Gewidmet meiner Frau Evemie und meinem Sohn Tilmann, die an so vielen Wochenenden Verständnis für diese Arbeit gezeigt haben.
Volkhard Wolf
Baustelle E-Business Wie Sie E-Commerce-Lösungen in etablierte IT-Strukturen einbinden
FINANCIAL TIMES PRENTICE HALL München • Amsterdam • Hong Kong • Kapstadt London • Madrid • New York • Paris • San Francisco Singapur • Sydney • Tokio • Toronto
Die Deutsche Bibliothek – CIP-Einheitsaufnahme
Ein Titeldatensatz für diese Publikation ist bei Der Deutschen Bibliothek erhältlich.
Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt. Die Einschrumpffolie – zum Schutz vor Verschmutzung – ist aus umweltverträglichem und recyclingfähigem PE-Material.
10 9 8 7 6 5 4 3 2 1
03 02 01
ISBN 3-8272-7036-7
Originalausgabe © 2001 by Financial Times Prentice Hall, ein Imprint der Pearson Education Deutschland GmbH Martin-Kollar-Straße 10–12, D-81829 München/Germany Lektorat: Dr. Enrik Lauer,
[email protected] Redaktion: teXt in form, Gerhard Seidl, München Herstellung: Claudia Bäurle,
[email protected] Einbandgestaltung: DYADEsign, Düsseldorf Satz: PC-DTP-Satz und Informations GmbH, München Druck und Verarbeitung: Kösel, Kempten (www.KoeselBuch.de) Printed in Germany
In einem Zen-Koran hält der Meister einen Stock über den Schüler und droht, ihn damit zu schlagen, wenn er bittet, den Stock wegzunehmen. Gleichzeitig kündigt der Meister auch Schläge an, wenn der Lehrling ihn auffordert, den Stock an Ort und Stelle zu belassen. Die Situation ist paradox. Eine wenig schmerzhafte Lösung gibt es offensichtlich nicht. Daraufhin nimmt der Schüler den Stock einfach selbst in die Hand. Mit dieser Lösung ist der Meister zufrieden. Genau so sollten Unternehmen im Internet-Zeitalter mit Informationstechnik umgehen und die Initiative ergreifen.
Inhalt
7
Inhalt
1
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen ......................................................... 9
Konfrontiert: E-Commerce in traditionellen Unternehmen ......... 21 2.1 Gehversuche: Erfahrungswerte beim E-Commerce im Unternehmen .... 22 Katalytische Effekte: E-Commerce innerhalb von Unternehmen ........ 28 Zusammenspiel: Aufbau vernetzter Lieferketten ................................ 35 2.2 Im Zugzwang: Die Herausforderung liegt im Supply Chain Management ..................................................... 39 Karawanserei: Evolution der Supply Chain ....................................... 40 Teilmobilmachung: Partielle Lösungen für vernetzte Lieferketten ...... 43 „Major Player“: Betrieblicher Einkauf über elektronische Märkte ..... 49 2.3 Wird der Kunde doch noch König? Die Rolle von CRM im Informationszeitalter ....................................... 58 Beziehungsgeflecht: Ganzheitliche Kundenbetrachtung und virtuelle Gemeinschaften ............................................................ 60 Marken und Marketing: Alter Wein in neuen Schläuchen .................. 64 2.4 Lückenhaftes Zusammenspiel: Informationstechnologie im traditionellen Unternehmen ...................... 69 Ohne Freud kein Leid: Die Bedeutung „weicher Faktoren“ bei der Entwicklung von IT-Umgebungen .......................................... 72 Spaghetti-Netzwerke: Viele IT-Lösungen verstellen die Sicht ............. 86 Jäger und Sammler: Datenbanken und Transaktionssysteme ............. 90 Beginnende Altersschwäche: ERP-Systeme im E-Buisness ................ 110 2.5 Realität und Vision: Von der passiven Rolle zur Business Integration ................................ 114 2
Baustelle E-Business
8
3
Integriert: E-Commerce und Informationstechnik
im Unternehmen ............................................................................. 117 3.1 Alles offen: Software-Standards im E-Business – Ein kleiner Leitfaden für IT-Manager ................................................. 119 Websprache: Plattformunabhängige Anwendungen in Java ............. 122 Front-End: Standards für den E-Business-Client .............................. 127 Gelbe Post: Netzwerkprotokolle fürs E-Business ............................. 134 Container-Verkehr: E-Business-Software für den Server ................... 137 Direktverbindung: Konnektoren ..................................................... 144 Webflow: Das MVC-Modell ........................................................... 146 Interaktionsmuster: Software-Entwicklung im E-Business ............... 152 Ungewohnte Transparenz: Abschließende Betrachtung .................... 154 3.2 Alles im Griff: Business Integration – Die richtigen Werkzeuge ........... 156 Grundlage: Die Infrastruktur für Business Integration ..................... 156 Vermittlung: Business Integration mit Web-Anwendungsservern ..... 163 Verständigung: Business Integration mit Messaging-Systemen ......... 176 3.3 Alles klar: Business Intelligence – Daten intelligent nutzen ................. 196 Ablage: Datenbanken für Business Intelligence ................................ 201 Aufbereitet: Data Warehouses ......................................................... 205 Angeschaut: Online Analytical Processing (OLAP) .......................... 209 Aufgespürt: Data Mining ................................................................ 211 Abgerundet: Eine Architektur für Business Intelligence ................... 214 Ausblick: Portale ............................................................................. 216 3.4 Alles online: E-Commerce von der Stange – Checkliste für Entscheider .................................................................. 231 Funktionen: Was E-Commerce-Systeme können müssen .................. 232 Skalierbarkeit: Was E-Commerce-Systeme abkönnen müssen .......... 245 Integration: Mit was E-Commerce-Systeme können müssen ............ 250
4
Anhang ............................................................................................. 257
Eine kurze Einführung zu CORBA ..................................................... 258 Anmerkungen .................................................................................... 260 Register
............................................................................................ 263
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen
1 TEIL
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen
9
10
E
Baustelle E-Business
in Unternehmen muss stark genug sein, sich von der Eigenart seiner Unvollkommenheit zur Vollkommenheit seiner Eigenart zu wandeln. Zur Unvollkommenheit trägt aber nicht selten die historisch gewachsene und oft wenig geliebte Informationstechnik bei. Sie steht einer Umstrukturierung im Sinne optimierter Geschäftsprozesse vermeintlich im Weg und hat den Ruf, solche Vorhaben zu verlangsamen. Außerhalb traditioneller Unternehmen bewirkt sie aber seit einigen Jahren genau das Gegenteil: Menschen interessieren sich für das World Wide Web, und kleine „Start-up“-Firmen werden zu ernsthaften Wettbewerbern etablierter Anbieter. Dabei geht es im E-Commerce um nichts anderes als um den betrieblichen Einsatz gerade dieser Informationstechnik. Das ist vordergründig gesehen paradox, aber mehr und mehr die Realität, denn das Internet greift mittlerweile überall ein, in alle Bereiche – Staat, Gesellschaft und Wirtschaft. Kein Unternehmen bleibt davon unberührt. Denn die besondere Eigenart technologischer Entwicklungen ist deren Eigendynamik. Heute sind nach einer Studie der IDC etwa 130 Millionen Menschen weltweit im Netz. Jeden Tag kommen etwa 170 000 dazu. Heute und morgen werden sich so viele Menschen neu ans Internet anschließen, wie die Stadt Karlsruhe an Einwohnern hat – oder alle 20 Tage ganz Berlin. Nach dem Bericht des USWirtschaftsministeriums „Emerging Digital Economy“ aus dem Jahr 1999 werden voraussichtlich 2005 eine Milliarde Menschen im Netz sein. Diese Entwicklung ist eine Revolution. Das Internet ist ein Phänomen, wie es in der Geschichte der Technik, vielleicht sogar in der Geschichte der Menschheit, so noch nicht vorgekommen ist. Denn technischer Fortschritt läuft im Normalfall langsam ab. Als zum Beispiel James Watt die Dampfmaschine erfand, dauerte es noch weitere 40 Jahre, bis die Menschen auf dem Kontinent überhaupt davon erfuhren. Weitere Jahrzehnte vergingen, bis die Dampfmaschine den Grundstein für die industrielle Revolution legte. 55 Jahre dauerte es, bis schließlich 50 Millionen Haushalte ans Telefon angeschlossen waren, beim Radio dauerte dies 38, beim Fernsehen 13 Jahre – beim Internet aber gerade mal drei Jahre. Die Alternativen bei diesem Tempo sind deutlich vorgegeben: Entweder die Herausforderung wird verinnerlicht und die Entwicklung aktiv mitgestaltet oder es droht das Abseits – andere ergreifen die Initiative und verbuchen den Erfolg für sich. Groß ist dann die Mühe und teuer sowieso, den Anschluss wieder zu finden. Egal, ob diese Entwicklung als Web-Age, digitale Revolution oder Infor-
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 11
mationsgesellschaft bezeichnet wird, die Richtung ist klar: Gerade passiert der Sprung von der Industrie- in die Informations- und Wissensgesellschaft auf Basis einer weltumspannenden Vernetzung. Vorangetrieben wird diese Vernetzung durch zunehmende Miniaturisierung der Technologie und durch immer weiteren Preisverfall. PCs oder Datengeräte werden heute zu Preisen gehandelt, die vor zehn oder 15 Jahren nicht möglich gewesen wären. Eine Formel für diese Entwicklung gibt das Moore’sche Gesetz. Der ehemalige Vorsitzende von Intel, Gordon Moore, hat beobachtet, dass sich die Zahl der Transistorschaltungen pro Chip alle 18 Monate verdoppelt. Ein Gesetz, das seit vielen Jahrzehnten gilt und nach heutiger Einschätzung auch noch einige Jahrzehnte weiter gelten wird. Die Verarbeitungsgeschwindigkeit und Speicherkapazität elektronischer Bausteine verzehnfacht sich nach diesem Gesetz alle fünf Jahre, verhundertfacht sich alle zehn Jahre und vertausendfacht sich alle 15 Jahre. Damit erschließt sich Technologie für neue Kreise. Schon heute gehört es bei Schulkindern zum guten Ton, mindestens einen Computer im Kinderzimmer stehen zu haben.
Wissen als Wettbewerbsfaktor Das Charakteristikum des Web-Age ist das Wissen in seiner Funktion als Produktionsfaktor. Peter Drucker, der Altmeister der Managementtheorie, bringt es auf den Punkt, indem er meint, dass der entscheidende Wettbewerbsfaktor für Unternehmen wie Nationen die effiziente Produktion und Verarbeitung von Wissen sei. Der reichste Mann der Welt ist heute kein Ölscheich mehr, sondern Bill Gates. Mit Wissen verbinden sich mithin konkrete Geschäftschancen und -erwartungen: Sandoz aus Basel wird 3,5 Milliarden DM in ein BreitbandGlasfasernetz investieren. Alcatel arbeitet schon daran – auch hier werden 3,5 Milliarden Mark investiert. Die Leistung des bisherigen Netzes wird sich verzwanzigfachen, blockierte Leitungen, Engpässe und Wartezeiten gehören wahrscheinlich schon bald der Vergangenheit an. Aber nicht nur bei Sandoz und Alcatel tut sich was. In ganz kurzer Zeit wird eine Reihe von Leistungssprüngen registriert werden können. Die gegenwärtigen Kapazitäten des Webs werden sich verfünffachen, sodass über Leitungen und Server im Internet deutlich mehr möglich sein wird. Bereits im Jahr 2005 wird wahrscheinlich jeder private Haushalt über einen mobilen Zugang zum Netz und damit im Prinzip über weltweites Wissen verfügen.
12
Baustelle E-Business
Diese Entwicklung führt auf Seiten der Unternehmen zwangsläufig zu verstärktem Wettbewerbsdruck und Globalisierung. Jeder deutsche Unternehmer, aber auch jeder japanische oder argentinische, erwägt folglich die Zusammenarbeit mit global agierenden IT-Partnern. Denn alle wollen und müssen mehr oder weniger zu so genannten „Global Players“ werden. Unternehmen brauchen Partner, die in den angestrebten Expansionsfeldern bereits präsent sind, Erfahrungen haben und nicht sprichwörtlich erst Lehrgeld bezahlen müssen. Das zweite wichtige Kriterium ist die Verkürzung der so genannten „Timeto-Market“. Unternehmen beschäftigen ohne Frage innovative Ingenieure in ihren Entwicklungsabteilungen. Es kommt allerdings nicht nur darauf an, gute Ideen zu haben, sondern auch darauf, über die Werkzeuge zu verfügen, aus einer Idee ein fertiges Produkt zu machen und dieses – möglichst schneller als der Wettbewerb – auf den Markt zu bringen.
Best-of-Practice Der dritte Punkt ist die Frage nach „Best-Practice“-Lösungen. Das sind Lösungen, die – bereits bewährt im Einsatz – gut und zuverlässig funktionieren. Fehlschläge sind nicht mehr akzeptabel. Denn es kostet Zeit, Mühe und Geld, einmal verloren gegangenes Terrain wieder zu erobern. Firmenfusionen sorgen darüber hinaus für permanenten Druck auf die Entscheidungsträger. Diesem Druck ausgesetzt, wird jedes nur mögliche technische Hilfsmittel herangezogen, Entscheidungen, auf die der Markt ungeduldig wartet, schneller zu fällen. Fusionen wie die von DaimlerChrysler oder Deutsche Bank/Banker’s Trust sind eben nur erfolgreich, wenn die beteiligten Parteien über ein hervorragendes Kommunikationsmedium verfügen. Menschliche Begegnungen sind für das gemeinsame Verständnis zwar notwendig und wichtig, für den reinen Informationsaustausch aber genügt es, wenn Bits und Bytes auf die Reise gehen. Beispiel DaimlerChrysler: Hier werden als Erstes 500 000 Menschen in ein Kommunikationsnetz eingebunden, ein gemeinsames Netz, in dem über alle Zeitund geografischen Grenzen hinweg Leute miteinander reden, Dokumente und Pläne austauschen, diskutieren, Anregungen geben und sich an der Entwicklung des Konzerns beteiligen können. Kommunikation ist das Wichtigste: Mitarbeiter dazu zu bekommen, so eng wie möglich zusammenzuarbeiten. Unternehmen müssen konzentrierter als jemals zuvor daran arbeiten, ihre Mitarbeiter
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 13
und ihre Informationstechnik auf diese neuen Anforderungen einzustimmen. Das ist mitunter ein steiniger Weg.
Megatrends Der Markt wird momentan von globalen Trends geprägt, auf die Unternehmen reagieren müssen. Da ist zunächst der bereits beschriebene Megatrend der globalen Vernetzung. Vorreiter sind die USA. Die amerikanische Regierung treibt diese Technologie seit neun Jahren vehement voran. Bereits 1991 wurden 3,5 Milliarden Dollar in ein neues Breitband-Netzwerk investiert – für das Wall Street Journal damals die klügste aller möglichen Entscheidungen. In den Vereinigten Staaten werden heute täglich 6 000 Kilometer Glasfaserkabel verlegt. Bemerkenswert dabei ist: Auf einem einzigen Glasfaserkabel können aktuell pro Sekunde 25 Terabits an Information übertragen werden. Damit verdreifacht sich die Bandbreite der amerikanischen Kommunikationsnetze jedes Jahr, und George Gilder hat die Vorhersage formuliert, dass dieser Trend noch in den nächsten 25 Jahren anhalten wird.1 Leistungsfähigere Netze werden alle Bereiche der Gesellschaft verändern: jede Institution wird beeinflusst, jede Behörde und jedes Individuum. Auch die Demokratie wird sich verändern. Jeder Bürger wird direkt ansprechbar sein, Wahlvorgänge oder Umfragen werden mit wenig Aufwand über das Internet abgewickelt werden – vielleicht wird sogar irgendwann einem neuen amerikanischen Präsidenten noch in der Wahlnacht zuverlässig gratuliert werden können. Der zweite Megatrend ist eine Veränderung der Geschäftsbeziehungen. Eines der Paradebeispiele ist das Bankgeschäft. In der Vergangenheit war physische Kundennähe in möglichst vielen Bankfilialen das primäre Ziel – die teuerste Art der Kundenbetreuung überhaupt: Überweisungen am Bankschalter kosten in der Vollkostenrechnung 70 Mark – für Personal, für Miete, Heizung und so weiter. Derselbe Vorgang kostet die Bank im Online-Banking gerade mal elf Pfennig. Die Entwicklung ist vorgezeichnet und verlangt nach neuen Strategien. Tatsächlich ist es ein schwieriger Spagat, gleichzeitig die Kunden-Bank-Bindung aufrechtzuerhalten, ohne dabei den menschlichen Kontakt zu verlieren. Versicherungen stehen vor ähnlichen Herausforderungen. Auch IT-Unternehmen wie IBM hätten es sich vor sechs oder sieben Jahren noch nicht träumen lassen, dass in Deutschland ein Drittel des Gesamtumsatzes indirekt unter anderem über
14
Baustelle E-Business
Telesales, Direktmarketing oder über Partner getätigt wird. L’Tur, der BadenBadener Last-Minute-Spezialist, versteigert seine Reisen zwei Tage vor Reiseantritt im Internet. Auch die Lufthansa versteigert ihre nicht verkauften Tickets bei Langstreckenflügen mittlerweile über das Web. Diese Beispiele zeigen: Es entwickeln sich neue Geschäftsfelder. In Amerika läuft schon jedes vierte Wertpapier über das Internet. Das Brokerhaus Charles Schwab hat mit seinem Wertpapiersystem in einem Jahr mehr Neukunden über das Internet akquiriert als vorher in 13 Jahren über seine Filialen in den ganzen USA. Ein weiteres Beispiel: Ein Lebensversicherer in Schweden verkauft ausschließlich über das Internet – ohne Mitarbeiterinnen und Mitarbeiter im Außendienst. Akquiriert werden vor allem Hochschulabgänger – normalerweise eine fast unlösbare Aufgabe, 20-Jährige für die Altersvorsorge zu gewinnen. Trotzdem verkaufte der Lebensversicherer in kürzester Zeit 250 000 Policen. Dahinter stehen an Personal gerade mal 19 Leute − dieselben 19 Leute übrigens, die den kompletten Bestand auch verwalten. Daraus folgt ein dritter Megatrend: Als Konsequenz aus den veränderten Geschäftsstrategien müssen auch die Kundenbindungen neu aufgebaut werden. Wenn Kunden nicht mehr direkt betreut werden, müssen neue, attraktive Wege gefunden werden, um über den elektronischen Weg für Kunden attraktiv zu bleiben: Neue Services werden nur in Anspruch genommen, wenn sie einen Mehrwert bieten. Der besteht zum Beispiel darin, dass Wege erspart bleiben, dass kein Parkplatz gesucht werden muss, dass außerhalb der Ladenöffnungszeiten eingekauft werden kann. Viele Menschen bedienen sich heute bereits dieser Möglichkeiten und flüchten so vor Regelwerken, die sie in ihren Freiräumen beeinträchtigen. Aber reicht das schon? Traditionelle Unternehmen werden weit mehr in Methoden des Customer Relationship Management (CRM) investieren müssen. Aktuell liegen wertvolle Kundeninformation beispielsweise in Form von riesigen ungenutzten Datenfriedhöfen in den Unternehmen brach und werden nicht zur Kundenpflege herangezogen. Gegenbeispiel: Safeway, der Großmarkt ohne Kassen. Preise der gekauften Waren werden über ein Handpad eingescannt und automatisch den Kunden-Konten belastet. Das Interessante dabei ist: Safeway baut sich auf diesem Weg ein enormes Wissen über das Kaufverhalten seiner Kunden auf. Heute muss diese Seite des „Customer Care“ ernst genommen werden, denn der internationale Wettbewerb wird übermächtig und Mitbewerber, die über geeignete Werkzeuge verfügen, werden in allen Branchen in
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 15
Erscheinung treten. Sie werden Unternehmen zwingen, diesem Trend zu folgen. Die richtige Nutzung der neuen Technologien hat Einfluss auf die Wettbewerbsfähigkeit der gesamten – auch der deutschen – Wirtschaft. Der vierte Megatrend ist der Aufbau integrierter webbasierter Wertschöpfungsketten. So stehen beispielsweise hinter vielen Online-Lösungen auch neue anspruchsvolle Logistiksysteme. United Parcel mit seinem durchgängigen PaketÜberwachungssystem auf Basis des Internets stellt sich bereits auf diesen Trend ein. Niemand will auf eine, zumal im Internet, bestellte Ware drei Wochen warten. Sie muss spätestens übermorgen ausgeliefert sein, und die gleichzeitige Abbuchung vom Konto muss außerdem sicher und korrekt erfolgen. Dies betrifft den Aufbau von Datenbanken unter Einbeziehung von Lieferanten bis hin zum Endbenutzer – mithin eine Optimierung des gesamten Produktionsprozesses. In den USA läuft das Thema unter dem Stichwort Integrated Supply Chain Management (SCM). Wo stehen wir Deutschen im internationalen Vergleich? Absolut gesehen gar nicht schlecht: Über zehn Prozent der Deutschen sind zurzeit im Netz – die meisten Internet-Nutzer in Europa sind Deutsche. Ganz anders sieht es allerdings aus, wenn der Prozentsatz auf 10 000 Einwohner zum Vergleich herangezogen wird. Dann wird plötzlich klar, dass ein Land wie Finnland beispielsweise sechsmal so stark vertreten ist, dass Norwegen, Schweden, Dänemark, die Niederlande, Großbritannien und Belgien weit vor Deutschland liegen. Und die Statistiken sagen noch etwas: Länder, die aggressiv auf dem Technologie-Gaspedal stehen, treiben ihre Erwerbstätigenquote nach oben. Die Dänen haben in den letzten zehn Jahren ihre Erwerbstätigenzahl um 2,6 Prozent erhöht, die USA sogar um 10,1 Prozent. Eine wichtige Rolle spielt dort die unbedingte Technologiegläubigkeit. Gesellschaft und besonders auch Unternehmen müssen in Deutschland wieder eine positivere Einstellung zur Technologie finden. Führt im Internet-Zeitalter ein Weg daran vorbei? Uns Deutschen steht vielfach Skepsis im Weg. Immer wieder werden die gleichen Fragen beispielsweise nach der Sicherheit gestellt. Problemstellungen solcherart sollten konstruktiv angegangen werden. Lösungen im E-Commerce müssen einfach das größtmögliche Maß an Sicherheit mitbringen und Anbieter im Web solches auch aktiv vermarkten. Wichtigstes Resultat: Ein Einstellungswandel wird erreicht. Sicherheitsrisiken bestehen zweifellos auch in den USA, was unsere amerikanischen Nachbarn aber nicht davon abhält, die sich bietenden Chancen zu ergreifen. Die Zahlen
16
Baustelle E-Business
sprechen für sich: Während die Zahl der Erwerbstätigen in den USA um über zehn Prozent und in Großbritannien um 2,5 Prozent gestiegen ist, ist sie in Deutschland im gleichen Zeitraum um 7,35 Prozent gefallen. Das ist symptomatisch. Die deutsche IT-Industrie bietet zurzeit Stellen rund ums Internet, die nicht besetzt sind. Dabei werden völlig neue Chancen geschaffen, neue spannende Berufe für kreative junge Menschen: zum Beispiel der Producer, den es vor kurzer Zeit noch nicht gegeben hat. Leider meinen aber immer noch viel zu viele, Informatik sei gleichzusetzen mit hochkomplexer Mathematik, und verzichten auf das entsprechende Studium. Gerade die IT-Industrie aber braucht Leute mit Kreativität und Fantasie, die gerne mit anderen im Team zusammenarbeiten, die soziale Kompetenz haben, die sich in die Zielgruppen hineinversetzen können. Damit sich die Einstellung dieser jungen Leute ändert, muss bereits in den Schulen damit begonnen werden, Kinder für die neuen Technologien zu begeistern. Denn das Internet ist für Jugendliche ein Kinderspiel. Sie lernen spielerisch den Umgang mit einem Instrument, das sie dann später auch beruflich einsetzen. Doch das Thema Internet kommt in deutschen Schulen immer noch viel zu wenig vor. Im Gegensatz beispielsweise zu Ländern wie Kanada, wo 80 Prozent der Schulen mit Internet-Anschluss ausgestattet sind, oder den USA mit 60 Prozent und Holland mit 40 Prozent, sind in Deutschland gerade mal zwölf Prozent mit internetfähigen Computern ausgerüstet. Fehlender Mut, mangelnde Initiative und mangelndes Vertrauen in die Internet- und Informationstechnik sind in Deutschland mithin ein gesellschaftliches Phänomen, das sich bis in die Chefetagen der Unternehmen fortsetzt. Es gibt ein Spiel, in dem Kinder sich bei Ebbe am Strand Sandburgen bauen und sich darin verkriechen, wenn die Flut kommt. Sie setzen spielerisch Vertrauen in ihr kleines Bollwerk, wissen aber eigentlich doch, dass das Wasser unaufhaltsam in das Innere vordringen wird. Ähnlich verhalten sich Unternehmen in Bezug auf das Internet. Da ist auf der einen Seite die sorgsam gehegte Auffassung: Geschäft ist die eine, Internet die andere Sache. Trotzdem erzeugt das Internet ein unbehagliches Gefühl in den Chefetagen. Halbherzige „Me-too-Seiten“ sind das Ergebnis, die die Angst der Unternehmen widerspiegeln, von der Konkurrenz oder von „Newcomern“ online überholt zu werden. Können Gründe dafür benannt werden? Manager und leitende Angestellte haben zu wenig Zeit, sind zu stark im Alltagsgeschäft eingebunden, können keine Distanz zu ihren Aktivitäten entwickeln2. Das elektronische Geschäft, das E-Business, ist aber neu und
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 17
erfordert auch eine neue Sicht der Dinge. Weit reichende Erfahrungen gibt es noch nicht. Viele Unternehmen zögern deshalb, den ersten Schritt zu wagen.
Vision E-Business Im November 1995 erläuterte der IBM-Vorsitzende Lou Gerstner seine Zukunftsvision für sein Unternehmen, eine Vision, bei der alle Menschen, wo auch immer sie sich befinden und womit auch immer sie arbeiten, über das Internet miteinander verbunden sind. Die Umsetzung dieser Vision lautet E-Business – eine neue Art der Abwicklung von Geschäften in einer vernetzten Welt. Im Grunde steht hinter dem Begriff ein einfaches Konzept: E-Business ist eine Organisationsstruktur, die über Intranets, Extranets und das World Wide Web eine direkte Verbindung zwischen zentralen Unternehmenssystemen und wichtigen Partnern schafft. Da Kunden, Mitarbeiter, Zulieferer und Vertragshändler Zugang zu allen benötigten Unternehmenssystemen und -daten haben, lassen sich wichtige Unternehmensprozesse mittels E-Business grundlegend neu gestalten. Genau dies ist die richtige Definition von E-Business: die Umgestaltung von zentralen Unternehmensprozessen durch Internet-Technologien. Online-Banking, Online-Shopping, Online Procurement gibt es in vielen Bereichen schon. Von den Unternehmen werden diese Ansätze zurzeit aber noch als Insellösungen betrieben. Es wird sozusagen genau ein Geschäftsvorgang abgebildet. Woran mithin gearbeitet werden muss, ist die Integration dieser OnlineLösungen in die restliche Organisation. In einer zweiten Welle des E-Business wird es verstärkt darum gehen, eine prozessübergreifende Integration zu erreichen – nicht mehr eine „dot.com“ zu eröffnen, sondern viele davon zu integrieren. Der vorliegende Text will anhand zahlreicher Beispiele für E-Business der ersten Generation in traditionellen Unternehmen umfangreiches Anschauungsmaterial bieten. Vielfach werden durch E-Business veränderte Geschäftsprozesse, erzielte Renditen und die technische Realisierung diskutiert. Es werden dabei sowohl verschiedene Branchen als auch unterschiedliche Unternehmensgrößen betrachtet. Die meisten der aufgezeigten Projekte sind erste Schritte in die richtige Richtung. Neben Problemen, die es zu meistern gilt, haben jedoch alle auch gemeinsam, dass sich ziemlich bald messbare Erfolge und eine Atmosphäre einstellen, die zum Weitermachen ermuntert. E-Business kann fast überall zur Unternehmensphilosophie werden. Der Text will nicht zuletzt dazu beitragen, Berührungsängste abzubauen.
18
Baustelle E-Business
Auch der E-Commerce-Experte Don Tapscott empfiehlt, Unsicherheiten lernend anstatt wissend gegenüberzutreten. Frei nach Konfuzius muss die Philosophie lauten: Unsicherheit soll nicht bekämpft, sondern akzeptiert werden. Strategien für das E-Business lassen sich noch am ehesten aus Chaos- und Komplexitätstheorien entwickeln. Der Einfluss von E-Commerce auf das unternehmerische Tun unterscheidet sich dabei branchenabhängig stark. In der Hightech- und Medienbranche ist alles möglich. Klassische Methoden der Strategiedefinition wie Marktanalysen oder so genannte „Discounted-Cashflow-Methoden“ bringen wenig. Es sind Techniken notwendig, die harte Fakten mit weichen Faktoren, wie Erfahrungen und Bauchgefühl, kombinieren. Das Spektrum reicht von der Spieltheorie bis zur Szenarioplanung.
Embedded Internet-Start-ups Etablierte Unternehmen sind dabei gut beraten, sich eines „Start-small-growbig“-Vorgehens zu bedienen: Schritt für Schritt. Neue Organisationsformen, wie zum Beispiel interne „Embedded Internet-Start-ups“, die „jungen Wilden“ im eigenen Hause, deren Mitarbeiter erfolgsbeteiligt sind, werden heute bereits getestet. Erfolg und Misserfolg in diesen Bereichen geben dem Management eine Navigationshilfe an die Hand. Nach jeder Phase sollten die Veränderungen des betriebsinternen und externen Umfelds erneut eingeschätzt und umgesetzt werden. Roland Berger betont: „Man muss im E-Business mit dem Risiko leben lernen. Es ist unmöglich, ein neues System zu testen, bis man mit Garantie alle Fehler ausgemerzt hat. Sonst kommt man nie auf den Markt. Beim E-Business sind nicht die Fehler fatal, fatal ist, wenn man in einem Unternehmen vor lauter Angst gar nichts macht.“ Unternehmen sollten sich dabei im Sinne der oben angeführten Megatrends auf drei zentrale Geschäftsprozesse konzentrieren:
n Supply Chain Management – ermöglicht dem Unternehmen, das richtige n n
Produkt zur richtigen Zeit am richtigen Ort zur Verfügung zu stellen, und das zu möglichst geringen Kosten. Customer Relationship Management – unterstützt das Unternehmen bei der Identifizierung, Auswahl, Akquisition, Entwicklung und Bindung seiner Kunden E-Commerce – ermöglicht eine individuellere, bessere Geschäftsbeziehung mit Zulieferern, Vertragshändlern und Kunden.
Web-Age: Die Wirkung globaler Trends auf Gesellschaft und Unternehmen 19
In Kapitel 2 dieses Buches wird dies konkretisiert werden. Kurz gesagt, geht es in diesem ersten Schritt um die organisatorische Ausrichtung auf E-Business. Unternehmen tun in diesem Zusammenhang gut daran, die Voraussetzungen für einen dauerhaften Dialog zwischen Teilorganisationen zu schaffen. Der Kunde ist dabei Ausgangs- und Mittelpunkt. Ein gemeinsamer Informationsstand ist die Voraussetzung, dass auf höchster Ebene die strategische Richtung bestimmt und die Erfolg versprechenden Umsetzungsvarianten identifiziert werden können. Damit kommt der Informationstechnologie im Rahmen von E-Business eine völlig neue Rolle im Unternehmen zu. Mit ihr werden alle Beteiligten der Wertschöpfungskette miteinander vernetzt. Basis dieser Vernetzung ist das Internet. Nach der Vision von Axel Glanz und Jörg Sander werden Transaktionen in Zukunft nicht mehr verschiedene informationstechnische Systeme durchlaufen, sondern letztendlich in einem prozessübergreifenden System ausgeführt. Die Endbenutzer sehen dabei nur eine einfache Browser-Oberfläche. Dahinter verbirgt sich eine komplexe Technologie, mit der Produkte im Internet angeboten und Bestellvorgänge gesteuert, Kunden direkt angesprochen und Sicherheitsanforderungen erfüllt werden können. Solcherart wird die Informationstechnologie mehr denn je strategische Bedeutung für das Unternehmen erhalten. Sie stellt nicht mehr nur den Geschäftsbetrieb sicher und unterstützt Abläufe, sondern sie nimmt in Zukunft direkten Einfluss auf die Wertschöpfung der Unternehmen.3 Kapitel 3 dieses Buches führt zunächst aus, wie vorhandene IT-Systeme miteinander und mit dem World Wide Web auf der Basis offener Standards vernetzt werden können. Diese Business Integration ist die Grundlage für eine flexible Anpassung und Neuausrichtung der Wertschöpfungsketten im Rahmen von E-Business. Eine solchermaßen integrierte IT-Umgebung ist auch die Basis für Business Intelligence: die unternehmensweite Konsolidierung und weiter gehende Analyse von Informationen und Daten im Sinne von mehr Kundenorientierung. Schließlich wird auch E-Commerce im Unternehmen nur dann erfolgreich sein, wenn die entsprechenden Lösungen in die vorhandenen IT-Systeme integriert werden können. Daraus leitet sich ein Kriterienkatalog zur Bewertung heute verfügbarer Standardlösungen ab, mit dem das Kapitel schließt. Mit den in Kapitel 3 ausgeführten Techniken – Einsatz offener Standards, Business Integration (SCM), Business Intelligence (CRM) und der Integration von E-Commerce – trägt die Informationstechnologie den zentralen Trends von E-Business Rechnung und wird damit ihrer neuen Rolle gerecht. In dieser Rolle wird die Informationstechnologie schließlich gar nicht mehr den Restriktionen
20
Baustelle E-Business
der Unternehmensentwicklung unterliegen, sondern sie wird Möglichkeiten der Entwicklung neuer Produkte und Märkte bieten.
Konfrontiert: E-Commerce in traditionellen Unternehmen
2 TEIL
Konfrontiert: E-Commerce in traditionellen Unternehmen
21
22
Baustelle E-Business
2.1 Gehversuche: Erfahrungswerte beim E-Commerce im Unternehmen
D
as Schlagwort E-Commerce im Bereich B2C (Business-to-Consumer), dem Handel mit Endkunden, steht für den Ausbau von Geschäftsmöglichkeiten, die Durchdringung neuer Märkte und die Überwindung physikalischer Grenzen, um so dem jeweiligen Unternehmen einen greifbaren und messbaren Geschäftswert zu verschaffen. B2C-Lösungen bieten im Idealfall einen bequemen 24-Stunden-Zugang zu interaktiven, umfassenden Informationen einschließlich der Produktverfügbarkeit und ermöglichen dem Kunden so, schnellere und fundiertere Kaufentscheidungen zu treffen. Dies wiederum bedeutet einen kürzeren Absatzzyklus.
Aufgezwungener E-Commerce E-Commerce ermöglicht Kosteneinsparungen, indem die Effizienz der Auftragsbearbeitung erhöht wird, Auffüllquoten konstant gehalten werden und gleichzeitig die Kosten für Lagerhaltung und -bestand reduziert sowie die tatsächlichen Kosten für Absatztransaktionen gesenkt werden. Die schnelle Entscheidung für E-Commerce ist aber bisher allzu oft nicht das Ergebnis einer strategischen Grundsatzentscheidung der Geschäftsführung mit Weitblick, sondern wird dem Unternehmen in den meisten Fällen quasi aufgezwungen. Neben den so genannten „Start-ups“, die ihr Heil als Pionier im ECommerce versuchen und dort – mehr oder meistens weniger – erfolgreich sind, ist das die Form des E-Commerce, die in der Vergangenheit deutlich das Bild bestimmte. In den Vereinigten Staaten oder in Skandinavien zum Beispiel ist der nächste Drugstore oft meilenwert entfernt. Nicht einmal die Versorgung mit lebenswichtigen Produkten ist andernorts so umfassend sichergestellt wie in Deutschland. Wo man sich hier zurücklehnen kann und es allzu oft auch tut, besteht dort Handlungsbedarf. Kwizda ist beispielsweise einer von nur zwei Großhändlern für Pharmazeutika in Australien und beliefert Apotheken auf dem riesigen Kontinent. Das Unternehmen beschäftigt insgesamt 800 Mitarbeiter im ganzen Land und produziert, verkauft, importiert und exportiert eine umfangreiche Palette an Produkten aus dem Gesundheitswesen. Die Schwierigkeit, mit der Kwizda sich konfrontiert sieht, besteht in der Vielzahl der Logistik-, Verwaltungs- und Finanzaspekte, die die oft mehrmals täglich stattfindende Auslieferung tausender Produkte an Apotheken und Krankenhäuser in ganz
Konfrontiert: E-Commerce in traditionellen Unternehmen
23
Australien mit sich bringt. Erhalten Kunden ihre Liefer- bzw. Kontendaten und Produktinformationen in gedruckter Form, bedeutet das einen erheblichen Zeitund Kostenaufwand. Kwizda wickelt sein Geschäft über das Internet ab und kann sein Leistungsangebot auf diese Weise weiter ausbauen. Innerhalb kürzester Zeit kann ein Apotheker Namen, Packungsgröße, Preis und Lieferbarkeit von 240 000 verschiedenen Präparaten online feststellen. Außerdem stehen umfassende Such- und Bestellfunktionen zur Verfügung. Mit der Entwicklung zum E-Business geht für Kwizda ganz nebenbei auch eine Zunahme der Kundenzufriedenheit und der Gewinne einher.
E-Commerce zur Orientierung Anders gelagert ist die Problematik im folgenden B2C-Beispiel. Hier drängt sich E-Commerce nicht durch die äußeren Gegebenheiten, sondern bedingt durch die innere Struktur des Unternehmens auf: 1-800-Batteries ist ein Betrieb mit Sitz am kalifornischen Lake Tahoe, hält über 7 000 Produkte auf Lager und ist dabei, sich als führender Anbieter von hochwertigen, im Handel schwer erhältlichen Akkus zu etablieren. Eine geschäftskritische Anforderung bestand in diesem Fall darin, den Kunden die Orientierung in dem enormen Produktsortiment zu ermöglichen. Außerdem sollten die Marketingaktivitäten des Unternehmens optimiert werden, um so die Kundenzufriedenheit zu erhöhen und den Umsatz der gehobenen Produktsegmente zu steigern. 1-800-Batteries setzte bei seiner Umgestaltung zum E-Business auf eine integrierte E-Commerce-Lösung. Ein wichtiger Faktor besteht in der Skalierbarkeit, da das Unternehmen offensichtlich eine Marktlücke erkannt hat und jährlich mit einer Verdoppelung des Umsatzes rechnet. Die E-Commerce-Lösung muss mithin individuell angepasst werden können. Nur so kann 1-800-Batteries ein maßgeschneidertes System für die Beziehung zwischen Produkten, Herstellern und Bestellnummern bereitstellen, das eine sehr viel schnellere Suche nach dem gewünschten Produkt ermöglicht und weniger Mitarbeiter im Verkauf erforderlich macht. Die Kaufaktivitäten von Kunden können nun online verfolgt werden. Um die Kundenbindung zu erhöhen, wird automatisch eine Entschuldigung angezeigt, wenn ein Produkt nicht lieferbar ist. Gleichzeitig wird eine Meldung an das Produktmanagement ausgelöst, das gewünschte Produkt für den Kunden lokalisiert und erworben. Der Kunde wird über jeden einzelnen Schritt dieses Vorgangs informiert. Durch die bessere Erfassung und Nutzung zentraler Daten
24
Baustelle E-Business
kann 1-800-Batteries bestimmte Zielgruppen ansprechen, sein Produktangebot erweitern und den Erfolg von Marketing-Kampagnen messen.
B2C als Portal Im vorliegenden Fall wirkt die B2C-Lösung quasi als Portal: Sie eröffnet erst den Kundenzugang zu dem umfangreichen und stark spezialisierten Sortiment. Ohne E-Commerce-Lösung wären die Chancen solcher Spezialanbieter am Markt deutlich schlechter. Dahinter steht ein wesentliches Element in der Wirkungsweise von E-Commerce: die intelligente Navigation durch Sortimente. Elektronische Produktkataloge sind ihrem gedruckten Pendant in vielerlei Hinsicht deutlich überlegen. Sie sind auf der Basis des Internets überall und zu jeder Zeit aktuell verfügbar. Sie können eine beliebige Tiefe haben, indem durch Verlinkung spezialisierte Informationen angeboten werden. Im Idealfall erlauben sie die Konfiguration von Systemen nach technischen Gegebenheiten oder nach Kundenwünschen und -bedürfnissen. Wie das Beispiel von 1-800-Batteries zeigt, bieten sie nicht zuletzt die Möglichkeit, in vielerlei Formen in Interaktion mit dem Kunden zu treten, beispielsweise online Fragen zum Produkt oder zur Lieferbarkeit zu beantworten oder darüber hinaus Kaufgewohnheiten aufzuzeichnen und entsprechend bei Mehrfachnutzung individuelle Gestalt anzunehmen. Diese Möglichkeiten werden von Unternehmen im Rahmen ihrer Web-Auftritte bei weitem noch nicht ausgenutzt. Das ist aber ein bedeutenderes Hemmnis als technische Probleme im Kundenumfeld, wie etwa langsames Laden von Farbbildern oder schlechte Bildschirmauflösung. Richtig eingesetzt, sind die Elemente Information, Konfigurationssupport und Interaktivität die Basis für einen völlig neuen personalisierten Marketingansatz, mit dem effizient Kaufentscheidungen herbeigeführt werden können. Sehr viel effizienter übrigens, als das im Bereich gedruckter Kataloge der Fall ist. Paul Evans und Thomas Wurster beschreiben das Geschäft mit herkömmlichen Katalogen als eines der zufälligen Durchsicht. Es geht im Wesentlichen dabei darum, den Kunden zu beschäftigen. Der Katalog wird oft aus Langeweile durchgeblättert, und meistens wird etwas gekauft, von dem die Kunden vorher kaum geglaubt hätten, dass sie so etwas benötigen würden. Dagegen ist jemand, der ein Gerät bootet, das per Bildschirm, Tastatur und Maus bedient wird, und dann die Webseite eines Anbieters anwählt, in vielen Fällen auf der gezielten Suche nach Produkten und Beratung.4 Tatsächlich bieten Navigationsdienste im Internet so fantastische Möglichkeiten, dass schon rudimentäre Ansätze wie z. B. Yahoo! beachtliche Börsennotierungen erreichen.
Konfrontiert: E-Commerce in traditionellen Unternehmen
25
Navigator im Net Diese Dienste sind allerdings noch weit von dem entfernt, was einen wirklichen Navigator auszeichnet. Jeder kann bestätigen, dass die meisten seiner Suchen im Internet mit einigen tausend „Treffern“ enden und damit in der Unendlichkeit des Webs versanden. Ein Ansatz professionellerer Art ist dagegen beispielsweise der Preisauskunft-Service im Internet der Firma InterMedia. Das Konzept der InterMedia-Anwendung: Vom Kühlschrank über Spirituosen oder exotische Spezialitäten bis zum Last-Minute-Trip in die Karibik – über die Homepage (www.preisauskunft.de) ist eine effektive Suche nach rund 20 Millionen im Internet angebotenen Artikeln möglich. „Web-Shopper“, die das Angebot von „Preisauskunft.de“ nutzen, erhalten per Mausklick einen kostenlosen Anbietervergleich: Nach Eingabe des Produktnamens oder einer Produktgattung durchsucht die Internet-Anwendung die Datenbank von InterMedia. Diese setzt sich aus aktuellen Datenbanken diverser Anbieter zusammen. So erhält der Kunde Name und Preis des gezielt gesuchten Artikels, beziehungsweise eine Gesamtübersicht zu bestimmten Produktgruppen. Außerdem informiert ihn „Preisauskunft.de“ über den Domain-Namen plus Link zur Webseite des jeweiligen Anbieters. Je nachdem, ob dieser schon über einen Online-Shop verfügt, kann der Benutzer direkt übers Internet bestellen. Im Gegensatz zu den Diensten anderer Internet-Unternehmen durchsucht der InterMedia-Service auch Internet-Seiten, die keine eigenen Suchfunktionen haben. Unternehmen können bei „Preisauskunft.de“ einen kostenlosen Online-Shop mit einem Angebotsspektrum von bis zu 50 Artikeln einrichten. Eine benutzerfreundliche Menüführung hilft, den Shop zu installieren und zu verwalten. Darüber hinaus können die Anbieter ihre Internet-Page durch eigene Grafiken und diverse Formatierungsmöglichkeiten individuell gestalten. Sämtliche Informationen erhält der Benutzer von einer Produktdatenbank, die auf den Servern von „Preisauskunft.de“ liegt. Die relevanten Daten werden von den Kooperationspartnern zur Verfügung gestellt. Ein Shop-Agent, der so genannte „Spike“, sammelt die Produktinformationen aus den Online-Shops und archiviert sie in der eigenen Datenbank. Dies ermöglicht den Kunden einen schnellen Zugriff, da kein spezieller Agent extra auf die Suche geschickt werden muss. Rund 20 Millionen Artikel liegen derzeit auf einer der wohl leistungsfähigsten parallelen relationalen Datenbanken überhaupt. „Aufgrund der hohen Skalierbarkeit und der sehr guten Performance dieser Datenbank haben wir uns vor zwei Jahren für dieses Produkt ent-
26
Baustelle E-Business
schieden“, erklärt Matthias Kwiedor, Senior Consultant bei InterMedia. „Unser Internet-Service kann mithilfe des Packages problemlos an das rasante Marktwachstum angepasst werden.“ Mehrere Webserver greifen auf den parallelen Datenbankserver zu. 1999 werden täglich etwa 150 000 Lesezugriffe und etwa 20 000 Schreibzugriffe auf dem Datenbankserver ausgeführt. „Spike“ wiederum führt weitere 300 000 Zugriffe auf dem Server durch. Integriertes File-Management ermöglicht jetzt auch Produktgrafiken in „Preisauskunft.de“. 80 Prozent der Zugriffe erfolgen in einem Zeitfenster von zwölf Stunden täglich, deshalb gehören Schnelligkeit und eine hohe Verfügbarkeit zu den wichtigsten Anforderungen an die Web-Datenbank.
Integriertes File-Management Das neue, integrierte File-Management für Multimedia-Dateien vereint ProduktBilder mit den Informationen auf der Datenbank. Dadurch wird das File-System des Webservers entlastet. Eine weitere Funktion ist der Unicode-Support: Damit können auf der gleichen Datenbank Tabellen für unterschiedliche Länder abgelegt und genutzt werden (Unicode ist ein Zeichenstandard, der Texte, die in unterschiedlichen Sprachen geschrieben sind, verarbeitet, austauscht und anzeigt). Das birgt ein großes Potenzial für den Ausbau des Online-Angebots. 1997 gründeten Sascha Brenk, Douglas Gutierrez und Matthias Kwiedor die Firma InterMedia in Pforzheim. Innerhalb eines Jahres war die Nachfrage nach dem Internet-Service so stark angestiegen, dass sich 1998 ein weiterer Partner an dem Unternehmen beteiligte – gemeinsam wurde Ende 1998 die InterMedia GbR gegründet. Geplant ist, die Gesellschaft in eine Aktiengesellschaft umzuwandeln. InterMedia beschäftigt derzeit zehn Mitarbeiter. Die Entwicklung und Erstellung von Internet-Anwendungen ist das Kerngeschäft des expandierenden Unternehmens, dessen Hauptaugenmerk auf der Entwicklung innovativer Lösungen liegt. Zu den InterMedia-Kooperationspartnern gehören die Versandkonzerne Quelle und Otto sowie Westfalia. Weitere Kooperationen sind geplant. Die Stärke solcher Navigatoren im Internet auf längere Sicht ist aber gerade die Anbieterneutralität. Der Kunde erhält im Idealfall die Möglichkeit, mit geringem Aufwand tatsächlich das günstigste oder das beste Produkt, im Hinblick auf einige Produktmerkmale, aufzufinden und ist dabei nicht mehr auf das Portfolio eines oder weniger Hersteller eingeschränkt – ein mächtiges Argument im Kampf um die Gunst des Kunden. Markentreue ist dagegen eine Konsequenz
Konfrontiert: E-Commerce in traditionellen Unternehmen
27
der noch unterentwickelten Navigation. Ein Grund, warum Navigatoren in der Vergangenheit mit einzelnen Anbietern noch starke Bindungen eingehen, ist der fehlende Wille der Verbraucher, für Navigation Geld auszugeben. Dieser Grund wird in der Zukunft zunehmend entfallen, denn die Finanzierbarkeit hochwertiger Suchdienste stellt sich im Internet völlig neu dar. In einer Welt, in der Informationsquellen mehr und mehr elektronisch zugänglich sind, lassen sich erstaunlich ausgefeilte Suchen fast kostenlos realisieren. Im Wesentlichen wird die Suchfunktion bei wachsender Anzahl über das Internet zugänglicher Quellen immer weniger abhängig von der Hilfestellung weniger spezifischer Anbieter, sondern ist mehr und mehr auf die Beteiligung möglichst vieler unterschiedlicher Anbieter – beispielsweise als Auftraggeber für so genannte Bannerwerbung oder „Hyperlinks“ – angewiesen. Der Navigator hat in der Zukunft idealerweise nur noch eine gewisse Bindung zu Werbetreibenden als Gruppe, aber nicht zu einem bestimmten Werbetreibenden. Früher oder später werden sich auch Markennavigatoren herauskristallisieren, deren Dienste für den Kunden zwar kostenpflichtig, dafür aber qualitativ außerordentlich hochwertig sind. Wesentliches Merkmal dieser neuen Qualität ist wiederum die Anbieterneutralität.
Aus Push-Märkten werden Pull-Märkte Navigatoren ohne Lieferantenbindung werden miteinander im Kampf um den Kunden konkurrieren und unter dem Druck stehen, als Agent des Käufers zu agieren. Ihre Zielrichtung wird die Lösung von Verbraucherproblemen sein, aus „Push-Märkten“ werden in der Zukunft vielfältig „Pull-Märkte“, das heißt Märkte, die sich ausschließlich nach Verbraucherinteressen orientieren und konfigurieren. In vielen Branchen werden klassische Anbieter darauf reagieren müssen. Sollte das Kundeninteresse mehr Produkte notwendig machen, als der Hersteller produziert, muss das Sortiment durch die Allianz mit anderen Anbietern ergänzt werden. Sogar Wettbewerber müssen eine neutrale Möglichkeit finden, dies zu realisieren. Gleichzeitig muss die physische Distribution so kostengünstig wie möglich gestaltet werden, egal welche Konsequenzen sich daraus für die aktuelle Infrastruktur der Distributoren und Händler ergeben. Ein Lieferant, der beispielsweise die Herstellung auf Bestellung realisiert, kann nach wie vor den günstigsten Preis anbieten – günstiger als jeder elektronische Händler.5 Die Richtung im B2C-Bereich ist also klar: Treibende Kraft ist, wenn nicht die äußeren Umstände, dann ein kompliziertes, umfangreiches Spezialsortiment, das Unternehmen quasi dazu zwingt, die ersten Schritte in den E-Commerce
28
Baustelle E-Business
hinein zu wagen. Freiwillige gibt es bisher wenige. Die Beispiele für etablierte physische Anbieter, die in ihrer Branche im elektronischen Handel die Führung übernehmen, sind denn auch rar gesät. E-Commerce braucht, wie viele Beispiele in diesem Text belegen, seine Zeit und ist kein Planspiel. Unternehmen brauchen die Praxis, müssen schnell einen wenn auch bescheidenen Anfang wagen. Eine entsprechende Kultur, die letztendlich die entscheidenden Innovationen bringt, muss sich im traditionellen Unternehmen erst etablieren. Dazu gehört, die interessanten Möglichkeiten der elektronischen Navigation richtig auszunutzen. Genau darauf sind aber neue Wettbewerber, die mit dem Medium Internet aufgewachsen sind, angewiesen. Diese werden die Strategie verfolgen, mit Kundenorientiertheit und optimierter Lieferkette über Service- und Preisvorteile Marktanteile zu gewinnen. Damit werden sie zu einer ernsthaften Gefahr für das traditionelle Unternehmen. Handlungsbedarf ist spätestens jetzt angesagt. Das Beispiel der „Start-ups“ muss allerdings nicht unbedingt als Bedrohung, sondern als Chance angesehen werden: E-Commerce ist weit mehr als ein zusätzlicher Absatzkanal. Die neuen Strukturen, die sich auf der Basis einer standardisierten Vernetzung über das Internet ergeben, sind zum Beispiel auch für eine Optimierung innerbetrieblicher Abläufe mehr als geeignet. Daraus entstehen völlig neue Einsatzgebiete von E-Commerce im traditionellen Unternehmen wie zum Beispiel das so genannte B2E(Business-to-Employee)-Umfeld, über das im Folgenden zu reden sein wird.
Katalytische Effekte: E-Commerce innerhalb von Unternehmen Im so genannten B2E(Business-to-Employee)-Commerce geht es um die effiziente elektronische Abwicklung von Geschäftsprozessen. Papierdokumente werden durch ihr elektronisches Pendant ersetzt. Telefon und Fax weichen, wo immer möglich, der Kommunikation über E-Mail, und die Erfassung von Daten erfolgt nur einmal. Geschäftsinformationen werden über Netzwerke auf der Basis des Internets automatisch an die richtige Stelle im Unternehmen dirigiert. Die Praxis zeigt, dass sich damit vor allem im Hinblick auf die Optimierung von betrieblicher Zusammenarbeit (Teaming) und schnellere Produktzyklen (Speedto-Market) messbare Fortschritte erzielen lassen. Für beide Einsatzgebiete gibt es mittlerweile zahlreiche Beispiele, wie das folgende:
Konfrontiert: E-Commerce in traditionellen Unternehmen
29
Besseres Timing mit B2E-Commerce Eine internationale Luftfahrtgesellschaft mit über 65 000 Angestellten sah sich mit branchenspezifischen Herausforderungen unserer Zeit konfrontiert. Dazu gehörten: ausnehmend starker Wettbewerb, deregulierte Märkte, ständiger Zwang zu mehr Profitabilität und die Notwendigkeit, globale Allianzen zu bilden. Traditionell differenzierte sich das Unternehmen am Markt durch exzellenten Kundenservice und technologischen Vorsprung wie zum Beispiel im Bereich Logistik. Es gab jedoch immer mehr Wettbewerber, die dabei waren, in diesen Bereichen gleichzuziehen. Um das Unternehmen konkurrenzfähig zu halten, strebte die Geschäftsführung Maßnahmen im Bereich Mitarbeitereffizienz und unternehmensweiter Austausch von Expertise an. Angegangen werden sollten traditionelle papiergebundene administrative Prozesse und Informationsinseln, in denen das betriebliche Wissen ungenutzt verkümmerte. Das Unternehmen basierte traditionell auf einer Infrastruktur, die sich stark an Abteilungen und dem Kompetenzbereich von Fachfunktionen festmachte. Unterschiedliche Ebenen tauschten Informationen nur wenig effizient aus, denn die Kommunikation im Unternehmen lief über 200 verschiedene Kanäle, wie etwa unterschiedliche Newsletter, Datenbanken oder Nachrichten, die in Umlauf gegeben wurden. Arbeits- und zeitintensive Prozesse auf der Basis von Papierdokumenten beschrieben die Geschäftstätigkeit und verursachten dabei erhebliche Kosten. Die Kommunikationsinseln wirkten sich zudem in Form überflüssiger Bürokratie und Hierarchieebenen aus. Der unternehmensweite Kommunikationsfluss wurde dadurch nicht nur behindert, sondern war auch anfällig für Inkonsistenzen. Eine solchermaßen „gestörte“ Kommunikationsstruktur zeigte sich 1:1 auch in den installierten IT-Systemen: Jede Menge isolierter, proprietärer Systeme (solche mit nicht austauschbaren Datenformaten) waren im Einsatz. Ein Mindestmaß an Datenaustausch über die Systemgrenzen hinweg wurde über gigantische Middleware gewissermaßen erzwungen. Über 2 000 permanente und 1 000 temporäre Mitarbeiter, im Unternehmen „IM“ (Information Manager) genannt, waren erforderlich, um diesen Apparat in Gang zu halten. Damit aber noch nicht genug: Grundlegende Prozesse wie Rechnungswesen, Personal und Abwicklung des Flugbetriebs erforderten auf der Basis dieser unzureichenden Infra-
30
Baustelle E-Business
struktur einen enormen Aufwand, um auch nur einigermaßen aufrechterhalten werden zu können. So verursachten allein Kundenführungen durch das Unternehmen, eine an sich sinnvolle Form der Öffentlichkeitsarbeit, administrative Kosten von etwa 60 000 Mark pro Monat. Für die verbilligte private Flugbuchung eines Mitarbeiters, eine Maßnahme zur Mitarbeitermotivation, musste jeweils ein halber Arbeitstag aufgewendet werden – von der Bearbeitung der Formulare über diverse Freigaben durch das Management bis hin zur Bestätigung durch die interne Reservierung. Fortschritte in diesen Bereichen konnten aber durchaus auf der Basis einer bereits vorhandenen B2C-Lösung zur Flugreservierung und zum Ticketverkauf erreicht werden. Geplante Lösung: ein leistungsfähiges unternehmensweites Intranet (ein innerbetriebliches Internet) zur Optimierung des Workflows, zur Reduzierung der Administrationskosten und zum freien Fluss von Informationen über die Abteilungsgrenzen hinweg. Im Mai 1998 wurde das Intranet in Betrieb genommen. Es diente zunächst zur Publikation unternehmensrelevanter Inhalte wie Geschäftsergebnisse, Nachrichten, elektronisches Telefonverzeichnis und abteilungsspezifischer Richtlinien und Prozessanweisungen. In einem nächsten Schritt wurden Geschäftsabläufe über das Intranet realisiert und damit administrative Prozesse automatisiert.
E-Formulare Ein elektronisches Formular zur Registrierung von Kundenführungen wurde als Erstes bereitgestellt. Dieses E-Formular wurde mithilfe von Lotus Domino an die zuständige Abteilung übermittelt und dort teilautomatisiert weiterverarbeitet. Auch die private Flugbuchung war jetzt online möglich. Daneben wurden elektronische Formulare für Personalangelegenheiten, wie Reisekostenabrechnung und Urlaubsanträge, eingeführt. Diese konnten nun online ausgefüllt und über das Netz an den zuständigen Manager zur Freigabe und von dort an das Rechnungswesen oder die Personalfunktion weitergeleitet werden. Erfolgte die Freigabe nicht zeitgerecht, wurde man per E-Mail benachrichtigt. Auch Personaldaten von Mitarbeiter und Managern ließen sich nun online aktualisieren, was einen aufwändigen Prozess über Antragsformulare an die Personalabteilung ersetzte. Das gesamte Intranet wird von einem unternehmensweit zuständigen Kommunikationsteam gesteuert. Für die Aktualisierung der Inhalte ist zusätzlich pro
Konfrontiert: E-Commerce in traditionellen Unternehmen
31
Abteilung ein so genannter Webmaster mit indirektem Berichtsweg an das Kommunikationsteam zuständig. Die Entwicklungskosten des Gesamtsystems zu quantifizieren ist deshalb schwierig. Zahlen sind aber zum Beispiel für das OnlineBuchungssystem ausgewiesen, das insgesamt 360 000 Mark in der Anschaffung, im ersten Jahr 210 000 Mark und dann jährlich 85 000 Mark in der Wartung kostete. Technisch setzt sich das Buchungssystem wie folgt zusammen: Betriebssystem Windows NT, Netscape Enterprise Server, Webserver, Web-Anwendungsserver (Lotus Domino) und Umgebung, um Internet-Anwendungen zu erstellen und zu gestalten. Ergebnisse wurden bereits vom Start weg erzielt: 44 Abteilungen betreiben ihre eigene Webseite und jede Woche kommen zwei Abteilungen hinzu. Über 40 000 Zugriffe können so wöchentlich gezählt werden. Die eigentliche Wertschöpfung für das Unternehmen liegt aber in der Realisierung von Geschäftsabläufen über das Netz. Im Bereich der Kundenführungen werden jährlich nach Angaben des Unternehmens 735 000 Mark eingespart. Da 25 Prozent der Mitarbeiter das Flugbuchungsprogramm nutzen, wird auch erhebliche Arbeitszeit frei: Reiskostenabrechnungen und Urlaubsanträge, die bisher Prozesszeiten von durchaus einem Monat in Anspruch genommen haben, werden durchschnittlich innerhalb einer Woche bearbeitet. Die Einsparungen in diesem Zusammenhang werden von der Fluggesellschaft auf knapp eine Million Mark im Jahr geschätzt.
E-Business muss Chefsache werden Schwer zu beziffern ist der Unternehmensnutzen aus der vereinheitlichten Übermittlung von Informationen. Die drastische Reduzierung der unterschiedlichen Kommunikationskanäle kann jedoch nur ein Schritt in die richtige Richtung sein. Das Unternehmen plant, über das Intranet noch sehr viel weiter gehende Geschäftsabläufe zu automatisieren. Die durchgängig angelegte Kommunikationsstruktur bringt jedoch auch Schwierigkeiten mit sich: Durch die Heterogenität der IT-Systeme in den einzelnen Abteilungen wird die elektronische Realisierung von funktionsübergreifenden Prozessen immer wieder erschwert. Maßnahmen zur Business Integration werden erforderlich. Die Fluggesellschaft ist eben zu diesem Zeitpunkt noch nicht wirklich zum E-Business geworden und muss sich technisch weiterentwickeln. Dazu unbedingt notwendig ist die Akzeptanz der Zielsetzung in den Fachabteilungen, ohne die solche Projekte unzweifelhaft zum Scheitern verurteilt sind. Akzeptanz muss aber in vielen Fällen erst geschaf-
32
Baustelle E-Business
fen und Überzeugungsarbeit geleistet werden. Dabei ist es unumgänglich, dass E-Business zur Chefsache erklärt wird und absolute Priorität genießt.
boston.com Richtig eingesetzt, eröffnen sich jedoch völlig neue Möglichkeiten. Möglichkeiten, wie sie beispielsweise durch immer schneller werdende Produktionszyklen traditionell erst gar nicht erkannt, geschweige denn umgesetzt werden können. Tageszeitungen sind ein Beispiel für Geschäftsabläufe im 24-Stunden-Takt, die ein weiter gehendes Augenmerk auf Prozessvereinfachungen und die daraus resultierenden Kostenvorteile meist nicht zulassen. Dabei wäre dies ein ideales Einsatzgebiet für innerbetrieblichen E-Commerce, wie der folgende Fall zeigt: Der Boston Globe gehört zu den großen lokalen Tageszeitungen. Wie bei vielen anderen Blättern auch, kennzeichneten rückläufige Auflage und abnehmende Umsätze aus dem Anzeigengeschäft die Lage. Diese Entwicklung lässt sich auf die weite Verbreitung des Internets in Nordamerika zurückführen, aber auch auf den aktuellen Trend zu mehr Freizeitaktivität, der vor allem jüngeren Leuten wenig Zeit zum Zeitunglesen lässt. Als Reaktion darauf gründete der Globe 1995 die „boston.com“. Technisch basierte diese Gründung auf dem hausinternen Intranet, das bereits 1991 eingeführt wurde. Dieses hatte sich seither für den Verlag bewährt und war schnell zum integralen Bestandteil des Produktionsprozesses geworden. Das Potenzial dieser Vernetzung – auch für den externen Gebrauch – wurde zunächst für zwei Anwendungen erkannt: die Online-Bestellung von Abonnements und die elektronische Platzierung von Anzeigen. Der Globe konnte traditionell nur über ein Kundenservicecenter abonniert werden und auch das nur zu den üblichen Servicezeiten. Die Bestellung über Telefon erforderte durchschnittlich drei bis vier Minuten und verursachte Kosten in Höhe von fünf bis zehn Dollar pro Anruf. Auch die Anzeigenschaltungen wurden über das Kundenservicecenter abgewickelt und benötigten fünf bis durchaus 20 Minuten Zeitaufwand zu Spitzenzeiten. Um dies zu optimieren, wurde eine Testphase im Anzeigengeschäft mit 600 Stammkunden durchgeführt. Diese platzierten – zunächst noch mit einer speziellen Software – ihre Aufträge elektronisch. Der Verlag erhielt so etwa 1 000 Aufträge pro Monat – ein Ergebnis, das zur Einführung einer offenen, internetbasierten Anwendung ermutigte. Auf der „boston.com“-Webseite platzieren die Kunden jetzt ihre Aufträge über elektronische Formulare. Spezial-Software ist dazu nicht mehr erforder-
Konfrontiert: E-Commerce in traditionellen Unternehmen
33
lich. Der einfache Webbrowser erlaubt ein ganzes Spektrum von Möglichkeiten, etwa die Stornierung oder Bestellung von Leserabonnements, die Schaltung von Anzeigen und die Online-Verwaltung von Kundenkonten über das Internet. Zusätzlicher Beratungsbedarf wird über eine VRU (Voice Response Unit) des Telefonsystems bedient. Jede Funktion steht im Internet an 24 Stunden und sieben Tagen in der Woche zur Verfügung. Zur technischen Umsetzung wurde im Verlag Standardsoftware eingesetzt. Der Globe war dabei zu diesem Zeitpunkt noch hauptsächlich auf „Beta-Produkte“ (Produkte, die zu Testzwecken vor der eigentlichen Markteinführung herausgegeben werden) angewiesen. Das Investitionsvolumen in Hard- und Software von etwa 150 000 Dollar fiel aus diesem Grund deutlich niedriger aus, als das heute der Fall wäre (aktuell etwa 300 000 bis 400 000 Dollar). Hinter „boston.com“ steht ein relativ kleines Team, für das jährlich Personalaufwendungen in Höhe von rund 80 000 Dollar aufzuwenden sind. Das Team ist dabei hauptsächlich für den Betrieb und die technische Weiterentwicklung der Internet-Seiten verantwortlich. Inhalte werden von den Fachabteilungen bereitgestellt. Die Entwicklung des Front-Ends nimmt etwa vier Monate in Anspruch und verursacht Personalkosten in Höhe von 125 000 Dollar. Mit der Anbindung an die verlagsinternen IT-Systeme wird ein externer Anbieter beauftragt, der dafür etwa 75 000 Dollar in Rechnung stellt. Auf Basis der ersten Internet-Anwendung wurde eine Reihe benutzerbasierter Studien ausgeführt. Auf der Grundlage dieser Ergebnisse musste das System ein weiteres Jahr lang modifiziert werden, bis es endgültig eingesetzt wurde. Mithilfe des Internets kann Globe seine Dienstleistungen jetzt rund um die Uhr anbieten. Die Zahlung von Leistungen per Kreditkarte bringt Einsparungen im Bereich Rechnungslegung, und da die Online-Prozesse einen erheblich verminderten Zeitaufwand verursachen, können Leistungen verbilligt an Kunden weitergegeben werden. Mittlerweile kommen etwa 10 Prozent der Abonnement-Neubestellungen über das Web, das entspricht etwa 500 bis 550 Aufträgen pro Monat. 1999 wurden insgesamt 4 300 Abonnements über das Internet geordert. Da der Kunde seine Bestellung jederzeit aufgeben und stornieren, online aber auch sein Kundenkonto verwalten kann, erhält er einen erheblich erweiterten Service. Auch die Online-Platzierung von Anzeigen außerhalb der üblichen Öffnungszeiten erscheint dem Kunden als ein Mehr an Service. Ohne zusätzliche Werbemaßnahmen erhält der Globe auf diese Art und Weise etwa 130 Anzeigen pro Woche über das Internet und setzt damit etwa 14 000 Dollar wöchent-
34
Baustelle E-Business
lich um. Bereits im Jahr 1998 erwirtschaftete der Globe etwa 320 000 Dollar mit dem Anzeigengeschäft über das Internet – mit deutlich steigender Tendenz.
Veränderte Erwartungshaltungen Ein Internet-Angebot verändert aber immer auch die Erwartungshaltung des Kunden. Beispielsweise wird davon ausgegangen, dass die Eingaben quasi unverzüglich bearbeitet werden. Der Globe führte begleitend eine spezielle Software ein, die es erlaubt, die zeitnahe Beantwortung von E-Mails zu überwachen. Die E-Mail-Bearbeitung wird auf ihren Eingang, die Bearbeitungsphase und ihren Ausgang verfolgt. Überschreitet dieser Zyklus eine vorgegebene Zeit, wird automatisch das zuständige Management informiert. Auch die Abteilung für Anwendungsentwicklung des Globe musste einen Lernprozess durchmachen. Neue interne Anwendungen wurden normalerweise durch umfangreiche Begleit- und Handbücher dokumentiert, die es für den internen Anwender zunächst durchzuarbeiten galt. Auch waren nicht selten Seminare zu besuchen, um neue Software zu erlernen. Im Web muss aber alles intuitiv, schnell erlernbar und bereits beim ersten Mal von einem beliebigen Anwender bedienbar sein. Ist das nicht der Fall, wird die Anwendung keine Akzeptanz finden. Das Formular zur OnlineErstellung von Anzeigen musste mehrfach überarbeitet und mit einer Liste der verwendeten Abkürzungen dokumentiert werden.
Katalytischer Effekt Dieses Beispiel macht deutlich, dass die Einführung von E-Business ein iterativer Prozess ist: Der Globe musste sein Intranet dreimal, seinen Web-Auftritt zweimal umgestalten. Dennoch hat bereits der erste Einstieg ins E-Business Umsätze generiert und Kosten einsparend gewirkt. Der größere Wert für das Unternehmen liegt jedoch in einem katalytischen Effekt. Der Globe erscheint alle 24 Stunden – ein schneller Produktionszyklus, der Maßnahmen zur Prozessoptimierung erschwert. Das „Experimentieren“ mit E-Business gab dem Globe erst die Grundlage zur Implementierung neuer Geschäftsmodelle, wie beispielsweise im Bereich Kundenservice mit Online-Vertragsschreibung, Online-Auktionen, virtuellem Einkaufszentrum und Cross-Selling (unterschiedliche Leistungen werden im Bündel angeboten). Bei Globe ist auf dieser Basis einfach auch eine zuträgliche Atmosphäre entstanden – ein „E-Universum“, das die Kreativität beflügelt und ständig neue Einsatzmöglichkeiten in die Diskussion bringt.
Konfrontiert: E-Commerce in traditionellen Unternehmen
35
Zusammenspiel: Aufbau vernetzter Lieferketten IDC prognostizierte für das Jahr 2002 einen E-Commerce-Umsatz von über 400 Milliarden Dollar. Dabei ist das Schlagwort Internet-Shopping zwar in aller Munde, die Geschäftsmöglichkeiten, die sich durch Transaktionen zwischen den Unternehmen, also im B2B-Bereich, ergeben, werden jedoch als noch besser eingestuft. Ein Großhändler für PCs und Zubehör führte beispielsweise 1997 eine Extranet/Intranet-Lösung ein, die belieferte Händler in die Lage versetzte, Produkte online zu suchen und zu ordern. Über ganz Europa verteilt arbeiteten die 26 Niederlassungen des Unternehmens pro Land mit etwa 150 Zulieferern zusammen. Die Kundenbasis umfasste insgesamt 75 000 Händler und Handelsketten. Als Großhändler belieferte das Unternehmen keine Endkunden. Zusätzlich zu dem Portfolio aus 10 000 bis 15 000 Artikeln wurden Beratungsleistungen und Leistungen im Bereich Marketing sowie weitere Dienstleistungen angeboten. Die erzielten Umsätze gliederten sich dabei wie folgt für die Jahre 1996 und 1997:
n n n n n
PC-Systeme und Workstations: 31 Prozent PC-Bauteile und Peripherie: 37 Prozent Software: 14 Prozent Kommunikations- und Netzwerktechnologie: 15 Prozent Andere: 3 Prozent
Branchenüblich werden geringe Margen von weniger als 10 Prozent erwirtschaftet. Außerdem stand das Unternehmen unter starkem Wettbewerbsdruck. Vor allem Maßnahmen zur Optimierung der Lieferkette, die viel zu lange Produktionszyklen und Lieferzeiten verursachte, waren unumgänglich. Der starke Wettbewerb zwang auch zu Einsparungen im administrativen Bereich. Die Datenhaltung des Unternehmens war traditionell stark zentralisiert auf einem SAP-System in der deutschen Hauptverwaltung angesiedelt. Mit dem Betrieb und der Wartung dieses Warenwirtschaftssystems wurde ein externer IT-Serviceanbieter beauftragt. Aufgrund länderspezifischer Besonderheiten war jede Niederlassung für ihre eigenen Kundendaten, Preise, Nachlässe, Rabattstaffeln und Marketingaktionen verantwortlich. Die jeweilige Datenhaltung er-
36
Baustelle E-Business
folgte dabei separat in Untersektionen des SAP-Systems. Bis 1996 wurde der lokale Zugriff auf die Daten über ein spezielles (proprietäres) Netzwerk realisiert.
