Cloud als Brücke: ECM und agile Prozesse

Der einfache Informationsaustausch via Internet gehört nicht zu den Stärken von ECM-Systemen. Klassische ECM-Konzepte lassen sich zudem nicht einfach eins zu eins in die Cloud übertragen. Die Lösung: Schnittstellen, die beide Welten zusammenführen. [...]

Enterprise-Content-Management-Systeme (ECM) dienen der Erfassung, Speicherung, Verwaltung und Archivierung von Informationen – größtenteils in Form von Dokumenten und Mediendateien. Der schnelle und einfache Online-Austausch gehört jedoch nicht zu den Stärken dieser Systeme. Das führt dazu, dass Mitarbeiter Filesharing- und Onlinespeicher-Dienste à la Dropbox nutzen, die ursprünglich für den Consumer-Bereich bestimmt sind. Dabei nehmen sie auch ohne großes Zögern Verstöße gegen die Unternehmensrichtlinien in Kauf, weil eine produktive Teamarbeit im Prozess eben immer häufiger eine hohe Flexibilität, Agilität und Integrationsfähigkeit erfordert. Eigenschaften, die sich nicht in erster Linie mit den klassischen, komplexen ECM-Anwendungen verbinden lassen, sehr wohl aber mit modernem Cloud Computing. Klassische ECM-Konzepte lassen sich jedoch nicht einfach eins zu eins in die Cloud übertragen. Die Lösung: Schnittstellen, die beide Welten zusammenführen.

Heutige ECM-Anwendungen sind für die statische On-Premise-Welt konzipiert. Sie sind groß, monolithisch und meist ziemlich kompliziert. Kein Wunder, denn sie wurden entwickelt, um sämtliche im Unternehmen entstehenden Inhalte zu verwalten. Dieses Entwicklungsziel führte dazu, dass sie an stärker ganzheitlichen Unternehmensprozessen orientiert sind. So fehlt im Allgemeinen die Möglichkeit, Dokumente einfach aus einer Anwendung heraus mit Geschäftspartnern zu teilen. Der Austausch von Dokumenten mit Geschäftspartnern per E-Mail kann sich aber mitunter als sehr mühselig, kompliziert und fehleranfällig erweisen. Es entsteht häufig ein Dschungel aus mangelhaft versionierten Dokumenten, deren Aktualität und Bearbeitungsstatus nicht mehr nachvollziehbar ist. Außerdem werden die Inhalte so unnötig dupliziert und über etliche dezentrale Speicher gestreut.

GELIEBTER ONLINESPEICHER
In der modernen Arbeitswelt regieren jedoch Prinzipien wie Flexibilität, Agilität und Mobilität. Cloud-Services wie Filesharing- und Onlinespeicher-Dienste verkörpern genau diese Prinzipien: Ob nun von Seiten des Unternehmens erlaubt oder nicht, die unkomplizierte, zentrale Bereitstellung von Dokumenten über das Web, die flexible Nutzung, online wie offline, unabhängig vom Endgerät, der mobile, annähernd unbeschränkte Zugriff zu jeder Zeit an jedem Ort, der schnelle Austausch mit anderen Nutzern: All diese Vorteile überwiegen aus Nutzersicht jegliche Sicherheitsbedenken. Hinzu kommt, dass diese Dienste kostenlos sind und wenn überhaupt nur einen minimalen Installationsaufwand erfordern. Aus der Perspektive des Unternehmens sieht das anders aus: Diese Dienste speichern die Daten auf externen Systemen, ohne Zugriffskontrollen und machen es Unternehmen unmöglich, die Hoheit über ihre Daten zu behalten. Spätestens wenn Beschäftigungsverhältnisse und Geschäftsbeziehungen enden, entsteht dadurch ein erhöhtes Risiko des Datenmissbrauchs und -diebstahls.

Neben zweifelhafter Sicherheit und mangelnder Kontrolle haben consumerorientierte Onlinespeicher noch einen weiteren Nachteil. Die Möglichkeit, sie in eine effiziente Prozess- und Wertschöpfungskette zu integrieren sind extrem beschränkt. Sie nehmen das Dokument entgegen, speichern es in dem vorgegebenen Format ab und versehen es mit einer Adresse. Das war es dann auch. Damit lassen sich aber die darin enthaltenen Geschäftsinformationen nicht für andere Prozesse und Anwendungen nutzbar machen.

