This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
“Enterprise Content Management is the Technologies used to Capture, Manage, Store, Preserve, and Deliver Content and Documents related to Organizational Processes.”
AIIM Association for Information and Image Management International, 2005
• Marketing-Schlagwort, das die veränderte Wahrnehmung undBenutzung des Internets beschreibt:
• Keine zentralisiert verbreiteten Informationen mehr, sondern auch Verbreitung durch unabhängige Leute, die sich untereinander vernetzen. (Beispiele : Wikis oder WebBlogs)
• Das Web 2.0 gibt jedem mit Internet-Zugang eine Stimme, schneller - aber auch unkontrollierter - als je zuvor.
• Es gibt neue Wege, wie sich Information verbreitet, unzensiert aber auch mit nicht gesicherter Qualität und Authentizität.
• „Web 2.0“ als Kombination der bereits Ende der 1990er Jahreentwickelten Techniken, die durch die große Zahl breitbandigerInternetzugänge erst jetzt großflächig verfügbar sind.(z.B. Web-Service-APIs, AJAX, RSS)
• „Web 2.0“ existiert nicht wirklich: bezeichnet eher das Zusammenwirken verschiedener Technologien und eine vermutete bzw. gewollte Entwicklungsrichtung.
• Häufige Kritik: der Begriff ist unscharf und nahezu beliebig verwendet , um die Popularität von Angeboten&Techniken zu fördern, oder neue „Trends“ wichtig&revolutionär erscheinen zu lassen.
„Enterprise 2.0 (Enterprise und Web 2.0) ist eine Anspielung darauf, dass Social Software zunehmend auch im Unternehmenskontext zum Einsatz kommt und die Zusammenarbeit in Unternehmen (positiv) beeinflusst.“
• Das in der Abfolge der Zeit nach einem Bezugszeitpunkt (Gegenwart) stattfindende Geschehen.
• Der Mensch lebt vor dem Hintergrund der Vergangenheit, deren Ereignisse und Erfahrungen in die Gegenwart eingeflossen sind, auf dieZukunft hin, die immer nur in unterschiedlichen Graden der Wahrscheinlichkeit vorausgesagt werden kann.
„Vergangenheit, Gegenwart und Zukunft gibt es nicht:
Die Vergangenheit ist vorbei und nicht zurückholbar, die Zukunft gibt es noch nicht und sie liegt weit voraus, die Gegenwart ist nur ein Augenblick des Übergangs von der Zukunft in die Vergangenheit.“
Gartner:Anbieter für Marktforschung und Analyse in der weltweiten Technologie-Industrie (Gründung 1979 von Gideon Gartner)
Die zehn wichtigsten Technologien:VirtualizationGrid computingService-oriented business applications (SOBAs)Pervasive computingOLED/LEP technologies Linux -- for important stuff Location-aware services
Dient zur Verknüpfung von verschiedenen Anwendungen:Verringerung und Vermeidung von Schnittstellen. Hierbei wird zwischen Funktionsintegration, Datenintegration undGeschäftsprozessintegration unterschieden.
Mehrere arbeitsteilige Applikationen werden in einer Anwendungzusammengefasst. Dadurch wird verhindert, dass dieselben Funktionenin verschiedenen Anwendungen implementiert werden müssen.Gleichzeitig werden Schnittstellen zur Datenübergabe vermieden.
“EAI braucht nur derjenige, der eine schlecht geplante, inhomogene IT-Infrastruktur aufgebaut hat.
Die Zusammenführung von Komponenten mittels Integration ist die einzige Chance, sich in zunehmend komplexen IT-Umgebungen zukunftssichere Lösungen zu sichern.”
Die Konvergenz bei ECM zeigt sich insbesonderedurch das Zusammenwachsen von Technologien, dieursprünglich nicht zum Kernbereich desDokumentenmanagement gerechnet wurden: • Capture• Output-Management• Asset Management• Digital Rights Management• Elektronische Signatur• Web Content Management• ...
• Schnittstellen sind logische Berührungspunkte in einem System, die definieren, wie Kommandos und Daten zwischen verschiedenen Prozessen und Komponenten ausgetauscht werden.
ECM hat wenige eigene Schnittstellen hervorgebracht,sondern benutzt vorrangig Schnittstellen andererSysteme. Zu den wenigen eigenen Schnittstellen gehören:• WebDav• JSR 170/283• ArchiveLink
Konzept für eine Systemarchitektur mit dem Ziel einer unternehmensweiten, agil gestaltbaren Prozessintegration.