Electronic Data Interchange (EDI) Für größere Kunden wie Computer-Handelsketten waren zusätzlich so genannte EDI-Anbindungen vorhanden (Electronic Data Interchange), ein erster Standard zum Austausch von Geschäftsinformationen in Lieferketten. Der Abverkauf erfolgte herkömmlich über ein Callcenter, wo Händler per Telefon oder per Fax bestellen. Je nach Größe der regionalen Niederlassung waren in den Callcentern 20 bis 150 Personen beschäftigt. Das „Call-to-OrderRatio“ war 5:1, das heißt, nur einer von fünf Kundenkontakten führte zu einem konkreten Auftrag. Zentrales Kriterium für den erfolgreichen Abschluss war die Lieferzeit. Als nachteilig erwiesen sich in diesem Zusammenhang die begrenzten Öffnungszeiten der Callcenter, jeweils von acht Uhr morgens bis sechs Uhr abends. Daneben war speziell der Zeitraum November, Dezember branchenüblich durch Spitzenauslastung der Callcenter-Kapazitäten gekennzeichnet: Der Kunde musste in diesem Zeitraum Wartezeiten von mehreren Minuten in Kauf nehmen. Außerdem war die Fehlerrate bei telefonischer Auftragsannahme beträchtlich. Zusammengefasst lassen sich in diesem traditionellen Geschäftsumfeld folgende Unzulänglichkeiten feststellen, die durchaus als typisch auch für andere Bereiche anzunehmen sind:
n n n n n n
Hohe Personalkosten in allen Callcentern Hohe Fehlerrate bei der Auftragsannahme Lange Wartezeiten für Kunden bei Spitzenauslastung Hohe Kosten für die Wartung der IT-Umgebung Mangelnde Aktualität der gedruckten Produktkataloge Telefonbasierte Verfolgung von Kundenaufträgen
Online-Produktkatalog Auf starken Druck der belieferten Händler wurde zunächst ein Online-Produktkatalog auf Internet-Basis eingeführt – der erste zaghafte Schritt des Unternehmens ins E-Business. Die Entwicklung eines gemeinsamen Produktkatalogs, gültig für sämtliche regionalen Niederlassungen, erforderte die Standardisierung des
Konfrontiert: E-Commerce in traditionellen Unternehmen
37
Datentransfers. Da jedes Land sein eigenes Geschäftsverständnis hat, wurden die Daten zwar jetzt im gleichen Format, jedoch weiterhin in unterschiedliche Sektionen des Warenwirtschaftssystems eingestellt. Das Projekt wurde in zwei Phasen aufgeteilt. Oberste Priorität erhielt die Etablierung des Online-Produktkatalogs. In Kooperation mit einem Systemanbieter und einem Softwarehaus wurde der Katalog (in Tandem) mit einer hochfunktionalen Suchmaschine ausgeführt. Der Zuschnitt der Webseite auf länderspezifische Gegebenheiten erfolgte vor Ort über ein Administrationswerkzeug, das die Übersetzung in die jeweilige Sprache teilautomatisiert ausführte und den regionalen Niederlassungen die lokale Verwaltung des Systems, wie zum Beispiel die Definition von Benutzerrechten, erlaubte. In dieser Phase des Projekts wurden währungsbedingte Umrechnungen und Produktaktualisierungen über ein außerhalb der Arbeitszeiten laufendes Stapelprogramm im 24-Stunden-Rhythmus ausgeführt. Diese Replikation erfolgte über eine SQL-Datenbank mit direkter Anbindung an das zentrale SAP-System.
Online-Order In der zweiten Phase des Projekts wurde die Funktionalität erweitert: Jetzt war auch die Online-Order möglich. Nach zwei bis maximal fünf Minuten erfolgte dabei eine elektronische Auftragsbestätigung. Daneben war die Online-Abfrage des Lieferstatus eingerichtet, und Produkt- und Preisinformationen wurden in Echtzeit aktualisiert. Die Bestellung eines Händlers wurde zunächst an einen Webserver übermittelt. Von dort gelangten die Bestelldaten an einen EDI (Electronic Data Interchange)-Server und wurden automatisch in ein EDI-kompatibles Format überführt. Die solchermaßen aufbereiteten Daten gelangten über eine so genannte IDOC-Schnittstelle in das zentrale SAP-System. Der Webserver wurde über FTP (File Transfer Protocol, Dateitransfer über das Internet) nächtlich auf einen neuen Stand gebracht. Zusätzlich wurde eine Echtzeitanbindung des Webservers an die SQL-Datenbank, die Produkt- und Preisdaten verwaltet, mithilfe einer selbst entwickelten Software realisiert. Der Projektverlauf:
n n n n
Start der ersten Phase: Mai 1997 Erster Pilotversuch: Oktober 1997 Start der zweiten Phase: Dezember 1998 Abschluss der Entwicklung: April 1998
38
Baustelle E-Business
Der E-Business-Projektmanager schätzt die Entwicklungskosten auf 500 000 Mark. Daneben müssen Wartungskosten in Höhe von 600 000 Mark jährlich kalkuliert werden (unter anderem Personalaufwendungen für drei Systemadministratoren in der Hauptverwaltung). Pro Niederlassung fallen außerdem Kosten von 60 000 Mark jährlich für die manuelle Nachbereitung von Aufträgen an, die aufgrund fehlerhafter oder unvollständiger Angaben, Überziehung des Kreditrahmens und dergleichen nicht automatisch weiterverarbeitet werden können. 1999 wurde das System bereits von 20 000 Kunden genutzt; zukünftig soll es auch für die Neukundengewinnung eingesetzt werden. Im ersten Jahr wurden 8 Prozent der Umsätze über den neuen, elektronischen Vertriebskanal erwirtschaftet. Nach Schätzungen des Unternehmens ist bereits ab Ende 2000 ein Umsatzanteil von 25 Prozent realistisch, jeweils etwa zur Hälfte EDI- und webbasiert. Vor allem durch Einsparungen im Vertrieb erwirtschaftet das Unternehmen einen Kostenvorteil von 1,98 Millionen Mark, der sich wie folgt errechnet:
n Der Online-Abverkauf erhöht die Umsätze um 150 Prozent – bei nur 60 Prozent gestiegenen Personalkosten im Vertrieb.
n Die europaweit einheitliche Darstellung der Produktdaten reduziert die Kosn
ten im Bereich regionaler Datenhaltung um 300 000 Mark. Die durchschnittliche Dauer der Anrufe in den Callcentern reduziert sich um die Hälfte.
Schließlich erhöht sich durch das Projekt die Kundenzufriedenheit: Kunden schätzen insbesondere den schnelleren Informationsfluss, das Angebot, rund um die Uhr zu bestellen zu können, und die jederzeit mögliche Online-Abfrage des exakten Bestellstatus. Das Management des Unternehmens hat durch den Projektverlauf einige Schlüsselfaktoren für den Erfolg identifizieren können:
n Kompatible Internet-Technologien führen zu einer Vereinheitlichung der Auftragsbearbeitung in den Niederlassungen.
n Bereits in einer frühen Phase des Projekts werden die Fachabteilungen eingebunden.
n Das kleine Projektteam ist in der Lage, schnell Entscheidungen zu treffen. n Die hinzugezogenen externen Anbieter haben Branchen- und E-Business-Erfahrung.
Konfrontiert: E-Commerce in traditionellen Unternehmen
39
n Das Projekt erhält von der Geschäftsführung absolute Priorität – ein Faktor, der hier auch schon an anderer Stelle als entscheidend eingestuft wurde.
Configure-to-Order-Modell In der Zukunft ist eine weitere Ausdehnung des Projekts geplant. Der erreichte Status ermöglicht es, Strategien von erfolgreichen Wettbewerbern zu übernehmen. Das Unternehmen erwägt zum Beispiel, die Händler beim Aufbau und beim Betrieb von Webseiten zu unterstützen, mit denen Endkunden internetbasierte Beratungsdienstleistungen angeboten werden können. Vor allem aber das „Configure-to-order-Modell“ von Dell, wonach eine Maschine erst dann gebaut wird, wenn bereits die bestellte Konfiguration des Kunden vorliegt, ist wegweisend. Dazu ist es aber erforderlich, die Zulieferer des Unternehmens und die gesamte Logistik über das Internet einzubinden, mithin Maßnahmen im Bereich Supply Chain Management zu ergreifen.
2.2 Im Zugzwang: Die Herausforderung liegt im Supply Chain Management Elektronische Kleinstfirmen führen große Konzerne regelrecht vor. Einige dieser gar nicht so virtuellen Konkurrenten sind (oder waren jedenfalls bis vor kurzem) nach ein paar Jahren an der Börse schon so viel wert, dass sie Traditionskonzerne übernehmen könnten. E-Commerce erzeugt ein neues kompetitives Umfeld und damit äußeren Druck auf Unternehmen, der sich nicht vermeiden lässt, sondern bewältigt werden muss. Dabei ist die Neudefinition von Kundennutzen zunächst von größtem Einfluss auf die traditionelle Geschäftstätigkeit. Welche Faktoren erweisen sich aber als bestimmend in der komplizierten Reihe von Erwägungen, die die Kaufentscheidungen der Kunden beeinflussen? Traditionell wird von der Annahme ausgegangen, dass hohe und gesteigerte Produktqualität im Wesentlichen ausreicht, Kunden zu überzeugen und zu halten. Der globale Marktplatz Internet führt allerdings zu Veränderungen auch im Kundenverhalten, die herkömmlich agierenden Unternehmen in starkem Maße veränderte Strategien abverlangen. Ist Kundennutzen für diese seither hauptsächlich durch die günstige Relation von Leistung zu Preis definiert, verändert sich die Kundenerwartung aktuell hin zu größerer Produktvielfalt, schnellerer Lieferbarkeit und verbesserten Services rund um das Produkt. Dabei handelt es sich
40
Baustelle E-Business
um eine generelle Entwicklung der Kundenerwartung, die auch ohne den Wettbewerb durch E-Commerce-Anbieter festzustellen bliebe. Diese bieten aber gerade Mehrwert auf der Basis der oben genannten Faktoren an und werden mittelfristig unweigerlich erfolgreicher agieren als solche, die sich weiterhin ausschließlich auf die Qualität ihrer Produkte verlassen.
Strategische Allianzen Um diesem veränderten Kundennutzenbegriff gerecht zu werden, müssen Prozesse umgestaltet, Zulieferer als Partner behandelt und strategische Allianzen aufgebaut werden. Nur so können Marktanteile zukünftig gesteigert und neue Märkte erschlossen werden. Der veränderte Kundennutzenbegriff ist damit auch die treibende Kraft hinter strategischen Umstrukturierungsmaßnahmen mit größtem Potenzial in den Bereichen Produktion, Distribution/Transport und Handel. Logistik und Supply Chain Management werden hier zu Schlüsselfaktoren für den Verkaufserfolg. Beinahe täglich kündigen Unternehmen an, dass sie einen Großteil ihrer Ausgangsmaterialien und Verbrauchsgüter in Kürze online ordern werden. Künftig wollen sie die Artikel, von der Büroklammer bis zum Hochleistungsrechner, elektronisch bestellen – so schnell, einfach und günstig wie nie. Die Begeisterung hat zwei Gründe: Einmal treibt schon die Ankündigung einer B2B-Strategie den Aktienkurs nach oben. Zum anderen gilt der elektronische Handel zwischen Unternehmen als besonders effizientes Mittel, um Kosten zu senken.
Karawanserei: Evolution der Supply Chain Grundsätzlich organisiert die Supply Chain, also die Lieferkette, den physischen Warenfluss vom Zulieferer über den Hersteller, die Groß- und Einzelhändler bis hin zum Kunden. Dieser Fluss in eine Richtung wird kontrolliert durch einen bidirektionalen Fluss begleitender Informationen. Mit Supply Chain Management (SCM) koordinieren Unternehmen also die an der Lieferung beteiligten Personen, Prozesse und Daten innerhalb und außerhalb der betrieblichen Grenzen. SCM bezieht sich auf alle erforderlichen Abläufe, vom ursprünglichen Entwurf und Einkauf der Rohmaterialien über die Produktion, Auslieferung, Verteilung und Lagerhaltung bis hin zur Belieferung des Endkunden. Vor dem Hintergrund von mehr Kundenorientiertheit werden kleinere, komplexer konfigurierte Einheiten schneller ausgeliefert werden müssen. Ein Hauptproblem tradi-
Konfrontiert: E-Commerce in traditionellen Unternehmen
41
tionellen SCMs ist auch mit der zeitweilig auftretenden Nichtlieferbarkeit und Verknappung von Gütern verbunden. Die volkswirtschaftliche Bedeutung des Logistikbereichs ist schon traditionell hoch zu bewerten – schätzungsweise 14 Prozent des Bruttoinlandsprodukts beispielsweise der US-Wirtschaft werden jährlich für Logistik aufgewendet. Damit aber sind Maßnahmen im Bereich Optimierung des SCM eine bisher ohnehin stark vernachlässigte Möglichkeit, Kosten einzusparen: Die Faustregel besagt, dass branchenabhängig 7 bis 9 Prozent der erzielten Umsätze für Logistik aufgewendet werden müssen – zusammengerechnet in den USA etwa 800 Milliarden Dollar jährlich. Mit simplen Maßnahmen, wie besserer Auswahl der Transportdienstleister, reduzierter Lagerhaltung und Abwicklung über strategische Netzwerke, könnten davon leicht 10 bis 20 Prozent eingespart werden. Eine grundlegende Restrukturierung und ein Reenginiering der Prozesse aber könnte branchenabhängig das Zwei- bis Dreifache bringen. Studien belegen, dass durch grundlegende Optimierung der Lieferkette durchschnittlich Kostenvorteile von 7 Prozent im Vergleich zum Wettbewerb erzielt werden.
Integriertes SCM IBM kann als ein solches Beispiel für erfolgreich optimiertes SCM zitiert werden. IBM betreibt eine der größten Lieferketten weltweit. Vor einigen Jahren verursachten diese gigantischen Warenströme noch unternehmenskritische Probleme wie mangelhafte Lieferbarkeit, viel zu lange Produktionszyklen und zu teure Lagerhaltung. Händlern und Geschäftspartnern wurde so eine Zusammenarbeit mit IBM erschwert – Unzufriedenheit machte sich breit: 1993 wurde eine vollständige Restrukturierung der Lieferkette in Angriff genommen. Die Maßnahme umfasste veränderte Geschäftsprozesse und IT-Strukturen und führte zu einem integrierten Supply-Chain-Modell, das zu einem nicht geringen Anteil für den dramatischen Wandel der gesamten Geschäftstätigkeit des Unternehmens zu Beginn der Neunzigerjahre beitrug. Das Modell schloss die optimierte Belieferung von Kundenaufträgen, die Beschaffung von Rohmaterialien und Dienstleistungen und die Einführung elektronischer netzwerkbasierter Systeme ein. Dazu gehörten die so genannte „Premier Response“ zur Sicherstellung verlässlicher, zeitgerechter Auslieferung von Produkten an Endkunden und „TransConnect“, eine Reihe von Lösungen zur elektronischen Integration von Transportunternehmen. Über einen Zeitraum von fünf Jahren zeigten die Maßnahmen folgende messbare Ergebnisse: Einsparungen von über 3,6 Milliarden Dollar im
42
Baustelle E-Business
Einkauf, um 24 Prozent gesenkte Logistik-Kosten, um 45 Prozent gesenkte ITKosten, die zeitgerechte Auslieferung in 90 bis 98 Prozent aller Fälle, um 55 Prozent verkürzte Lieferzeiten, um 44 Prozent günstigere Lagerhaltung mit 80 Prozent der bevorrateten Teile auf Basis konkreter Kundenaufträge und eine durchschnittliche Reduzierung der Produktionszyklen von 60 auf 20 Tage. Auch Wal-Mart muss in diesem Zusammenhang als Pionier bezeichnet werden. Hier wurde auf Basis einer E-Business-Lösung die Supply Chain automatisiert. Folge: Die Kosten für die Platzierung von Gütern im Verkaufsregal reduzierten sich von durchschnittlich 1,46 auf 0,86 Dollar. Mit einer vollständig integrierten Lieferkette gelang es dem Lebensmittelkonzern, kostengünstiger anzubieten als der Wettbewerb und das vor dem Hintergrund einer Branche, in der ohnehin nur mühsam Margen von 2 Prozent erreicht werden. Strategische Ansätze zur Optimierung der Lieferkette konzentrieren sich auf sechs kritische Bereiche: Im Rahmen von E-Business gilt es, Transport, Produktionseinrichtungen, Inventarmanagement, Beschaffung, Kundenservice und Informationssysteme auf der Basis des Internets zu integrieren. Die Supply Chain setzt sich dabei aus einer Anzahl von Unternehmungen zusammen, die Informationen austauschen und Abläufe koordinieren müssen, um einen ungehemmten Fluss physischer Güter zu realisieren.
Netzwerk-Lieferkette Schematisch betrachtet handelt es sich bei der Lieferkette um ein komplexes Netzwerk, dessen Knoten unternehmensinterne Abläufe (Produktion, Lagerhaltung und so weiter) oder selbst wieder Unternehmen (Rohmaterialzulieferer, Spediteure und so weiter) sind. Die Dynamik des Netzwerkes wird erst durch die Untersuchung und Abbildung der Prozesse auf der Basis der Knoten und deren Verlinkung transparent. Eine typische Supply Chain kann dabei traditionell als „Push-Network“ beschrieben werden, das heißt, Güter werden von Knoten zu Knoten abgerufen. Historisch lässt sich die herkömmliche Konzeption der Supply Chain mit der von Arabern organisierten Auslieferung von Waren durch die Wüste vergleichen – ein Ablauf, der auf lokal begrenzten persönlichen Beziehungen, dem menschlichen Gedächtnis und Kamelen als Transportmittel beruht. Diese Lieferkette reicht aus, um Waren für einen anbieterkontrollierten Markt bereitzustellen, der durch geringen Wettbewerb gekennzeichnet ist. Abgewickelt wer-
Konfrontiert: E-Commerce in traditionellen Unternehmen
43
den dabei traditionell meist großvolumige Chargen mit geringem Differenzierungsgrad.
Das Pull-Prinzip Heute geht der Trend aber hin zu kleinen, individualisierten Chargen im konkreten Kundenauftrag. Dieser wirkt gewissermaßen nach dem „Pull“- und nicht mehr nach dem „Push-Prinzip“. Produziert und geliefert werden muss schnell und in exakt der vom Kunden spezifizierten Ausführung. Alle Knoten des Netzwerks agieren dabei gleichermaßen in einem dreistufigen Ablauf: Sie nehmen Produkte auf („Inbound Processes“), transformieren das Gut („Manufacturing Processes“) und liefern es wieder aus („Outbound Processes“). Der gesamte Ablauf wird auf drei Ebenen realisiert: einer strategischen (Gestaltung), einer taktischen (Planung) und einer operativen (Ausführung). Um das ganze Netzwerk, die Supply Chain, zu integrieren, muss eine Verlinkung auf allen drei Ebenen angestrebt werden, mithin auf der strategischen, taktischen und operativen Ebene, und damit eine Reihe virtueller Prozesse etabliert werden. Über die Verlinkungen fließt in erster Linie Information. Beispiele müssen her! Und aus welcher Branche könnten sie wohl kommen, wenn nicht aus dem Automobilbau?
Teilmobilmachung: Partielle Lösungen für vernetzte Lieferketten Im ersten hier zu betrachtenden Fall wurde die Lieferkette bereits seit 1985 teilweise auf der Basis von EDI betrieben. Das Unternehmen der Automobilbranche setzte dabei zur Einbindung der Zulieferer typischerweise eine Kombination aus EDI-gestützter und traditioneller Kommunikation über Brief, Telefon und Fax ein. 40 Prozent der über 12 000 zuliefernden Betriebe nahmen die Möglichkeit der EDI-basierten Kommunikation wahr – für die Mehrheit kam sie allerdings aus Kostengründen nicht infrage. Über EDI wurden Bestelleingang, Lagerbestände, Rechnungsstellung, Neuaufträge und Geldanweisungen elektronisch abgewickelt. Trotz der Leistungsfähigkeit dieses Systems musste allerdings in vielen Fällen immer noch traditionell Hand angelegt werden. 20 Prozent der Transaktionen erforderten Nachbereitung, vor allem bei der Klärung von zusätzlichem Bedarf und bei der Leistung von Folgezahlungen. Nachbearbeitungen solcher Art verlangsamten den Geschäftsablauf, waren fehleranfällig,
44
Baustelle E-Business
erschwerten die Bewertung der Prozesse und machten diese für das Management intransparent. Nachbesserung war angesagt: So wurden von den Zulieferern immer wieder Termine für die Begleichung ausstehender Rechnungen angefragt. Die Bearbeitungen dieser Anfragen band 20 Mitarbeiter – eine auch für die Zulieferer unbefriedigende Lösung, denn Reklamationen dieser Art waren nur zu festgelegten Zeiten per Telefon möglich. Das Unternehmen installierte zunächst eine interaktive Voice Response Unit (VRU) und konnte damit seine Personalaufwendungen in diesem Bereich um 50 Prozent reduzieren. Das System bediente nach einer kurzen Anlaufphase schließlich teilautomatisiert 15 000 Anfragen pro Monat.
SPIN – Supplier Partner Information Network 1992 wurde in einem zweiten, weiter gehenden Ansatz ein Projekt mit dem Namen „SPIN“ (Supplier Partner Information Network) gestartet. 1996 wurde damit begonnen, im Rahmen von „SPIN“ verstärkt auf E-Business-Technologien zu setzen. Das Unternehmen galt branchenweit ohnehin als fortschrittlich, was die Optimierung von Geschäftsprozessen anbelangt und war auch an einer Initiative beteiligt, die unter dem Namen „ANX“ (Automotive Network Exchange) bekannt ist und etwa 30 große Anbieter im Automobilumfeld umfasst. Zunächst erfolgte der Einstieg in das E-Business aber wiederum nur zögerlich: Teillösungen auf der Basis des Internets waren überall im Unternehmen anzutreffen und mussten als Stückwerk bezeichnet werden. Die Geschäftsführung sah sich deshalb veranlasst, daraus eine durchgängige E-Business-Plattform zu entwickeln.
ANX – Automotive Network Exchange So erstreckte sich die Zielsetzung des Projekts auf die Erwirtschaftung von Kosteneinsparungen, verbesserte Qualität und die Reduzierung der Produktionszyklen, indem mehr Zulieferern als bisher der Zugriff auf für sie relevante Informationen in Echtzeit eröffnet wurde. Dieser automatisierte Prozess der Informationsbeschaffung für Zulieferer sollte nicht zuletzt auch die Fehlerrate im Austausch unternehmenskritischer Daten reduzieren. Hiervon waren Millionen von Transaktionen jährlich betroffen; Maßnahmen zur Optimierung führten solchermaßen auch zu einer Optimierung der gesamten Geschäftstätigkeit des Unternehmens. Mit dem neuen System wurden mehr Zulieferer in die Lage versetzt, Bestelldaten einfacher einzusehen und damit eine zeitgerechtere und exaktere Beliefe-
Konfrontiert: E-Commerce in traditionellen Unternehmen
45
rung des Automobilherstellers zu realisieren. Generell, schätzte das Unternehmen, reduziert sich damit der Zyklus vom Zeitpunkt der Bestellung bis zur Begleichung der anfallenden Rechnungen um 20 Prozent. 40 Prozent der Zulieferer kommunizierten herkömmlich mithilfe von EDI – später waren es 70 Prozent, die die Zusammenarbeit elektronisch über das Internet abwickelten. Kleinere Zulieferer konnten die Kosten des herkömmlichen Value Added Network (VAN) nicht aufbringen und waren daher empfänglich für die neue Möglichkeit einer preisgünstigen Internet-Anbindung. Das Unternehmen bezifferte das Netzwerkaufkommen zu den Zulieferern traditionell auf etwa 30 Milliarden Bytes pro Monat. Eine Rate, die sich unter Einbeziehung der Internet-Lösung um 25 Prozent auf 37,5 Milliarden Bytes pro Monat erhöhte. Bis zu diesem Zeitpunkt war „SPIN“ aber lediglich darauf angelegt, den Informationsaustausch zu beschleunigen und die Fehlerrate zu minimieren. Eine Ausweitung der Transaktionsrate stand erst in einem zweiten Schritt zur Disposition. Jetzt sollten umfassende Prozesse wie die unternehmensweite Beschaffung und die gesamte Kommunikation mit angeschlossenen Händlern über das Internet realisiert werden. Genau um diesen Teil der Lieferkette geht es im nachstehenden Beispiel. Für Händler und kleine Vertragswerkstätten bieten sich Internet-Lösungen schon deshalb an, weil für sie noch bedeutend weniger als für große Zulieferer eine EDI-Anbindung finanzierbar ist. Die schleppende, mühsame und fehleranfällige Kommunikation mit den Herstellern auf der Basis von Telefon und Fax ist aber nichtsdestoweniger auch für alle Seiten zu teuer und führt zu einer bedenklich geringer Kundenzufriedenheit, die eine unzureichende Basis für langfristige Geschäftsbeziehungen ist. Das folgende Beispiel veranschaulicht gerade diesen Aspekt, indem die Kundenzufriedenheit in zahlreichen Studien konsequent ermittelt wird. Ein nordamerikanischer Teilehersteller belieferte national Distributoren und Händler. Aufgrund der hohen Kosten und der technischen Komplexität waren jedoch weniger als zehn der über tausend belieferten Händler angeschlossen. Für die Kommunikation des Teileherstellers mit seinen Kunden waren daher im Wesentlichen 85 Mitarbeiter eines Callcenters und 350 Außendienstmitarbeiter zuständig. Etwa 60 000 Anrufe erreichten das Unternehmen monatlich – bei 50 Prozent handelte es sich um Aufträge. Der zweitgrößte Anteil der Anfragen bezog sich auf die Lieferbarkeit bestimmter Teile, Produktinformationen oder auf Details zu bestimmten Marketingaktionen.
46
Baustelle E-Business
Extranet-Lösung Gute Gründe also, 1998 eine internetbasierte Lösung zu versuchen – erwartungsgemäß dann auch mit spontanem Erfolg: In weniger als zwei Monaten beantragten 266 Händler den Zugriff auf das neue Extranet – einen geschlossenen Bereich im Internet für die unternehmensübergreifende Zusammenarbeit – und etwa 50 setzten die Anbindung bereits in den ersten Wochen regelmäßig als Informationsquelle über Lieferbarkeit und Produktspezifikationen und zur Bestellung benötigter Teile ein. Diese Extranet-Lösung ging auch funktional weit über die herkömmliche spärlich genutzte EDI-Anbindung hinaus. Hier wurden interaktiv 24 Stunden am Tag an sieben Tagen in der Woche folgende Services bereitgestellt:
n Bestandsauskunft pro lieferbarem Produkt n Auskunft über den eingeräumten Kreditrahmen und eventuelle Onlinen n n n n
Beantragung der Erweiterung Auftragsannahme Aktuelle Anzeige des Lieferstatus Produktinformationen und -spezifikationen Publikation aktueller Marketingaktionen und Vertriebsprogramme E-Mail an Teilehersteller
Ein funktionsübergreifendes Team aus IS- und Marketingpersonal begann 1995 mit der ersten Konzeption der E-Business-Lösung. Im Februar 1997 wurde ein Basissystem mit elf angeschlossenen Händlern getestet; die solchermaßen erprobte Lösung wurde im März 1998 operativ. Anhand regelmäßig gebildeter Fokusgruppen unter Einbeziehung ausgewählter Händler wurden Spezifikationen zur dauernden Systemverbesserung erarbeitet. Das funktionsübergreifende Team legte auch ernste Problemstellungen offen, die den Projektanlauf erschwerten: Beispielsweise erwies sich die Anbindung an die IT-Systeme des Unternehmens als unerwartet schwierig. Erfahrung in diesem Bereich stellte sich als Schlüsselanforderung für die Auswahl des Systemanbieters heraus. Auch konnte bei den anzubindenden Händlern nicht davon ausgegangen werden, eine einheitliche Systemplattform anzutreffen. Da gab es Betriebe ohne irgendwelche Computereinrichtungen bis hin zu den im Mittelstand üblichen Minicomputern. Um den Einstieg vor Ort möglichst zu vereinfachen, wurden vorkonfigurierte
Konfrontiert: E-Commerce in traditionellen Unternehmen
47
CompuServe Accounts bereitgestellt, die automatisch auf die richtigen Anwendungen hinführten. Niedrige Transaktionskosten (nur ein Zehntel verglichen mit EDI) und die Einfachheit in der Anwendung wurden von den Anwendern denn auch als die Hauptvorteile genannt. Die Effizienz in der Kommunikation nach außen war auch Gegenstand zahlreicher Umfragen, die der Teilehersteller immer wieder in Auftrag gab. Diese maßen die Leistungsfähigkeit der etablierten Prozesse auf einer vergleichenden Skala von 0,00 bis 1,50. Für Parität zu konkurrierenden Anbietern stand dabei 1,00. Ein Ergebnis von 0,90 etwa zeigte 10 Prozent Nachteile im Vergleich zum Wettbewerb; 1,10 kennzeichnete einen Wettbewerbsvorteil von 10 Prozent. Die Kundenzufriedenheit wurde so regelmäßig bewertet (in Klammern die 1995 vor Einführung des Extranets erreichten Werte, und dann die 1998 nach Einführung der E-Business-Lösung erreichten Werte einschließlich der prozentualen Veränderung):
n n n n n
Service qualitätsübergreifend (0,82) 0,95; + 13 Prozent Qualität im Bereich Kundenservice (1,04) 1.14; + 10 Prozent Zeitgerechte Belieferung (0,86) 0,92; + 6 Prozent Fehlerrate/Transparenz im Bereich Rechnungsstellung (1,00) 1,01; + 1 Prozent Qualität im Bereich Kooperation (0,78) 1,04; + 26 Prozent
Eine solchermaßen gesteigerte Zufriedenheit führt mittelfristig zweifelsohne zu mehr Kundenloyalität. Die Händler fragten bald nach der Einführung der Extranet-Lösung nach zusätzlichen Funktionen in den Bereichen: automatisierter Zahlungsverkehr, erweiterter Zugriff auf Produktinformationen, erweiterte Möglichkeiten der Kundenkontenverwaltung und mehr Feedback-Möglichkeiten über das System.Im folgenden Fall liegen konkrete Angaben über die anfallenden Kosten und erzielbare Renditen vor: Ein deutscher Hersteller von Kabeln für den industriellen Einsatz ist seit 50 Jahren auf dem Markt und kann als Branchenführer mit hohem Innovationspotenzial bezeichnet werden. Der Hersteller betreibt eine Produktionsstätte in Deutschland und einige Vertriebsstätten über ganz Europa verteilt. Hauptabsatz finden die Produkte im Automobilbau, wobei 15 Prozent der Umsätze auf Spezialanfertigungen zurückgehen. Das Unternehmen erwirtschaftet mit 1 700 Mitarbeitern etwa 550 Millionen Mark jährlich und beschafft die erforderlichen Ausgangsmaterialien von rund 1 000 Zulieferern.
48
Baustelle E-Business
Über den traditionellen Beschaffungsprozess des Unternehmens liefen jährlich etwa 80 000 Bestellungen, von denen die meisten automatisiert durch ein SAP-R/3-System ausgelöst wurden, wenn definierte untere Bestandsgrenzen erreicht waren. Andere Beschaffungsmaßnahmen gingen auf konkrete Kundenaufträge zurück. Einkäufer bewerteten dabei in jedem Einzelfall, ob der Auftrag neu verhandelt werden musste oder ein Standardbestellverfahren angewendet werden konnte. Danach wurde jede einzelne Order ausgedruckt und an den entsprechenden Zulieferer verschickt, wobei für den Druckvorgang jeweils 2,50 Mark und noch einmal 1 Mark für die Versendung aufgewendet wurden. Eine Auftragsbestätigung erfolgte per Fax, die von insgesamt drei Mitarbeitern auf Konsistenz und Richtigkeit geprüft wurde. Zehn Prozent aller Rückmeldungen erwiesen sich dabei als fehlerhaft und mussten neu verhandelt werden. Geprüfte Bestellungen wurden manuell in das Warenwirtschaftssystem eingegeben. Prüfvorgang und Eingabe verursachten Personalkosten von 150 000 Mark jährlich. Solcherart nahm jeder Einkaufsvorgang drei bis vier Arbeitstage in Anspruch, und die konkrete Zusage von Lieferterminen verzögerte sich.
Online-Beschaffungsprozess 1997 wurde mit der Einführung eines Online-Beschaffungsprozesses zur dringend erforderlichen Optimierung begonnen. EDI- und internetbasierte Verfahren wurden als Alternative erwogen, EDI aber wegen der ermittelten Kosten von 70 000 Mark pro angeschlossenem Zulieferer schnell verworfen. Im November 1998 waren die 30 wichtigsten Zulieferer, die für 70 Prozent des Bestellvolumens in Mark stehen, über das Internet angebunden. Bestelldaten wie Produktkodierung, Stückzahl, Lieferdatum und so weiter wurden über eine Schnittstelle vom SAP-R/3-System in „LIDO“, dem Basissystem für die Internet-Lösung, transferiert. „LIDO“ basiert auf Lotus Domino und wurde von einem deutschen Systemintegrator bezogen. Das „LIDO“-System lief auf einem Windows-NTServer. Front-End ist eine Webseite, über die Bestellungen online abgerufen und modifiziert werden konnten. Eingänge, die nicht aus dem Internet kamen, wurden von einem Fax-Server ebenfalls automatisch in „LIDO“ transferiert und dort weiterverarbeitet. „LIDO“ wurde damit zur zentralen, unternehmensweiten Plattform für die Beschaffung des Kabelherstellers. Kostenrahmen:
Konfrontiert: E-Commerce in traditionellen Unternehmen
49
n Externe Investitionen von 150 000 Mark, davon für Hardware 25 000 Mark, n n n n
Lotus-Domino-Software 5 000 Mark, Dienstleistungen für die Erstellung und Implementierung von „LIDO“ 120 000 Mark Interne Investitionen von 82 500 Mark für das Projektteam aus IS-Mitarbeitern (drei Personenmonate, 55 000 Mark) und Mitarbeitern der Einkaufsabteilung (1,5 Personenmonate, 27 500 Mark) Zusätzlich kalkulierte jährliche Wartungs- und Servicekosten: 20 000 Mark Erzielte Einsparungen: Einsparungen im Bereich Personaleinsatz für manuelle Eingabe von Daten, Ausdruck, Versenden und dergleichen: 150 000 Mark pro Jahr Mit der neuen Lösung werden 70 Prozent aller Einkäufe über das Internet abgewickelt und 30 Prozent über den Fax-Server. Der automatisierte Prozess resultiert in erheblichen Einsparungen im Vergleich zur konventionellen Vorgehensweise: 140 000 Mark pro Jahr
Außerdem müssen nur noch von Zulieferern modifizierte Bestellungen nach Bestätigungseingang geprüft werden. Das sind aber lediglich 10 Prozent (vormals alle). Aufgrund der positiven Akzeptanz des Projekts bei den Zulieferern wird damit gerechnet, dass schließlich 90 Prozent aller Beschaffungsvorgänge über das Internet laufen werden. Gerade diese betrieblichen Beschaffungsvorgänge aber sind der Hauptmotor für die Entwicklung von E-Commerce hin zu elektronischen Märkten.
Major Player: Betrieblicher Einkauf über elektronische Märkte Die Ölmultis BP Amoco und Royal Dutch Shell sowie zwölf weitere Partner haben den Aufbau eines gemeinsamen Marktplatzes beschlossen. Zuvor verbündeten sich bereits BASF, Henkel, Degussa-Hüls und die Metallgesellschaft, um auf einer Plattform alles zu handeln, was die Chemiewirtschaft braucht. Mit Carrefour, Sears und Metro haben die Handelsriesen ebenfalls eine Online-Allianz geschlossen. Hier geht es nicht mehr nur darum, Teile der Lieferkette internetbasiert zu unterstützen. Hehres Ziel ist vielmehr, Gesamtabläufe durchgängig elektronisch zu realisieren. Unterschieden wird dabei zwischen so genannten horizontalen Märkten
50
Baustelle E-Business
zur branchenübergreifenden Abwicklung von Geschäftsabläufen (wie eben den Einkauf) und so genannten vertikalen Märkten, die die Geschäftstätigkeit branchenabhängig unterstützen. Im letzten Fall steuert meist ein so genannter „Major Player“ das erforderliche Branchen-Know-how bei.6 Volkswagen ist ein solcher „Major Player“ allerdings dann auch im hauseigenen B2B-Marktplatz. „Damit sollen Aktivitäten zur Optimierung von Geschäftsprozessen unterstützt werden“, schreibt VW in der zugehörigen Presseinformation – etwas pauschal. Konkret steht die interaktive Geschäftsabwicklung mit Lieferanten im Vordergrund; der Volkswagen-Marktplatz wird nämlich die vereinfachte Bestellung bestimmter Warengruppen über das Internet ermöglichen. Das betrifft unter anderem Produktionsteile, Werkzeuge und Büromaterial. Mit der schlagkräftigen Kooperation will Volkswagen die Effizienz im weltweiten Lieferverbund steigern und den Prozessfluss verbessern. Das Unternehmen beziffert dabei das Sparpotenzial, das der elektronische Markt mit sich bringt, im Moment noch etwas vage mit: in einzelnen Fällen bis zu 50 Prozent der Prozesskosten. Volkswagen beteiligt sich damit nicht an der vor einigen Monaten geschlossenen Internet-Allianz der drei großen Automobilunternehmen DaimlerChrysler, Ford und General Motors (GM), die an einer gewaltigen Plattform arbeiten. Zusammen bestellen sie jährlich Material für 480 Milliarden Mark: Bremsschläuche, Zündkerzen, Reifen und vieles mehr. Diesem Mega-Marktplatz will sich Volkswagen nicht anschließen: Die Wolfsburger setzen auf eine eigene Plattform und hoffen, andere Autokonzerne für ihre Lösung zu gewinnen, indem sie den Marktplatz konsequent für alle Interessierten öffnen. Volkswagen setzt auf die führenden Anbieter von Marktplatz- und SCM-Technologien und sieht damit die Chance, einen allgemeinen europäischen Standard zu setzen. In der Autobranche wird erwartet, dass der elektronische Einkauf die Herstellungskosten um 5 Prozent reduziert.
Internet-Handelszentrum Auch die vier weltweit größten Luftfahrt- und Rüstungsunternehmen richten einen gemeinsamen elektronischen Marktplatz ein, über den der Einkauf eines Großteils von Zulieferteilen abgewickelt wird. Boeing, Lockheed Martin, Raytheon und die britische BAE Systems haben insgesamt 71 Milliarden Dollar Beschaffungskosten pro Jahr. Der elektronische Marktplatz soll noch im Jahr
Konfrontiert: E-Commerce in traditionellen Unternehmen
51
2001 an die Börse gebracht werden und erhebliche Einsparungen für den Einund Verkauf in der Flugtechnikbranche bringen. Der Anbieter der CommerceLösung spricht von möglichen Einsparungen bei den Beschaffungskosten von bis zu 90 Prozent. Einzelheiten über das Geschäftsmodell sind erst seit kurzem bekannt: Das Internet-Handelszentrum wird als selbstständiges Unternehmen gegründet, an dem die vier Luftfahrt- und Verteidigungsfirmen gleich große Anteile besitzen. Fünf Prozent gehen an den Anbieter der Commerce-Lösung. Weitere 20 Prozent des Marktplatzes werden für Unternehmen freigehalten, die sich später am Internet-Handel beteiligen wollen. Ein möglicher Interessent wäre das europäische Airbus-Konsortium. Laut Boeing sind aber auch amerikanische Rüstungsunternehmen wie General Dynamics oder Northrop Grumman willkommen. Das Volumen der einzelnen Anteile soll später dem Handelsvolumen angepasst werden, das von den einzelnen Firmen über den Markt generiert wird. Das Internet-Handelszentrum der Luftfahrtindustrie soll ebenso von den insgesamt über 37 000 Zulieferern genutzt werden, deren Kunden die vier beteiligten Unternehmen sind, sowie von den hunderten von Fluglinien, die sie ihrerseits beliefern. Verhandlungen gibt es zudem sowohl mit dem britischen als auch mit dem amerikanischen Verteidigungsministerium.7 Fehlen aber die „Major Player“, wie auf den meisten kleineren Marktplätzen, wird nur selten Rentabilität erreicht. Derzeit bietet nur ein kleiner Prozentsatz dieser Märkte (15 Prozent) seinen Nutzern in allen wichtigen Geschäftsphasen Unterstützung. Im Gegenteil: fast die Hälfte unterstützt wesentliche Phasen der Geschäftsabwicklung überhaupt nicht, meint jedenfalls der Lehrstuhl für E-Commerce an der Frankfurter Universität herausgefunden zu haben. Im Auftrag der Unternehmensberatung Mummert und Partner untersuchten die Frankfurter 20 globale B2B-Marktplätze aus den Bereichen Industrie, Landwirtschaft, Gesundheit und Finanzen. Dabei stellte sich heraus, dass auf den Märkten meist nur Informationen ausgetauscht werden – von der Realisierung echter Handelsplattformen sind sie weit entfernt. Wer einen Abschluss tätigen will, greift weiterhin zum Telefon. Vor diesem Hintergrund ist trotz der großen elektronischen Märkte derzeit fraglich, ob das von Fachleuten für 2001 europaweit prognostizierte Umsatzpotenzial von 159 Milliarden Dollar erreicht werden kann.
52
Baustelle E-Business
Rahmenmodell für elektronische Märkte Grundsätzlich sollen B2B-Marktplätze es erleichtern, Lieferanten aufzufinden, oder Anbietern neue Geschäftschancen eröffnen. Dazu gehört ohne Frage auch, elektronisch Abschlüsse tätigen zu können und Warentransport, Finanzierung, Versicherung und andere mit dem Geschäft verbundene Abläufe möglichst online veranlassen zu können. Erst damit eröffnet sich für die beteiligten Unternehmen das prinzipiell erreichbare Sparpotenzial. Beat Schmid von der Universität St. Gallen gibt mit seinem Rahmenmodell für elektronische Märkte eine theoretische Grundlage zur Beschreibung an die Hand. Neben der Gliederung des Rahmenmodells in aufeinander aufbauenden Schichten enthält das Modell als Zweites die nacheinander zu durchlaufenden Phasen der Transaktion:
n In der Wissensphase geht es darum, die Marktteilnehmer mit den gewünsch-
n
n
n
ten und den notwendigen Informationen zu versorgen. Dies erfolgt über elektronische Kataloge, Werbung, „Push“- und „Pull“-Dienste. Im unstrukturierten Internet ist schon diese Phase meist unbefriedigend realisiert, denn es fehlt schlechthin an einem durchgängigen Vokabular mit einer gemeinsamen Semantik. Die Absichtsphase beinhaltet die Publikation konkreter Angebote. Ihre Beschreibung muss so erfolgen, dass sie eine hinreichende Grundlage für den Vertragsabschluss bietet, mithin den Charakter einer Offerte hat. Daneben sind in der Absichtsphase sowohl Anbieter als auch Käufer – beispielsweise durch elektronische Unterschrift – ausreichend identifiziert. Spätestens von der Vereinbarungsphase kann derzeit noch behauptet werden, dass sie nur rudimentär gelöst ist. Im Prinzip ist sie jedoch das Herzstück der generischen Dienste elektronischer Märkte, werden doch in ihr gültige und sichere elektronische Kaufverträge auf der Basis der Absichtsphase erstellt. Gleichzeitig ist der elektronische Kontrakt Basis der letzten Phase. In dieser Abwicklungsphase wird der Vertrag erfüllt. Sie bietet mithin Dienste für den Warentransport, Transfer der Zahlungen, Verkehr mit Behörden, Versicherungsleistungen sowie das Dokumentargeschäft (Akkreditiv und so weiter). Im elektronischen Markt sind heute nur Teildienste realisiert, wie zum Beispiel im Bereich des Zahlungsverkehrs oder auch der Logistik.
Konfrontiert: E-Commerce in traditionellen Unternehmen
53
Von einem elektronischen Markt im umfassenden Sinn kann gesprochen werden, wenn tatsächlich alle vier Phasen realisiert sind. Erst dann können Computerisierung und Vernetzung effizienzsteigernd wirken und die Transaktionskosten gesenkt werden.8 Davon sind die meisten elektronischen Märkte heute allerdings noch weit entfernt. Mummert und Partner beschreiben die Praxis: Wer im Internet zu einem Handelsabschluss kommen will, muss am Ende häufig auf das Telefon, die Post oder das Fax zurückgreifen.
Funktionsfähiger elektronischer Marktplatz Auch die meisten der oben zitierten, großen B2B-Märkte sind noch weit davon entfernt, tatsächlich zu funktionieren. Erst müssten die technischen Voraussetzungen geschaffen werden: Zulieferer vernetzen, Warenkataloge digitalisieren, Personal schulen – das kann dauern. Wie aufwändig die Einrichtung eines voll funktionalen elektronischen Marktplatzes tatsächlich ist, wird an folgendem Fall ansatzweise deutlich: Das Unternehmen in diesem Beispiel ist ein Anbieter von Online-B2B-Services für die Telekommunikationsbranche und Hauptinitiator für die Etablierung eines robusten, skalierbaren elektronischen Marktplatzes und das Anwerben von Partnern. Der Marktplatz ist als Plattform für den anbieterübergreifenden Handel mit Infrastruktur-Produkten und entsprechenden Dienstleistungen für die Telekommunikationsindustrie konzipiert. Vor etwa drei Jahren als selbstständig agierende Tochter ausgegliedert, war der Betreiber ehemals Teil einer großen Gesellschaft aus der Telekommunikationsbranche. Der Marktplatz bietet für die Käuferseite die Möglichkeit, sich über eine ganze Reihe von Zulieferern hinweg über verfügbare Produkte und Lieferkonditionen zu informieren und diese zu erwerben; für die Anbieterseite erschließen sich neue Absatzmöglichkeiten. Der Marktplatz selbst ist in seiner technischen Realisierung sehr viel robuster und professioneller angelegt, als es E-Commerce-Lösungen kleinerer Anbieter je sein könnten. Denn für ein professionelles Design dieser Art müssen immerhin schon im ersten Anlauf schätzungsweise Kosten von etwa 25 bis 35 Millionen Dollar – verteilt auf die Bereiche Hard- und Software sowie für Personalaufwendungen – erbracht werden. Anfangsinvestitionen für die nachstehende Systemkonfiguration werden dann auch von der zahlungskräftigen Muttergesellschaft des Marktbetreibers getragen:
54
n n n n n n
Baustelle E-Business
Relationales Datenbank-Managementsystem Webfähiges ERP-System (Warenwirtschaftssystem) Web-Anwendungsserver Webfähiges Dokumenten-Managementsystem B2B-Integrationsserver Skalierbarer Commerce-Server
ERP-Systeme Eine erste große Herausforderungen bei der Entwicklung der Marktplatzumgebung ist die Funktion: Verfolgung des jeweiligen Auftragsstatus für die einzelnen Marktteilnehmer, die überhaupt nur auf der Basis eines leistungsfähigen Warenwirtschaftssystems mit Internet-Anbindung möglich ist. Der Entwicklungsstand der ERP-Systeme – übrigens auch der etablierten mit beträchtlichem Marktanteil – ist aber in dieser Hinsicht stark unterschiedlich. Auch das bisherige ERP-System des Marktplatzbetreibers erweist sich als denkbar ungeeignet. Die Datenhaltung erfolgt nicht einmal auf der Basis einer relationalen Datenbank, sondern anhand eines proprietären File-Systems, mithin in einem nur für dieses System verständlichem Format. Bei dieser Technologie erübrigt sich fast zu erwähnen, dass eine Internet-Anbindung nicht vorgesehen ist. Für jeden konventionellen Zugriff von außen muss ein zusätzlicher Anwender für 5 000 Dollar beim Anbieter des ERP-Systems lizensiert werden. Dieser Kostenrahmen gestattet noch nicht einmal, den gesamten Vertrieb des Unternehmens mit auftragsbezogenen Informationen aus der zentralen Datenhaltung zu versorgen – geschweige denn eine ganze Heerschar von Zulieferern. Der direkte Zugriff auf ERP-Systeme über deren eigenes Front-End ist auch aus einem anderen Grund problematisch: Sie sind in vielen Fällen einfach zu kompliziert zu bedienen. Im oben erwähnten System müssen nicht weniger als durchschnittlich acht „Bildschirme“ durchgeblättert und mit genau den richtigen Eingaben bedient werden, um erste gewünschte Informationen einsehen zu können. Ohnehin ist im vorliegenden Projekt einkalkuliert worden, dass Dienstleistungen entwickelt und erbracht werden müssen, die Zulieferer erst in die Lage versetzen, Marktplatzteilnehmer zu werden. Um aber erst einmal eine kritische Masse an Teilnehmern zu werben – erst dann wird der Marktplatz rentabel –, müssen diese Dienstleistungen nicht kostendeckend, in vielen Fällen kostenlos
Konfrontiert: E-Commerce in traditionellen Unternehmen
55
angeboten werden. Das sprengt schnell jeden finanzierbaren Rahmen. Systeme müssen deshalb auch im B2B-Umfeld intuitiv und plattformunabhängig bedienbar sein. Im Prinzip bleibt nur eine Lösung: ein browserbasiertes Front-End. Browser sind mittlerweile flächendeckend installiert – es muss also keine zusätzliche Anwendersoftware verteilt werden –, und der Umgang mit ihnen darf als bekannt vorausgesetzt werden. Im vorliegenden Fall findet der Zulieferer auf der entsprechenden Webseite die Option „Online-Service“. Hier kann man sich nach Eingabe von BenutzerID und Passwort in das System einwählen. Kein weiterer Schritt ist erforderlich. Individuell werden alle infrage kommenden Aufträge mit Angaben zum Lieferstatus (Datum der Auslieferung, Identifikation der Charge, Transportdienstleister) und alle offenen Bestellungen aufgelistet. Alle interaktiven Anwendungen werden vom Unternehmen selbst entwickelt, zum Beispiel auch zur Anbindung der relationalen Datenbank an den Web-Anwendungsserver mithilfe von Java Server Pages (zur Technik von Java, Datenbanken und Web-Anwendungsservern siehe vor allem Kapitel 3). Ein aggressiver Plan zur Weiterentwicklung der Site ist trotz dieses positiven Einstiegs auch weiterhin angebracht. Marktteilnehmern sollte der Eindruck ständiger Aktualität vermittelt werden. Sie müssen davon ausgehen können, es mit dem fortschrittlichsten Markt in der Branche überhaupt zu tun zu haben. Neue Funktionen und Möglichkeiten, wie beispielsweise Online-Auktionen, kommen am besten im monatlichen Rhythmus hinzu. Dazu muss aber auch jede Weiterentwicklung des ERP-Systems installiert werden, was bis zu zweimal im Jahr erforderlich ist.
Value Network Technik allein reicht jedoch nicht, um mit einem solchen Markt in die Gewinnzone zu kommen. Um ausreichend viele Marktteilnehmer wie Zulieferer, Distributoren und Telekommunikationskonzerne als Endkunden zu werben, müssen strategische Allianzen eingegangen, „Major Player“ an Bord geholt werden. Dadurch entsteht ein so genanntes „Value Network“, was für den Erfolg elektronischer Märkte nicht hoch genug bewertet werden kann. Der Betreiber geht dazu mit Dell, GTE, Ingram Micro, Axis, Cisco and Lucent strategische Partnerschaften ein. Die Telekommunikationsbranche ist jedoch noch viel breiter angelegt. Teileanbieter (OEMs), Betreiber lokaler Netze im Telekommunikationsbereich, Betreiber regionaler und nationaler Netze, Mobilfunkanbieter und andere mehr
56
Baustelle E-Business
müssen wohl oder übel einbezogen werden. Der Markt sollte dieser vielgestaltigen virtuellen Gemeinschaft die Möglichkeit bieten, gemeinsame Projekte zu realisieren, technische Ressourcen zu bewerten und technischen Support einzuholen (beispielsweise über Cisco) und umfassend relevante Informationen einzuholen. Spätestens hier scheiden sich die Geister. Eine gemeinsame Basis für Auftragsbearbeitung und durchgängigen Informationsaustausch in einem hochgradig fragmentierten Markt wie der Telekommunikationsbranche ist ein fast aussichtsloses Unterfangen. Fragmentierter Markt bedeutet nämlich auch heterogene Systeme und Daten, mit unterschiedlichen Formaten und unterschiedlicher Datenverfügbarkeit und -qualität. Die Funktionalität des Marktplatzes ist aber stark von Datenkonsistenz und Integrität über die bereitgestellten Informationen der Marktplatzteilnehmer hinweg abhängig.
Marktfragmentierung Tatsächlich wird ein erheblicher Teil der Projektarbeit und eine Hauptschwierigkeit mit dem Austausch konsistenter Daten zusammenhängen. Der Einsatz von Techniken mit hoher Komplexität wie Data Warehousing, Datenextraktion und Bereinigung aus heterogenen Quellen und Management von Metadaten, die ein beträchtliches Investitionsvolumen nach sich ziehen, wird erforderlich. Auch die unterschiedliche technologische Ausrichtung und teilweise vorhandene Abneigung gegenüber internetbasierter Vernetzung der Partner erweisen sich schon im Vorfeld als nicht zu unterschätzende Hindernisse. Zu ihrer Überwindung gründet und unterhält der Marktplatz-Betreiber ein so genanntes „eSwat“-Team, dessen Mitglieder als reisende Botschafter unermüdlich für das Projekt werben. Die Vorteile von E-Business müssen von Fall zu Fall neu aufgezeigt werden, um erst einmal eine Kultur zu schaffen, die Partnern eine Teilnahme am gemeinsamen elektronischen Markt näher bringt. Auch für die Notwendigkeit eines gemeinsamen Datenaustausch-Formates muss erst mühsam Überzeugungsarbeit geleistet werden. Der Betreiber des Marktplatzes strebt zwar zeitgemäß einen durchgängigen Austausch von Daten auf Basis von XML an, er wird aber vielerorts noch mit der EDI-Technik konfrontiert werden. In den meisten Fällen wird das „e-Swat“-Team selbst Hand anlegen müssen, um vor Ort erst die Voraussetzungen, wie beispielsweise konsistente Datenformate, zu schaffen. In komplizierteren Situationen wird das Team aber damit überfordert sein, weshalb ein IT-Dienstleister als Partner benötigt wird, der über erhebliche
Konfrontiert: E-Commerce in traditionellen Unternehmen
57
Erfahrung und Kenntnisse, die unterschiedlichsten Systeme und Plattformen betreffend, verfügen muss. Nicht selten wird das Team auch mit den Ängsten der Partner massiv konfrontiert werden, die mit einer Öffnung ihrer Datenhaltung nach außen verbunden sind. Und letztendlich werden einige der potenziellen Teilnehmer befürchten, dass der neue elektronische Zusammenschluss bisherige Geschäftsbeziehungen gefährdet und damit ihre traditionelle Geschäftsgrundlage infrage stellt. Kein leichtes Unterfangen also, diese Akquisitionsphase. Sie wird Zeit brauchen und Kosten für den Betreiber des Marktplatzes verursachen. An ihr führt aber kein Weg vorbei. Zusammenfassend lassen sich folgende Kriterien für den Erfolg großer, branchenübergreifender elektronischer Märkte aus dem hier skizzierten Projektverlauf herausfiltern:
n Ein unkompliziert zu bedienendes Front-End, am besten auf Browser-Basis,
n
n
mit schnellem Zugang zu den relevanten Informationen und Funktionen ist erforderlich. Dieses Front-End sollte ohne Medienbrüche direkt in die Systeme der Marktteilnehmer integriert sein. ERP-System, Datenbank, Commerce-Server und so weiter des Betreibers sollten skalierbar und damit ausbaufähig sein. Modernste Technologie auf der Basis von Standardlösungen ist hier obligatorisch. Sie sollten sowohl mit dem Internet als auch untereinander nahtlos vernetzbar sein. Das Anwerben der richtigen Partner aus den unterschiedlichen Bereichen der Branche und ihre Befähigung zur marktplatzgerechten Teilnahme sind für den Erfolg entscheidend.
Im diskutierten Beispiel investiert der Betreiber des elektronischen Marktes erhebliche Ressourcen in die Integration der unterschiedlichen Datenquellen und Systeme der Marktplatzteilnehmer. Es bleibt zu überdenken, ob hierfür nicht besser von Anfang an ein starker Infrastruktur-Anbieter mit DatenmanagementErfahrung hinzugezogen werden sollte. Das Ziel einer durchgängigen Datenhaltung über eine ganze Branche hinweg ist dabei allerdings sehr verlockend. Allein die Möglichkeiten, anbieterübergreifend elektronisch vergleichen und auf Basis dieser spontan verfügbaren und doch immer aktuellen Informationen große Telekommunikationsprojekte bis hin zum technischen Support zumindest im ersten Schritt quasi aus dem Stand konzipieren zu können, stellen für die Marktplatzteilnehmer einen unschätzbaren Wert dar. Gleichwohl ist auch für
58
Baustelle E-Business
Infrastruktur-Anbieter die Datenintegration in Projekten dieser Größenordnung in höchstem Maße attraktiv. Solcherart voll funktionsfähig übt ein großer elektronischer Markt sicherlich einen Sog aus und zieht immer mehr Unternehmen an. Denn je gewaltiger ein Marktplatz ist und je mehr Anbieter und Käufer sich dort treffen, umso transparenter wird der Markt: Damit verschärft sich aber auch der Wettbewerb, die Preise für die Waren sinken. Es kommt zwangsläufig die Zeit der großen Kooperationen und des Sterbens unvollständiger, kleinerer Lösungen. Leid tragende dieser Entwicklung sind die „jungen Wilden“, die sich gerade noch im Besitz einer genialen Geschäftsidee wähnten. Vor wenigen Monaten noch gehörte ihnen das Netz allein und Wagniskapitalfirmen haben Millionen in ihre Konzepte investiert. Seit Jahresbeginn 2000 aber müssen sie beobachten, wie traditionelle Unternehmen Marktplätze von enormer Größe und gewaltigem Potenzial einrichten. Nicht einmal die – für Web-Verhältnisse schon altbekannten – InternetAuktionshäuser wie eBay oder Ricardo gewinnen eine vergleichbare Dynamik. Natürlich werden Unternehmen in Zukunft nicht sämtliche Produkte über elektronische Marktplätze einkaufen. Nicht immer ist der Preis entscheidend – Qualität und persönliche Beziehungen spielen beim Einkauf weiterhin eine Rolle. Für die Beschaffung von Massengütern jedoch dürfte es bald kaum eine Alternative zum Internet-Einkauf geben. Für die Unternehmen bedeutet dies einen Strategiewechsel, der alle Bereiche berührt – Beschaffung, Verkauf, Lagerhaltung und Rechnungswesen – und damit eine enorme Herausforderung. Eine Herausforderung ganz anderer Art, jedoch von vielleicht noch größerer Bedeutung, ist aber das Customer Relationship Management (CRM). Auch das CRM wird sich vor dem Hintergrund einer globalen Vernetzung in erheblichem Maße wandeln.
2.3 Wird der Kunde doch noch König? Die Rolle von CRM im Informationszeitalter Für die meisten Unternehmen lässt sich die Hauptaufgabe der nächsten Jahre in drei Worte fassen: Customer Relationship Management (CRM), der gezielte Auf- und Ausbau der Beziehungen zwischen Unternehmen und ihren Kunden. Für die gelungene Transformation zum E-Business ist CRM ein unverzichtbares Kernelement.
Konfrontiert: E-Commerce in traditionellen Unternehmen
59
Customer Relationship Management (CRM) Customer Relationship Management ist Teil eines kontinuierlichen Prozesses, in dem sich Marketing, Absatz, Service und Support überlappen. Nach der Verbesserung der internen Verwaltungsabläufe (ERP) in den achtziger- und der Optimierung der Lieferkette (SCM) in den neunziger Jahren ist Customer Relationship Management heute das – oft noch schwächste – Glied in der Kette zwischen dem Unternehmen, seinen Lieferanten und Abnehmern. CRM setzt bei der Kundenselektion ein und stützt die einzelnen Geschäftsaktivitäten von der Kundenerkennung und -akquisition über deren Entwicklung bis zur alles entscheidenden Kundenbindung. Aufbau und Pflege der Kundenbeziehungen genießen Umfragen zufolge in der Geschäftswelt höchste Priorität und gelten – laut einer Studie von Mercer zum „Marktplatz 2000“ – als wichtigstes Instrument zur Positionierung gegenüber der Konkurrenz. Denn diese wächst und ist dank virtueller Handelswege längst nicht mehr geografisch beschränkt. Zusätzlich explodiert die Angebotsvielfalt auch in bislang eindeutig ausgerichteten Branchen: Den Zweitwagenkredit vergibt der Automobilhersteller, im Lebensmitteldiscount wird der PC angeboten. Tendenz steigend, denn die elektronische Welt räumt letzte Schranken für die völlige Angebotsvernetzung beiseite. Was hält nun einen Kunden bei der Stange, lässt ihn – möglichst zeit seines Lebens – bei einem bestimmten Anbieter bleiben? Gefragt sind konsistente Lösungen, mit denen Kundenbeziehungen aufgebaut und gepflegt werden können: Customer Relationship Management. Nur so kann selbst in stagnierenden Märkten Wachstum erzielt werden. Auch die Kundenanalyse gehört dazu: Mit wem lässt sich beispielsweise im Bereich der Finanzdienstleistungen der größte Umsatz erzielen? Entscheidend ist, welcher Anbieter über aussagekräftige Informationen verfügt, etwa zu bisherigen Kaufgewohnheiten einzelner Kunden oder der Deckungsgleichheit zwischen ihren Interessen und eigenen Produkten; Produkten, die es notfalls eben zu entwickeln gilt – das Kundeninteresse ist die treibende Kraft im Markt. Customer Relationship Management beinhaltet weit mehr als die Beschaffung und Installation einer entsprechenden Software. Die wichtige Zusammenarbeit verschiedener Abteilungen (insbesondere Vertrieb, Marketing und Service) ist dabei die Voraussetzung, um ein kundenzentriertes Unternehmen zu etablieren. Lösungsfelder von Customer Relationship Management sind:
60
Baustelle E-Business
n Bereich Marketing: Umsatz-/Absatzanalyse (Business Intelligence/OLAP), n
n
Marketingkampagnen, Produktmanagement, Eventmanagement, Produkt-/ Marketingkatalog (Marketing-Enzyklopädie) Bereich Vertrieb: Produkt- und Preiskonfiguration, Key Account Management, Aktionsmanagement (Promotions), Opportunity Management (Objekt-/Projektgeschäft), Vertriebsinnendienst (Telesales), Kontaktmanagement (Kunden- und Ansprechpartner), Auftragsmanagement, E-Commerce (Internet-Shops) Bereich Service: Help Desk (Contact Center), Technischer Kundendienst
Beziehungsgeflecht: Ganzheitliche Kundenbetrachtung und virtuelle Gemeinschaften Das Web bietet den Konsumenten Zugang zu einer unbegrenzten Auswahl an Produkten, Marken und Anbietern. Vor diesem Hintergrund ist es ein Leichtes, den Hersteller, die Marke oder den Händler zu wechseln. Die Machtverhältnisse verlagern sich somit weg vom Unternehmen hin zum Kunden.
Kundenakquise Der Aufbau und die langfristige Pflege von Kundenbeziehungen werden schwieriger. Deshalb müssen traditionelle CRM-Methoden überdacht, umgestaltet oder angepasst werden. Es gilt, diejenigen Kunden zu ermitteln, die den größten Mehrwert für ein Unternehmen bedeuten und somit am profitabelsten sind und – vor allem – diese Kunden zu halten. Die Akquisition neuer Kunden ist nämlich kostenintensiv. Studien zeigen, dass es bis zu 17-mal teurer ist, neue Kunden zu werben als bereits vorhandene zu halten. Die Art der Kundenbeziehungen hat sich dabei im Laufe der Jahre gewandelt. Vor hundert Jahren wurden Geschäfte fast ausschließlich persönlich abgewickelt, in einem Laden oder durch Vertreter. Ein Unternehmen kannte die Anforderungen und Wünsche seiner Kunden aus dem persönlichen Kontakt mit ihnen. Die Einführung von Massenproduktion und der Massenmedien im Print-, Hörfunk- und Fernsehbereich im 20. Jahrhundert setzte eine Entwicklung in Richtung Massenmarketing in Gang. Mithilfe von Werbung wurde ein Markenbewusstsein geschaffen, das den Verkauf von überall bekannten und verfügbaren Produkten möglich machte. In den achtziger Jahren ermöglichte die Weiterentwicklung der Informations- und
Konfrontiert: E-Commerce in traditionellen Unternehmen
61
Kommunikationstechnologie das Ermitteln bestimmter Kundengruppen mit besonderen Kaufmerkmalen. Das Marketing wurde in die Lage versetzt, eine detaillierte Marktsegmentierung vorzunehmen, Werbeaussagen effizienter auf diese Segmente abzustimmen und die Kunden gezielt anzusprechen. Statt einseitiger Information ermöglichten Telemarketing und Direct Mailing nun den Dialog zwischen Unternehmen und Verbraucher. Die Internet-Technologie und leistungsfähige Softwareprogramme stehen für eine weitere Phase im Customer Relationship Management: zurück zum ganz persönlichen Service am Kunden. Individuelle Anforderungen und Wünsche können heute nicht nur schneller ermittelt, sondern es kann auch unmittelbar darauf reagiert werden. Diese neuen Technologien werden zwar nicht das Massenmarketing oder den Bedarf an Vertriebspersonal oder Telemarketing ersetzen, aber sie verändern die Art, mit der Unternehmen ihre Märkte und Kunden erreichen und auf sie zugehen.
Marktplatz Internet Über Online-Auktionen und spezielle Internet-Angebote (zum Beispiel Deutsche Bahn) beeinflussen Kunden sogar die Preise. Auf der Suche nach Informationen und Alternativen ist die Zeit die einzige Grenze. Deshalb selektieren die Kunden systematisch das Angebot: Webseiten, die sich nicht oder nicht schnell genug aufrufen lassen, oder Marketingaussagen zu Produkten, die sie nicht oder momentan nicht benötigen, finden keine Beachtung. Das bedeutet, Kundentreue ist auf dem elektronischen Markt schwierig herzustellen. Um den Kunden einen messbaren individuellen Mehrwert zu liefern, wird eine ganze Reihe von neuen Unternehmensprozessen, Fachkenntnissen und Techniken erforderlich. Mit dem elektronischen Markt müssen Unternehmen die grundlegenden Beziehungen zu ihren Kunden überdenken. Bei der Neudefinition von Prozessen im Customer Relationship Management für den internetbasierten Markt muss dabei von folgenden Prinzipien ausgegangen werden:
n Sichern einer positiven und konsistenten Kundenerfahrung an allen Kontakt-
n
stellen. Es muss eine Infrastruktur vorhanden sein, die den Kunden ermöglicht, problemlos Kontakt mit dem Unternehmen aufzunehmen und zwar über jeden beliebigen Kanal und Weg. Schaffen einer virtuellen Gemeinschaft. Die Reichweite des Unternehmens muss ausgedehnt werden, um mehr Kundenzugriffe und Verbindungen zum Kunden zu ermöglichen.
62
Baustelle E-Business
n Gewährleisten eines regelmäßigen Dialogs mit den Kunden. Sammeln, Vern
tiefen und Verbessern der Informationen, die zum Unternehmen und zu den Kunden bekannt sind oder bekannt werden. Schaffen von personalisiertem Mehrwert. Zusammenstellen und Anbieten genau jener Ressourcen (auch Dritter), die dem individuellen Bedarf der Kunden entsprechen.
Es ist wichtig, zwischen der optimalen Ausführung von Vorgängen und der Verbesserung der Vorgänge selbst zu unterscheiden. Das Internet darf nicht nur als neuer Kanal für die alten Prozesse betrachtet werden, sondern es eröffnet auch die Möglichkeit, die Prozesse selbst zu verbessern, das heißt vor allem kritische Unternehmensprozesse neu zu definieren, zu gestalten und zu beleben. Die traditionellen CRM-Strategien werden quasi von Herstellern bestimmt: Welche Produkte sollen Kunden kaufen? Wie soll mit Kunden kommuniziert werden? Welche Informationen sollen Kunden erhalten (und welche nicht)? Auf dem elektronischen Markt müssen aber umgekehrt Unternehmen auf Kundenaktionen reagieren. Die Kunden geben dem Unternehmen die Entscheidungen vor: Wie ist das Kaufverhalten der Kunden? Was wird gekauft? Wo und wie kauft der Kunde? Wie wollen Kunden mit dem Unternehmen kommunizieren? Die vier letztgenannten Prinzipien bilden die zentralen Ansatzpunkte bei der Umgestaltung des Customer Relationship Management in einem E-Business.
Kommunikationsverhalten Das Internet ist zwar ein weiterer Weg, über den Kunden mit einem Unternehmen kommunizieren können, in vielen Fällen ziehen die Kunden aber den persönlichen Besuch oder einen Anruf vor. Wege der Kommunikation sind heute vielfältig vorhanden. Neben dem persönlichen Kontakt, dem Telefon (Callcenter, Interactive Voice Response), Fax, E-Mail, Internet entstehen zusätzliche Medien in Verbindung mit internetfähigen Endgeräten und drahtloser Kommunikation: In fünf Jahren fordern vielleicht das Automobil oder die Netzstromversorgung zu Hause selbstständig Serviceleistungen an. Bisher werden die neuen Kanäle an die vorhandenen Unternehmensprozesse angegliedert, was nicht selten noch zu Inkonsistenzen im Umgang mit den Kunden führt. Wenn ein Kunde etwas über das Internet gekauft hat, ist herkömmlich nicht in jedem Fall sichergestellt, dass diese Information den Mitarbeitern des Customer Centers bekannt ist.
Konfrontiert: E-Commerce in traditionellen Unternehmen
63
Virtuelle Gemeinschaften Das Internet verändert den Markt: Globalisierung, neue Konkurrenten, höhere Spezialisierung, jederzeitige Verfügbarkeit von Informationen sind nur einige der Stichworte. Die Kunden erhalten Zugriff auf ein unbegrenztes Angebot. Was kann ein Unternehmen tun, um seinen Kunden größeren Mehrwert zu bieten und sie zu veranlassen, auch weiterhin seine Marke und seine Produkte auszuwählen? Eine mögliche Strategie ist die Schaffung virtueller Gemeinschaften auf der Grundlage gemeinsamer Interessen. Unternehmen stellen Kunden ein Forum zum Wissensaustausch oder Einholen wichtiger Informationen zur Verfügung. Ein Unternehmen muss die Teilnahme an diesen Gemeinschaften aktiv unterstützen, damit die Mitglieder regelmäßig Ideen und Inhalte beitragen, die von den anderen Mitgliedern genutzt werden können. Nur so erhöht sich der Mehrwert der virtuellen Gemeinschaft. Die Mitglieder tauschen sich aus, gewinnen Vertrauen und werden sicherer im Umgang mit Informationen. Damit ist die virtuelle Gemeinschaft ein Weg zur Kundenbindung im elektronischen Markt. Um einen E-Business-Kunden zur Kontaktaufnahme und zum Dialog mit einem Unternehmen zu bewegen, muss dieses ansprechende Angebote bieten. Besserer Service, optimaler Mehrwert und natürlich eine positive Kundenerfahrung spielen eine entscheidende Rolle. Mit einer ganzheitlichen Kundenbetrachtung kann ein Unternehmen Präferenzen und Kaufverhalten der Kunden erkennen und analysieren sowie zukünftige Kundeninteraktionen abschätzen. Jede Aktion der Kunden muss zunächst für sich betrachtet und dann im Zusammenhang mit allen zuvor unternommenen Aktionen gesehen werden. Ein proaktives Vorgehen ist dabei zentral, was meint, auf den Kunden muss zugegangen werden. Nur so können konsistente Informationen und Nachrichten geboten werden, was eine gleichbleibend positive Erfahrung garantiert und für zufriedene Kunden sorgt.
Mehrwert Um Kunden einen zusätzlichen Wert zu schaffen, muss sich ein Unternehmen vom Massenmarketing mit globaler Aussage abwenden und zu einer gezielten Ansprache mit zielgruppengerechter Aussage übergehen. Ein Unternehmen muss seine profitablen Kunden kennen und verstehen. Auch wenn der personalisierte Mehrwert sicherlich noch in der Entwicklung steckt, sind mit der Informationstechnologie wichtige Schritte in diese Richtung möglich. Dazu gehören Techni-
64
Baustelle E-Business
ken wie Filtern, Smart Navigation, Engines für Handlungsvorschläge, dynamische Personalisierung und Business Intelligence, aber auch das Einrichten von Webseiten für die verschiedenen Kundensegmente.
Marken und Marketing: Alter Wein in neuen Schläuchen Marketing ist dazu da, den Absatz von Produkten zu fördern und die Rentabilität eines Unternehmens zu erhöhen. Zu einem effektiveren Marketing tragen die neuen Methoden des Customer Relationship Management bei. Nicht immer sind die Mitarbeiter im Marketing schon mit diesen neuen Technologien vertraut, die Grundprinzipien des Marketings sind jedoch unverändert:
n Zentral ist das Verständnis und die Interpretation dessen, was, wie und wa-
n
n
n
n
rum Kunden kaufen. Mithilfe neuer Data Warehouses und Data Marts (zur Technik siehe Kapitel 3.3) können leistungsfähige Datenbanken aus mehreren Quellen erstellt werden. Neue Tools und Techniken zur Datenverknüpfung und Abfrage gestalten die Analyse einfacher und schneller. Zur effizienten Ermittlung wichtiger Zielgruppen und zur Planung auf dieser Basis ist die Kenntnis der effektivsten Aussagen, Kampagnen und Kanäle essenziell. Neue Kampagnen-Management-Systeme werden zu diesem Zweck entwickelt. Marketingkampagnen ohne einen effektiven Vertrieb sind reine Zeitverschwendung. Regelmäßiger Austausch mit den Vertriebsteams und Kenntnis der dort eingesetzten Systeme ist unumgänglich. Neue internetbasierte Automatisierungs- und Informationssysteme für den Vertrieb ermöglichen dies auf interaktive Art und Weise. Die Kommunikation mit Kunden muss kostengünstiger gestaltet werden. Neue Internet- und E-Commerce-Technologien sorgen für eine drastische Kostenreduktion bei der Kontaktaufnahme und erweitern gleichzeitig die Möglichkeiten zur Interaktion und zum Erzielen von Umsatz. Kunden erwarten eine ständige Verbesserung des Service. Unternehmen, die heute schon eine konsistente und positive Erfahrung an jeder Kontaktstelle bieten können, verfügen über einen echten Wettbewerbsvorteil. Systemintegration, Help Desk und Technologien für den Internet-Self-Service sind dabei hilfreich.
