76
Prof. Dr. Martin Michelson Dokumenten-Management und Enterprise Content Management

Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Prof. Dr. Martin Michelson

Dokumenten-Management und Enterprise Content Management

Page 2: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

1. Charakteristika, Aufgaben, Ziele

2. Funktionen im Rahmen des Dokumentzyklus

3. Einzelne Funktionen und Anforderungen

4. Der Markt für DMS / ECM-Systeme

5. Einführung eines DMS / ECM-Systems

6. Workflow-Management

Übersicht

Page 3: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Charakteristika, Ziele, Aufgaben

Page 4: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Dokumenten-Management und Enterprise Content Management

Es geht im Prinzip um das Gleiche

Enterprise Content Management erweitert die Sicht: Es steht für ein umfassendes Konzept der Zusammenführung, Verwaltung und Bereitstellung aller relevanten Informationen im Unternehmen zur Einbindung in Geschäftsprozesse

ECM integriert Anwendungen des Dokumenten- und Workflowmanagement, der Archivierung, des Content- Management

ECM dient letztlich einem umfassenden Wissensmanagement

Page 5: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Enterprise Content Management

Content Management

Workflow- Management

Archivierung

Dokumenten- Management

Wissens- management

umfasst

Page 6: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Dokumente…

Page 7: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Ablagekosten- und platzintensive Speicherung

viele Kopien (Originale gehen verloren)

Informationsaustauschlange Transport- und Liegezeiten

Bearbeitungsequentiell, fehleranfällig, zeitintensivMitarbeiter verwenden zuviel Zeit auf Suchen

Managementkeine Laufweg- und Zeitüberwachungniedrige Informationsverfügbarkeit

Ausgangssituation

Page 8: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Elektronisches Dokumenten-Management: Charakteristika

Alle computergestützte Verfahren und Instrumente zum Verwalten, Steuern und elektronischen Austausch von dokumentenbasierten Informationen

Umfaßt den gesamten Prozeß der Erstellung, Bearbeitung, Archivierung, Distribution und des Retrievals von Dokumenten als Informationsträger

Page 9: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Elektronisches Dokumentenmanagement: Charakteristika

Zielt auf Steigerung von Produktivität vernetzter betrieblicher Abläufe und der verbesserten Informationsversorgung der Mitarbeiter

Unterstützung von Geschäftsprozessen: Höhere Verfügbarkeit von benötigter Information, gezieltere Informationsversorgung

===> Informationen sollen einfacher und flexibler generiert, organisiert, verteilt und archiviert werden können.

Page 10: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Ziele und Aufgaben des Elektronischen Dokumentenmanagement

Elektronisches Verwalten, Speichern, Suchen, Verteilen von strukturierter und unstrukturierter Informationen, Vermeidung von Medienbrüchen

Integration unterschiedlicher Informationstypen (Text, Daten, Grafik, Video, Audio, HTML) und Trägermedien (Papierdokumente, Mikroformen, digitale Datenbestände) aus unterschiedlichen Quellen und Softwareapplikationen unter einem Zugriffsmodus

Integration interner und externer Informationen in eine einheitliche Anwendungsumgebung

Page 11: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Ziele und Aufgaben des Elektronischen Dokumenten-Management

Reduzierung der Suchzeiten, Beschleunigung der Entscheidungs- und Arbeitsprozesse

Dezentralisierung der Arbeitsabläufe, Entwicklung neuer Kooperationsformen

Raumeinsparung, Zeiteinsparung ===> Kosteneinsparung

Transparenz der Prozesse

Page 12: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Das Umfeld von Dokumenten-Management

Götzer u.a.: Dokumenten-Management

Page 13: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Drucker

Viewer

LAN/WAN

FaxFax

Optische Jukebox Scanner

Retrieval

Arbeitsplätze/ClientsOutput-Server

ErfassungsplatzDokumenten-ServerDatenbank-Server

Web-Server

Komponenten eines DMS

Page 14: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Nutzerschnittstellen

Nutzerschnittstellen

65%

61%

33%

25%

21%

16%

66%

52%

38%

37%

32%

20%

Bestehende ECM-Projekte

Geplante ECM-Projekte

Web-Client

Desktop-Client

Explorer-Integration

Portal

Über das führende Fremdsystem

(ERP, CRM, PPS)

Office-Client BARC GmbH 2010

Page 15: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

ECM als Basis / integriert in unternehmensweite(r) Informationssysteme

Page 16: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Kundenanfrage

ArchivzugriffStatuszugriffÄnderung eingebenAntwort gebenNotiz anbringen

Adresse erfassenWünsche erfassen

neu?