Entwirft einen Designansatz zum Entwurf von komplexenSoftwaresystemen, deren Funktionalität durch voneinanderunabhängige, lose gekoppelte Dienste (Services) realisiert wird.
Eigenschaften:• Ist ein Architekturansatz, kein Produkt und kein Werkzeug• Services enthalten kleine Bausteine der Applikationslogik• aggregiert lose gekoppelte Services zu Geschäftsprozessen• Services sind interoperabel und kommunizieren über
“Die Applikation, wie sie uns bisher bekannt war, gehört der Vergangenheit an, und die monolithische IT-Infrastruktur vergangener Tage wird in eine dynamische Matrix lose gekoppelter Dienste zerlegt.
Der Wechsel zu SOA wird nicht einfach sein: Wir müssen lernen diese neue Software auf neue Art und Weise erstellen und managen. Das Ergebis wird aber das bewegliche, on-demand Unternehmen sein.“
• SaaS Software as a Service ist eine Methode, Software nach Bedarf bereitzustellen
• Es ähnelt dem ASP Application Service Providing• Unternehmen können über SaaS Software-
Anwendungen je nach Bedarf über das Web nutzen• In Bezug auf die Skalierbarkeit bieten "SaaS"-
Lösungen hohe Flexibilität• Durch die steigenden Ansprüchen an die
Performance von Mitarbeitern und Lieferanten, gleichzeitig aber auch von Kunden an die Unternehmens-Performance ist die Kontrolle und das Management der Anwendungen und Systeme durch 24/7 Services meist gewährleistet
• Gerade mittelständische Unternehmen, die oftmals über keine oder aber nur limitierte ITK-Ressourcen verfügen, können schnell und effektiv neue Marktplätze besetzen und neue Geschäftseinheiten professionell aufbauen
• Bei den Sicherheitsfragen können Anwender von dem bereits verfügbaren Security-Know How auf Anbieterseite profitieren, die sie ständig durch die Tätigkeit für andere Kunden vertiefen kann
• Unter Freeware versteht man Software, die vom Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird und weitgehend ohne Einschränkung verbreitet werden darf
• Im Allgemeinen wird der Begriff Freeware eher für kleinere Softwareprodukte einzelner Programmierer benutzt, die von diesen über ihre Homepages zum Download angeboten werden
• Daneben gibt es auch Codinggroups, die Software programmieren und diese als Freeware anbieten
„ECM-nahe Produkte wie Joomla, Alfresco, SeeBeyond, dSpace, Typo3 oder AxCMS erhöhen den Druck auf die kleineren DMS- und ECM-Anbieter. Noch haben Produkte wie Alfresco eine geringe Verbreitung in Deutschland - dies wird sich aber ändern.“
• Ergänzung vorhandener Anwendungen um Dokumentenmanagement-Funktionen, damit die gleichen Informationen und Dokumente aus verschiedenen Applikationen heraus genutzt werden können. Dank eines solchen DMS-Enablings können DMS-Funktionen integriert werden, ohne dass sie eine eigene Arbeitsoberfläche (DMS-Desktop) benötigen.
„Alle Oberflächen werden sich zukünftig daran messen lassen müssen, dass sie nicht nur von professionellen Anwendern, sondern von jedem beliebigen Menschen bedient werden können müssen“
Definition:• Enterprise Search bezeichnet die unternehmensweite Suche
nach Informationen in den gesamten Datenbeständen einerOrganisation, wobei sowohl das Intranet und die externeWebseite als auch alle anderen Daten in Form von E-Mails,Datenbank-Einträgen, Dokumenten in File-Systemen etc.erschlossen werden.
„Vielleicht gibt es ja in Zukunft einmal eine Zusammenführung aller drei Ansätze – Folksonomy als Vorschlags- und Zuordnungssystem für Taxonomien, Thesaurus und Ontologien, Ontologien als Hilfssysteme von Enterprise Search. In speziellen System ist dies bereits zu finden – der Weg zum Allgemeingut ist noch weit.“
• Gemeinsam nutzbare Informationsbasen• Gemeinsames, gleichzeitiges und kontrolliertes Bearbeiten von
Informationen• Wissensbasen über Skills, Ressourcen und Hintergrunddaten für die
gemeinsame Bearbeitung von Informationen• Verwaltungskomponenten wie Whiteboards für Ideensammlungen,
Terminpläne, Projektmanagement und andere• Kommunikationsanwendungen wie Video-Conferencing• Integration von Informationen aus anderen Anwendungen im Kontext
„Mit der dritten Generation ist die elektronische Klassifikation so weit gediehen, dass sie besser als der Mensch, in Bezug auf dessen Ausbildung, Tagesform und Kenntnis des Schriftgutes zuordnen kann.“
• Der Wert und Charakter eines Dokumentes ergibt sich in der Regel erst durch inhaltliche, prozessabhängige, zeitliche oder fachliche Zusammenhänge
• Der Wert von Information bemisst sich an einer Reihe von individuellen Kriterien, die von Unternehmen zu Unternehmen unterschiedlich ausfallen. Dies ist auch von der Geschäftsform des Unternehmens abhängig.