Konfrontiert: E-Commerce in traditionellen Unternehmen
65
Wine Country eröffnete im Juli 1998 im Winter Park, Florida – dem „Wartesaal Gottes“ – ein Ladengeschäft. Das junge Unternehmen verfolgte die Geschäftsphilosophie, Weine der Oberklasse anzubieten (mit Bewertungen im Wine Spectator Magazine von 85 und höher) und das zu attraktiven Preisen. Ein guter Wein zu einem vertretbaren Preis – damit glaubte man Marktchancen zu haben. Doch trotz eines ansehnlichen Service-Angebots mit Lieferung frei Haus, kostenlosen Weinproben, exzellentem Fachpersonal et cetera konnte die Geschäftstätigkeit auf konventionellem Weg, auch aufgrund der nicht unbeträchtlichen Konkurrenz, nur schwer erweitert werden.
Online-Store Neue Märkte sollten über einen Online-Store erschlossen werden. Aber nicht irgendeinen: angestrebt wurde eine Top-Webadresse nicht unter dem Niveau des exklusiven Ladengeschäfts. Ein IT-Dienstleister transferierte dazu zunächst die „Marke“ Wine Country ins World Wide Web. Schrifttypen, Farben und andere Charakteristika in der traditionellen Kundenansprache des Anbieters galt es dabei 1:1 zu übertragen. Zur Pflege der Internet-Seite wählte Wine Country auf Empfehlung des IT-Dienstleisters Lotus Domino. Werkzeuge wie Domino haben den großen Vorteil, dass Marketing-Leute selbst Hand anlegen können, ohne dabei Programmierer oder Webdesigner sein zu müssen: das Spektrum reicht vom Einstellen aktueller Inhalte bis hin zur quantitativen Analyse von Geschäftsverlauf und Kundenverhalten. Für kleine Anbieter ohne spezialisiertes IT-Personal eigentlich der einzig gangbare Weg, soll die Webseite tatsächlich tagesaktuell sein und sich den Kundenwünschen anpassen. Die Adresse www.winecountryonline.com wendet sich an den Wein-Connaisseur und an den, der es erst noch werden will (oder als Rentner in Florida vielleicht werden muss). Zum Wein gibt es Accessoire-Tipps und Empfehlungen für die adäquate Speisefolge. Nach der Lieferung frei Haus und der Verkostung kann der Kunde online seinen Kommentar dazu abgeben. Und wer nach zu viel Wein nicht mehr mit der Tastatur zurechtkommt, ruft gebührenfrei an.
Individuelle Webseite für Kunden Mithilfe einer relationalen Datenbank wird festgehalten, wie Besucher sich durch die Webseite bewegen und welche Artikel bevorzugt werden. Zusammen mit allen verfügbaren Produktdaten werden die Online-Käuferprofile in Data
66
Baustelle E-Business
Warehouse sortiert und dort mit Data Mining ausgewertet. Auf dieser Basis soll für Stammkunden automatisch eine individuelle Webseite generiert werden. Damit lassen sich sowohl die Vorlieben des Kunden berücksichtigen als auch umständliches Suchen im Sortiment umgehen. Der Clou: ständig aktualisiert können für den Kunden – statistisch wahrscheinlich – geeignete neue Produkte angeboten werden. Die E-Mail-Funktion des Domino-Webservers verschickt automatisiert am Bestelltag ein elektronisches Dankeschön und informiert über den Lieferstatus. www.winecountryonline.com erreicht mittlerweile ein großes Publikum, hatte sich bereits nach zwei Monaten amortisiert und steht heute für 35 Prozent der Umsätze von Wine Country. 5 000 bis 10 000 Online-Besucher werden täglich gezählt, von denen durchschnittlich 8 bis 10 Prozent kaufen. Nichtsdestotrotz musste www.winecountryonline.com anfangs mit klassischen Mitteln – Printmedien, TV, Radio, Kundenanschreiben – massiv beworben werden, um seine kritische Reichweite zu erreichen. Dann wirkte das Botschafterprinzip: die Werbung von Mund zu Mund. Ein Idealzustand, den es erst einmal zu erreichen gilt, denn heute muss von einigen 100 Millionen Webseiten ausgegangen werden, die als elektronisches Dickicht vom Kunden meist nicht überwunden werden. Bannerwerbung und Einträge in die bekannten Suchmaschinen sind zwar billiger als klassisches Marketing, erzeugen aber mittlerweile für sich allein gestellt längst nicht mehr den erforderlichen „Werbedruck“.
Markenbewusstsein Überhaupt scheint in diesem Beispiel alles richtig gemacht worden zu sein: Die „Marke“ wurde sorgfältig ins Internet übertragen. Marken wirken auch im Web als reichhaltige Produktinformation, die aus der Werbung, dem Ruf und vor allem aus früheren Erfahrungen stammt. Diese Informationen sind weder vollständig noch notwendigerweise objektiv, aber sie erleichtern die Auswahl. Tatsächlich versetzt die Markenkenntnis den Kunden in die Lage, eine systematische Auswahl zu umgehen, kommt also einer natürlichen Eigenschaft von Menschen zugute: der Trägheit.9 Bei ihren frühen Internet-Auftritten ignorierten einige deutsche Großkaufhäuser diese Tatsache und firmierten im Web unnötigerweise unter neuen – wenn auch fantasievollen und vermeintlich „web-gerechten“ – Namen. Daraus resultierte aber zunächst immer auch ein völlig „neuer“ Anbieter, eine graue Maus unter Tausenden, von seiner Konkurrenz für den
Konfrontiert: E-Commerce in traditionellen Unternehmen
67
Internet-Kunden nicht zu unterscheiden. Damit vergaben sich Unternehmen unnötigerweise einen bedeutenden Wettbewerbsvorteil. Mittlerweile wurde dies schmerzlich erkannt und unter dem schlichten www.großkaufhaus.de findet sich der Anbieter, der dort auch von den Kunden vermutet wird. Marken fallen in ein Spektrum zwischen Überzeugung und Erfahrung und transportieren Elemente von beiden. Einige Marken definieren sich lediglich als Überzeugungen hinsichtlich technischer Leistungsmerkmale (wie deutsche Automobilmarken). Andere Marken werden stärker über das Image und die Vermittlung des Gefühls charakterisiert, dass der Kunde mit dem Besitz des Produkts etwas über sich selbst aussagt. Teure Bordeaux- und andere exklusive Weine gehören sicherlich in diese Kategorie. Es ist anzunehmen, dass nicht wenige der Kunden von Wine Country die Produkte kaufen, ohne im eigentlichen Sinne Kenner zu sein und die Qualität gemäß subtiler Degustation bewerten zu können. Ein gealterter Tropfen, unangreifbar in Würde und Erhabenheit, gibt dem kalifornischen Rentner in stillen Stunden vor dem Kamin und im Kreise ausgewählter Freunde selbst das Gefühl, mit den Jahren immer besser und beileibe nicht ungenießbar geworden zu sein. Eine solche Marke im Sinne von Erfahrung wird über reichhaltigere Kommunikationskanäle noch vergrößert. Das richtige Glas, die Karaffe und vieles mehr gehören dazu und kommen per Internet auf Knopfdruck daher. Im Gegenzug können sorgfältig eingeprägte Vokabeln, wie „Körper“ oder „Pfirsichduft“, spontan einer dankbar zuhörenden Gemeinde draußen in der Welt kundgetan werden. Wine Country reichert solchermaßen über einen breitbandigen Informationszugang die Welt des Bordeaux noch erheblich an. Das verbessert die Marke www.winecountryonline.com aber auch das Produkt selbst, und es verbreitert die Erfahrungsgrundlage für seinen Besitz. Bei Marken im Erfahrungssinn sind Anbieter, Produkt und Erfahrung tatsächlich ein und dieselbe Sache. Erwähnenswert am obigen Beispiel ist fraglos auch die Gestaltung des InternetAuftritts. Alle Erkennungsmerkmale des traditionellen Geschäfts werden im Sinne einer ins Elektronische transferierten Marke eingehalten. Dennoch geht die Darstellung nie über unbedingt einzuhaltende Grenzen des Online-Publishing hinaus. Wo es um Benutzbarkeit geht, unterscheidet sich gutes von schlechtem Design. Eine Reihe empirisch erhärteter Richtlinien, die in Kapitel 3.4 noch genauer ausgeführt werden, sollte dringend eingehalten werden.
68
Baustelle E-Business
Personalisierung Aber noch einmal zurück zum Beispiel des Online-Weinhandels. Konsequent wird hier der Weg der Personalisierung gegangen. Auf die dahinter stehenden Verfahren, wie Data Mining, Text Mining, Online Analytical Processing und andere, wird in Kapitel 3 dieses Buches noch eingegangen. Hier nur so viel: Wine Country hat realisiert, dass ohne Maßnahmen zur Personalisierung, also ein individuelles Programm für jeden einzelnen Kunden, Webauftritte heute keine nennenswerten Chancen mehr haben. Wine Country bietet den Service einer persönlichen Schnittstelle an, indem um die Eingabe der bevorzugten Sorten gebeten wird. Diese Information wird protokolliert und mit den tatsächlichen Käufen des Einzelnen korreliert. Dann wird eine statistische „Matching“-Technik eingesetzt, um Personen mit ähnlichen Interessen zu identifizieren, und dem Kunden werden Weine empfohlen, die auch von jener Personengruppe gekauft werden. Damit erhält der Kunde Auswahlmöglichkeiten, die ihm wahrscheinlich gefallen und möglicherweise nicht bekannt sind. Letztendlich geht es natürlich darum zu verkaufen – aber diese Art von Kundenservice erweist sich als beliebt und führt zu gesteigerter Kundenloyalität.
Cookies Nichtsdestotrotz ist die erste und offensichtlichste Frage die Privatsphäre des Kunden. Ist der Kunde willens, einem Unternehmen vertrauliche Daten zu überlassen? Obwohl die dem Internet zugrunde liegenden Kommunikationsprotokolle anonym sind, können Browser-Programme so genannte „Cookies“ anpassen, die auf der Maschine des Benutzers – von schwarzen Schafen im E-Commerce oft ohne Ansage – abgelegt werden. Im Prinzip kann damit jedes „Zucken der Maus“ nachvollzogen werden. Direktanbieter haben mit der Behauptung natürlich Recht, dass es beim Austausch von Daten zwischen Anbieter und Konsument ein Element mit einer „positiven Summe“ gibt: die Verbraucher erhalten individuellere Informationen über Produkte und den Anbietern eröffnet sich ein effizienterer Marketing-Kanal. Der eigentliche Punkt aber sind die „NichtnullElemente“: Anbieter können auf den Rechnern ihrer Kunden Cookies hinterlegen; den Konsumenten ist das verwehrt – sie wissen nicht, welche Kalkulation der Warenpräsentation zugrunde liegt. Lässt man die Ethik einmal außen vor, ist hinsichtlich der Kundenbindung sehr viel mehr gewonnen, wenn der jeweilige Anbieter an einem strengen Standard festhält, als wenn er versucht, an Informationen zu gelangen, die der Kunde vielleicht nicht freiwillig herausgibt. Auf
Konfrontiert: E-Commerce in traditionellen Unternehmen
69
den Wettbewerb angewendet bedeutet dies, dass die „Privacy-Politik“ dazu bestimmt ist, das Problem der Kundenbindung in einer besonders kritischen Form neu zu formulieren. Auf dieser Basis allerdings sind Informationen über Kunden und abgeleitete personalisierte Serviceangebote für das Überleben etablierter Unternehmen im vernetzten Zeitalter essenziell. Damit ist die nachhaltigste Grundlage für Wettbewerbsvorteile im kundenorientierten Geschäft definiert. Beispiele wie das der Firma Levis, die mit dem Verkauf von Jeans über das Web spektakulär gescheitert ist, zeigen immer wieder auf, wie schwer Kundenloyalität im elektronischen Marketing zu erreichen ist. Ein gutes Angebot ist nicht das allein Entscheidende. Wichtiger ist zu wissen, was der Kunde denkt. Die Strategie muss sein, im Denken des Kunden eine tiefe und enge Beziehung aufzubauen: Loyalitätsprogramme, Werbung, datenbankbasiertes Marketing, Cross-Selling, kundenindividuelle Massenproduktion – alle diese Maßnahmen zielen auf die Beziehung zum Kunden. Langfristige Kundenbeziehungen, das darf nicht vergessen werden, stellen den eigentlichen Unternehmenswert von traditionellen und von E-Commerce-Anbietern dar.
2.4 Lückenhaftes Zusammenspiel: Informationstechnologie im traditionellen Unternehmen Die vorangegangenen Abschnitte zeigen es deutlich: E-Commerce hat schon heute einen nicht zu unterschätzenden Einfluss auf die unternehmerische Tätigkeit. Spätestens seit große Konzerne dabei sind, ihren betrieblichen Einkauf über elektronische Märkte mit gewaltigem Umsatzpotenzial zu realisieren, wird das ernsthaft niemand mehr bestreiten. Aber dieses Business hat, so die Analysten, das Potenzial noch lange nicht ausgeschöpft. Einer der wesentlichen Gründe dafür – das zeigen auch die Beispiele im vorstehenden Text – ist das häufig noch lückenhafte Zusammenspiel der verschiedenen Computersysteme. Die große Herausforderung für die meisten Firmen, die ihre Geschäfte auch übers Internet abwickeln wollen, besteht einmal in der Einbindung ihrer Websites in die bereits existierende IT-Infrastruktur. Wirklich erfolgreich aber wird E-Commerce erst dann, wenn auch die schon vorhandenen Anwendungen engstens integriert sind. Nur so können Prozesse systemübergreifend gestaltet werden – vom Zulieferer über Hersteller und Distributoren bis hin zum Einzelhändler und zum Endkunden.
70
Baustelle E-Business
Return-on-Investment (ROI) Aber wie sollen das die heute existierenden IT-Systeme im Unternehmen leisten? Sind sie doch in den meisten Fällen nicht nur historisch gewachsen, sondern oft auch nur als notwendiges Übel angesehen worden. Zwar sind Aspekte wie Zuverlässigkeit und Verfügbarkeit für die im Unternehmen eingesetzte Technik durchaus erwünscht, rechnen sollen sich die Werkzeuge aber möglichst schnell. Der „Return-on-Investment“ (ROI) ist das eigentliche Entscheidungskriterium bei der Beschaffung von Informationstechnik. Erst aktuell scheint sich ein Einstellungswandel zu vollziehen – das zumindest zeigt eine Studie des Forschungsinstituts Economist Intelligence Unit (EUI)10: Die 300 befragten Spitzenmanager in Europa, Nordamerika und Asien lassen mit ihrer Auffassung die Debatte, ob mit Investitionen in diesem Bereich ein messbarer Wettbewerbsvorteil erzielt werden kann, in einem neuen Licht erscheinen. Die Studie kommt zu folgenden überraschenden Aussagen:
n Acht von zehn Topmanagern sind der Meinung, dass Informationstechnologie n
n n
einen zufrieden stellenden, teilweise auch herausragenden Beitrag zur Steigerung der Produktivität leistet. Acht von zehn stimmen ebenfalls zu, dass Informationstechnologie Produktund Servicequalität verbessern kann und ein fast ebenso großer Anteil bescheinigt, dass der Einsatz von Informationstechnologie mehr Flexibilität in der Abwicklung mit sich bringt. Sieben von zehn sind mit den Möglichkeiten der Informationstechnologie zufrieden, um die Kundenzufriedenheit zu erhöhen und Innovationen bei Produkten und Dienstleistungen voranzutreiben. Ein Drittel der Befragten zeigt sich mit dem Beitrag der Informationstechnologie zufrieden, um Umsatzsteigerungen zu erreichen und Kosten zu reduzieren.
„Aus der Studie geht hervor, dass immer mehr Manager konkrete Schritte unternehmen, um Möglichkeiten der vorhandenen Technologie besser zu nutzen“, meint Mary Driscoll, Project Director Management & Finance Division der Economist Intelligence Unit. „Neben größerer Effizienz geht es darum, innovative Geschäftsprozesse zu identifizieren und neue Wachstumspotenziale auszuloten.“ Die aktuelle Studie ist Teil eines breit angelegten Langzeitprojekts, das die Bedeutung von Informationstechnologie für die Wirtschaft untersucht und
Konfrontiert: E-Commerce in traditionellen Unternehmen
71
der Frage nachgeht, ob sich IT-Investitionen für ein Unternehmen tatsächlich auszahlen. Durchgeführt wird das Projekt in Zusammenarbeit mit dem Massachusetts Institute of Technology (MIT) und der University of California.
Investition und Messbarkeit Unternehmen fragen einfach immer wieder, wie sich Investitionen in die Informationstechnologie messen und verbessern lassen, vor allem, wenn Investitionen im Umfeld von E-Business geplant sind. Die in der EUI-Studie befragten Manager bestätigten allerdings, dass sich der Nutzen von Informationstechnologie nicht mit traditionellen Methoden der Finanzmathematik errechnen lässt. Für sie erschließt sich der „Return-on-Investment“ durch Größen wie Kundenzufriedenheit, Qualitätsverbesserung und den Beitrag der Informationstechnologie zur Einhaltung strategischer Vorgaben; nicht jedoch durch genormte Maßzahlen, die sich mit Taschenrechner und Stoppuhr überprüfen lassen.
Value Continuum Mit dem so genannten „Value Continuum“ führt die Studie einen Planungsrahmen ein, der Managern Anhaltspunkte zur Verfügung stellt, um sich einen Überblick über das gesamte Nutzenspektrum der Informationstechnologie im Zeitalter von E-Business zu verschaffen. Dazu gehören folgende Aspekte:
n Effizienz – herkömmliches, zentrales Kriterium der Entscheidungsfindung, n
n
n
das vor allem auf Produktivitätsziele, Kostenreduktion, Qualitätsverbesserung und schnellere Produktionszyklen ausgerichtet ist. Effektivität – umfasst Kundendienstleistungen, Zusammenarbeit und die allgemeine Leistungsfähigkeit der Organisationsstruktur. Nach der EffizienzBewertung ist dies die nächste Messlatte für den Einsatz von Informationstechnologie im Unternehmen. Bewertet werden damit komplexere Zusammenhänge wie der Austausch von Wissen. Markterweiterung – der Einsatz von Informationstechnologie, um neue Märkte zu schaffen, zu erweitern oder die geografische Präsenz auszubauen – ein Anliegen, das viele große Konzerne momentan als Reaktion auf eine zunehmend vernetzte Welt verfolgen. Vorreiterrolle – hier geht es um innovative Ansätze, die einen Wandel bislang üblicher Industrie- und Marktstandards mit sich bringen.
72
Baustelle E-Business
Zurzeit nutzen allerdings nur wenige Unternehmen Informationstechnologie für diese sehr weit reichenden Zielsetzungen. Gefragt sind offensichtlich konkrete Orientierungsrahmen, die verständlich darlegen, welche Rolle Informationstechnologie im Unternehmen spielen sollte. Führende Manager betrachten externe Prozesse sowie die Entwicklung von Produkten und Dienstleistungen als Bereiche, in denen Informationstechnologie bis jetzt noch keinen wirklichen Nutzen bringt. So fehlt den meisten Unternehmen beispielsweise die IT-Infrastruktur, um Stellenanzeigen im Internet auch elektronisch weiter zu bearbeiten. Verarbeitende Industrie sowie Groß- und Einzelhandel beklagen, dass Informationstechnologie bislang nicht in der Lage ist, mit sich wandelnden Marktbedingungen und Kundenanforderungen umzugehen.
Ohne Freud kein Leid: Die Bedeutung „ weicher Faktoren“ bei der Entwicklung von IT-Umgebungen Wie kommt eine solchermaßen für E-Commerce und E-Business schlecht gerüstete IT-Umgebung im Unternehmen zustande? Sie basiert zunächst einmal auf einer historischen Entwicklung. 1970 kostete ein Großrechner mit damals etwa 128 KByte Speicherkapazität noch etliche Millionen. Dieses enorme Investitionsvolumen bremste die Verbreitung auch im industriellen Umfeld. Nach einer Studie der Siemens AG vom Juni 1992 arbeiteten 1980 noch 82 Prozent aller Erwerbstätigen ohne Computer. Die wenigen betrieblichen Anwendungen in den Unternehmen wurden ausschließlich dort selbst entwickelt, denn einen Markt für Standardsoftware gab es zunächst nicht. Wie auch? Lange Zeit waren die Betriebssysteme nur auf den jeweiligen Rechner zugeschnitten. Der wohl erste übergreifende Standard wurde erst mit UNIX verfügbar, einem Betriebssystem, das so konzipiert war, dass nur noch ein Kern an die Maschine angepasst werden musste.
Programmiersprachen Eine ähnliche Spezialisierung wie im Bereich der Betriebssysteme lässt sich auch für die Programmiersprachen feststellen. Der knappe Systemspeicher zwang zunächst zur Beschränkung auf das Wesentliche. Die Programmiersprache COBOL wurde im Jahr 1959 speziell für betriebliche Aufgaben wie Finanzbuchhaltung oder Kontoführung entwickelt und war seitdem die Entwicklungsumgebung in Unternehmen. Zahlreiche unternehmenskritische Anwendungen sind heute noch in den Unternehmen selbst entwickelte COBOL-Programme.
Konfrontiert: E-Commerce in traditionellen Unternehmen
73
Dabei handelt es sich im Prinzip um eine feste Abfolge von „PERFORM“- (etwas wird ausgeführt) und „CALL“-Aufrufen (ein Unterprogramm wird gestartet). Bei modernen objektorientierten Anwendungen dagegen werden Code und Daten nicht mehr getrennt, sondern bilden ein Ganzes und Objekte nehmen Methoden anderer Objekte in Anspruch. Das ist im Prinzip auch kein so neuer Ansatz: Objektorientierte Programmiersprachen wie Smalltalk (1972) gibt es schon seit langer Zeit. Aber erst mit C++ (1983) und Turbo Pascal 5.0 (1988) kann von einer größeren Verbreitung gesprochen werden. In den Unternehmen ist diese Technik deshalb nicht tief verwurzelt.
Java Die Sprache des Internets ist jedoch – das eben auch objektorientierte – Java, denn es erzeugt keinen Maschinencode, sondern einen Java-Code, der von einer „virtuellen Maschine“ interpretiert wird. Jeder Computer, für den ein solcher Interpreter existiert, kann ein Java-Programm ausführen – egal ob es ein IBMGroßrechner oder ein PDA (Personal Data Assistant) ist. Java ist damit die ideale Grundlage für eine Vernetzung verschiedenster Systeme. Mit schätzungsweise 200 Milliarden Zeilen Programmcode ist aber COBOL die heute noch am meisten genutzte Sprache für betriebliche Anwendungen. Diese enorme Verbreitung schafft in den Unternehmen nicht zu unterschätzende Abhängigkeiten. Altanwendungen in COBOL, mit deren Entwicklung hohe Kosten verbunden waren, sind dort seit Jahren im Einsatz und Grundlage der Geschäftstätigkeit. Eine Umprogrammierung in Java oder auch die Beschaffung und Anpassung von Standardsoftware erscheint kostenintensiv und riskant. Ein schwieriger und zäher Entscheidungsprozess kommt in Gang – sind dabei doch auch Welten zu überwinden. Die Analyse solcher IT-Entscheidungsprozesse ist generell äußerst komplex. Um die Gesetzmäßigkeiten von Entscheidungen im betrieblichen Bereich verstehen zu können, reicht es nicht aus, sich lediglich mit dem Zustandekommen eines Projekts oder Kaufentschlusses zu befassen. Wichtig ist das Verständnis des Gesamtprozesses, von der Problemerkennung bis hin zur Entscheidung. Institutionelle Käufer nehmen Güter und Dienstleistungen nicht für die persönliche Nutzung in Anspruch. Staatliche Organisationen beispielsweise tätigen Investitionen, um damit einem gesellschaftlichen oder gesetzlichen Auftrag nachzukommen. In den Firmen dient die Beschaffung von Gütern dazu, Betriebskosten zu senken. Entscheidungsprozesse in der Wirtschaft sind damit traditionell vom
74
Baustelle E-Business
ökonomischen Kalkül bestimmt und werden zielorientiert angegangen. Deshalb wird Kaufprozessen von Software beispielsweise an sich nur untergeordnete Bedeutung beigemessen – sie sollten mit möglichst geringem Aufwand ablaufen. Die Orientierung am ökonomischen Nutzen eines Produkts und eine möglichst unkomplizierte Geschäftsabwicklung haben einen stark formalisierten Kaufprozess zur Folge, bei dem sich meist sieben Phasen unterscheiden lassen11:
n n n n n n n
Problemerkennung Informationssuche Informationsverarbeitung Bewertung von Alternativen Auswahl einer Alternative Entscheidung: Kauf Entscheidungsfolgen
Kaufentscheidung Der Kaufprozess beginnt dann, wenn ein Angehöriger der Organisation einen Bedarf beziehungsweise ein Problem feststellt. Die Problemerkennung wird durch interne oder externe Stimuli ausgelöst, wobei unterschiedliche Akteure den Kaufprozess in den einzelnen Phasen bestimmen. Eigenmotivation einzelner Führungskräfte oder Mitarbeiter sind dabei nicht selten der Auslöser. Während die DVAbteilung maßgeblich in die Entscheidungsvorbereitung eingebunden ist, wird die endgültige Kaufentscheidung überwiegend von den Geschäftsführungen getroffen. Ist die Geschäftsführung aber noch weitgehend in die Entscheidungsvorbereitung eingebunden, wird der abschließende Kaufentscheidungsprozess heute mehr und mehr von der Unternehmensführung alleine bestimmt. Damit kann innerhalb der Unternehmen nicht von einem kooperativen Kaufprozess gesprochen werden: Schlüsselinstanz innerhalb des Gesamtprozesses ist eindeutig die Geschäftsführung. Untersuchungen der IDC belegen, dass die Bedeutung des Geschäftsführers bei den IT-Kaufprozessen mit sinkender Unternehmensgröße noch zunimmt. Die IDC beobachtet: „In den Unternehmensgrößen bis zu 50 Beschäftigten ist es fast ausschließlich der Geschäftsführer, der in diesen Phasen dominiert. Dem DV-Leiter kommt erst ab einer Unternehmensgröße von etwa 100 Beschäftigten wachsende Bedeutung zu. Folgt man den Untersuchungsergebnissen der IDC der letzten acht Jahre, so hat allerdings die Bedeutung des
Konfrontiert: E-Commerce in traditionellen Unternehmen
75
DV-Leiters im Kaufprozess kontinuierlich abgenommen. Dies hat wesentlich mit dem gestiegenen IT-Wissen der Geschäftsleitung zu tun. Gerade bei jungen Führungskräften ist spezifisches IT-Know-how eher die Regel als die Ausnahme.“12 Diese vorher nicht gekannte Computer-Begeisterung geht auf die achtziger Jahre zurück. Mit dem Einzug des PC wurden grafische Benutzeroberflächen die Regel. Durch Betriebssysteme wie MS DOS wurde es möglich, Software in Serie zu produzieren, da auf Routinen des Betriebssystems zugegriffen werden konnte. So genannte „Charts“ (Geschäftsgrafiken) wurden als Mittel zur Präsentation von Ergebnissen erste Wahl, und nicht selten wurde in deren äußere Form mehr Mühe investiert als in inhaltliche Aussagen. Wer auf sich hielt, hatte einen „Chart-Maker“ in seinem Stab und erst „schöne Folien“ ebneten den Weg zur Karriere im Unternehmen. Große Anziehungskraft besaßen auch PC-Programme zur Tabellenkalkulation (Spreadsheets). Daten aus Geschäftsunterlagen wurden eingetippt, um daraus große unübersichtliche Tabellen zu erzeugen, in denen – schnell nicht mehr nachvollziehbar – Quersummen und Mittelwerte berechnet und bunte Geschäftsgrafiken generiert wurden. Spätestens hier legte dann auch die Geschäftsführung mit Hand an. Bis spät in die Nacht saßen Manager vor ihren Personal Computern und erledigten selbst, was aus den Büros meist nur schleppend geliefert wurde. Wer in unzähligen Stunden seine eigene Maschine zu Hause kennen gelernt hatte, suchte aber Vergleichbares auch im Büro. An Großrechner angeschlossene „grüne Bildschirme“ gingen den Weg der fachgerechten Entsorgung und PCs kamen auf die Schreibtische. Fortan fand der „PC-Freak“ in der Abteilung immer eine offene Tür beim Chef. Diese Personal Computer mussten aber nach und nach auch in Netzwerke eingebunden werden, sollten sie das bislang übliche Terminal wirklich ersetzen. Die in Abbildung 1 dargestellte simple Client/Server-Architektur findet dazu Eingang in die Unternehmen. Um zum Beispiel die Dienste relationaler Datenbanken oder auch E-Mail weiterhin nutzen zu können, kommen zu den üblichen PC-Programmen, wie Spreadsheet, Textverarbeitung, Geschäftsgrafik, noch so genannte Client-Programme hinzu, die über das Netzwerk mit dem zugehörigen Server-Programm, dem Datenbank- oder Mail-Server, verbunden sind. Auf den jeweiligen Systemen vor Ort, den PCs an den Arbeitsplätzen, wird so mehr und mehr Geschäftslogik mit der Logik zur bloßen Darstellung und grafischen Aufbereitung von Daten vermischt.
76
Baustelle E-Business
Client
Darstellungslogik
Server
Geschäftslogik
Logik für Datenzugriffe
Abb. 1: Mit dem PC hält auch die Client/Server-Architektur Einzug ins Unternehmen. Mit der Zeit wachsen die Anwendungen auf den PCs an den Arbeitsplätzen und die Logik zur Darstellung wird mehr und mehr mit der Geschäftslogik vermischt.
Client/Server-Technik Damit ist auch schon der erste Nachteil der Client/Server-Technik verbunden. Client-Programme zeigten nämlich in den letzten 15 Jahren die Tendenz, nicht nur immer größer, sondern auch in relativ schneller Abfolge durch neue Versionen ersetzt zu werden. Sie richteten sich eben auch an Endkunden, und um deren Gunst werben Anbieter in starker Konkurrenz untereinander. Damit folgten die Produktzyklen eher den Gesetzen der Konsumgüterindustrie. Ursachen für die schnelle Abfolge von Versionen sind aber auch darin zu suchen, dass PCs zunächst mit primitivem Betriebssystem (DOS) und dürftiger Hardware-Ausstattung auf den Markt kamen. Beides erlegte Anwendungsentwicklern und Benutzern zunächst Einschränkungen auf. Die schnell fortschreitende technische Entwicklung auf der Basis des Moore’schen Gesetzes (siehe Kapitel 1) ließ die Hardware aber immer billiger und leistungsfähiger werden und zog die Entwicklung neuer Betriebssysteme und Anwendungen mit verbesserten grafischen Benutzerschnittstellen und erweiterten Funktionen nach sich. Seitdem dreht sich das Karussell unablässig und es fällt sprichwörtlich schwer, den gerade gekauften PC auszupacken, ohne dass zwischenzeitlich schon wieder ein neues Gerät und neue Programme auf den Markt gekommen sind. Bedingt durch die Vermischung von Logik zur Darstellung und Geschäftslogik erfordert aber jedes neue ClientProgramm meist auch eine neue Server-Version. Waren früher COBOL-Programme oder Anwendungen auf der Basis des Information Management Systems (IMS) von IBM (siehe Kapitel 2.4) nicht selten 25 Jahre im Einsatz, zog jetzt auch in den Rechenzentren die Schnelllebigkeit ein – allerdings mit dem großen Unterschied, dass geschäftskritische Anwendungen in den Unternehmen, waren sie einmal eingeführt, unbedingt zuverlässig laufen mussten. Fällt der PC zu Hause aus, kann – oft auch zum Zeitvertreib – gebastelt und experimentiert
Konfrontiert: E-Commerce in traditionellen Unternehmen
77
werden. Im Unternehmen führen Unterbrechungen von nur wenigen Stunden schnell zu Verlusten in Millionenhöhe. So schätzen Marktforscher, dass beispielsweise dem PC-Händler und Online-Pionier Dell an einem einzigen Tag, an dem das Webangebot nicht funktioniert, rund zehn Millionen Dollar entgehen. Solchermaßen verursachte das Client/Server-Modell erhebliche Risiken und einen deutlichen Mehraufwand in den Unternehmen. Immer aufwändiger für den Unternehmenseinsatz wird das Client/ServerModell auch mit wachsender Benutzerzahl. Einfaches Beispiel (siehe Abbildung 2): Auf den PCs eines Unternehmens sind Programme installiert, die Informationen aus einer zentralen Datenbank verarbeiten.
Remote Data Servives (RDS)
Datenbank-Client
Datenbank-Server
Abb. 2: Die Client/Server-Architektur erfordert auf jedem PC ein DatenbankClient-Programm, das über Remote Data Services (RDS) die Verbindung zum Datenbank-Server über ein Netzwerk herstellt. Im Sinne der Client/Server-Architektur wird auf jedem PC ein Datenbank-ClientProgramm erforderlich, das die Verbindung zum Datenbank-Server über ein Netzwerk herstellt. Steigt die Anzahl der Benutzer und damit der angeschlossenen PCs, ergibt sich eine Reihe von Schwierigkeiten, von denen die wichtigsten sind:
n Je mehr Anwender hinzukommen, desto mehr Daten laufen über das Netzn n
werk. Alle Anwender wollen im Extremfall gleichzeitig mit der Server-Datenbank verbunden werden. Dort ist die Anzahl der gleichzeitigen Zugriffe aber meist begrenzt. Auf jedem PC ist das vollständige Anwendungsprogramm installiert. Jede neue Version muss mithin auf jedem Gerät installiert und gewartet werden.
Gerade der letzte Punkt verursacht einen nicht zu unterschätzenden Aufwand. Denn erstens lässt sich in großen Unternehmen gar nicht sicherstellen, dass wirklich alle Anwender auch die korrekte Version verwenden, was zu häufigen Fehl-
78
Baustelle E-Business
funktionen führt, und zweitens ist nicht jeder Anwender auch in der Lage, neue Versionen richtig zu installieren. Beides führt zur so genannten „TurnschuhAdministration“, und tatsächlich sind in den Unternehmen die Gänge heute noch ständig von Systemadministratoren bevölkert, die mit Disketten und CDs von Büro zu Büro unterwegs sind. Eine immer größere Anzahl von Anwendungen und Funktionen auf dem PC bedeutet aber auch, dass die Geräte vor Ort immer leistungsfähiger werden müssen. In einem großen Unternehmen sind beispielsweise 32 000 PCs im Einsatz, auf denen eine zentrale Anwendung unter dem Betriebssystem DOS installiert ist. Diese Anwendung wird mit der Zeit mit mehr Funktionen ausgestattet, bis schließlich die Speicherbegrenzung von DOS (640 KByte) zum ernsthaften Problem wird. Nun müssen alle Geräte mit einem neuen, leistungsfähigeren Betriebssystem und mehr Speicherkapazität ausgerüstet werden. Pro PC ein überschaubarer Kostenaufwand, der sich aber mit 32 000 multipliziert zu einem Investitionsvolumen von 64 000 000 Dollar auswächst. Letztlich hat das Client/Server-Prinzip auch dazu geführt, dass sich in den Unternehmen Insellösungen ausgebildet haben. Fachabteilungen betrieben nicht selten ihren eigenen Abteilungs-Server und favorisierten dabei eigene Anwendungen, Systemplattformen (OS/2, NT, Unix und andere) und Netzwerktechniken. Ein Großteil der erzeugten Daten wurde innerhalb von Spezialanwendungen verwaltet. Unmittelbar betrachtet, das heißt ohne die entsprechende Anwendung, waren die Daten nicht interpretierbar. Damit standen sie zur weiter gehenden Analyse, über die Fachabteilungen hinaus, nicht zur Verfügung, was fatale Folgen haben konnte. Das Client/Server-Modell wirkt sich aber sicherlich auch positiv im Unternehmen aus. Der PC als Endgerät eignet sich als grafische Schnittstelle zum Benutzer deutlich besser als das ehemals übliche Terminal, in das immer wieder die gleichen umständlichen Befehle zum Programmaufruf einzutippen waren. Besonders hinderlich sind diese langwierigen Eingaben im Betriebssystem UNIX. Verkettete Befehle, durchaus 80 Zeichen lang, sind hier keine Seltenheit. Bestimmte Optionen sind zwar in vielen Fällen über Funktionstasten abzurufen, wodurch Schreibarbeit entfällt, aber dennoch bleiben solche Anwendungen schwierig zu bedienen, denn Kurzbefehle und Funktionstasten sind oft nicht ausreichend dokumentiert. PC-Programme waren von Anfang an intuitiver zu bedienen (bis heute ist eine wirklich selbst erklärende Benutzerführung durch Anwenderprogramme auf dem PC aber auch nicht realisiert).
Konfrontiert: E-Commerce in traditionellen Unternehmen
79
Trotz der oben angeführten Problemfelder hat sich die Client/Server-Architektur in den neunziger Jahren im Unternehmensumfeld etablieren können und, realistisch betrachtet, der Informationstechnologie eigentlich mehr Schaden als Nutzen gebracht. Letztlich ist auch die Zufriedenheit der Anwender, die doch anfangs so auf ihren PC bedacht waren, eher noch gesunken. Langwierig zu startende und im ungünstigsten Moment abstürzende PCs sind eben kein wirklich geeignetes Arbeitsgerät.
Nutzen der IT-Lösungen Heute werden die eingesetzten Technologien in den Unternehmen deshalb kritischer denn je hinsichtlich ihres Nutzens überprüft. Der Innovationsgrad eines Produkts an sich ist immer weniger das ausschlaggebende Kaufargument. Die Anwenderunternehmen beurteilen die von ihnen beschafften IT-Lösungen ausschließlich anhand des Nutzens für die Geschäftsprozesse: Um Zufriedenheit mit der IT-Lösung zu erzeugen, müssen überprüfbare und nachweisliche Verbesserungen in der Wertschöpfungskette des Unternehmens eintreten. Die IDC beobachtet: „Die befragten Unternehmen nannten mit deutlichem Abstand betriebswirtschaftliche Gründe, die zu Anschaffung neuer Technologien führten. Die eigentliche Technologie rückt als Beschaffungsmotiv weit in den Hintergrund. Der Aspekt der neuesten Technik wird lediglich zu 1,3 Prozent genannt, während die Möglichkeit der Kostenreduzierung und Rentabilität mit 15,6 Prozent deutlich Priorität genießt.“13 Dieser neue Trend ist ein zentraler Grund dafür, dass E-Business in den Unternehmen nur schleppend vorankommt – wird alles, was damit zusammenhängt, von den Unternehmen doch zunächst nur als bloße technische Spielerei verstanden.
Die neue Unüberschaubarkeit Eine intensivere Auseinandersetzung mit den Themen E-Commerce und E-Business findet zunächst nicht statt, denn der Grad der Auseinandersetzung mit Informationen zur IT seitens der Käufer hängt maßgeblich von den Informationskosten – insbesondere dem damit verbundenen Zeitaufwand – ab. Entscheidend ist die Übereinstimmung des Lösungsangebots mit dem Anforderungskatalog der Unternehmen. Hier spielte E-Business aber lange Zeit keine Rolle. Kaufentscheidungen werden zudem immer dann verzögert, wenn sich Anwender hinsichtlich ihrer Informationslage unsicher sind. Konkrete Antworten auf konkrete Probleme sind in den Unternehmen heute mehr denn je gefragt. Aus die-
80
Baustelle E-Business
sem Grund ist seit einigen Jahren eine zeitliche Ausdehnung des Prozesses zur Informationsbeschaffung feststellbar. Mitarbeiter im Vertrieb der IT-Anbieter erfahren das schmerzlich. Das schleppende Reagieren und die verhältnismäßig langsame Veränderung der IT-Umgebung in Richtung auf E-Business beruht sicherlich auch auf dieser Tatsache. Die Unüberschaubarkeit von Lösungsangeboten verstärkt diese Entwicklung. Dabei nimmt nicht nur die Anzahl der herangezogenen Informationsquellen zu, sondern auch die mit der Informationsverarbeitung betrauten Personenkreise oder Institutionen. Die meisten IT-Anbieter nehmen in ihren Marketing-Aktionen diese Entwicklung nicht zur Kenntnis. Inhaltsentleerte Werbebotschaften zu E-Business sind die Regel, wo doch konkrete Anknüpfungspunkte in den Unternehmen und deutlich ausgeführte Produktalternativen mehr Verkaufserfolg bringen könnten. Der Bewertungsprozess von Produktalternativen beinhaltet unter anderem auch die Einstellung der Anwender zu bestimmten Informationskanälen. Der Grad der Aufmerksamkeit des Anwenders hängt in hohem Maße von dessen subjektiver Haltung gegenüber Informationskanälen und Märkten ab. So ist es in der Regel wenig sinnvoll, einem Unternehmen, das durchgängig auf Produkte der Firma Microsoft setzt, die Vorteile von Java und einer offenen Anwendungsumgebung näher bringen zu wollen. Selbst schlüssige Argumente werden das Unternehmen nur schwerlich von seiner vorgefassten Meinung abbringen können.
Wahrnehmungs- oder Lernkonstrukte In enger Verbindung mit den Informationen (Wahrnehmungskonstrukte der Anwender) stehen eben die Lern- bzw. Erkenntnisprozesse der Anwender hinsichtlich der Lösungsangebote (Lernkonstrukte der Anwender). Während die Informationen die Aufmerksamkeit der Käufer erregen (oder auch nicht), beinhalten die Lernkonstrukte Markenkenntnisse und das Wissen um die Eigenschaften von Produkten und Lösungen. Auf der Basis dieses Wissens legen Unternehmen ihre Entscheidungskriterien fest. Nach der Bewertung von Lösungsalternativen werden die einzelnen Produkte hinsichtlich ihres Potenzials zur Problemlösung bewertet. Nur der Grad der – vom Käufer empfundenen – Sicherheit hinsichtlich seiner Produkt- bzw. Markenkenntnis ist ausschlaggebend für dessen Kaufabsicht. Sind die Informationen dazu geeignet, alle Erwartungen des Käufers zu erfüllen, stabilisiert sich die positive Einstellung zum Produkt und führt in der Regel zu dessen Kauf. Nichts
Konfrontiert: E-Commerce in traditionellen Unternehmen
81
sagende Werbeauftritte großer Anbieter haben deswegen zumindest Teilschuld, dass Unternehmen nur schleppend Zugang zu elektronischen Märkten finden. Um das Verhalten von Unternehmen nachvollziehen zu können, sollte ferner zwischen verschiedenen Typen von Kaufentscheidungen für Informationstechnologie unterschieden werden: Erstkauf, modifizierter Wiederholungskauf und reiner Wiederholungskauf bezeichnen völlig verschiedene Ausgangssituationen. Beim Erstkauf stehen die Entscheidungsbeteiligten vor einer neuen Problemstellung und es besteht Informationsbedarf vor der Kaufentscheidung. Im E-Business ist diese Situation in den meisten Unternehmen durchaus noch gegeben – nur wird der Informationsbedarf von den Anbietern nicht befriedigt, das heißt, es tritt Stillstand ein. Anders beim modifizierter Wiederholungskauf: Die Problemstellung ist hier in großen Teilen bekannt und weicht nur partiell von früheren, ähnlichen Situationen ab. Obwohl bisherige Erfahrungen vorliegen, müssen aber auch hier zusätzliche Informationen beschafft werden. Beim reinen Wiederholungskauf handelt es sich schließlich um ständig wiederkehrenden Bedarf. Die bisherigen Erfahrungen der Entscheidungsbeteiligten werden als annähernd ausreichend erachtet, der Beschaffungsvorgang wird weitgehend automatisiert. Aus der oben zitierten IDC-Studie geht hervor, dass es sich bei der Mehrzahl der IT-Anwender um Wiederholungskäufer handelt. Knapp 80 Prozent der befragten Unternehmen verfügen über formalisierte Kaufprozesse, die sich offenbar in der Vergangenheit bewährt haben und deshalb beibehalten werden. Starre und unflexible IT-Konzepte in den Unternehmen sind die logische Folge. Neue Technik und neue Konzeptionen, wie sie für E-Business erforderlich wären, haben es auch aus diesem Grund schwer.
Nutzen der IT-Produkte IT-Produkte haben für Unternehmen einen Grund- und einen Zusatznutzen. In den enger werdenden IT-Märkten gleichen sich die Basisfunktionen vergleichbarer Produkte – und damit deren Grundnutzen – teilweise an. Produktqualitäten sind nicht selten austauschbar. IT-Anbieter reagieren hierauf durch das Angebot umfassender Services rund um das Produkt. Allerdings kommt es auch im Kontext dieses Zusatznutzens verstärkt zu Angleichungen zwischen den Konkurrenten. Die Differenzierung zwischen Anbietern findet in den Unternehmen zunehmend durch so genannte „weiche Faktoren“ statt. Die IDC unterscheidet prinzipiell drei funktionale Arten von Nutzen für den Anwender: technischer Nutzen, ökonomischer Nutzen und psychologischer (oder persönlicher) Nutzen.
82
Baustelle E-Business
Technischer und ökonomischer Nutzen bilden den Grundnutzen der IT-Lösungen. Er bezieht sich für den Käufer auf dessen Mitteleinsatz, seine Aufwendungen und seinen wirtschaftlichen Vorteil durch den Einsatz des Produkts. Damit ist aber nur das Grundmotiv der Kaufabsicht gegeben. Hinzu kommt der persönliche Nutzen, der aktuell auch bei institutionellen Käufen durchaus bedeutsam ist. Er bezieht sich auf die persönliche Einstellung des Käufers gegenüber dem Produkt. Dieser Aspekt ist eigentlich höchst erstaunlich in Anbetracht des hohen Formalisierungsgrades bei den Kaufentscheidungen für Informationstechnologie. Neben der Persönlichkeit des Verkäufers, also des Vertriebsmitarbeiters des IT-Anbieters, sind das Prestige des Produkts und das Image des Anbieterunternehmens relevant. Emotionale Entscheidungskriterien wie Glaubwürdigkeit, Vertrauen, Kontaktpflege und persönliche Bindung sind wichtig. Persönlicher Nutzen ist dabei fast ausschließlich durch Schaffung von Sympathie zu erzielen.
Der Erfolg von Linux Wie entscheidend dieser Faktor sein kann, zeigt beispielsweise die – eigentlich nicht nachzuvollziehende – Erfolgsgeschichte des Betriebssystems Linux. Dieses System ist technisch gesehen nichts Neues. Im Gegenteil, unter den UNIX-Betriebssystemen ist Linux sicher lange nicht das leistungsfähigste. Andere Vorteile wie etwa leichtere Installation, einfachere Wartbarkeit und Bedienung sind auch nicht zu erkennen. Zudem steht hinter Linux kein konkreter Anbieter, der im Ernstfall in Regress genommen werden könnte, wenn betriebssystembedingte Ausfälle Unternehmensteile still legen. Für Linux spricht eigentlich nur, dass es kostenlos (oder nahezu kostenlos) erhältlich ist. Aber gerade in Unternehmen ist der Beitrag der Software-Lizenzen am Gesamtvolumen von Projekten nicht so erheblich, wie zunächst angenommen werden könnte. Wirklich wesentlich ist: Produkt und Erfinder sind ausgesprochene Sympathieträger. Hauptsächlich deshalb hat das Betriebssystem in den letzten Jahren erstaunliche Marktanteile gewinnen können (siehe Abbildung 3). Der Erfolg von Linux dürfte dabei noch weit höher als in der Abbildung ausgewiesen ausgefallen sein – denn erfasst werden nur so genannte Distributionen, also auf Datenträgern ausgelieferte Versionen. Linux wird aber schätzungsweise zu etwa 70 Prozent (im Jahr 1998) aus dem Internet geladen. Dabei handelt es sich durchaus nicht um ein temporäres Phänomen – Linux hat eine äußerst günstige Prognose auch für die nächsten Jahre (siehe Abbildung 4).
Konfrontiert: E-Commerce in traditionellen Unternehmen
100 %
83
100 %
100 6 14
Andere
6
LINUX
19
UNIX
25
Netware
24
Windows NT
36
17
80 17
60
40
20
0
37
1997
1998
Millionen
Abb. 3: Entwicklung der Marktanteile für Server-Betriebssysteme. Beeindruckend ist der Markterfolg von Linux. Nicht berücksichtigt sind aus dem Internet geladene Linux-Systeme und Betriebssysteme wie MVS oder OS/ 400.14
9 8 7 6 5 4 3 2 1 0
1999
2000
2001
2002
2003
Abb. 4: IDC-Prognose für den Absatz von Linux-Distributionen
84
Baustelle E-Business
Der Erfolg von Linux ist jedoch durchaus auch technisch gerechtfertigt: Im Unternehmen verrichtet das Betriebssystem zuverlässig seinen Dienst. Beispielsweise laufen 29 Prozent der Webserver unter Linux15 und das zur großen Kundenzufriedenheit. In nur wenigen Jahren entwickelt, nutzt das System die vorhandenen Hardware-Ressourcen außerordentlich gut und zeichnet sich durch überdurchschnittliche Standzeiten aus.
Return-on-IT Verfahren, die den wirklichen Beitrag solcher Systeme zum Funktionieren der IT bewerten, gibt es prinzipiell zwar, sie werden in den Unternehmen in der Regel jedoch nur selten eingesetzt. Über 50 Prozent der weltweit 2000 umsatzstärksten Unternehmen messen nach Untersuchungen der Meta Group nicht seriös den Erfolg von Projekten – der „Return-on-IT“ bleibt in diesen Fällen Gegenstand von Spekulationen. Für die IT-Erfolgskontrolle unter Einbeziehung der oben diskutierten weichen Faktoren sind beispielsweise so genannte Balanced Scorecards eine mögliche Methode. Weiche Erfolgsfaktoren, wie die Kundenzufriedenheit der IT-Anwender, finden sich in Finanz- und Controlling-Daten typischerweise nicht wieder. Scorecards erlauben dagegen, Kundenverhalten, Servicequalität und Geschäftsprozesse zu bewerten.
Scorecards Mittlerweile stellen große Anbieter unternehmensweiter Komplettlösungen (beispielsweise SAP) Scorecard-Module für ihre Software bereit. Die ScorecardMethode ist aber nicht der einzige Weg, die Informationstechnologie im Unternehmen zu bewerten. So genannte „Function Points“ beispielsweise geben ein Maß für die Größe einer Softwareanwendung an die Hand. Die Meta Group stellte fest, dass die meisten Firmen nur Codezeilen zählen und schätzungsweise lediglich 50 Prozent die Anwendungsgröße realistisch messen. Zum Umfang von Anwendungen tragen eben auch Größen der erstellten Dateien, erforderliche Eingaben und erzeugte Ausgaben bei. Die „Earned Value Analysis“ (EVA) bewertet den Projektverlauf im vorgegebenen Budget- und Zeitrahmen. Traditionell werden Projektphasen wie die Fehlerbehebung meist nicht oder nur unvollständig berücksichtigt. Nicht selten gelten auf dieser Basis Projekte frühzeitig als abgeschlossen, obwohl sie es in Wirklichkeit gar nicht sind. „Activity-based Costing“ (ABC) identifiziert auch die Aktivitäten innerhalb einer Organisation, die im Umfeld eines IT-Projekts erforderlich werden und gibt ein Maß für die dadurch
Konfrontiert: E-Commerce in traditionellen Unternehmen
85
entstehenden Kosten. Erst damit lassen sich Projekte realistisch in ihrem Kostenzu-Nutzen-Verhältnis bewerten. Unternehmen empfinden diese Methode allerdings gemeinhin als zu starr und für das dynamische IT-Umfeld als wenig geeignet.16 Der informellen Ebene kommt daher eine wachsende Bedeutung zu. Im Mittelstandsmarkt beispielsweise – als Wachstumsmarkt der Zukunft von vielen ITAnbietern erkannt – sind Kaufentscheidungen wesentlich durch informelle Einflüsse geprägt. Dabei sind die Einstellungen der Marktteilnehmer und Paradigmenwechsel von hoher Wichtigkeit. Diese Wertedynamik drückt sich in wechselnden Leitbildern aus. Die IT-Paradigmen ändern sich dynamisch mit den jeweils aktuellen Entwicklungen der Märkte. Dafür gibt es in der Informationstechnologie zahlreiche Beispiele.
Programmiersprachen Seit der Entwicklung des ersten Computers wurden beispielsweise etwa tausend Programmiersprachen entwickelt. Aktuell finden objektorientierte Sprachen Eingang ins Unternehmen. Lisp, Fortran und COBOL gehören zu den älteren, aber auch Basic, entwickelt von Kemeny und Kurtz, hat eine erstaunliche Verbreitung gefunden. Die Einfachheit von Basic verschafft schnell Zugang zum Computer, ohne dass man wirklich programmieren lernen müsste. Basic hat durch Quickbasic, aus dem die verschiedenen Visual Basic folgten, eine bemerkenswerte Renaissance auch in Unternehmen erlebt. Aus der Sprache Algol entstanden viele andere so genannte imperative Sprachen wie Algolw, Pascal, Simula, Algol68, PL/1, C und auch ADA, dessen Entwicklung auf das Verteidigungsministerium der USA zurückgeht. Ohne Frage sind beispielsweise in ADA zwar viele Zielvorstellungen des modernen Software Engineering realisiert, aber kritische Stimmen sind auch hier nicht ausgeblieben. So existieren in den Unternehmen zahlreiche Altanwendungen in COBOL, neben andern Anwendungen, für die die jeweils zeitgemäße Sprache zum Einsatz kommt.17 Programmiersprachen sind aber auch nur ein Beispiel für die Vielfalt der ITSysteme in Unternehmen, mit denen allein sich ein Buch füllen ließe. Daneben gibt es noch eine Reihe gängiger Betriebssysteme wie MVS bzw. OS/390, verschiedene UNIX, OS/400, OS/2, verschiedene Windows und zugehörige Hardware-Plattformen und Netzwerktechniken, die alle parallel eingesetzt werden, auch wenn dabei häufig, wie die IDC schreibt, „alter Wein in neuen Schläuchen“ verkauft wird.
86
Baustelle E-Business
Spaghetti-Netzwerke: Viele IT-Lösungen verstellen die Sicht Einzelhandelsunternehmen betreiben beispielsweise eine Vielzahl von Netzwerkund Kommunikationsprodukten zur Lösung unterschiedlicher Probleme. In sich sind diese Produkte sinnvoll und ausgereift, erfordern aber auch jeweils spezifische Kenntnisse für die Wartung. Interessanterweise ähneln sich die Lösungsansätze für die einzelnen Probleme meist erheblich. Trotzdem wird in der Regel für jedes neue Problem auch eine neue Lösung entwickelt. Für die Unternehmen bedeutet dies, dass für vorherige Lösungen nur eine geringe Investitionsrentabilität erreicht wird. Anstatt sich für eine Lösungsarchitektur zu entscheiden, werden steigende Beträge in die Entwicklung und Wartung eines wilden Durcheinanders an Kommunikationslösungen gesteckt. Hier einige typische Beispiele spezifischer Lösungen im Handel:
n n n n n n n n n n n n
Dateitransfer von POS-Daten in die Stapelverarbeitung Auftragsverarbeitung und EDI-Lösungen für Lieferanten Netzwerke für die Kommunikation mit Distributoren und Warenhäusern Aktualisierung der Preisdateien in den Kassensystemen der Geschäfte Verbindung der Geschäfte mit der Zentrale über Terminal Emulation und Intranet Vertriebsbasiertes Bestellwesen mit kontinuierlicher Datenübertragung in Echtzeit Zeitnahe, so genannte „Near-Time“-Informationen zu verkauften Waren in den Geschäften, gegebenenfalls Echtzeit-Aktualisierung eines Data Warehouse Zugriff für Lieferanten auf die „Near-Time“-Informationen mit dem Ziel einer verbesserten Lagerverwaltung Elektronischer Zahlungsverkehr und Kreditkartentransaktionen in den Geschäften Datenerfassung zur Kundenbindung in den Geschäften und geschäftsübergreifende Promotion-Aktionen in den Geschäften mit Terminals, die von einem zentralen Marketing-Anwendungssystem gespeist werden Übermittlung von „Near-Time“-Vertriebsstatistiken, gestützt durch Faktoranalysen gefilterter Daten Interaktiver Zugriff für Kunden auf Systeme und Promotionaktionen über Terminals oder im Internet
Konfrontiert: E-Commerce in traditionellen Unternehmen
87
In nur kurzer Zeit verfügen Unternehmen im Handel, wie die oben angeführte Liste in Ansätzen zeigt, über mehr Kommunikationslösungen, als ihnen lieb ist und sicherlich auch über mehr, als sie bewältigen können, umso mehr, da Integration für sie bisher kein Thema ist. Die geschilderte Situation schreit förmlich nach einer durchgängigen, integrierten Kommunikationsinfrastruktur, die all diesen Anforderungen Rechnung trägt.
Straight Through Processing (STP) Anderes Beispiel: Die Finanzbranche setzt zunehmend auf das so genannte „Straight Through Processing“ (STP). Dieses Verfahren versucht einerseits, durch schnellere Verarbeitung der Handelsprozesse Kosten zu reduzieren. Andererseits vermindert eine weitgehende Automation dieser Prozesse die Fehlerquote. Künstliche Intelligenz prüft ständig auf Plausibilität. Anwendung findet STP besonders im Börsenhandel, wo Händler und Makler sich bedingungslos auf schnelle, fehlerfrei und präzise funktionierende Systeme verlassen müssen. Wenn Zehntausende von Aktiengeschäften abwickelt werden müssen, ist die Vorstellung, dass da jemand mittendrin die Daten von einem System in ein anderes neu eingibt oder auf den Zugriff auf eine Batch-Anwendung warten muss, einfach nicht akzeptabel. All dies hält nur auf, und Zeit ist in diesem Geschäft wirklich Geld. STP bezeichnet die elektronische Verarbeitung einer Finanztransaktion von A bis Z – die durchgängige Verarbeitung einer Transaktion bei allen involvierten Finanzinstituten. Prinzipiell ermöglichen solche Systeme eine fehlerfreie Transaktion in weniger als einem Tag, ja sogar in ein paar Stunden, Minuten oder gar Sekunden. Klingt gut! Jedoch stellt die Implementierung einer solchen Lösung eine enorme Herausforderung dar. Eine wirkliche STP-Lösung ist vom Aufwand her mit der Integration einer Managementlösung für die logistische Kette zu vergleichen. Die involvierten Finanzinstitute haben aller Wahrscheinlichkeit nach verschiedene IT-Systeme, die alle nahtlos miteinander verbunden werden müssen. Nahtlose Konnektivität genügt jedoch nicht allein – Finanztransaktionen zwischen verschiedenen Institutionen erfordern zudem eine 100-prozentige Integrität, Zuverlässigkeit und Sicherheit im gesamten System. Eine optimale Business Integration ist hierbei also unabdingbar. Die Lösung muss flexibel und skalierbar sein und eine strategische Grundlage für zukünftige Änderungen und Innovationen in der Finanzbranche bilden.
88
Baustelle E-Business
Traditionell werden Anwendungen im Punkt-zu-Punkt-Verfahren verbunden, das heißt jede mit jeder. Regeln werden dabei nicht befolgt. Verbindungen werden meist ad hoc mit Extraktionswerkzeugen, das sind Programme, die Daten aus Anwendungen auslesen, oder auch mit Dateitransferprogrammen oder Messaging-Systemen und anderen mehr hergestellt. Die Anwendungsintegration verfolgt solchermaßen keinen Ansatz auf Basis einer durchgängigen Architektur – vielmehr wird in den Unternehmen zusammengeschustert, was irgendwie zusammengehört. Schon die Dokumentation solcher „natürlich gewachsenen“ Landschaften fällt schwer, schon gar nicht sind sie im Nachhinein zu überschauen. Das ist auch deshalb so, weil die Zahl der Verbindungen schnell wächst, wenn neue Anwendungen hinzukommen: Angenommen, in einem Unternehmen der Finanzbranche werden 16 Anwendungen gleichzeitig betrieben, was dort durchaus typisch ist. Soll jede mit jeder Daten austauschen, müssen n × (n – 1): 2, also 120 Verbindungen hergestellt werden. Dabei handelt es sich um fest codierte Verbindungen, die nach Schätzungen der Gartner Group rund 30 Prozent der Kosten verschlingen, wenn eine neue Anwendung fällig wird.18 Für das verwirrende Geflecht aus einer Unzahl von Verbindungen zwischen Anwendungen hat die Gartner Group die Bezeichnung „Spaghetti-Netzwerke“ geprägt. In der Tat kein schlechter Name, wie Abbildung 5 zeigt. Verschlimmert wird die Situation durch eine – ebenfalls durch das Internet begünstigte – weltweite Welle von Firmenfusionen und Übernahmen. Sie sind deutliches Anzeichen für einen gewaltigen wirtschaftlichen Umstrukturierungsprozess. Die Grenzen fallen, Märkte und Marken werden globalisiert. Diese Entwicklung bedeutet zum einen mehr Wettbewerb, zum anderen die Konfrontation mit Kunden, die ständig höhere Ansprüche stellen. Unternehmen, die ihre Position ausbauen oder behaupten wollen, sind einem zunehmend härteren Konkurrenzkampf ausgesetzt. Durch Fusionen und Übernahmen versuchen Unternehmen und Konzerne, ihre Ressourcen zu bündeln. Gerade aber solche Maßnahmen würden eine effektive Integration und Automatisierung der Geschäftsprozesse zu einem homogen agierenden Ganzen erfordern. Erst damit eröffnen sich neue Horizonte für den Produktvertrieb oder für bessere Dienstleistungen – zu geringeren Kosten. Gelingt es den fusionierten Unternehmen jedoch nicht, ihre IT-Systeme adäquat aufeinander abzustimmen, bringt der Zusammenschluss nicht die erhofften Vorteile.
Managementsysteme
Swaps
WährungsOption
Darlehen
Guthaben/ Eingänge
Cash Flow System
Kassa
Transaktionssysteme Feste Einkünfte
Rechnungswesen
Eigenkapital
Lohn und Gehalt
Finanzamt
Manuelle Transaktion
Eingabe von Hand
Automatisch Einlesen
Legende:
geschäfte
Termin-
Manager
Fonds
Verbindlichkeiten
Anlagevermögen
Konfrontiert: E-Commerce in traditionellen Unternehmen 89
Abb. 5: Traditioneller Informationsfluss am Beispiel eines Finanzdienstleisters – von der Gartner Group als „Spaghetti-Netzwerk“ bezeichnet
90
Baustelle E-Business
Der Economist schreibt dazu: „Die Untersuchungen vergangener Fusionswellen ergaben, dass zwei von drei Abwicklungen nicht erfolgreich waren [...] So waren insbesondere viele der kürzlich durchgeführten Fusionen erfolglos, aufgrund der trügerischen Annahme, dass die Integration der IT-Systeme problemlos zu bewerkstelligen sei.“19 Die Computerworld schildert eindringlich die Probleme bei einer Bankfusion: „Millionen Dollar wurden falschen Kundenkonten gutgeschrieben, das Einlösen von Schecks dauerte Wochen, ein automatisiertes Telefon-Banking-System brach für mehrere Tage zusammen und Bareinzahlungen wurden viel zu spät verbucht. Kunden ergriffen die Flucht, Einlagen, Gewinne und die Aktienwerte der Bank fielen ins Bodenlose [...] Die Bank verlor in einem einzigen Quartal 180 Millionen Dollar aufgrund von Computerproblemen.“20
Jäger und Sammler: Datenbanken und Transaktionssysteme E-Commerce ist nicht zuletzt auch die treibende Kraft dafür, dass sich Unternehmen durch gezielte Kundenansprache vom Mitbewerber abheben müssen. Das Customer Relation Management spart zudem Kosten: Die Bestandskundenpflege ist günstiger als die Neuakquisition von Kunden. Geht es um die Verwaltung von Kundendaten und die Pflege von Kundenkontakten, ist die Informationstechnik heute das Werkzeug Nummer Eins. Schnelle, flexible und leistungsfähige Systeme sind die technische Voraussetzung für perfektes Kundenmanagement, und vor allem braucht man konsolidierte Daten über die Kunden. Allerdings liegen nur 15 Prozent aller Informationen in den Unternehmen in relationalen Datenbanken vor. Der Rest ist verteilt: Spreadsheets, elektronische Memoranden, Geschäftsgrafiken, Briefe, Fax, Voice Mail, Aktennotizen ...
Daten- und Informationsflut Quantitative Studien zum Thema innerbetriebliche Produktivität belegen daher auch, dass die meiste Zeit (durchschnittlich etwas 35 Prozent) für das Auffinden aussagekräftiger Daten investiert werden muss. Daran hat sich seit Jahrzehnten nichts geändert. Im Gegenteil: Auch heute noch findet sich in Unternehmen dieses dramatische Bild der Nicht-Produktivität, in dem die Mitarbeiter zum Jäger und Sammler von Daten werden, also auf archaischem Niveau agieren. Studien zeigen auch, dass insgesamt nur etwa 10 Prozent der Daten in den Unternehmen für eine weiter gehende Analyse verwendet werden können. Dabei verdoppelt sich die Menge an Informationen alle ein bis eineinhalb Jahre.
Konfrontiert: E-Commerce in traditionellen Unternehmen
91
Allein die weltweite Menge an Online-Daten beträgt mittlerweile schätzungsweise mehr als ein Exabyte. Das ist vergleichbar mit einem Stapel an Telefonbüchern, der bis zum Mond reicht und wieder zurück. Saul Wurman hebt in seinem Buch Information Anxiety hervor, dass allein in den letzten 30 Jahren mehr Information produziert worden ist als in den 5 000 Jahren zuvor. Wie soll in den Unternehmen aber damit umgegangen werden? Kurt Aebi schreibt: „Das Fassungsvermögen und die Zugriffsgeschwindigkeit von Speichersystemen erhöht sich zwar in regelmäßigen Abständen und die Kosten pro MByte fallen jedes Jahr um 30 Prozent, gleichzeitig öffnet aber der Durchbruch von Anwendungen in den Sparten E-Commerce, Multimedia und Enterprise Ressource Planning (ERP) der Datenflut Tür und Tor. Jährliche Wachstumsraten des reinen Datenvolumens von 200 bis 300 Prozent sind das Ergebnis. Die EDV-Chefs sehen sich zudem mit der oben geschilderten schnell wachsenden Population heterogener und dezentraler Speichersysteme und Server konfrontiert, während Benutzer innerhalb und außerhalb des Unternehmens schnelleren und umfassenderen Zugang zu Daten fordern.“21 Denn nur wem es gelingt, die Informationsflut für seine Zwecke zu nutzen, generiert daraus Wissen, das sich als entscheidender Wettbewerbsfaktor auswirkt. Die meisten Anbieter heute kennen aber ihre Kunden und deren Erwartungshaltung nur sehr unzureichend – schon gar nicht die ihrer Kunden im Internet – und sind auch bei der übergreifenden Analyse ihrer eigenen Geschäftsprozesse extrem beeinträchtigt. Methoden der Datenkonsolidierung und -analyse, so genannte Business Intelligence (siehe Kapitel 3.3), wird erforderlich. Ein erheblicher Nachteil des in den Unternehmen verbreiteten Client/ServerModells nämlich ist, dass sich gerade für die Unternehmen wichtige Daten in Anwendungen und auf den Client-PCs der Mitarbeiter sozusagen verstecken und oft nicht weiter verwertet werden können. Ein Grund dafür, dass das Client/ Server-Modell aktuell in den Unternehmen meist nur noch modifiziert zum Einsatz kommt, besteht darin, dass Firmen mittlerweile zusätzlich so genannte Middleware einsetzen, wie relationale Datenbanksysteme und Transaktionssysteme, auf die im Folgenden näher eingegangen wird. Idealerweise sollte die Zwischenschicht im Rahmen von E-Business allerdings ein Web-Anwendungsserver (Web Application Server) sein, der dann seinerseits erst die Verbindung zu zentralen Unternehmensdatenbanken und Transaktionssystemen auf der Basis offener Standards herstellt. Erst durch den Einsatz eines solchen Web-Anwendungsservers unterstützt die Informationstechnologie im Unternehmen, so wie sie heute
92
Baustelle E-Business
dort vorgefunden wird, wirklich E-Commerce und E-Business. In Kapitel 3 werden die Vorteile einer solchen Lösung, heute in den Unternehmen leider noch nicht die Regel, diskutiert. Datenbank-Server Dienst für verteilte Datenbanken (DDCS)
Remote Data Ser vives (RDS)
Datenbank-Client
Datenbank-Server
Datenbank auf G ro ß r e ch n e r Datenbank-Server für MVS/ESA
Abb. 6: Modifiziertes Client/Server-Modell mit relationalen Datenbanken. Die PCs haben direkten Zugang zu zwei Datenbanken und indirekten Zugriff auf eine zentrale Datenbank im Unternehmen. Damit sind die Probleme aber nicht gelöst, es kommen hingegen weitere Schwierigkeiten hinzu.
Datenbanken Abbildung 6 zeigt die Funktionsweise einer komplizierten Datenbankumgebung. Sind im ursprünglichen Client/Server-Modell die Daten in einer Fachabteilung oftmals separat gespeichert, ist mit dieser Architektur eine zentrale Datenhaltung möglich. Für das Anwendungsprogramm sieht diese Landschaft wie eine einzige Datenbank aus, was beispielsweise gut für Data Mining geeignet ist (siehe Kapitel 3.3). Die Client-PCs haben im Beispiel der Abbildung direkten Zugang zu zwei Datenbanken und indirekten Zugriff auf eine zentrale Datenbank im Unternehmen. Dennoch kommen Probleme hinzu:
n Verfügbarkeit: Im Prinzip müssen alle Datenbanken gleichzeitig verfügbar sein. Ein wahrer Albtraum, wenn eine Wartung ansteht, die über unterschiedliche Abteilungen oder vielleicht sogar über die Unternehmensgrenzen hinweg mühsam abgestimmt werden muss.
Konfrontiert: E-Commerce in traditionellen Unternehmen
93
n Sicherheit: Die Sicherheit in einem solchen Umfeld wird über Regeln wie
n
wer darf welche Tabelle oder welche Zeile in einer Tabelle ändern organisiert, was auch manchmal als datenorientierte Sicherheit („data oriented security“) bezeichnet wird. Eine Kontrolle darüber, wie Daten abgeändert werden dürfen, gibt es unter diesen Voraussetzungen nicht. Es könnten also theoretisch beispielsweise unsinnige Daten eingegeben werden. Auch kann ein solches Umfeld nur sehr unflexibel wachsen, weil jeder Anwender im Prinzip Zugriffe auf die lokale und die zentrale Datenbank braucht, die erst eingerichtet und verwaltet werden müssen. Organisation der Datenbanken: Bleibt die eigentliche Anwendung, beispielsweise ein Buchhaltungsprogramm, auf dem Client, setzt sie eine starre Datenbankstruktur voraus. Denn mit jeder Veränderung innerhalb der Datenbanken müssen auch die Anwendungsprogramme umgeschrieben und auf jedem Client neu installiert werden.
Relationale Datenbanken Diese Architektur bringt also mithin nicht den Durchbruch. Schon gar nicht in einem schnell veränderlichen Umfeld wie im E-Commerce üblich. Wichtig ist aber generell, dass überhaupt so genannte relationale Datenbanken im Unternehmen zum Einsatz kommen. Sie sind die Grundlage für E-Business. Leider werden unternehmenskritische Daten noch viel zu oft in nicht standardisierten Dateiformaten abgespeichert. Das kann sprichwörtlich zum Flaschenhals der ECommerce-Anwendung werden: 100 Millionen Textsuchvorgänge an einem Tag sind für populäre Internet-Seiten durchaus die Regel. Aber auch unter diesen extremen Bedingungen müssen die Antwortzeiten der Suchvorgänge in jedem Fall im Bereich einer Sekunde liegen. Im Abschnitt zu Business Intelligence (Kapitel 3.3) sind einige generelle Anforderungen an relationale Datenbanken im E-Business zusammengetragen, die die eingesetzte Technik auf jeden Fall erfüllen sollte. Trotzdem sind bereits hier einige grundsätzliche Anmerkungen zu relationalen Datenbanken angebracht, denn sie sind auch im traditionellen Umfeld von zentraler Bedeutung:
Relationships Die Grundelemente des relationalen Modells sind zweidimensionale Tabellen, genannt Relationen. Die Daten werden durch diese Tabellen repräsentiert. Be-
94
Baustelle E-Business
ziehungen und Gemeinsamkeiten zwischen den Tabellen werden durch so genannte „Relationships“ dargestellt, das heißt einfach formuliert, Tabellen sind über ein Feld verknüpft. Dieses Feld enthält dieselbe Information in beiden Tabellen. Die Tabellen enthalten also verschiedene Aspekte desselben Objekts (des Objekts im Verknüpfungsfeld). Ein Index (fortlaufende Nummer) eignet sich gut als Verknüpfungsfeld (im Gegensatz beispielsweise zum Namen, wo es Konflikte geben kann – zwei Personen haben denselben Nachnamen). Auf dieser Basis lässt sich ein Layout gestalten, das Informationen aus beiden Tabellen verbindet, und Informationen brauchen nicht alle zweimal eingegeben zu werden. Beispiel:
n Tabelle 1 – Bestandskunden. Spalten: Index, Name, Vorname, Straße, Wohnort, Postleitzahl, Telefon ...
n Tabelle 2 – Warenbestand. Spalten: Index, Produktname, Produktbeschreibung, Preis ...
n Tabelle 3 – getätigte Bestellungen: Index (Kunde aus Tabelle 1), Index (Produkt aus Tabelle 2) Die Geschichte der Theorie wie auch der Praxis relationaler Datenbanken im Unternehmen begann 1970 und datiert damit deutlich weiter zurück als die Markteinführung des PC. Der Erfinder des relationalen Modells, E. F. Codd, wies mehrfach auf verbindliche Regeln hin, die unbedingt eingehalten werden sollten (beispielsweise im Oktober 1985 in der Computerworld). Eine Vielzahl von Anbietern hielt sich allerdings bis heute nicht durchgängig an dieses Modell, was zu zahlreichen Unverträglichkeiten der in den Unternehmen installierten Lösungen führte.