Termin?

WiedervorlagGespräch beenden

nein ja

janein

Formular vorausfüllenProspekt verschicken

Brief

Unterstützung des Kundenbetreuungsprozesses mit DMS

Page 17: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Zufriedenheit und Nutzenerwartungen

Quelle: d.velop AG 2006/2009

Page 18: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Funktionen

Page 19: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

ECM als Basis / integriert in unternehmensweite(r) Informationssysteme

Web-basierte Lösungen auf Nutzer- und auf Bearbeitungsebene

E-Business: Einbindung von Kunden und Partnern in Prozesse, Zugriffsmöglichkeiten auf Informationen

Verfügbarkeit und Austausch aller Informationen über das Unternehmensnetzwerk

DMS auch als Content-Management- und Portallösungen

Integration / Austausch Office-Anwendungen, ERP Systeme, ECM-Systeme

Page 20: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

OAIS-Referenzmodell

OAIS - Open Archival Information System Offenes Archiv-Informations-System

Wichtigstes internationales Referenzmodell für die digitale Archivierung, internationaler Standard ISO 14721, bergündet durch die NASA.

Begreift ein Archiv als Organisation, in dem Menschen und Systeme mit der Aufgabenstellung zusammenwirken, Informationen einer definierten Nutzerschaft verfügbar zu machen

Bildquelle: TU Wien, Faculty of Informatics

Page 21: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Funktionen / Dokumentenzyklus

Administration

Bereitstellung Retrieval

Dokument

ArchivierungErfassung Indexieren

Page 22: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Erfassung

Scannen

FAX-Eingang (Ggf. ebenfalls OCR-Umwandlung)

Mail-Eingang

OCR/ICR: zusätzliches Erzeugen einer CI-Datei

Datei-Import / Direkte Übernahme aus anderen Anwendungen (Office, ERP, FiBu, Outlook etc.)

Direkte Übernahme eines neuen Dokumentes

Barcode

Page 23: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Indexieren

Aufbau einer separaten Datenbank mit den Metadaten der Dokumente

Hinterlegen von Klassifikationen, Thesauri, Schlagwortlisten

Manuelle Indexierung, Automatische Indexierung

Volltextindex

Spezielle Anforderungen bei Bild-, Film- und Tondokumenten

Page 24: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Archivierung

SicherheitDatensicherheit (redundante Speicherung)Datenschutz / Zugriffsschutz (unbefugten Zugriff verhindern)Erfüllung gesetzlicher Vorgaben, Revisionsschutz, Aufbewahrungspflicht/-fristBesondere Herausforderung: E-Mail Archivierung

Page 25: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Archivierung

Speichermedien

CDDVDUDO (Ultra Density Optical)RAID (Redundant Array of independant Discs)WORM (Write once, read multible)FestplatteJukeboxNAS (Network Attached Storage)

Page 26: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Archivierung

Speicherformate

OriginalformateTIFFJPEG 2000PDFPDF/X PDF/A….

PDF 1.7, PDF/X und PDF/A sind ISO-zertifiziert (ISO 32000, ISO 19005).

PDF/X dient zum Austausch von Druckvorlagen in der graph. Industrie

Empfohlener Standard für revisonssichere Langzeitarchivierung ist PDF/A

Page 27: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Retrieval / Navigation

Recherche in der Metadatenbank

Systematische Suche mit Hilfe von vorgegebenen Suchbegriffen (Klassifikation, Thesaurus, Schlagwortliste

Freie Suche im Volltext

Recherche mittels hierarchischer oder vernetzter Begriffsstrukturen

Spezielle Anforderungen bei Bild-, Film- und Tondokumenten

Page 28: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Bereitstellung

Nutzeroberfläche: Proprietär und Web-Browser

Bearbeitung

Weiterleitung, z.B. per E-Mail

Export, z.B. in CMS

Druck

Page 29: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Administration

Rechte- / Zugriffsverwaltung

Benutzereinstellungen, Anpassung der Oberfläche

Statistische Auswertungen

- Datenträgerbelegung - Zugriffshäufigkeit auf Datenträger, Dokumente,

Dokumentarten, Schlagworte etc.

