verfahren in einer beweisverwertbaren Form zu verlangen, wobei diese Verpflichtung besteht unabhängig von gegebenenfalls höherer Gewalt oder etwaigem Fremdverschulden. 8 VOI solutions 1-2015 Copyright © isi Medien, München

9
Serviceerlebnis für Kunden optimieren mit elektronischer Unterschrift Zu den Top-Prioritäten im Jahr 2015 zählen in vielen Unternehmen die Verbesserung des Serviceerlebnnisses für Kunden und die deutliche Steigerung der Effizienz im Vertrieb. Um beide Ziele zu erreichen, ist die Digitalisierung von Unterschriften ein besonders wichtiger Faktor. Wer seine Kunden elektronisch unterschreiben lässt, überrascht mit innovativem Service, beschleunigt die Abläufe und senkt die Prozesskosten deutlich. Für den Einsatz der elektronischen Unterschrift im Bereich Schalter/Kasse wurde von einem der großen Rechenzentren der deutschen Kreditwirtschaft ein Einsparpotential von 1,50 Euro pro Dokument errechnet. Ähnliche Einsparungen wurden in anderen Branchen ermittelt. Die meisten Unternehmen erreichen den ROI nach Einführung der elektronischen Unterschrift bereits in weniger als einem Jahr. Der Boom bei Tablets und Smartphones beeinflusst in vielfacher Form die Erwartungen von Kunden und Mitarbeitern an die IT der Unternehmen. Das betrifft insbesondere die Vorgänge, für die eine Unterschrift benötigt wird. Kunden und Mitarbeiter empfinden es als lästig, wenn sie Formulare ausdrucken, unterschreiben und zur Post bringen müssen. Sie erwarten, dass ihnen Lösungen angeboten werden, mit denen sie jederzeit und an jedem Ort sofort Dokumente einfach und sicher signieren können. Anfang 2015 verwenden schätzungsweise 28 bis 30 Millionen deutsche Verbraucher ein Tablet. Zukunftssichere Signaturlösungen müssen stationär und mobil eingesetzt werden können. Sie sollten möglichst unabhängig vom Betriebssystem auf der gleichen Plattform aufbauen, auf allen bedeutenden Gerätetypen einsetzbar sein und verschiedene Signaturformen unterstützen. Copyright © isi Medien, München Jüngste Entwicklung für die Erfassung von Unterschriften: Spezialstifte mit dünner Spitze für Touchscreengeräte (abgebildet: iPad), die auch Stufen des Schreibdrucks aufnehmen. Bild: Nils Durner Der Autor Jörg-M. Lenz Joerg.lenz@kofax.com VOI solutions 1-2015 Auf vielen Tablets und Smartphones kann mit hoher Beweiskraft signiert werden. Zahlreiche Geräte sind mit einem Spezialstift ausgestattet, wie er auch bei Unterschriftenpads verwendet wird. Damit lässt sich auf dem Bildschirm präzise unterschreiben. Das gilt unter anderem für Smartphones und Tablets des Typs Samsung Galaxy Note. Die über den Bildschirm erfassten biometrischen Daten von Unterschriften enthalten auch Stufen des Schreibdrucks und lassen sich automatisch mit Referenzdaten vergleichen. Dieses Verfahren ist bereits in vielen Unternehmen im Einsatz. Relativ neu ist das Angebot spezieller Zusatzstifte für Touchscreens, die auch Daten des Schreibdrucks aufnehmen können. Dank einer besonders dünnen Spitze bieten Spezialstifte wie der Wacom Bamboo Stylus fineline ein natürlicheres Schreibgefühl als die bislang üblichen „Fingerersatz-Stifte“. Mit der Signatur-Software Kofax SignDoc lassen sich damit auch auf einem Großteil der bislang rund 260 Millionen iPads, die bis Ende 2014 weltweit verkauft wurden, Unterschriften