Structured Query Language (SQL) So gibt es heute noch kaum einen Hersteller, der das mit SQL92 (Structured Query Language, Standardabfragesprache für Datenbanken) per Standard eingeführte so genannte „Domänen-Prinzip“ umsetzt. Überhaupt sind – je nach Hersteller – Abweichungen in der Abfragesprache SQL zu verzeichnen. Das für eine bestimmte Datenbankumgebung entwickelte Programm funktioniert damit nicht unbedingt auch mit der Datenbank eines anderen Herstellers, was den Umstieg auf eine leistungsfähigere Technologie drastisch erschwert.
Konfrontiert: E-Commerce in traditionellen Unternehmen
95
SQL steht für Structured Query Language und geht auf eine IBM-Entwicklung Ende der siebziger Jahre zurück. Als Abfragesprache für die relationale Datenbank DB2 entworfen, war SQL ursprünglich nicht-prozedural, kannte also zunächst keine Schleifen, Unterprogramme, Funktionen und Funktionsübergabe-Parameter. Damit war es verhältnismäßig leicht zu erlernen. Die SQLBefehle setzten sich aus zwei Teilen zusammen, der Data Definition Language (DDL) und der Data Manipulation Language (DML). Wurde mit DDL die Datenbankstruktur festgelegt, so diente DML der eigentlichen Verarbeitung der Daten. Mit ANSI-92 SQL gab es einen gemeinsamen Standard – nach wie vor waren jedoch drei verschiedene Ebenen des Sprachumfangs üblich: „Entry“, „Intermediate“ und „Full“. Zur Erfüllung des vollen Sprachumfanges musste eine Reihe von Merkmalen erfüllt werden, was bis heute nur wenige Datenbank-Managementsysteme erfüllen. In der Praxis hat jede Datenbank ihre Eigenheiten, sodass Unternehmen, wie bereits oben erwähnt, der Wechsel erschwert wird. Mit SQL können folgende Datenoperationen ausgeführt werden:
n n n n
Veränderung der Struktur einer Datenbank Vergabe von Zugriffsrechten auf die Struktur Auslesen von Information Verarbeitung von Inhalten
SQL ist im Laufe der Zeit um einige Funktionen erweitert worden, wie zum Beispiel Funktionen zur Aggregation (Summenbildung, Berechnung von Durchschnitten), Datums- und Zeitfunktionen, arithmetische Funktionen, Funktionen zur Datenumwandlung (numerische in alphanumerische Daten) und andere mehr. Mit dem Befehl „SELECT“ werden Mengen sortiert, beschränkt und geordnet ausgegeben. Daran wird deutlich: Relationale Datenbanken arbeiten mengen- und gruppenorientiert. Wer sich also mit SQL ernsthaft beschäftigt, muss sich notgedrungen mit Mengenlehre auseinander setzen. Dr. E. F. Codd hat Elemente der Algebra integriert, um Daten mengenmäßig zu erfassen, zu speichern und diese in Relation zueinander zu setzen. Hierbei können Schnittmengen, Vereinigungsmengen, Restmengen und anderes mehr gebildet und ausgegeben werden. Beim Aufbau einer SQL-Datenbank im Unternehmen müssen Daten in jedem Fall so aufgeteilt werden, dass sie voneinander verschiedene, eindeutige Datensätze bilden.
96
Baustelle E-Business
ER-Diagramme Hierzu werden so genannte „Entity-Relationship“-Diagramme (ER) erstellt – eine absolut notwendige Aufgabe für die Entwurfsphase einer Datenbank. Aus dem ER-Diagramm wird das Relationenmodell nach Codd entwickelt. Nur eine solchermaßen ausreichende Vorarbeit erspart später unzählige Änderungen bei Datenformaten und Schnittstellen zur SQL-Datenbank. In Unternehmen wurde jedoch zum Teil auf relationale Datenbanken gesetzt, die ursprünglich nicht-relational waren. 14 +12.9 % +13.4 %
10
+14.6 % +15.0 %
8 +16.4 %
6
+16.1 %
4 2 0
1997
1998
1999
Milliarden US-Doll
Milliarden US-$
12
2000
2001
2002
2003
Abb. 7: Prognosen sehen für den europäischen Datenbankmarkt eine ausgesprochen positive Entwicklung voraus. Verkaufsschlager sind dabei vor allem die relationalen Datenbanken, die für den Einsatz im Unternehmen am besten geeignet sind.22 Aufgrund des ausgesprochenen Markterfolgs relationaler Datenbanken, die mehr und mehr Zugang in die Unternehmen fanden (siehe Abbildung 7), versuchten Hersteller, ihre Produkte in diese Richtung zu trimmen. Firmen orientierten sich wegen dieser Art von „Marketing“ nicht selten in die falsche Richtung. So sind Systeme als relationale Datenbanken im Einsatz, die eigentlich nichts weiter als nur eine SQL-Schnittstelle mitbringen. Andere Datenbanken werden nur deswegen relational genannt, weil sie die oben beschriebene Tabellenstruktur ausweisen. Die im PC-Bereich weit verbreiteten so genannten x-Base-Systeme (durch das Client/Server-Modell auch weit verbreitet in den Unternehmen) sind der beste Beweis dafür: Die Tabellenstruktur ist fast das einzige relationale Merkmal von x-Base-Systemen wie FoxPro, dBase (mit den meistverkauften Lizenzen weltweit) oder Clipper.
Konfrontiert: E-Commerce in traditionellen Unternehmen
97
Datenbank-Regeln Eine Orientierung, inwieweit Datenbanksysteme wirklich als relational bezeichnet werden können, geben die Grundregel und zwölf darauf aufbauende Regeln von Codd.23 Diese Regeln sind zum Teil sehr komplex, deshalb wurden sie hier auf ein verständliches Maß reduziert zusammengefasst:
n Ein relationales Datenbank-Managementsystem muss in der Lage sein, Datenbanken vollständig über seine relationalen Fähigkeiten zu verwalten.
n In einer relationalen Datenbank werden alle Informationen nur auf genau
n n
eine Art und Weise durch Werte in Tabellen dargestellt. Es wird ausdrücklich untersagt, auf der dem Benutzer zugänglichen Ebene Mechanismen wie Pointer und Ähnliches zu benutzen. Neben den eigentlichen Daten müssen auch die Namen der Tabellen, Spalten und so weiter in Form von Zeichenketten selbst wieder in Tabellen dargestellt werden können. Diese Tabellen sind im so genannten Systemkatalog abgelegt. Der Systemkatalog wird somit praktisch ein Teil der Datenbank, er ist dynamisch veränderbar und während jeder Datenbanksitzung aktiv. Zusammengefasst werden diese Punkte oft auch als Informationsregeln von relationalen Datenbanken bezeichnet. Auf dieser Basis ist der Verwalter der Datenbank in der Lage, die Integrität der Datenbank zu erhalten, ja sie vereinfacht seine Arbeit erheblich. Mithilfe des Systemkatalogs ist es jederzeit möglich, Zustände der Datenbank abzufragen, Aussagen über den Umfang der Tabellen, deren Indizierung und Struktur zu treffen. Jeder Wert in einer relationalen Datenbank muss durch Kombination von Tabellenname, Primärschlüssel und Spaltenname eindeutig zu finden sein. Das relationale System muss „fehlende“ Informationen ersetzen können. Beispiel: Die Telefonnummer eines Kunden ist nicht bekannt. Der Indikator hierfür darf aber nicht die Zahl 0 sein. Ist beispielsweise ein Datum nicht bekannt, darf auch nicht einfach der 01.01.0000 eingetragen sein. In der Praxis wird dieser Forderung durch den so genannten „NULL“-Wert entsprochen. Er kann für jeden Datentyp, also beispielsweise für den Vornamen des Kunden, dessen Fax-Nummer oder das Eingangsdatum einer Rechnung verwendet werden und zeigt in diesen Fällen an, dass die jeweilige Information fehlt. Die ursprünglich und in zahlreichen PC-Datenbanksystemen heute noch üblichen speziellen Werte sind im relationalen Modell ungeeignet,
98
n
n
n
Baustelle E-Business
da der Benutzer für jede Spalte eine dem Datentyp angepasste Technik anwenden müsste. Prof. Ulanec streicht die Bedeutung dieser Anforderung an relationale Datenbanken mit einem Beispiel heraus: „In einem Formular wird ein Antragsteller nach der Zugehörigkeit zu einer bestimmten Versicherungsorganisation gefragt. Falls er dort mit ,ja’ quittiert, muss er in einem weiteren Feld das Beitrittsdatum angeben. Doch was macht die Erfassungsroutine, falls der Antragsteller mit ,nein’ quittiert und es demzufolge kein Beitrittsdatum gibt? Wird an dieser Stelle der eben erwähnte spezielle Wert 01.01.0000 gespeichert, müssen alle Operationen der Datenbank, die diese Spalte benutzen, diesen Wert speziell abarbeiten. Dies kann bei großen oder verteilten Systemen, bei zahlreichen Anwendern und Anwendungsprogrammen äußerst langwierig sein; deshalb wird der ‚NULL’-Wert gespeichert.“ Es muss allerdings auch möglich sein, Felder als „NOT NULL“ zu definieren. Hier muss zwingend ein Eintrag erfolgen. So genannte „Primärschlüssel-Felder“ müssen beispielsweise immer einen Wert enthalten, sonst gäbe es Tabellen ohne Namen. Tabellennamen und andere Systemdaten müssen mit der gleichen Sprache (SQL) geändert werden können wie alle anderen Daten auch. Dies ist eine Funktion, die nicht-relationale Datenbanken normalerweise nicht bieten. Damit ist aber gewährleistet, dass jeder Anwender nur eine einzige Sprache lernen muss. Nicht der Fall ist das bei so genannten hierarchischen Datenbanken wie dem immer noch weit verbreiteten Information Management System (IMS) von IBM. Auf eine relationale Datenbank muss mit einer Programmiersprache zugegriffen werden können, die folgende Bedingungen erfüllt: Ihre einzelnen Aufrufe müssen aus Zeichenketten mit einer wohldefinierten Syntax bestehen. Die Sprache muss umfassend sein, das heißt Kommandos zur Datendefinition, zur Darstellung der Daten (beispielsweise auf dem Bildschirm), zur Manipulation der Daten, zur Autorisierung des Zugriffs, zur Sicherung der Integrität und zum Verpacken in Pakete (Transaktionen, siehe weiter unten in diesem Kapitel) enthalten. Hierarchische Systeme wie IMS kennen eine solche Sprache nicht. Alle Zugriffe erfolgen über so genannte „3GL“Sprachen wie COBOL. SQL dagegen ist eine umfassende Sprache, die alle Bedingungen erfüllt. Alle so genannten „VIEWS“ (Sichten auf die Daten), die theoretisch aktualisiert werden können, lassen sich auch vom System aktualisieren.
Konfrontiert: E-Commerce in traditionellen Unternehmen
99
n Das Datenbanksystem unterstützt nicht nur Abfragen, sondern auch die n
n
n
n
n
Operationen für Einfügen, Aktualisieren und Löschen in Form ganzer Tabellen. Ändert sich etwas an der Hardware, die Datenbank wird beispielsweise auf ein System verlagert, das mehr als einen Prozessor bereitstellt, darf das keinerlei Änderung für die Anwenderprogramme bedeuten. Der Benutzer der relationalen Datenbank im Sinne des Erfinders merkt davon nichts. Das bedeutet nichts anderes, als dass das relationale Datenbank-Managementsystem die hardwarenahen Momente (wie Speicherausstattung, CPU, schnelles Netzwerk usw.) vom logischen Aufbau der Datenbank abkoppelt. Erst damit ist auch eine strikte Trennung der Aufgaben des Server-Systems von denen des Client-Systems möglich. Es kann durchaus auch notwendig werden, dass eine sehr große Tabelle physisch auf zwei oder gar mehr Festplatten verteilt werden muss. Das kann entweder zeilenweise über den Zeileninhalt oder spaltenweise über den Spaltennamen passieren. Auch das Gegenteil, die Zusammenführung zweier Relationen in eine Tabelle ist denkbar. Dieser Vorgang wird auch verlustfreier „Join“ genannt. Auch in dieser Hinsicht muss eine Entkopplung von Anwenderprogrammen unterstützt werden. Damit kann das logische Datenbankdesign regelmäßig verändert werden, um etwa das Antwortverhalten zu verbessern, ohne dass dies Auswirkungen auf ein Anwenderprogramm hat. Alle Integritätsbedingungen (unbedingt zu erfüllende Bedingungen), die für eine Datenbank gelten, werden mithilfe der relationalen Datenbank-Beschreibungssprache festgelegt. Außerdem müssen sie im Systemkatalog abgelegt werden. Ihre Definition in den Anwendungsprogrammen ist unzulässig. Erst damit ist eine Verwaltung der Integritätsregeln an zentraler Stelle möglich. Generell hat Geltung: Ein relationales Datenbank-Managementsystem mit einer Zugriffssprache bleibt logisch (in dem, was der Anwender sieht) unbeeinträchtigt, wenn entweder die verteilte Datenhaltung eingeführt oder umgekehrt verteilte Daten auf einem System zusammengeführt werden. Der logische Zugriff auf die Daten durch Anwendungen darf sich beim Übergang von einer nicht verteilten zu einer verteilten Datenbank nicht ändern. Möglichkeiten, die Regeln für das relationale System zu unterwandern, darf es auf keinen Fall geben. Falls also ein Datenbank-Managementsystem über eine so genannte „Low-Level“-Sprache verfügt, darf es keine Möglichkeiten
100
Baustelle E-Business
geben, die Integritätsregeln und Zwangsbedingungen zu verletzen. (Eine LowLevel-Sprache erlaubt den satzweisen Zugriff auf die Datenbestände im Gegensatz zur so genannten High-Level-Sprache – wie SQL –, die immer mengenorientiert arbeitet). An dieser Regel scheitern die meisten nicht-relationalen Systeme im Unternehmen, da sie häufig eine Sprache oder Programmierschnittstelle unterhalb der relationalen Sprache besitzen. Auch wenn mit Zugangsregeln geprüft wird, wer die Low-Level-Sprache benutzen darf, bleibt die Regel nach Codd verletzt. Damit ist aber im Unternehmen alles möglich, beispielsweise können an unterschiedliche Kunden gleiche Kundennummern vergeben werden. Die vielen Regeln zeigen, wie schwierig es ist, zu bestimmen, welche Systeme relational oder nicht-relational sind. Aber erst relationale Datenbanken haben Eigenschaften, wie sie im Unternehmen nicht fehlen dürfen. Daten sollten immer auf Konsistenz (Vollständigkeit) und Integrität (Richtigkeit) geprüft werden können, und Redundanzen sollten unbedingt vermieden werden. Letzteres trifft, wie oben beschrieben, auf keine PC-Datenbank zu. Damit sind sie für den unternehmenskritischen Einsatz eigentlich nicht geeignet – aber sehr wohl dort vertreten. Ursprünglich für den Einsatz in einer Umgebung für den einzelnen Benutzer entworfen, wird aus ihnen kein relationales System, auch wenn sie die Speicherung von Daten auf einem Server im Netzwerk unterstützen. Es gibt sogar Systeme, in denen in eingeschränktem Umfang SQL-Befehle möglich sind, was ihnen einen „professionellen“ Charakter verleiht – aber anders als bei einer relationalen Datenbank dient SQL hier lediglich der Optimierung von Abfragen.
Front-End-Systeme Vorsicht ist auch bei der Auswahl so genannter Front-End-Systeme geboten. Einfach und intuitiv zu bedienen, entheben sie den Benutzer der lästigen Aufgabe, SQL-Abfragen selbst formulieren zu müssen. Doch viele dieser Systeme binden lediglich Tabellen aus Datenbanksystemen ein – bei einem Zugriff wird die Tabelle in den Speicher des PC geladen. Die Informationen werden dort dann satzweise verarbeitet, beispielsweise Zeile für Zeile der Reihe nach auf dem Bildschirm dargestellt. Relationale Regeln sind bei dieser Art von Verarbeitung außen vor, und im Prinzip ist jeder noch so unsinnige Eintrag möglich. Für Verwirrung sorgt in diesem Zusammenhang immer wieder der so genannte ODBC-Standard von Microsoft. Vielerorts als die Standardschnittstelle
Konfrontiert: E-Commerce in traditionellen Unternehmen
101
für relationale Systeme bezeichnet, erlaubt er jedoch nur den Zugriff von Windows-Anwendungen (mittlerweile auch UNIX) auf relationale Datenbanken. Genauso ist es möglich, auf nicht-relationale Systeme wie dBase für Windows oder FoxPro für Windows zuzugreifen, unterstützen doch beide einen Teil des SQL-Sprachumfangs. Um ein Datenbank-Managementsystem darauf zu prüfen, ob es relational ist oder nicht, genügen auch die vorgenannten Regeln nicht. Sind sich Unternehmen nicht sicher, empfiehlt sich die Entscheidung für einen etablierten Datenbankanbieter. Die Gartner Group gibt beispielsweise regelmäßig eine detaillierte Portfolio-Analyse von Datenbank-Anbietern heraus, die als erste Orientierungshilfe verwendet werden kann (siehe Abbildung 8).
Marktführer
Potenzial zur Realisierung
Herausforderer
Oracle IBM Microsoft
Informix Sybase
Stand 6/99
Nischenanbieter
Visionäre Grad der Vision
Abb. 8: Portfolio-Analyse für Datenbankanbieter von der Gartner Group (Juni 1999) Ein unzureichendes Datenbanksystem wird gerade auch im Zusammenhang mit E-Commerce zum Problem und macht fatalerweise in diesem Fall die Kunden zum unfreiwilligen Jäger und Sammler dringend benötigter Informationen. Für den Umstieg auf eine leistungsfähigere Datenbankumgebung gibt es mittlerweile zahlreiche Werkzeuge zur Datenextraktion und -bereinigung (zum Beispiel von Evolutionary Technologies International, ETI oder auch von Vality Technology). Führende relationale Datenbanksysteme unterstützen aber auch von Hause aus schon den Import unterschiedlichster Formate.
102
Baustelle E-Business
Hierarchische Datenbanksysteme Neben nicht-relationalen PC-Datenbanken werden in den Unternehmen vielerorts noch so genannte hierarchische Datenbanksysteme vorgefunden. Hier ist es vor allem das Information Management System (IMS) von IBM, das weiterhin einen erstaunlichen Marktanteil hat. Im IMS sind die Inhalte nach einer hierarchischen Struktur – einer Baumstruktur – geordnet, die die Abhängigkeiten repräsentiert. Ein so genanntes „Root“-Segment bildet den Stamm, dem ein oder mehrere „Child“-Segmente untergeordnet sind. Jedes Child-Segment kann weitere Child-Segmente haben. Die Segmente sind dabei, der hierarchischen Struktur folgend, mit physikalischen Rechneradressen, den so genannten „Pointern“ verbunden. Zu jedem Segment gelangt man immer nur über einen eindeutigen Pfad. Solche eindeutigen Zugriffspfade schaffen eine gute Übersicht. Der größte Vorteil hierarchischer Datenbanken liegt in den außerordentlich schnellen Antwortzeiten, die damit erzielt werden. Ein Nachteil ist die relativ starre Struktur, die unflexibel gegenüber Änderungen ist. Jeder neue Zugriffspfad erfordert auch eine Umstrukturierung der Segmente und damit die Neudefinition der Datenbank. Die Entwicklung von IMS geht auf die sechziger Jahre zurück, als Präsident John F. Kennedy unbedingt noch vor Ablauf des Jahrzehnts aus dem Mann im Mond einen Amerikaner machen wollte. Die Firma Rockwell, mit dem Bau der Flugkörper beauftragt, fand 1965 in IBM einen Partner für die elektronische Bewältigung der zu erwartenden Datenflut. Tatsächlich verursachte allein die Bestellung der erforderlichen Ausgangsmaterialien für ein Projekt dieser Größenordnung geradezu gigantische Volumen an Daten. Aus einem Vorläufersystem (ICS) entstand im April 1969 das Information Management System/360. Das Interessante daran: bereits vor über 30 Jahren stand hinter dieser Entwicklung die Konzeption, Daten von den eigentlichen Anwendungen zu trennen. Der Gedanke drängt sich auf, dass der erste Mann auf dem Mond mit seinem „großen Schritt für die Menschheit“ in Wahrheit diese grundlegende Konzeption gemeint haben könnte (was zu Recht etwas überinterpretiert wirkt – Armstrong war schließlich Astronaut). In den letzten 30 Jahren hat sich IMS zusammen mit jeder zugehörigen IBMGroßrechner-Generation (System/360, System/370 und System/390) ständig weiterentwickelt, ohne dass die einmal geschriebenen Anwendungen hätten ver-
Konfrontiert: E-Commerce in traditionellen Unternehmen
103
ändert werden müssen. Tatsächlich gibt es Programme auf der Basis von IMS, die seit 30 Jahren in Unternehmen zuverlässig ihren Dienst tun. Damit ist noch ein grundlegendes Prinzip erfüllt, das Codd formuliert hat: die Entkopplung von Anwendung und Datenbank-System, womit auch die Entkopplung von der jeweils eingesetzten speziellen Hardware gemeint ist (eigentlich schade, dass IMS generell nicht als relationale Datenbank bezeichnet werden kann). Schon aufgrund dieser unbestreitbaren Stärken hat sich IMS schnell in den großen Unternehmen durchgesetzt, von denen 90 Prozent heute noch branchenübergreifend auf die hierarchische Datenbank von IBM setzen, und das gerade im Bereich geschäftskritischer Anwendungen. IMS setzt aber noch weitere fundamentale Datenbankkonzepte um: beispielsweise bleibt die Datenintegrität in IMS auf jeden Fall gewährleistet. Problematisch wird die Situation nämlich immer dann, wenn mehrere Anwendungen gleichzeitig auf die Datenbank zugreifen und womöglich denselben Datensatz ändern wollen. Eine so genannte Lock-Manager-Funktion (Internal Resource Lock Manager, IRLM) koordiniert die Anwendungsprozesse in IMS und isoliert sie voneinander. Wird eine Anwendung an einer bestimmten Position in der Datenbank aktiv, wird das zugehörige Root-Segment für alle anderen Anwendungen blockiert. Da alle Zugriffe immer hierarchisch erfolgen, ist keine weitere Maßnahme mehr erforderlich. Mit einer anderen Funktion in IMS (IMS Logger Function) lassen sich ursprüngliche Zustände der Daten rekonstruieren, falls eine Arbeitsfolge aufgrund einer Störung nicht vollständig abgeschlossen werden kann. Folgende Arbeitsfolgen werden dazu konsequent mitgeschrieben:
n n n n n n
Systemstart und „Shut-down“ (Systemende) von IMS Start und Ende von Anwendungsprogrammen Änderungen der Datenbankeinträge Eingang und Ausgang von Nachrichten Checkpoints für den Ablauf der Anwendungsprogramme Checkpoints für den gesamten Systemablauf und andere mehr
Auf der Basis dieser so genannten Database-Recovery-Control(DBRC)-Funktion arbeitet IMS nicht nur als Datenbank, sondern auch als voll funktionales Transaktionssystem.
104
Baustelle E-Business
Transaktionssysteme Solche Transaktionssysteme sind neben den Datenbanken die am weitesten verbreitete Middleware in Unternehmen. Eine Transaktion steht für eine Reihe von Operationen, die auf jeden Fall zusammengehören. Sind nicht wirklich alle Operationen durchgeführt, gilt die gesamte Transaktion als gescheitert. Die zwischenzeitlich abgeänderten Daten werden allesamt auf ihre Ausgangswerte zurückgesetzt. Die Transaktion ist somit die kleinste nicht mehr aufzuteilende Einheit von Geschäftsabläufen im Unternehmen. Beispiel: Wird ein Geldbetrag überwiesen, umfasst die Transaktion die Belastung eines Kontos und gleichzeitig die Gutschrift auf einem anderen Konto. Das kleine Beispiel macht bereits deutlich, wie wesentlich diese Konzeption für den Geschäftsverlauf ist. Transaktionssysteme sind damit eine fundamentale Software-Komponente im Unternehmen. Sie müssen absolut zuverlässig laufen und ständig verfügbar sein – dazu gibt es heute am Markt ausgereifte Produkte. Im E-Business ist Transaktions-Funktionalität im engen Zusammenspiel mit WebAnwendungsservern geboten (siehe Kapitel 3). Der Versuch, Funktionen eines Transaktionssystems in Anwendungen selbst zu programmieren, wirkt sich allzu oft als absolut geschäftsschädigend aus.
ACID Die hinter dem Begriff der Transaktion stehende Konzeption wird im amerikanischen Sprachgebrauch mit den so genannten ACID-Eigenschaften beschrieben. „ACID“ ist ein Akronym, wobei die Buchstaben des zusammengesetzten Wortes für folgende Eigenschaften stehen, die eine Transaktion ausmachen:
n „Atomicity“ – Unteilbarkeit. Im Gegensatz zum Atom sind Transaktionen n
n
allerdings wirklich nicht weiter teilbar. Alle Teile der Transaktion bilden eine fest zusammengehörige Abfolge, eine „Logical Unit of Work (LUW)“. „Consistency“ – das System ist nach Ablauf der Transaktion wieder konsistent und stabil. Konnten alle Operationen der Transaktion abgeschlossen werden, gilt der neue Zustand. Ansonsten wird automatisch der alte Zustand rekonstruiert. „Isolation“ – keine andere Anwendung kann die betroffenen Daten ändern, während die Transaktion läuft.
Konfrontiert: E-Commerce in traditionellen Unternehmen
105
n „Durability“ – durch Transaktionen ausgelöste Änderungen der Daten bleiben dauerhaft bestehen und sind jederzeit nachvollziehbar (wie hoffentlich auch der Kontoauszug). Transaktionen sind nicht flüchtig, wie beispielsweise viele Daten, die nur während einer Internet-Sitzung aufrechterhalten werden. Im Internet kommen Transaktionen vor allem dann zum Tragen, wenn es um ECommerce geht, also wenn beispielsweise Waren bestellt und mit Kreditkarte bezahlt werden. Im Rechnungswesen des Anbieters dürfen nur solche Beträge der Kreditkarte des Kunden belastet werden, die im Warenversand auch zur Auslieferung stehen. Beide Datenbankeinträge gehören untrennbar zusammen und müssen von einem Transaktionssystem kontrolliert werden.
Verkauf im Internet Das Beispiel Verkauf im Internet über Kreditkarte ist auch geeignet, die Abläufe während einer Transaktion für drei verschiedene Konfigurationen etwas genauer zu erläutern:
n Fall 1: Änderungen der Unternehmensdaten aufgrund einer Bestellung im
n n
Internet werden von einem Web-Anwendungsserver ausgelöst und betreffen eine Datenbank (Rechnungswesen und Versand verwenden dieselbe Datenbank). Fall 2: Die Änderungen werden zwar von einem Web-Anwendungsserver ausgelöst, betreffen aber zwei verschiedene Datenbanken im Unternehmen (Rechnungswesen und Versand betreiben eigene Datenbanken). Fall 3: Zwei Anwendungsserver machen aufgrund eines Kaufvorgangs im Internet die Aktualisierung von Daten in zwei Datenbanken erforderlich.
Fall 1: Die erforderlichen Systemaktivitäten sind in Abbildung 9 zusammengestellt. Die Geschäftslogik auf Basis des Web-Anwendungsservers ruft zweimal dieselbe Datenbank auf und fordert schließlich eine Bestätigung für beide Datenbankeinträge. Während der Transaktion, also im Gesamtverlauf, wird eine Funktion erforderlich, hier als Transaktionskoordination bezeichnet, die die Steuerung und Kontrolle übernimmt. Entweder alle Datenbankeinträge sind erfolgreich abgeschlossen und werden durch die Koordination bestätigt oder einzelne Schritte sind nicht erfolgt und alle Vorgänge werden zurückgeführt.
106
Baustelle E-Business
G e s ch ä f t s l o g i k
Datenbank
Verbindung aufbauen Daten (Rechnungswesen) suchen Buchung ausführen
Daten
Transaktion star ten
(Rechnungswesen)
Daten (Versand) suchen
Logisch
Order ausführen Bestätigung
Daten (Versand) Transaktion beenden
Abb. 9: Transaktionen mit Web-Anwendungsserver und Datenbank: Im Rechnungswesen eines E-Commerce-Anbieters dürfen nur solche Beträge der Kreditkarte des Kunden belastet werden, die im Warenversand auch zur Auslieferung stehen. Beide Datenbankeinträge gehören untrennbar zusammen und müssen unter der Kontrolle eines Transaktionssystems erfolgen. Ist wie hier nur eine einzige Datenbank von den Änderungen betroffen, reicht das zugehörige Datenbank-Managementsystem für die Koordination aus. Es bestätigt auch den Abschluss der gesamten Transaktion – eine Bestätigung, die in diesem Fall als „Syncpoint“ bezeichnet wird. Das Datenbank-Managementsystem ist dann auch dafür verantwortlich, dass keine anderen Anwendungen Schreibzugriff auf die betroffenen Daten haben, bis die Transaktion abgeschlossen ist. Werden die Daten zum Zeitpunkt der Transaktion von einer anderen Anwendung gelesen (was natürlich erlaubt sein sollte), wird der ursprüngliche Zustand angezeigt (die Amerikaner haben dafür den erwähnenswerten Ausdruck „dirty read“ geprägt). Fall 2: Sind zwei unabhängige Datenbanken an der Transaktion beteiligt, kann die Transaktionskoordination nicht mehr von einem der beteiligten Datenbank-Managementsysteme übernommen werden. Diese Funktion fällt jetzt einem Transaktionssystem im Zusammenspiel mit dem Web-Anwendungsserver zu. Nach wie vor ist aber jede der Datenbanken für die ACID-Ausführung der Teilabläufe zuständig, die ihre eigenen Daten betreffen. Jede der Datenbanken führt so eine Untertransaktion durch, was auch als Ressourcen-Management bezeichnet wird („transactional resource management“). Der gesamte Ablauf ist in Abbildung 10 dargestellt.
Konfrontiert: E-Commerce in traditionellen Unternehmen
Star t LUW
107
G e s ch ä f t s l o g i k
Datenbank 1
Datenbank 2
Daten (Rechnungswesen) suchen
Daten (Rechnungswesen)
Daten (Versand)
Transaktionsbeginn
Star t LUW
Buchung ausführen Daten (Versand) suchen
Logical Unit of Work (LUW)
Ende LUW
Inter ne LUW
Order ausführen
Star t LUW
Bestätigung
Inter ne LUW Ende LUW
Ende LUW
Abb. 10: Transaktion mit Web-Anwendungsserver und zwei Datenbanken. Sind zwei unabhängige Datenbanken an einer Transaktion beteiligt, kann die Transaktionskoordination nicht mehr von einem der beteiligten DatenbankManagementsysteme übernommen werden. Diese Funktion fällt jetzt einem Transaktionssystem im Zusammenspiel mit dem Web-Anwendungsserver zu (LUW steht für Logical Unit of Work). Tritt innerhalb einer der Datenbanken ein Problem beim Schreiben der neuen Daten auf, setzt sie alle Informationen in den Ausgangsstatus zurück („roll back“) und storniert ihre Aktivität beim Web-Anwendungsserver, bei dem die Transaktionskoordination liegt. In dieser Eigenschaft veranlasst der Web-Anwendungsserver auch die zweite Datenbank, alle Veränderungen an ihren Daten zurückzunehmen. Damit ist für die gesamte Transaktion wieder ein stabiler Zustand erreicht. Bezogen auf den Web-Anwendungsserver wird ein solches Szenario als lokale Transaktion bezeichnet, bezogen auf die Datenbanken ist es eine verteilte Transaktion. Die Bestätigungen der einzelnen Datenbanken für erfolgreiche oder auch nicht erfolgreiche Transaktionen erfolgen niemals gleichzeitig – trifft eine Bestätigung ein, muss die andere erst noch abgewartet werden. Der Ausgang der gesamten Transaktion ist in dieser Zeitspanne offen („window of doubt“). Diese Zeitspanne verlangsamt den gesamten Transaktionsablauf, was erfahrungsgemäß durch eine Bestätigung in zwei aufeinander folgenden Phasen („Two-Phase-Commitment“) verkürzt wird. In einer ersten Phase bereiten die Datenbanken sozusagen alles vor, führen also sämtliche Funktionen aus, bis auf den eigentlichen Schreibvorgang der Daten. Sind diese Vorbereitungen abgeschlossen, erfolgt eine Nachricht an den Trans-
108
Baustelle E-Business
aktionskoordinator. Tritt bei den vorbereitenden Funktionen ein Fehler auf, kann die gesamte Transaktion bereits jetzt zurückgesetzt werden. Damit ist die erste Phase beendet und die zweite Phase beginnt. Jetzt sind aber lediglich die eigentlichen Schreibvorgänge auszuführen – Phase 2 wird deshalb nur einen minimalen Zeitaufwand beanspruchen. Nach wie vor besteht natürlich noch die Möglichkeit von Fehlern; ein „window of doubt“ tritt demnach auch weiterhin auf – jetzt aber erheblich verkürzt. Der „TwoPhase-Commitment“-Prozess ist mittlerweile eine Voraussetzung für wirklich schnelles Transaktions-Management. Aufgrund seiner Bedeutung ist er als XA von der X/Open Group standardisiert worden (das Java-Äquivalent zu XA für Enterprise JavaBeans wird als JTA bezeichnet). Fall 3: Ein weiterer Web-Anwendungsserver (Server 2) kommt in diesem Szenario hinzu und führt einen Teil der Geschäftslogik aus, die Koordination der Transaktion verbleibt aber beim ersten Web-Anwendungsserver (Server 1). Dieser gibt sich sozusagen bei Server 2 als Transaktionskoordinator zu erkennen (siehe Abbildung 11). Datenbank 1
G e s ch ä f t s l o g i k
Daten Rechnungswesen
Verbindung aufbauen
Star t LUW
Star t LUW
Transaktionsbeginn Buchung ausführen
Business Logic
Datenbank 2 Daten (Versand)
Star t LUW Anwendungsser ver 2 aufr ufen
Transaktionsbegin Daten (Versand) suchen
Star t LUW Inter ne LUW
Order ausführen
Inter ne LUW Bestätigung
Ende LUW
Bestätigung
Ende LUW
Ende LUW
Ende LUW
Abb. 11: Transaktion mit zwei Web-Anwendungsservern und zwei Datenbanken. Ein weiterer Web-Anwendungsserver kommt in diesem Szenario hinzu und führt einen Teil der Geschäftslogik aus, die Koordination der Transaktion verbleibt aber beim ersten Web-Anwendungsserver. Dieser gibt sich sozusagen als Transaktionskoordinator zu erkennen. Diese Kommunikation zwischen Anwendungsservern unterscheidet sich von der zwischen Server und Datenbank und basiert auf Standards (Java Transaction
Konfrontiert: E-Commerce in traditionellen Unternehmen
109
Service, JTS, Object Transaction Service, OTS für CORBA oder LU6.2 für Transaktionssysteme auf Großrechnern wie CICS oder IMS). Server 2 führt nach dem Aufruf von Server 1 seine Anwendung aus und verwendet dazu eine der Datenbanken (Datenbank 2) als Ressourcen-Manager (wie in Fall 1). Erfolg oder Misserfolg dieses Teils der Transaktion werden an Server 1 zurückgemeldet, der seinerseits Änderungen in einer zugehörigen Datenbank (Datenbank 1) ausführt. Server 1 hat keine Kenntnis darüber, welche Daten von Server 2 in Datenbank 2 geschrieben werden. Dieses Szenario ist mithin eine Verkettung von Web-Anwendungsservern, und es könnten noch weitere Server hinzukommen. Mit zunehmender Anzahl an Servern verzögern sich jedoch auch die erforderlichen Bestätigungen für beendete bzw. abgebrochenen Untertransaktionen. Damit nimmt die Gesamtdauer unweigerlich zu. So viel zu Datenbanken und Transaktionssystemen. Eine Basisanwendung im traditionellen Unternehmen fehlt jedoch noch, hat sie dort doch ebenfalls fundamentale Bedeutung erlangt: das Warenwirtschaftssystem.
Beginnende Altersschwäche: ERP-Systeme im E-Buisness Der größer werdende Arbeitsspeicher der Computer in den achtziger Jahren ermöglichte einen neuen Markt für Standardlösungen im Unternehmen. Sind es doch immer die gleichen Abläufe, die intern unterstützt werden müssen: Fakturierung, Lagerverwaltung, Buchhaltung und Auftragswesen, um nur einige zu nennen. SAP gehört zu den ersten Anbietern, die ein Paket von Standardsoftware auf den Markt gebracht haben. Auf der Basis eines Datenbankkerns entstand damit ein erstes Warenwirtschaftssystem – und es konnte von einer ersten Integration der IT-Anwendungen im Unternehmen gesprochen werden. Systeme zum Enterprise Ressource Planning (ERP), wie Warenwirtschaftssysteme auch bezeichnet werden, entwickelten sich mit der Zeit zu voll integrierten Anwendungen für unterschiedliche Geschäftsabläufe. ERP ist im Idealfall ein integriertes, standardisiertes und unternehmensweites System – und spätestens seit Beginn der neunziger Jahre erste Wahl zur Integration von IT.
Von MRP zu ERP Das hat seine Vorgeschichte: In den siebziger Jahren waren es zunächst die so genannten MRP-Systeme (Material Requirements Planning), die die Verwaltung und die Nachorder von Teilen und Rohmaterialien automatisierten. Im Prinzip
110
Baustelle E-Business
ermöglichten sie es, aus aktuellen Beständen bedarfsorientiert bestellen zu können. Diesem frühen Ansatz folgten in den achtziger Jahren MRP-Systeme der zweiten Generation, die, immer noch auf das herstellende Gewerbe ausgerichtet, auch die eigentliche Produktionskapazität berücksichtigten. Der tatsächliche Bedarf wurde jetzt auch nach Variablen ermittelt, wie plötzliche Einbrüche in der Produktion, Produktionsengpässe und schnell anwachsende Nachfrage für bestimmte Produkte. MRP-Systeme der zweiten Generation wurden aber meist noch im Haus von den Unternehmen selbst entwickelt. Ihre Funktionen richteten sich nach den Wünschen, die von den Fachabteilungen an das IS-Team herangetragen wurden. Das änderte sich in den neunziger Jahren. Die neuen „Fertigprodukte“ arbeiteten immer noch bedarfsorientiert und zielten nach wie vor auf die Fertigungsbranche − allerdings kamen neue Funktionen hinzu: zur Unterstützung des Finanz- und Rechnungswesens, des Bestellwesens, für den betrieblichen Einkauf und aus dem Bereich Logistik, um nur einige zu nennen. Das voll funktionale ERP-System entstand und integrierte Geschäftsvorgänge und Unternehmensdaten. Der Markt für solche Systeme entwickelte sich sprunghaft, und große Anwendungspakete mit einer Vielzahl an Funktionen, angepasster leistungsfähiger Hardware und zugehöriger Datenbanken fanden – trotz der damit verbundenen beträchtlichen Investitionen – schnell Abnehmer. Allein im Jahr 1998 beispielsweise wurden Umsätze in der Größenordnung von 15,6 Milliarden Dollar erzielt. Der Markt ist weltweit unter den fünf so genannten „JBOPS“ aufgeteilt: J. D. Edwards, Baan, Oracle, PeopleSoft und SAP. 1998 erzielten sie zusammengenommen 61 Prozent der Umsätze mit ERP-Lizenzen. In Europa allerdings ist SAP allein – mit 26 Prozent Marktanteil – der führende Anbieter.
Strategische Plattform ERP ERP-Systeme werden als der zentrale, unternehmensweite Ansatz betrachtet, um die Informationsverarbeitung im gesamten Unternehmen zu konsolidieren. Kosten- und zeitintensive Wartung der unzähligen Systeme im Eigenbau, redundante Datenhaltung, Umformatierungen und Anpassung der Anwendungen und Daten von einer Plattform zur anderen und vor allem das Erstellen unzähliger Kommunikationsschnittstellen sind – nach weit verbreiteter Einschätzung – damit von gestern. Nicht zuletzt ermöglichen es zentrale Warenwirtschaftssysteme, eine integrierte Geschäftsstrategie zu entwickeln und umzusetzen. 66 Prozent
Konfrontiert: E-Commerce in traditionellen Unternehmen
111
der IT-Chefs bestätigen dies und sehen nach einer Umfrage der InformationWeek im ERP-System ihre strategische Plattform. Unternehmen investieren im Schnitt etwa 5 Prozent für Informationstechnologie – davon rund 30 Prozent für Hardware, 15 Prozent für Netzwerktechnik; 20 Prozent sind den Unternehmensanwendungen vorbehalten. Der Löwenanteil (über 40 Prozent) hiervon wird für ERP-Systeme angelegt.24
ERP und die Folgekosten Ideal und Realität können jedoch weit auseinander liegen, wie die Praxis zeigt: Durchschnittlich müssen für jede Mark, die in ein ERP-System investiert wird, neun weitere für die daraus resultierenden Anpassungen ausgegeben werden. Die Standish Group kommt in einem Bericht zu dem Schluss: „Man kann es mit der Aufschlüsselung des gesamten genetischen Codes eines Menschen vergleichen.“ Nur allzu oft laufen die ERP-Projekte dann auch wegen der vorhandenen Technik aus dem Ruder – zum Beispiel, wenn Anwendungsprogramme in das ERP-System eingebunden oder diese auf die Belange von Lieferanten ausgeweitet werden sollen. ERP hat sicherlich Erfolge aufzuweisen, gleichzeitig sind jedoch etliche Probleme zu verzeichnen. Unternehmen empfinden mitunter die Implementierung eines ERP-Systems im tatsächlichen Projektverlauf als zu langwierig und werden vom erforderlichen Zeit- und Kostenrahmen nachträglich überrascht. Die Standish Group fand heraus, dass die Einführung von ERPSystemen nur allzu oft unterschätzt wird: In 90 Prozent der untersuchten Fälle können die zeitlichen Vorgaben nicht eingehalten werden oder eine erhebliche Überschreitung des kalkulierten Budgets findet statt. Der erzielte „Return-onInvest“ (ROI), so die Meta Group, ist dann im Durchschnitt auch negativ: In einem Zeitraum von fünf bis sechs Jahren müssen etwa 1,5 Millionen Dollar draufgezahlt werden. Genauso wichtig ist das Argument vieler Unternehmen, dass ein einmal installiertes ERP-System laufend Änderungen nach sich zieht. Sehr oft zwingen ERP-Anwendungen die Unternehmen dazu, innerhalb der spezifischen Anwendung zu arbeiten: Sie fühlen sich teilweise eher eingeengt von ERP-Systemen, die für ihre Anforderungen nicht optimal geeignet sind. Ein weiterer Punkt ist, dass ERP-Anwendungen zwar eine nahtlos übergreifende Lösung bieten, die in den Teilbereichen jedoch Schwächen aufzeigen kann. Im Unternehmen gibt es nach wie vor Geschäftsprozesse, die ein spezielles Warenwirtschaftssystem nicht ausreichend unterstützt. Die Gartner Group kommt sogar
112
Baustelle E-Business
zu dem Schluss, dass das „Allzweckwerkzeug“ ERP in der Realität nur etwa 30 Prozent der Geschäftsvorfälle abdeckt. Zusätzliche Funktionen werden benötigt. In vielen Fällen schließen dann keine Spezialanwendungen, sondern das ERP-System eines anderen Anbieters die Lücke. Dataquest kam in einer Studie vom Dezember 1998 zu dem überraschenden Ergebnis, dass der gleichzeitige Einsatz vieler unterschiedlicher Warenwirtschaftssysteme heute als die Realität bezeichnet werden kann:
n 20 Prozent der Firmen setzen ERP-Lösungen von nur einem Anbieter ein. n 41 Prozent verwenden ein bis zu vier verschiedene Systeme. n 39 Prozent haben sogar mehr als fünf unterschiedliche Warenwirtschaftssysteme im Einsatz. ERP-Systeme haben eben jeweils in unterschiedlichen Teilbereichen ihre Stärken, und Unternehmen empfinden einzelne ERP-Lösungen als zu unflexibel und damit unvereinbar mit ihren IT-Vorgaben. Viele ERP-Anbieter kennen das Problem und arbeiten hart daran, ihre Anwendungen mit einer verbesserten Komponentenstruktur zu versehen – hier vor allem SAP und Baan. Das ist ein guter Ansatz, ermöglicht er doch den Unternehmen, bei Bedarf die jeweils besten Einzelkomponenten einzusetzen. Trotzdem wird es noch eine Weile dauern, bis dies möglich ist. Die hier aufgelisteten Faktoren treiben die Gesamtkosten einer ERP-Integration enorm in die Höhe – um das Neunfache der eigentlichen Kosten einer ERPLösung. Dabei ist die kosteneffiziente Integration eine zentrale Anforderung. Äußere Einflüsse wie Globalisierung, beschleunigte Produktzyklen und E-Business verändern auch die Anforderungen, die Unternehmen an ERP-Systeme heute stellen. Sind die Anbieter von Warenwirtschaftssystemen einst angetreten, die internen Geschäftsvorgänge mit einer integrierten IT zu unterstützen, öffnet sich die Geschäftstätigkeit mehr und mehr nach außen. Unternehmen gehen virtuelle Gemeinschaften mit ihren Zulieferern und ihren Kunden ein. Customer Relationship Management, Supply Chain Management, E-Commerce, Wissensmanagement, Business Intelligence sind die Anwendungen, die sich für Unternehmen heute am meisten rechnen. Führende ERP-Anbieter reagieren auf den Trend und bieten strategische Erweiterungen für diese Einsatzgebiete an (siehe Abbildung 12).
Konfrontiert: E-Commerce in traditionellen Unternehmen
113
Der Vorstandssprecher von SAP, Hasso Plattner, meint dazu: „Der ERP-Markt wandelt sich. Unternehmensberater haben deshalb schon den Begriff ERP 2 geprägt. Zu den klassischen betriebswirtschaftlichen Funktionen kommen neue Aufgaben hinzu – beispielsweise der elektronische Ein- und Verkauf, Lösungen für die Pflege der Kundenbeziehungen oder Supply-Chain-Funktionen für das Management der ganzen Wertschöpfungskette.“ Und weiter: „Mit der ERPSoftware war die SAP früher tief im Inneren der Unternehmen aktiv. Heute greifen auf unsere Internet-Plattform alle Mitarbeiter oder Kunden zu. Unsere Lösungen werden inzwischen von zwölf Millionen Anwendern genutzt. Und wir wollen diese Zahl schnell auf 100 Millionen steigern. Dazu müssen wir SAP als Marke etablieren, die jeder kennt.“26
29 % Maintenance Mgmt $53 FinanzFunktionen $831 HRMS $358
Supply Chain Management
27 % Business Intelligence/ S t ra t e g i c E n t e r p r i s e
ERPKernfunktionen $4,501
s t r a t e g i s ch e Zusatzfunktionen $969
Management
23 % Customer Relationship Management
16 % e-Commerce
5 %
Andere
Abb. 12: ERP-Umsätze (Umsätze mit Warenwirtschaftssystemen) 1998, aufgeteilt nach Funktionen. Customer Relationship Management, Supply Chain Management, E-Commerce, Wissensmanagement und Business Intelligence sind die Anwendungen, die sich für Unternehmen heute am meisten rechnen. Führende ERP-Anbieter reagieren auf den Trend und bieten strategische Erweiterungen an.25
114
Baustelle E-Business
Damit sind ERP-Systeme wie SAP R/3 auch eine Grundlage für die Umsetzung von E-Business – jedoch im Kern eigentlich nicht für solche Anwendungsszenarien konzipiert. Die Marktforscher Benchmarking Partners schreiben: „Die Vorstellung, dass ERP-Systeme alle Probleme im Unternehmen lösen, leidet mit wachsendem Einfluss des Internets zunehmend an Altersschwäche.“
2.5 Realität und Vision: Von der passiven Rolle zur Business Integration Erweitertes Client/Server-Modell, Middleware und Warenwirtschaftssysteme (ERP) sind mithin heute die Kernbausteine der Informationstechnologie in den Unternehmen. Hinzu kommen, zum Teil historisch, zum Teil durch die Dynamik der Entscheidungsprozesse bedingt, viele Spezialanwendungen. Unterschiedliche Betriebssysteme, Hardware-Plattformen und Netzwerktechnologien ergänzen das bunte Bild der Informationstechnologie im Unternehmen und erschweren – als wesentliche Folge – den Zugang und die weiterführende Analyse von Daten. Vom E-Business solchermaßen weit entfernt, ist die Informationstechnologie der etablierten Firmen keine gute Grundlage für den E-Commerce. Sie ist schwer zu übersehen und verzögert die Verlagerung betrieblicher Funktionen auf das Netz oder die Organisation ganzer Prozessketten auf elektronischen Kanälen über die Unternehmensgrenzen hinaus. Vor allem die Integration in die vorhandene Datenverarbeitungs-Infrastruktur stellt sich als größte Hürde während der Implementierung der E-BusinessLösungen heraus, so sehen es auch die Unternehmen des deutschen Mittelstands27: Probleme mit den eingesetzten Lösungen liegen hauptsächlich in der Interoperabilität mit anderen Systemen, in Administrationsproblemen und in der Zuverlässigkeit der Systeme. Die Dienstleister bemängeln besonders die Administration der implementierten Lösungen, wohingegen für den Handel und die Industrie die größten Schwierigkeiten in der Interoperabilität mit anderen Systemen in den Unternehmen liegt.
Passiv online Von wirklichem E-Commerce kann in den Unternehmen demzufolge auch heute noch nicht gesprochen werden. Zweiunddreißig Prozent der Anbieter im deut-
Konfrontiert: E-Commerce in traditionellen Unternehmen
115
schen Mittelstand bezeichnen ihre Firma als „passiv online“, was wohl meint, dass lediglich eine Webseite existiert. Fünfundvierzig Prozent betreiben angeblich so genanntes Web-Marketing und bieten Kundenservice über das Internet an. Das große Potenzial des E-Business, die firmenübergreifende Zusammenarbeit, nutzen jedoch nach eigenen Angaben nur 7 Prozent des deutschen Mittelstands und nur 2 Prozent passen ihre Geschäftsprozesse entsprechend an. Eine Studie des Bundeswirtschaftsministeriums kommt zu dem Ergebnis, dass neue Informationstechniken umso stärker angewandt werden, je höher die Beschäftigtenzahl eines Unternehmens ist, was sicher auch an den Integrationskosten für eine entsprechend gerüstete Informationstechnologie liegt. Allerdings sehen kleine und mittlere Unternehmen in Deutschland oft auch noch keinen rechten Nutzen im E-Commerce oder fühlen sich davon nicht betroffen (anders übrigens als in Finnland, den USA, Großbritannien und den Niederlanden).
Business Integration E-Business steht für den Aufbau einer weltweit vernetzten Geschäftswelt. Es bedeutet die Absage an „Ziegel und Mörtel“ für geschäftliche Aktivitäten, die nicht mehr örtlichen Begrenzungen unterliegen. E-Business erfordert die Umorientierung in Abteilungen und Unternehmensbereichen sowohl in geografischer Hinsicht als auch für Lieferanten, Hersteller und Kunden. Grundlage hierfür ist die Unternehmensintegration. Eine reibungslose, schnelle Informationstechnik ist heute Voraussetzung dafür, dass Kundenkontakte auf dem Level des E-Business etabliert und gepflegt werden können. Die Informationstechnik in den Unternehmen kann jedoch nicht einfach ausgetauscht werden. In ihr stecken Investitionen in Milliardenhöhe, und der tägliche Geschäftsablauf hängt maßgeblich von ihr ab. Einziger Weg: IT-Abteilungen müssen sowohl vorhandene als auch neue Anwendungssoftware auf die unterschiedlichsten Rechner- und Systemumgebungen integrieren. Dieses Zusammenspiel lässt sich aber nur umsetzen, wenn die sichere Kommunikation zwischen den verschiedensten Business-Systemen gewährleistet ist. Eine solche technische „Kooperation“ wird als „Business Integration“ bezeichnet (auch Enterprise Application Integration, EAI). Der Nutzen von Business Integration ist klar: reduzierte Kosten, bessere Anbindung sowohl an Kunden als auch an Lieferanten, eine effektive Logistikkette zu den Zulieferbetrieben – und damit eine bessere Position im Wettbewerb. Jedes Unternehmen muss sich den Herausforderungen von Business Integration im
116
Baustelle E-Business
Rahmen von E-Commerce individuell stellen. Wichtig ist jedoch das prinzipielle Bewusstsein, dass die Verbindung unterschiedlicher Systeme heute ein kritischer Faktor für den geschäftlichen Erfolg ist.
Integriert: E-Commerce und Informationstechnik im Unternehmen
117
3 TEIL
Integriert: E-Commerce und Informationstechnik im Unternehmen
118
Baustelle E-Business
D
as vorangegangene Kapitel zeigt: Traditionelle Unternehmen sind nicht selten schärfstens mit der neuen, vernetzten Ökonomie konfrontiert. Die etablierten Geschäftsprozesse sind noch nicht auf dem Stand, den sie eigentlich haben müssten. Dazu werden im Bereich der Informationstechnik neue Ansätze gebraucht. Diese wirkt aber wie eine angezogene Handbremse, wenn es ums E-Business geht, und ist doch eigentlich dessen primäre Grundlage. Die nachstehenden Abschnitte geben Strategien an die Hand, wie Informationstechnik eingesetzt werden sollte, damit Customer Relationship Management, Supply Chain Management und E-Commerce zum Durchbruch kommen. Alle Techniken basieren dabei in erster Linie auf Standards und zwar zum größten Teil auf solchen, die das weltumspannende Internet selbst hervorgebracht hat. Das Internet und die im folgenden Abschnitt zitierten Standards stehen damit in einer Art Wechselwirkung zueinander. Anfangs allenfalls nur mögliche Alternativen, werden diese Standards mit jedem zusätzlichen Internet-Nutzer immer bedeutsamer. Bob Metcalfe, der Erfinder des Ethernet, bringt es in dem nach ihm benannten Gesetz auf den Punkt: Der Nutzen von Standards wächst quadratisch mit der Anzahl der Nutzer. Diese Wirkung ist mit dem SchneeballEffekt vergleichbar. Einige Menschen einigen sich im Rahmen eines gemeinsamen Netzwerks auf einige Standards: TCP/IP, HTTP, HTML und noch ein paar mehr gehören dazu. Daraus kann eine Lawine werden, wenn ein kritischer Wert überschritten wird. Im Internet ist das, wie die explosionsartig wachsenden Nutzerzahlen täglich zeigen, längst der Fall.
Es geht nicht ohne Standards Auch die Informationstechnik im traditionellen Unternehmen kommt an diesen Standards mittlerweile nicht mehr vorbei. Setzen doch auf niedrigen Standards, wie HTML, höherwertige, wie XML, nahtlos auf. Bei digitalen Standards muss sozusagen keine Barriere überwunden werden, wenn die Technik weiterentwickelt wird. Ganz anders im analogen Bereich: Zwischen dem Inhalt der Dokumente, die per Fax über die Telefonleitung geschickt werden, und ihrem Übertragungsprotokoll besteht kein direkter Zusammenhang. Die Impulse aus der Leitung werden sich immer wieder nur zu einer Matrix aus Pixeln zusammensetzen, die erst als Buchstaben erkannt und damit gesondert auf eine andere Abstraktionsebene gebracht werden müssen. Im digitalen Umfeld gibt es solche Unterschiede nicht. Dabei leistet die enorme Verbreitung des Internets, den auf seiner Technik aufbauenden, höherwertigen Standards, wie XML, unerhörten
Integriert: E-Commerce und Informationstechnik im Unternehmen
119
Vorschub. Die Basistechnologie ist immer schon vorhanden. Jeder Haushalt, jedes Unternehmen zumal, wird in nächster Zukunft über einen Internet-Zugang verfügen und damit diese Standards verwenden können. Was macht also mehr Sinn, als genau diese Standards beispielsweise zur unternehmensübergreifenden Kommunikation zu nutzen, um damit Liefer- und Wertschöpfungsketten zu optimieren? Es wird damit auch mehr und mehr sinnlos, in den Unternehmen selbst Techniken einzusetzen, die nicht auf Internet-Standards basieren oder doch zumindest eine problemlose Anbindung an die Internet-Welt zulassen. Selbst wenn die Technik der Wahl in bestimmter Hinsicht überlegen ist, der freie Fluss von Informationen wird durch solche Techniken doch nur gehemmt, aber nur auf ihn kommt es in der Informationsgesellschaft in erster Linie an. Die Auseinandersetzung mit den Internet-Standards ist also unumgänglich. Kapitel 3.1 stellt sie im Einzelnen vor – wenn auch nur auf eine leicht verständliche und damit etwas oberflächliche Art. Sich einmal hier durchzuarbeiten und zumindest im Ansatz zu verstehen, um was es im Prinzip geht, wenn von InternetStandards die Rede ist, muss einfach dringend empfohlen werden. Kapitel 3.2 beschäftigt sich dann, wieder etwas pragmatischer, mit Business Integration. Zwei methodische Ansätze werden hier betrachtet: Die Integration der Informationstechnik im Unternehmen über Web-Anwendungsserver (Web Application Server) und mithilfe so genannter message-orientierter Middleware (MOM). Beide Themen werden anhand von Beispielen beleuchtet, um damit zumindest grob zu skizzieren, wie und unter welchen Umständen sie am besten zum Einsatz kommen. Richtig gerüstet für das Internet-Zeitalter sind die IT-Systeme von Unternehmen aber erst mit ausgereiften Methoden zur besseren Verwertung der Unternehmensdaten und mit E-Commerce-Systemen, die voll in die vorhandene ITLandschaft integriert werden können. Mit der Diskussion dieser beiden Aspekte schließt der vorliegende Text.
3.1 Alles offen: Software-Standards im E-Business – Ein kleiner Leitfaden für IT-Manager Anwendungsentwicklung und -implementierung müssen immer schneller werden: Beide müssen mit dem Tempo der Internet-Entwicklung mithalten. Den-
120
Baustelle E-Business
noch führt kein Weg an der Qualität vorbei, die unternehmenskritische Anwendungen nach wie vor einfach haben müssen. Einziger Ausweg bleibt da der Einsatz von Systemen zur Entwicklung und zum Betrieb von Software, die auf publizierten und allgemein akzeptierten, so genannten offenen Standards basieren. Solche Systeme gewährleisten eben viel eher, auf dem aktuellen Stand zu sein und es auch zu bleiben, als das in selbstständigen Projekten weiterentwickelte Alt-Systeme je sein könnten. Mit der Entwicklung rund um das Internet können klassische Methoden der Software-Erstellung einfach nicht mehr Schritt halten. Dies gilt es zu akzeptieren. Und offene Standards haben noch einen weiteren, entscheidenden Vorteil: Sie ermöglichen die Portierung in jede andere Laufzeitumgebung (zum Beispiel in ein anderes Betriebssystem oder auch in andere Hardware). Der Albtraum des E-Business, auf einen speziellen Anbieter festgelegt zu sein, ist damit ausgeträumt. Lösungen, die nur auf einen Anbieter am Markt zurückgehen – so genannte proprietäre Lösungen –, so gut sie auch zu einem bestimmten Zeitpunkt sein mögen, führen eben über kurz oder lang immer zu Einschränkungen und Zwängen.
Internet – universelles Kommunikationsmedium Das Internet hat sich zum universellen Kommunikationsmedium gemausert, über das beliebige Endgeräte der Benutzer mit beliebigen Unternehmen Geschäftstransaktionen ausführen können. Endgeräte (so genannte Clients) werden nicht mehr nur PCs mit den üblichen Webbrowsern sein, sondern alles Erdenkliche: Personal Data Assistants (PDAs), Mobiltelefone, Kleinstelektronik im Auto, im Fotokopierer oder auch der entsprechend ausgerüstete Fernseher. Die Möglichkeiten, die das überall verfügbare Internet zum Informations- und Datenaustausch bietet, sind unendlich vielfältig. Empfänger und Sender der Nachrichten müssen sich aber ohne Einschränkungen verstehen. Die dazu erforderlichen Software-Techniken und zugehörige offene Standards sind in diesem Abschnitt zu einem kleinen Leitfaden zusammengefasst. Dabei wird vor allem Java als die Entwicklungsumgebung für das Internet und E-Business herausgestellt. Java, zusammen mit der Software-Entwicklung auf der Basis wiederverwendbarer Komponenten (Component Based Development, CBD), versetzt Unternehmen in die Lage, sich konsequent auf die Entwicklung ihrer individuellen Geschäftslogik zu konzentrieren und alles, was zum Einsatz dieser Logik im Unternehmen erforderlich wird, als schlicht gegeben anzunehmen und zu nutzen.
Integriert: E-Commerce und Informationstechnik im Unternehmen
121
Der Leitfaden wird sich mit den Standards und Software-Techniken auseinander setzen, die im E-Business als zentrale Bausteine zum Einsatz kommen sollten: am Markt eingeführte und weithin akzeptierte Standards für Clients und Server, grundlegende Netzwerkprotokolle und so genannte Konnektoren für die Integration bereits bestehender Anwendungen. Dieser Leitfaden wird auch zeigen, wie die Standards im Unternehmen zum Einsatz kommen sollten. Dazu muss zunächst der so genannte Webflow analysiert werden: die einzelnen Aktionen, die über das Internet erfolgen und zusammengenommen einen bestimmten Geschäftsprozess realisieren. Als Beispiel dient ein Kunde, der sich für Online-Banking und -Brokering interessiert. Damit ist bereits das Interaktionsmuster beschrieben – in diesem Fall ein Kunde-zu-Unternehmen-Interaktionsmuster. Aber auch andere Muster sind denkbar: beispielsweise das Unternehmen-zu-Unternehmen-Muster, wie es bei der Integration von Lieferketten die entscheidende Rolle spielt. Basis jeder Anwendungsentwicklung im E-Business ist das jeweilige Interaktionsmuster. Es bildet den Ausgangspunkt und die Grundlage für eine übergeordnete Architektur, innerhalb deren die ITSysteme im Unternehmen zum Einsatz kommen sollten.
Die Funktionen Model, View, Controller (MVC) Grundsätzlich muss eine solche Architektur die Funktionen „Model“, „View“ und „Controller“ (MVC) leisten. Das wird unabhängig vom Interaktionsmuster immer der Fall sein. „Model“ steht dabei für die Geschäftslogik (wie soll beispielsweise etwas verbucht werden?), „View“ für die Darstellung im World Wide Web (was bekommt der Kunde zu sehen?, wie ist die Webseite aufgebaut?) und „Controller“ für die Ablaufsteuerung des gesamten Vorgangs. Diese drei Bereiche sollten immer getrennt voneinander aufgebaut werden und die Funktionen nicht in Programmen miteinander vermischt werden. Darüber hinaus ist zu klären, wie auf der Basis von Java eine lose Kopplung zwischen den einzelnen Komponenten erreicht werden kann. Daraus ergibt sich eine für E-Business geeignete Architektur der IT-Systeme im Unternehmen, die mit den Anforderungen wachsen kann und innerhalb deren Anpassungen, Veränderungen und Wartungsarbeiten leichter realisiert werden können, als das bei einem konzeptionslosen Ansatz der Fall wäre. Im Unternehmen werden aber immer auch die Datenbanken, Warenwirtschaftssysteme und Altanwendungen eine Rolle spielen, die bereits im Einsatz
122
Baustelle E-Business
sind und in denen die geschäftskritischen Daten gespeichert sind. Auch diese können im Rahmen einer Architektur auf der Basis von MVC weiterhin zum Einsatz kommen. Dazu aber später, wenn es um Web-Anwendungsserver und message-orientierte Middleware geht (siehe Kapitel 3.2) – jetzt zunächst einmal zu Java, der Websprache schlechthin.
Websprache: Plattformunabhängige Anwendungen in Java Java geht auf James Gosling und Mitarbeiter von Sun Microsystems Anfang der neunziger Jahre zurück. Ursprünglich als Leichtgewicht unter den objektorientierten Sprachen für Kleinstelektronik konzipiert, entwickelte sich Java schnell zur Sprache des Internets. Kleinste Java-Programme finden sich in Form so genannter Applets auf vielen Webseiten und bringen dort vor allem Bewegung und Grafik in die vormals eher statische Darstellung. Bahnbrechend an Java ist aber seine Portabilität und Plattformunabhängigkeit. Für Java gilt es tatsächlich: das Paradigma „write once, run anywhere“. Auch die rührige SmalltalkGemeinde kann dies für sich reklamieren, entsprechende Entwicklungs- und Laufzeitumgebungen sind aber im Gegensatz zu Java nicht kostenlos zu haben. In seinen objektorientierten Funktionen ähnelt Java den Programmiersprachen Smalltalk und C++, ist dabei aber relativ einfach zu programmieren und für die meisten Anwendungsszenarien mächtig genug. Wegen der freien Verfügbarkeit wird Java dem Bereich offene Software-Technologie zugeordnet.
De-facto-Standard: Java Wenn überhaupt ein Nachteil von Java zitiert werden kann, dann, dass es im Gegensatz etwa zu C und C++ nicht formal standardisiert ist. Sun hat die Sprache auf dem freien Markt eine Entwicklung als De-facto-Standard einnehmen lassen. Damit geht für Unternehmen eine gewisse Unberechenbarkeit einher. Es ist zu hoffen, dass Java bald unter die Kontrolle eines neutralen Standard-Gremiums kommt und damit nicht so fragmentiert wie beispielsweise das Betriebssystem UNIX. Sun besitzt zwar zurzeit die Rechte an Java, niemand wäre aber damit gedient, wenn schließlich am Markt ein Sun Java, Microsoft Java (hier muss an J++ erinnert werden), IBM Java, Hewlett-Packard-Java oder Compaq/DigitalJava zur Auswahl stünde. Viele Anwendungen basieren heute auf Java 1.1 – mehr und mehr beginnt aber Java 2 sich zu verbreiten. Beides sind so genannte Java-Plattformen, wo-
Integriert: E-Commerce und Informationstechnik im Unternehmen
123
mit das Zusammenspiel von Entwicklungs- und Laufzeitumgebung gemeint ist. In der Entwicklungsumgebung wird zunächst eine objektorientierte JavaAnwendung erstellt. Im Rahmen von Java 2 spricht Sun mittlerweile nicht mehr von JDK (Java Development Kit), wenn die Entwicklungsumgebung gemeint ist, sondern – mehr industriekonform – von SDK (Solution Development Kit). Zum SDK gehört ein Programm, das dazu dient, die selbst erstellte Anwendung in so genannten Byte-Code zu übertragen. Dieser Byte-Code besitzt nun die fantastische Eigenschaft, auf jedem System ausgeführt werden zu können, auf dem eine Java-Laufzeitumgebung installiert ist, egal ob es sich um einen PC oder einen Großrechner handelt und gleichgültig welches Betriebssystem verwendet wird. Solche Java-Laufzeitumgebungen gibt es für den Client, also beispielsweise für den eigenen PC zu Hause (zum Beispiel die Java 2 Standard Edition, J2SE). Sie können aus dem Internet geladen werden und sorgen dafür, dass Java-Programme auf dem eigenen Gerät ablaufen können (Informationen hierzu finden sich unter www.java.sun.com). In den meisten Fällen wird das separate Laden aus dem Internet aber gar nicht erforderlich sein, denn die gängigen Webbrowser bringen bereits eine Java-Laufzeitumgebung mit.
Applets und Servlets Solche Java-Programme, die innerhalb von Browsern ausgeführt werden, heißen Applets. Sie werden automatisch über das Internet von den Servern eines Anbieters geladen, wenn die Webseite vom Kunden aufgerufen wird. Das Applet läuft dann auf dem Kunden-PC und realisiert eine bewegte Grafik oder fordert Kunden zu Eingaben wie Kundenname, Adresse und so weiter auf. Applets können dabei beliebig komplex sein, beispielsweise die Eingaben des Kunden bereits vor Ort auf Plausibilität überprüfen (ist alles vollständig angegeben worden oder hat die Postleitzahl nur vier statt fünf Ziffern). Werden Applet-Programme allerdings zu groß, macht es keinen Sinn mehr, sie über das Internet auf den Kunden-PC zu transferieren, denn lange Ladezeiten werden für Kunden schnell zu nicht akzeptablen Geduldsproben. Jetzt ist es im Gegenteil sinnvoll, ein so genanntes Servlet einzusetzen. Immer noch ein Java-Programm, läuft das Servlet allerdings auf dem Server des Anbieters – zum Kunden gelangen nur noch die erzeugten Daten. Servlets funktionieren auf den Computern von Unternehmen innerhalb einer speziellen Laufzeitumgebung, beispielsweise der Java 2 Enterprise Edition
124
Baustelle E-Business
(J2EE). Eine zentrale Konzeption dieser J2EE-Umgebung sind die so genannten Container, innerhalb deren die Servlets ausgeführt werden. Es gibt aber auch noch andere Bestandteile, die die J2EE-Plattform und damit Java für den Unternehmenseinsatz prädestinieren und deshalb später noch näher beschrieben werden. Hier zunächst eine schlichte Aufzählung (eine detaillierte Darstellung der Bestandteile von J2EE findet sich beispielsweise unter www.java.sun.com/j2ee/):
n Servlets – Java-Programme die, wie bereits angedeutet, im Gegensatz zu den n
n
n n n n
n n
Applets nicht auf dem Client, sondern auf dem Server der Unternehmen ausgeführt werden. Java Server Pages (JSP) – eine ebenfalls serverbasierte so genannte Skriptsprache, mit der dynamische Webseiten realisiert werden können; also beispielsweise solche, die nach Aufruf durch den Kunden immer mit aktualisierten Inhalten erscheinen. JavaBeans sind Java-Komponenten (vorgefertigte Bausteine) zum Beispiel zum Aufbau grafischer Benutzerschnittstellen (GUIs). Sie werden als „Visual Beans“ für den Anwender sichtbar, können aber auch als Komponenten zur Anwendungsentwicklung von Geschäftslogik eingesetzt werden und unsichtbar im Hintergrund arbeiten. Enterprise JavaBeans (EJB) sind Dienste zur Realisierung unternehmenskritischer Anwendungen, die hohe Sicherheitsanforderungen erfüllen müssen und in höchstem Maße transaktionsbasiert arbeiten. Java Database Connectivity (JDBC) und SQL für Java (SQLJ) sind definierte Schnittstellen für den Zugriff auf Datenbanken in den Unternehmen. Java Naming und Directory Interface (JNDI) bieten Zugriff auf Verzeichnissysteme und Naming-Services. Java Transaction Services (JTS) bieten einen Zugang von Java aus auf die Transaktionssysteme in den Unternehmen. Basis hierfür ist ein neutraler Standard eines Gremiums mit Namen Object Management Group (OMG, der Standard ist in der Object-Transaction-Services-Spezifikation beschrieben). Eine weitere Möglichkeit der Anbindung von Java an Transaktionssysteme ist das Java Transaction API (JTA). Java Messaging Services (JMS). Diese ermöglichen den Datenaustausch zwischen Anwendungen auf der Basis von Messages. Schnittstellen zu CORBA, einer neutralen, standardisierten Architektur, die die Kommunikation zwischen Objekten auf verschiedenen Computern im
Integriert: E-Commerce und Informationstechnik im Unternehmen
125
Unternehmen regelt. CORBA ist für jede IT-Landschaft, in der objektorientierte Anwendungen eine Rolle spielen – gleichgültig, ob in Java programmierte oder auch andere – ein zentraler Ansatz. Das ist auch im E-Business, wo das Internet zur zentralen Plattform wird, der Fall. CORBA ist aber kompliziert; eine grundlegende Diskussion darüber würde den Rahmen dieses Buches sprengen. Eine kurze Einführung findet sich deshalb der Vollständigkeit halber im Anhang, wo auch auf entsprechende Literatur verwiesen wird. Hier nur so viel – und das wird auch noch an anderer Stelle deutlich: ITSysteme sollten immer offen für CORBA sein und entsprechende Schnittstellen mitbringen, wie Java das eben auch tut. Mit diesen Funktionen bringt Java heute alles mit, was für den Einsatz im Unternehmen benötigt wird. Es ist damit weit mehr als das so genannte „InternetDaumenkino“ – kleine bewegte Bildchen auf Webseiten –, was es noch vor wenigen Jahren war. Heute stellt Java als Schlüsseltechnologie ein zentrales Element des E-Business dar und kann Unternehmen dabei unterstützen, bei der Umstellung von herkömmlichen Geschäftsabläufen auf E-Business ihre Wettbewerbsfähigkeit zu bewahren. Unternehmen sind mehr und mehr gezwungen, Betriebskosten zu verringern und den Umsatz zu steigern, auf globaler Ebene wettbewerbsfähig zu sein und neue Angebote schneller auf den Markt zu bringen. Aber die IT-Abteilungen stehen vor schwierigen Aufgaben, da die Infrastruktur zunehmend komplexer wird, Wartungskosten schwindelnde Höhen erreichen und die interne Kundenzufriedenheit abnimmt. Außerdem binden aktuelle Problemstellungen immer wieder die meisten Ressourcen (zum Beispiel Umstellung auf das Jahr 2000, Euro). Erst Mitte 1995 auf dem Markt eingeführt, erkannten Unternehmen schnell die Vorteile von Java, und von der Entwicklergemeinschaft weltweit wurde es schnell als Lösung für den Einsatz im Unternehmen akzeptiert. In der Tat wurden sogar viele erste enthusiastische Prognosen zur Akzeptanz von Java noch übertroffen. Die Marktforschungen der Unternehmensberatung Gartner Group haben gezeigt: Java wird bereits heute und auch in Zukunft für viele unternehmenskritische Lösungen verwendet und spielt auch für Anwendungen, die auf den Servern der Unternehmen laufen, eine immer größere Rolle.28 Im frühen neuen Jahrtausend werden in den USA mehr als ein Drittel und in Europa mehr als ein Fünftel aller webbasierten Anwendungen in der Programmiersprache Java geschrieben werden. Die weiteren Sprachen, die bei der Entwicklung von
126
Baustelle E-Business
E-Business-Anwendungen eine Rolle spielen, sind HTML und dynamisches HTML (DHTML). Das Marktforschungsunternehmen Forrester Research hat ermittelt, dass die 1 000 erfolgreichsten Unternehmen weltweit (Fortune-Liste) die Vorteile von Java im Wesentlichen in vier Bereichen sehen:
n n n n
Die bereits erwähnte, plattformübergreifende Unterstützung Gesteigerte Entwicklerproduktivität Funktionalität (neuerdings auch im Server-Bereich) Skalierbarkeit
Aufgrund seiner Kompatibilität über viele Plattformen hinweg ermöglicht Java ein skalierbares Anwendungsdesign: Ein Java-Programm wird auf einem Entwicklungssystem erstellt und kann bei Bedarf unverändert auf jedem anderen, leistungsfähigeren System zum Einsatz kommen. Mithilfe des objektorientierten Komponentendesigns und der Wiederverwendbarkeit von bereits erstellten Komponenten (auch der Zukauf ist möglich) beschleunigt Java außerdem die Anwendungsentwicklung. Die Untersuchung von neun Java-Projekten durch IDC hat ergeben, dass die Umsetzung der objektorientierten Programmierung in den einzelnen Entwicklungsphasen zu erheblichen Projekt- und Produktionskosteneinsparungen sowie in manchen Fällen sogar zu enormen Produktivitätssteigerungen führt.29
Java als Schlüsseltechnologie Auch Forrester Research kommt zu dem Schluss, dass sich mithilfe der JavaTechnologie enorme Möglichkeiten bieten.30 Die Studie weist nach, dass Java nicht nur von einigen Enthusiasten oder großen Software-Entwicklern verwendet wird: Java wird vielmehr in den verschiedensten Bereichen und Branchen eingesetzt. Die Akzeptanz ist nicht auf einige wenige Marktnischen beschränkt, sondern weit verbreitet und unabhängig von der Unternehmensgröße. Andersen Consulting kommt in seiner Untersuchung zu folgenden Schlussfolgerungen31:
n Durch die Plattformunabhängigkeit von Java können Kosteneinsparungen n
von bis zu 50 Prozent erzielt werden. Produktivitätssteigerungen von 10 bis zu 20 Prozent sind durchaus realistisch.