Weiterleitung

Bearbeitungszuordnung

Page 30: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Einzelne Funktionen und Anforderungen

Page 31: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Records Management

Als Führungsaufgabe wahrzunehmende effiziente und systematische Kontrolle und Durchführung der Erstellung, Entgegennahme, Aufbewahrung, Nutzung und Aussonderung von Schriftgut, einschließlich der Vorgänge zur Erfassung und Aufbewahrung von Nachweisen und Informationen über Geschäftsabläufeund Transaktionen in Form von Akten.

ISO 15489

Was ist Records Management?

Bild: whitefoot-forward.com

Page 32: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Records Management

Besondere Anforderungen an die revisonssichere Langzeitarchivierung….

Beachtung gesetzlicher Vorschriften

Es um die Erstellung, Verwaltung und Archivierung von geschäftsrelevanten bzw. aufbewahrungspflichtigen Dokumenten

Damit hat es vor allem ein Organisationskomponente

…sowie an die geordnete und nachweisbare Löschung von Informationen

Page 33: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Records Management

Domea (Dokumentenmanagement und elektronische Archivierung im IT- gestützten Geschäftsgang): In D gültige Richtlinien elektronischen Dokumenten-, Archiv- und Schriftgutverwaltung in der öffentlichen Verwaltung

Moreq – (Model Requirements for the Management of Electronic Documents and Records): Europäischer De Facto Standard zur elektronischen Dokumenten-, Archiv- und Schriftgutverwaltung in der öffentlichen Verwaltung. Derzeit Moreq2

Nestor Kompetenznetzwerk Langzeitarchivierung: Entwicklung von Standards für die digitale Langzeitarchivierung für öffentliche Kultur- und Bildungseinrichtungen wie Bibliotheken, Museen, Archive, Hochschulen

Öffentlicher Bereich

Page 34: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Records Management

Viele Dokumente

Einige Records

Wenige Archiv- Objekte

Ulrich Kampffmeyer: DGI-Tagung Okt. 2009

Page 35: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Datensicherheit

Jedes Dokument muss unveränderbar archiviert werden

Jedes Dokument muss zeitnah wiedergefunden werden können

Jedes Dokument muss mit geeigneten Retrievaltechniken wiederauffindbar sein

Bei Veränderungen muss der ursprüngliche Zustand wiederhergestellt werden können

Elektronische Archive sind so anzulegen, dass eine Migration auf neue Plattformen, Medien, Softwareversionen und Komponenten ohne Informationsverlust möglich ist

Merksätze des VOI:

Page 36: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Rechtliche Vorschriften

GoBS - Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme Regelungen und Konkretisierung der Vorschriften des Handelsgesetzbuches bez. elektronische Dokumente

HGB – Handelsgesetzbuch § 238 ff.: Anforderungen an das Führen von Handelsbüchern § 257: Anforderungen an Aufbewahrung der Geschäfts- und Handelskorrespondenz (auch E-Mails).

GDPdU - Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Verwaltungsanweisung des BundesfinanzministeriumsKonkretisierung bestimmter Steuergesetze (z.B. Umsatzsteuer zur digitalen Aufbewahrung von Buchhaltungen, Buchungsbelegen und Rechnungen

Sarbanes-Oxley Act Wichtig für deutsche Firmen, deren Wertpapiere an amerikan. Börsen gehandelt werden

unter anderem…

Page 37: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Enterprise Search: Intelligente Suche und Navigation

Intelligente Wörterbücher, Fuzzy Techniken

Darstellung inhaltlicher Zusammenhänge, semantische Ansätze

Suche über alle Systeme im Unternehmen (DMS, ERP, CMS, Intranet, E-Mail etc.)