beweiskräftig digitalisieren. Nutzen Sie das umfangreiche Informationsangebot des VOI. Informieren Sie sich umfassend online, auf diversen Veranstaltungen mit Beteiligung des VOI oder direkt beim Autor. Weitere Informationen VOI-Klarstellung zur Rechtswirksamkeit von Unterschriften auf Tablets • http://goo.gl/s8oCih Video Vortrag DMS EXPO 2014 • http://goo.gl/kSPW6C Foliensatz Trend-Check Elektronische Signatur • http://goo.gl/CuNbVB Whitepaper Kriterien für Auswahl Signaturlösung • http://goo.gl/PRbtrw „Signatur-Termine“ 17.03.15: Hannover – Vortrag CeBIT • http://goo.gl/C7nsW1 17.09.15: Berlin – Signaturtag – in Kooperation mit TeleTrusT • http://goo.gl/9nLlmV

10
Ausgangslage für den Nachweis der Rechts- und Revisionssicherheit von elektronischen Dokumentenprozessen verstehen – praxisgerechte Maßnahmen herleiten und gestalten Einstieg Wer regelmäßig die Nachrichten verfolgt, braucht kein Informatiker zu sein, um zu wissen, dass die Welt der Computer und Netzwerke besonderer Schutz- und Sicherungsmaßnahmen bedarf. Fast täglich finden sich in den Medien Meldungen über Datenmissbrauch, Datendiebstahl, Spionage usw. Das Ergebnis ist erhebliche Verunsicherung, die der Nutzung der positiven Potentiale der Informationstechnik entgegensteht. Dazu kommt, dass das ganze Thema der Informationstechnik extrem komplex ist, viele Risiken nicht greifbar erscheinen und die Entwicklung neuer Möglichkeiten immer rasanter wird. Der grundsätzliche Handlungsbedarf ist schon lange bekannt. In Deutschland beschäftigt sich von staatlicher Seite u.a. das Bundesamt für Sicherheit in der Informationstechnik (BSI) damit und entwickelt u.a. Richtlinien, die auch öffentlich und kostenfrei zugängig sind. Als ein etabliertes Rahmenwerk ist beispielsweise der BSI IT-Grundschutz zu nennen, welcher das grundlegende und systematische IT-Risikomanagement umfasst. Hinzu kommt ein Aspekt, der eher im Verborgenen bleibt und dessen Konsequenzen daher selten unmittelbar wahrgenommen werden: Die Virtualisierung. Die Welt der Informationstechnik wird aus den digitalen Zuständen „Null und Eins“ geformt. Ihre Objekte haben allesamt keine dinglichen Eigenschaften, aus denen ihre Identität und Authentizität zweifelsfrei bestimmt werden könnte. Damit fehlt ihnen zunächst jeglicher Beweiswert. Der erforderliche Beweiswert muss „künstlich“ geschaffen werden, zum Beispiel durch unveränderbare Speicherung, manipulationssichere Protokollierung oder sichere digitale Signatur. Erste Erkenntnis: Wer in diesem Kontext Werte schützen und Sicherheit in der virtuellen Welt der Informationstechnik haben möchte, muss diesen Schutz systematisch gestalten und für Transparenz sorgen. Dieser Schutz ist nicht allein durch technische Systeme zu erreichen, sondern stets eine Kombination aus technisch und organisatorisch aufeinander abgestimmten Maßnahmen, deren fortlaufende Aktualität und Überprüfung sichergestellt sein muss. Elektronische Dokumentenprozesse Im weiteren Verlauf geht es um ein Teilgebiet aus der weitläufigen IT-Sicherheits- und Compliance-Thematik, den „elektronischen Dokumentenprozessen“. Elektronische Dokumentenprozesse sind insbesondere in rechtlicher Hinsicht elementare Bestandteile des wirtschaftlichen Handelns mittels Informationstechnik. Sie sind dadurch gekennzeichnet, dass