Unternehmen müssen deshalb selbst aktiv werden und ihren Mitarbeitern Alternativen zur Verfügung stellen, um einerseits die Abwanderung kritischer Daten in die sogenannte Schatten-IT zu verhindern, und andererseits die Unternehmensprozesse maximal zu unterstützen. Ein Enterprise-Speicher muss genauso unkompliziert, komfortabel und leistungsstark sein, wie die Consumer-Dienste. Ansonsten nutzen die Mitarbeiter die Lösung nicht. Darüber hinaus darf sie nicht auf den reinen Austausch von Dateien beschränkt sein, sondern muss sich vollständig in die ECM-Anwendungslandschaft des Unternehmens integrieren.

ANFORDERUNGEN AN EINEN ENTERPRISE-SPEICHER
Das macht eine cloudbasierte Dokumenten- und Prozessbrücke zwischen den unterschiedlichen ECM-Applikationen und regulären Office-Anwendungen nötig, die sich intuitiv bedienen lässt und zudem mobil verfügbar ist. Der Nutzen dieser Bridge lässt sich weiter steigern, wenn sich darüberhinaus auch ERP- oder sogar verschiedene ECM-Systeme einbinden lassen. Als intelligentes Filesystem in der Cloud sollte ein solcher Onlinespeicher die Dokumente sammeln, verteilen und den Datenaustausch zwischen den unterschiedlichen Fachanwendungen koordinieren. Er muss dabei selbstständig auf die manuell vom Nutzer oder automatisiert von Anwendungen angeschobenen Prozesse reagieren. Auf Programmebene spricht man von Ereignissen oder Events, etwa der Input oder Output von Dokumenten, deren Umbenennung, das Erkennen eines bestimmten Dateityps etc. In Abhängigkeit von diesen Ereignissen werden passende Prozessschritte aktiviert, die das Dokument dann selbstständig konvertieren, Dokumentenattribute abfragen und das Dokument an die passende Fachanwendung weiterleiten. Da jeder Nutzer des Onlinespeichers über seinen Account eindeutig identifizierbar und adressierbar ist, kann so ein durchgängiger Datenaustausch entstehen, der dem Nutzer sämtliche Informationen aus unterschiedlichsten Fachanwendungen jederzeit automatisiert bereitstellt. Konkret könnte das so aussehen, dass ein Vertriebsmitarbeiter in seinem Postfach einen Fragebogen zu einer Kundenzufriedenheitsbefragung erhält und ihn gemeinsam mit dem Kunden ausfüllt. Nach Abschluss des Gespräches wird der Fragebogen automatisch an die Marketing- und die Vertriebsabteilung zur Auswertung weitergeleitet. Durch die Synchronisationsmechanismen des Online-Speichers ist sichergestellt, dass stets nur der aktuellste Fragebogen genutzt wird. Die Verteilung des Dokuments an die Kundenberater wird über eine Fachanwendung gesteuert, beispielsweise das zentrale CRM-System.

SICHERHEIT BEI DOKUMENTEN IN DER CLOUD
Cloud Computing ermöglicht es auch in der einfachen Form eines kontrollierbaren Enterprise-Onlinespeichers, Geschäftsprozesse eines Unternehmens zu optimieren. Die Frage nach der Sicherheit des Cloud Computings ist dabei durchaus berechtigt, liegt der Betrieb der Software doch ggf. in fremden Händen. Unternehmen müssen sich intensiv mit den jeweiligen Cloud-Anbietern auseinandersetzen und Transparenz einfordern. Dazu gehören Fragen nach dem Ort der Speicherung, der Zertifizierung des Rechenzentrums, der Einhaltung geltender Datenschutzgesetze, der Möglichkeiten, zu jeder Zeit seine Daten wieder aus der Cloud zu lösen, Hochverfügbarkeit und vieles mehr. Hinzu kommt, dass sich die Übertragungswege der Daten aus der Cloud zu den jeweiligen Devices der Anwender kaum kontrollieren lassen. Welchen Weg die Daten nehmen, und wer dazwischen geschaltet ist, erschließt sich nicht. Der Cloud-Nutzer muss daher gegenüber dem Anbieter des Cloud-Services auf einer verschlüsselten Übertragung bestehen. Die sicherste Lösung ist dabei eine Ende-zu-Ende-Verschlüsselung. Außerdem geben Zertifizierungen wie ISO, TÜV und von einer Reihe weiterer Institutionen wie German Cloud und Cloud-EcoSystem, bei der Suche nach dem richtigen Anbieter Orientierung

* Der Autor Matthias Kunisch ist Geschäftsführer von forcont business technology.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*