Verweise auf mögliche andere Interessensbereiche

Vgl. auch Prinzip bei Amazon, ebay, LexisNexis

Durch Benutzer erstellbare Profile

Metadaten durch Benutzer vergeben und/oder automatisch erzeugt

Unterschiede zu öffentlichen Suchmaschinen

Page 38: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Enterprise Search: Intelligente Suche und Navigation

Hakia Enterprise Search

IntraFind

xfriend

Beispiele

Quelle: xfriend.de

Google Search Appliance

Page 39: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Der Markt

Page 40: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Wichtige Marktakteure

IBM: Document Manager (ibm.com/software/data/cm/docmgr/)

SER (ser.de)

d.velop: d.3 (d-velop.de)

Größere Anbieter DMS / ECM-Systeme

Open Text / Ixos (opentext.com/ixos/de/)

Easy Software (easy.de/)

IBM: Filenet Content Manager (ibm.com/software/data/content-management/)

Page 41: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Anbieter DMS / ECM-Systeme

Page 42: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Wichtige Marktakteure

Software Krekeler: Office Manager (krekeler.de)

Dr. Pfaff: Dr. Doc (drdoc.de)

Windream: Windream (windream.de)

Teilw

eise

Kos

tenf

reie

Dem

onst

ratio

n

SDS Software Dirk Sandhorst: Inforce (inforce.de)

ELO Digital: Elo Office (elo-digital.de)

EMC: Documentum (germany.emc.com/)

Kleinere Anbieter DMS / ECM-Systeme

Page 43: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Beispiel: d.velop d3

d.velop.de

Page 44: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Beispiel ELO Office

Page 45: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Einführung eines DMS /ECM-Systems

Page 46: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Gründe für die Beschaffung von DMS-Lösungen

Reaktion auf Mitbewerber ca. 2%

Regelmäßige Arbeitsüberlastung ca. 4%Steigerung des Umsatzes ca. 7%

Ersatzbeschaffung ca. 9%Raumkostenreduktion ca. 9%

Höhere Sicherheit für Dokumente ca. 11%Vorteile im Wettbewerb ca. 13%

Verbesserte Kontrolle und Führung ca. 18%Personalkostenreduktion ca. 24%

Höhere Produktivität ca. 42%

Technologie - Test ca. 4%

Verbesserter Zugriff ca. 44%

Prozent der Nennungen10 20 30 40 50

Quelle: Project Consult Kampffmeyer

Page 47: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Phasen bei der Auswahl und Einführung

Projektplanung und -initialisierung

Ist-Analyse

Sollkonzept

Systemauswahl

Pilotprojekt

Zieldefinition und Machbarkeitsanalyse

Schrittweise EinführungUnternehmens- weiter Betrieb

Einführung eines DMS / ECM-Systems

Page 48: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Definition der Ziele und der zu erreichenden Ergebnisse Platzersparnis, zentrale/dezentrale Archivierung, Kostenreduktion, besserer Zugriff auf benötigte Information, Optimierung der Infrastruktur etc.

Welche organisatorischen Verbesserungen sind zu erreichen?

Wie sieht das zu erwartende Nutzenpotential aus?

Untersuchung der organisat. und techn. Machbarkeit

Zieldefinition und Machbarkeitsanalyse

Feststellen der betroffenen Unternehmensbereiche

Ermittlung der zu erwartenden Investitionssumme

Einführung eines DMS / ECM-Systems

Page 49: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Einsatz einer Projektgruppe verschiedene Bereiche (EDV, Organisation, Fachbereiche)

Festlegung der Projektorganisation Verteilung der Zuständigkeiten, Termin- und Aktivitätenplanung, Definition der Projektphasen, Ressourcenplanung

Definition der Randbedingungen DV-Infrastruktur, organistaorische Abläufe

Projektplanung und -initialisierung

Einführung eines DMS / ECM-Systems

Page 50: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Dokumentenbestände, Dokumententypen, Dokumentenflüsse

Mengengerüst

Ermittlung bisheriger Ablage- und Indexierverfahren

Geschäftsprozesse / Wertschöpfungsprozesse

Ist-Analyse

Kommunikationsformen

Technische Infrastruktur

Schwachstellenanalyse Ermittlung von Schwachstellen in der Ablauforganisation

Einführung eines DMS / ECM-Systems

Page 51: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Anpassung der Aufbau- und Ablauforganisation entsprechend der Zielsetzung

Feststellen der durch einen DMS-Einsatz wegfallenden und hinzukommenden Aufgaben

Soll-Konzept

Organisatorische und technische Konzeption des Systems

Wirtschaftlichkeitsbetrachtung: Kosten- und Nutzen-Vergleich

Einschätzung des Return of Investment

Aufstellen eines Kriterienkataloges

Einführung eines DMS / ECM-Systems

Page 52: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Markterhebung

Ausschreibung (Longlist)