sie Sachstände fixieren und somit unmittelbar konkrete Beweiswerte herstellen können. Elektronische Dokumentenprozesse basieren auf multimedialen Dokumenten, zu denen – im Gegensatz zum Papierdokument – auch technische Funktionalitäten sowie audiovisuelle Inhalte gehören können. Zweite Erkenntnis: Als logische Konsequenz ergibt sich, dass die Behandlung „elektronischer Dokumentenprozesse“ in Abgrenzung zu den „papierbasierenden Dokumentenprozessen“ eigener Mechanismen bedarf. Rechtliche Behandlung Dies findet sich sowohl in der Gesetzgebung (u.a. BGB, HGB, AO, SigG, Datenschutz) als auch in behördlichen Erlässen, Standards, Richtlinien und sonstigen Rahmenbedingungen wieder. Leider – oder vielleicht auch an der einen oder anderen Stelle zum Glück – laufen Gesetzgebung und Regelwesen der technischen Entwicklung und den faktischen Anwendungsfällen hinterher. Vermutlich wird es auch noch eine Zeit so weitergehen. Wie auch immer die Wahrnehmung darüber sein mag, für die Folgen aus dem Einsatz von Technologie haftet jeder, der diese einsetzt. Bekanntlich schützt Unwissenheit nicht vor Strafe. Dritte Erkenntnis: Benötigt wird eine Strategie, mit der man das Geschehen trotzdem beherrschen kann. Ein elementares Erfordernis ist, Kernprozesse zu identifizieren und so zu definieren, dass sie einerseits rechtlich greifbar und wirtschaftlich kalkulierbar werden, andererseits aber auch dem weiteren Fortschritt nicht im Wege stehen. Umsetzung Und in diese Richtung scheint es zu gehen. Als Beispiel drei aktuelle Regularien die von behördlicher Seite kommen und einen konkreten Einfluss auf elektronische Dokumentenprozesse nehmen und – das sei ebenfalls erwähnt – kontrovers diskutiert werden: • BSI TR 03138 RESISCAN – Richtlinien zum ersetzenden Scannen • BSI TR 03125 ESOR – Beweiswerterhaltung von digital signierten Dokumenten • GoBS 1 /GDPdU 2 und dessen Nachfolger ab dem 01.01.2015, die GoBD 3 – Regelung zur ordnungsmäßigen Buchhaltung in elektronischer Form Die Kontroverse ergibt sich insbesondere aus den unterschiedlichen Zielen von öffentlicher Hand (Kontrolle, Steuereinnahmen usw.) und Privatwirtschaft (Wettbewerbsfähigkeit, Gewinn usw.). Eine Vertiefung in Details führe zu weit und ist für den Interessierten im Internet gut dokumentiert. Eine bestimmende Rolle und breite Bedeutung – daher hier als stellvertretende Grundlage für weitere Erläuterungen gewählt – kommen den GoBD als Rahmen- und Validierungsgrundlage für die Ordnungsmäßigkeit elektronischer Buchführung zu. Davon sind alle Steuerpflichtigen betroffen, die Informationstechnik für ihr wirtschaftliches Handeln verwenden. Die Wurzeln der GoBD liegen in den GoBS und den GDPdU, deren zusammenfassende Nachfolge sie bildet. Berührt werden alle Aspekte der Rechts- und Revisionssicherheit für elektronische Dokumentenprozesse im weitesten Sinne. D.h., von der Entstehung digitaler Dokumente, deren Beweistauglichkeit, über die Langzeitarchivierung bis zur jederzeitigen Lesund Nutzbarkeit über den gesamten Lebenszyklus. Um die Notwendigkeit des Handels im Auge zu behalten, lohnt ein Blick hinter die Kulissen: Da die GoBD kein Gesetz oder Verordnung darstellt, sondern eine interne Verwaltungsanweisung für die Finanzverwaltung zur Auslegung der Abgabenordnung (AO) ist, bindet sie nur