Integriert: E-Commerce und Informationstechnik im Unternehmen
127
n In neu entwickelten Java-Anwendungen treten im Schnitt 75 Prozent weniger Fehler auf.
n Die Java-Entwicklung ist deutlich produktiver als die Entwicklung in der Programmiersprache C.
n Java-Anwendungen sind robuster als vergleichbare C-Versionen. Java zeigt mithin bei der Entwicklung und Implementierung von Anwendungslogik innerhalb einer E-Business-Umgebung seine Stärken. Ein zentraler Pluspunkt von Java als Schlüsseltechnologie ist seine einfache Integration und die Nutzung von bestehenden Anwendungen und IT-Infrastrukturen. Zudem ermöglicht Java den Einsatz im Netzwerk. Insgesamt gesehen sind Unternehmen damit in der Lage, ihre IT-Umgebung über das World Wide Web ihren Kunden und Lieferanten zur Verfügung zu stellen: In der Regel ist auf den meisten betrieblich genutzten PCs ein Webbrowser installiert. Ein zentral erstelltes und gewartetes Programm (Java-Applet) verteilt sich selbstständig über das Internet und kann auf jedem dieser Browser ausgeführt werden. Lieferanten und Kunden beziehen solchermaßen Anwendungslogik vom Unternehmen, ohne sich um Implementierungs- und Verwaltungsfragen kümmern zu müssen. Auch stehen bereits verschiedene Java-basierte Web-Anwendungsserver am Markt zur Verfügung (siehe Kapitel 3.2). Mit diesen Software-Paketen können IT-Entwickler sich auf ihre Anwendungslogik – anstatt auf lästige Wartungsarbeiten und ITInfrastruktur – konzentrieren. Java kommt, wie bereits erwähnt, im E-Business sowohl auf dem Client als auch auf dem Server zum Einsatz. Wie das genau aussieht und welche anderen Standards dort im Internet-Zeitalter ebenso von Bedeutung sind, zeigen die folgenden Abschnitte.
Front-End: Standards für den E-Business-Client Wichtigste Software auf dem Endgerät des Kunden ist im Informationszeitalter der Webbrowser. Er geht zurück auf eine Entwicklung von Mark Andreesen und seine Studenten an der Universität von Illinois. Ihr Produkt Mosaic war bereits in der Lage, als simple grafische Benutzerschnittstelle statische Inhalte anzuzeigen und erlaubte einfache File-Transfers über das Internet. Mosaic war ein kostenloser Webbrowser und die Basis für den Netscape Navigator, den es allerdings zunächst von Netscape Communications nur gegen Bezahlung gab.
128
Baustelle E-Business
Mit E-Mail und anderen Funktionen wurde daraus der am Markt außerordentlich erfolgreiche Netscape Communicator. Überragender Marktanteil und damit verbundener Geschäftserfolg riefen aber andere, stärkere Anbieter auf den Plan. Vor allem Microsoft wurde mit seinem Internet Explorer und aggressivem Marketing bald zum Marktführer. Spätestens Anfang 1998 brach ein regelrechter Browser-Krieg zwischen Netscape und Microsoft aus, mit dem Ergebnis, dass beide Produkte mittlerweile längst frei beziehbar sind. Navigator und Internet Explorer unterstützen als Benutzerschnittstelle (UI, User Interface) eine Reihe offener UI-Standards wie HyperText Markup Language (HTML), Dynamic HTML (DHTML), Extensible Markup Language (XML), JavaScript, ECMAScript und Java Applets, auf die im Folgenden eingegangen wird. Mit der kostenlosen Version gab Netscape übrigens auch gleich den vollständigen Quellcode heraus und zwar an ein offenes Software-Gremium mit Namen Mozilla (ursprünglich der Name für den Quellcode von Netscape – der Navigator hieß ursprünglich eigentlich Mascot). Microsoft dagegen, bisher eher Nachahmer von Netscape im Browser-Geschäft, hat seinen Browser bis heute nicht für eine Open-Source-Organisation geöffnet.
Plug-ins Neben der traditionellen Darstellung von HTML realisieren Browser noch eine Reihe weiterer Funktionen: so genannte „Plug-ins“. Der Adobe Acrobat Reader, heute der Standard für das Publizieren elektronischer Dokumente, und der RealPlayer von RealNetworks für Audio/Video-Wiedergabe über das Internet sind hier Beispiele. Navigator and Internet Explorer beinhalten jeweils auch eine so genannte Java Virtual Machine (JVM): eine wesentliche Funktion, denn ohne Virtual Machine würde kein Applet und kein JavaBean im Browser ausführbar sein. Der Internet Explorer in der Version 5.0 ist schließlich der erste Browser, der direkt XML unterstützt, einen Standard, der zur Übertragung von Geschäftsinformationen wahrscheinlich größte Bedeutung gewinnen wird. Damit ist Microsoft seinem Wettbewerber im Browser-Geschäft schließlich eine Nasenlänge voraus.
HTML Die Entwicklung der HyperText Markup Language (HTML) geht allerdings wiederum nicht auf den größten Software-Konzern, sondern einfach auf einen
Integriert: E-Commerce und Informationstechnik im Unternehmen
129
Tim Berners-Lee zurück. HTML, eine simple Sprache zur Formatierung von Dokumenten, ist eine Untermenge der sehr viel komplexeren Standardized General Markup Language (SGML). Die Einfachheit in der Bedienung ist sicherlich der wesentliche Grund dafür, das HTML zu der weltweit verbreitetsten Sprache zur Darstellung statischer Webinhalte wurde. HTML formatiert Dokumente über so genannte „Tags“. Das sind Befehle, mit denen beispielsweise definiert wird, welche Teile eines Textes fett oder kursiv dargestellt werden sollen. Zentrale Funktion von HTML sind allerdings die „Hyperlinks“ – Sprungbefehle, mit denen in Dokumenten und auf andere Webseiten navigiert werden kann. Eine einfache Funktion, die allerdings nicht hoch genug bewertet werden kann: erst dadurch erhält das Internet seine unendliche Tiefe. HTML ist mittlerweile standardisiert und wird durch ein offenes Gremium, das World Wide Web Consortium (W3C, www.w3.org/MarkUp/), kontrolliert. Seit der ersten Version, HTML 1.0, ist eine Reihe von Erweiterungen hinzugekommen. Das W3C bezeichnet seine Regeln übrigens zurückhaltend als „Empfehlungen“. Natürlich handelt es sich dabei um nichts anderes als Spezifikationen, was in der Wortwahl im „Cyber Space“ wohl aber als zu dirigistisch empfunden wird. Solche Empfehlungen betreffen erweiterte Möglichkeiten zur grafischen Darstellung, Tabellen, Listen und Formulare.
DHTML Aber statische Webseiten nutzen das Medium Internet nicht im vollen Umfang. Hier sind Interaktivität und Dynamik prinzipiell möglich und sollten als wirkungsvolle Mittel für mehr Attraktivität und gesteigerten Aufmerksamkeitswert eingesetzt werden können. Erst mit dynamischem HTML (DHTML) wird das World Wide Web zu dem, was es heute über weite Strecken ist: bewegte Bilder, Laufschriften, Animation ... Durch diese neuen Gestaltungsmittel wird das Internet zu einem Unterhaltungsmedium und erreicht damit auch erst seine enorme Verbreitung. Mit DHTML gehen einher:
n n n n n
Frames und Forms Cascading Style Sheets (CSS) Document Object Model (DOM) JavaScript ECMAScript
130
Baustelle E-Business
Frames Was ist darunter im Einzelnen zu verstehen? Zunächst nur eine Erweiterung von Netscape, werden die so genannten Frames bald zum festen Bestandteil von Webauftritten. Mit ihnen ist die gleichzeitige Darstellung mehrerer Seiten auf dem Bildschirm möglich, wie zum Beispiel das Einblenden einer Navigationsleiste links und der tatsächlichen Inhalte daneben. Mittlerweile zum verbreiteten Stilmittel geworden, sind doch immer noch Browser älteren Datums in Gebrauch, die Frames nicht unterstützen. Auf Frame-Technologie sollte mithin immer noch gesondert hingewiesen werden und Kunden, die eine ältere BrowserVersion einsetzen, eine einfachere Darstellung der Webinhalte als Alternative angeboten werden.
Forms Forms ermöglichen es Benutzern, etwas in eine Webseite einzutragen oder eine Eingabe einzufordern. Mit einer simplen grafischen Benutzerschnittstelle können so ganze elektronische Formulare erstellt werden. Zum Formular gehören immer auch der „Submit“-Knopf (zum Absenden der Daten) und ein „Reset“Knopf (zur Wiederherstellung der Grundzustands ohne Einträge). Es muss aber auch etwas passieren, wenn der „Submit“-Knopf gedrückt wird und Formulare übermittelt werden sollen – eine Programmierung in JavaScript, Java Applets oder Servlets wird erforderlich. Dazu später mehr.
Cascading Style Sheets (CSS) Cascading Style Sheets (CSS) definieren Stilvorlagen für HTML-Seiten. Elemente wie Farben oder Fonts werden damit von den eigentlichen Inhalten der Webseite getrennt, was interessante Möglichkeiten bietet, um beispielsweise eine durchgängige Präsenz von „Corporate Identity“ zu realisieren. Da meistens viele Webseiten den Gesamtauftritt eines Unternehmens im Netz ausmachen, werden alle Schrifttypen und andere Gestaltungselemente einer Marke erst durch die konsequente Auslassung widersprüchlicher Formatierungen von Webseite zu Webseite gewährleistet. Mehrere Stilvorlagen können dabei in einer Hierarchie zusammengefasst werden, sodass einzelne Unternehmensfunktionen und -bereiche – immer auf der Basis einer wiedererkennbaren Darstellung des gesamten Unternehmens – durch zusätzliche Stilelemente voneinander optisch abgegrenzt werden können. Prinzipiell gibt es die Möglichkeiten, Stilvorlagen einzubetten
Integriert: E-Commerce und Informationstechnik im Unternehmen
131
– also direkt im HTML-Code zu definieren – oder eine Verbindung (Link) zu einer separaten Datei vorzusehen.
Document Object Model (DOM) Das Document Object Model (DOM, www.w3.org/DOM/) gibt ein plattformneutrales, standardisiertes Modell an die Hand, wie Dokumente als Objekte behandelt werden können. HTML- und XML-Dokumente können so über Schnittstelle von anderen Objekten aufgerufen werden – ein Java-Programm könnte beispielsweise eine Webseite aufrufen. Diese Schnittstelle lässt sich prinzipiell verwenden, um aus jeder Anwendung heraus aufgerufen zu werden – es muss sich dabei nicht unbedingt um einen Webbrowser handeln (Alternativen sind derzeit Java, OMG IDL und ECMAScript).
JavaScript Die einfachste Möglichkeit, innerhalb von HTML Programme zu definieren und auszuführen, ist JavaScript: eine Skriptsprache, die auf eine Entwicklung von Netscape Communications zurückgeht. Der Navigator unterstützt die Sprache seit der Version 2.0. JavaScript hieß ursprünglich LiveScript, wurde aber vom Hersteller umbenannt, um von der enormen Popularität von Java zu profitieren. Bis auf den Namen haben die beiden Sprachen allerdings nichts gemein. JavaScript bringt mehr Leben in HTML, steigert dessen grafische Möglichkeiten, kann dynamisch Inhalte generieren und Seiten aktualisieren. Damit ist die Skriptsprache sicherlich ein Vorläufer von DHTML. Die eigentliche Stärke von JavaScript ist aber, dass damit Benutzereingaben vor Ort auf ihre Konsistenz geprüft werden können. Damit verbessern sich die Antwortzeiten dramatisch, denn erste Unstimmigkeiten in den Eingaben können bereits vor Ort geprüft und Formulare müssen nicht mehrfach über das Netz übermittelt werden. Der größte Nachteil von JavaScript ist: nicht alle Browser kommen damit gleichermaßen zurecht. Microsoft setzt für seinen Internet Explorer bevorzugt auf Jscript, eine Entwicklung aus dem eigenen Haus, was eine größere Verbreitung von DHTML erschwert.
ECMAScript (ECMA-262) Mit ECMAScript (ECMA-262) gibt es allerdings Bestrebungen zur Standardisierung. Die großen Anbieter, Microsoft, Netscape Communications und andere,
132
Baustelle E-Business
haben sich mittlerweile angeschlossen. Ab der Version 3 von Netscape und Internet Explorer kann zwar der verwendete Browsertyp von JavaScript 1.2 abgefragt werden, insbesondere aber wenn davon ausgegangen werden muss, dass im Kundenumfeld auch noch ältere Browserversionen eingesetzt werden, sollte sicherheitshalber ECMAScript Version 1.2 verwendet werden.
Java, die Programmiersprache Von anderem Kaliber ist Java: im Gegensatz zu den Skriptsprachen eine vollfunktionale objektorientierte Programmiersprache. Ein Java Applet ist eine kleine Anwendung, die innerhalb eines Webbrowsers läuft und dazu zunächst über das Netz geladen wird. Der Browser selbst muss dazu mit einer Java Virtual Machine (JVM) ausgestattet sein. Der Vorteil: die Java Foundation Classes (JVCs) – ein Werkzeugkasten – helfen bei der schnellen Realisierung von Grafik und Benutzerführung. Zusätzlich können damit Anwendungen wie Spreadsheets, Editoren, Tabellen und Balkengrafik eingebunden werden. Ein fertiges Applet wird, wie jedes andere Java-Programm auch, zunächst in Bytecode übersetzt. Dieser Code wird auf dem Webserver des Unternehmens bereitgestellt. Dort finden die Webseiten das Applet bei Bedarf per HTML-Tag. Im E-Commerce sind Applets aber immer nur, wie bereits erwähnt, für die „kleine Lösung“ geeignet, denn nicht nur das Programm, sondern auch die JVCs müssen erst über das Netz geladen werden, was nur allzu schnell zur Geduldsprobe wird. Sicherheitsbedenken muss der Kunde allerdings nicht haben – Applets sind auf einen fest definierten Bereich innerhalb des Webbrowsers, die „Sandbox“, festgelegt. Unbemerkte Zugriffe auf die Systemumgebung und Dateisysteme sind nicht möglich. Das Applet bleibt immer in seinem „Sandkasten“ und muss mit den „Förmchen“ spielen, die es dort vorfindet.
XML Hauptproblem im E-Business ist aber nach wie vor die Übertragung in ein für alle verständliches Format. XML (Extensible Markup Language) hat das Zeug, als generell akzeptiertes Datenaustauschformat Verbreitung zu finden. XML geht wie HTML auf SGML zurück, der Unterschied zwischen beiden ist jedoch erheblich: Ist HTML eine universelle Methode zur Formatierung von Web-Dokumenten, ermöglicht es XML, Inhalte zu beschreiben (mehr zu XML findet sich auch unter www.alphaworks.ibm.com). Alle Angaben zur gewünschten Formatierung enthält das zugehörige Stylesheet, das in der Extensible Stylesheet
Integriert: E-Commerce und Informationstechnik im Unternehmen
133
Language (XSL) beschrieben ist. Dadurch werden Darstellung und eigentliche Information streng voneinander getrennt. Das hat sein Gutes: Mit neuen Clients wie WAP-Telefonen, PDAs oder anderer Kleinstelektronik hängt die Darstellung erheblich vom verwendeten Endgerät ab. Dennoch können auf der Basis entsprechender Document Type Descriptions (DTS) Inhalte zunächst clientunabhängig in XML erstellt und dann beispielsweise mit der Wireless Markup Language (WML), einer Document Type Description speziell für WAP-fähige Endgeräte, automatisch angepasst werden. Document Type Descriptions gibt es mittlerweile auch für die Chemie-Branche, um damit chemische Formeln und Moleküle darzustellen (Chemical XML, CML) und zur Entlastung der Mathematiker (MathML), die sich damit endlich wieder auf ihre Beweise und nicht auf das umständliche Editieren von Gleichungen am Bildschirm konzentrieren können. Heute gängige Webbrowser brauchen zur Darstellung nicht nur die XML-Datei selbst, sondern auch die zugehörige Stilvorlage (XSL) und den so genannten XML-Parser, ein Programm, das aus beidem eine HTML-Datei erzeugt. Einzige Ausnahme, wie bereits erwähnt: der Internet Explorer 5, der XML ohne Parser-Programm verarbeiten kann. Generell gibt es zwei Schnittstellen zur Verarbeitung von XML-Dokumenten in Anwendungen:
n Das Simple API for XML (SAX) und n das Document Object Model (DOM). Simple API for XML (SAX) SAX ist eine einfache Schnittstelle zur Extraktion von Inhalten aus XML-Dokumenten; es hat zwar keine Empfehlung vom unabhängigen Web-Konsortium (W3C), ist aber heute trotzdem die De-facto-Schnittstelle zwischen Anwendung und Parser-Programm. Eine SAX-Verbindung wird entweder vom Anbieter des Parser-Programms bereitgestellt oder als Zusatzfunktion gesondert erworben. SAX dient dabei nur zum Auslesen von Inhalten, die XML-Dokumente selbst können damit nicht verändert werden. Für die schnelle Suche und Selektion ist es aber eine gute Wahl.
Document Object Model (DOM) Sollen XML-Dokumente tatsächlich mit einem Anwendungsprogramm modifiziert oder neu erstellt werden, wird der Einsatz von DOM erforderlich. DOM
134
Baustelle E-Business
ist dabei ein hierarchisch aufgebautes Set von Schnittstellen. Eine DOM-Anwendung liest eine HTML- oder XML-Datei und erzeugt daraus ein Objekt mit den extrahierten Inhalten. Damit ist der Einsatz von DOM weitaus komplexer als SAX, zumal unabhängig von der Dateigröße auf jeden Fall zunächst eine so genannte DOM-Baumstruktur erzeugt werden muss. Soll nur gelesen werden, ist SAX allemal ausreichend (mehr zum DOM-Standard findet sich unter www.w3.org/DOM/).
Gelbe Post: Netzwerkprotokolle fürs E-Business Netzwerkkonfigurationen und -protokolle gibt es zu Hunderten (einen exzellenten Überblick der wesentlichen, wie WAN, LAN, ATM, Ethernet, Token Ring und SNA, gibt – immer noch aktuell – Andrew S. Tanenbaum in seinem Standardwerk zu Computernetzwerken).32 Hier sollen nur die wenigen erwähnt werden, die das Internet ausmachen und zu seiner phänomenalen Verbreitung beigetragen haben. Internet, Extranets und Intranets sind schließlich alle Spielarten ein und derselben Sache: Sie basieren auf dem Kommunikationsprotokoll TCP/IP, dem Transmission Control Protocol/Internet Protocol.
TCP/IP TCP/IP geht auf eine Entwicklung zurück, die – vom amerikanischen Verteidigungsministerium in Auftrag gegeben – von Anfang an darauf abzielte, völlig verschiedene Computersysteme miteinander zu vernetzen. Hauptanwendung fand TCP/IP zunächst im Zusammenhang mit dem UNIX-Betriebssystem. Heute ist es aber das Kommunikationsprotokoll des Internets. Dabei meint die Bezeichnung TCP/IP tatsächlich eine ganze Suite von Protokollen: wie beispielsweise zur Übertragung von Dateien das File Transfer Protocol (FTP), zum Verschicken elektronischer Briefe das Simple Mail Transfer Protocol (SMTP) und zur Darstellung von Anwendersitzungen am Großrechner das Terminal Emulation Protocol (TELNET). TCP/IP setzt sich dabei aus verschiedenen Schichten, dem TCP/IP-Stapel, zusammen (siehe Abbildung 13). Um Nachrichten zu übermitteln, werden sie von oben nach unten durch den Stapel hindurchgereicht, gesendet, und anschließend laufen sie wieder von unten nach oben auf den Stapel des empfangenden Systems. Die unterste Schicht, die physische Schicht, steht für die Verbindung zum eigentlichen Netzwerk. Hier herrscht große Leere. Das TCP/IP-Referenzmodell
Integriert: E-Commerce und Informationstechnik im Unternehmen
135
selbst sagt im Grunde nicht sehr viel darüber aus, was dort passiert. Von Netz zu Netz und von Rechner zu Rechner gibt es Abweichungen, und in Büchern und Schriften über TCP/IP wird dieser Punkt selten aufgegriffen.
FTP
Links
SMNP
HTTP
Anwendungsschicht
TCP
Transport-Schicht
IP
Netzwerk-Schicht
LANs
physische Schicht
Abb. 13: Der TCP/IP-Stapel. Internet, Extranets und Intranets sind alle Spielarten ein und derselben Sache: Sie basieren auf dem Kommunikationsprotokoll TCP/IP, dem Transmission Control Protocol/ Internet Protocol. Das Protokoll setzt sich dabei aus verschiedenen Schichten zusammen, dem TCP/IP-Stapel. Um Nachrichten zu übermitteln, werden sie von oben nach unten durch den Stapel hindurchgereicht, gesendet, und anschließend laufen sie wieder von unten nach oben auf den Stapel des empfangenden Systems. Aufgrund der Besorgnis des US-Verteidigungsministeriums, einige seiner Großrechner könnten im Ernstfall in Sekunden in Stücke zerfetzt werden, sieht die Architektur von TCP/IP vor, auch bei Zerstörung Teilbereiche immer noch funktionsfähig zu halten. Um dem gerecht zu werden, wirkt das Internet als paketvermittelndes Netz. Die so genannte IP-Schicht ist die Sicherheitsnadel, die die gesamte Architektur zusammenhält. Ihre Aufgabe ist es, Pakete unabhängig an ein Ziel zu befördern. Sie können möglicherweise sogar in einer anderen Reihenfolge ankommen, als sie aufgegeben werden: Es ist dann Aufgabe der höheren Schichten, sie wieder richtig anzuordnen. Tanenbaum beschreibt als Analogie dazu die gelbe Post: „Eine Person wirft eine Reihe von Auslandsbriefen in
136
Baustelle E-Business
einem Land in einen Briefkasten, und mit ein wenig Glück werden die meisten an die richtige Adresse im Zielland zugestellt. Die Briefe bereisen auf ihrem Weg wahrscheinlich eine oder mehrere internationale Sammelstellen (Gateways), was für Sender und Empfänger allerdings intransparent ist, also nicht offensichtlich wird. Dass jedes Land seine eigenen Briefmarken, bevorzugte Umschlagformate und Zustellregeln hat, ist dem Empfänger auch egal.“33 Die IP-Schicht soll die IP-Pakete richtig zustellen und arbeitet damit sozusagen als Vermittler. Die Schicht oberhalb wird allgemein Transportschicht genannt. Hier wirkt das TCP-Protokoll, das einen Strom von Bytes in einzelne Pakete zerlegt und diese bei Empfang wieder zum ursprünglichen Byte-Strom zusammensetzt. TCP sorgt auch dafür, dass ein langsamer Empfänger nicht von einem schnellen Sender überfordert wird. Über der Transportschicht ist schließlich noch die Verarbeitungsschicht. Sie umfasst alle höherschichtigen Protokolle, wie das bereits erwähnte File Transfer Protocol zum Dateitransfer oder das Telnet. Telnet ermöglicht den Benutzern, sich von einer Maschine aus an einer anderen anzumelden und dort zu arbeiten. Andere Protokolle – im Laufe der Jahre hinzugekommen – sind beispielsweise das Hyper Text Transfer Protocol (HTTP), um Seiten aus dem World Wide Web zu holen, und der Domain Name Service (DNS). Das TCP/IP-Modell ist jedoch nicht frei von Problemen. Zwischen den Konzepten Dienst, Schnittstelle und Protokoll wird nicht deutlich unterschieden. Die unterste Schicht ist auch keine Schicht im üblichen Sinne – sie ist vielmehr eine Schnittstelle. Einige darüber liegende Dienste wirken auch immer noch etwas improvisiert. Tanenbaum meint dazu: „Schließlich wurden das IP- und das TCP-Protokoll zwar sorgfältig ausgelegt und gut implementiert, aber viele andere Protokolle wurden spontan, meist von ein paar Studenten produziert, die vor sich hin hackten, bis sie müde waren. Die Protokollimplementierungen wurden dann kostenlos verteilt, was dazu führte, dass sie viel benutzt werden, inzwischen fest eingebunkert sind und kaum ersetzt werden können. Einige davon sind heute eigentlich eine Schande. Das virtuelle Terminalprotokoll Telnet wurde beispielsweise für ein mechanisches Telexterminal mit zehn Zeichen pro Sekunde entwickelt. Es weiß nichts über grafische Benutzeroberflächen und Mäuse. Trotzdem ist es 25 Jahre später immer noch in Gebrauch.“34
IP-Adresse Teilnehmer am TCP-Netz identifizieren sich mithilfe so genannter IP-Adressen. Sowohl Empfänger als auch Sender müssen eine solche binäre Adresse aus 32
Integriert: E-Commerce und Informationstechnik im Unternehmen
137
Bits haben. Auch im Dezimalsystem dargestellt sind solche Adressen immer noch große, schlecht zu behaltende Zahlen, weshalb der Übersicht wegen Punkte eingefügt werden. 99.100 bedeutet dann: Rechner Nummer 100 im Netzwerk Nummer 99. Aber Internet-Server haben nicht nur die IP-Adresse, sondern auch richtige Namen, so genannte Domainnamen wie Netscape.com oder w3c.org. Die Umsetzung numerischer IP-Adressen in Domainnamen leistet ein spezieller Dienst des TCP/IP-Modells, der „Domain Name Service“ (DNS). Aus Netscape.com macht der „Domain Name Service“ eine Zahl wie 207 200 83 93. Erweiterungen des Domainnamens haben dabei meistens eine konkrete Bedeutung: „.com“ steht für einen kommerziellen Anbieter, „.edu“ für eine Bildungseinrichtung, „.gov“ für eine staatliche Institution und „.net“ für einen InternetService-Dienstleister.
Simple Object Access Protocol (SOAP) Erwähnenswert im Zusammenhang mit Internet-Protokollen ist noch das „Simple Object Access Protocol“ (SOAP). Es geht auf eine Entwicklung der Firma Microsoft zurück und erlaubt die Versendung so genannter Messages – von Nachrichten, die in der Extended Markup Language (XML) geschrieben sind – über das Internet. Der Name erinnert an amerikanische Seifenopern und wie diesen werden auch SOAP selbst nicht unerhebliche Marktchancen eingeräumt (www.msdn. microsoft.com/xml/general/soapspec.asp). Das Protokoll ist ohne Frage unkompliziert und unabhängig von Programmiersprache und Betriebssystem. Auf der Basis von HTTP werden die Nachrichten über das Internet und allerdings auch durch Firewalls (elektronische Wälle von Unternehmen als Schutz gegen unerlaubte Zugriffe) hindurch übermittelt. Entsprechend werden immer wieder Sicherheitsbedenken laut. Da die Nachrichten zudem in XML verfasst sind, müssen sie von einem Empfänger erst interpretiert werden, was die Technik deutlich verlangsamt.
Container-Verkehr: E-Business-Software für den Server Java Servlets laufen auf dem Server, sind aber ansonsten analog zu Applets. Applets werden als Java-Programme auf dem Client innerhalb eines Webbrowsers ausgeführt. Auch Servlets brauchen eine solche Laufzeitumgebung, die in diesem Fall als Container bezeichnet wird. Web-Anwendungsserver stellen beispielsweise einen solchen Container bereit. In ihrer Rolle können Servlets mit dem
138
Baustelle E-Business
herkömmlichen Common Gateway Interface (CGI) verglichen werden, das als Benutzerschnittstelle (User Interface, UI) innerhalb von Webseiten dient, über die Eingaben abverlangt oder bestimmte Abläufe kontrolliert werden können. Servlets bieten eine Reihe von Vorteilen gegenüber der Programmierung mit CGI. Sie verkürzen beispielsweise die Wartezeit erheblich. Servlets werden einmal initialisiert, das heißt grundsätzlich bereitgestellt, und können dann beliebig oft von der Webseite aus aufgerufen werden. Common-Gateway-Interface(CGI)-Programme laufen dagegen als separate Prozesse auf dem Server, die nach Ausführung sozusagen beendet sind. Bei jedem Aufruf müssen diese Prozesse dann wieder neu initialisiert werden. Servlets sind echte Java-Anwendungen, das heißt von Hause aus portierbar, können also auf einem Server entwickelt und dann auf vielen anderen unverändert zum Einsatz kommen. Zu Spitzenzeiten kann damit die Last auf mehrere Rechner verteilt werden, was als „Load Balancing“ bezeichnet wird. Servlets verleiten allerdings zu einem großen Fehler bei der Erstellung großer Internet-Auftritte. In ihnen können darstellende Teile, also die visuelle Gestaltung, mit der Berechnung von Inhalten vermengt werden. Für beides sind Servlets gleichermaßen gut und das Aussehen von Webseiten versteckt sich so manchmal in einem unübersichtlichen Wust von Programmcode. Problematisch wird das spätestens dann, wenn die Seiten nachträglich optisch umgestaltet werden oder im Sinne einer „Corporate Identity“ äußerlich angepasst werden sollen.
Java Server Pages (JSP) Diese Technik verlangt also Disziplin von den Entwicklern. Eine Hilfestellung bieten die so genannten Java Server Pages (JSP). Damit können Webseiten dynamisch aufgebaut werden. Der Ablauf erinnert dabei an die Active Server Pages (ASP) von Microsoft. Der Kunde wählt eine Webadresse, deren Inhalte für ihn interessant sind. Ohne dass er davon eine Ahnung haben muss, verbirgt sich dahinter eine Java Server Page. Der Webbrowser gibt die Anforderung über das Internet an einen Webserver. Von dort wird sie an die JSP/Servlet-Umgebung des Web-Anwendungsservers weitergereicht. Die Datei, in der die Java Server Page beschrieben ist, wird geladen. Mit einem Parser-Programm werden die Java Server Pages zunächst in ein Java-Programm übersetzt, das dann auf dem Server mithilfe eines Compilers in Byte-Code übertragen wird. Der Byte-Code steht jetzt als Servlet auf dem Server bereit und erzeugt die zugehörige Webseite (vergleiche auch Abbildung 14). Vollständig wird dieser Prozess nur beim ersten
Integriert: E-Commerce und Informationstechnik im Unternehmen
139
Aufruf ausgeführt und das Ergebnis steht für wiederholte Anfragen bereit. Erst wenn Änderungen festgestellt werden, beginnt der gesamte Prozess von vorne.
HTTP Anforderung
JSP Datei
JSP Parser
Compiler
B row s e r
HTTP Antwort
Quelldatei
We b Seite
Geladenes HTML
Servlet
Abb. 14: Aufbau einer Java Server Page (JSP). Ohne dass der Kunde davon eine Ahnung haben muss, verbirgt sich hinter einer Webseite eine Java Server Page. Der Webbrowser gibt die Anforderung über das Internet an einen Webserver. Von dort wird sie an die JSP/Servlet-Umgebung des WebAnwendungsservers weitergereicht. Die Datei, in der die Java Server Page beschrieben ist, wird geladen. Mit einem Parser-Programm werden die Java Server Pages zunächst in ein Java-Programm übersetzt, das dann auf dem Server mithilfe eines Compilers in Byte-Code übertragen wird. Der Byte-Code steht jetzt als Servlet auf dem Server bereit und erzeugt die zugehörige Webseite. Die Darstellung der Seite – ihr Aussehen – wird über statische HTML-Befehle innerhalb der JSP-Datei beschrieben. Veränderungen sind damit für den Entwickler zu einem späteren Zeitpunkt leicht zu bewerkstelligen. Berechnungen der eigentlichen Inhalte sollten innerhalb von Java Server Pages möglichst nicht ausgeführt werden – die JSP-Datei sollte so wenig Java-Code wie möglich enthalten. Alle Inhalte werden idealerweise von externen Programmen, die von der JSP-Datei aus aufgerufen werden können, berechnet und bereitgestellt. Damit sind Inhalte und Darstellung vollständig voneinander entkoppelt. Das ist aber nicht zwingend so: Auch innerhalb einer JSP-Datei kann ein beliebig kompliziertes Servlet beschrieben sein, was die Sache wieder sehr unübersichtlich macht. Zusätzlich gibt es noch einen ganzen Satz eigener Skript-Befehle, die innerhalb einer Java Server Page aufgerufen und mit denen doch wieder Aussehen und Logik vermengt werden können. Mit Java Server Pages und Java Servlets können Benutzereingaben erfasst werden. Was aber, wenn ein Kunde mühsam seinen Namen, Adresse und andere
140
Baustelle E-Business
Angaben eingegeben hat, um schließlich etwas tatsächlich im Online-Store kaufen zu wollen und plötzlich der Computer ausfällt oder die Internet-Sitzung unverhofft abbricht? Das Hyper Text Transfer Protocol (HTTP) ist grundsätzlich zustandslos. Vereinfacht ausgedrückt bedeutet dies, dass alle Eingaben des Kunden mit dem Neustart des Rechners verloren sind. Es gibt zwar einige Techniken, Informationen aus Internet-Sitzungen dauerhaft mitzuschreiben, befriedigend gelöst ist dieses Problem jedoch bis heute nicht.
Cookies Beliebteste Technik sind aktuell immer noch die so genannten Kekse (Cookies). Es handelt sich dabei um kleine Dateien, die auf die Festplatte des KundenComputers geschrieben und immer wieder aktualisiert werden. Auf diese Weise können dauerhaft Kundenprofile mitgeschrieben werden und ein Computer, der sich auf einer Webseite anmeldet, kann sofort identifiziert werden. Der Nachteil dabei ist: Die ganze Technik kann mit einer Einstellung am Browser jederzeit vom Kunden inaktiviert werden. Vielen Kunden ist es einfach nicht recht, dass sozusagen unkontrolliert Daten auf ihrem Computer abgespeichert werden. Umgekehrt können Hacker leicht den „Keks“ manipulieren und so einem Hersteller einen üblen Geschmack vermitteln, indem sie falsche Angaben vortäuschen. Die Cookies sind darüber hinaus auch prinzipiell in ihrer Größe limitiert: Das speicherbare Datenvolumen beläuft sich gegenwärtig gerade einmal auf 512 Byte pro Keks.
Database Persistence Der Nachteil zu geringer Größe tritt bei einer anderen Technik nicht auf: Die bevorzugte Methode, Inhalte aus Internet-Sitzungen eindeutig zuzuordnen und zu speichern, ist heute die so genannte „Database Persistence“. Über eine Schnittstelle mit Namen „HttpSession“ (java.sun.com/products/servlet/index.html) können aus einem Java Servlet heraus Daten der Sitzung als binäre Werte in einer Datenbank abgespeichert werden. Vom Client zum Server gelangen die Daten dabei meistens wieder in Form der Kekse, das heißt, auch für diese Methode muss die entsprechende Option im Webbrowser des Kunden freigeschaltet sein.
Hidden Form Fields Verdeckte Felder (Hidden Form Fields) sind eine weitere Möglichkeit, den Zustand von Internet-Sitzungen mitzuschreiben. Der Kunde im Internet sieht diese
Integriert: E-Commerce und Informationstechnik im Unternehmen
141
Felder nicht; so kann unbemerkt eine eindeutige Identifikation (Session ID) erteilt werden. Damit immer der aktuelle Stand erfasst ist, muss nach jedem Aufruf identifiziert und dazu die Seite dynamisch jedes Mal neu aufgebaut werden. Hackern werden aber nicht einmal die verdeckten Merkmale von Seiten verborgen bleiben, sodass auch hier nicht von einer sicheren Technik ausgegangen werden kann.
Secure Sockets Layer (SSL) Anders in einer Secure-Sockets-Layer(SSL)-Verbindung. Der Benutzer meldet sich bei dieser Technik an einem Webserver unter seinem Namen und mit einem Passwort an. Danach ist er sozusagen bekannt und alle Merkmale der InternetSitzung können auf einem Server unter seinem Namen abgespeichert werden. Kunden, die in einem Online-Store einfach nur mal „stöbern“ wollen, werden diese Anmeldeprozedur allerdings meist auch nicht akzeptieren. Wieder eine Baustelle also, die Nacharbeit erfordert. Überhaupt gibt es bei der Einführung von E-Business in das traditionelle Unternehmen noch jede Menge zu tun. Eingekaufte Software muss in den meisten Fällen noch an die individuellen Erfordernisse angepasst werden – Anwendungsentwicklung wird erforderlich. Die soll aber möglichst schnell erfolgen, um kürzer werdenden Produktzyklen wenigsten einigermaßen gerecht zu werden. Fieberhaftes Arbeiten nützt dabei wenig, wenn das Rad ständig neu erfunden wird und Anwendungsentwickler in ähnlichen Projekten immer wieder dieselben Funktionen programmieren.
JavaBeans Vielleicht sollten Software-Ingenieure einmal in den Kindergarten gehen und den Kindern zuschauen – dort wird nämlich mit Bausteinen gebaut. JavaBeans (java.sun.com/beans/index.htm) sind solche Bausteine zum Programmieren: wiederverwendbare Software-Komponenten, die bestimmte Eigenschaften mitbringen, die sie für die visuelle Anwendungsentwicklung brauchbar machen. Für diese effiziente Art der Erstellung neuer Anwendungen werden die Beans auf dem Bildschirm per Mausklick miteinander verknüpft und so ganze Abläufe realisiert. JavaBeans können grafische Elemente realisieren, müssen aber nicht. So genannte „Access Beans“ beispielsweise bleiben für den Anwender unsichtbar und führen Funktionen im Hintergrund aus.
142
Baustelle E-Business
Enterprise JavaBeans (EJB) Auch Enterprise JavaBeans (EJB) bleiben für den Anwender unsichtbar, sind aber nicht mit den JavaBeans zu verwechseln. Hier geht es um etwas ganz Neues. Die Enterprise-JavaBeans-Spezifikation geht auf eine gemeinsame Anstrengung von Sun Microsystems und anderen Partnern aus dem industriellen Umfeld zurück. Auch Enterprise JavaBeans sind Komponenten zur Anwendungsentwicklung – das ist aber auch schon alles, was sie mit den JavaBeans gemeinsam haben. Anwendungen im Unternehmen sind oft auf Dienste angewiesen: Transaktionsdienste oder sicherheitsorientierte Dienste, um nur zwei zu nennen. Im Rahmen von EJB kann der Anwendungsentwickler sich auf seine eigene Logik konzentrieren. Alle Aufrufe externer Dienste werden erst später bedeutsam, wenn die Anwendung zum Einsatz kommt. Prinzipiell gibt es zwei Arten von Enterprise JavaBeans. „Session Beans“ stellen eine spezielle Klasse von Objekten dar: die Anwendungsobjekte. Sie dienen zur Modellierung von Geschäftsabläufen im Sinne von: wer tut was in Zusammenarbeit mit wem. Beispiel Online-Börsenhandel: Der Benutzer wählt sich ein, lässt sich Kurse und Entwicklung einiger Papiere anzeigen, interessiert sich für eine Portfolio-Analyse und wählt sich wieder aus. Jede Funktion dieses Geschäftsablaufs wird durch eine Methode des Anwendungsobjekts realisiert. Allerdings werden die Daten und Informationen nur für die Dauer der Anwendersitzung bereitgestellt – „Session Beans“ sind gewissermaßen flüchtig. Fällt der Server aus, sind alle aufbereiteten Informationen verloren. Dennoch können „Session Beans“, was oft zur Verwirrung beiträgt, einen definierten Zustand haben oder auch zustandslos sein. Der Zustand bezieht sich aber immer nur auf die Dauer einer Anwendersitzung. Sind „Session Beans“ geeignet, Geschäftsabläufe zu modellieren, handelt es sich bei den „Entity Beans“ sozusagen um reale Objekte. Im Unternehmensumfeld repräsentieren sie als Geschäftsobjekte beispielsweise den Kunden, einen Mitarbeiter oder eine Rechnung. Ganz nach den Regeln des objektorientierten Designs wird zunächst ein bestimmtes Spektrum von Methoden für eine Klasse definiert – was kann „ein Kunde“ prinzipiell tun – und bestimmte Attribute vergeben – was muss über „einen Kunden“ prinzipiell bekannt sein (beispielsweise die Kundennummer). Aus dieser prinzipiellen Anlage für „den Kunden“ wird durch eine eindeutige Kennung das Objekt für einen bestimmten, tatsächlich vorhandenen Kunden. Kundendaten sollten selbstverständlich im Unternehmen
Integriert: E-Commerce und Informationstechnik im Unternehmen
143
dauerhaft verfügbar sein. Deshalb sind „Entity Beans“ immer mit einem Satz von Daten, die in relationalen Datenbanken gespeichert sind, verknüpft. Zieht der Kunde um und ändert sich somit seine Adresse, werden die neuen Daten allerdings immer über das zugehörige Objekt selbst aktualisiert. Die entsprechenden Inhalte der Datenbank sind anders nicht zugänglich – sie sind sozusagen gekapselt. Es gibt zwei Methoden, den dauerhaften Zustand von „Entity Beans“ herzustellen: so genannte „Bean-Managed Persistence“ (BMP) und die „ContainerManaged Persistence“ (CMP). Bei BMP muss der Entwickler der „Entity Beans“ eine Menge Arbeit leisten. Er muss beispielsweise die gesamten Abläufe realisieren, die mit der Speicherung der Attribute in relationalen Datenbanken zusammenhängen. Bei größeren Anwendungen kann sich diese Eigenentwicklung aber nicht nur zu einem Monument auswachsen, sondern je mehr Kriterien einer spezifischen Umgebung Eingang finden, desto weniger brauchbar ist das „Entity Bean“ für ein etwas anders gelagertes Umfeld. Damit ist die Wiederverwendbarkeit infrage gestellt und die Grundkonzeption der Entwicklung mit Komponenten über den Haufen geworfen. Besser geeignet ist da schon die „ContainerManaged Persistence“ (CMP). Alles, was mit dem dauerhaften Zustand, also den permanenten Attributen zu tun hat, wird an die Laufzeitumgebung, den Container, delegiert. Die Anbieter solcher Entwicklungs- und Laufzeitumgebungen stellen ohnehin einen ganzen Satz von Werkzeugen zur Verfügung, die zur Speicherung von Attributen in relationalen Datenbanken verwendet werden können. Die Anbieter überbieten sich meist auch bezüglich der Optimierung des Laufzeitverhaltens: So genanntes „Connection Pooling“ beschleunigt den Verbindungsaufbau zur relationalen Datenbank genauso wie Zwischenspeicherung (Caching) von Daten aus Datenbankabfragen. Das Ergebnis wird also professioneller ausfallen und auch leistungsfähiger sein. Andere Funktionen, beispielsweise aus dem Bereich der Transaktionsverarbeitung, werden auch besser mit entsprechenden externen Diensten realisiert. Der Entwickler des „Entity Beans“ tut gut daran, diese Funktionen nicht selbst zu beschreiben; stattdessen sollte er die Möglichkeiten nutzen, die die EJB-Architektur ihm bietet: Er braucht schließlich nichts weiter zu tun, als konfigurierbare Einstellungen vorzusehen. Wird Enterprise JavaBeans eingesetzt, kann nämlich von folgender Arbeitsteilung ausgegangen werden (hier verkürzt wiedergegeben):
144
Baustelle E-Business
n Der EJB-Entwickler programmiert den Software-Baustein und bietet ihn ei-
n
n n
nem speziellen Kunden oder auch auf dem Markt an. Er garantiert dafür, dass der Baustein auch das tut, wozu er gedacht ist, gibt eine Beschreibung der vorhandenen Schnittstellen und wie die Komponente bei seinem Kunden zum Einsatz kommen kann. Dazu gehört auch die Bezeichnung der Dienste und Ressourcen, deren sich die Komponente bedient. Der Anwendungsimplementierer installiert den Baustein in einer speziellen Laufzeitumgebung, die aus EJB-Server/Container besteht. Er bindet die Anwendung an externe Dienste an und benutzt dazu wiederum Software-Werkzeuge, die der Hersteller seines EJB-Containers mitgeliefert hat. Das Ergebnis ist jetzt ein Enterprise JavaBean, das an ein spezielles Umfeld angepasst und dort innerhalb eines EJB-Containers lauffähig ist. Der Systemadministrator konfiguriert und verwaltet das gesamte Umfeld einschließlich aller Dienste und den EJB-Container. Der Anwendungsentwickler erstellt Programme, die über Schnittstellen auf Methoden und Attribute implementierter Enterprise JavaBeans zurückgreifen.
Die EJB-Spezifikation wird sich weiterentwickeln und beispielsweise einen noch klareren Leitfaden für den Umgang mit Geschäftsobjekten und zur Modellierung von Geschäftsabläufen an die Hand geben. Sie wird aber sicher zunehmend an Bedeutung gewinnen, gerade auch bei der Realisierung von E-Business und ECommerce (aktuelle Entwicklungen in diesem Bereich finden sich unter java.sun.com/products/ejb/index.html).
Direktverbindung: Konnektoren So genannte Konnektoren sind der Einstieg in die Business Integration und ermöglichen es damit prinzipiell, bestehende Anwendungen und Daten im Unternehmen auch für das Internet verwenden zu können. Java bietet eine Reihe solcher Konnektoren, bei denen es sich jeweils um eine kleine Software handelt, mit der Inhalte beispielsweise aus Datenbanken ausgelesen und direkt in einer Webseite dargestellt oder von einer Internet-Anwendung weiterverarbeitet werden können. Damit lassen sich zum Beispiel Preise von Produkten im Internet immer aktuell ausweisen – werden sie doch automatisch über ein Programm direkt aus der Preisdatenbank des Unternehmens bezogen, ohne manuell eingegeben werden zu müssen.
Integriert: E-Commerce und Informationstechnik im Unternehmen
145
Java Database Connectivity (JDBC) Der Zugang zu den Datenbanken eröffnet sich dabei über die so genannte JavaDatabase-Connectivity(JDBC)-Schnittstelle (java.sun.com/products/jdbc/ index.html). Java-Anwendungen, Servlets und Applets errichten über diese Schnittstelle eine Verbindung zu einer relationalen Datenbank und senden und empfangen Structured-Query-Language(SQL)-Befehle. Mit SQL lässt sich unter anderem nach Informationen in Datenbanken suchen, beispielsweise kann ein Kunde mit einer bestimmten Kundennummer herausgefunden werden. Die relationale Datenbank muss für eine JDBC-Verbindung aber gesondert gerüstet sein und über eine entsprechende Treiber-Software verfügen. Solche Treiber bringen heute zwar viele gängige Datenbanksysteme mit, aber nicht alle sind von gleicher Qualität. Einige ermöglichen die JDBC-Verbindung umständlich nur über eine zusätzliche Open-Database-Connectivity(ODBC)Brücke und einen ODBC-Treiber, der dann seinerseits erst auf die relationale Datenbank zugreifen kann. Bessere Treiber von Datenbankherstellern setzen die JDBC-Aufrufe direkt um, sodass für den Datenbank-Server die Abfrage so aussieht, als käme sie von einem eigenen Datenbank-Client. In diesem Fall wird von einer nativen JDBC-Anbindung gesprochen.
Java-Konnektoren SQLJ beinhalten einige Erweiterungen der Java-Sprache und erlauben, SQLBefehle direkt in ein Java-Programm einzubetten. Die eigentliche Verbindung zur Datenbank wird aber auch hier über die JDBC-Schnittstelle realisiert (www.sqlj.org). JNI (Java Native Interface) erlaubt die Nutzung bestehenden Codes in den Programmiersprachen C und C++, wobei die Java Interface Definition Language (Java IDL) noch einen Schritt weiter geht und generell eine Verbindung von Java-Programmen und CORBA ermöglicht (Ausführungen zu CORBA finden sich im Anhang). Heute gibt es für alle gängigen Unternehmensanwendungen Java-Konnektoren:
n JDBC, SQLJ: Verbindung zu relationalen Datenbanken n JMS (Java Messaging Service): Verbindung zu Messaging-Systemen n
(siehe Kapitel 3.2) JTS (Java Transaction Service), JTA (Java Transaction API): Verbindung zu Transaktionssystemen
146
Baustelle E-Business
n RMI (Remote Method Invocation)/IIOP, Java IDL: Verbindung zu CORBA und EJB-Systemen
n JNI: Verbindung zu C und C++ n JNI, Java IDL: Verbindung zu Warenwirtschaftssystemen und anderen Standardlösungen
Webflow: Das MVC-Modell Die im vorangegangenen Abschnitt angeführten Konnektoren sollten jedoch nur auf der Basis einer grundlegenden Konzeption zum Einsatz kommen. Einfach formuliert, geht es zunächst darum, zu überdenken, welches Problem eigentlich gelöst werden soll. Ein Beispiel: Ein Kunde wählt die Webseite seiner Bank über seinen Browser und führt dort eine Reihe von Schritten aus, um zu einem gewünschten Ergebnis zu kommen. Er möchte beispielsweise online einen Geldbetrag überweisen und vielleicht hat er noch etwas Zeit und schaut sich den aktuellen Stand seines Aktien-Portfolios an. Mit JavaScript oder einem Applet können seine Eingaben bereits innerhalb des Webbrowsers auf ihre Plausibilität geprüft werden. Danach arbeitet der Web-Anwendungsserver des Unternehmens die Anfrage Schritt für Schritt ab und sendet eine dynamische Webseite mit – hoffentlich – den gewünschten Informationen. Dieser Anfrage/Antwort-Zyklus wird immer wieder durchlaufen, bis der Kunde schließlich keine Lust mehr hat und sich wieder abmeldet oder bis die Netzwerkverbindung unerwartet abbricht, was auch nicht so selten ist.
Model, View und Controller (MVC) Diese Aneinanderreihung von Web-Interaktionen, auch „Webflow“ genannt, erfordert grundsätzlich zur Realisierung mit Anwendungssoftware die drei zentralen Funktionen „Model“, „View“ und „Controller“ (MVC) oder zu Deutsch – nicht ganz so prägnant: Geschäfts- und Präsentationslogik sowie eine Ablaufsteuerung. Diese drei Bereiche wirken zwar zusammen, erfordern aber völlig unterschiedliche Lösungsansätze. Deswegen ist es sinnvoll, sie bei der Entwicklung prinzipiell zu trennen, um sie dann bei der Ausführung lose zu koppeln. Nach MVC werden bereits seit einigen Jahren grafische Benutzerschnittstellen konzipiert.
Applets XML
HTML ECMAScript
JSPs XML
V i ew
Präsentationslogik
Controller
A bl a u f steuerung
Model
Geschäftslogik
Java-Klassen J ava B e a n s EJBs
Java-Schnittstellen J ava B e a n s
Model Adapter
JSPs Servlets XML
Java I D L RMI/IIOP JMS
JNI
JMS
JNI Java I D L RMI/IIOP
JDBC SQLJ
Externe Anwendungen
Unternehmensanwendungen
UnternehmensDaten
Integriert: E-Commerce und Informationstechnik im Unternehmen 147
Abb. 15: WebInteraktionsmodell auf der Basis von MVC
Konnektoren
148
Baustelle E-Business
Abbildung 15 beschreibt für das oben genannte Beispiel einer Kunde-zu-Unternehmen-Kommunikation (User-to-Business, U2B) das zugehörige Web-Interaktionsmodell auf der Basis von MVC. Dazu lässt sich im Einzelnen sagen:
n Geschäftslogik („Model“) ist dabei die Anwendungssoftware, die die tat-
n
n
sächlichen Anfragen des Kunden verarbeitet, also beispielsweise die Logik, die eine entsprechende Datenbank aktualisiert, falls sich durch die Websitzung des Kunden irgendetwas an seinen Daten verändert, oder auch die Anwendung, die eine Überweisung von einem Konto auf ein anderes ausführt. Präsentationslogik („View“) beinhaltet Software, um jene dynamischen Webseiten aufzubauen, die dem Kunden als Ergebnis seiner Anfrage übermittelt werden. Dabei geht es unter anderem um Formatierung auf der Basis von Stilvorlagen oder allgemein gesprochen um die Realisierung der grafischen Benutzeroberfläche (User Interface Logic). Ablaufsteuerung („Controller“) ist erforderlich, um alles zentral zu überwachen: etwa die Verarbeitung der eingehenden Webanfragen (HTTP-Requests), die Auswahl der passenden Geschäftslogik, die Darstellung und vieles mehr.
Wie kommen aber offene Software-Standards im Rahmen eines MVC-Interaktionsmodells zum Einsatz? Dazu muss man einmal etwas genauer hinschauen: Hauptaufgabe der Ablaufsteuerung ist die Übersetzung von HTTP-Anfragen, wie sie über das World Wide Web kommen, in protokollunabhängige Inhalte. Das erlaubt den Einsatz wiederverwendbarer Geschäftslogik für ganz unterschiedliche Szenarien. Die Geschäftslogik muss sozusagen gar nicht wissen, dass es sich um Webanfragen handelt; es könnte auch ein Geschäftsvorgang sein, der vom Schalter einer Bankfiliale angefragt wird. Zusätzlich werden bei der Ablaufsteuerung zum Beispiel noch folgende Funktionen notwendig:
n Abschließende Prüfung der Sitzungsparameter und Benutzereingaben n Prüfung der Benutzerrechte (Authentizitätsprüfung: Um wen handelt es sich? Autorisierung über Passwort: Was darf der Kunde tun?)
n Markierung von Anfragen zu Transaktionsdiensten: Wo wird ein Transaktionssystem zur Verarbeitung benötigt?
n Einbindung und Aufruf von Komponenten aus dem Bereich Geschäftslogik: n
Welche Software wird zur Verarbeitung der Anfrage benötigt? Welche Anwendungen werden zur Darstellung der Ergebnisse benötigt?
Integriert: E-Commerce und Informationstechnik im Unternehmen
149
Zur Ausführung dieser Funktionen kommen Servlets und Java Server Pages in Betracht. Da Java Server Pages aber auch zur Darstellung von Inhalten geeignet sind, sollte die Ablaufsteuerung am besten nur mit Servlets realisiert sein.
View Beans Hauptfunktion der Präsentationslogik ist die Darstellung der Ergebnisse für den Kunden im Internet mithilfe dynamisch erzeugter Webseiten. Java Server Pages werden hier das Werkzeug der Wahl sein. Die Verbindung zwischen Ablaufsteuerung und Präsentationslogik wird mit speziellen Java-Komponenten, den so genannten „View Beans“ realisiert (siehe Abbildung 16).
A bl a u f steuerung Controller
erstellt
ruft auf
View Bean
verwendet
Präsentationslogik V i ew
Abb. 16: Der Einsatz von View Beans
Die Steuerung initialisiert das View Bean und versorgt die Komponente mit den Ergebnissen der Anfrage. Damit kann die Anwendung zur Darstellung der Inhalte alle Ergebnisse aus einer einzigen Quelle – dem View Bean – beziehen, was die Anwendungsentwicklung erheblich beschleunigt und die Übersichtlichkeit verbessert. Hierdurch ist auch ein zentrales Kriterium realisiert: die strikte Trennung von darstellenden und inhaltsbezogenen Funktionen – eine unbedingt notwendige Anforderung an E-Business-Anwendungen. Dies wiederum kann nicht oft genug betont werden, denn E-Business-Anwendungen werden ständig ange-
150
Baustelle E-Business
passt werden müssen und sind mit einem ganzen IT-Umfeld vernetzt, das ebenfalls nicht als konstant angesehen werden kann.
Result Beans Auf Basis der vorangegangenen methodischen Betrachtung eines E-BusinessGeschäftsvorgangs ist die dahinter stehende Geschäftslogik völlig unabhängig vom World Wide Web. Sie kann sozusagen clientneutral entwickelt und eingesetzt werden und analoge Geschäftsvorfälle gleichermaßen realisieren. Zur Verbindung mit der Ablaufsteuerung ist wiederum ein Java Bean geeignet, diesmal ein so genanntes „Result Bean“ (vergleiche Abbildung 17). Die Geschäftslogik stellt für dieses Result Bean alle Ergebnisse bereit und gibt sie damit indirekt an die Ablaufsteuerung weiter. Result Beans können solchermaßen ihre Werte auch von verschiedenen Anwendungen der Geschäftslogik beziehen, also etwa auch von Software, die auf unterschiedlichen Servern betrieben wird. Für die Ablaufsteuerung erscheint das Result Bean aber wiederum als die einzige Quelle für alle angefragten Ergebnisse. führt aus
Ablaufsteuerung Controller
Geschäftslogik
Result Bean verwendet
erzeugt
Model
JavaBeans
Abb. 17: Ablaufsteuerung und Geschäftslogik werden über ein Result Bean gekoppelt. Die Geschäftslogik stellt für dieses Result Bean alle Ergebnisse bereit und gibt sie damit indirekt an die Ablaufsteuerung weiter. In Abbildung 15 ist noch eine zusätzliche Schicht vorgesehen, die in der Praxis nicht immer notwendig sein wird. Im so genannten „Model Adaptor“ können alle für einen Geschäftsvorgang notwendigen Abfragen mithilfe von „Command Beans“ zusammengefasst werden. Damit ist ein Abstraktionsmedium vorhanden, mit dem Geschäftsvorgänge losgelöst von den einzelnen Schritten zu ihrer elektronischen Steuerung und grafischen Darstellung betrachtet und analysiert werden können.
Rollenverteilung im MVC-Interaktionsmodell Das MVC-Interaktionsmodell sieht insgesamt mithin nur eine lose Kopplung der erforderlichen Software-Bausteine vor. Damit sinkt die Komplexität des
ECMAScript Applets XML
Web-Designer
JSPs XML
V i ew
Präsentationslogik
Controller
A bl a u f steuerung
JSPs Servlets XML
Skript-Programmierer
Legende:
entwickelt
wendet an
Model
Anwendungsentwickler
Geschäftslogik
Java Klassen J ava B e a n s EJBs
Java Schnittstellen J ava B e a n s
Model Adapter
steuer t
Externe Anwendung
Unternehmens Anwendungen
Unternehmens Daten
Integrationsteam
Java I D L RMI/IIOP JMS
JNI
Java I D L RMI/IIOP JMS
JNI
SQLJ
JDBC
Integriert: E-Commerce und Informationstechnik im Unternehmen 151
Anwendungscodes und erleichtert so die Wartbarkeit des Gesamtsystems. Ein wesentlicher Vorteil besteht aber darin, dass sich jetzt die Rollen bei der Entwicklung und dem Betrieb einer E-Business-Anwendung klar definieren und zuordnen lassen, wie Abbildung 18 zeigt.
Abb. 18: Rollenverteilung im MVCInteraktionsmodell
Konnektoren
152
Baustelle E-Business
Ein Team von Designern und Textern beispielsweise konzentriert sich auf die grafische Ausgestaltung und die Textqualität der entsprechenden Seiten im Internet und auf nichts sonst. Skript-Programmierer dagegen beschäftigen sich mit der Ablaufsteuerung, und Java-Experten entwickeln die eigentliche Geschäftslogik. Schließlich konzentriert sich ein Integrationsteam auf die Anbindung von E-Business an die internen IT-Systeme im Unternehmen, übernimmt die Datenbank- und Systemverwaltung und die erforderliche Systemprogrammierung. Aber auch das E-Business-Team als Gesamtheit wird nach wie vor ausgezeichnet kommunizieren und sich zum Beispiel auf Standards in der Namengebung und in der Codierung einigen müssen.
Interaktionsmuster: Software-Entwicklung im E-Business Die Ausführungen oben lassen die Frage aufkommen, wie generell bei der Entwicklung von E-Business-Anwendungen vorgegangen werden sollte. Erfahrungswerte zeigen, dass auf die folgenden sechs Punkte Wert gelegt werden muss:
n Iterative Vorgehensweise. Jede Iteration und damit jeder einzelne Projektabn
n n n
schnitt sollte zu einer ausführbaren Version führen. Damit werden Probleme frühzeitig deutlich und Risiken reduziert. Lastenheft. Anforderungen sollten in einem ständigen Prozess ermittelt, dokumentiert und umgesetzt werden. Werden unvorhergesehene Maßnahmen im Projektverlauf erforderlich, sind diese ebenfalls auch bezüglich ihrer Auswirkungen zu dokumentieren. Modularität. Die Architektur des Gesamtsystems sollte sich aus dem Zusammenspiel von Komponenten ergeben. Für solche Module sind dann jeweils gesondert Anforderungen zu formulieren. Visuelle Entwicklung. Das Visualisieren, Spezifizieren, Konstruieren und Dokumentieren der Eigenschaften und des Verhaltens von Komponenten ist essenziell. Software-Qualität. Software-Probleme müssen früh identifiziert und behoben werden, wodurch sich der spätere Wartungsaufwand reduziert. Testverfahren innerhalb von Testumgebungen sind für jeden Entwicklungsschritt einzusetzen. Zuverlässigkeit, Funktion und Leistungsfähigkeit des Systems müssen dauernd geprüft und sichergestellt werden.
Integriert: E-Commerce und Informationstechnik im Unternehmen
153
n Projektstatus. Der Projektstatus und insbesondere die Weiterentwicklung der Software und die dadurch bedingten Veränderungen sind ständig zu dokumentieren.
Interaktionsmuster Jedes System wird ausschließlich im Hinblick auf ein spezielles Interaktionsmuster konzipiert. Typische Muster für E-Business sind:
n Customer Relationship Management: Kunde-zu-Unternehmen-Muster n n n n n
(„User-to-Business“) E-Commerce: Kunde-zu-Shop-Muster („User-to-Online Buying“) Supply Chain Management: Unternehmen-zu-Unternehmen-Muster („Business-to-Business“) Zusammenarbeit: Mitarbeiter-zu-Mitarbeiter-Muster („User-to-User“) Wissensmanagement: Mitarbeiter-zu-Daten-Muster („User-to-Data“) Business Integration: Anwendung-zu-Anwendung-Muster („Application Integration Pattern“)
Diese Muster der Interaktion sind die eigentliche Basis der Systemkonzeption. Sie sind Grundlage für die Modellierung der Geschäftsprozesse, die Festlegung der Systemanforderungen und des Systementwurfs bis hin zur Implementierung, das heißt der Einführung des Systems in die vorhandene Systemumgebung und der Testläufe. Auf der Basis des Musters gibt es mittlerweile eine Reihe von Beispielen, wie die entsprechende technische Realisierung aussehen könnte. Grundsätzlich sollte die technische Umsetzung aber kein Stückwerk sein, sondern auf einer Architektur basieren. Diese Architektur beinhaltet einen grundsätzlichen Entwurf ausgehend vom Muster der Interaktion über die Anwendungstopologie – welche Funktionen müssen prinzipiell realisiert werden – und Laufzeittopologie – wie kommen diese Funktionen im Betrieb der Gesamtlösung zur Ausführung – bis hin zur Auswahl der am Markt erhältlichen Produkte (siehe Abbildung 19). Aus der Architektur ergeben sich unter anderem also auch zentrale Kriterien, denen Standardlösungen auf jeden Fall gerecht werden müssen, sollen sie für die Realisierung eines Musters der Interaktion infrage kommen. Im Internet gibt es dazu einen Konfigurator, der interaktiv durchlaufen werden kann
154
Baustelle E-Business
www.ibm.com/software/developer/web/patterns. Je nach ausgewähltem Muster kann auf der Basis vorhandener IT-Einrichtungen im Unternehmen eine Referenzarchitektur konfiguriert werden. Eine fantastische Möglichkeit, eigene Vorstellungen zu überprüfen und zu ergänzen, die über weite Strecken auch als herstellerneutral bewertet werden kann und auf viele bereits realisierte Projekte zurückgeht. Muster der Interaktion
Anwendungstopologie
Laufzeittopologie
Verfügbare Produkte
Richtlinien Anwendungsdesign
Anwendungsentwicklung
Systemmanagement
Sicherheit
Leistungsmerkmale
Te c h n i s c h e A l t e r n a t i v e n
Abb. 19: IT-Systeme für E-Business sollten nach einer grundlegenden Architektur konzipiert sein. Diese basiert immer auf dem Muster der Interaktion, die umgesetzt werden soll. So könnte es sich etwa um eine Unternehmen-zu-Unternehmen-Interaktion zur Realisierung einer elektronisch vernetzten Lieferkette handeln. Weitere Kriterien ergeben sich aus der Anwendungs- und der Laufzeittopologie. Zuletzt werden am Markt erhältliche Produkte geprüft und ausgewählt.
Ungewohnte Transparenz: Abschließende Betrachtung Alle bisher erwähnten Techniken gehen von offenen Standards aus, die im EBusiness nicht ignoriert werden können. Auf ihrer Basis entstehen Lösungen im
Integriert: E-Commerce und Informationstechnik im Unternehmen
155
Bereich Customer Relationship Management, Supply Chain Management und E-Commerce, die flexibel erweiterbar sind, weil sie Unternehmen nicht auf einen IT-Anbieter festlegen. Sie bringen auch eine – leider bisher oft ungewohnte – Transparenz in die technische Realisierung von E-Business, die auf klar umrissenen modularen Lösungen innerhalb einer Anwendungsarchitektur und einem wohldurchdachten Konzept zur Kommunikation über Schnittstellen aufbaut. Unternehmen, die ein bestimmtes Interaktionsmuster realisieren wollen, müssen sich wohl oder übel über die entsprechende Anwendungsarchitektur zunächst selbst im Klaren sein. E-Business bietet kaum Spielraum für Basteleien, was teuer werden kann und Kunden und Mitarbeiter eher abschreckt. E-Commerce-Anwendungen werden aber heute zumeist noch mit der heißen Nadel gestrickt. Die durch Hersteller angepriesene Funktionenvielfalt ihrer Lösungen ist nicht selten das primäre Kaufkriterium. Ernst wird es, wenn wirklich etwas online verkauft oder wenn Kunden- oder Händler-Informationssysteme Akzeptanz finden sollen. Engpässe in der Server-Leistung und im AntwortzeitVerhalten des Gesamtsystems sind dann ziemlich wahrscheinlich. Websites müssen zuverlässig verfügbar und mit Warenwirtschaftssystemen, Systemen zur Steuerung der Transportlogistik, Bankensystemen und Bestellsystemen engstens integriert sein. Als Vermittler zwischen dem Internet und den im Unternehmen betriebenen IT-Systemen dienen die im nächsten Kapitel beschriebenen Web-Anwendungsserver auf der Basis der in diesem Leitfaden aufgezeigten universellen Standards:
n n n n n n
Webbrowser – als universelle Benutzerschnittstelle Internet – als universelles Kommunikationsmedium TCP/IP – als universelles Kommunikationsprotokoll Java – als universelle Programmiersprache HTML – zur universellen Formatierung XML – zur universellen Datenbeschreibung
Web-Anwendungsserver sind die Basis für die Integration von auf vielen Plattformen verteilten Systemen mithilfe objektorientierter Komponenten und stellen Konnektoren bereit zur Business Integration.
156
Baustelle E-Business
3.2 Alles im Griff: Business Integration – Die richtigen Werkzeuge Die umfassende Integration der Informationssysteme im Unternehmen ist schlichtweg die Grundlage für erfolgreiches E-Business. Der vorangegangene Leitfaden hat gezeigt, wie neue Anwendungen aufgebaut werden sollten. Wie soll aber generell mit den bereits bestehenden Anwendungen umgegangen werden? Auf der Basis der dargestellten Standards gilt es, die richtigen Werkzeuge für ihre Integration ins E-Business zu finden. Für eine solche Business Integration werden Produkte benötigt, die aufeinander abgestimmt sind und so einen reibungslosen Übergang garantieren. In der Hauptsache sind das: Web-Anwendungsserver – diese müssen sich an ständig neue Anforderungen anpassen lassen. Sie sind erforderlich für ein Anwendungsspektrum, das vom einfachen Web-Publishing bis zu unternehmensweiten Transaktionsprozessen reicht. Darüber hinaus werden mit ihrer Hilfe Anwendungsprogramme auf die Arbeitsplatzrechner von Mitarbeitern, Geschäftspartnern und Kunden verteilt. Messaging-Systeme – zum sicheren und fehlerfreien Informationsaustausch zwischen bereits bestehenden Anwendungen bietet sich auch Message Queuing Software an. Sie sorgt für den Datentransport über verschiedene Anwendungsprogramme und Systemplattformen hinweg – vom PC bis zum Mainframe. Beispiele zur Business Integration mit Web-Anwendungsservern und Messaging finden sich in diesem Kapitel. Neben den eigentlichen Werkzeugen zur Business Integration sind aber noch eine Reihe anderer technischer Voraussetzungen der IT-Einrichtungen erforderlich. Sie stellen die erforderliche Infrastruktur, mithin eine solide Grundlage für das E-Business. Sie sollen zunächst noch kurz aufgezählt werden.
Grundlage: Die Infrastruktur für Business Integration Weitere technische Voraussetzung für Business Integration ist erst einmal eine skalierbare, sichere und gemeinsame Nutzung von Daten und Dateien: Unternehmensweite Dateisystemtechnologien schaffen eine gemeinsame integrierte Systemumgebung. Diese ermöglicht allen Anwendern, jederzeit im System auf alle Informationen zuzugreifen – unabhängig davon, wo die Daten gespeichert sind oder auf welcher Systemplattform gerade gearbeitet wird. Eine Untersuchung des Marktforschungsinstituts Forrester Research belegt, dass klassische „Fortune-500“-Unternehmen nicht weniger als 190 separate Verzeichnisse in
Integriert: E-Commerce und Informationstechnik im Unternehmen
157
ihren weit verzweigten Netzwerk-Infrastrukturen führen. Darin sind – oftmals völlig getrennt voneinander – etwa Informationen wie Telefonnummern, Geschäfts- und Netzadressen oder digitale Referenzen und Beglaubigungen (Authentifizierungen) abgelegt. Die Anzahl der Verzeichnisse steigt drastisch, wenn interne Kommunikationsnetze (Intranets) aufgebaut oder externe Geschäftspartner integriert werden (Extranet). Dies ist in der Folge riskant für die Datenkonsistenz. Zudem wird die Verwaltung dieser Datensammlungen erschwert und erfordert erheblichen Arbeitsaufwand und Ressourcen.