Es sind eine Reihe von verschiedenen grundsätzlichen Kriterien zu berücksichtigen wie z.B.:
• Anteil von Information an der Wertschöpfung des Unternehmens• Nutzung von Information in Prozessen• Nutzung von Information als Wissen• Abhängigkeit von der Verfügbarkeit und Richtigkeit von
Information• Bedeutung von Information bei der Erfüllung rechtlicher und
regulativer Vorgaben• Rolle von Information als Steuerungselement der
Unternehmensstrategie• Gewichtung elektronischer Information versus papier- und
menschengebundener Information• Bedeutung von Information in der Entscheidungsfindung und
Gesamtheit aller zumutbaren Maßnahmen, die das regelkonformeVerhalten eines Unternehmens, seiner Organisationsmitglieder undseiner Mitarbeiter im Hinblick auf alle gesetzlichen Ge- und Verbotebegründen.
ISO 15489:Leitlinien zur Verwaltung von Schriftgut von öffentlichen und privatenOrganisationen. Schlüsselbegriffe sind 'Aktenführung', 'Schriftgutverwaltung' oder‚Records Management‘:Kontrolle und Durchführung der Erstellung, Entgegennahme,Aufbewahrung, Nutzung und Aussonderung von Schriftgut einschließlichder Erfassung und Aufbewahrung von Nachweisen und Informationenüber Geschäftsabläufe und Transaktionen.
• IMC hat nicht nur mit Technik zu tun, sie muss sich im gesamten Unternehmen, im Umgang mit Information und in den Prozessen einer Organisation widerspiegeln
• Sie hat mit Verantwortung von Personen und deren Tätigkeit, Nachvollziehbarkeit und Qualitätsstandards zu tun
• Information Management Compliance ist eine Abbildung all dieser Komponenten in elektronischen Systemen
• Diese beinhalten nicht nur Komponenten wie Records Management und Archivierung, sondern Datensicherung und Datensicherheit, Zugriffsschutz, Kontrollsysteme und andere Komponenten
„Es muss eine Angleichung der elektronischen Welt an die Papierwelt stattfinden. Nur mit einem komplett neuem Rahmenwerk von Gesetzen und Richtlinien können allgemeingültige und gerechte Grundlagen für Information Management Compliance geschaffen werden“
„Das elektronische Original rückt in den Vordergrund – Papierdokumente sind häufig nur noch eine mögliche Representation von elektronisch entstandenen Dokumenten“
Standard:Technische Norm, die sich in der Praxis eine breite Akzeptanz erarbeitethat, bzw. sich ungeplant infolge gesellschaftlicher Prozesse und Erfahrungen In der Praxis ergeben und als eine Art stillschweigendeÜbereinkunft etabliert hat.
Normen:Rechtlich anerkannte, durch Normungsverfahren beschlossene undallgemein gültige Regeln der Technik. Meist verbindliche Vorschrift innationalen und internationalen Gesetzen und Verordnungen.
Internationale Normungsorganisationen:z.B. ISO oder die IEC
Wirtschaftlichkeit von Standards aus Sicht der Anbieter
• Standardschnittstellen und Formate• Langfristige Einhaltung von Formaten• Qualitätssicherung• Vereinfachung der Gewährleistung• Modularisierung des Produktangebotes• Produktakzeptanz• Verringerung der Fertigungstiefe
Der Zweck des Datenschutzes besteht darin, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird.
„Das Schutzbedürfnis für Informationen wird im Zeitalter des gläsernen Bürgers immer wichtiger werden. Gesicherte ECM-Umgebungen bieten ausreichend Schutzmechanismen, wenn sie nicht durch offene Kommunikations- und Internetkanäle ausgehebelt werden“
• Im objektiven Sinn die Gesamtheit staatlich institutionalisierter Regeln, die zueinander in einer gestuften Ordnung (Rechtsordnung) stehen und menschliches Verhalten anleiten oder beeinflussen (objektives Recht).
• Als subjektives Recht wird dagegen der Anspruch bezeichnet, der für einen Berechtigten aus dem objektiven Recht erwächst.