die Finanzverwaltung selbst. Fakt ist aber, dass die GoBD ein Rahmen darstellt, auf welche sich ein Steuerpflichtiger im eigenen Interesse einstellen sollte, zumal es unmittelbar um die Erfüllung geltenden Rechts geht. BMF-Schreiben vom 07.11.1995, Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme BMF-Schreiben vom 16.07.2001, Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen BMF-Schreiben vom 14.11.2014, Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff 10 VOI solutions 1-2015 Copyright © isi Medien, München

11
Vierte Erkenntnis: Die Lage ist verworren, aber nicht hoffnungslos. Konsequenzen für die Praxis Die GoBS entstanden 1995 und waren für den Umgang mit elektronischen Dokumenten wegweisend, weil es nichts anderes gab. Im Grunde sind ihre Anforderungen unverändert sachgerecht, allerdings musste der Anwendungsrahmen aktualisiert und praxisgerechter gestaltet werden. Dieser Versuch findet sich in den GoBD wieder. Ein Schlüsselelement aus dieser Verordnung ist die sogenannte „Verfahrensdokumentation“ als Grundlage für den Nachweis der Ordnungsmäßigkeit. Über den erforderlichen Umfang und Beschreibungstiefe streitet man sich bis heute trefflich. In den GoBS fanden sich klare inhaltliche Vorgaben, in den GoBD wurde stark verallgemeinert. Sieht einfacher aus, ist es aber nicht, weil sich die zugrundeliegende Sachlage nicht geändert hat. Allerdings – und das ist positiv – wurden damit Spielräume geschaffen, die – hoffentlich – der Verhältnismäßigkeit des erforderlichen Nachweisaufwands entgegenkommen. Fünfte Erkenntnis: Für den Nachweis der Rechts- und Revisionssicherheit sämtlicher elektronischer Dokumentenprozesse im geschäftlichen Kontext lässt sich Folgendes festhalten. • Die Erfordernisse aus den GoBD sind Basisanforderungen, welche grundsätzlich erfüllt werden müssen. • Die inhaltlichen Strukturen für die Verfahrensdokumentation aus den GoBS sind unverändert sinnvolle und prüfungsrelevante Sachverhalte. Lösungsansatz im Kontext wirtschaftlicher Effizienz Buchhaltungsbelange sind allerdings nur ein Teilgebiet des Themas. Elektronische Dokumentenprozesse umfassen heute in der Regel alle Bereiche des unternehmerischen Handels und der Kommunikation. Das bedeutet, dass viele weitere Gesetze (z.B. Datenschutz, BGB, Urheberrecht) zu berücksichtigen sind. Hinzu kommen Anforderungen aus internationaler Tätigkeit und der Vernetzung mit Dritten. Dipl. Inform. Ralf Kaspras Geschäftsführer der InnoDataTech. Ralf Kaspras Leiter der VOI Competence Center „IT-Sicherheit & Compliance“, „Standards und Normen“ sowie des „VOI CERT Zertifizierungsausschusses“ Sechste Erkenntnis: Es bedarf eines universalen Ansatzes, der auf der einen Seite alle Revisionsaspekte berücksichtigt, auf der anderen Seite auch die wirtschaftliche Angemessenheit im Auge behält. Wie kann ein solcher Ansatz aussehen? Die Komplexität des Gesamtprozesses muss in sachlich und rechtlich sauber trennbare Bereiche aufgegliedert und im kausalen Zusammenwirken beschrieben werden. Ferner ist erforderlich, dass die Sachverhalte nach festgelegten Kernkriterien hinterfragt werden, die möglichst wenige Interpretationsspielräume lassen, dafür aber ein möglichst vollumfängliches und eindeutiges Ergebnis fördern. Eine wirtschaftliche Angemessenheit entsteht u.a. dadurch, dass