Meta-Verzeichnisse Wirklich klare Strukturen schafft nur ein Verzeichnis der Verzeichnisse, ein so genanntes „Meta-Directory“. Zum Aufbau eines solchen Superverzeichnisses werden in größeren Unternehmen aber meist Serviceleistungen in Anspruch genommen werden müssen. Dienstleister unterstützen die Firmen beim organisatorischen Durchdringen ihrer IT-Umgebung, bei der Synchronisierung und Konsolidierung der Verzeichnisinformationen sowie dabei, besser auf diese Informationen zugreifen zu können. Folgende Leistungen werden erforderlich: Analyse, Planung und Design, Implementierung des „Meta-Directory“, Wartung und Ausbau/Erweiterung der Lösung. Gerade im E-Business benötigen Firmen das Meta-Verzeichnis als zentralen „Informationstreffpunkt“, an dem konsistente und sicherheitsgeprüfte Verfahrensweisen – etwa Benutzerprofile und Implementationen der Zugriffssteuerung – zentral gesammelt und vorgehalten werden. Die kanadische Treuhandgesellschaft Canada Trust zählte zu den Ersten, die sich unternehmensweit ein Meta-Verzeichnis aufbauten. Der Konzern unterhält 429 Filialen, beschäftigt 14 000 Mitarbeiter und hat 3,7 Millionen Kunden. Canada Trust verwaltet Vermögenswerte in Höhe von 82 Milliarden kanadische Dollar. Angeboten werden Finanzdienstleistungen wie Investmentberatung, Kreditvergabe, Versicherungen, Treuhandtätigkeiten und Immobiliengeschäft. Der Ansatz der Zusammenführung vieler Einzelverzeichnisse in einem Großunternehmen war einmalig und korrespondierte bestens mit der Verwendung von Industriestandards.
Lightweight Directory Access Protocol (LDAP) Produkte zu Meta-Verzeichnissen sollten auf den Standards des LDAP („Lightweight Directory Access Protocol“) sowie auf einer leistungsfähigen relationalen
158
Baustelle E-Business
Datenbank aufsetzen. Auf Basis offener Protokolle wird damit eine konsistente Verweisstruktur auf die verschiedenen Verzeichnisse in einem Unternehmen erstellt. „Meta-Directory“-Produkte richten sich in erster Linie an größere Unternehmen, die – durch zentrale Verzeichnisinformationen für ihre Intranets und Extranets – Millionen von Verzeichnisdatensätzen integrieren und Kosten einsparen wollen. Ein wesentliches Leistungsmerkmal besteht darin, mehrere Kopien des Meta-Verzeichnisses zu erstellen und auf diese Weise unterschiedlichste Informationsbedürfnisse abzudecken. Die Kopien können in jedem Verzeichnis gespeichert werden, das auf dem LDAP-Standard aufsetzt. Solche Verzeichnisdienste sind als zentraler Informationsspeicher eines der drei Schlüsselelemente für eine leistungsfähige Sicherheits-Software: „Verzeichnisse“, „Konnektivität“ und „Sicherheit“ sollten zu einer zuverlässigen Plattform fürs Netzwerk zusammengeführt werden. Für E-Business-Aktivitäten bedeutet das: weniger Kosten, Verfahrensvereinfachung und geringeres Risiko.
Konnektivität Ein schneller und reibungsloser Zugang zu den Unternehmensnetzen ist Voraussetzung für ein E-Business, das Geschäftspartner und Kunden integriert. Die eingesetzte Software sollte sichere Online-Kommunikation bieten und dabei alle Anforderungen, die selbst größte Unternehmen an Netzwerksicherheit stellen, erfüllen. Innerhalb der IT-Organisation eines Unternehmens wird der Zugang zu Informationen gemeinhin durch interne Richtlinien geregelt. So benötigt die für Finanzen zuständige Abteilung eines Unternehmens Zugriff auf statistische Daten und Zahlen über die Umsatzentwicklung. Anderen Abteilungen sollte jedoch der Zugriff auf diese Informationen verwehrt bleiben. Netzwerk-Administratoren müssen mit geeigneter Software dafür sorgen, dass nur diejenigen den Zugriff auf sensible Daten erhalten, die ihn auch benötigen. Die berechtigten Anwender sollten dann die Informationen mit jedem Java-fähigen Browser abrufen können. Dazu zählen auch die völlig neuen „Pervasive-Computing-Systeme“, also mobile Systeme, die nicht auf der Basis herkömmlicher PCs arbeiten. Die Realität von E-Business ist heute, dass Unternehmen eine Vielzahl von Anwendungsprogrammen und Systemen unterstützen müssen. Diese Systeme werden von Mitarbeitern, Geschäftspartnern und Zulieferern eingesetzt. Unternehmen müssen die Zugangsrechte auf ihre Anwendungsprogramme quasi für
Integriert: E-Commerce und Informationstechnik im Unternehmen
159
jeden einzelnen Anwender maßschneidern. Die Sicherheits-Software sorgt für die sichere Übermittlung dieser Applikationen, von jedem Punkt des Netzes aus und zu jedem einzelnen Anwender – egal welche Technologie dieser gerade einsetzt. Folgende Leistungsmerkmale sollte die Sicherheits-Software daher möglichst erfüllen:
n Ein flexibles Design, das es Systemadministratoren ermöglicht, Anwendungen über verschiedene Server-Systeme hinweg zu übertragen.
n Zweistufige Personalisierung sorgt dafür, dass der Administrator unter-
n n n n n
nehmensinterne Richtlinien im Netz verankern kann. Innerhalb dieser Richtlinien können die einzelnen Anwender eigene, persönliche Präferenzen definieren. Etliche Sicherheits-Features, darunter auf Standards basierende Methoden zur Authentisierung und Autorisierung für den Daten- und Anwendungszugriff. Zudem Verschlüsselungsmethoden, die dafür sorgen, dass die Daten der einzelnen Anwender, Gruppen oder Präferenzdateien nicht von unberechtigter Seite abgerufen werden können. Uneingeschränkter Support von Java-Applets, -Servlets, -Anwendungen, HTML und XML. Schnittstellen zu Java-basierten visuellen Programmierumgebungen. Unterstützung aller gängigen Betriebssysteme, darunter zum Beispiel auch Linux, das im E-Business mehr und mehr an Bedeutung gewinnt.
Zu den wichtigen Standards für Software zur Konnektivität zählen: JNDI, HTTP, Secure HTTP, Java RMI, SSL und LDAP. Auf dieser Basis wird im Gesundheitsamt des US-Bundesstaates Connecticut ein völlig neues Kontrollprogramm entwickelt: Das medizinische Personal der staatlichen Hospitäler in Connecticut kann damit alle wichtigen Informationen über den Zustand Neugeborener über das Web abrufen. Mit einem leistungsfähigen kommerziellen KonnektivitätsServer können der Zugang zu diesen Daten kontrolliert und die Informationen je nach Bedarf der einzelnen medizinischen Mitarbeiter individualisiert werden. Weiterer Vorteil dabei: Den einzelnen Mitarbeitern bleiben überflüssige Informationen erspart und ihre Arbeit wird auf das Wesentliche beschränkt.
160
Baustelle E-Business
Sicherheit Das Leistungsspektrum von Sicherheitssoftware für E-Business wird ständig erweitert. Anwender integrierter Sicherheitslösungen sollten Identifikation und Autorisierung der einzelnen Nutzer auf einfache Weise von einem zentralen Punkt aus steuern können. Bei einem Sicherheitssystem auf so genannter „Permission“-Basis werden der Netzzugang und die Verwaltung der Zugriffsberechtigungen zuverlässig auf Basis von Standardverzeichnissen administriert. Dadurch können insbesondere große Unternehmen erhebliche Kosteneinsparungen bei der Implementierung von IT-Sicherheit erzielen. Um im E-Commerce bestehen zu können, müssen Unternehmen auf jeden Fall nachweisen, dass das Internet eine sichere Arbeitsumgebung ist. Aber Sicherheits-Software sollte die gesamte IT-Infrastruktur eines Unternehmens absichern: sowohl webbasierte Aktivitäten und Client/Server-Installationen, wie auch alle großrechnerbasierten Umgebungen. Sicherheits-Software, die kommerziell erworben wird, sollte alle gängigen Industriestandards unterstützen, dadurch wird ein Maximum an Interoperabilität mit anderen Produkten gewährleistet. Nach einer Untersuchung der Marktforscher von Price Waterhouse Coopers LLP von 1998 haben 73 Prozent der befragten 1 600 IT-Manager mit Sicherheitsproblemen zu kämpfen. Aber nur ein Fünftel arbeitet auf der Basis einer umfassenden Sicherheits-Infrastruktur. Ein hohes Risiko geht ein, wer beim E-Business nicht von vornherein für die konsequente Umsetzung von Sicherheitsstandards sorgt: Der Netzwerkverkehr muss geschützt, überwacht und gesteuert werden. Dazu bedarf es einer auf Standards basierenden Internet-Infrastruktur: Das Lightweight Directory Access Protocol (LDAP) sollte genauso unterstützt werden wie der Standard für so genannte „Public Key Infrastructure“ X.509. Dieser vereinfacht eine zentralisierte Verwaltung und lässt sich auf andere Systeme portieren. Eine Anwendung, die digitale Zertifikate ausstellt und verwaltet, sollte eingesetzt werden. Auf dieser Basis können Zugriffsberechtigungen von mehreren Seiten überprüft und alle Transaktionen im Netz verifiziert werden.
Firewalls Unbefugte Aktivitäten innerhalb eines Netzes sollten entdeckt und protokolliert werden, und es sollte möglich sein, darauf in Echtzeit zu reagieren. Dadurch werden Zuverlässigkeit und Funktionsfähigkeit von Netzwerk und Anwendungsprogrammen erheblich abgesichert. Dazu gehört auch die so genannte Firewall-
Integriert: E-Commerce und Informationstechnik im Unternehmen
161
Technik. Grundsätzlich beschränkt eine solche Firewall den Datenverkehr zwischen Netzwerken: Ein inneres Netz gilt dabei als vertrauenswürdig und wird gegen ein offenes, externes Netz abgeschottet. Technisch ist die Firewall meist eine Kombination aus Hard- und Software und wirkt in ihrer klassischen Variante als Paketfilter: Durch darf nur, was nicht suspekt ist. Die Regeln dafür legt der Firewall-Administrator fest, wobei nur anhand von Merkmalen gesiebt werden kann, die in der Verwaltungsinformation der Datenpakete enthalten sind. Im TCP/IP-Protokoll kann die Auslese damit nur aufgrund folgender Informationen erfolgen: IP-Adressen und Port-Nummern von Sender und Empfänger, Protokoll (TCP, UDP, ICMP) und Netzschnittstelle zum Absender und zum Empfänger. Von Nachteil ist, dass diese Informationen gefälscht sein können, wie beispielsweise IP-Adresse und Port-Nummer des Absenders. Da der Inhalt der Datenpakete sich dem Test entzieht, ist auch keine Überprüfung auf Viren möglich. So genannte Proxies gehen über diese Technik hinaus und kontrollieren auch den eigentlichen Inhalt der Datenpakete. Sie sind zwar auch eine Art von FirewallProgramm, packen die Pakete aber bis zur Anwendungsschicht aus. Damit sind sie mehr als nur Vermittlungsstelle: Jede Netzverbindung endet bei ihnen, und zum eigentlichen Adressaten muss eine neue Verbindung aufgebaut werden. Der Vorteil: Es werden weniger offizielle IP-Adressen benötigt, da alle internen Maschinen keine IP-Verbindungen nach außen aufbauen und deshalb private (nicht-routbare) IP-Adressen verwenden können. Da der Inhalt der Datenpakete bekannt ist, ist es möglich, etwa Viren zu erkennen und auch Zusatzfunktionen (wie WWW-Caches) einzufügen. Ein Nachteil ist, dass für jeden Dienst ein spezieller Proxy benötigt wird, der das Anwendungsprotokoll versteht und kontrolliert. Proxies für alle Fälle sind zwar möglich, bieten aber nicht den gleichen Nutzen wie spezifische Proxies. Generell sollte es mit der verwendeten Software möglich sein, Netzwerke vom öffentlichen Zugang abzusichern. Durch die „Brandmauer“ dürfen nur solche Daten, die die „Erlaubnis“ bekommen. Viren und die Sicherheit gefährdende E-Mails, bedenklicher Java- oder ActiveX-Code bleiben draußen. Mit modernen Technologie lassen sich auch E-Mails, FTP- und HTTP-Inhalte auf kritische Begriffe und Viren durchsuchen. Die „SurfinGate“-Technik von Finjan Software beispielsweise schützt vor Sicherheitsrisiken aus eingehendem Javaund ActiveX-Code, indem unter anderem Applets eingehend untersucht werden.
162
Baustelle E-Business
Untersuchungen der britischen NTA Monitor Ltd. beispielsweise zeigen noch erhebliche Sicherheitslücken bei der Nutzung von E-Mail-Systemen. Bei einem Test von 16 864 Mail-Systemen (alle Systeme mit der Domain-Endung „.de“) waren bei knapp 50 Prozent der Fälle Sicherheitsmängel gegen Attacken von außen festzustellen. Für E-Mails verwendeten die Unternehmen Server-Software mit allgemein bekannten Sicherheitsdefiziten, und nur 4 Prozent aller E-MailServer waren durch eine Firewall abgesichert. Wie die Daten belegen, besteht in Deutschland noch ein enormes Sicherheitsdefizit. In einer von der Meta-Group 1999 durchgeführten Untersuchung planten immerhin 69 Prozent der befragten Firmen die Einführung von Firewalls. Voraussetzung für einen sicheren Betrieb des Unternehmensnetzes ist die Kenntnis um die Technik zum Thema Sicherheit sowie eine an die Erfordernisse angepasste Umsetzung. Die Firewall muss beispielsweise in eine unternehmensweite Sicherheitsarchitektur integriert sein. Wichtig ist dabei, dass einheitliche, unternehmensweit gültige Sicherheitsregeln (so genannte „Policies“) eingeführt werden. Nicht alle Daten sind von gleicher Wichtigkeit für das Unternehmen. Eine Einteilung in Schadenklassen wird erforderlich. Eine Firewall schützt auch nur gegen Angriffe von „außen“. Oft besteht aber die Gefahr, dass so genannte Insider-Spione gezielt ein Unternehmen angreifen. Angriffe von außen lassen sich in zwei Klassen unterscheiden. Zum einen sind es „Spielkinder“, die ohne besondere Kenntnisse vorgehen, und zum anderen Experten, die allseits bekannten Hacker, die mit fundierten Kenntnissen in den System-, Netzwerk- und Sicherheitsbereich eindringen. Absoluten Schutz gegen diese Gruppe gibt es kaum. Zudem müssen die direkten Kosten – für Erstellung und Pflege einer Firewall – sowie die indirekten, die sich durch Einschränkungen beim Netzverkehr einstellen, immer in Relation zum Wert der zu schützenden Daten stehen.
Anwendungsentwicklung Auch die Werkzeuge zur Erstellung von E-Business-Anwendungen sollten auf eine spätere Integration der Anwendungen ausgerichtet sein. Unternehmensweite visuelle Entwicklungsumgebungen werden benötigt, um E-Business-Anwendungen zu erstellen, die überall laufen. Alle relevanten Daten wie wichtige Informationen über Kunden, Lieferanten und Bestände müssen so in die Geschäftsprozesse eingebunden werden, dass man sie wirklich jederzeit nutzen kann. Kontinuierliche Zugriffsmöglichkeit verbessert die unternehmerische Performance und den Service für den Kunden. Mit webfähigen Datenbanksyste-
Integriert: E-Commerce und Informationstechnik im Unternehmen
163
men können auch vorhandene Daten in neue Systeme eingebunden werden. Dazu gehören Produkte für Data Mining und Data Warehousing, wie sie im Abschnitt zu Business Intelligence (siehe Kapitel 3.3) noch genauer diskutiert werden.
System-Management Da immer mehr Unternehmen auf E-Business Lösungen setzen, müssen die ITAbteilungen dafür sorgen, dass die involvierten Systeme rund um die Uhr arbeiten. Produkte für das System-Management sorgen dafür, dass Anwender ihre gesamte Computer-Infrastruktur – Komplettsysteme, Anwendungen, Hardware und Netzwerke – von einer zentralen Stelle aus verwalten können. Mit einem leistungsfähigen System-Management können die Kunden Management-Informationen aus verschiedenen Servergruppen mit kritischen Daten wie zum Beispiel Fehlermeldungen verknüpfen.
Vermittlung: Business Integration mit Web-Anwendungsservern Auf der Basis der im vorangegangenen Abschnitt beschriebenen Infrastruktur arbeiten die so genannten Web-Anwendungsserver (Web Application Server), um die es jetzt geht. Sie stellen eine neue Art von Middleware dar. Diese Middleware-Schicht stellt alle Werkzeuge und eine Laufzeitumgebung bereit, um beispielsweise ein Shop-System für den Online-Handel mit Datenbanken, betriebswirtschaftlicher Software, Betriebssystemen oder Warenwirtschaftssystemen zu verbinden. Mit Web-Anwendungsservern wird E-Commerce sicher, fehlertolerant und skalierbar. Skalierbarkeit bedeutet, dass Systeme flexibel sind und auch unkompliziert und schnell erweitert werden können. Damit werden auch zu Spitzenzeiten gute Antwortzeiten im Internet erreicht. Ein Beispiel: Auf die offizielle Seite der Olympischen Sommerspiele 2000 in Sydney (www.olympics.com) klickten bereits am ersten Tag 683 Millionen virtuelle Besucher (insgesamt waren es während der gesamten Spiele mehr als 6 Milliarden Webbesucher). Das sind an einem Tag schon mehr als die gesamte Zugriffsrate der Olympischen Winterspiele in Nagano, wo innerhalb von 16 Tagen immerhin auch schon 634 Millionen „Hits“ gezählt wurden. Noch weiter zurück in der Geschichte der Sportgroßereignisse: in Atlanta waren es seinerzeit „nur“ 187 Millionen Zugriffe. Das Interesse an Internet-Informationen zum Sport wächst mithin explosionsartig. Woran das liegt, lässt sich so einfach nicht sagen, wird doch im Fernsehen, im Rundfunk und in den Printmedien ohnehin
164
Baustelle E-Business
schon mehr als ausführlich berichtet – übrigens zum Leidwesen der nicht ganz so Sportbegeisterten. Der erste große Internet-Dienst zu Olympischen Spielen (1996 in Atlanta) wirkte deshalb auch noch wenig professionell – die ungeheure Nachfrage schien auch die Experten zu überraschen. Ausfälle und lange Antwortzeiten waren die Folge. Eine solche Olympia-Homepage muss, so zeigten es schon diese ersten Erfahrungen, rund um die Uhr verfügbar sein, wobei sich das Internet-Verkehrsaufkommen wellenförmig von Zeitzone zu Zeitzone um den Erdball bewegt: Wo Interessenten in Europa und Westafrika noch schlafen, sind Sportfans in Nord- und Südamerika eben schon online.
Web-Anwendungsserver Internet-Seiten sind immer wieder solchen nicht wirklich prognostizierbaren, Anforderungen hinsichtlich Technologie und Benutzerzahl ausgesetzt. Arno Laxy beschreibt ein einfaches, aber typisches Beispiel für den Einsatz im Unternehmen: die Ersatzteilbestellung über das Internet.35 Traditionell werden in diesem Fall industrielle Bauteile mithilfe einer Großrechneranwendung firmenintern verwaltet. Das bleibt im Prinzip auch weiterhin so, allerdings können mit einer Webanwendung neuerdings alle Funktionen mit einem Browser aufgerufen werden. Dazu kommt eine Software auf Basis von Java zum Einsatz. Alle Mitarbeiter des Unternehmens bestellen Teile und informieren sich über den Lagerbestand, indem sie einfach ihren Webbrowser aufrufen – von der (sicherlich) kompliziert zu bedienenden Großrechneranwendung im Hintergrund brauchen sie keine Ahnung mehr zu haben. Ein nächster Schritt drängt sich auf: die Öffnung des Systems für Kunden und Zulieferer – eine webbasierte Lieferkette entsteht. Jede Etappe zieht eine Vergrößerung der Anwenderzahl nach sich und erhöht die Zahl der Transaktionen, die das System bewältigen muss. Die Transaktionen werden dabei nicht nur auf die Zugriffe der Anwender bezogen, sondern auch auf die Kommunikation der Softwaremodule untereinander, den Austausch betrieblicher Daten. Je mehr sich Unternehmen aber auf diese Technologien einlassen, desto unentbehrlicher wird es, dass die dafür nötige Infrastruktur reibungslos funktioniert. Die Vorteile von Web-Anwendungsservern für unternehmenswichtige Anwendungen liegen darin, dass sie aufgrund ihrer komponentenund standardbasierten offenen Architektur diese Aufgaben übernehmen und darüber hinaus Geschäftsprozesse automatisieren können.
Integriert: E-Commerce und Informationstechnik im Unternehmen
165
Middleware Moderne Web-Anwendungsserver stellen nicht nur funktional die Verbindung zwischen Anwendungen sicher, sondern managen auch Geschäftslogik. Sie werden so zur zentralen Schaltstelle des E-Business. Das Beispiel von Arno Laxy verdeutlicht, dass E-Commerce und E-Business mehr bedeuten als nur den Verkauf von Waren. Es geht immer auch um die firmenübergreifende Integration von Geschäftsprozessen. Wenn Kunden über das Internet die Bestandslisten von Lieferanten einsehen können, markiert das in der Tat eine neue Stufe der elektronischen Verkettung von Wirtschaftsbeziehungen. Gut geht das aber nur, wenn Dienste einer leistungsfähigen Middleware in Anspruch genommen werden, was immerhin auch über 80 Prozent aller von den Marktforschern der IDC in Jahr 2000 befragten Unternehmen meinen.36 Wie eine Studie von Ovum ausweist, bringt die weiterhin sprunghaft zunehmende Implementierung von Internet-Anwendungen eine entsprechende Nachfrage nach dieser Middleware mit sich (siehe dazu auch Abbildung 20). Ein Nebeneffekt: Da Web-Anwendungsserver auf offenen Standards basieren und für alle gängigen Betriebssysteme zur Verfügung stehen, verlieren Letztere mehr und mehr an Bedeutung. Dan Kuznetzky, Analyst der IDC, meint dazu: „Mit der Ausbreitung der verteilten Internet-Anwendungen nimmt auch der Einsatz von Middleware zu. Und dadurch werden Betriebssysteme immer unwichtiger.“38
12 11 0 0 4 , 2
Angaben in Milliarden Dollar
10 Produkte
8 7280,7
6 4784,4
5708 5257,8
4
Services 4003 1984,5
2 0
690,8 573,7
2000
1462,2
2001
2002
2003
2004
Quelle:Computerwoche 4/2000 nach Ovum Stand 1999
Abb. 20: Marktentwicklung von Anwendungsservern37
166
Baustelle E-Business
Nach einer Markterhebung der Giga Information Group sind die Marktführer für auf Enterprise JavaBeans basierende Web-Anwendungsserver aktuell und nach einer Prognose auch auf absehbare Zeit die Unternehmen BEA Systems und IBM (vergleiche Abbildung 21). Java-Servlets und Enterprise JavaBeans sind danach die Standards, auf denen die Web-Anwendungsserver basieren, die sich am Markt durchsetzen. Daneben ist auch die Infrastruktur-Sprache der Object Management Group (CORBA, siehe Kapitel 4.1) wichtig, und einige Server sind so erweitert, dass sie EJB und CORBA in einem Produkt unterstützen. Diese werden in heterogenen Systemlandschaften eingesetzt, also in solchen, in denen eine Vielzahl unterschiedlicher Plattformen und Betriebssysteme die Realität ist.
18,0 % Andere
24,0 % IBM
7,0 % Sybase
8,0 % Allaire
24,0 % BEA
9,0 % iPlanet
1 0 , 0 % AT G
Abb. 21: Marktanteile der Web-Anwendungsserver39 Web-Anwendungsserver sind eine evolutionäre Weiterentwicklung der Client/ Server-Middleware. Sie stehen damit im Zentrum moderner Informationstechnik. Der Web-Anwendungsserver (oder auch oft kurz Anwendungsserver genannt) ist die zentrale Software, die als Netzknoten (Hub) zwischen Anwendersystem im Internet und etablierten Anwendungen im Unternehmen (Back-End) wirkt. Er realisiert den direkten Zugriff auf zentrale Unternehmensdaten für E-Commerce-Software, die damit nicht mehr isoliert steht: Ein ungehemmter Daten-
Integriert: E-Commerce und Informationstechnik im Unternehmen
167
fluss vom Endanwender im Internet zum Unternehmen entsteht. Die Bandbreite ist dabei groß: von der simplen Laufzeitumgebung für dynamische Webseiten (solche, die sich bei Aufruf durch den Anwender immer neu, mit aktuellem Inhalt, aufbauen) über die Bereitstellung von Schnittstellen bis hin zu komplexen Transaktionsdiensten. Abbildung 22 zeigt den Einsatz eines Web-Anwendungsservers im E-Business, wobei quasi von drei Schichten gesprochen werden kann: Schicht 1: Client. Handelt es sich bei dem Endgerät um einen PC, muss der Kunde einen Webbrowser starten. Nach Aufruf der entsprechenden Adresse (einer URL wie zum Beispiel www.kaufhaus.de) wird die gewünschte Startseite aufgebaut. Bereits hier gibt es zahlreiche Möglichkeiten, wie die statische Webseite zur Informations- und Einkaufstheke werden kann. Mithilfe von Java können, wie bereits beschrieben, innerhalb des Webbrowsers Applet-Programme automatisch ausgeführt werden. Diese Programme kommen über das Internet. Sie erfassen Kundendaten und Kundenwünsche und passen in einer intelligenteren Version die Webseiten an jeden Kunden individuell an. Wird der Funktionsumfang des Applets dabei zu groß, macht es keinen Sinn mehr, das umfangreiche Programm bei jedem Seitenaufruf komplett über das Internet auf das Endgerät des Kunden zu laden – so genannte Servlets sollten jetzt zum Einsatz kommen, die innerhalb eines Web-Anwendungsservers auf den Computern des Anbieters ausgeführt werden. Über das Internet werden lediglich noch die eigentlichen Daten transferiert. Schicht 2: Web-Anwendungsserver. Der Web-Anwendungsserver koordiniert den Zugriff auf Anwendungen mit Geschäftslogik, die in Schicht 2 angesiedelt sind, und jenen auf die Unternehmensdatenhaltung in Schicht 3. Statische und dynamische Inhalte werden hier erzeugt und an den Client übermittelt. In Schicht 2 übergibt der Webserver (HTTP-Server) eingehende Anforderungen an den WebAnwendungsserver. Dieser Webserver ist sozusagen dem Web-Anwendungsserver vorgeschaltet. Er stellt die Verbindung zu den Endgeräten über das Internet her und verwendet dazu zwingend das HTTP-Protokoll. Über den Webserver werden auch Benutzer-Authentisierung und -Autorisierung eingeholt. Für diese HTTP-Kommunikation mit den Endgeräten empfiehlt sich bei unternehmenskritischen Anwendungen, wie beispielsweise Bestellungen von Händlern oder Zulieferern, ein verschlüsseltes Protokoll wie etwa Secure-HTTP (HTTPS) oder HTTP über Secure Sockets Layer (SSL) von Netscape.
ActiveX VisualBasic XML
M i c ro s o f t C l i e n t s
WML VoiceXML
Mobile Clients
Java AWT JFC/Swing JavaBeans
Client Anwendungen
IIOP
COM/CORBA Br ücke
COM
HTTP
Gateway e.g. W AP
WA P
IIOP RMI/IIOP
Stellt statische HTML-Seiten bereit
HTML Java Scr ipts Java Applets
Steuerungslogik Java Classes JavaBeans EJB
Ausführen der Geschäftslogik
We i t e r e D i e n s t e i n n e r h a l b d e s A n w e n d u n g s s e r v e rs
Java Ser vlets XML
TCP/IP, FTP, HTTP, IIOP, LDAP, SSL, W AP
Director y and Naming, Secur ity, Systems Management
I n f r a s t r u k t u rd i e n s t e u n d N e t z w e r k p ro t o ko l l e
Sicherheitsdienste, Java Ser vices, W or kboard Management
Session Management, Tracing and Logging, System Management,
JSP XML
Au f b a u d e r We b - S e i t e
e - bu s i n e s s - A n w e n d u n g e n Dienste für e-business-Anwendungen
Anwendungsserver
Regelt Kommunikation zwischen W eb-Ser ver und Anwendungsser ver
Anwendungsserver Plug-in
Übergibt dynamische Seiten an Plug-in
We b S e r v e r / H T T P S e r v e r
Web-Browser HTTPS (SSL)
S ch i ch t 2 ( We b - A n w e n d u n g s s e r v e r )
S ch i ch t 1 ( C l i e n t )
Software-Pakete
ERP
Externe Anwendungen
C/C++ COBOL CICS IMS
Unternehmensanwendungen
Tabellen Stored Procedures RDBMS OODBMS
Unternehmensdaten
S ch i ch t 3 Externe Services
168 Baustelle E-Business
Abb. 22: Wird ein Web-Anwendungsserver im Unternehmen eingesetzt, kann von einer dreischichtigen Architektur gesprochen werden. Schicht 1 sind die Endgeräte und Endanwendungen (Clients) der Kunden oder Mitarbeiter im Geschäftsprozessen und Workflow-Funktionen, Messaging-Funktionen, Konnektoren
Components, Bus Komponenten, Funktionen zur Modellierung von
Dienste für Businessintegration
Integriert: E-Commerce und Informationstechnik im Unternehmen
169
Unternehmen. Ist die Endanwendung der einfache Webbrowser und werden die Daten über das Internet übermittelt, kommt das HTTP-Protokoll zum Einsatz (oder, wie hier, in einer verschlüsselten Form, das HTTPS-Protokoll). In diesem Fall ist dem Web-Anwendungsserver im Unternehmen ein Web/ HTTP-Server vorgeschaltet. Er übersetzt die Webseiten (HTML-Seiten) in das HTTP-Protokoll. Ein gängiger Webserver ist etwa Apache. Webserver und -Anwendungsserver sind über eine Kommunikationsschnittstelle (Plug-in) miteinander verbunden. Ist die Endanwendung ein Java-Programm auf dem PC eines Mitarbeiters im Unternehmen, braucht nicht mehr das HTTPProtokoll eingesetzt zu werden. Jetzt kann das schnellere IIOP-Protokoll verwendet werden. Handelt es sich bei der Endanwendung um ein MicrosoftProgramm, muss zwischen dem dort üblichen COM- und dem IIOPProtokoll eine Brücke zwischengeschaltet werden. Ist das Endgerät beispielsweise ein Mobiltelefon, müssen alle Daten über ein Gateway übertragen werden, das das Wireless Application Protocol (WAP) bereitstellt. Schicht 2 setzt sich zusammen aus dem Webserver und dem WebAnwendungsserver. Dieser bietet dabei verschiedenste Dienste aus den Bereichen Aufbau dynamischer Webseiten, Ablaufsteuerung und Ausführung von Geschäftslogik, wie zum Beispiel Laufzeitumgebungen für Servlets und Enterprise JavaBeans. Neben den Basisfunktionen lassen sich führende WebAnwendungsserver auch durch Zusatzmodule, wie etwa E-CommerceSoftware, flexibel erweitern. Sie sind damit so genannte Rahmenwerke, die jede Anwendung für E-Business im Unternehmen unterstützen. Zur Anbindung der Unternehmensdaten und anwendungen (wie ERP-Systeme und Datenbanken) auf Schicht 3 bringen Web-Anwendungsserver unter anderem so genannte Konnektoren mit. Im unternehmensinternen Netz, einem Intranet, ist es dann nicht mehr notwendig, das HTTP-Protokoll zu verwenden, um die PCs der Mitarbeiter mit Anwendungsservern zu verbinden. Intern sind damit nämlich größere Bandbreiten möglich und Anwendungen können bunter werden, indem eine bessere Übertragung grafischer Elemente möglich ist. Gebräuchlich ist in solchen Fällen das leistungsfähige IIOP-Protokoll (Inter-ORB-Protokoll), ein Standard der Common Object Request Broker Architecture 2.0 (CORBA, siehe Kapitel 4.1). Nicht selten sind die PCs der Mitarbeiter im Unternehmen aber Microsoft-Clients, haben mithin ein Windows-Betriebssystem installiert und arbeiten innerhalb von
170
Baustelle E-Business
Microsoft-Netzwerken. Leider sind solche Microsoft-Umgebungen nicht wirklich offen und Bill Gates' eigene Techniken kommen zum Einsatz (wie zum Beispiel ActiveX, Visual Basic, Component Object Model/COM+ oder Windows Distributed Network Architecture). Eine zusätzliche Software muss die Lücke zum IIOP-Protokoll schließen. Heute wird dazu üblicherweise die COM/CORBABrücke verwendet, aber auch das „Simple Object Access Protocol“ (siehe Kapitel 3.1) wird zunehmend gebräuchlich. Sollen Mitarbeiter mit mobilen Endgeräten (beispielsweise Mobiltelefone) angebunden werden, wird zwischen Schicht 1 und 2 ein so genanntes Gateway erforderlich, das die Kommunikation an die Möglichkeiten der jeweiligen Endgeräte anpasst (etwa das Wireless Application Protocol, WAP). Ein hochwertiger Web-Anwendungsserver bietet eine große Palette von Diensten für E-Business-Anwendungen. Er kann zum Beispiel als Basis für einen Commerce-Server dienen, der seinerseits Dienste zum Handel mit Waren, für den Zahlungsverkehr und für die Personalisierung bereitstellt. Schließlich können mit Web-Anwendungsservern der höchsten Ausbaustufe auch geschäftskritische Transaktionen ausgeführt werden. Sie wirken dann als Transaktionsmonitor und garantieren Datenintegrität und -konsistenz. Web-Anwendungsserver können dabei immer als Informationsbroker zwischen Schicht 1 und 3 angesehen werden. Dazu leisten sie unter anderem Folgendes:
n das Session- und State-Management (Informationen sind auch dann noch n n n n n
vorhanden, wenn die Internet-Sitzung unterbrochen wird und anderes mehr) Application-Logging (Transaktionen werden mitgeschrieben und können, falls nicht vollständig ausgeführt, zurückgesetzt werden) Java Enterprise Services (die Enterprise JavaBeans können verwendet werden) Bereitstellung eines CORBA Object Request Brokers (ORB, Objekte auf verschiedenen Servern eines Unternehmens können untereinander Daten austauschen und sich gegenseitig aufrufen) Workload Management (Spitzenlasten können aufgefangen werden) so genannte Clustering-Services (Computer können zusammengeschaltet werden)
Nicht zum Funktionsumfang gehören die in Kapitel 3.2 beschriebenen Infrastrukturdienste, wie Verzeichnisdienste, das System-Management und Sicherheits-
Integriert: E-Commerce und Informationstechnik im Unternehmen
171
dienste. Diese liegen somit außerhalb des Web-Anwendungsservers und müssen separat bereitgestellt werden. Schicht 3: Externe Services. In Schicht 3 schließlich sind die Produktionssysteme angesiedelt, die unternehmenskritische Geschäftsabläufe realisieren. Dazu gehören diverse Ressourcen-Managementsysteme wie relationale, hierarchische oder objektorientierte Datenbank-Managementsysteme (DBMS) und großrechnerbasierte Transaktionssysteme wie das Customer Information Control System (CICS) oder das Information Management System (IMS). Hinzu kommen die Warenwirtschaftssysteme, die Produktionsdaten, Rechnungswesen oder auch Personaldaten verwalten. Web-Anwendungsserver können auch in einer Architektur über vier Schichten betrieben werden (siehe Abbildung 23). In diesem Fall wird der Web-Anwendungsserver zusammen mit einem Component Transaction Server (CTS) eingesetzt. Diese Topologie ist ideal für die Entwicklung und den Betrieb von EBusiness-Anwendungen, mit denen hohe Transaktionsvolumen und eine sehr weit gehende Integration mit Back-End-Systemen (wie beispielsweise relationale Datenbanken) realisiert werden sollen. Der Transaction Server koordiniert dabei über das verteilte Two-Phase-Commit-Protokoll Transaktionen, die, auf mehrere Back-End-Systeme verteilt, gleichzeitig ausgeführt werden. Wenn hier von drei oder vier Schichten gesprochen wird, sind immer logische (gedachte) Schichten gemeint. Wie das IT-System physisch realisiert ist, also zum Beispiel wie viele und welche Computer tatsächlich zum Einsatz kommen, bleibt dabei offen. Im Gegensatz zur logischen gibt erst die physische Sicht eine Zuordnung jeder logischen Funktion zu einem physischen Knoten wie beispielsweise einem PC, einer Workstation oder einem Server. Erst der optimierten physischen Sicht aber entspräche die jeweils beste Konfiguration für ein Produktionsumfeld. Kriterien einer solchen tatsächlichen Umsetzung von Architekturen sind jeweils ein Maximum an Verfügbarkeit, Zuverlässigkeit und Wartbarkeit. Die optimale Verteilung von Komponenten einer Architektur auf verschiedene Systeme und Netzwerke unter den jeweiligen Produktionsbedingungen ist komplex und eine eingehende Betrachtung dazu würde den Rahmen dieses Buches sprengen. Dabei soll aber nicht verschwiegen werden, dass sie außerordentlich wichtig für die Funktionsweise ist.
ClientAnwendung en (Browser, Anwendungen, Mobile Geräte, ActiveX)
S ch i ch t 1 (Client)
IIOP RMI/IIOP
HTTP WAP IIOP RMI/IIOP COM/IIOP SOAP
SeitenAufbau
Neue Daten
Geschäftslogik
Ablauf Steuerung
Anwendungsser ver
Web / HTTP Ser ver
S ch i ch t 2 ( We b - A n w e n d u n g s s e r v e r )
IIOP RMI/IIOP
Component Tx Monitor (CTM)
Fast TP Monitor (TPM)
S ch i ch t 3 ( C o m p o n e n t Tr a n s a c t i o n S e r v e r )
2PC
Unternehmensressourcen (Unter nehmensdaten, Unter nehmensanwendungen, Exter ne Anwendungen)
S ch i ch t 4 (Externe Services)
172 Baustelle E-Business
Abb. 23: Für hohe zu erwartende Transaktionslasten empfiehlt sich der Einsatz eines ComponentTransaction-Servers (CTS). Damit entsteht eine vierschichtige Architektur. Das zu erwartende Transaktionsaufkommen kann in einem ersten Schritt über den Typ der geplanten Webseite abgeschätzt werden (siehe dazu auch Kapitel 3.4).
In einer neuen, wesentlich durch E-Commerce beeinflussten ökonomischen Struktur nehmen Web-Anwendungsserver als neue Middleware – also die Software,
Integriert: E-Commerce und Informationstechnik im Unternehmen
173
die Business-Datenbestände und Geschäftsprozesse mit dem Web verbindet – eine zentrale Position ein. Investitionen in solche Middleware zählen heute zu den wichtigsten und weitreichendsten Entscheidungen, die Unternehmen tätigen müssen. Denn diese Software, von der Erfolg oder Misserfolg eines Unternehmens abhängen, muss flexibel sein, vor allem, damit Unternehmen ihre Ziele im laufenden Betrieb an alle Erfordernisse der sich immer wieder verändernden Märkte anpassen können. Diese Software muss außerdem Firmen in die Lage versetzen, in kürzester Zeit neue technische Anforderungen – wie etwa Sprachverarbeitung – in ihre IT-Infrastruktur zu integrieren. Nur so können sie auf Dauer die neuen Möglichkeiten des mobilen, verteilten Computing und von Business-to-Business-Marktplätzen zu ihrem Vorteil nutzen. Die neuen Web-Anwendungsserver beinhalten umfassende E-BusinessMiddleware, sodass Unternehmen jeder Art und jeglicher Größe – von der Startup-Company bis zum Weltkonzern – ihre Prioritäten umsetzen können. WebAnwendungsserver sind dabei idealerweise kein Mix aus verschiedenen technischen Elementen, sondern flexible und zuverlässigste Software-Familien, die aus einer Reihe von jeweils marktführenden Produkten bestehen, die wirklich zusammenarbeiten und miteinander funktionieren. Mit einem führenden WebAnwendungsserver kann ein Unternehmen beispielsweise einfach ins WebPublishing einsteigen und sich schnell bis in die Größenordnungen etwa von Transaction-Processing auf dem Niveau großer Konzerne weiterentwickeln. Basierend auf offenen Industriestandards wie Java und XML, sind Web-Anwendungsserver eine universell einsatzfähige und schnelle Entwicklungsplattform für das E-Business, die es Anwendern ermöglichen, alle für die Marktentwicklung erforderlichen Änderungen umzusetzen. Sie stellen sicher, dass die Website eines Unternehmens schnell ist, auch unter höchsten Anforderungen stabil läuft und selbst höchste Durchsatzraten im Web-Traffic ohne Probleme verkraftet. Web-Anwendungsserver sind mittlerweile die bevorzugte Wahl sowohl von etablierten Unternehmen wie J.P. Morgan oder Mazda als auch von neuen Dot.com-Firmen wie PlanetRX oder LiquidPrice.com. Grundlage eines aktuellen Web-Anwendungsservers sind unbedingt erforderliche Basisfunktionen (wie oben ausgeführt), die den Kernbereich der Software-Plattform ausmachen und im Idealfall auch so genannte Messaging Software zur Business Integration beinhalten (siehe folgender Abschnitt). Diese Basisfunktionen sorgen für bessere Beziehungen zu Kunden, Lieferanten und Geschäftspartnern und dafür, dass vorhandene Daten und Systeme optimal weitergenutzt werden können.
174
Baustelle E-Business
Web-Anwendungsserver als Rahmenwerk Neben den Basisfunktionen besteht ein Web-Anwendungsserver aber möglichst auch aus einer Reihe dazu kompatibler Erweiterungen (er wird damit zu einer Art Rahmenwerk fürs E-Business). Dabei handelt es sich um integrierte Softwaremodule und Werkzeuge, die Unternehmen einsetzen können, wenn BusinessProzesse erweitert oder an veränderte Marktbedingungen angepasst werden müssen oder wenn eine komplette E-Business-Lösung neu aufgebaut werden soll. Erweiterungen sorgen für die schnelle Entwicklung von Anwendungsprogrammen und reduzieren gleichzeitig den Aufwand für die Wartung dieser Programme. So lässt sich der größtmögliche Nutzen aus vorhandenen IT-Systemen und Datenbeständen ziehen. Die Erweiterungen von Web-Anwendungsservern tragen dazu bei, dass Unternehmen ihre Beziehungen zu Kunden, Lieferanten und Geschäftspartnern ausbauen können. Empfehlenswerte Erweiterungen sind:
n Funktionen für Eigenentwicklung. Dazu zählen Werkzeuge zur Entwicklung
n
und zum Design von Webseiten sowie eine visuelle Programmierumgebung für Java, die auch auf einen mitgelieferten Satz so genannter Business-Objekte (wiederverwendbare Java-Bausteine zur Realisierung von Standard-Geschäftsabläufen) zurückgreifen können sollte. Für viele dieser Werkzeuge sollten nicht einmal tiefer gehende Java-Kenntnisse erforderlich sein. Falls doch, helfen zumindest so genannte „Easy-to-Use-Wizards“ und eine Reihe leicht verständlicher Anweisungen bei der Umsetzung von Java-Servlets, JavaBeans und Enterprise-JavaBeans-Komponenten. Durch den Einsatz dieser Software lassen sich bei der Entwicklung Kosten und Aufwand reduzieren, ebenso bei der Installation und Wartung dynamischer Webanwendungen. Präsentations- und Personalisierungsfunktionen. Sie sorgen für anpassungsfähige und personalisierte Webpräsenz. Damit lässt sich eine maßgeschneiderte Website exakt an die Bedürfnisse einzelner Mitarbeiter, Geschäftspartner und Kunden anpassen. Diese Möglichkeiten steigern die Produktivität der Nutzer. In einem wirklich guten Web-Anwendungsserver umfassen die Presentation Services: Software für die Analyse der Site, XML-Servertools wie ein XML-Parser for Java und eine Suite von Werkzeugen zur Darstellung von Webseiten auf einer Vielzahl von mobilen Endgeräten, einen Personalization Server und ein Portal. Es gibt auch Produkte am Markt, die bereits einen so genannten Voice Server beinhalten, mit dem sich sprachgesteuerte
Integriert: E-Commerce und Informationstechnik im Unternehmen
n n
175
Lösungen in Websites integrieren lassen. Dabei kommt der Industriestandard VoiceXML zum Einsatz, sodass der Browser durch Text-to-Speech-Engines in die Lage versetzt wird, natürliche menschliche Stimmen zu erkennen, die Informationen zu verarbeiten und für schnelle Antworten zu sorgen. Funktionen zur Implementierung. Zusammen mit den Basisfunktionen sorgen die Implementierungsfunktionen für verbesserte Verwaltung und Integration der Datenbestände. Zusatzfunktionen zur Erschließung neuer Märkte. Solche Funktionen sind idealerweise modular aufgebaute Business-Software, die Unternehmen in die Lage versetzt, angemessen auf neue Anforderungen und Geschäftsmöglichkeiten zu reagieren. Ohne die richtigen Werkzeuge wird es immer schwieriger, neue E-Business-Techniken einzusetzen, während vorhandene Anwendungen und Datenbestände erhalten, integriert und für den Webzugriff vorbereitet werden müssen. Business im Web bedeutet auch, dass Systeme ausbaufähig sein müssen, damit man auf verstärkte Nachfrage von Kunden mit gewohnter Systemleistung reagieren kann. Geeignete Zusatzfunktionen zum Web-Anwendungsserver erlauben es Anwendern, alle Vorteile der neuen Techniken zu ihrem Nutzen einzusetzen. Angeboten werden Lösungen für Teamarbeit (Collaboration), E-Commerce und B2B-Integration. Mit einem integrierten Commerce Server beispielsweise können Unternehmen Businessto-Consumer- und Business-to-Business-Transaktionen mit höchster Systemleistung über skalierbare kommerzielle Sites direkt auf Basis des Web-Anwendungsservers durchführen. Solche Module stellen Großunternehmen oder elektronischen Marktplätzen alle Funktionen für den Verkauf von Gütern oder Dienstleistungen zur Verfügung. Dazu zählen Auktionen, Bestellwesen, Katalogwesen, Personalisierung, Merchandising und Bezahlung. Ein B2BIntegrator ist dabei eine Software für leistungsfähige B2B-Transaktionen. Sie ermöglicht es Unternehmen, ihre IT-Infrastruktur mit Systemen von Kunden, Lieferanten und Geschäftspartnern sowie mit elektronischen Marktplätzen zu verbinden.
Der Einsatz eines solchermaßen führenden Web-Anwendungsservers hat auch den Vorteil, dass auf der gleichen Basis Lösungen unabhängiger Software-Häuser eingekauft und schnell eingesetzt werden können. Dazu gehören Business-Lösungen für Commerce, Customer-Relationship-Management- und Supply-ChainManagement-Lösungen. Auch dadurch werden neue Möglichkeiten geschaffen,
176
Baustelle E-Business
Anwendungen anzupassen, zu integrieren und völlig neue Projekte zu entwickeln. Gleichzeitig ist weniger Aufwand nötig, die neuen Lösungen zu liefern und zu warten. Für führende Web-Anwendungsserver werden bereits jetzt lauffähige Anwendungen von Tausenden unabhängigen Softwareherstellern angeboten.
Web-Anwendungsserver und Java Natürlich sollte ein Web-Anwendungsserver sämtliche gängigen Hardwareplattformen und Betriebsysteme unterstützen: darunter IBM AIX, Linux, Novell NetWare, IBM OS/2, IBM OS/390, IBM OS/400, Sun Solaris, HP-UX, Microsoft Windows NT und Windows 2000. Als Sprache zur Anwendungsentwicklung auf der Basis von Web-Anwendungsservern bietet sich schon aus diesem Grund Java an. Ein Web-Anwendungsserver kann vollständig in Java ausgeführt sein – muss aber nicht. Sun beschreibt mittlerweile ein durchgängiges Set von Schnittstellen (Application Programming Interfaces), das auf der Java-2-Plattform (J2EE) basiert. Zusammen mit einer Architekturspezifikation (J2EE Architectural Specification) ergibt sich daraus ein Leitfaden, wie ein echter Java-Anwendungsserver auszusehen hat.
Verständigung: Business Integration mit Messaging-Systemen Unternehmensintegration ist aktueller den je – sie ist aber alles andere als leicht zu bewältigen. Probleme ergeben sich vor allem aus der Heterogenität der Systeme, die sich historisch in den Unternehmen etabliert haben und aus der Tendenz der letzten Jahre hin zu verteilten Systemen. Integrationsprojekte werden in diesem Zusammenhang vor allem erschwert durch:
n n n n n n n
nicht kompatible Hardware nicht kompatible Software abweichende Kommunikationsprotokolle proprietäre, das heißt nicht allgemein gültige Dateiformate spezifische Anforderungen von Anwendungen, die im Unternehmen im Einsatz sind operationale Erfordernisse, wie z. B. „mobile computing“ mangelnde Netzwerk-Zuverlässigkeit und -Verfügbarkeit.
Integriert: E-Commerce und Informationstechnik im Unternehmen
177
Zu den technischen Schwierigkeiten gesellen sich zwei Hindernisse aus Geschäftssicht: der Kosten- und der Zeitaufwand. Herkömmliche Integrationsprojekte haben nämlich die Tendenz, langfristig und komplex angelegt zu sein. Sie binden beträchtliche Ressourcen und verursachen enorme Kosten.
Messaging-Systeme Aufgrund der ausgeführten Schwierigkeiten geht die Tendenz aktuell hin zu mehrschichtigen Anwendungsmodellen und dem Einsatz von Middleware. Sind Web-Anwendungsserver dabei vor allem für die Integration neuer und die Verbindung von Altanwendungen mit dem Internet erste Wahl, setzt sich für die Verbindung bereits bestehender Systeme untereinander in der Praxis eine Kombination aus Message-orientierter Middleware (MOM) und aus MessageBrokering-Systemen (MB), wie zum Beispiel IBM/Neons MQIntegrator oder OM3 von HUBLink, durch. Auch hierbei handelt es sich um eine lose Kopplung. Web-Anwendungsserver sind ideal geeignet, ein Web-Interaktionsmodell zu realisieren, das die Komponenten „Model“, „View“ und „Controller“ (MVC) voneinander trennt und lose miteinander koppelt (siehe Kapitel 3.1). Messageorientierte Middleware verbindet dagegen Altsysteme, wie Warenwirtschaftssysteme oder andere betriebliche Anwendungen, die in den Unternehmen im Einsatz sind, auf der Basis standardisierter Nachrichten (Messages). Abbildung 24 stellt eine typische IT-Umgebung innerhalb einer Wertschöpfungskette dar. Innerhalb des Unternehmens ist über die Jahre hinweg aufgrund nicht abgestimmter IT-Entscheidungen eine heterogene, das heißt gemischte Umgebung mit unterschiedlichen Hardware-Plattformen, Betriebssystemen und Anwendungen entstanden. Außerhalb des Unternehmens treffen Lieferanten und Händler ihre IT-Entscheidungen ebenfalls unkoordiniert, was auch dort zu heterogenen Umgebungen führt. Auch Kunden pflegen ihr eigenes IT-Wirrwarr. Als Resultat entsteht eine Reihe inkompatibler, das heißt unverträglicher Umfelder. Vor diesem Hintergrund ist eine Koordination von Daten und Anwendungen schwierig. IT-Ressourcen in Form von Kosten und Personalaufwendungen werden in allen Teilen der Wertschöpfungskette schon beim Versuch verschwendet, einen simplen Datenaustausch herzustellen. Ein solcher Datenaustausch kann aber zumindest auf unterster Ebene mit Messaging hergestellt werden. Anwendungen versenden und empfangen damit Nachrichten (Daten), selbst bei unterschiedlichen Absende- und Empfänger-
178
Baustelle E-Business
systemen. Die Software schreibt und liest Nachrichten einfach in beziehungsweise aus Zwischenspeichern, den so genannten Warteschlangen („Queues“).
Lieferanten
Kunden
DEC
IBM
AS/400 SUN
HP
TA N D E M
Unternehmen S/390 OSI OS/2
AS/400
TCP/IP RISC SYSTEM 6000
APPN
LAN
EDI
VAX DECNET N OV E L
S U N S PA R C
Abb. 24: Typische IT-Umgebungen innerhalb einer Wertschöpfungskette. Bei der Vernetzung von Kunden und Lieferanten ist zu erwarten, auf ähnliche, unverträgliche Umfelder zu treffen. Der notwendige Austausch von Daten kann in solchen Fällen aber auf der Basis von Messaging erfolgen. Dieser Ansatz erspart Entwicklern Arbeit mit der Architektur, der Kommunikationsumgebung und dem Standort des externen Systems und entlastet sie davon, im Falle von Übertragungsproblemen Fehler beseitigen zu müssen. Da die Kommunikation häufig einer der komplexesten Bestandteile der Entwicklungsarbeit ist, kann die Entwicklungszeit somit drastisch reduziert, die Produktivität er-
Integriert: E-Commerce und Informationstechnik im Unternehmen
179
höht und das Projektrisiko vermindert werden. Diese Entlastung der Entwickler kann zwischen 40 und 70 Prozent ihrer Arbeitszeit einsparen; Zeit, die sich sinnvoller für die Entwicklung neuer oder verbesserter Anwendungen zur Unterstützung der Unternehmensziele verwenden lässt.
Asynchrones Messaging Die Weiterleitung von Nachrichten erfolgt meist asynchron, das heißt, der Empfänger muss zum Zeitpunkt der Versendung nicht aktiv sein. Die sendende Anwendung arbeitet zunächst weiter und wartet nicht auf Antwort. Irgendwann meldet sich die Warteschlange zurück und die empfangene Nachricht kann weiterverarbeitet werden. MQSeries von IBM ist eindeutig das marktführende Produkt im Bereich Message-orientierter Middleware (MOM). Die Gartner Group kommt in einer Studie zu dem Ergebnis, dass das in den nächsten Jahren auch so bleiben wird. Messaging ist nach Erfahrungswerten die flexibelste und am leichtesten zu implementierende Lösung, wenn es um den Austausch unterschiedlichster Informationsformate zwischen etablierten Anwendungen im Unternehmen geht.
Message-orientierte Middleware (MOM) MOM-Systeme wie MQSeries unterstützen dazu alle gängigen Hardware-Plattformen und Betriebssysteme und sind in höchstem Maße unabhängig vom zugrunde liegenden Kommunikationsprotokoll. In der Praxis stellen unterschiedliche Unternehmen auch abweichende Anforderungen an die Unternehmensintegration. Standardprodukte wie MQSeries sind heute für den Einsatz sowohl im internationalen Großkonzern wie auch für das aufstrebende Mittelstandsunternehmen geeignet. Zu den wichtigsten Anforderungen an Werkzeuge zur Unternehmensintegration gehört die Bereitstellung automatisierter Links zwischen Standardlösungen. Beispielsweise gibt es so genannte „Bridges“ und Adapter für spezielle Anwendungsumgebungen zur Integration dieser Anwendungen in andere Systeme, die allerdings ebenfalls MQSeries verwenden müssen. Zu den verfügbaren Adaptern und Bridges gehören Lotus Notes/Domino, SAP R/3, IMS und CICS. Die britische Yorkshire Electricity setzt MQSeries beispielweise in Kombination mit dem Datentransformationswerkzeug TDM von CAI ein und betreibt damit ein modulares System zur Verwaltung von Vermögenswerten. Die Plattformunabhängigkeit von MQSeries ist für Yorkshire Grundlage einer
180
Baustelle E-Business
Plug&Play-Architektur, die es heute erlaubt, zusätzliche Anwendungen nahtlos zu integrieren. Das Internet, genauer gesagt das World Wide Web, wird aktuell immer bedeutender für die Systemarchitekturen. Unternehmen entwickeln Anwendungen mit Webanbindung oder beginnen existierende Anwendungen internetfähig zu machen und integrieren so Geschäftsabläufe in das World Wide Web. Entwicklungszyklen sind gerade in diesem Umfeld ein kritischer Erfolgsfaktor. Die Web-Funktionalität von Messaging Systemen wie MQSeries leistet auch hier einen Beitrag. Die Banque Internationale à Luxembourg hat kürzlich ihren ersten „Cyberbanking“-Service in Betrieb genommen, was technisch die Anbindung der etablierten CICS-Online-Transaction-Processing-Anwendungen auf IBMGroßrechnern an Windows-NT-basierende Webserver bedeutet. Die Entwickler der Bank benötigten gerade einmal drei Monate für die gesamte Implementierung des „Cyberbanking“-Service, was vor allem auf die Web-Funktionalität von MQSeries zurückzuführen ist.
MQSeries MQSeries kann beispielsweise auch für Behörden interessant sein. Das San Diego Police Department benutzt die Anwendung für den Datenaustausch mit 28 anderen Behörden und betreibt damit ein intelligentes Netzwerk für Ermittlungszwecke. Unternehmensintegration muss aber auch technischen Entwicklungen und Produktinnovationen Rechnung tragen. Die deutsche SGZ-Bank konnte unternehmensweit das TCP/IP-Protokoll einführen, da die Kommunikation zwischen zentralisierten und verteilten Anwendungen durchgängig mithilfe eine MessagingSystems (MQSeries) implementiert war: denn moderne Messaging-Systeme sind bezüglich ihrer Funktionalität heute weitgehend unabhängig vom zugrunde liegenden Netzwerkprotokoll. Unternehmensintegration geht jedoch über die einfache Verbindung unterschiedlicher Anwendungen hinaus. Es geht vor allem auch um den effizienten Datenaustausch. Im Bereich E-Business steht die Öffnung aller Informationsquellen im Unternehmen und die Bereitstellung dieser Daten für beispielsweise den Außendienst über das Internet im Vordergrund. Wird ein Messaging-System verwendet, erlaubt dies zum Beispiel die Bereitstellung von Daten mithilfe eines Internet Explorers. Diese Daten können aus einer Microsoft-SQL-Server-Datenbank auf Windows NT stammen und gleichzeitig von Großsystemen, beispielsweise aus Datenbanken von IBM, bezogen werden.
Integriert: E-Commerce und Informationstechnik im Unternehmen
181
Bereits diese Einsatzszenarien unterstreichen die Haupteigenschaften, die ein Messaging-System mitbringen muss. Das sind vor allem Flexibilität und Konfigurierbarkeit. Das Messaging-System sollte heute alle am Markt gängigen Standardlösungen genauso wie eine Vielzahl unterschiedlicher Hardware- und Betriebssystemplattformen unterstützen. Im Rahmen eines Pilotprojekts stattete die Raiffeisen Zentralbank Österreich AG (RZB) ihre IT-Infrastruktur mit einem so genannten Order-RoutingSystem aus. Basis der Lösung ist die Messaging- und Integrations-Middleware MQSeries von IBM. Das ermöglichte der RZB als erster Bank in Österreich den Anschluss an das Börsensystem Xetra Frankfurt und Xetra Wien. Das vollautomatische Routing von Wertpapieraufträgen zur Börse und das Verarbeiten von Ausführungen dauert jetzt nur noch 30 Sekunden. Gerade bei Finanzdienstleistern hat in den letzten Jahren eine dynamische Entwicklung eingesetzt, die ITAnwender vor große Herausforderungen stellt. Steigender Konkurrenzdruck, fallende Margen, strengere gesetzliche Auflagen sowie steigende Geschäftskomplexität und -geschwindigkeit zwingen sie, die Effektivität und Effizienz von Bankprozessen und die zugrunde liegende Informationsarchitektur zu überprüfen. Die schnelle und effiziente Bereitstellung und Integration von Applikationen und Netzwerken ist für alle Banken kritisch geworden, schließlich wollen sie wettbewerbsfähig bleiben. So führt die Globalisierung des Geschäfts zu einer verstärkten Integration komplex verteilter IT-Funktionen über diverse Märkte und Institutionen – dazu zählen etwa neue Börsensysteme wie Xetra oder Informationsdienste wie Bloomberg und Reuters.
Order Routing System (ORS) Die Raiffeisen Zentralbank Österreich AG (RZB) ist die wachstumsstärkste österreichische Großbank: Mit einem Anstieg der Bilanzsumme von 15,3 Prozent auf 373,3 Milliarden Schilling (27,13 Milliarden Euro) wuchs die RZB mehr als doppelt so stark wie der nächstplatzierte Mitbewerber. Um diesen Vorsprung weiter auszubauen, wollten die Österreicher die Bereitstellung und Integration der Software-Applikationen und Netzwerke in ihrem Haus verbessern. Die heterogene IT-Systemlandschaft der RZB gleicht der vieler Banken: Herzstück ist ein OS/390-System. 160 IBM-OS/2- und NT-Server und 25 IBM-RS/ 6000-Server verteilen die Anwendungen und Informationen auf die vorhandenen 1 600 Arbeitsplätze. Die OS/2-Server werden in naher Zukunft sukzessive durch RS/6000-Systeme ersetzt werden. Zusätzlich sind noch einige Sun-Solaris-
182
Baustelle E-Business
Server im Einsatz. Inklusive der Office-Anwendungen laufen bei der RZB zirka 300 verschiedene Anwendungen auf insgesamt 200 Server-Systemen. Damit lag die große Herausforderung darin, die Software-Interfaces zu minimieren, die sich aus diesen vielfältigen Systemen und Anwendungen ergaben. Damit diese Zielsetzungen erreicht werden konnten, musste die heterogene ITInfrastruktur wirkungsvoll und mit neuen Mitteln in kurzer Zeit integriert werden. Die Bank meint zu dem Projekt: „Wir entschieden uns für eine Lösung auf Basis einer mächtigen Middleware. Aus dem Pilotprojekt wurde unser Order Routing System (ORS) für Finanztransaktionen und den Wertpapierhandel – mittlerweile ein voll funktionierendes System im täglichen Einsatz.“ Mit einer intelligenten Middleware-Architektur ergaben sich für die RZB statt 190 nur noch 20 Software-Standardschnittstellen für den Übergang zwischen den verschiedenen Rechner- und Anwendungsplattformen. ORS ist ein auf Messaging basierendes Order Routing System, das die Kommunikation zwischen Bank und Börse bezüglich Orders und Ausführungen automatisiert. Die Anbindung erfolgt via RTD von Realtime Systems (RTS); das Bankennetzwerkprotokoll unterstützt 18 Börsensysteme – darunter beispielsweise Xetra, ÖTOB und EUREX CBOT. Im Zuge des Systemwechsels der Wiener Börse AG wurden die Börsen Xetra Wien und Frankfurt sowie diverse Wertpapier-Verwaltungssysteme neu verbunden. Nach Aussage der Bank ist ORS der fehlende Baustein, um die LegacySysteme (bestehende Anwendungen auf Großrechnern) miteinander zu verbinden: „Wir hatten auf der einen Seite ein riesiges Back-Office-System (GEOS), in dem die Orders erfasst und die Ausführungen abgerechnet werden. Diese Orders werden über ORS direkt an der Börse in Frankfurt oder Wien platziert. Wir haben das alles selbst entwickelt. Dadurch waren wir die erste Bank in Österreich mit Anschluss an Xetra. Wir haben die Verbindung zwischen unserem Back-Office und Xetra in drei Monaten geschaffen.“ Vor Einführung der Lösung gab es bei der RZB gewaltige Brüche zwischen Back-Office und Front-Office. Die Ausführungen wurden manuell erfasst, es gab immer wieder Fehler und eine hohe Stornoquote. Die Abwicklung erfolgte einmal am Tag nach Börsenschluss. Heute besteht vollautomatisches Routing an die Börse und zurück. Der gesamte Prozess über ORS dauert knapp 30 Sekunden – fraglos ein enormer Fortschritt.
Integriert: E-Commerce und Informationstechnik im Unternehmen
183
Auf der Suche nach einer geeigneten Middleware für die Umsetzung dieses Projekts standen die IT-Manager der Bank vor der Frage, mit welchem Middlewarekonzept sich die Integration der Geschäftsprozesse am besten umsetzen lässt. Es gibt eben viele Arten von Middleware: serviceorientierte Middleware wie CORBA-Systeme und eben Message-orientierte Middleware. „In einem heterogenen Umfeld wie dem unseren ist eine Message-orientierte Middleware einfach besser, denn sie erlaubt auch eine lose Kopplung der Systeme. In einem homogenen Umfeld ist dann möglicherweise eine serviceorientierte CORBALösung besser“, fasst die Bank ihre Überlegungen zusammen. Im Message-orientierten Middleware-Bereich gibt es nur wenige Anbieter. Das Produkt der Wahl sollte einen hohen Abdeckungsgrad bieten: Von OS/390 über Solaris, AIX, OS/400 bis zu NT. Weitere Kriterien zur Entscheidungsfindung sind: die eventuelle Vorgabe auf Transaktionssystemen wie CICS aufzusetzen, hohe Stabilität, leichte Programmierbarkeit und die Sicherheit. Der Einsatz von Messaging ist für das IT-Management der RZB nur ein Schritt in Richtung weitere Business Integration. Nach der Anbindung der LegacySysteme steht als Nächstes das Projekt der Web-Integration an. Da gibt es dann weitere Bausteine wie etwa Web-Anwendungsserver, die sich nahtlos einbinden lassen. Neue Computersysteme können damit leichter in die bestehende Systemlandschaft der Bank integriert werden. Und die Projekte für Business Integration lassen sich dadurch schneller und kostengünstiger umsetzen.
Message Broker Entscheidend vereinfachen lässt sich die Unternehmensintegration mit Messaging aber erst mithilfe der so genannten Informationsvermittler (Message Broker). Sie regeln den Fluss der Nachrichten (Message Routing) und sorgen dafür, dass unterschiedliche Anwendungen mit den für sie verständlichen Nachrichtenformaten versorgt werden. Die wichtigste Eigenschaft des Message Brokers besteht in der Fähigkeit, eine komplexe Umgebung zu vereinfachen. In Abbildung 5 (siehe Kapitel 2.4) handelt es sich um ein authentisches Beispiel. Der Anblick ist verwirrend: Systemverwaltung und Abwicklung von Änderungen sind problematisch. In Abbildung 25 hat das gleiche Szenario ganz entscheidend an Übersichtlichkeit gewonnen.
Lohn und Gehalt
Manuelle Tr a n s a k t i o n
Anlagevermögen
Cash Flow System
Managementsysteme
Swaps
Option
Rechnungswesen
Message Broker
Finanzamt
Abstimmung
geschäfte
Te r m i n -
Manager
Fonds
Eigenkapital
Währungs-
Feste Einkünfte
Ve r b i n d l i c h keiten
Kassa
Darlehen
Guthaben/ Eingänge
Transaktionssysteme
184 Baustelle E-Business
Abb. 25: Entscheidend vereinfacht wird der Datenaustausch zwischen Anwendungen durch Message Broker (Informationsvermittler). Die wichtigste Eigenschaft des Message Brokers besteht darin, komplexe Umgebungen zu vereinfachen.
Integriert: E-Commerce und Informationstechnik im Unternehmen
185
Jeder Absender und jeder Empfänger verwendet ein Messaging-System zur Übertragung. Beide sind nicht unmittelbar, sondern über einen Message Broker als zentrale Schaltstelle verbunden. Dieser setzt damit immer auf einem zugehörigen Messaging-System auf, bietet aber zusätzliche, deutlich Kosten senkende Funktionen wie:
n Verbindung („Interfacing“) – Datenexport aus und Datenimport in Anwendungen
n Umformung („Transforming“) – Umsetzung von Inhalten für unterschiedlin n n
che Anwendungs-Semantik (siehe dazu auch Abb. 26) Verteilung („Distributing“) – Weiterleiten von Daten an den Empfänger Lenkung („Routing“) – Lokalisierung der Anwendung, für die die Daten bestimmt sind Verwaltung („Managing“) – Steuerung und Überwachung des Gesamtablaufs Anwendung (Quelle)
Anwendung (Ziel)
Anwendung 1
COM
CORBA
Transfor mation (Syntax)
Anwendung (Quelle)
Anwendung (Ziel)
Name
Vor name
Anwendung 2
Zweiter V or name Nachname Adresse
Straße Hausnummer
Transfor mation (Semantik)
Wohnor t Land Postleitzahl Telefon
Vorwahl (Land) Vorwahl Durchwahl
Steuer ung und Ausliefer ung der Nachr ichten (Messages) Transpor t (TCP/IP)
Kommentar Quelle: Gar tnerConsulting 1999
Abb. 26: Abweichende Semantik ist in der Informationstechnologie ein grundsätzliches Problem.
186
Baustelle E-Business
Der Message Broker übersetzt mithin unter anderem die Informationen anhand eines Formatierungsprogramms, damit diese anwendungsübergreifend lesbar sind. Das ist eine nicht zu unterschätzende Funktion. In den meisten Fällen wird die Übertragung von Daten nämlich durch vollkommen unterschiedliche Semantik erschwert. In Abbildung 26 sind die Informationen, die den Kundennamen beinhalten, in Anwendung 1 in einem Feld zusammengefasst. Anwendung 2 teilt die Information allerdings in drei unterschiedliche Datensätze für den ersten und zweiten Vornamen sowie den Nachnamen auf. Auch die Speicherung von Kundenadresse und Telefonnummer ist in beiden Anwendungen unterschiedlich organisiert.
Semantik Abweichende Semantik ist grundsätzlich in der Informationstechnologie ein Problem beim Datenaustausch zwischen Anwendungen. Bestes Beispiel dafür ist EDI (Electronic Data Interchange): Obwohl seit 20 Jahren relativ weit verbreitet als Standard zur Kommunikation zwischen Unternehmen, gibt es nach wie vor keine überall akzeptierte Reglementierung der Semantik der Nachrichten, die ausgetauscht werden. Dafür gibt es Gründe. Zum einen wird durch die Hersteller von Software-Paketen heute noch in vielen Fällen angestrebt, durch eine eigene Semantik innerhalb ihrer Produkte diese von anderen Angeboten am Markt zu unterscheiden. Die Semantik ist sozusagen herstellerspezifisch und wird zum Markenzeichen für den Lieferanten der Anwendung. Mit der Zeit haben sich auch die Auffassungen bezüglich Semantik gewandelt, heute werden die Dinge anders dargestellt als früher, und Altanwendungen, in den Unternehmen oft jahrelang im Einsatz, verfolgen andere Ansätze als moderne Software. Zusätzlich entspricht bei Eigenentwicklungen von Anwendungen die Darstellung von Informationen naturgemäß den individuellen Geschäftsprozessen im Unternehmen. Message Broker helfen Unternehmen dabei, ihre IT-Umgebungen in den Bereichen Business-to-Consumer, Business-to-Business sowie bei der Anwendungsintegration anzupassen. Dabei sollte es keine Rolle spielen, welche Systemplattformen eingesetzt werden und wo diese Systeme sich befinden: Informationsvermittler der ersten Wahl verbinden, integrieren und automatisieren alle ITInfrastrukturen. Kommen neue Anwendungen hinzu, muss nur der Informationsvermittler aktualisiert werden – alle anderen Anwendungen sind dann nicht weiter betroffen. Das führt laut der Gartner Group zu Einsparungen von etwa einem Drittel der Gesamtkosten.40
Integriert: E-Commerce und Informationstechnik im Unternehmen
187
Mithilfe einer integrierten Regel-Datenbank kann das Weiterleiten anhand des Inhalts von Nachrichten definiert werden. Diese so genannte „Rules Engine“ der branchenweit führenden Message-Broker-Technik ist kürzlich erst in den USA patentiert worden, was das Ausmaß an Innovation verdeutlicht, das in einem solchen Informationsvermittler steckt. Bestandteil von Message-Brokering-Systemen sollte auch ein visuelles Werkzeug sein, das es selbst Programmierlaien wie etwa Business-Managern erlaubt, Routinen für Business-Regeln und Datenkkonversionen zu entwickeln. Das Schreiben von komplexem Programmcode sollte möglichst entfallen. Dadurch wird die Produktivität bei der Softwareerstellung erheblich gesteigert und Unternehmen haben die Möglichkeit, schnellstmöglich auf sich verändernde Gegebenheiten zu reagieren. Ebenfalls dazu gehört die XML-Unterstützung (Extensible Markup Language). Damit können Daten aus vorhandenen Anwendungen automatisch in Daten für XML-Anwendungen umgewandelt werden. Auch der umgekehrte Schritt sollte möglich sein: die Umsetzung von Messages im XML-Format in lesbare Daten für vorhandene Anwendungsprogramme. Mit der Unterstützung aller relevanten Industriestandards, darunter auch SQL (Structured Query Language, der Sprache zur Formulierung von DatenbankAbfragen), ist der Anwender eines Message Brokers in der Lage, Nachrichtenformate über ein Message-Verzeichnis zu definieren. Dabei können sowohl das normalerweise im Lieferumfang enthaltene Verzeichnis wie auch solche von Drittherstellern eingesetzt werden.