Systemauswahl

Prüfung der Angebote, Vergleich mit Kriterienkatalog

Eingrenzung der geeigneten Anbieter(Shortlist)

Systemdemonstration und -test

Nutzwertanalyse auch der nicht quantifizierbaren Aspekte

Anbieterauswahl

Erstellung eines Feinpflichtenheftes Beschreibung des Systems unter organisatorischen techn. und fachl. Aspekten

Einführung eines DMS / ECM-Systems

Page 53: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Implementierung in geeigneter Abteilung, deren Aufgaben repräsentativ für das Unternehmen sind

Pilotprojekt

Durchführung von Tests in organisatorischer und technischer Hinsicht

Erstellung der Feinkonzeption, Adjustierung des Systems

Einführung eines DMS / ECM-Systems

Page 54: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Umsetzung der in der Pilotphase gemachten Erfahrungen

Installation des DMS, ggf. Integration in bestehende Anwendungslandschaft

Schrittweise Einführung

Anpassung auf unterschiedliche Unternehmensbereiche und -bedürfnisse

Schulung der Mitarbeiter

Systemabnahme

Ständige Erfolgskontrollen

Einführung eines DMS / ECM-Systems

Page 55: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Workflow-Management

Page 56: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Funktionsorientierte SichtFokus auf funktionale BereicheVertrieb Produktion Entwicklung Controlling

Rechnungs-wesen

Unternehmen

Prozessorientierte Sicht

Fokus auf Geschäftsprozesse

Erwerb

Objekte sindgeliefert

Vertrieb Produktion Entwicklung Controlling Rechnungs-wesen

Unternehmen

Funktions- vs. Prozessorientierte Sicht

Page 57: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Workflow-Management: Definition

Workflow Arbeitsfluß

Management Organisieren, Planen

System Zusammenspiel

Prozessmanagement ist die Koordination des„Zusammenspiels“

WorkflowWorkflow ArbeitsfluArbeitsflußß

Management Management Organisieren, PlanenOrganisieren, Planen

SystemSystem Zusammenspiel Zusammenspiel

Prozessmanagement ist die Koordination desProzessmanagement ist die Koordination des„„ZusammenspielsZusammenspiels““

Page 58: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Workflow-Management: Definition

Automatisierung von Prozessen oder Arbeitsabläufen, in denen Dokumente, Informationen oder Aufgaben unter der Verwendung von bestimmten Regeln oder Verfahren von einem Teilnehmer zum anderen geleitet werden..Workflow Management Coalition (WfMC)

d.h.:

Betrachtung des gesamten Geschäftsprozesses

Aktive Steuerung entlang der Prozesskette

Aktive Überwachung der einzelnen Schritte

d.h.:

Betrachtung des gesamten Geschäftsprozesses

Aktive Steuerung entlang der Prozesskette

Aktive Überwachung der einzelnen Schritte

Page 59: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

WfMC

• Internationale non-profit-Organisation• Gründung durch führende Unternehmen der Info.-Technologie• Festlegung von WMS Definition• Entwicklung einer Standard-Terminologie• einheitlichen Ansatzes zur Definition von Workflow Systemen• das Agieren als Informationsschnittstelle zwischen

Herstellern und Anwendern • Ergebnis bislang: Konzeption eines Standard Referenz

Modells für die modulare Architektur

• Internationale non-profit-Organisation• Gründung durch führende Unternehmen der Info.-Technologie• Festlegung von WMS Definition• Entwicklung einer Standard-Terminologie• einheitlichen Ansatzes zur Definition von Workflow Systemen• das Agieren als Informationsschnittstelle zwischen

Herstellern und Anwendern• Ergebnis bislang: Konzeption eines Standard Referenz

Modells für die modulare Architektur

Page 60: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Aufgaben von Workflow-Management