Schutzbedarf und Risikobehandlung nicht allgemein festgelegt werden (immer die dicke Mauer) sondern in Relation zur konkreten Sachlage (kann auch mal der Maschendrahtzaun ausreichen). VOI Prüfkriterien für elektronische Dokumentenmanagement- und Dokumentenprozesslösungen, ISBN 978-3-932898-23-5 Einen entsprechenden universalen Lösungsansatz der elektronischen Dokumentenprozesse im gesamten Einsatzspektrum behandelt, gibt es derzeit nur vom Verband Organisations- und Informationssysteme e.V. (VOI), dem Fachverband für elektronische Dokumentenprozesse. Bereits 1999 hatte der VOI die Problemstellung erkannt und einen entsprechenden Leitfaden nebst Prüfkriterien entwickelt, die VOI PK-DML 4 . Diese erschienen erstmals im Jahr 2000 und sind mittlerweile in der 4. Auflage (02/2015) verfügbar. Für die Gestaltung der Rechts- und Revisionssicherheit werden folgende 10 Bewertungsbereiche differenziert: Allgemeine Beschreibung des Einsatzgebietes Fachliche und sachlogische Systemlösung Technische Lösung Technischer Betrieb IT-Sicherheit Langzeitarchivierung und Migration Mitarbeiterqualifikation Test Outsourcing Internes Kontrollsystem Die Validierung der Sachverhalte in den einzelnen Bewertungsbereichen erfolgt über die folgenden 5 Kernkriterien: Ordnungsmäßigkeit Vollständigkeit Unveränderbarkeit Verfügbarkeit Nachvollziehbarkeit Schlusserkenntnis: Rechts- und Revisionssicherheit für elektronische Dokumentenprozesse ist methodisch und wirtschaftlich planbar. Aufgrund ihrer Komplexität und Wirkungsbreite ist sie allerdings kein Thema, welches auf Abteilungsebene gelöst werden kann, sondern gehört zur unternehmensweiten Compliance-Strategie und unter die unmittelbare Kontrolle der Unternehmensleitung. Die geringsten Kosten und der stabilste Nutzen entstehen, wenn das Thema bereits elementarer Bestandteil der Projektplanung ist (Vorbeugen ist besser als heilen). Copyright © isi Medien, München VOI solutions 1-2015

12
Halle 4 Stand A 26 Foto: Microsoft Ihr Partner für Business Solutions Immer aktuell informiert sein mit dem Newsletter des Kostenloser Newsletter des is report: http://www.isreport.de/newsletter/ www.isreport.de 19. Jahrgang 1/2015 9 EUR ab Seite 33 @ CeBIT 2015 Business Solutions – Von Innovationen profitieren – Informationsplattform zu: • Business Intelligence • Dokumentenmanagement • Enterprise Resource • Anwendungen mit SAP Planning • IT-Strategie • Mobile Lösungen • Trends & Analysen • Cloud Computing Weitere Themen: • Cloud Computing • CeBIT-Tipps • Business Intelligence • SAP-Lösungen Aktuelle Studien und Anbieterübersichten finden Sie in unserem Web-Shop unter: www.isreport.de/shop

13
DiALOG 2015 Fachforum für Enterprise Information Management 29. & 30. April 2015, Pullman Schweizerhof, Berlin Frank A. Dassler adidas AG Jörn Lipkow Carl Zeiss AG Prof. Dr. Thorsten Riemke-Gurzki HDM Stuttgart Ute Vondenhof Vondenhof Personaltraining Peter J. Schmerler VOI e.v. Steffen Schaar The Quality Group GmbH ...und viele mehr! Jahreskongress Premium Partner Kongresspartner Partner CONSULTEC

14
