Fünf wesentliche Aspekte bei der ECM-Einführung in international agierenden Unternehmen


Das globale Datenwachstum ist ungebrochen und Unternehmen stehen gleichzeitig vor der Herausforderung, immer striktere Regelungen einzuhalten. Dies gilt sowohl in Bezug auf die interne Compliance als auch mit Blick auf die länderübergreifende Gesetzgebung.

Längst umfasst „Dokumentenmanagement“ keine bloße Verwaltung mehr. Es geht im Sinne eines übergeordneten Enterprise Content beziehungsweise Enterprise Information Managements (ECM/EIM) vielmehr darum, äußerst vielschichtige Geschäftsprozesse darzustellen und zu optimieren – die Spanne reicht dabei von der rechtskonformen Aufbewahrung bis zur jederzeitigen Verfügbarkeit über leistungsstarke Suchfunktionen von jedem berechtigten Standort aus.

%CAD2%

International aufgestellte Unternehmen und Organisationen, die sich derzeit mit der Einführung eines ECM-Systems beschäftigen, sollten nach Ansicht von Thomas Kleiner, CEO des Softwareunternehmens iXenso AG (www.ixenso.com), vor allem fünf wesentliche Aspekte im Auge behalten:

1. Insellösungen richtig vermeiden

Isolierte Insellösungen in einzelnen Bereichen oder an einzelnen Standorten stellen in vielen Unternehmen nach wie vor die größte Herausforderung im Dokumentenmanagement dar. Workflows werden ausgebremst, die Produktivität sinkt, die IT-Ressourcen werden durch die oft mehrfache Datenhaltung belastet und im ungünstigsten Fall kommen auch noch Sicherheitsprobleme hinzu, die in der Praxis häufig durch komplexe, unterschiedliche Zugriffsberechtigungen entstehen können. Aufpassen muss man hier vor allem mit Blick auf dezentrale Lösungen, die sich als vermeintliche Interimslösung schnell dauerhaft etablieren können, etwa im Zuge langwieriger Entscheidungsprozesse rund um ein zentrales System.

2. Gesamtkosten kritisch betrachten

Häufig werden vermeintliche Kostenvorteile als Grund für das Beibehalten lokaler Lösungen in einzelnen Regionen und Ländern angeführt. Wer eine seriöse Gesamtkostenbetrachtung durchführen möchte, sollte jedoch sehr genau hinsehen und sich nicht von einzelnen Aspekten und Positionen täuschen lassen: Lokale Preisunterschiede, die auch mit den jeweiligen Kosten für IT-Dienstleister und Implementierungspartner zusammenhängen können, werden unter dem Strich durch eine zentrale Lösung oft mehr als ausgeglichen, da etwa durch das hohe Lizenzvolumen zumeist ganz andere Konditionen ermöglicht werden.

3. Abbildung individueller Richtlinien

Wer mehrere Standorte unterhält und länderübergreifend agiert, muss sich zwangsläufig auch mit der zum Teil selbst innerhalb der EU deutlich abweichenden Gesetzgebung beschäftigen. Komplett „von der Stange“ lässt sich dies häufig nicht in der gebotenen Komplexität umsetzen. Einen klaren Vorteil bieten hier Systeme, die über eine möglichst umfassend dokumentierte Programmierschnittstelle (API) verfügen. Gemeinsam mit ihren IT-Partnern sind Unternehmen dann in der Lage, die Lösungen entsprechend zu konfigurieren und vor allem auch mit den bestehenden Prozessen und Workflows im Unternehmen abzustimmen.

4. Sensibilisierung der Anwender

Wie erfolgreich eine ECM-Einführung mittel- und langfristig verläuft, hängt nicht zuletzt auch mit denen zusammen, die täglich mit dem System arbeiten. Die eigentliche Bedienung spielt hier in der Regel keine allzu große Rolle mehr, da die meist browserbasierten Benutzeroberflächen nach einer kurzen Einführung normalerweise keine weiteren Fragen aufwerfen. Das Augenmerk sollte vielmehr von Anfang an darauf gelegt werden, die Anwender in Bezug auf einen fachlich richtigen Umgang zu schulen – also etwa mit Blick auf die korrekte Ablage und vor allem auch Verschlagwortung von Dokumenten und Dateien. Wer dies von Anfang an berücksichtigt, legt einen ganz wesentlichen Grundstein für das nachhaltige Gelingen des ECM-Projekts.

5. Sicherheit bleibt zentral

Auch 2017 gilt: Sicherheitsfragen sollten bei jeder kritischen Unternehmensanwendung einen wesentlichen Aspekt darstellen. Dies beginnt bereits auf Anwenderebene mit einer transparenten Vergabe von Berechtigungen und Freigaben und beinhaltet auch die Möglichkeit, Änderungen und Zugriffe zentral zu protokollieren. Mittlerweile selbstverständlich sein sollten darüber hinaus Standards wie eine verschlüsselte Kommunikation beim Datenaustausch zwischen einzelnen Standorten. Ein weiteres Plus an Sicherheit kann zum Beispiel durch dedizierte VPN-Strecken und die Einrichtung verschiedener DMZ-Ebenen (Demilitarized Zone) erreicht werden.

Bildquellen

  • papier: unsplash.com - Brandi Redd
Previous Authentifizierung ist Marketing-Sache
Next 3 Maßnahmen für Publisher gegen die Plattform-Dominanz von Google und Facebook

No Comment

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

zwanzig − 9 =