Geschäftsprozesse systematisieren

Aufgaben auf Arbeitsträger eindeutig zuordnen

Arbeitsschritte steuern

Transparenz der Geschäftsprozesse

Bereitstellung von Informationenüber den Abwicklungsstand

Arbeitslasten erkennen, MAKapazitäten optimieren

Prozesslaufzeiten beschleunigen

Betriebsrelevante Daten aufzeichnen undzur Prozessverbesserung verwenden

Vermeidung von Fehlleitung oderVerlorengehen von Vorgängen

Verringerung der Durchlaufzeiten

Erhöhung der Produktivität

Entlastung der MA von Nachforschungen, Recherche, Kontrolltätigkeiten, Status

Verbesserung der Fehlerquote, Qualitätssteigerung, Qualitätssicherung

Entlastung der Mitarbeiter vonRoutinetätigkeiten

Verringerung der Durchlaufzeiten

Erhöhung der Reaktionsfähigkeitder MA durch Wissen

Page 61: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Vorgangstypen

FormalisierbarkeitFormalisierbarkeit AuftretensartAuftretensart AuftretenshäufigkeitAuftretenshäufigkeit

Fest strukturierte Vorgänge

Fest strukturierte Vorgänge

Teilstrukturierte Vorgänge

Teilstrukturierte Vorgänge

Unstrukturierte Vorgänge

Unstrukturierte Vorgänge

Regelmäßig/ZyklischRegelmäßig/Zyklisch

Häufiges Auftreten,Start nicht Strukturierbar

Häufiges Auftreten,Start nicht Strukturierbar

einmalige Workflowseinmalige Workflows

RegelmäßigRegelmäßig

ÖfterÖfter

EinmaligEinmalig

Der Einsatz von WMS eignet sich vorwiegend bei fest- und teilstrukturierten Vorgängen, die zyklisch oder azyklisch sind! Der Einsatz von WMS eignet sich vorwiegend bei festDer Einsatz von WMS eignet sich vorwiegend bei fest-- und und teilstrukturierten Vorgteilstrukturierten Vorgäängen, die zyklisch oder azyklisch sind!ngen, die zyklisch oder azyklisch sind!

Page 62: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Funktionen von Workflow-Systeme

Modellierung der Vorgänge, Abläufe und Zuständigkeiten auf Basis der hinterlegten Organisations- und Ressourcedaten

Vorgangsbearbeitung, in dem Bearbeitung einzelner Vorgänge unterstützt wird

Workflow-Systeme speichern die Prozessinformationen als eigene Objekte

Page 63: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Funktionen von Workflow-Systemen

Automatisierte Steuerung von Abläufen, Informationen und Dokumenten

Information und Kontrolle über laufende oder abgeschlossene Vorgänge

Wiedervorlage nicht abgeschlossener Vorgänge

Page 64: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Funktionen von Workflow-Systemen

Bestimmung aller Elemente zur Abwicklung von Geschäftsprozessen:

Aufgaben und Aufgabenabläufe

Rollen (z.B. Befragungskoordinator) und Personen

Werkzeuge (z.B. Formulare, Anwendungssoftware)

Daten, Dokumente, Informationsquellen

zeitlicher Rahmen des Prozesses oder einzelner Vorgänge

Fachliche Abhängigkeiten (z.B. Freigabe ab 5.000 €)

Page 65: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Funktionen von Workflow-Systemen

Workflowsysteme bieten automatisierte Unterstützung bei

der Ablageverwaltung

der Erstellung und Verwaltung von Verteilerlisten

den Vertretungs- und Zuständigkeitsregelungen

der Termin- und Fristüberwachung

der Weiterleitung von Dokumenten

dem Überblick über den Bearbeitungsstatus und der Historie der Arbeitsschritte von dokumentenbasierten Vorgängen

Page 66: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Aktivitätsebene – Prozessebene - Workflowebene

AktivitätAktivitätAufgabeAufgabe AufgabenträgerAufgabenträger

Arbeitsablauf (Prozess)

Arbeitsablauf (Prozess)