Planen Sie mit EIM Eine Studie von 2014 spricht den Organisatoren der DiALOG-Reihe, bestehend aus Fachkongress, Fachmagazin und nun auch dem Award, förmlich aus der Seele, wenn diese belegt „DMS goes EIM“. Von diesem Wandel waren die Initiatoren und Trendsetter von EIM schon vor Jahren überzeugt, denn die neue Ära im Umgang mit Informationen heißt: „Integration statt Abteilungsdenken“, „Transparenz statt nur Datensammlung“ und „Geschäftsprozess- Denken statt IT-Denken“. Mit EIM wird eine Methode zur Praxis erklärt. Wissens- und Informationsmanagement, als Wettbewerbsfaktor Nr.1, wird die Grundlage für den nachhaltigen Umgang mit Daten, für transparente Nutzung von Informationen und für verbindliche Entscheidungen, sowie regelkonformes Handeln (Compliance) sein. Und wie überzeugen, gar motivieren Sie Ihre Mitarbeiter/innen bei diesen bevorstehenden Veränderungen, und erkennen Sie die Potenziale im Ansatz von Enterprise Information Management (EIM)? Das 4. DiALOG-Fachforum liefert Ihnen dabei den perfekten Rahmen alle Vorteile von EIM kennenzulernen, um danach diese Erfahrungen anzuwenden. Hier erleben Sie Beiträge und neueste Trends und Menschen mit Motivation, die Ihnen Rede und Antwort stehen. Ganz im Sinne: „EIM ist Kommunikation“. Das komplette Organisationspaket sorgt für 100% Information ab der ersten Minute, in effektiv weniger als 24 Stunden! Seien Sie dabei, wenn „Excellence with EIM“ – der DiALOG-Award zum 2. Mal verliehen wird, und vor allem, wenn die Preisträger von 2014 ihre exzellenten Organisationsprojekte persönlich für Sie in den Best-Practice-Vorträgen vorstellen. Profitieren auch Sie von den Erfahrungen der Referenten, vernetzen Sie sich mit den Teilnehmern und gestalten Sie Ihren Erfolg mit Enterprise Information Management! Mehr zum Thema finden Sie unter www.dialog-fachforum.de Peter J. Schmerler Steffen Schaar Geschäftsführer Fachlicher Leiter und VOI e.V. Moderator DiALOG 2015 The Quality Group GmbH

15
die Zukunft Fachforum für Enterprise Information Management 29. & 30. April 2015, Pullman Schweizerhof, Berlin Unsere Themen • Enterprise Information Management • Vertragsmanagement • Risikoidentifizierung und Risikomanagement • Compliance Management • Legal Process Management (LPM) • Business Process Management (BPM) • Aktenverwaltung • Dokumentenmanagement (DMS) • Stammdatenmanagement • Planung und Reporting • Führungskompetenz • Kommunikation • Geschäftsstrategie • Change Management Unser Programm • 60-minütige Keynotes internationaler Experten • 45-minütige Fokusberichte hochrangiger Referenten • 45-minütige Praxisberichte direkt von Anwendern • viel Raum für Networking und Erfahrungsaustausch • Abendveranstaltung für weitere Gespräche Unsere Zielgruppe • Chief Information Officer, Chief Compliance Officer, Finanzvorstände, Geschäftsführer, Leiter Finanzen, Leiter Controlling, Leiter Recht, Compliance Officer, Mitarbeiter aus den administrativen Unternehmensteilen Legal, Einkauf, Finance, Compliance, IT, F&E, Vertrieb, Marketing oder Kundenkommunikation • branchenübergreifend, nationale und internationale Großunternehmen sowie kleine und mittlere Unternehmen Networking Keynotes Abendgala Fokusberichte Praxisberichte Unsere Besucher sind begeistert! „Eine sehr ausgewogene und informative Veranstaltung.“ „Die richtige Mischung von Vorträgen und Get-together. Perfekt!” „Gut zusammengestelltes Programm, sehr gute Referenten, ich nehme mehr mit als ich erhofft hatte.“ „Wahnsinnig spannende Vorträge mit hochinteressanten Referenten – Information auf allerhöchstem Niveau!“ „Zwei sehr interessante Tage, kompakt und informativ!“