Übermittlung einer Datei erfolgt inklusive der zuvor festgelegten Tiefe des Dokumentenschutzes. Jedem Dokument sind spezifische Sicherheitsstandards zugeordnet.
„Derzeitige Rechteverwaltunglösungen stellen für die langzeitige Absicherung von intellektuellen Inhalten eher ein Hindernis dar. In Archiven werden Wasserzeichen und andere Schutzmerkmale entfernt um die Reproduktion sicherzustellen. Für die Zukunft müssen vollkommen neue Konzepte geschaffen werden, um sowohl offenen Zugriff im Sinne der Informationsfreiheit als auch intellektuelle Rechte von Künstlern zu wahren.“
• Authentizität bedeutet Echtheit (als Original befunden). Authentizität einer Information ist die sichere Zuordnung zum Sender und der Nachweis, dass die Informationen nach dem Versand nicht mehr verändert worden sind.
• Sie ist in vielen Fällen nach heutiger Rechtsauffassung nur bei originaler Mitteilung, z.B. Direktkommunikation oder Schriftgut mit originaler Unterschrift der zur Abgabe von schriftlichen Willenserklärungen autorisierten Personen, gewährleistet; in einigen Fällen schreibt das Gesetz zur Bestimmung der Authentizität notarielle Beglaubigung, Beurteilung oder Beurkundung vor.
• Elektronische Signaturen erlauben u. a. die Überprüfung der Authentizität der Nachricht (Wer ist der Verfasser?) und den Schutz vor Veränderungen während der Übermittlung.
• Zur Verbesserung des elektronischen Zahlungsverkehrs stehen verschiedene Standards und Systeme der Verschlüsselung sowie mit der elektronischen Signatur ein Instrument zur Sicherung von Identität und Authentizität der elektronischen Transaktion zur Verfügung.
Es werden 3 Arten der elektronischen Signatur vorgesehen:
1. Einfache SignaturWahrung der Authentizität des Unterzeichners durch Verwendung biometrischer Verfahren (Iris Recognition, Fingerprint, etc.)
2. Fortgeschrittene SignaturWahrung von Authentizität und Integrität durch die Verwendung eines Public- / Private-Key-Verfahrens, ohne die besondere Berücksichtigung von Trustcentern und Certification Authorities (PGP u. a.)
3. Qualifizierte SignaturWahrung von Authentizität und Integrität durch die Verwendung eines Public- / Private-Key-Verfahrens, mit expliziter Berücksichtigung von Trustcentern und Certification Authorities
• vielfältigen Möglichkeiten des Internets stehen zahlreiche Gefahren gegenüber:
• Durch fehlerhafte und Fehler verursachende Software (Computerviren), die den Nutzer über das Internet erreicht, können Fehlfunktionen bis zur Zerstörung ganzer Festplatteninhalte hervorgerufen werden.
• Es stellt sich die verstärkte Forderung nach zuverlässigen Sicherheitsmechanismen (z. B. spezielle
• So werden u. a. Verfahren der Kryptologie in unterschiedlichen sicherheitsrelevanten Bereichen eingesetzt.
• Im Bereich der Identifikation und Authentifikation (Zugangskontrolle) setzt man Verschlüsselungsverfahren ein, um Passworte verschlüsselt zu speichern.
• Spezielle kryptografische Mechanismen (elektronische Signatur) werden auch zur Gewährleistung der Datenintegrität verwendet, die z. B. beim elektronischen Geschäftsverkehr oder bei der Nutzung von Dienstleistungen über das Internet
• Mit der steigenden Zahl der Internetnutzer werden zunehmend Fragen des Urheberrechts, der Informationsauswahl und der staatlichen Regulierung diskutiert
• unbeschränkte Meinungsfreiheit Forderung freiwilliger oder staatlicher Beschränkungen
“Authentifikation und Identifikation sind zweierlei Dinge. Eine sichere digitale Identifikation jedes Menschen ist in der Zukunft unbedingt erforderlich. Lösungen hierfür sind sehr schwierig zu finden, weil digitale Identitäten besonders geschützt sein müssen.”
Information Lifecycle Management is compromised of the policies, processes, practices and tools used to align the business value of information with the most appropriate and cost effective IT infrastructure from the time information is conceived through its final disposition.