realisiert einerealisiert eine wird ausgeführt von einem

wird ausgeführt von einembesteht ausbesteht aus

wird ausgeführt

von

wird ausgeführt

von

GeschäftsprozessGeschäftsprozess WorkflowWorkflow

Geschäftsprozess- schema

Geschäftsprozess- schema Workflow -

Schema Workflow -

Schema

beschreibtbeschreibt beschreibtbeschreibt

Geschäftprozessebene Workflow - Ebene

Workflow - ModellWorkflow - Modell

Workflow - InstanzWorkflow - Instanz

Geschäftsprozess- modell

Geschäftsprozess- modell

Geschäftsprozess- instanz

Geschäftsprozess- instanz

Anwendung produziert

ein

Anwendung produziert

ein

ist eine konkreteAusprägung desist eine konkreteAusprägung des

Anwendung produziert

ein

Anwendung produziert

ein

ist eine konkreteAusprägung desist eine konkreteAusprägung des

Page 67: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

EPK – Ereignisgesteuerte Prozessketten

Ereignis

Funktion

und, oder, verknüpfen, auslösen

Kontrollfluss

Organisatorische Einheit

Informations-, Material- oder Ressourcenobjekt

Informations-und Materialfluss

Ressourcen- / organisatorische Einheitenzuordnung

Prozesskette

Page 68: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

EPK-Objekte: Abstrakte Verknüpfungen

Funktion

Input 1

Input 2

Output

Org. Einheit

XOR

Ereignis 4Ereignis 2 Ereignis 3

Ereignis1

Page 69: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

EPK-Objekte: Beispiel Wareneingangsbearbeitung

Ware prüfen

Bestellung

Lieferschein

Prüfergebnis

Wareneingangs-stelle

XOR

Ware wurde abgelehnt

Ware ist freigegeben

Ware ist gesperrt

Ware ist eingetroffen

FertigungFertigung Qualitäts-sicherung

Qualitäts-sicherung

Page 70: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Workflowsysteme sind proaktive Systeme, die den Arbeitsfluß zwischen Teilnehmern anhand eines (vordefinierten) Ablaufs steuern

Start Stop

Prozeß

Mitarbeiter

Anwendungen Dokumente

DatenInformationsquellen

WMS: Verknüpfung von drei Ebenen

Page 71: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Entwicklungs-umgebung

Entwicklungs-umgebung

LaufzeitumgebungLaufzeitumgebung

Organisator

AufbauorganisationProzeßdesignAktivitätendesignIntegrationOptimierung

Workperformer

Aktivitätenmanagement• Auswahl• Unterbrechen• Wiederaufnehmen• Weitergabe• dyn. Redefinition

Supervisor

PriorisierungTrackingMonitoringWarnungen

EngineVerwaltung/KontrolleServices

NetzwerkSchnittstellenSynchronisierung

Arbeitsbereiche beim Workflowmanagement

Page 72: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Beispiel: Lieferantenrechnung

Quelle: Karl Gemünden Bauunternehmung

Page 73: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Komponenten von Workflow-Systemen

Modellierungswerkzeug Graphischer Editor zur Visualisierung der Prozesse

Modellierungswerkzeug Graphischer Editor zur Visualisierung der Prozesse

WorkflowWorkflowSystemSystem

Runtime/Ausführungssystem Benutzersystem zur Abwicklung der Geschäftsvorfälle

Runtime/Ausführungssystem Benutzersystem zur Abwicklung der Geschäftsvorfälle

Datenbank/Informationssystem Bereitstellung der im Geschäfts- prozess benötigten Informationen

Datenbank/Informationssystem Bereitstellung der im Geschäfts- prozess benötigten Informationen

Überwachung/Steuerung Kontrolle und Steuerung des Systems und der Prozesse im Produktivbetrieb

Überwachung/Steuerung Kontrolle und Steuerung des Systems und der Prozesse im Produktivbetrieb

Schnittstellen Schnittstellen zum Aufrufen von Anwendungsprogrammen

Schnittstellen Schnittstellen zum Aufrufen von Anwendungsprogrammen

Page 74: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Beispiel: Graphical Workflow Designer bei Staffware

Page 75: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Nutzen und Vorteile von Workflow-Systemen

Unterstützung einer ganzheitlichen Bearbeitung von dokumentenbasierten Vorgängen

Verkürzung von Dokumentdurchlauf- und Liegezeiten

Dynamische Verwaltung von Dokumenten

Transparenz und Nachvollziehbarkeit von Vorgängen

Überblick für alle Beteiligten über den Fortgang von Vorgängen

Unterstützung der Zusammenarbeit der Mitarbeiter

Page 76: Dokumenten-Management und Enterprise Content Management · 2010-11-19 · Archivierung. Sicherheit. ¾Datensicherheit (redundante Speicherung) ¾Datenschutz / Zugriffsschutz (unbefugten

Nachteile von Workflow-Systemen

Reduktion informeller und persönlicher Kontakte

Erhöhung der Bildschirmarbeitszeit

Vernachlässigung der Personen zugunsten der Prozesse

Überwachung der Mitarbeiter