16
Das Konferenzprogramm: informativ und fokussiert! 12: 00 h KEYNOTE 13: 00 h 14: 00 h Registrierung / Check-In Compliance - Chancen und Potenziale des Global Players adidas Frank A. Dassler, General Counsel, adidas AG Networking Pause Mittwoch, 29. April 2015 FOKUSTHEMEN 14: 30 h Session 1 Governance, Risk, Compliance Mit GRC - Governance, Risk & Compliance wird alles gut!? Ulrich Palmer, 3GRC GmbH 15: 45 h Session 2 Vertragsmanagement Vertragsmanagement - Potenziale entdecken und die Zukunft sichern Stefan Schiller, The Quality Group GmbH Enterprise Information Management EIM konkret – Rezepte für einen gesunden Informationskreislauf Christian Hüsing, FIS GmbH Enterprise Information Management So macht EIMS Spaß: GoBD/GDPdU kompliant ablegen & dabei Kosten sparen! Dagmar Causley, LIB-IT DMS GmbH Prozessmanagement Die neuen Zertifizierungsprodukte des VOI CERT für revisionssichere Prozesse und IT-Lösungen Dr. Klaus-Peter Elpel, Consultec Dr. Ernst GmbH Projektmanagement Wie erfolgreiche Zusammenarbeit wirklich funktioniert – Collaboration drives your projects! Monika Gomboc, MHP und Dr. Rupert Stuffer, collaboration Factory AG DiALOG-Award Preisträger Projekt “Carrera Online”: Die Digitalisierung der Unternehmenskultur bei Porsche Sabrina Cornelius, Porsche AG Enterprise Information Management Let’s digIT! Das Büro 2020 als Spiegelbild der digitalen Transformation und Zukunft des Arbeitens Thomas Pilz, BCT Deutschland GmbH 16: 45 h Networking Pause TRENDVORTRAG 17: 15 h 18: 00 h The End of Lawyers? Challenges in the Future Joern Lipkow, LL.M. (Bond University), Corporate Counsel, Carl Zeiss AG Conference Chillout: Treffen Sie die Experten und führen Sie informative Gespräche in lockerer Atmosphäre EIM-GALADINNER 20: 00 h Seien Sie dabei, wenn in exklusivem Rahmen die Preisträger des 2. DiALOG-Award „Excellence with EIM“ prämiert und gefeiert werden! 7: 30 h DiALOG on the run: Starten Sie sportlich in den Tag! Donnerstag, 30. April 2015 IMPULS-KEYNOTE 9: 00 h 10: 00 h Information! Kommunikation! Menschen? Prof. Dr. Thorsten Riemke-Gurzki, Hochschule der Medien Stuttgart Networking Pause FOKUSTHEMEN 10: 30 h Session 3 Zukunftsprojekte Industrie 4.0 – die neue industrielle Revolution Ralf Vinzenz Bigge, FIR e. V. an der RWTH Aachen 11: 30 h Session 4 Enterprise Content Management ECM und/oder Sharepoint Harald Klingelhöller, DM Dokumenten Management GmbH Prozessmanagement Elektronische Rechnung mit ZUGFeRD - Die Killerapplikation für EIM Marcus Hartmann, OXSEED logistics GmbH Enterprise Information Management EIM - Potenziale entdecken und die Zukunft sichern Nils Scharifi,The Quality Group GmbH DiALOG-Award Preisträger Projekt “Programm 3D” Math Huntjens, BCT Deutschland GmbH DiALOG-Award Preisträger Projekt “Letzte Meile” Marc Fiedler, CONFIDENCE CENTER Information Logistics AG DiALOG-Award Preisträger Projekt “Start - Ziel” DiALOG-Award Preisträger Projekt “Legal Coverage” Thomas Thiel, Daimler AG 12: 15 h Networking Pause OUT OF THE BOX 12: 45 h 13: 30 h 13: 45 h Im Vorzimmer der Macht - Das Spiel mit dem Status Ute Vondenhof, Vondenhof Personaltraining Zusammenfassung und Verabschiedung Kulinarischer Ausklang & Networking

17


18


19


20