Information is aligned with business processes through management processes and service levels associated with applications, metadata, information and data
• Neues „Schlagwort“ der Anbieter von Speicher-Technologien (Storage)
• Ergänzung von Speichersubsystemen mit Software zur Verwaltung des Lebenszyklus von Daten
• Hinterlegte „Policies“ (Regeln) steuern die Speicherung, Speicherorte und Aussonderung von Informationen
• Weiterentwicklung des HSM hierarchischen Speichermanagements in Richtung elektronische Archivierung, Dokumentenmanagement und Enterprise Content Management
• Betriebssystemnahe Infrastruktur• Wird zum Teil als Oberbegriff von ECM ... +...+... benutzt,
stellt sich aber auch als Store- und Preserve-Komponente innerhalb von ECM dar
„ILM wird sich in Zukunft als Infrastruktur positionieren und herkömmliches Ansätze der Datensicherung, des hierarchischen Speichermanagement und der elektronischen Archivierung ablösen.“
„Irgendwann wird ILM so selbstverständlich wie eine Textverarbeitung oder Drucker sein.“
Unter einem Archiv (von lat.: archivum, aus griech.: archeion Regierungs-, Amtsgebäude) versteht man üblicherweise eine meist auf Dauer angelegte Sammlung von Unterlagen oder Informationen.
Elektronische Archive erlauben datenbankgestützt den Zugriff auf langzeitig, unveränderbar archivierte elektronische Informationen.Elektronische Archive sind keine Datensicherungs- oder Backup-Systeme.
• In den Gesellschaftswissenschaften wird der bevorstehenden Zeit eine konstitutive Funktion für menschliches
Selbstverständnis und Handeln zugeschrieben • Der Mensch lebt vor dem Hintergrund der Vergangenheit,
deren Ereignisse und Erfahrungen in die Konstitution der Gegenwart eingeflossen sind, auf die Zukunft hin, die immer nur in unterschiedlichen Graden der Wahrscheinlichkeit vorausgesagt werden kann.
• Entscheidend ist, was die Anspruchsteller vor dem Hintergrund ihrer Anforderungen wahrnehmen und für richtig halten. Während die rational bedingte Sachqualität mit naturwissenschaftlich-technischen Methoden messbar ist, bereitet die reproduzierbare Messung der Anmutungsqualität
• EDV Begriff: Datenverlust• Durch ein beschädigtes Speichermedium, einen
Hardware-Defekt, einen Programmfehler oder Bedienungsfehler wird ein Zustand herbeigeführt, bei dem Daten, Dateien oder Informationseinheiten verloren gehen oder beschädigt werden
• Datensicherung (durch Einsatz von Backup-Programmen, Antiviren-Software o.ä.)
• Unterbrechnungsfreie Stromversorgung kann Datenverlust ebenfalls vorsorgen
• Bei sehr sensiblen Kunden- oder Firmendaten empfiehlt sich der Einsatz von RAID-Systemen, die selbst bei einem Festplatten-Ausfall die sensiblen Daten retten
• Es müssen Entscheidungen getroffen und Regeln vom Management definiert werden, wie mit Information umzugehen ist und welche Informationen aufzubewahren sind.
• Ist nicht nur die Erfüllung gesetzlicher Vorgaben über eine bestimmte Zeitspanne
• „Langzeit“ bedeutet für die Bestandserhaltung digitaler Ressourcen die Entwicklung von Strategien, die den ständigen Wandel im Informationsmarkt bewältigen können
• „Archivierung“ ist im allgemeinen Sprachgebrauch mit der fortschreitenden Anwendung der Informationstechnik seines Sinnes nahezu entleert worden
• „Archivierung“ impliziert die Erhaltung der dauerhaften Verfügbarkeit digitaler Ressourcen
„Zukünftige Archäologen werden vielleicht die Frühzeit der EDV einmal als das „Dunkle Zeitalter“ bezeichnen. Und diesem Zeitalter sind wir noch nicht entronnen.“
• Noch mehr regulative Vorgaben für DRT?• Das „papierlose Büro“?• Dokumenten-Technologien für den Privatmann?• Heimarbeit und „Roaming User“?• Neue Benutzeroberflächen?• Speicher ohne Ende?• DRT als Betriebssystemfunktionalität?• Lösungen „Out of the Box“?• Biometrie für Jedermann?• „Social Divide“?• Der gläserne Mensch?• Wie wertvoll ist der Mensch in seinem eigenen System?
• allgemein: im allgemeinen Verständnis die übergeordnete Fähigkeit die sich in der Erfassung und Herstellung anschaulicher und abstrakter Beziehungen äußert, dadurch die Bewältigung neuartiger Situationen durch problem-lösendes Verhalten ermöglicht und somit Versuch-und-Irrtum-
Verhalten und Lernen an Zufallserfolgen entbehrlich macht. • Künstliche Intelligenz: Die Idee der vollständigen oder
weitgehenden Ersetzung des menschlichen Geistes durch die Maschine ist begleitet von (v. a. philosophischen)