Processor Nodes Message Broker verfolgen einen Ansatz, der als Hub-basierend bezeichnet wird (siehe Abbildung 25). Die Software fungiert dabei als Schaltzentrale innerhalb eines Netzwerks von Anwendungen. Alle Systeme sind mit dieser Schaltzentrale – und nur mit dieser – verbunden. Neue Versionen erweitern dieses Prinzip um die Möglichkeit, die Nachrichtenströme grafisch als so genannte „Processor Nodes“ darzustellen. Deren Regeln und Formatierungsvorgaben können ebenfalls grafisch beeinflusst und somit die Regeln des Nachrichten-Flusses determiniert werden. Eine integrierte Bibliothek so genannter „Processing Components“ kann mit der Software anderer Hersteller verbunden werden. Damit lassen sich vorhandene Ressourcen im Unternehmen besser ausschöpfen, und die Business Integration lässt sich einfacher umsetzen. Über die grafischen Tools und die visuelle Darstellung der „Processor Nodes“ kann man auch definieren, wie Geschäfts-
188
Baustelle E-Business
ereignisse und unternehmenskritische Daten behandelt werden müssen. Die definierte Abfolge der Verarbeitungsprozesse lenkt die Messages dynamisch durch das System. Unternehmen können so auf aktuelle Ereignisse angemessen reagieren und ihre Datenbestände neuen Entwicklungen anpassen. Davon sind dann alle Anwendungsprogramme, Datenbanken und Netze betroffen. Zu den Unternehmen, die einen Message Broker einsetzen, gehört der Telekommunikationskonzern British Telecom. Die Software hilft dort, Daten von Altsystemen (so genannte „Legacy“-Daten) derart umzuwandeln, dass sie von unterschiedlichsten Anwendungsprogrammen genutzt werden können. Das Unternehmen ist dadurch nicht gezwungen, Anpassungen von Hand durchzuführen. Für den Einsatz eines Message Brokers in großen Unternehmen wie der British Telecom können kritische Erfolgsfaktoren benannt werden, wie zum Beispiel:
n Die Technik muss in der Lage sein, Tausende von Transaktionen täglich auszuführen, sonst wird der Broker zum „Blocker“ von Geschäftsabläufen.
n Die Verfügbarkeit muss überragend sein. Mit einem eventuellen Ausfall der zentralen IT-Schaltstelle gehen die Lichter im ganzen Unternehmen aus.
n Der Message Broker muss ausgezeichnet skalieren. Steigt die Transaktionslast zu Spitzenzeiten, muss er das bewältigen können. Auch wenn die Zahl der Anwendungen erhöht wird, darf die Schaltzentrale nicht unverhofft an ihre Grenzen stoßen.
Einsparungen durch Message Broker Neben den eigentlichen Funktionen sind für den Unternehmenseinsatz aber immer auch erzielbare Einsparungen entscheidend. Zu deren Berechnung hat die Gartner Group vier Projekte analysiert.41 Für die Einführung eines Message Brokers ins Unternehmen fallen zunächst einmal Investitionen von durchschnittlich 250 000 Dollar an: Lizenzgebühren, eventuell gesonderte Hardware, Personalaufwand für die Installation und Schulungsmaßnahmen. Anschließend werden die Einsparungen aus der Differenz der Kosten für den laufenden Betrieb mit und ohne Message Broker ermittelt. Dazu werden die Aufwendungen, die ohne Informationsvermittler angefallen wären, geschätzt. In Abbildung 27 sind die Ergebnisse für die vier untersuchten Projekte grafisch dargestellt (Verhältnis: Einsparung zu Anfangsinvestitionen in Prozent). Wie die Abbildung zeigt, macht sich die Technik mit der Zeit mehr und mehr bezahlt. Ein Lernprozess im Umgang mit dem Informationsvermittler und die
Integriert: E-Commerce und Informationstechnik im Unternehmen
189
Wiederverwendbarkeit von einmal definierten Schnittstellen zu Anwendungen machen sich bemerkbar. Die Anfangsinvestitionen amortisieren sich nach etwa sechs bis zwölf Monaten. Beispiel 2 und 3 weichen dabei signifikant voneinander ab. Der Grund: durch das deutlich komplexere Umfeld in Fall 3 macht sich ein Message Broker noch bedeutend früher bezahlt. Hier müssen Unisys, IBM (CICS und MVS), DEC/Manman, Siebel (Windows NT) und SAP (Unix) integriert werden, während im einfacheren zweiten Beispiel 75 Prozent der Schnittstellen zu Anwendungen auf einer einheitlichen Großrechner-Plattform realisiert werden. Mit dem Internet erschließt sich noch ein völlig neues Einsatzszenario für Messaging: Unternehmensgrenzen fallen und alle Teilnehmer einer Wertschöpfungskette können miteinander kommunizieren. Ein interessanter Ansatz dabei sind Workflow-Systeme, die auf der Basis von Messaging arbeiten. Diese trennen die Geschäftsprozesse von den Anwendungen. Die Geschäftsprozesse werden explizit sichtbar und – was vielleicht am wichtigsten ist – veränderbar.
Relative Einsparung in Prozenten
250% Fall 4
200%
150%
100% Fall 3 Fall 2
50% Fall 1
0% 0
5
10
15
Betrieblicher Einsatz des Message Brokers in Monaten
Abb. 27: Mit einem Message Broker können erhebliche Einsparungen erzielt werden. Das liegt unter anderem daran, dass sich neue Anwendungen leichter in das gesamte IT-System integrieren lassen.
Workflow-Systeme Es handelt sich um eine tief greifende Neuerung für Unternehmensanwendungen. Völlig verschiedene Systeme und Anwendungen werden über die Geschäftsprozesse integriert. Das bedeutet, dass jetzt Anwendungen im Unternehmen in-
190
Baustelle E-Business
23
Zahlung leisten
Lieferant 2
12 7 9
Message Broker
Lieferant 1 1 20 11 14 17
3
braucht Material
4
Produktion
Ausschreibung abschicken Bedarfsanforder ungen senden
Workflow-System auf Messaging-Basis
6
2
8
19 5
10 13 16
Lieferant wählen Angebot einleiten
Angebote einholen
Einkauf
15
Lieferant 3
22
Lieferung empfangen
Buchhaltung
24 21 18
Wareneingang
Liefer ung empfangen Bestellung aufgeben
Zahlung leisten
teragieren und Geschäftsvorgänge innerhalb und außerhalb des Unternehmens in der gesamten logistischen Kette integriert werden können. Die Durchführung und Qualität von Geschäftsprozessen wird verbessert und Vorgänge werden nachprüfbar (siehe Abbildung 28). Das im Unternehmen vorhandene Wissen über die eigenen Geschäftsprozesse wird nicht nur dokumentiert und sichtbar gemacht, sondern von dem Workflow dazu verwendet, um den automatischen Ablauf dieser Prozesse zu steuern und zu kontrollieren. Die dabei gewonnenen Daten können dann in weiteren Analysen für die Optimierung der Prozessabläufe ausgewertet werden.
Abb. 28: Kommunizieren alle Teilnehmer einer Wertschöpfungskette auf der Basis von Messaging (was auch über das Internet möglich ist), können mithilfe von Workflow-Systemen die Geschäftsprozesse von betrieblichen Anwendungen getrennt werden. Dadurch lassen sich Geschäftsprozesse explizit sichtbar und veränderbar machen.
Integriert: E-Commerce und Informationstechnik im Unternehmen
191
Die Herausforderungen, über das Internet neue Dienste und Produkte anbieten zu müssen, führen zu weit reichenden Veränderungen in den IT-Landschaften der Organisationen. Alle über das Internet angebotenen Dienste erfordern neue Front-End-Anwendungen, die beispielsweise Kunden den Zugriff auf zuvor intern abgewickelte Verfahren erlauben, und müssen für eine automatische Bearbeitung mit den in den Organisationen vorhandenen Back-End-Anwendungen integriert werden. Dazu gibt es mehrere Möglichkeiten. Eine, die von Analysten mittlerweile weltweit als Erfolg versprechend angesehen wird, ist eben die Anwendungsintegration über die zugrunde liegenden Geschäftsprozesse. In einem Geschäftsprozess wird definiert, welche Daten für die Abwicklung des Prozesses relevant sind, welche Anwendungen gebraucht werden, welche Geschäftsregeln den Arbeitsfluss steuern und – falls nicht komplett automatisiert werden kann – welche Personen innerhalb der Organisation an dem Prozess beteiligt werden müssen, um zum Beispiel Entscheidungen über den Ablauf des Prozesses zu treffen oder neue Daten zu erfassen. Mit Workflow-Systemen auf der Basis von Messaging kann ein gewisser Grad an Prozessautomatisierung erreicht werden. In der so genannten „Workflow Buildtime“ wird der jeweilige Prozess modelliert, die „Runtime“ führt das Prozessmodell dann aus: Die „Workflow Engine“ navigiert vollautomatisch durch das Prozessmodell, Anwendungen werden automatisch mit den richtigen Daten versorgt und gestartet, so genannte „Workitems“ werden den am Prozess beteiligten Personen zur weiteren Bearbeitung zugesendet. Die Fokussierung auf Prozesse hat entscheidende Vorteile: Geschäftsprozesse können an neue Anforderungen leichter angepasst werden, da die Geschäftsregeln klar sichtbar und veränderbar sind. Änderungen im Programmcode werden öfter vermieden, da die komplette Ablauflogik des Prozesses im Prozessmodell beschrieben ist. Bei der Ausführung eines Prozesses werden Statusinformationen bereitgestellt. Ruft beispielsweise ein Kunde an und will wissen, was mit seinem Auftrag passiert ist, zeigt das animierte Prozessmodell, in welcher Phase der Gesamtprozess sich momentan befindet. Mit der Workflow-Technik auf der Basis von Messaging werden mit dem hohen Grad der Automatisierung bessere Durchlaufzeiten erreicht; statt in Tagen werden Prozesse in Stunden, in Ausnahmefällen sogar in wenigen Minuten erfolgreich beendet. Zusätzlich werden dabei alle möglichen Daten mit protokolliert, die sich später für weiter gehende Analysen und Optimierungen verwenden lassen.
192
Baustelle E-Business
Schweizer Banken gehören zu den angesehensten Finanzinstituten der Welt. Aber auch hier rücken durch globalen Wettbewerb und die wachsende Beliebtheit von Finanzdienstleistungen über das Internet Themen wie Kundenloyalität und Kundenzufriedenheit in den Mittelpunkt. Die Wettbewerbsfähigkeit auch renommierter Banken muss mehr und mehr durch Maßnahmen beispielsweise im Bereich Prozessautomatisierung gesichert werden. Ein Beispiel: Die große Züricher Kantonalbank realisierte bis zum Jahr 1998 alle Prozesse, die mit dem Rückkauf von Wertpapieren verbunden waren, manuell. Aufträge wurden in Papierform entgegengenommen und danach mit über zwanzig verschiedenen Anwendungen bearbeitet. Dabei war eine Vielzahl manueller Eingaben erforderlich. Seit 1998 nun werden die Daten mit einem Workflow-System automatisch bearbeitet. Dieses System koordiniert dabei nicht nur den Fluss der Daten von Anwendung zu Anwendung, sondern konvertiert zum Beispiel auch automatisch Währungen. Nur noch das Workflow-System muss mit den erforderlichen Eingaben versorgt werden, der weitere Prozess ist automatisiert. Das Workflow-System übernimmt dabei 120 Aktivitäten, und seine Einführung senkte die Kosten um rund 50 Prozent – verglichen mit dem bisherigen Verfahren. Die Produktivität wurde erheblich verbessert, da nur noch ein Drittel der bisherigen manuellen Eingaben und Benutzereingriffe erforderlich sind. Als zusätzlicher Vorteil erwies sich, dass alle Daten, die vom WorkflowSystem erzeugt werden, nun in einem zentralen „Business Process Warehouse“ jederzeit verfügbar sind. Alle Informationen werden dort in einer relationalen Datenbank gespeichert. Jeder Anwender mit den entsprechenden Zugriffsrechten innerhalb der Bank kann sich dort über den aktuellen Stand eines Geschäftsvorgangs informieren. Mit dem Workflow-System können in Zukunft auch die Geschäftsprozesse selbst optimiert werden. Papiergebundene Prozesse bieten, wie das Beispiel der Züricher Kantonalbank zeigt, das größte Potenzial für Workflow-Systeme. Bernhard Zöller beschreibt den einleuchtenden Grund: „Gerade papierintensive Vorgänge zwingen dem Anwender serielle Arbeitsweisen sowie aufwändige, redundante und fehlerbehaftete Ablage- und Archivierungssysteme auf. Die Synchronisation von Hintergrundanwendungen und papiergebundenen Informationen ist nur unter Inkaufnahme von Medien- und Systembrüchen und damit verbundener Ineffizienz möglich. Da diese papierintensive Arbeiten zwischen 10 und 40 Prozent der Tagesarbeitszeit von Sachbearbeitern, Fach- und Führungskräften ausmachen,
Integriert: E-Commerce und Informationstechnik im Unternehmen
193
sind die Nutzenpotenziale in solchen Anwendungsumgebungen entsprechend hoch – vorausgesetzt, das Mengengerüst der Anwendung erreicht die zur Wirtschaftlichkeit notwendigen kritischen Werte: eine bei sinkenden Kosten für Hardund Software ständig niedriger werdende Hürde.“42
Application Programming Interfaces (APIs) Aber Zöller gibt auch ein zentrales Kriterium für die Qualität eines WorkflowSystems: umfassende, dokumentierte APIs (Application Programming Interfaces). Erst solche Schnittstellen erlauben, den Datenfluss zwischen einer Vielzahl unterschiedlicher Anwendungen zu automatisieren. Hier ist aber die Lücke zwischen den zwei Reifegraden „Projekt“ und „Produkt“ nach den Beobachtungen Zöllers besonders groß: „Zwar versucht die Workflow Management Coalition (WfMC) seit über fünf Jahren, Ordnung in Form von Standards in das Dickicht zu bringen, bisher allerdings mehr oder weniger erfolglos. Das Risiko ist groß, dass der WfMC-Standard das Schicksal anderer, prinzipiell sinnvoller, aber mangels echter Unterstützung letztlich erfolgloser Standards wie OpenDocs, ISO Layer 4 oder ODIF/ODA teilen wird. Diese haben auch zur Transparenz des Themas, aber nie zu nutzbaren Produkten geführt.“43 Hier zeigt sich der Vorteil von Workflow-Systemen auf der Basis von MOM (Message-orientierter Middleware) und Message Brokern. In Abbildung 29 ist ein dreistufiges Modell der Unternehmensintegration dargestellt. Als Grundlage dient eine leistungsfähige, marktführende Messaging-Software, wie MQSeries von IBM mit ihren Bridges und Gateways (etwa CICS Bridge oder MSMQ Gateway). Die zweite Stufe ist ein Informationsvermittler, der Daten automatisch dorthin weiterleitet, wo sie gebraucht werden. Während das MessagingSystem Nachrichten über verschiedene Plattformen hinweg transportiert, lenkt der Message Broker die Daten nach unternehmensinternen Regeln, wobei diese der Empfängeranwendung entsprechend transformiert und neu formatiert werden. Darauf kann ein kompatibles Workflow-System auf Stufe 3 aufsetzen. Der Message Broker übernimmt die Aufgabe, Anwendungen, Datenbanken und vieles mehr zu integrieren. Das Workflow-System arbeitet damit unabhängig von Systemplattformen, Netzwerktechnologien und den unterschiedlichen Schnittstellen verschiedener Anbieter von Anwendungen. Die Aberdeen Group hat in einem 1999 erschienen Papier einen solchen dreistufigen Integrationsansatz sehr positiv bewertet.44
194
Baustelle E-Business
Workflow
Message Broker
Workflow, optimierte Geschäftsabläufe Anwendungsdienste
Transformation, Regeln, Routing API Framework
Produkteigenschaften modulare Strukturen Messaging als Basis vertraute Benutzeroberfläche Management/ Überwachung Messaging Tools
Vorlagen, Dienstprogramme MOM
Messaging-Dienste Standard-API zuverlässige Zustellung Zeitunabhängigkeit
Abb. 29: Grundlage für das hier dargestellte dreistufige Modell der Unternehmensintegration ist eine Message-orientierte Middleware (MOM). Natürlich gibt es auch eine Reihe abgeschlossener Software-Lösungen mit integriertem Workflow: die bekannteste dürfte SAP R/3 Business Workflow sein. Diese Lösungen erzeugen zwar keinerlei Integrationsaufwand, sind aber an die entsprechende Anwendung gebunden. Sie sind nur sinnvoll innerhalb ihrer „Dachanwendung“, wie Bernhard Zöller schreibt. Mit einem Messaging-System und einem Informationsvermittler verfügen aber viele Anwender bereits über wesentliche Bestandteile von Workflow-Systemen, wie beispielsweise elektronische Transportsysteme mit Systemadministrationstools zum Verwalten der angeschlossenen Clients. Erst damit kann ein Workflow-System wirklich im E-Business, also im ganzen Unternehmen und darüber hinaus, eingesetzt werden.
Drei-Stufen-Modell Tatsächlich bietet der dreistufige Integrationsansatz gerade bei zentralen ERPSystemen (Enterprise Ressource Planning, Warenwirtschaftssysteme wie SAP und andere) eine neue, bisher völlig undenkbare Vision. Statt einer einzelnen, starren, können mehrere marktführende Anwendungen kombiniert eingesetzt werden. In Abbildung 30 wird der Unterschied zwischen einer traditionellen ERP-Anwendungsstruktur und einer auf der Basis von MOM integrierten Umgebung deutlich. Bei einer herkömmlichen Architektur (links) sind alle MessagingÜbertragungs-, Verfahrens- und Prozessfunktionen in die Anwendung einge-
Integriert: E-Commerce und Informationstechnik im Unternehmen
195
baut. Daraus entsteht eine statische Anwendung, die schwierig zu verwalten und nur unter hohem Geld- und Zeitaufwand zu ändern ist. Die dynamischere und flexiblere Architektur auf der rechten Seite arbeitet mit dem dreistufigen Integrationskonzept, welches auf die Anwendungen aufgesetzt wird und mit dem Anwendungen wesentlich leichter und kostengünstiger bearbeitet, erweitert oder neu konfiguriert werden können. Durch die Reduzierung des Programmieraufwands wird der Entwicklungs- und Implementierungs-Zyklus, die Zeit zur Einführung neuer Anwendungen, verkürzt, die Rentabilität erhöht und die Wartungskosten werden verringert.
Messaging
Kommunikation
Kommunikation
Anwendungspaket
Anwendungspaket
Verfahrensregeln & Transformation
Message Broker Verfahrens-
Prozessautomatisierung
regeln & Transformation
Workflow
Prozessautomatisierung
Statische Anwendung
Dynamische Anwendung
Unflexibel: Alles hängt aneinander
Flexibel: Integration über der Anwendung
Vor MOM
Nach MOM
Abb. 30: Statische Anwendung ohne und dynamische Anwendung mit Message-orientierter Middleware Mit einem solchen Konzept zur Integration werden Variablen, die am häufigsten geändert werden müssen, aus den eigentlichen Anwendungen herausgelöst. Wenn das Unternehmen beispielsweise einen Rabatt von 10 auf 12 Prozent erhöht, wird im Workflow-System lediglich ein einziger Eintrag erforderlich. Die Änderung wirkt sich dann dynamisch in allen angeschlossenen Systemen aus. Fazit: Der Programmieraufwand reduziert sich. Davon profitiert man nicht nur während der Entwicklung, vor allem zahlt sich diese Investition während der gesamten Lebensdauer von Anwendungen aus. Die Wartungs- und Betriebskosten verringern sich und die Kluft zwischen dem, was die Unternehmensstrategie erfordert und dem, was die IT-Infrastruktur leisten kann, wird kleiner.
196
Baustelle E-Business
Ein Beispiel soll dies verdeutlichen: Texas Instruments (TI) in Dallas. TI ist Marktführer für Digital-Signal-Prozessoren (DSPs). Digital-Signal-Prozessoren sind außerordentlich schnelle und ausgeklügelte Halbleitergeräte, die modernen Systemen wie Computern und Mobiltelefonen die nötige Leistung für Echtzeitverarbeitung zur Verfügung stellen. TI hat traditionell viele komplexe, herstellerspezifische IT-Systeme im Einsatz, die nur bedingt in der Lage sind, mit neu entwickelten oder hinzugekauften Systemen zu kommunizieren. Um dieses Problem zu lösen, startete TI ein Projekt für offene Informationssysteme im Unternehmen und wechselte im Jahr 1999 von herstellerspezifischen Mainframe-Systemen auf eine offene Systemarchitektur. TI entschied sich für die Anwendungssoftware SAP R/3 und die Messaging-Technik MQSeries von IBM als neue Prozessanwendung. Auftragserstellung und Produktionsplanung erfolgen seitdem auf Basis eines Intranets. MQSeries ermöglicht den Datenaustausch zwischen dem bereits vorhandenen Information Management System (IMS) und dem neuen SAP R/3 sowie anderen Anwendungen von Drittherstellern. Ein entscheidendes Element dieser Lösung besteht in der zuverlässigen Weiterleitung von Daten. MQSeries stellt sicher, dass die zwischen den verschiedenen IMS- und SAP-Umgebungen übertragenen Daten ihren Bestimmungsort auch erreichen. Diese Zuverlässigkeit reduziert die Kosten im Unternehmen. Im Fertigungsbereich wird MQSeries zur Entwicklung von asynchronen EchtzeitSchnittstellen zwischen SAP R/3 und dem Planungssystem für das Halbleiterwerk des Unternehmens eingesetzt. Damit beschleunigen sich die Planungsprozesse des Werks. TI setzt Messaging auch im Vertrieb ein. Die Außendienstmitarbeiter geben Kundenanforderungen an das Halbleiterdesign in ein Auftragserstellungssystem ein, das direkten Anschluss an die Halbleiterentwicklungszentren des Unternehmens hat. Die Vertriebsmitarbeiter sind dazu mit „Thin Clients“ ausgestattet. Dort geben sie die Daten über einen Webbrowser ein. Java-Konnektoren realisieren den Anschluss an MQSeries und damit an das gesamte Systemumfeld von TI.
3.3 Alles klar: Business Intelligence – Daten intelligent nutzen Geht es bei der Business Integration um die Verbindung von Anwendungen und den freien Fluss von Daten im Unternehmen und über dessen Grenzen hinaus,
Integriert: E-Commerce und Informationstechnik im Unternehmen
197
so steht bei Business Intelligence die Konsolidierung, das effiziente Auffinden und die intelligente Analyse dieser Daten im Vordergrund. Unternehmen erzeugen und speichern heute Gigabytes von Daten. Gerade auch mit E-Commerce wächst diese Datenflut überproportional. Integrierte E-Commerce-Lösungen (siehe Kapitel 3.4) bieten im Idealfall zwar bereits eine Analyse der online erfassten Daten an, diese geht jedoch nicht weit genug und leistet nicht die Verknüpfung mit den Daten aus dem traditionellen Geschäft. Die operativen Daten in ihrer Gesamtheit sind aber erst das eigentliche Geschäftskapital. Deshalb reicht es nicht, Daten zu sammeln und sie auf Datenfriedhöfen quasi zu begraben – es kommt vielmehr darauf an, sie intelligent zu verknüpfen. Im Informationszeitalter muss das alte Paradigma „Wissen ist Macht“ umformuliert werden zu „Wissen teilen ist Macht“. Mit Business Intelligence (BI) werden aus unternehmensweit verstreuten Daten erst verwertbare Geschäftsinformationen.
Business Intelligence (BI) Mit Business Intelligence können beispielsweise Verkaufszahlen, Kundendaten, Marktstatistiken und die aktuelle Kostensituation mit Fakten über die Stellung eines Unternehmens im Markt verbunden werden. Die Stärke von Business Intelligence liegt darin, ein Gesamtbild als Grundlage für Entscheidungen zu schaffen. Zahlreiche Unternehmen weltweit setzen bereits auf Business Intelligence. Für das Jahr 2001 rechnet die Palo Alto Management Group nach einer Analyse bereits mit einem Umsatz von rund 80 Milliarden, für 2002 mit 113,5 Milliarden Dollar. Gerade die durch starken Wettbewerb und Deregulierung gekennzeichneten Branchen wie Banken und Versicherungen, Telekommunikation, aber auch Versorgungsbetriebe nutzen Lösungen für das Datenmanagement und die intelligente Datenanalyse. Für Anwendungen im Bereich Relationship Marketing und dem Management von Kunden erwartet die Gartner Group eine Wachstumsrate von 44 Prozent bis zum Jahr 2002. Nach der Untersuchung „IBM European Business Intelligence Audit 2000“ des britischen Marktforschungsinstituts Industry Direct Limited (IDL) planen Europäische Unternehmen insbesondere BI-Investitionen für das Management von Kundenbeziehungen (Customer Relationship Management, CRM). CRM steht bei Business Intelligence damit eindeutig im Vordergrund. 66 Prozent der Befragten halten entsprechende Lösungen für sehr wichtig, weitere 30 Prozent für wichtig. In anderen Bereichen hingegen werden BI-Lösungen als weniger notwendig erachtet.
198
Baustelle E-Business
Das Anwendungsspektrum von BI ist dabei außerordentlich groß: Ergebnisse für strategische Marketingentscheidungen werden ebenso erzielt wie Risikoanalysen für Lebensversicherungen bis hin zum Erkennen von Betrugsfällen bei Versicherungen. Denn Business-Intelligence-Lösungen finden die in den Daten versteckten Informationen, erkennen und analysieren Zusammenhänge und Muster. Deshalb setzt beispielsweise die Fertigungsindustrie Business Intelligence erfolgreich ein, um Auffälligkeiten beim Ausfall von Bauteilen zu erkennen, andere Unternehmen unterstützen so ihr Controlling. Einer IDC-Studie zufolge amortisiert sich die Investition in Business-Intelligence-Systeme in weniger als zweieinhalb Jahren. Der Return-on-Investment liegt nach Angaben des Marktforschungsinstituts zwischen 160 und 600 Prozent (die Streuung der Ergebnisse ist allerdings relativ groß). Im Bereich CRM bildet Business Intelligence den analytischen Prozess, bei dem der Kunde im Mittelpunkt sämtlicher Aktivitäten von Marketing, Vertrieb und Service stehen sollte. Zu den Zielen der speziell für dieses Einsatzfeld verfügbaren BI-Lösungen gehören messbare oder deutlich spürbare Verbesserungen bei der Kundengewinnung, bei der Erschließung neuer Kundengruppen, beim Erhalt der Kundenbasis sowie im Bereich der Dienstleistungen für Kunden. BI hilft dabei, Marketingaktionen gezielt aufzusetzen, für Gewinn bringende Kunden mehr Aktivitäten zu initiieren, den Bekanntheitsgrad des Unternehmens und seiner Produkte zu erhöhen, größere Marktanteile zu gewinnen und gleichzeitig die Kosten für das Marketing zu reduzieren. Erreicht wird dies durch die Analyse des Kundenverhaltens und durch die Untersuchung des Kundenumfelds. Im Handel kommen BI-Lösungen zum Einsatz, die den Verkauf der Produkte steigern sollen. Es gilt herauszufinden, welches Warensortiment aus welchen Kategorien wo platziert und in welchen Mengen vorrätig sein muss. Dazu gehören auch Nachfrageanalysen und Maßnahmen zur Erhöhung der Bereitschaft beim Kaufverhalten. BI hilft unterstützend, die Produktions- und Vertriebskosten zu senken, indem die Lagerhaltung optimiert wird und Waren, die geringen Umsatz bringen, aus dem Sortiment genommen werden. Die meisten Anwendungen von BI gibt es für Banken und Versicherungen, in der Telekommunikation, für Kaufhäuser, aber auch zum Beispiel für Restaurantketten. Infolge des wachsenden Wettbewerbsdrucks und der Kundennachfrage nach neuen Preis-Leistungs-Verhältnissen hat sich beispielsweise McDonald’s in Kanada veranlasst gesehen, seine Präsenz auf dem Markt zu verstärken. Zugleich
Integriert: E-Commerce und Informationstechnik im Unternehmen
199
versucht das Unternehmen ständig, seine Betriebskosten zu senken. Heute liefert eine BI-Lösung Schlüsselinformationen über Transaktionen für die Marktanalytiker bei McDonald’s. Diese Informationen helfen, zentrale Fragen zu beantworten, etwa welche Produktkombinationen zu einer bestimmten Tageszeit am besten laufen. Im Bereich Supply-Chain-Management hilft Business Intelligence dabei, sämtliche Komponenten einer Lieferkette zu analysieren. Ziel ist es, die Lieferkette zu optimieren und zu beschleunigen, von der Produktion über die Lagerhaltung bis zur Anlieferung beim Kunden. Gleichzeitig sollen die Produktion verdichtet und die Vertriebsausgaben gesenkt werden. Herstellung, Vertrieb/Transport und Lagerhaltung werden nach ihren spezifischen Auswirkungen auf die Effizienz der Lieferkette analysiert. Darüber hinaus müssen Bedarfsplanung und Nachfragesituation beim Handel mit jeder Komponente in der Lieferkette verbunden werden. Strategische Ziele sind deshalb die Optimierung des Produktionsprozesses, die Nachfrageanalyse, die Berechnung des Lagerraums, der Einsatz der Arbeitskräfte und die Kosten für die Lagerhaltung. Letztendlich wird die Optimierung nur durch gemeinsame Anstrengungen von Hersteller, Distributor und Einzelhändler erreicht. Im Finanzmanagement wird Business Intelligence eingesetzt, um die Finanzdaten aus allen operativen Bereichen zu analysieren. Im Einzelnen geht es dabei darum, die Genauigkeit der Kostenrechnungen zu erhöhen und das Reporting zu beschleunigen. Auch sollen die Produktionskosten und die gesamte operative Leistung in Form von Kosten-Nutzen-Betrachtungen dargestellt werden können. Die hier adressierten Geschäftsprozesse umfassen die Budgetierung und Planung, die finanzielle Konsolidierung sowie Aufwandsanalysen – womit alle messbaren Aktivitäten gemeint sind, die in einer Organisation vorkommen, bedingt durch Arbeitseinsatz, Maschinen oder sonstige sachliche Ressourcen. BILösungen für das Finanzmanagement sind prinzipiell branchenunabhängig und betreffen alle Abteilungen eines Unternehmens. Im Bereich Betrugs- und Risiko-Management werden Unternehmen mit BI in die Lage versetzt, Muster, Trends und Zusammenhänge zu finden oder zu erkennen, die betrügerisches Verhalten oder erhöhte Risiken indizieren. Diese Muster können sich auf Individuen beziehen, auf Unternehmen oder auf Produktlinien. Zu den aufzudeckenden Delikten gehören Versicherungsbetrug sowie betrügerische Handlungen im Zusammenhang mit Krediten, Kreditkarten, 0190er-Nummern, Hypotheken oder auch staatlichen Sozialleistungen. Auch
200
Baustelle E-Business
bei Bargeldgeschäften und bei Aktienrückkäufen können Betrugsdelikte aufgedeckt werden. Ein eindrucksvolles Beispiel für den BI-Einsatz zur Aufklärung von Betrugsfällen kommt aus Deutschland: Das Bundesaufsichtsamt für den Wertpapierhandel (BAWe) ist mithilfe einer BI-Lösung von IBM in der Lage, unerlaubten Aktienhandel auf Basis von Insiderwissen zu erkennen. Das BAWe überwacht als autorisierte Behörde den gesamten Aktienmarkt in Deutschland. Dafür werden über eine Million Transaktionen täglich analysiert. Von Mitte 1997 bis Mitte 1999 wurden mehr als 200 potenzielle Betrugsfälle herausgefiltert. Bei 60 davon wurde die Staatsanwaltschaft aktiv, und 27 endeten mit einem Schuldspruch. Wichtiger noch: In den letzten Jahren wuchs der Aktienhandel in Deutschland rapide, die Betrugsdelikte durch verbotene Insidergeschäfte jedoch gingen stark zurück. Heute noch zu den Nischenanwendungen von BI zählen Anwendungen aus den Bereichen „Human Resources“, Überwachung von Netzwerkverkehr und Überprüfung des Geschäftserfolgs. BI-Lösungen zu „Human Resources“ umfassen auch Möglichkeiten zur Nutzung von Online-Personalsuche. Analysen des „Netzwerk-Traffic“ mit BI beinhalten etwa das Überprüfen der Leistung von Rechnernetzen oder der Nutzerzugriffe auf solche Netze. Anwendungen zum Performance- und Geschäftserfolgs-Management konzentrieren sich darauf, die Schlüsselelemente eines Erfolgs oder Misserfolgs – üblicherweise finanzielle Gewinne oder Verluste – zu analysieren. Business Intelligence steht heute an der Schwelle zwischen „Early-Adopter“Phase und Massenmarkt. Welche Faktoren werden für das Überschreiten dieser Schwelle entscheidend sein? In jedem Fall wird die Steigerung der Rentabilität im Vordergrund stehen, daneben die Verfügbarkeit von Daten entsprechender Qualität, und nicht zuletzt natürlich auch, ob das Leistungsvermögen der auf dem Markt erhältlichen Lösungen den Erwartungen gerecht werden kann. Zu einer solchen Lösung gehören Instrumente für das Datenmanagement und die intelligente Datenanalyse:
n Basis ist eine leistungsfähige relationale Datenbank mit vielen Software-Lö-
n
sungen. Die Datenbank lässt sich notwendigerweise auf allen in den Unternehmen gängigen Plattformen einsetzen und integriert Multimedia-Daten. Sie verbindet existierende Lösungen auch mit modernster Webtechnologie. Auf der Datenbank baut eine neue Generation von Data-Warehouse-Systemen auf, die auf die Bedürfnisse der Anwender und die Erfordernisse der
Integriert: E-Commerce und Informationstechnik im Unternehmen
n n n n
201
Branchen zugeschnitten sind. Informationen aus Data Warehouses sind die wichtigste Quelle für ein Business-Intelligence-System. Unverzichtbarer Bestandteil von Business Intelligence ist auch das so genannte Online-Analytical-Processing (OLAP) für die mehrdimensionale Analyse von Daten. Data Mining dient der Suche nach Mustern, wogegen Text Mining für die Analyse von Texten ausgelegt ist. Eine Business-Intelligence-Architektur verwaltet unternehmensweit verstreute Daten für viele Anwendungen und auch für einen weiten Kreis von Benutzern. Ein Portal schließlich verbindet Daten, Anwendungen und das Wissen in den Köpfen der Mitarbeiter und sorgt für die personalisierte Darstellung und Aufbereitung relevanter Inhalte.
Ablage: Datenbanken für Business Intelligence Basis jeder BI-Lösung ist das intelligente Datenmanagement. Das gerät leicht in Vergessenheit. Aber ähnlich wie beim E-Commerce gilt auch für BI: Eine unzulängliche Datenbankkomponente wird unweigerlich zum Leistungsengpass der Lösung, der das Antwortverhalten des gesamten Systems negativ beeinflusst. Im Folgenden werden Bewertungskriterien der Datenbank angegeben, die sowohl für Business-Intelligence-Lösungen im traditionellen Unternehmen, aber gerade auch für die vernetzte Geschäftstätigkeit im E-Business gelten. Alle Generationen von Informationssystemen im Unternehmen haben zumindest eines gemeinsam: Die Zahl der Endanwender, das Datenaufkommen und die Komplexität der Datenverarbeitung übertrifft immer die zunächst gestellten Prognosen. Es ist daher ratsam, Produkte einzusetzen, die mit dem unvermeidlichen Wachstum der Systems prinzipiell zurechtkommen – mithin die geeignete Skalierbarkeit mitbringen. Diese Skalierbarkeit ist eine weit gefächerte Thematik, zu der zum Beispiel gehört: die Möglichkeit paralleler Datenverarbeitung sowohl auf Hardware- als auch auf Software-Ebene; Unterstützung für eine große und wachsende Zahl von Endanwendern und schließlich die Möglichkeit, auch große Datenbestände noch effizient verwalten zu können. Die Datenbankprodukte eines Anbieters sollten, um diesen Anforderungen gerecht werden zu können, auf unterschiedlichen Plattformen verfügbar sein. Beispielsweise muss es möglich sein, auf einer Plattform zu entwickeln und spä-
202
Baustelle E-Business
ter auf eine andere, leistungsfähigere zu portieren. Hinzu kommt die Notwendigkeit, dass parallele Datenverarbeitung auf den unterschiedlichen Plattformen optimal unterstützt wird. Die oftmals außerordentlich große Rechenleistung, wie sie von Business-Intelligence-Systemen – beispielsweise für Data Mining – benötigt wird und das enorme Datenaufkommen großer Data Warehouses wird damit nicht durch die Datenbankkomponente eingeschränkt. Einige Hersteller ermöglichen es, ihre BI-Lösungen mit großen Datenvolumina unter realen Bedingungen in verschiedenen Konfigurationen in speziell dafür etablierten Centern zu testen – ein Angebot, das von den Entwicklern in den Unternehmen wahrgenommen werden sollte. Die Datenbanklösung sollte durch geeignete Erweiterungen für den Einsatz innerhalb einer BI-Umgebung ausgelegt sein. Das betrifft sowohl eine BI-taugliche SQL-Implementierung wie weitere entsprechend angepasste Datenbankfunktionen. Dazu gehören spezielle SQL-Operatoren, die bereits auf Datenbankebene multidimensionale Analysen ausführen. Ein entscheidender Aspekt bei der Bewertung von BI-Systemen ist, ob damit tatsächlich alle Arten von Daten einbezogen werden können. Um auch komplexeren Datentypen, wie zum Beispiel umfangreiche Textdokumente oder auch multimediale Daten, verarbeiten zu können, eröffnen führende Datenbankprodukte die Möglichkeit, so genannte benutzerdefinierte Datentypen und Funktionen anzulegen. Für multimediale Daten, beispielsweise Text-, Ton-, Bild- oder auch Videoformate, stehen Erweiterungen bereit, mit denen diese Informationen Spalte an Spalte neben den traditionellen alphanumerischen Daten verwaltet werden können. Damit ist es bei einigen Produkten auch möglich, innerhalb der Datenbankumgebung XML-Dokumente zu bearbeiten.
Verlinken über APIs In diesem Zusammenhang lebt häufig die Diskussion auf, ob es überhaupt sinnvoll ist, komplexe Datentypen in relationalen Datenbanken abzulegen? Um diesen Konflikt aufzulösen, bieten manche Hersteller das Konzept des „Verlinkens“ auf komplexe Daten über Schnittstellen (APIs). Die Informationen werden zwar von der Datenbank verwaltet, können also beispielsweise effizient sortiert oder aufgelistet werden, bleiben aber physisch außerhalb der Datenbankumgebung gespeichert. Im Vordergrund stehen für die Verarbeitung in BI-Systemen aber natürlich nach wie vor die alphanumerischen Daten, die im operativen Tagesgeschäft in
Integriert: E-Commerce und Informationstechnik im Unternehmen
203
erster Linie anfallen. Diese Informationen sind jedoch nicht selten in relationalen Datenbanken verschiedener Anbieter abgelegt. Das Datenbankprodukt der Wahl muss also einen leistungsfähigen Zugriff auf alle gängigen Systeme zulassen (wie beispielsweise Oracle, IBM DB2, Informix, Sybase und andere).
Datenquelle Internet Eine der interessantesten Quellen für Geschäftsdaten mit hohem Potenzial ist aktuell zweifelsohne das World Wide Web (WWW) und damit das Internet, das die Vernetzung von Informationssystemen erheblich vorantreibt. Die Auswirkungen dieser Vernetzung gehen weiter, als zunächst offensichtlich wird: Sie bestehen in der grundlegenden Umgestaltung einzelner Unternehmen, ja sogar ganzer Industriezweige. Jedes einzelne Mitglied einer Branche nimmt unweigerlich teil am Prozess der zunehmenden Internet-Nutzung, die früher oder später zur Umgestaltung dieser Branche führt – einem Prozess, der letztendlich die Beziehungen auch zwischen Industriezweigen automatisiert und damit unterschiedliche Branchen auf neue Art und Weise integriert. Dazu zählen beispielsweise die Beziehungen zwischen Transportunternehmen und ihren Auftraggebern, zwischen der Werbebranche und ihren Kunden, zwischen Finanzdienstleistern und ihren Klienten, zwischen den Herstellern von Rohmaterialien und den Produzenten von Fertigprodukten – bis schließlich die gesamte Wirtschaft über das WWW verflochten ist. Das ist gemeint, wenn der Begriff E-Business sinnvoll verwendet wird. Richtig eingesetzt, stellen BI-Lösungen einen Schlüsselfaktor dar, um Erfahrungen eben gerade auch in E-Business-Systemen zu nutzen. Ob ein Unternehmen nun neue Arten des Lagerumschlags analysiert, die Reaktion auf Marketing-Aktionen von bestehenden und potenziellen Kunden weltweit testet oder die Art und Weise untersucht, wie diese Kunden auf Informationen zugreifen (so genannte „Click-Stream“-Analyse) – Business Intelligence trägt wesentlich zum besseren Verständnis von Online-Kunden und elektronischen Märkten bei.
Die Bedeutung von Java Was bedeutet das aber für das Datenmanagement? E-Business erzeugt kundenbezogene Daten, die bereits in elektronischer Form vorliegen und sich über Netzwerke verteilen lassen. Von BI-Systemen effizient weiter ausgewertet werden können diese Informationen aber trotzdem nur, wenn die zugrunde liegende Datenbanktechnologie intelligent mit dem World Wide Web verbunden ist.
204
Baustelle E-Business
Einige Anbieter richten ihre Datenbank aus diesem Grund konsequent in Richtung Internet-Anbindung aus. Seiten im World Wide Web können direkt mit relationalen Datenbanken verbunden sein (beispielsweise über JDBC, siehe Kapitel 3.1) und von dort automatisiert Informationen beziehen oder ihre Informationen in das Datenbanksystem einstellen. In diesem Zusammenhang ist daher auch erwähnenswert, dass die Datenbank sehr eng mit Java – der Sprache des Internets – verzahnt sein sollte. Mithilfe von Java können Datenbankinhalte und Web unkompliziert und effizient miteinander verbunden werden. Die Datenbank sollte beispielsweise SQLJ – den neuen Standard für in Java eingebettetes statisches SQL – und Java Database Connectivity unterstützen. Wie positiv sich die gelungene Einbindung der Datenbank in das Internet auf den Return-on-Investment von E-Commerce auswirkt, zeigen zahlreiche Studien.45 Neben den schnellen Antwortzeiten liegt das vor allem auch an den komfortablen Suchmöglichkeiten, die die Datenbank in der Studie für Internet-Seiten bereitstellt. Dazu gehören Funktionen für die Textsuche. Im Internet entsprechen 90 Millionen Textsuchvorgänge an einem Tag in etwa dem Aufkommen für die weltweit populärsten Webseiten. Auch unter diesen extremen Bedingungen sollten die Antwortzeiten in jedem Fall deutlich unter einer Sekunde liegen. Datenbanken sind der Kern von Business-Intelligence- und E-CommerceLösungen, aber auch die Basis von Warenwirtschaftssystemen. Ein guter Hinweis auf die Leistungsfähigkeit einer Datenbank ist damit, welche Produkte von führenden ERP-Herstellern wie SAP unterstützt und präferiert werden. Technisch gesehen sollte auch darauf geachtet werden, dass der Wechsel auf eine andere Datenbank im Bedarfsfall von dem eingekauften Produkt unterstützt wird. Datenbanken sollten dazu auf offene Schnittstellen und Standards ausgerichtet sein (inwieweit ist beispielsweise die Standardisierung von SQL berücksichtigt?). Der Beitrag des Herstellers im Rahmen von Gremien zur Standardisierung ist dabei auch ein gutes Kriterium zur Bewertung der Technik. Führende Hersteller bieten aber nicht nur die Technologie an, sondern vermitteln auch die richtigen Partner, die eine maßgeschneiderte Komplettlösung auf die Beine stellen können. Diese Partnerprogramme sind mittlerweile ein Schlüsselelement für den Erfolg. Darüber hinaus ist auch wesentlich, wie viele unabhängige Softwarehäuser Anwendungen auf die entsprechende Datenbank portieren und wie viele solcher Anwendungen angeboten werden – nicht zuletzt auch im Bereich Data Warehousing.
Integriert: E-Commerce und Informationstechnik im Unternehmen
205
Aufbereitet: Data Warehouses Die Idee des Data Warehouse (DW) basiert auf der systematischen Unterscheidung der verschiedenen Datenarten, die ein Unternehmen benutzt. So sollten die Daten für die Verwaltung und Steuerung der operativen Prozesse, die so genannten operativen Daten, von den Informationsdaten – für Analyse, Planung und Kontrolle – getrennt werden. Anwendungen, die für den Geschäftsverlauf eines Unternehmens eingesetzt werden, sind operative Anwendungen. Ihre Arbeitsweise ist auf Transaktionen oder Stapelverarbeitung ausgerichtet, wie zum Beispiel Auftragseingabe, Verkaufsort, Warenbestand, Abrechnung und Gehaltszahlung. Sie greifen meist auf vergleichsweise kleinere Datenbestände für Abfragen und Aktualisierungen zu. Operative Daten sind zu diesem Zweck organisiert und optimiert. Da sie aus dem täglichen Geschäftsbetrieb stammen, sind operative Daten flüchtige Daten (sie werden ständig geändert) beziehungsweise Echtzeitdaten (sie enthalten nur aktuelle Werte). Außerdem sind sie eng mit Anwendungen verknüpft und von daher auch im Normalfall nicht aufbereitet. Das bedeutet, dass sie losgelöst von der Anwendung nicht ohne weiteres interpretiert und als Informationsquelle genutzt werden können. Auf der anderen Seite sind informative Anwendungen mehr auf Datenmanipulation und Datenanalyse ausgerichtet. Beispiele sind: Abfragen und Berichte, Analysen zeitbezogener Daten und Trendanalysen. Die verwendeten informativen Daten sind eher mit einem Geschäftsbereich als mit einer bestimmten Anwendung verknüpft. Es handelt sich um bereinigte Daten, die transformiert werden, damit sie leicht verständlich und für den Benutzer brauchbar sind. Solche Daten sind stabil und konsistent – eine Momentaufnahme, die erst geändert wird, wenn ein Benutzer dies wünscht. Unternehmen benötigen also unterschiedliche Datenumgebungen: eine optimierte für operative, die andere für informative Anwendungen. Datenbanken für operative Anwendungen sind auf schnelle Antwortzeiten ausgelegt. Ein zusätzlicher Eingriff einer informativen Anwendung ist unerwünscht, da er sich meist störend auf die Antwortzeiten auswirkt. Prinzipiell unterscheiden sich operative von informativen Anwendungen so grundsätzlich, dass beim Einsatz beider in derselben Datenumgebung Leistung, Funktionalität und Nutzen der Systeme beeinträchtigt werden. Die Verkaufsdaten (operative Daten) der 800 Filialen der Drogeriemarktkette dm zum Beispiel werden unter anderem auch
206
Baustelle E-Business
aus diesem Grund regelmäßig in ein mehrere hundert GByte großes Data Warehouse eingestellt. Damit werden sie – allgemein gesprochen – zu informativen Daten und können losgelöst von den operativen Systemen analysiert werden.
Data Warehouses (DW) Grundsätzliche Funktionen des Data Warehouse sind: Zugriff, Transformation, Bereinigung, Verteilung, Speicherung, Suche und Interpretation. Damit wird ein Datenfluss von der Datenquelle zum Benutzer erzeugt. Es werden zum Beispiel Zugriffsmechanismen für Abfragen aus operativen Datenbanken benötigt. Diese Daten werden dann transformiert und an das Data Warehouse weitergeleitet, das auf einem definierten Datenmodell basiert. Dieses Datenmodell ist, genauso wie die Quelldaten selbst, anhand von Metadaten (Daten über Daten) dokumentiert. Sie helfen dem Benutzer, die Inhalte des Data Warehouse zu durchsuchen und zu interpretieren. Alle Funktionen sollten weitestgehend automatisch ablaufen. Vor allem in einer Umgebung, in der Produkte verschiedener Hersteller verwendet werden, ermöglichen offene, durch eine Architektur definierte Schnittstellen erst die Integration der Produkte. Viele Hersteller bieten Produkte an, die auf eine oder mehrere der eben beschriebenen Funktionen ausgelegt sind. Produkte verschiedener Anbieter so zu kombinieren, dass die erforderlichen Data-WarehouseProzesse durchgängig ausgeführt werden, verursacht einen erheblichen Arbeitsaufwand. Daraus resultiert, dass dem Kunden eine vollständige Produktpalette von allen Werkzeugen, die im DW-Umfeld eine Rolle spielen, angeboten werden sollte. Wesentlich dabei ist, dass die Integration dieser Werkzeuge umfangreich und zuverlässig ausgetestet worden ist. Daneben muss auf die Anbindung der Werkzeuge über standardisierte Schnittstellen großen Wert gelegt werden. Die DW-Lösung kann damit im Kundenumfeld, falls gewünscht, jederzeit um ein zusätzliches Programm nach Wahl des Kunden ergänzt werden. Prinzipiell sollten die Datenbestände eines Unternehmens für den Benutzer eines Data Warehouse unter nahezu jedem beliebigen Blickwinkel dargestellt werden können. Damit lassen sich aktuelle und zukünftige Trends ermitteln. Ein weiterer Vorteil ist: Alle Mitarbeiter eines Unternehmens können auf die für ihre Entscheidungen relevanten Informationen zugreifen. Dabei gibt es verschiedene Alternativen, wie Data Warehouses in den Unternehmen zum Einsatz kommen können:
Integriert: E-Commerce und Informationstechnik im Unternehmen
207
Ein globales Data Warehouse ist eine Datenbank, die bereinigte, konsistente und erweiterte Datensätze enthält, auf deren Basis Systeme zur Entscheidungsfindung aufsetzen können. Die Daten haben in diesem Fall unternehmensübergreifenden Charakter, sodass zum Beispiel die Entwicklung des Geschäftsergebnisses für das Unternehmen insgesamt untersucht werden kann. Beim globalen Data Warehouse ist die I/S-Abteilung direkt betroffen; dort liegt auch die Verantwortung für den Betrieb. Anforderungen und Prioritäten richten sich nach den Erfordernissen des gesamten Unternehmens. Das globale Data Warehouse kann physisch zentralisiert oder auch logisch zentralisiert und physisch über mehrere Plattformen verteilt sein. Das Design kann die Unterstützung für eine unbegrenzte Anzahl so genannter Data Marts (Datenmärkte) vorsehen.
Data Marts (Datenmärkte) Solche Data Marts sind Data Warehouses, die ein bestimmtes Anwendungsgebiet adressieren und innerhalb der Fachbereiche eingesetzt werden – also zum Beispiel im Vertrieb, im Marketing, im Finanzbereich oder auch in der Produktion. Data Marts gehören zu den wichtigsten Bausteinen des DW und stellen im Prinzip eine Art Mini-Data-Warehouse dar. Dabei kommt in vielen Fällen nur eine relativ kleine Datenbank zum Einsatz (bis etwa 100 GByte – es sind aber auch Größen von über einem Terabyte durchaus möglich). Der unabhängige Stand-alone-Data-Mart wird mit minimalen oder gar keinen Auswirkungen auf die I/S-Organisation eingeführt. Die Ressourcen werden von einer Abteilung oder Arbeitsgruppe selbst verwaltet. Dabei stammen die Daten meistens aus Datenquellen wie Test- oder Produktionseinrichtungen, die von der Abteilung betrieben werden. Der abhängige Data Mart hat dagegen durchaus Verbindung zu den Datenquellen, die von der I/S-Organisation verwaltet werden. Häufig stellen Data Marts den ersten Schritt zur Implementierung eines Data Warehouse dar. Sie stehen dabei für das Prinzip „Klein einsteigen und zunächst eine klar abgegrenzte Problemstellung mit der DW-Technologie bearbeiten“. Dies ist sicher kein schlechter Einstieg, denn DW-Projekte sind von großer Komplexität, und es kann nur von Vorteil sein, schrittweise vorzugehen. Genauso wichtig aber ist es, von Anfang an eine spätere Ausweitung des Systems zu berücksichtigen. Sonst besteht nämlich die Gefahr, irgendwann eine Reihe von Informationsinseln isolierter Data Marts erzeugt zu haben, die nicht mehr in ein unternehmensweites System integrierbar sind.
208
Baustelle E-Business
Die zentrale Data-Warehouse-Komponente ist eine leistungsstarke Datenbank. Hinzu kommen grundlegende Funktionen wie zum Beispiel Datenextraktion und -transformation, automatische Ablaufsteuerung, Anwender-Autorisierung, Data-Warehouse-Management und -Monitoring, Verwaltung und Erstellung von Informationskatalogen, Erzeugen von Abfragen und Erstellung entsprechender Berichte. Damit bringt die Warehouse-Software in konsolidierter und geschlossener Form alles mit, was für die schnelle Erstellung zum Beispiel eines Data Marts für den Unternehmenseinsatz benötigt wird. Die Warehouse-Lösung sollte die Verarbeitung von Daten aus allen gängigen relationalen Datenbanksystemen wie zum Beispiel DB2, Oracle, Sybase, Microsoft und Informix erlauben. Auch Systeme wie IMS, CICS/VSAM und Textdateien sollten als Datenquellen verwendet werden können. Werden entsprechende Treiber hinzugefügt, erlaubt dies im Idealfall die Integration weiterer Datenquellen. Die Darstellung der Information im Warehouse orientiert sich notwendigerweise nach den Bedürfnissen des Anwenders und erfolgt mittels so genannter „Business Views“.
Business Views In diesen sind die Regelwerke festgelegt, nach denen entsprechende Eingangsdaten weiterverarbeitet und dargestellt werden sollen. In einer zeitgemäßen Warehouse-Lösung ist das Einstellen der Daten automatisiert. Dies sollte in den Business Views unabhängig oder auch abhängig definiert werden, wie zum Beispiel nur nach bestimmten Zeitintervallen oder nach vordefinierten Bedingungen.
Informationskatalog Der Nutzen von Metadaten, das sind Daten über Daten (siehe übernächster Abschnitt), wird für den Endanwender noch einmal durch den so genannten Informationskatalog innerhalb des Data Warehouse gesteigert. Hervorragende Lösungen in diesem Bereich haben die einzigartige Funktion, sowohl Datenelemente als auch Informationsobjekte verwalten zu können. Ein Informationsobjekt kann jede Zusammenstellung von gewünschten Geschäftsinformationen sein: etwa Grafiken, Tabellen, Berichtsdefinitionen, Abbildungen, Abfragen, Programme. Informationen werden hier im „Business Context“ dokumentiert. So ist es beispielsweise möglich, direkt nach den Ausgaben in einem bestimmten Geschäftsbereich oder in einer bestimmten Region zu fragen – ohne zu wissen, welche Tabellen im Einzelnen dazu kombiniert und konsolidiert wurden, um
Integriert: E-Commerce und Informationstechnik im Unternehmen
209
letztendlich als ein solches Informationsobjekt verfügbar zu sein. Der Informationskatalog innerhalb des Data Warehouse ist zwingend webfähig und dokumentiert damit auch Daten, die über das Internet verfügbar sind. Das können beispielsweise Datenformate, entsprechende Währungen, Datenzugehörigkeiten oder auch die Adresse sein, unter der die Daten zu finden sind. Das Warehouse unterstützt möglichst alle gängigen Schnittstellen wie ODBC, JDBC, native Datenbank-Clients oder auch SQL. Damit können WarehouseDaten mit nahezu beliebigen Anwenderprogrammen analysiert und weiterverarbeitet werden. Eines der weltgrößten Data Warehouses soll im Auftrag der Deutsche Telekom AG betrieben werden: 100 Terabyte wird die Lösung umfassen. Im Rahmen eines Abkommens wird die IT-Konzerntochter der Telekom DeTeCSM ein Data Warehouse aufbauen, mit einem Datenbestand von etwa 25 Terabyte in der ersten Ausbaustufe und schließlich den geplanten 100 Terabyte in der Endstufe. Es soll das Leistungs- und Produktangebot für die Telekom-Kunden optimieren. Der Verband Deutscher Rentenversicherungsträger (VDR) ist ein Beispiel für eine Behörde, die ein Data Warehouse betreibt. Dort sind jetzt übergreifend alle Rentendaten verfügbar und damit ein großes Datenvolumen über jeden deutschen Staatsbürger, der eine Sozialversicherungsnummer hat. Dadurch müssen die Angestellten der einzelnen Landesversicherungsanstalten (LVAs) heute weniger Zeit aufwenden, die relevanten Informationen zu suchen, und arbeiten effizienter. Als die Rentendaten noch ausschließlich als lineare Dateien gespeichert waren, benötigten die LVAs nach Angaben des VDR etwa zwei Tage, um selbst die einfachsten Informationen über ein Rentenkonto zu erhalten. Heute sind dazu ein paar Sekunden nötig.
Angeschaut: Online Analytical Processing (OLAP) Decision-Support-Systeme (DSS) helfen Entscheidern in den Unternehmen dabei, aus vorhandenen Daten und wenig strukturierten Informationen mithilfe von Methoden und Entscheidungsregeln neue Einsichten zu gewinnen. Bei interaktiven Decision-Support-Systemen werden zudem das Wissen und die verschiedenen Präferenzen des Anwenders in den Lösungsprozess integriert. Das Anwendungsspektrum ist groß: Ergebnisse für strategische Marketingentscheidungen werden ebenso erzielt wie Risikoanalysen für Lebensversiche-
210
Baustelle E-Business
rungen bis hin zum Erkennen von Betrugsfällen bei Versicherungen. Denn Decision-Support-Systeme finden die in den Daten versteckten Informationen, erkennen und analysieren Zusammenhänge und Muster. Deshalb setzt beispielsweise die Fertigungsindustrie DSS erfolgreich ein, um Auffälligkeiten beim Ausfall von Bauteilen zu erkennen. Wieder andere Unternehmen unterstützen so ihr Controlling. Zum Funktionsspektrum von DSS gehören: Datenbankabfragen und Berichtserstellung, Online Analytical Processing (OLAP) und Data Mining. Oft müssen Verkaufs- und Vertriebsdaten nach Produkten, Vertriebskanälen und Regionen getrennt analysiert werden; ebenso Kundendaten nach Haushaltseinkommen und Postleitzahl; oder Ausschussdaten nach Ausschussart, Fertigungsdatum und Produktionsanlage. Diese gängigen Probleme erfordern die Analyse von zwei oder mehr Datendimensionen, damit fundierte Geschäftsentscheidungen getroffen werden können. Diese mehrdimensionalen Analyse-Problemstellungen sind das Einsatzgebiet von Online Analytical Processing (OLAP). OLAP-Lösungen basieren auf den eigentlichen Funktionen zur Online-Analyse (OLAP-Engine) und einer Datenbank. Aktuelle Systeme ermöglichen die Speicherung der OLAP-Daten sowohl in relationalen Datenbanken als auch in einem beispielsweise von Hyperion Essbase verwendeten proprietären multidimensionalen Format. Mit der relationalen Datenbank wird die Gesamtanwendung zuverlässiger und damit tauglicher für den wirklich unternehmenskritischen Einsatz. Ohne Frage ist die Anwendung auf Basis der multidimensionalen Datenbank aber schneller. OLAP-Server zielen auf den professionellen Einsatz in verschiedenen Branchen. Um die Wettbewerbsposition zu stärken, wird vielerorts eine umfangreiche Datenanalyse benötigt. Zielgruppe in den Unternehmen sind Verkaufsleiter, die Verkaufsentwicklungen und -trends erkennen und bewerten müssen, Finanzberater, die Ausgaben, Umsätze oder Gewinne planen oder analysieren, oder Marketing-Manager, die herausfinden möchten, ob eine entsprechende Kampagne erfolgreich war. Ein ausgereiftes OLAP-System bietet alle technischen Voraussetzungen, um schnell und einfach analytisch oder planerisch Anwendungen zu entwickeln, da die benötigten mathematischen, statistischen und finanztechnischen Funktionen bereits integriert sind. Durch intuitiv bedienbare Benutzerschnittstellen, die auch den Einsatz von Tabellenkalkulationen oder Browsern erlauben, kann der Anwender schnell mit den Daten arbeiten, ohne dass er zuerst eine entsprechende Abfragesprache lernen muss.
Integriert: E-Commerce und Informationstechnik im Unternehmen
211
Aufgespürt: Data Mining Data Warehouses und OLAP feiern zurzeit einen wahren Triumphzug quer durch alle Branchen. Diese beiden Instrumente decken aber häufig noch nicht den Informationsbedarf. Daher steigt die Attraktivität von Informationssystemen, die große Datenbestände automatisch analysieren und komplexe Muster aufdecken können – das Data Mining. Darunter wird ein integrierter Prozess verstanden, der durch die Anwendung von Methoden auf einen Datenbestand Muster identifiziert. Der Integrationsaspekt bedeutet, dass alle erforderlichen Schritte von der Datenbeschaffung über die Methodenanwendung bis hin zur Präsentation der Muster dem Data-Mining-Prozess zuzurechnen sind. Innerhalb dessen können fünf Phasen unterschieden werden:
n Extraktion der Daten aus Data Warehouses, operationalen Datenbanken oder anderen externen Datenquellen
n Selektion von Datensätzen (vertikale Selektion) und Attributen (horizontale n n n
Selektion) Fehlerhafte Datensätze werden in der Vorverarbeitung („Preprocessing“) aussortiert Transformation der verbleibenden Daten in ein Datenbankschema Die Methodenanwendung führt schließlich zur Identifikation von Mustern
Die ersten vier Phasen sind im Prinzip also lediglich der Datenvorbereitung vorbehalten. Tatsächlich werden nach Expertenangaben etwa 80 Prozent der Zeit und Kosten des Data Mining für die Vorarbeiten aufgewendet. Mit Data Mining verarbeiten Anwender wichtige Informationen aus den Datenbeständen ihrer Unternehmens-IT, etwa Informationen über das Kaufverhalten von Kunden und über neue Branchentrends. Die so gewonnenen Erkenntnisse helfen Unternehmen, ihre Entscheidungen auf der Basis fundierter Datenanalysen zu treffen. Data Mining sucht nach versteckten Informationen, die in traditionellen Dateien, Datenbanken, Data Warehouses oder Data Marts lagern. Die Software wird bereits mit großem Erfolg in verschiedenen Branchen bei der Suche nach Betrugsversuchen, beispielsweise Kreditkartenbetrug, eingesetzt. Lösungen zum Data Mining sind integrierte Systeme, die durch die Unterstützung paralleler Hardware-Architekturen eine hohe Skalierbarkeit aufweisen sollen. Zur Speicherung der Daten wird auch hier eine leistungsfähige
212
Baustelle E-Business
relationale Datenbank eingesetzt. Data Mining stellt dann unter anderem folgende Verfahren zur Verfügung:
n n n n n
Assoziationsanalyse Klassifikation Clusteranalyse Sequenzanalyse Prognoseverfahren
Außerdem besitzen die Systeme üblicherweise eine Reihe statistischer Funktionen, wie zum Beispiel Faktorenanalyse, Regressionsverfahren oder auch Hauptkomponentenanalyse.
Data Mining und CRM Wie wird Data Mining zum Beispiel für das Customer Relationship Marketing eingesetzt? Informationen über früheres Kundenverhalten werden durch die Analyse historischer Daten, den Aufbau vorausschauender Modelle und die Untersuchung von Zielpopulationen ermittelt. Die Ergebnisse können die Einsicht in zukünftige Kundenaktionen ermöglichen. Hier sollten Systeme verwendet werden, die durch ein geeignetes Front-End Data Mining auch für Marketingfachleute einsetzbar machen und die Komplexität der Bedienung von ihnen systematisch fern hält. Dieser Ansatz unterscheidet sich aber von den meisten Analysewerkzeugen, die sich zurzeit auf dem Markt befinden und von Experten bedient werden müssen. Eine abgestimmte Folge von einzelnen Stufen, wie sie einige wenige Systeme anbieten, ermöglicht aber auch Nichtstatistikern die Vorbereitung einer Marketingaktion. Dies sind mögliche Stufen:
n Zunächst werden mit einem Data Template die Schlüsselattribute und die n n
benötigten Variablen identifiziert, um das Kundenverhalten in der entsprechenden Branche zu analysieren. Eine Funktion zur Datenaufbereitung („Data Preparation Module“) legt die einzubeziehenden Daten für entsprechende Mining-Studien fest und bereitet die Daten für vorausschauende Modelle auf. Mit einer Funktion zur Modellerstellung („Model Build Module“) werden Voraussagemodelle unter Anleitung erstellt und beurteilt.
Integriert: E-Commerce und Informationstechnik im Unternehmen
213
n Eine spezielle Funktion zur Identifizierung von Zielgruppen („Customer Focus
n
Module“) stellt grafische Werkzeuge zur Verfügung, die die Auswahl von Zielkunden auf der Basis der ermittelten Ergebnisse zulässt. Das kann zum Beispiel für Maßnahmen im Bereich Cross-Selling oder Kundenbindung zum Einsatz kommen. Funktionen zur weiter gehenden Analyse („Business Insights Modules“) erlauben einen tieferen Einblick in die durch das „Customer Focus Module“ ausgewählten Zielsegmente sowie in deren spezifische Kundengruppen. Auf dieser Basis können zum Beispiel zielgerichtete Angebote für ausgewählte Kunden erstellt werden.
Fortgeschrittene Mining-Systeme gibt es auch speziell abgestimmt auf die Belange der Branchen, wie beispielsweise der Telekommunikationsbranche. Dort zwingen alarmierende Umsatzeinbrüche Telekommunikationsunternehmen in den USA zu einer intensiveren Kundenpflege. Aufgrund zunehmender Deregulierung dürfte sich dieser Trend bald auch in Europa zeigen. Durch den Einsatz von Mining für die Telekommunikationsbranche können die Unternehmen in kürzester Zeit die Kunden identifizieren, die zu einem Wettbewerber abwandern wollen. Durch entsprechende Maßnahmen können sie diese Kunden dann gezielt ansprechen. Die Banken konzentrieren sich nicht selten darauf, Neukunden mit hoher Profitabilität zu gewinnen beziehungsweise diese profitablen Kunden zu halten. Mining für die Bankenbranche hilft dabei, verärgerte Kunden zu ermitteln, Kunden zurückzugewinnen und neue Kunden zu akquirieren. In führenden DataMining-Systemen gibt es auf die Bankenbranche zugeschnittene so genannte Neigungsmodelle für die Kundengewinnung. Branchen- und Marketinganalysten können mithilfe der Software die Datenbestände der Banken nach Mustern und Beziehungen zwischen vorhandenen Kunden und möglichen Neukunden durchsuchen.
Das Datenmodell Eine zentrale Komponente von Data Mining und Business Intelligence ist aber das jeweilige Datenmodell, das branchenspezifisch angeboten werden sollte. Das Datenmodell beschreibt wesentliche Datentypen, deren Format und deren Beziehung zu anderen Datentypen. Damit wird die effiziente Darstellung zentraler Unternehmens- und Marketing-Eckdaten ermöglicht, wie zum Beispiel:
214
n n n n n
Baustelle E-Business
die Frequenz, mit der einzelne Kunden angeschrieben werden, die Frequenz, mit der einzelne Kunden Produktwechsel vornehmen, mögliche Produktkombinationen, die bisher so nicht angeboten wurden, Produkt-Renner: Umsatzstärkste Produkte, Produkte mit der größten Kundenloyalität und so weiter sowie die Entwicklung von Marktanteilen.
Data Mining hilft dabei, Marketingaktionen gezielt aufzusetzen, für Gewinn bringende Kunden mehr Aktivitäten zu initiieren, den Bekanntheitsgrad des Unternehmens und seiner Produkte zu erhöhen, größere Marktanteile zu gewinnen und gleichzeitig die Kosten für das Marketing zu reduzieren. Erreicht wird dies durch die Analyse des Kundenverhaltens und durch Untersuchung des Kundenumfelds. Die in Großbritannien führende Supermarktkette Safeway mit einem jährlichen Umsatz von zehn Milliarden Dollar lernt anhand von Data Mining besonders viel über das Kaufverhalten ihrer besten und umsatzstärksten Kunden. Vorlieben dieses Kundensegments für bestimmte Produkte werden konsequent analysiert und berücksichtigt: Bevorzugte Produkte bleiben im Regal, auch wenn sie sich sonst als eher verkaufsschwach herausstellen. Wie im Falle von Safeway sollten Mining-Lösungen in erster Linie auf Branchen zugeschnitten sein. Am weitesten verbreitet sind Anwendungen für den Handel, für das Banken- und Versicherungswesen sowie für Telekommunikation.
Mining-Software für Text Mining-Software für Text ermöglicht es Unternehmen, wesentliche Erkenntnisse über das Verhalten ihrer Kunden auch aus unstrukturierten Daten zu erlangen. Die Programme analysieren Textinformationen von Websites, Informationsdiensten, Faxen, E-Mails, Lotus-Notes-Datenbanken, Callcentern, Verträgen oder Patentverzeichnissen. Geeignete Lösungen können inhaltliche Muster aus Texten extrahieren, Dokumente thematisch organisieren, in einer Sammlung von Dokumenten das Hauptthema aufspüren und mit leistungsstarken, flexiblen Abfragen nach relevanten Dokumenten suchen.
Abgerundet: Eine Architektur für Business Intelligence „Das Geheimnis erfolgreichen Unternehmertums besteht darin, etwas zu wissen, was andere nicht wissen“, so Aristoteles Onassis. Der größte Nutzen von Infor-
Integriert: E-Commerce und Informationstechnik im Unternehmen
215
mationen liegt eben gerade im Einblick, den sie eröffnen. Business Intelligence hat sich aus den Data-Warehouse-Systemen heraus entwickelt – steht also im Prinzip einfach nur für eine neue Generation. Genau genommen handelt es sich dabei allerdings schon um die dritte Generation von Informationssystemen im Unternehmen. Die Systeme der ersten Generation setzten den so genannten „Information Provider“ voraus: einen Mittler zwischen Fachabteilung und kompliziert zu bedienenden Systemen. Data Warehouses stehen dagegen schon für die zweite, erheblich verbesserte Generation: Im Gegensatz zu den operativen Anwendungen im Unternehmen, wie beispielsweise Lagerhaltungs- oder Buchungssysteme, die die aktuell anfallenden Daten verwalten, können in ein Data Warehouse zusätzlich historische und akkumulierte Daten eingestellt und daraus abgerufen werden. Ein weiterer Unterschied besteht darin, dass Data Warehouses im Gegensatz zu operativen Systemen bereinigte und konsistente Daten beinhalten. Klassische Data-Warehouse-Lösungen legen aber den eigentlichen Fokus noch zu wenig auf die effiziente Weiterverarbeitung von Informationen. Im gebotenen Umfang leisten das erst die Systeme der dritten Generation. Diese gehen damit über die herkömmliche Data-Warehouse-Funktionalität hinaus, die nur noch Teil einer übergreifenden BI-Architektur ist. Eine solche Konzeption kann grundsätzlich auf der Basis von vier Aspekten bewertet werden:
n Können Daten von mehreren heterogenen Quellen eingelesen, gefiltert, umn n n
gewandelt und konsolidiert werden, um Data Warehouses einzurichten und zu verwalten? Können die Verfahren zum Aufbau und zur Verwaltung von Data Warehouses automatisiert und unkompliziert gehandhabt werden? Sind Werkzeuge für Analyse-Zwecke (Decision-Support-Systeme) verfügbar und werden alle heute gängigen Verfahren in diesem Bereich mit qualifizierter Technologie unterstützt? Ist die zugrunde liegende Datenbank geeignet?
Es gibt eine Vielzahl von Angeboten auf dem Markt, die einzelnen dieser Herausforderungen gerecht werden – vollständig erfüllt werden sie nur von sehr wenigen. Die Studie von Barry Devlin und Paul Murphy mit dem Titel „An Architecture for a Business and Information System“ gehört zu den allerersten Publi-
216
Baustelle E-Business
kationen zum Thema. Erschienen ist diese Arbeit bereits 1988 im IBM Systems Journal. Sie weist schon auf sehr viele Merkmale hin, die eine Business-Intelligence-Architektur auszeichnet. Neben den einzelnen Funktionen wie Datenhaltung, Data Warehousing, Online Analytical Processing und Data Mining sind im Rahmen einer BI-Konzeption noch zwei weitere Dinge erwähnenswert. Hier geht es erstens um Metadaten, also um Daten über Daten, und zweitens um die Möglichkeit, alle Komponenten einer BI-Lösung gemeinsam verwalten zu können.
Metadaten Metadaten sind beschreibende Informationen über Datenelemente oder Datentypen. Benutzer müssen wissen, auf welche Daten sie eigentlich Zugriff haben, was der Inhalt dieser Daten ist, wie aktuell sie sind und so fort. Eine geeignete Business-Intelligence-Architektur erlaubt den Austausch von Metadaten systemübergreifend auf der Basis der Common Warehouse Metadata Interchange Specification (CWMI). Diese Spezifikation haben IBM, Hyperion Solutions, NCR, Oracle und Unisys zusammen erarbeitet. Sie liegt dem branchenführenden Standardisierungsverband Object Management Group (OMG) seit dem 24. September 1999 vor. Der neue Standard soll dazu beitragen, dass Unternehmen ihre IT-Systeme auf Basis eines einheitlichen Datenformats für unternehmensweite Data Warehouses integrieren können. Ohne ein wirkungsvolles, auf Standards basierendes Management der Metadaten gestalten sich BI-Anwendungen ungleich kostenintensiver und zeitaufwändiger bei der Implementierung. Ein gemeinsamer Standard sorgt dafür, dass sich das Personal auf das Wesentliche konzentrieren kann. Ein verbesserter Return-on-Investment im Bereich Business Intelligence ist die Folge. Portale sind die neueste Entwicklung in Zusammenhang mit der übergreifenden Verwaltung von Lösungskomponenten. Der Kundenbetreuer einer Versicherung etwa kann mit einer einzigen einfachen Abfrage einen Überblick über sämtliche Policen des Kunden erhalten, aber auch über dessen Korrespondenz, seine Text- und Voice-Nachrichten. Dazu mehr im nächsten Abschnitt.
Ausblick: Portale „Vor dem Gesetz steht ein Türhüter. Zu diesem Türhüter kommt ein Mann vom Lande und bittet um Eintritt in das Gesetz. Aber der Türhüter sagt, dass er ihm
Integriert: E-Commerce und Informationstechnik im Unternehmen
217
jetzt den Eintritt nicht gewähren könne“46, erzählt Franz Kafka passend zum Thema Portale. Die sind nämlich vor allem eins: rätselhaft. Mit Portalen werden aktuell meistens die „Yahoos“! dieser Welt assoziiert. Suchmaschinen oder Startseiten also. Mitunter beachtlich an der Börse notiert, bringen sie als Portal aber wenig. Wird beispielsweise ein Begriff wie E-Commerce gesucht, finden sich 139 Nachrichten in Yahoo! Deutschland und 1 942 „Yahoo! Site Matches“ im internationalen Verzeichnis (Stand 16. November 2000). Das verspricht einen unterhaltsamen Abend am Computer – Portale im Internet dienen allenfalls der Beschäftigungstherapie, auf die Schnelle geht meist nichts. Kafkas Türhüter steht also nicht mehr nur vor dem Gesetz, sondern auch vor dem Internet und erschwert den Zugang. Klar ist, Zugänge zur IT werden mehr denn je gebraucht. E-Commerce bringt ein neues Tempo in die Geschäftstätigkeit. Aber wie sollen Produktzyklen kürzer werden, wenn Mitarbeiter in den Unternehmen nach wie vor nach überkommenen Methoden vorgehen müssen? Projekte beispielsweise brauchen einen definierten Informationsfluss. Wo stehen die Produktankündigungen? Was haben die Kunden gerade im Einsatz? Gingen da nicht letzten Monat ein paar Beschwerden ein? Sind die neuen Preise überhaupt schon da? An wen ging eigentlich das letzte Marketing-Mailing raus? Schulterzucken – einfach sind Antworten auf solche Fragen meistens nicht zu haben. Wie auch? Nur 15 Prozent aller Informationen in den Unternehmen liegen in relationalen Datenbanken vor. Der Rest ist entweder codiert (Spreadsheets, elektronische Memoranden, Geschäftsgrafik und vieles mehr) oder nicht codiert (Briefe, Fax, Voice Mail, Aktennotizen). Wer Informationen braucht, muss also erst einmal suchen. Ein weiteres Beispiel sind die Anwendungen: Seit 15 Jahren haben sich die üblichen Benutzeroberflächen wenig verändert. Statt der Eingabe am grünen Bildschirm wecken zwar mittlerweile bunte Metaphern und Symbole das Kind in Frau und Mann. Wer aber mit Comics nicht viel anfangen kann, wird darin nur einen beschränkten Mehrwert finden. Was im Unternehmen wirklich zur Arbeit gebraucht wird, muss erst vom Systemadministrator nachinstalliert werden. Überhaupt gibt es auch hier jede Menge „Türsteher“. Zwar ist der elektronische „Teamroom“ irgendwo eingerichtet, zu seiner Verwendung müssen aber erst einmal Kollegen bei der Suche auf den Datenbankservern helfen. Damit ist das Ziel aber noch lange nicht erreicht. Wird die neue Anwendung aufgerufen, ist im Normalfall noch eine Autorisierung erforderlich, die der „Kollege in Großbritannien“ auf begründete Anfrage hin vergibt, wenn er nicht gerade im Ur-
218
Baustelle E-Business
laub ist. Ständig wechselnde Sortimente und Aufgabenbereiche der Mitarbeiter – in den Unternehmen mehr und mehr die Realität – erfordern zudem immer auch Einarbeitung in neue Anwendungen. Viele IT-Lösungen sind aber längst nicht selbst erklärend. Zu ihrer Bedienung wird Schulungsaufwand erforderlich. In den meisten Fällen wird zwar für die Projektarbeit nur ein kleiner Teil der Funktionenvielfalt wirklich benötigt, aber auch der will erst in Untermenüs geortet werden. Was die eine Anwendung dann schließlich bereitstellt, wird als Eingabe für eine andere benötigt und dort weiterverarbeitet. Im schlimmsten Fall werden dazu Listen ausgedruckt und andernorts wieder eingegeben. Eine bessere Variante ist da schon so genanntes „Cut and Paste“. Wie auch immer, meist sind solche Lösungen zwar eine willkommene Verdienst- und Beschäftigungsmöglichkeit für Praktikanten und Angelernte, im Unternehmen führen sie aber allzu leicht zu Fehlern und Effizienzverlusten und halten von den eigentlichen Aufgaben ab. Und wie werden Erfahrungen genutzt? In großen Unternehmen weiß oft die linke Hand nicht, was die rechte tut. Folglich müssen sich in neuen Projekten Teams erst langwierig konsolidieren. In vielen Fällen sind zudem auch virtuelle Teams erforderlich. Früher floss an Automaten in den Pausen oft mehr Wissen als Kaffee – im Netz ist diese Art von Kommunikation aber Vergangenheit. Der entfernt sitzende Kollege, mit dessen Hilfe ein Projektabschnitt im letzten Jahr noch realisiert wurde, hat die Firma möglicherweise inzwischen verlassen. Wer ist jetzt der richtige Ansprechpartner? Welche Erfahrungen haben Kollegen in ähnlichen Projekten gemacht? Ist nicht vielleicht an anderer Stelle schon eine Studie in Auftrag gegeben worden, die die wesentlichen Fragen beantwortet? Vieles dieser Art bleibt im Unternehmen oft unbeantwortet, was zu Zeitverschwendung und unnötigen Ausgaben führt. Bedarf für Portale ist also mehr als genug vorhanden. Analysten des Marktforschungsunternehmens Summit Strategies gehen davon aus, dass das Marktvolumen für Unternehmensportale bis zum Jahr 2003 weltweit etwa 14 Milliarden Dollar betragen wird. Um dieser Entwicklung gerecht zu werden, stellt beispielsweise IBM allein im laufenden Jahr und weltweit rund 1 500 neue Mitarbeiter für Entwicklung, Marketing, Verkauf und Services für den Bereich Portal-Sites ein. Ein so großer Markt erzeugt naturgemäß ein großes Angebot. Angebliche Lösungen gibt es auch bereits viele, aber wie genau definiert sich für die Kunden das Problem? Was ist ein Portal nun wirklich und was sollte es tatsächlich leis-
Integriert: E-Commerce und Informationstechnik im Unternehmen
219
Bekanntheitsgrad
ten? Wie alle neuen Techniken im IT-Umfeld, die gerade von sich reden machen, im Fachjargon: „hype“ sind, gehen die Meinungen der Experten zunächst auseinander. Die Gartner Group geht davon aus, dass sich zwar in weniger als zwei Jahren die erste Portal-Euphorie gelegt haben wird, dann aber auch erst der breite Markt genau wissen wird, was ein Portal konkret mitbringen muss (vergleiche Abbildung 31). Analysten liefern zwar Studien ohne Zahl, kommen darin aber derzeit noch zu unterschiedlichen Definitionen. Kunden fällt der Einstieg in die Portaltechnik denn auch heute noch schwer, denn nur allzu leicht kann man auf das falsche Pferd setzen.
WA P / D r a h t l o s e s We b
Legende: Marktreife in:
ASPs
Vo i c e P o r t a l e Biometrik
We b t o p s
weniger als 2 Jahren 2 bis 5 Jahren 5 bis 10 Jahren
Bluetooth Enterprise Portals
mehr als 10 Jahren
Digital Ink xDSL/Modems
Synthetic Characters
Java
Jini
Audio Mining
Smart Cards
Quanten Computer
XML Spracherkennung I n t e r n e t - Te l e f o n i e Micropayments 3 - D We b
Marktreife Technische Herausforderung
Übersteigerte Erwartungen
Tal der Ernüchterung
Beginnende Marktreife
Produktivitätsplateau
Abb. 31: Der Gartner Hype-Circle. Nicht alle Techniken, die in der öffentlichen Diskussion („hype“) sind, haben damit auch ihre Marktreife und Tauglichkeit für den betrieblichen Einsatz erreicht. Normalerweise setzt nach einer ersten allgemeinen Begeisterung eine große Ernüchterung ein. Nach Ansicht der Gartner Group steht den Portalen diese Ernüchterung noch bevor und es wird deutlich werden, dass erste am Markt erhältliche Produkte noch nicht das leisten, was sie versprechen. Für die Portaltechnik wird allerdings in weniger als zwei Jahren absolute Tauglichkeit für den betrieblichen Einsatz von den Produkten erwartet, die sich bis dann am Markt durchgesetzt haben. Eine gute Arbeitsgrundlage zur Beschreibung der Portal-Technik stützt sich auf die oben genannten Beispiele. Ein Portal ist demnach nicht auf das Internet
220
Baustelle E-Business
beschränkt. Außerdem geht es auch nicht nur um die bessere Erfassung von Informationen, sondern genauso wichtig ist es, wirklich benötigte Anwendungen bereitzustellen und das Wissen in den Köpfen irgendwie zu erfassen. Am plausibelsten erscheint daher die Definition von Dataquest: „Das ideale Portal eröffnet einen gemeinsamen, personalisierten Zugang zu Daten, Erfahrungen und Anwendungen.“47 Dabei sollte es sich um einen gemeinsamen Zugang handeln, am besten nur um einen einzigen. Mit dem Portal öffnet sich so der Blick auf die gesamte Geschäftstätigkeit. Jede Mitarbeiterin und jeder Mitarbeiter im Unternehmen sieht aber trotzdem etwas ganz anderes durch das Portal. Genau das meint „personalisiert“: Jeder braucht für seine spezifische Aufgabe eben andere Inhalte, die erschlossen werden und die auch erst einmal bekannt sein müssen. Sind diese beiden Kriterien nicht erfüllt, kann auch nicht wirklich von einem Portal gesprochen werden. Die Marktforscher von Ovum beschreiben in ihrer Studie „Enterprise Portals: New Strategies for Information Delivery, Ovum 2000“ insgesamt acht Funktionen, die von Portalen ausgeführt werden: Navigation, Datenintegration, Personalisierung, Notifikation, Wissensmanagement, Workflow, Anwendungsintegration und Infrastrukturdienste.
Navigation und Präsentation Navigation, das heißt die effiziente Suche nach Inhalten, ist ein wesentliches Element der Portaltechnologie. Suchkriterien sollten kombiniert werden und nicht nur Dateinamen, sondern auch Inhalte sollten gefunden werden können. Dabei sorgen die Suchfunktionen dafür, dass das Portal nur solche Informationen auswertet, die im Kontext der Suche auch relevant sind. Die Suche beschränkt sich dabei möglichst nicht nur auf Webdateien, sondern bezieht alle für das Unternehmen relevanten Daten ein. Präsentiert werden die Ergebnisse aber am besten mit dem Webbrowser. Mit dem können mittlerweile nicht nur alle umgehen, sondern er ist auch auf jedem Arbeitsplatzrechner vorhanden oder kann dort leicht installiert werden. Eine besonders interessante Variante ist der Zugriff vom Browser aus auf Unternehmensanwendungen. Damit ergeben sich fantastische Möglichkeiten. Innerhalb des Browsers werden Daten aus Warenwirtschaftssystemen oder relationalen Datenbanken sichtbar, die der Anwender sonst nur aus den meist kompliziert zu bedienenden Anwendungssystemen selbst hätte einsehen und bearbeiten können. Nur beim mobilen Computing sind Browser-Front-End-Lösungen noch entwicklungsbedürftig. Bereits im Jahr 2002
Integriert: E-Commerce und Informationstechnik im Unternehmen
221
werden ebenso viele internetfähige Endgeräte wie Computer verkauft werden. Portale müssen also eine Technik mitbringen, die beispielsweise auch Mobiltelefone und so genannte Personal Data Assistants (PDAs) unterstützt.
Integration (Content Management) Bereits hier müssen die meisten am Markt erhältlichen Lösungen passen. Es bedarf nämlich ausgesprochen ausgefeilter Technik, so genannte unstrukturierte Daten aus eingescannter Geschäftskorrespondenz oder Textdateien und strukturierte Daten aus Datenbanksystemen gemeinsam durch ein Portal erreichen zu können. Das wirkliche Portal erlaubt nämlich den Zugriff auf Informationen aus den unterschiedlichsten Quellen: multimediale Daten, elektronische Dokumente, relationale Datenbanken, Webserver und viele andere mehr. Funktionen sorgen zudem dafür, dass Anwender des Portals alle relevanten Informationen und Daten auch optimal nutzen können. Mithilfe innovativer Schnittstellen wie dem Unified Content API (Application Programming Interface) werden Portalanwendungen deutlich schneller entwickelt als bisher. Wesentliche Programmierschritte müssen dabei nur ein einziges Mal erledigt werden. So lassen sich Zugriffe auf verschiedene Datenquellen in einem Fünftel der Zeit erstellen, weil nicht mehr jeder einzelne Zugriffsschritt neu umgesetzt werden muss. Das Unified Content API unterstützt alle gängigen Werkzeuge für die Entwicklung von Webumgebungen, darunter Java, Visual- und Non-Visual-JavaBeans, C++ und ActiveX. Weiteres Leistungsmerkmal des wirklichen Portals ist: Innovative Suchund Zugriffsmöglichkeiten über die ganze Palette von E-Business-Anwendungen hinweg: Jetzt können Anwender Informationen aus ihren transaktionsorientierten Datenbanksystemen, aus Data-Warehouse- oder aus Content-Management-Lösungen übernehmen. Das bieten heute allerdings nur wenige Anbieter.
Personalisierung Sinn macht ein Portal nur, wenn es als Filter wirkt. In den achtziger Jahren wurden Geschäftsentscheidungen meist auf der Basis von zu wenig Information getroffen. Heute dagegen wird zu viel davon produziert und kommuniziert, was mehr und mehr auch auf die globale Vernetzung durch das Internet zurückzuführen ist. Berge von Daten versperren dabei den Blick auf das Wesentliche. Genau hier muss Portaltechnik ansetzen. Personalisierung kann zum Beispiel rollenbasiert sein. Einem Mitarbeiter wird vom Administrator ein System kon-
222
Baustelle E-Business
figuriert, das alle Informationen, die zur Bewältigung seiner Aufgaben notwendig sind, automatisch bereitstellt. Nicht mehr, aber auch nicht weniger. Darauf aufbauend, kann Personalisierung aber auch profilbasiert wirken. Jeder hat durch möglichst intuitiv zu bedienende Funktionen die Möglichkeit, seine Oberfläche weiter an seine individuellen Bedürfnisse und Interessen anzupassen. Personalisierung ist damit ein zentrales Element von E-Business-Anwendungen, zum Beispiel geeignet für:
n n n n n
Verwalten von Kundenbeziehungen Produktwerbung Marketing Web-Content-Management, also das Verwalten von Webinhalten Knowledge-Management, also das Verwalten von Wissen
Personalisierung ist schon lange ein Thema für die Betreiber von Internet-Auftritten. Diente sie anfangs eher dazu, Besucher zu binden und zu interessieren, wird sie bald klassischer Bestandteil von E-Commerce werden. Ähnlich wie im Supermarkt geht es darum, den Kunden dazu zu bringen, bei jedem Besuch etwas mehr zu kaufen. Personalisierung bietet jedem, der wiederkommt, teurere oder ähnliche Produkte auf der Basis des letzten Kaufs an. Aktuell werden Methoden der Personalisierung wieder eher im Sinne einer Portaltechnik eingesetzt: Kunden verlangen nach den Informationen ihres Interesses und zwar ohne lange suchen zu müssen. Nur wo es das gibt, bleibt der Kunde auf lange Sicht erhalten. Welche Verfahren zur Personalisierung Unternehmen favorisieren, untersucht ein Bericht von Forrester Research.48 Beliebte Verfahren sind angepasste E-Mail-Hinweise, individuelle Inhalte und der Zugriff über Benutzerkonten. Ob sich der Aufwand rechnet, kann quantitativ bisher nicht beantwortet werden. Es setzt sich jedoch die Auffassung durch, dass ohne Personalisierung auf jeden Fall im Internet nicht viel geht. Derzeit wird davon ausgegangen, dass je nach Größe und Komplexität des Projekts die Investition sich in weniger als zwölf Monaten amortisiert. Amazon.com und Garden.com verwenden erfolgreich Kundenprofile als Grundlage für die Personalisierung. Benutzerbezogene Preise, individuelle Inhalte, zielorientiertes Marketing und Werbung gehören zu den Methoden der Personalisierung, was wirkungsvoll allerdings nur auf der Basis von so genanntem Data Mining realisiert werden kann. Dieses Verfahren ist zwar alles andere als einfach, erlaubt dann aber
Integriert: E-Commerce und Informationstechnik im Unternehmen
223
auch die statistisch abgesicherte Prognose, wie und wann eine Webseite geändert werden sollte. Mit Personalisierung haben Unternehmen prinzipiell die Möglichkeit, Webseiten im Internet, Intranet und Extranet aufzubauen, die speziell auf die Bedürfnisse von Interessenten zugeschnitten sind. Ziel des Sammelns von Besucherinformationen ist die Entwicklung eines Profils, das die Interessen, die Funktion in einer Organisation, Berechtigungen, Käufe oder andere Aspekte eines Besuchers im World Wide Web beschreibt, die für den Betreiber des Internet-Auftritts von Bedeutung sind. Die am häufigsten verwendeten Verfahren sind die explizite Profilerstellung, die implizite Profilerstellung und die Verwendung älterer Daten:49
n Die explizite Profilerstellung beruht auf freiwillig vom Kunden per elektro-
n
n
nischem Formular erteilten Angaben. Dieses Verfahren erlaubt die eigene Entscheidung darüber, was ein Commerce-Betreiber wissen darf und was nicht. Als Beispiel dient hier die Website MyYahoo: Besucher konfigurieren ihr Profil dort selbst, etwa welche Aktien verfolgt und welche Nachrichtenkategorien gemeldet werden sollen. Dagegen schreibt implizite Profilerstellung das Verhalten des Besuchers unaufgefordert mit. Unbedarfte bekommen davon im Allgemeinen nichts mit. Surf-Verhalten, also wie sich ein Kunde durch eine Website bewegt, und sein Kaufmuster sind dabei die am häufigsten analysierten Aktionen. Das SurfVerhalten erschließt sich dem Betreiber technisch, indem ein so genanntes Cookie, eine kleine Textdatei, auf dem Rechner des Kunden abgespeichert wird, das vom Internet-Browser verwaltet und bei jedem Besuch aktualisiert wird (siehe auch Kapitel 3.1). Das Kaufverhalten ist im Allgemeinen in der Kundeneinkaufs-Datenbank hinterlegt. Amazon.com protokolliert die Einkäufe jedes Kunden und empfiehlt auf dieser Basis bestimmte Produkte. Ältere Daten, etwa Kreditanträge und Einkäufe in der Vergangenheit, ergänzen das Profil und sind für Bestandskunden meist die ergiebigste Quelle zur Profilerstellung.
Ist das Profil eines Kunden erfasst, kann es Eingang in die Geschäftsprozesse eines Unternehmens finden. Regelbasierte Verfahren beruhen dabei auf vorher festgelegten Geschäftsregeln, nach denen vorgegangen werden soll. Der produktübergreifende Verkauf im E-Commerce kann zum Beispiel folgendermaßen ge-
224
Baustelle E-Business
staltet werden: Hier braucht es Regeln, nach denen Produkt X einem Kunden angeboten werden soll, der gerade Produkt Y gekauft hat. Angeboten werden etwa aktuelle oder Bücher älteren Erscheinungsdatums desselben Autors. Eine andere Möglichkeit besteht darin, Bücher zum gleichen Thema zu erwähnen. Welche Variante zum Einsatz kommt, ist eine Frage des Marketings und muss vorher festgelegt worden sein. Regelbasierte Verfahren können entweder vor oder nach dem Filtervorgang mit Filterverfahren kombiniert werden, um die optimale Empfehlung zu entwickeln. Mit solchen Filterverfahren werden so genannte Metadaten (Daten über Daten, wie zum Beispiel der Altersgruppe, der ein Kunde angehört) analysiert, um damit Präsentation und Empfehlung für den Kunden zu steuern. Die drei häufigsten Filterverfahren sind einfaches Filtern, inhaltsbasiertes Filtern und kollaboratives Filtern:
n Auf der Basis von einfachen Filtern kommen Besucher von Webseiten in eine
n
n
Schublade. Dabei wird angezeigt und angeboten, was einer ganzen Gruppe entspricht. Wunder können von so simplen Verfahren nicht erwartet werden, aber sie sind besser als überhaupt kein Filter und beispielsweise im Unternehmensumfeld angebracht. Mitarbeiter können so personalisierte Webseiten für einen Arbeitsbereich (rollenbasiert) angeboten werden. OnlineBroker klassifizieren so genannte Kundenkonten oft mithilfe von Vermögenswerten als „Silber“-, „Gold“- oder „Platin“-Kategorie und räumen entsprechend eine Vorzugsbehandlung ein. Auch können Sparkassen auf der Basis von Altersgruppen zielgerichtet Sparkonten für die Finanzierung der schulischen Ausbildung oder für die Altersversorgung anbieten. Die meisten Unternehmen sind bis heute über diesen simplen Stand der Technik nicht hinausgekommen und fangen viel zu wenig mit vorliegenden Profilinformationen an. Einen Kunden macht viel mehr aus als nur Vermögenswert und Alter. Technisch fortgeschrittenere Verfahren sind längst bekannt, wie zum Beispiel die beiden folgenden Methoden: Beim inhaltsbasierten Filtern wird der Inhalt von Objekten analysiert. Schlüsselattribute werden erkannt und als Attributwerte festgehalten. So analysiert und kennzeichnet ein Dokumenten-Filtersystem Dokumente anhand von Schlüsselwörtern. Infrage kommen allerdings nur Objekte, die per rechnergestütztem Verfahren analysiert werden können. Zum so genannten kollaborativen Filtern werden Objekte von Besuchern explizit oder implizit bewertet. Auf dieser Basis lassen sich so genannte „Peer
Integriert: E-Commerce und Informationstechnik im Unternehmen
225
Gruppen“ erstellen, in denen ähnlich über die Dinge gedacht wird. Jeder Kunde bekommt dann seine „Peer Gruppe“ zugeordnet und Waren und Informationen angeboten, die man dort als gut empfindet. Empfehlungen auf der Basis von kollaborativen Filtern gehen mithin nicht nur auf einen einfachen Profilabgleich zurück, sondern auf ähnliche Vorlieben und ähnlichen Geschmack. Mit ihnen wird das Interesse von Kunden für ein bestimmtes Produkt statistisch relevant vorhergesagt. Dazu eignen sich allerdings am besten nur homogene, einfache Produkte, wie Bücher, CDs oder Videos. Werden beispielsweise Videos zwischen 1 und 7 bewertet, wobei 7 „sehr gut gefallen“, 4 „neutral“ und 1 „überhaupt nicht gefallen“ bedeutet, lassen sich mithilfe eines Konzepts, das als euklidische Distanz oder „nächster Nachbar“ bezeichnet wird, diese Bewertungen analysieren. Beim Messen der Distanz zwischen zwei Personen werden nur Videos berücksichtigt, die beide bewertet haben. Interessant ist hierbei, dass die Inhalte der Videos stark voneinander abweichen können. Aufgrund der Vielzahl von Website-Typen, Zielen und Methoden zur Personalisierung erfüllt keines der aktuellen Verfahren alle Anforderungen. Es gilt der Grundsatz: unterschiedliche Verfahren für verschiedene Variablen, wie zum Beispiel Website-Typ, Website-Komponente oder Produkt/Services. Der Verkauf von Büchern erfordert grundsätzlich andere Methoden als der von Lebensmitteln oder Geräten. Gebraucht würde eigentlich eine flexible Architektur, die mehrere Empfehlungsmodule zulässt, von denen jedes seine spezielle Methode zur Personalisierung verwendet und auf dieser Basis Empfehlungen ausspricht. Eine solche Architektur würde auch die Integration neuer Verfahren vor dem Hintergrund der technologischen Weiterentwicklung und neuer Anforderungen erleichtern. Einen Hinweis darauf, welches Verfahren der Personalisierung im konkreten Fall einzusetzen ist, gibt unmittelbar der Typ der Webseite. Bestimmte Verfahren erfordern einen beachtlichen Aufwand und können die Leistung beeinträchtigen. Dieser Investitionsaufwand ist aber nicht immer erforderlich. Bekannte Typen von Webseiten sind: Publikationen/Abonnements, Online-Shopping, Selbstbedienung, Handel und Business-to-Business. Regelbasierte Verfahren können für alle Site-Typen außer Publikationen/Abonnements angewendet werden. Für die Site-Typen Kundenselbstbedienung und Business-to-Business gelten alle Verfahren. Ansonsten kann empfohlen werden für:
226
Baustelle E-Business
n Publikationen/Abonnements – Personalisierung über einfaches und inhaltsbasiertes Filtern
n Online-Shopping – regelbasierte Personalisierung, einfaches und kollaboratives Filtern
n Handel – regelbasierte Personalisierung, einfaches und inhaltsbasiertes Filtern Eine genauere Definition der Site-Typen findet sich in Kapitel 3.4. Für jeden Typ wird mindestens ein effektives, relativ einfaches Verfahren empfohlen. Als Beispiel sei hier Amazon.com genannt, eine der erfolgreichsten und „intelligentesten“ Online-Shopping-Sites. Aufgrund der Anzahl der angebotenen Produkte verursacht das inhaltsbasierte Filtern einfach einen viel zu großen Aufwand und wird deshalb nicht eingesetzt. Es stellt sich aber nicht wirklich die Frage, ob personalisiert werden soll oder nicht, sondern wie und in welchem Umfang und wie die Personalisierung bei gleichzeitiger Leistungsoptimierung implementiert werden soll, was ebenso wichtig sein kann wie die Effektivität der gewählten Verfahren. Aber zurück zur Portaltechnik.
Notifikation Eine Notifikation, was so viel bedeutet wie ein Hinweis, erfolgt durch das Portal, wenn bestimmte geschäftskritische Parameter unter- oder überschritten werden. Ist das Geschäftsergebnis beispielsweise in bestimmten Filialen oder Regionen vom Trend her alarmierend schlecht oder werden bestimmte Phasen eines Projekts nicht zeitgerecht abgeschlossen, macht sich das Portal automatisch bei den Verantwortlichen bemerkbar. Ideal ist in einem solchen Zusammenhang, wenn das Portal auch gleich, eine Analyse des Ist-Zustandes, beispielsweise mit Online Analytical Processing, ermöglicht. Mit solchen mehrdimensionalen Analysen können Fragen beantwortet werden wie: Warum kaufen Kunden an einem bestimmten Ort, zu einem bestimmten Zeitpunkt ein bestimmtes Produkt in bemerkenswert geringerem Umfang als sonst?
Wissensmanagement (Knowledge Management) In Unternehmen entsteht oft Wissen und wird gemeinsam genutzt, wenn die richtigen Personen die richtigen Informationen schnell und unkompliziert finden und ihnen gleichzeitig eine örtliche Umgebung in Form eines virtuellen Arbeitsplatzes geboten wird, an dem sie mit ihren Kollegen im Team an einem Projekt arbeiten können. Im Rahmen von Wissensmanagement liefert ein Portal
Integriert: E-Commerce und Informationstechnik im Unternehmen
227
Anwendern eine Liste mit Kollegen, die in einem gesuchten Spezialgebiet kompetent sind, und verwaltet alle zu einer Aufgabe, einer Arbeitsgruppe oder einem Projekt gehörenden Informationen. Unter organisatorischen Aspekten bietet das Portal virtuelle Orte, an denen Personen und Inhalte zusammengebracht werden. Knowledge Management als Disziplin befasst sich mit dem Einsatz von Wissen, um Geschäftsziele zu erreichen, die Innovationsfähigkeit eines Unternehmens zu fördern und die Produktivität der Mitarbeiter zu verbessern. Leistungsfähige Knowledge-Management-Portale nutzen die Infrastruktur von WebAnwendungsservern und Technologien aus den Bereichen Datenbank- und Informations-Management. Kernbestandteile eines Knowledge-Management-Portals sind:
n Funktionen, um Profile über Benutzer und Interessengemeinschaften zu er-
n
n
stellen und zu verwalten, strukturiert nach Kenntnissen, Fähigkeiten und Tätigkeitsfeldern. Das Portal sollte sich individuell konfigurieren und erweitern lassen, um beispielsweise Anschluss an ERP-Systeme oder auch weitere virtuelle Interessengemeinschaften herzustellen. Eigene virtuelle Treffpunkte lassen sich errichten. Weitere Funktionen umfassen die Bereiche Lokalisieren von Expertise und einen so genannten „Content Catalog“. Damit lassen sich Antworten auf Fragen finden wie: Wer in der Organisation verfügt über welches Knowhow? An welchem Ort finden sich die gesuchten Unterlagen? Welche Informationen sind relevant? Der Content Catalog produziert und aktualisiert einen Lageplan mit Themen, die für eine Knowledge-Management-Anwendung relevant sind. Eingesetzt werden hier Techniken, die eine Inhaltsanalyse vornehmen, die ermitteln, wer wie oft welche Informationen abfragt, und die ein Beziehungsgeflecht zwischen Informationen aufbauen. Andere Funktionen richten sich an Entwickler, die eigenständig KnowledgeManagement-Lösungen erstellen wollen.
Workflow Diese Funktionen gehen in Richtung Automatisierung von Geschäftsabläufen. Interessant werden solche Anwendungen auch im Bereich B2B(Business-to-Business)-E-Commerce. Damit gibt das Portal beispielsweise einen organisationsübergreifenden Hinweis, wenn eine Aufgabe ansteht, die erledigt werden muss (siehe auch Kapitel 3.2).
228
Baustelle E-Business
Anwendungsintegration Eine echte Integration von Anwendungen kann nur auf der Basis eines WebAnwendungsservers erfolgen. Eine solche Plattform bringt unter anderem auch die so genannten Konnektoren mit, die benötigt werden, um mit einem BrowserFront-End auf eine Anwendung wie SAP R/3 oder relationale Datenbanken zuzugreifen. Die üblichen Windows-basierten Desktops sind nur ein erster, rudimentärer Versuch zur Anwendungsintegration. Als nette, grafisch gestützte Benutzeroberflächen gehen sie auch vom völlig falschen Paradigma aus und isolieren Anwendungen. Ein wirkliches Portal führt aber Funktionen aus verschiedenen Anwendungen zusammen, die vom Prozess her auch zusammen gehören. Wahrscheinlich sind es nicht zu einem geringen Teil gerade diese Desktops, die den großen Bedarf an Portallösungen bewirken.
Infrastruktur Aber nicht nur wegen der Anwendungsintegration sollten Portale auf der Basis eines Web-Anwendungsservers wie WebSphere arbeiten. Denn damit wird das Portal erst skalierbar, dauerhaft verfügbar und wirklich leistungsfähig. Dafür ist die grundlegende Eigenschaft von Web-Anwendungsservern entscheidend, dass sie die Funktionen, die auf ihrer Basis ausgeführt werden, als überall verfügbare Middleware von der eigentlichen Systemplattform trennen. Das Portal kann damit jederzeit auf leistungsfähigere Systeme portiert werden, ohne dass grundlegende Veränderungen erforderlich würden. Überhaupt ist eine geeignete Infrastruktur als Grundlage erforderlich. Über entsprechende Dienste wird erst damit ermöglicht, dass sich eine Person beispielsweise nur einmal authentisiert (als registrierter Benutzer ausweist) und auch nur einmal über ein Passwort autorisiert wird. Danach kann auf Funktionen unterschiedlicher Anwendungen und Datenquellen ohne weitere Zugangsberechtigung im Rahmen des Benutzerprofils zugegriffen werden. Die meisten heute am Markt befindlichen Lösungen sind nur Teillösungen und werden einzelnen der oben beschriebenen Funktionen gerecht. Nicht einmal das ist aber in der Regel befriedigend gelöst. So sind Portale, die vermeintliche Stärken im Content-Bereich haben, in der Regel nur Filter und Suchmaschinen für Web-Content. Was dort angeboten wird, sieht zwar nett aus, damit hat es sich aber in den meisten Fällen schon. Eigentlich handelt es sich oft nur um bessere Front-Ends, die mit einer wirklichen Portallösung noch wenig gemein haben.
Integriert: E-Commerce und Informationstechnik im Unternehmen
229
In vielen Unternehmen wird zunächst aber gar nicht die umfassende Lösung gesucht. Eine spezielle Problemstellung oder Anwendung ist primärer Auslöser dafür, dass das Portal für den mobilen Zugriff auf Börsenkurse, das E-CommercePortal oder auch das Knowledge-Management-Portal angestrebt wird. Solche funktionalen Lösungen – auch vertikale Portale genannt – müssen aber nicht isoliert voneinander arbeiten, sondern können gewissermaßen als spezielle Ausprägungen einer gemeinsamen Portalplattform (des horizontalen Portals) eingesetzt werden. Diese horizontale Plattform beinhaltet die Module zur Realisierung der zuvor aufgezählten Eigenschaften – Suche, Personalisierung, Wissensmanagement und so weiter. Diese Dienste, die von allen vertikalen Portalen in Anspruch genommen werden können, sind in der mittleren von drei Schichten einer grundlegenden Portalarchitektur zusammengefasst (siehe Abbildung 32). Konnektivität, das heißt nichts anderes als Schnittstellen zur Verbindung, realisiert die unterste Schicht. Datenbanken und Dokumente beispielsweise werden hier über das Intranet an das Portal angeschlossen. Konnektoren für alle infrage kommenden Datentypen sollten vorhanden sein – für Textdokumente, E-Mails, DB2, Oracle, VSAM, um nur einige zu nennen. Nachrichtendienste, Reuters, Newswire und andere sind ebenso relevante Dateninformationsquellen wie elektronische Telefon- und Adressverzeichnisse von Mitarbeiterinnen und Mitarbeitern im Unternehmen. Schließlich werden auf der untersten Schicht der Portalarchitektur auch Konnektoren vorhanden sein müssen, mit denen Funktionen aus den unterschiedlichsten Anwendungen wie zum Beispiel Warenwirtschaftssysteme aufgerufen und entsprechende Daten importiert und exportiert werden können. Die oberste Schicht ist der Präsentation und Darstellung vorbehalten und damit die eigentliche Benutzeroberfläche. Vertikale Portale, zu welchem Zweck sie auch immer im Unternehmen eingesetzt werden, sollten auf jeden Fall auf einer solchen grundlegenden Architektur aus drei Schichten basieren. Sie sind dann sozusagen nur weitere Verfeinerungen dieser Basis und führen zu fachbezogenen Inhalten beispielsweise aus dem Umfeld von Personalabteilung oder Vertrieb. Ihren Zweck erfüllen sie, indem zusätzliche Anwendungen und Daten eingebunden werden, die für die Fachabteilung wichtig sind, wie zum Beispiel einer aktuellen Liste potenzieller Kunden und Interessenten zur Vertriebsunterstützung. Möglichkeiten, spezielle vertikale Portale auf der Basis einer Portalarchitektur einzusetzen, gibt es Hunderte. Eine flexible Portalarchitektur ist auch vor dem Hintergrund eines sich zurzeit noch stark wandelnden Marktes wichtig (siehe Abbildung 33).
230
Baustelle E-Business
E-Commerce Portal
BI-Por tal
Schicht 1
Drahtloses Por tal
AnwendungsPor tal
Wissenspor tal
Dienste für Benutzeroberfläche
Personalisierung
Plug-Ins
Suche/ Kategorisierung
Geschäftsproz esse
Integration
Informationszugang
Teamwork
Verwaltung und Datensicherheit
Schicht 3
Dienste zur Anbindung von Unternehmensdaten und -anwendung en
Wert f ür das Unternehmen und Kosten
Abb. 32: E-Commerce-Portale oder auch Wissensportale – auch vertikale Portale genannt – müssen nicht isoliert voneinander arbeiten, sondern können gewissermaßen als spezielle Ausprägungen einer gemeinsamen Portalplattform eingesetzt werden.
SCM gemeinsame Beschaffung e r we i t e r t e Pe r s o n a l i s i e r u n g i n t e gr i e r t e e l e k t r o n i s c h e Mä r k t e
I n t e rMarketportale
Datenbankfunktionen R o l l e n - b a s i e r t e r Wo r k f l ow A n we n d u n g s i n t e gra t i o n
UnternehmensDesktop
Te a m wo r k
Integration vo n D a t e n
E r we i t e r t e
"gadgets" Suchfunktion
E i n fa c h s t e Pe r s o n a l i s i e r u n g
S t a t i s ch e Web-Seite
1999
2004
Abb. 33: Die Portaltechnik wird in einigen Jahren auf die so genannten InterMarkets hinauslaufen. Diese werden dann integrierte elektronische Märkte sein, über die zusammengeschlossene Unternehmen gemeinsam betrieblich einkaufen.
Integriert: E-Commerce und Informationstechnik im Unternehmen
231
Die meisten Unternehmen setzen als Portal heute noch eine statische Webseite ein, die einige Funktionen und Inhalte über das Internet ermöglicht. Diese Startseite ist oft bunt und voll gepackt – das Ergebnis einer bemühten Handarbeit eben und nichts weiter als ein wenig HTML-Code. In einer nächsten Entwicklung werden mehr und mehr Suchfunktionen zusätzlich in den Webseiten der Unternehmen auszumachen sein. Hier wirkt das Beispiel von Yahoo!. Auch die Personalisierung wird dazukommen und über das hinausgehen, was heute in der Praxis vorgefunden wird („My Yahoo“). Bis jetzt ist es ja eigentlich nicht viel mehr, als den Kunden ein paar Mausklicks zu ersparen. In einer dritten Stufe wird die Anwendungsintegration im Vordergrund stehen. Personalisierung auf der Basis von Data Mining wird hinzukommen. Solche Methoden schauen dem Anwender bei seiner Arbeit zu und sprechen von sich aus Empfehlungen aus, welche Inhalte für diese Art von Tätigkeit noch wichtig sein könnten. Die so genannten Inter-Markets werden in wenigen Jahren mit hoher Wahrscheinlichkeit das sein, auf was die Portaltechnik hinausläuft. Portale werden dann über die Unternehmensgrenzen hinaus dazu genutzt werden, eine engere Integration der Lieferkette auf der Basis gemeinsam genutzter Informationen und Anwendungen zu realisieren. Schon an dieser Entwicklung wird deutlich, dass der Übergang von Portalen zu elektronischen Marktplätzen mehr und mehr fließend ist. Bereits heute sollte deshalb darauf geachtet werden, dass der Portal-Server der Wahl auch Funktionen zur Realisierung von Marktplätzen als Zusatzmodule bereitstellt oder solche sich eventuell integrieren lassen. Portale müssen eben auch zum eingesetzten E-Commerce-System passen, das im nächsten Abschnitt behandelt wird.
3.4 Alles online: E-Commerce von der Stange – Checkliste für Entscheider Der Erfolg von E-Commerce, also des elektronischen Handels, hängt maßgeblich davon ab, wie stark Unternehmen sich zum E-Business wandeln. Inwieweit werden die Geschäftsprozesse im Unternehmen auf der Basis vernetzter Systeme ausgeführt? Sind die Wertschöpfungsketten optimiert und steht eine kundenzentrierte Strategie im Mittelpunkt der Geschäftstätigkeit? Gibt es nach wie vor geschäftskritische Anwendungen, die isoliert arbeiten, oder Informationsinseln im Unternehmen, kann von einem freien Fluss geschäftskritischer Daten nicht
232
Baustelle E-Business
gesprochen werden. Damit fehlt die Basis für E-Commerce, der betriebliche Aufwand zu seiner Umsetzung wächst und auch noch so innovative Projekte werden nur schwerlich rentabel werden. E-Commerce, wie die Geschäftstätigkeit überhaupt im traditionellen Unternehmen, steht und fällt mit der zugrunde liegenden Informationstechnik. Der elektronische Handel im großen Stil erfordert, wie in den vorangegangenen Abschnitten beschrieben, Business Integration und Business Intelligence. Er basiert auf leistungsfähigen relationalen Datenbanken, transaktionsorientierten Web-Anwendungsservern und einer durchgängigen Anbindung an die Altsysteme im Unternehmen. Die eingekaufte E-Commerce-Standardlösung muss sich nahtlos in diese Umgebung einfügen. Die Commerce-Software unterscheidet sich nicht von anderen modernen Anwendungen im E-Business und wird als Teil oder eng assoziiert mit einem Web-Anwendungsserver in einer MehrschichtArchitektur betrieben (siehe Kapitel 3.2). Das ist mindestens so entscheidend wie die eigentlichen Funktionen und die Leistungsfähigkeit, die eine solche Lösung fraglos auch mitbringen muss. Kommerzielle Software für den elektronischen Handel verarbeitet beispielsweise ihre Daten in einer oft mitgelieferten Datenbank. Wichtig dabei ist nicht nur, dass die Datenbank selbst – sinnvollerweise mit relationaler Struktur – hervorragende Antwortzeiten auch bei wachsender Zahl von Anwendern leistet, sondern auch die Konformität mit anderen Datenbanken im Unternehmen. Daten müssen schnell und vollständig übertragen werden können: Eine leistungsschwache Anbindung, beispielsweise über Open Database Connectivity (ODBC), ist kein empfehlenswerter Lösungsansatz. Tatsächlich wird nach Lincke und Zimmermann die zugrunde liegende Datenbanklösung nicht selten zum sprichwörtlichen Flaschenhals der gesamten E-Commerce-Umgebung.50 Im Folgenden wird zunächst ein Katalog von Funktionen zusammengestellt, die E-Commerce-Systeme mitbringen sollten. Diese Kriterien finden sich in der Literatur bereits ausführlich diskutiert51, deshalb soll hier eine kurze Checkliste genügen. Neben den Funktionen einer E-Commerce-Lösung von der Stange stehen deren Skalierbarkeit und die Möglichkeiten zur Integration im Zentrum der nachfolgenden Überlegungen.
Funktionen: Was E-Commerce-Systeme können müssen E-Commerce-Systeme unterstützen im Idealfall ein Spektrum von B2C- und B2BGeschäftsprozessen, das vom Marketing über den elektronischen Verkauf und
Integriert: E-Commerce und Informationstechnik im Unternehmen
233
die Bestellung, Unterstützung der Logistik und den Kundenservice reicht (siehe Abbildung 34):
Neukundeng ew i n nu n g u n d Bestandskundenpflege
Marketing
Ku n d e n p ro f i l e und Einkaufsverhalten m i t s ch r e i b e n
Produktwerbung
Shopping
Kundenservice
Wa r e n ko r b füllen Au s l i e fe r u n g Shopping fo r t s e t z e n
Versandfertig machen
Onlineshop verlassen
Kauf
Geschäftsprozesse im E-Commerce
Abb. 34: Spektrum der Geschäftsprozesse, die von E-Commerce-Systemen unterstützt werden52
Marketing im E-Commerce Ob E-Commerce oder traditionelles Umfeld, die Aufgaben des Marketings bleiben unverändert. Zusammengefasst geht es immer um Neukundengewinnung, Schaffung von Kundenloyalität, Produktwerbung und um so genanntes CrossSelling (beispielsweise das Angebot eines Produkts mit zugehörigem Wartungsvertrag) und Up-Selling (das Angebot von Waren verschiedener Preiskategorie, beispielsweise Hinweis auf Markenprodukte). Kundenakquisition und Bestandskundenpflege gehören zu den Aufgaben des Customer Relationship Management. Werbung, Cross-Selling, Up-Selling oder auch so genanntes Replacement (Angebot von vergleichbaren Waren bei Lieferengpässen) fallen in den Bereich des so genannten Merchandising. Beide, CRM und Merchandising, sind von den Funktionen eines E-Commerce-Systems unbedingt zu unterstützen und zwar im B2C- und B2B-Umfeld.
234
Baustelle E-Business
Verkauf im E-Commerce Kaufen kann nur, wer findet. Im E-Commerce ist damit das Blättern und Suchen innerhalb eines elektronischen Katalogs verknüpft. B2B- und B2C-Systeme sind ungeeignet, wenn sie nicht umfangreiche Funktionen für die elektronische Navigation bereitstellen. Enthaltene Produktinformation sollten dem Internet entsprechend strukturiert (Verwendung von „Hyperlinks“) und reichhaltig sein sowie Möglichkeiten zur Personalisierung bieten.
Bestellung im E-Commerce Information über Modalitäten der Bezahlung und Lieferung, Bestandsprüfung und elektronische Nachorder, Kalkulation von Preisen, Besteuerung, Versandkosten und Bearbeitungsgebühren, Festlegung der Zahlungsart, Zahlungsautorisierung, Auftragserstellung und -bestätigung gehören zum Bestellvorgang und damit auch zum unverzichtbaren Funktionsumfang von E-Commerce-Systemen.
Lieferung im E-Commerce Auch elektronische Waren müssen versandfertig gemacht, verschickt und ausgeliefert werden. Das E-Commerce-System veranlasst und steuert elektronisch entsprechende Dienstleistungen für Logistik und überwacht den aktuellen Lieferstatus.
Service im E-Commerce Nach Erteilung des Auftrages sind weitere Serviceleistungen unerlässlich. Im ECommerce können Kunden den Lieferstatus jederzeit im Netz abfragen, elektronisch Bestellungen nachvollziehen und auf Wunsch elektronisch die Rücknahme von Waren veranlassen. Das E-Commerce-System stellt dafür Funktionen zur Selbstbedienung bereit. Im B2C-Umfeld wird der Online-Kauf bzw. -Verkauf realisiert. Händler nutzen dabei das World Wide Web für elektronisches Marketing, um Kundeninteresse zu finden und eine dauerhafte Kundenbindung zu schaffen. Ein noch weiteres Spektrum an Geschäftsabläufen umfasst der B2B-Commerce. Hier geht es um den elektronischen Austausch von Geschäftsunterlagen, Einkaufsanforderungen und Rechnungen innerhalb von Wertschöpfungsketten. Elektronische Marktplätze sind die Plattform für umfassende betriebliche Beschaffung von Materialien, Dienstleistungen wie Wartungs-, Reparaturleistungen, Leistungen für den Betrieb von Einrichtungen und anderes mehr.
Integriert: E-Commerce und Informationstechnik im Unternehmen
235
Gleichgültig, ob es sich um ein B2B- oder B2C-Projekt handelt, der Erfolg hängt erfahrungsgemäß maßgeblich davon ab, wie viele Funktionen die eingekaufte Software von Hause aus bereitstellt. Sind wichtige Funktionen nicht Teil einer Standardlösung für E-Commerce, so sollte der Anbieter zumindest strategische Partnerschaften mit anderen Herstellern eingegangen sein, um die Lücke mit einem leicht zu integrierenden und kompatiblen Zusatzmodul zu schließen. Jede Funktion, die der Anbieter bereits in seinem Standardprodukt selbst oder als optionalen Zusatz vorsieht, braucht in den Unternehmen selbst nicht mehr programmiert zu werden, was sich in reduzierten Projektlaufzeiten und verbesserter Wartbarkeit der Lösung im Betrieb zeigt. Wiederum auf die Geschäftsprozesse bezogen, umfasst ein erweiterter Funktionsumfang einer Standardsoftware für E-Commerce in etwa Folgendes:
Marketing Personalisierung ist das zentrale Merkmal des erfolgreichen E-Commerce. Wie zum Thema Portale (siehe Kapitel 3.3) bereits beschrieben, gibt es zahlreiche Möglichkeiten und Ansätze, die eine E-Commerce-Lösung bereitstellen sollte. Auf jeden Fall ist ein Mechanismus erforderlich, der die Definition der Regeln erlaubt. Wann immer von einem bekannten Kunden oder Interessenten Inhalte abgerufen werden, sollten automatisch vordefinierte Regeln zum Tragen kommen, nach denen Inhalte individuell aufbereitet werden. Grundlage hierfür ist eine leistungsfähige Kundenverwaltung, mit der Kundendaten und -adressen im System administriert werden. Wichtig dabei ist, dass beispielsweise Funktionen wie E-Mail-Listen und Adressexport möglich sind. Über das Verhalten der Kunden sollten Profile erstellt werden können, aufgrund deren der Online-Shop individuell angepasst und optimiert werden kann. Nicht nur die Zahl der so genannten „Hits“ auf die Homepage ist interessant. Komfortable Auswertungen erlauben auch die Anzeige dieser „Hits“ auf Warengruppen oder einzelne Artikel und legen damit frühzeitig „Renner“ und „Penner“ im Sortiment offen. Interessant sind auch die Umsätze der Artikel nach Kunden und in einem bestimmten Zeitraum, wobei grafische Auswertungen die Trendanalyse erleichtern. Wichtig in diesem Zusammenhang sind aber Funktionen zum Datenexport. Alle Kunden und Produktinformationen aus dem E-Commerce müssen mit Daten aus dem traditionellen Geschäft gemeinsam in unternehmensweiten BusinessIntelligence-Systemen analysiert werden können. Dazu wird eine einfache,
236
Baustelle E-Business
gegebenenfalls automatisierte Übertragung der Daten in ein Data Warehouse erforderlich. Produkte in elektronischen Katalogen sollten mit einer beliebigen Anzahl von Attributen ausgezeichnet werden können. Preise sollten beispielsweise auf Käufergruppen zugeschnitten und Produkte in eine Struktur gebracht werden können, die Cross- oder Up-Selling-Maßnahmen ermöglicht. Die Software kann erst auf dieser Grundlage erkennen, welche Produktkombinationen überhaupt infrage kommen. Notwendig ist auch die Unterscheidung zwischen einer Bündelung von Produkten und einem fest geschnürten Paket. Sinnvollerweise zusammengehörige Produkte werden in einem unverbindlichen Bündel angeboten, müssen aber einzeln bestellt werden, wogegen Pakete für sich genommen wieder bestellbare Einheiten sind.
Bestellung Für erfahrene Bestands- oder schnell entschlossene Kunden ist der Bestellvorgang auf ein Mindestmaß abzukürzen. Die Software stellt dazu möglichst eine Funktion wie „Quick Order“ bereit. Der Verbraucher bestätigt mit „Quick Order“ den Auftrag direkt oder erteilt ihn bei Kenntnis von Bestellnummern et cetera unkompliziert ohne weitere Hilfestellung und Hinweise des Systems selbst. Eine Funktion für dauerhafte Einkaufslisten ist besonders auch im B2B-Bereich sinnvoll. Betriebliche Einkäufer fassen in diesen Listen regelmäßig zu beschaffende Materialien zusammen und erteilen bei Bedarf einen Auftrag. Nur wenige E-Commerce-Pakete bieten daneben die Funktion zur Erstellung von Daueraufträgen, die zu festgelegten Intervallen automatisch erteilt werden. Nützlich (auch im B2C-Commerce) ist in diesem Zusammenhang eine Funktion für die Nachbestellung („Reorder“). Ehemals erteilte Aufträge sind damit jederzeit wieder abrufbar und können bei Bedarf wiederholt im gleichen Umfang oder modifiziert erteilt werden. Im B2C-Umfeld werden Einkaufslisten gemeinhin als Warenkörbe bezeichnet. Zusatzfunktionen erleichtern ihre Bedienung: So sollten Warenkörbe möglichst permanent sein, also eine Anwendersitzung im Internet überdauern, wenn auch die technische Realisierbarkeit den Anforderungen etwas hinterherhinkt.
Verkauf im E-Commerce Kommerzielle Lösungen für den E-Commerce unterscheiden sich zum Teil erheblich in den Funktionen voneinander, die sie für den Online-Verkauf mitbrin-
Integriert: E-Commerce und Informationstechnik im Unternehmen
237
gen. Innovative Methoden, ausgereifte elektronische Kataloge – die die Möglichkeiten des Mediums wie beispielsweise die Interaktivität auch voll nutzen – und Möglichkeiten zur intelligenten Strukturierung des Sortiments bringen Software-Pakete für den Commerce nicht im gleichen Umfang mit. Dem Käufer werden für die Suche nach den gewünschten Waren notwendigerweise verschiedene Methoden angeboten: Stöbern im Sortiment, Suche nach angebotenen Kriterien oder die Suche im Volltext der Produktbeschreibungen sind sinnvolle Alternativen. Wer sich vorab ausführlich über ein Produkt informiert oder seinen Kaufwunsch schon lange hegt, sucht möglicherweise gezielt nach bestimmten Produkteigenschaften oder technischen Merkmalen. Die Online-Lösung sollte dies möglichst vorsehen. Auch der Vergleich von Waren über verschiedene Sortimente hinweg ist eine durchaus wünschenswerte Funktion im E-Commerce. Elektronische Verkaufsassistenten unterstützen den unentschlossenen und wenig informierten Kunden. Sie ebnen den Weg zu einer sinnvollen Kaufentscheidung auf der Basis von Frage und Antwort (vergleichbar zu einem Telemarketing-Skript). Diesem Schema liegt eine vordefinierte Baumstruktur zugrunde, die zu einer Produktalternative im Sortiment führt, die den Wünschen und Bedürfnissen des Kunden am ehesten entspricht. Für den Computerhandel kann die intelligente Online-Konfiguration von PCs interessant sein. Dabei sollten nur passende und verfügbare Komponenten angeboten werden. Rabatte wirken sich verkaufsfördernd aus: Sonderpreise, Mitgliederrabatte, Umsatz- oder Mengenrabatte und kundenspezifische Rabattsysteme, in denen ausgewählten Kundengruppen Nachlässe eingeräumt werden, sollten in die Commerce-Software eingegeben werden können. In Online-Auktionen ersteigern betriebliche oder private Kunden Waren über das Internet. Dafür sind in der Commerce-Software Funktionen gefragt. Unterstützt werden sollten dabei mehrere Szenarien, wie die Ersteigerung offen angebotener Waren: Anbieter und Produkt sind der Käufergemeinde in diesem Fall bekannt, Gebote werden auf dieser Basis abgegeben. Normalerweise liegt ein Mindestgebot zugrunde und Bieter überbieten sich, bis der Zuschlag erfolgt. Auch das umgekehrte Vorgehen ist üblich: Ein Höchstpreis wird zunächst veranschlagt und auch Gebote akzeptiert, die darunter liegen. Auch Anonymität muss für Bieter und Anbieter einforderbar sein, was beispielsweise zum Abbau temporärer Überkapazitäten im betrieblichen Umfeld eine gewünschte Alternative sein kann. Solchermaßen sind Online-Auktionen auch ein willkommenes
238
Baustelle E-Business
Forum für betriebliche Ausschreibungen. Durch E-Commerce erweitert sich der Kreis potenzieller Bieter deutlich über regionale Grenzen hinweg. Sowohl elektronische Verkaufsassistenten als auch das Funktionsspektrum für die Online-Auktion (oder auch allgemeiner gesprochen für den elektronischen Marktplatz) unterscheiden aktuell noch den Leistungsumfang verschiedener Standardlösungen für E-Commerce. Beste Standard-Software bietet einen elektronischen Marktplatz mit automatisierten und damit beschleunigten Geschäftsprozessen, die Partnerunternehmen und Kunden einschließen. Verschiedene Optionen wie Registrierung von Benutzergruppen („Batch User Registration“), Auktionscode („Auction Code“), Bestellstatus in Echtzeit („Real-Time Order Status“) sowie ständig aktualisierte Meldungen über den Lagerbestand („Inventory Updates“) optimieren den Online-Verkauf und reduzieren Vertriebskosten. Die Commerce-Lösung hält sinnvollerweise auch ein Spektrum von Funktionen bereit, um die eigentlichen Webseiten zu realisieren. Verschieden qualifizierte Personen sind hier an unterschiedlichen Aufgaben beteiligt: Administration, Entwicklung, Betrieb und Wartung der Seiten stehen an, wozu folgende Software-Funktionen erforderlich werden, die entweder Teil der Standardlösung sind oder dazu kompatibel auf dem Markt verfügbar sein sollten:
n Seitendesign, um Webseiten zu erstellen und zur warten. Hierzu werden meist
n n n n
Vorlagen bereitgestellt, die den Einstieg erleichtern. Diese sollten mit einem speziellen, optimierten Editor bearbeitet werden können. Vorschaufunktionen dienen dazu, das Erscheinungsbilds auf unterschiedlichen Webbrowsern zu testen, und gehören notwendigerweise zum Funktionsumfang kommerzieller Systeme. Applet-Design, um Java-Applets zu entwickeln und zu managen Multimediawerkzeuge, um Medien wie so genanntes „Streaming Audio“, 360-Grad-Ansicht, Zoom von Grafik und Ansicht von Grafiken in unterschiedlicher Auflösung einzubeziehen Eventuell Werkzeuge, um digitale Bildmaterialien zu bearbeiten und aufzubereiten Werkzeuge zur Definition von Regeln für den Geschäftsverlauf, auf deren Basis die Regeln zur Personalisierung vereinbart werden
Integriert: E-Commerce und Informationstechnik im Unternehmen
239
n Eine leistungsfähige visuelle Entwicklungsumgebung für Java, mit der webn
fähige Lösungen für den Einsatz im Unternehmen entwickelt und getestet werden Werkzeuge zur Administration der Seiten, wie zum Beispiel zur Darstellung und Optimierung von Antwortzeiten, zum so genannten „Workload Management“, zum Test und zur Zwischenspeicherung von Anwendungen und Inhalten und zur Verwaltung zugehöriger Dateien
Ergänzend seien hier noch einige Bemerkungen zum Design der Seiten angeführt:
Webdesign Informationen im Sinne einer Online-Präsenz überzeugen vor allem durch die Konstanz der Bedienung und gute Möglichkeiten, das Gewünschte zu suchen und effektiv zu finden. Benutzer sind nicht begeistert, wenn Dienste, deren Funktions- und Bedienungsweise sie endlich begriffen haben, schon bald wieder anders aussehen und funktionieren. Dabei ist natürlich auch hier die Aktualität des Inhalts zentral. Im Gestaltungsbereich gelten schon lange bekannte Grundregeln, von denen die wichtigsten nachstehend aufgeführt sind. Daniel Felix von der ETH Zürich gibt eine ausgezeichnete Zusammenfassung dieser Regeln, die teilweise auch in der ISO-Norm 9241 beschrieben sind53:
n Papierdokumente werden üblicherweise von oben nach unten und von links
n
nach rechts gelesen. Zumindest ist das im westlichen Kulturkreis der Fall und gilt hier ohne Einschränkung auch für das Internet. Das Wichtigste gehört links oben hin. Ist auf einer Seite mehr Information enthalten, als auf einer Bildschirmseite Platz hat, verläuft der Text sinnvollerweise von oben nach unten und nicht von links nach rechts. Grundsätzlich gehören Informationen, die für einen Arbeits- oder Informationsschritt nötig sind, auch in der Darstellung zusammen. Grundlage erfolgreicher Kommunikation ist die menschliche Wahrnehmung: Sie ist prinzipiell auf ein aktives Gesichtsfeld von rund fünf Grad beschränkt. Zudem ist das menschliche Gedächtnis begrenzt; ein Umstand, dem auch bei der Gestaltung von Websites Rechnung getragen werden muss. Eine Grundregel besagt, dass maximal drei bis sieben (5±2) Dinge gleichzeitig erfasst und
240
n
Baustelle E-Business
behalten werden können. Dies bedeutet, dass die Menge an Information, die gleichzeitig dargestellt wird, reduziert und gruppiert werden muss. Auf einem Bildschirm können jeweils mehrere Informationsblöcke dargestellt werden. Auch für die Blöcke gilt die 5±2-Regel. Blöcke werden zu größeren Einheiten zusammengefasst. Daniel Felix spricht von „Chunks“, wobei ein Chunk wiederum aus 5±2 Blöcken besteht. Die klare Gruppierung in Blöcke und Chunks wird durch einfache Regeln zum Beispiel aus der Gestaltpsychologie erreicht. Die Gestaltpsychologie kennt vier Grundgesetze: Als Gruppen werden Objekte interpretiert, wenn sie nahe zusammen sind, ähnlich sind, einen glatten Verlauf oder eine „gute“ Gestalt (Grundfiguren wie Kreis oder Rechteck) bilden. Farbe, Schrifttyp (Font) oder Schriftgröße sind weitere Gestaltungsmöglichkeiten zur Gruppierung. 8 Prozent der männlichen Bevölkerung leiden allerdings an einer Farbsehschwäche (der so genannten Farbenblindheit) und können bestimmte Farben nicht voneinander unterscheiden. Die Codierung muss also immer redundant sein, das heißt, die Gestaltung muss immer auf mehreren Eigenschaften gleichzeitig aufbauen. Auch wirken Farben auf den Betrachter in Abhängigkeit zueinander. Impressionistische Maler machten sich diese Tatsache zunutze und erzeugten durch benachbarte Komplementärfarben die Leuchtkraft ihrer Bilder. Farbkontraste wirken allerdings sehr intensiv, die Farben beginnen zu flirren. Rote Schrift auf blauem Hintergrund führt zum Beispiel in kurzer Zeit zu Augenflimmern und nicht selten zu Kopfschmerzen. Grund ist die Eigenschaft unserer Augen, eine unterschiedliche Sehdistanz für verschiedene Farben einzustellen. Bei Rot und Blau ist dieser Unterschied am größten, was zu einem ständigen Wechsel der Scharfstellung des Auges führt. Das Auge nimmt die rote Schrift als näher und den blauen Hintergrund als weiter weg war. Generell sollten am Bildschirm nie Komplementärkontraste verwendet werden. Besonders ungeeignet sind Kombinationen von kalten Farben als Text auf warmen Farben als Hintergrund. Geringe Helligkeitsunterschiede oder Ton-in-Ton von Text und Hintergrund führen ebenso zu schlechter Lesbarkeit. Schließlich darf auch nicht vergessen werden, dass Farben eine kulturell spezifische Bedeutung besitzen: Grün bedeutet im westlichen Kontext: „gut, alles in Ordnung“ oder auch „Natur“ und „Umweltschutz“. Kritisch sind Unterschiede, wenn sie in zwei Kulturen gegenteilige Bedeutung haben: In der westlichen Welt steht Weiß für Freude und Reinheit, in Indien ist es die Farbe der Trauer.
Integriert: E-Commerce und Informationstechnik im Unternehmen
241
n Die Schriftgröße beträgt für eine optimale Lesbarkeit etwa 12 Punkt bei op-
n
n
n
timalem Positivkontrast (dunkler Text auf hellem Hintergrund). Die maximale Zeilenlänge ist knapp die Bildschirmbreite, ein kleinerer Text sollte weniger lange Zeilen aufweisen, nicht über den ganzen Bildschirm laufen oder mehrspaltig sein. Ein linksbündiger Text ist einfacher zu lesen, weil so die Augen den Zeilenanfang einfacher finden können. Metaphern (Analogien zu realen und bekannten Gegebenheiten) erleichtern das Verständnis. Die heute wohl bekannteste ist die Desktop-Metapher, die Computer-Benutzungsoberflächen mit dem realen Arbeitsumfeld auf dem Schreibtisch in Beziehung setzt. Metaphern müssen aber stimmig sein, sonst wirken sie kontraproduktiv. Wenn etwas aussieht wie ein Papierkorb, muss es auch dessen Eigenschaften besitzen und sich so verhalten. Jeder Verstoß gegen die durch die Metapher erzeugte Erwartung des Benutzers führt zu massiven und anhaltenden Problemen in der Bedienung: Das Verhalten des natürlichen Vorbilds ändert sich schließlich nicht und der Widerspruch wird jedes Mal neu als störend empfunden. Zentral für die Gestaltung von Internet-Seiten ist die Navigation durch die Information. Gut sind Seiten, die eine ständig sichtbare Navigationsleiste bieten, an der sich die Benutzer orientieren können. Diese Leiste gibt jederzeit Auskunft, wo sich der Benutzer gerade aufhält und was in der Umgebung der aktuellen Seite zu finden ist. Klare Begriffe aus dem Wortschatz der Benutzer tragen dazu bei, dass diese die Übersicht nicht verlieren und sich im Angebot zurechtfinden. Bewegte Objekte sind Anziehungspunkte für die Aufmerksamkeit. Wo sich etwas bewegt, wird hingeschaut, und ein Blickfang auf der ersten Seite animiert zum Bleiben. Wimmelt es aber von sich bewegenden Objekten, kann das Ergebnis nur Orientierungslosigkeit sein. Zudem wird damit eines der aktuellen Kernprobleme des Internets, die Ladezeit, ungünstig beeinflusst. Ob Animation oder Grafik: Je mehr Speicherplatz sie brauchen, desto länger die Ladezeit und desto mehr wird die Geduld beansprucht. „Der Kunde“, so der Londoner Internetspezialist Niko Waesche, „will spüren, dass das Tempo hinter einem E-Commerce-Auftritt stimmt.“ Erfahrungen aus dem Bereich der herkömmlichen Transaktionsverarbeitung, etwa bei Flugreservierungssystemen, zeigen, dass bereits nach 30 Sekunden der Besucher weiterklickt.54 Alternativen gibt es schließlich in wachsender Zahl. Reduktion auf das Wesentliche ist angezeigt; weniger ist auch hier meistens mehr.
242
Baustelle E-Business
n In den USA ist es oft üblich, die erste Seite als „Portal“ mit sehr vielen Informationen und Links zu versehen. Dieser Einstieg ist vorwiegend für Benutzer geeignet, die wissen, was sie suchen und sich einigermaßen mit dem Angebot der Site auskennen. Der Erstbesucher fühlt sich fraglos von der Informationsfülle einer solchen Seite erschlagen und geht weiter. Es empfiehlt sich, auf der ersten Seite einen Überblick zu geben mit einer klaren Navigationsstruktur, die für die weitere Suche hilfreich ist. Wie im ganzen Bereich der Anwenderprogramme kann nur der Anwender selbst Auskunft darüber geben, wie gut er mit einem Programm oder einer Website umgehen kann. Alle Methoden, die den Benutzer als „Messinstrument“ einsetzen („Usability-Labor“, „Walk through“, Workshop, Benutzeranalysen und -befragungen und vieles mehr) sind geeignet und angesagt, eine Site zu prüfen. Unternehmen öffnen sich durch die Entwicklung zum E-Business nach außen. Voraussetzung dafür ist hundertprozentige System-Sicherheit (siehe auch Kapitel 3.1). E-Commerce-Systeme sollten diesen Anspruch mit einer Reihe von Sicherheitslösungen auf der Basis von Industriestandards erfüllen, denen Verkäufer und Käufer gleichermaßen uneingeschränkt vertrauen können. Services zur Unterstützung bei Planung, Einrichtung und Betrieb einer sicheren Umgebung – einschließlich einer Bewertung der aktuellen Sicherheitsvorkehrungen – sollten verfügbar sein und so die Entwicklung einer maßgeschneiderten Architektur auf höchstem Sicherheitsniveau ermöglichen.
Sicherheit ChinaTrust, Taiwans größte Kreditkartengesellschaft, betreibt einen profitablen Kreditkarten-Transaktionsservice für Händler, der dem Unternehmen und seinen Kunden erhebliche Kosten spart. Die Schwierigkeit liegt darin, Kunden von der Sicherheit des neuen Transaktionsverfahrens zu überzeugen. Die Lösung besteht in einer umfassenden Secure-Electronic-Transactions(SET)-Spezifikation auf der Basis modernster Verschlüsselungstechnologie, die mit digitalen Fingerabdrücken die Identität eines jeden Transaktionspartners überprüft. ChinaTrust nutzt für seine Datenübertragung einen so genannten SET-PaymentGateway, um Transaktionsberechtigungen zu erteilen und Auszahlungen an Händler rund um den Erdball zu veranlassen. Das Unternehmen kann damit seine Internet-Dienste zu einem günstigeren Preis anbieten als bei einem herkömmlichen Point-of-Sales-Modell.
Integriert: E-Commerce und Informationstechnik im Unternehmen
243
Secure Electronic Transaction (SET) Zur Erläuterung noch einige Anmerkungen zu SET (Secure Electronic Transaction), dem Standard für sichere Zahlungen mit der Kreditkarte im Internet. Die Spezifikation von SET Version 1.0 geht auf VISA und MasterCard (erstmalig publiziert im Mai 1997) zurück. Eine sehr detaillierte Beschreibung findet sich im Internet unter: www.setco.org/set_specifications.html. Zum sicheren Einkauf im Internet per Kreditkarte wird ein Programm, ein so genanntes SET-Wallet, und ein SET-Zertifikat beim Käufer erforderlich. Beides stellt die Bank zur Verfügung, die die Kreditkarte ausgegeben hat. Einmal installiert, arbeitet das Wallet auf dem PC des Kunden unbemerkt als Zusatzprogramm (Plug-in) des Browsers. Jeder Händler im E-Commerce sollte SET einführen, wobei die Nutzung verschiedene Möglichkeiten zulässt. Das Vorgehen hängt wesentlich davon ab, wie der Internet-Auftritt realisiert ist. Sofern es sich um eine Eigenentwicklung handelt, muss eine so genannte SET-Merchant-POS-Software zugekauft und in die Lösung integriert werden. Diese Software realisiert den Betrieb des SETProtokolls auf der Seite des Händlers. Falls eine E-Commerce-Standardlösung eingesetzt wird, ist zu klären, ob SET unterstützt wird. Ist dies nicht der Fall, sollte das Programm entsprechend aktualisiert werden, oder, falls der Anbieter SET überhaupt nicht vorsieht, die Lösung eines anderen Anbieters verwendet werden. Die nachträgliche Integration einer POS-Software in eine E-CommerceStandardlösung im Hause macht keinen Sinn. Ist SET einmal erfolgreich installiert, sollte die SET-Marke als Grafik-File aus dem Internet geladen und auf den Webseiten gut sichtbar angebracht werden. Unsicherheiten im Zahlungsverkehr können in manchen Online-Shops noch immer als die Regel bezeichnet werden, was einer der Hauptgründe ist, warum Kunden immer wieder vor einer Kaufentscheidung im Internet zurückschrecken. Es ist in diesem Zusammenhang durchaus auch sinnvoll, sich auf entsprechenden Webseiten in die so genannte SET-Shop-Liste aufnehmen zu lassen (Informationen dazu finden sich unter www.ecin.de oder unter www.electroniccommerce.org unter der Rubrik eShops). SET gewährleistet sichere Zahlungen über das Internet, das prinzipiell als unsicheres Netzwerk bezeichnet werden muss. Ohne spezielle Maßnahmen ist es ein Leichtes, an Daten heranzukommen und Verbindungen abzuhören. SET bietet allerdings einen wirksamen Schutz: Daten, die zwischen Käufer und Verkäufer ausgetauscht werden, sind mit einer digitalen Signatur versehen. Eine
244
Baustelle E-Business
solche elektronische Unterschrift erlaubt es, zu prüfen, ob Daten vollständig und unverändert übermittelt worden sind und tatsächlich vom Unterzeichnenden stammen. Mit SET können Dritte nicht unbefugt Informationen über den Geschäftsvorfall einsehen und die eigentlich Beteiligten bekommen selbst auch nur die absolut notwendigen Informationen im Rahmen des Geschäftsabschlusses. Alle Daten dazu werden chiffriert übermittelt: der Händler kennt zwar seinen Kunden, nicht aber dessen Kreditkarten-Daten. Hat sich ein zertifizierter Kunde zum Kauf per Kreditkarte entschlossen, startet automatisch das SET-Wallet auf seinem PC. Der Käufer identifiziert sich mit seiner User-ID und einem Passwort und gibt die Zahlung frei. Das Wallet prüft über das Internet die Zertifikate des Händlers und des SET-PaymentGateways. Besitzt der Händler ein solches Zertifikat nicht, wird der Kunde benachrichtigt und kann den Kauf stornieren. Geht ein gültiges Zertifikat ein, wird eine verschlüsselte Nachricht an den Händler vorbereitet, die folgende Bestandteile enthält: eine Art Prüfsumme über die Rechnung (so genannter „Hash“-Wert), entsprechende Währung und eine Angabe über den zu zahlenden Betrag. Digital mit dem geheimen Schlüssel des Karteninhabers unterschrieben, geht die Nachricht zusammen mit dem Zertifikat des Karteninhabers an den Händler. Dieser prüft zunächst das eingegangene Zertifikat und verschafft sich somit Sicherheit, dass er es auch mit dem tatsächlichen Inhaber der Kreditkarte zu tun hat. Solchermaßen akzeptiert, werden Zertifikat und Kundennachricht zur Autorisierung weitergeleitet. Aber auch der Händler muss sich autorisieren und übermittelt eine digital unterschriebene Händlernachricht („Hash“Wert, Währung, Betrag) und Händlerzertifikat. Der SET-Payment-Gateway prüft zunächst folgende Punkte: Unterschrift des Karteninhabers (Kunde), Unterschrift des Händlers und Übereinstimmung der beiden eingegangenen Meldungen. Stimmt alles überein, gehen Währung, Rechnungsbetrag und Kartennummer des Käufers (aus dem Zertifikat) an den so genannten „Autorisierungs-Host“ des Kreditkartengebers. Die Kreditkartenorganisation nimmt lediglich die üblichen Prüfungen vor. Liegt ein gültiger Vertrag mit dem Händler vor, ist die Karte nicht etwa gesperrt und wird das Limit der Karte nicht überschritten, wird grünes Licht an den SET-Payment-Gateway und von dort an den Händler zurückgemeldet. Von dort werden sowohl die erfolgreiche Abwicklung als auch die Gründe einer eventuellen Ablehnung dem Kunden elektronisch mitgeteilt. In Abbildung 35 findet sich der Ablauf noch einmal grafisch dargestellt.
Integriert: E-Commerce und Informationstechnik im Unternehmen
Käufer
1 2 3
Händler
Payment-Gateway
245
Autorisierungs-Host
Ver kaufsdialog mit Bestellung Aufstar t SET-Wallet Rechnung
Zahlungsmeldung
4
Autor isier ungsanfrage Händler
5 Kaufbestätigung
8
Au t o r i s i e r u n g s resultat
7
Autor isier ungsanfrage Autor isier ungsresultat
6
Abb. 35: SET hat sich zu dem Standard für sichere Zahlungen mit der Kreditkarte im Internet entwickelt. Käufer und Händler brauchen dazu eine spezielle Software, die, einmal installiert, problemlos im Hintergrund läuft. Der Kunde hat mit SET eine hohe Sicherheit, dass er es tatsächlich mit dem Händler zu tun hat, bei dem er auch bestellen will, und dass seine Bestellung vollständig und unverändert ankommt. Ebenso weiß der Händler, dass der Kunde auch der Kreditkarteninhaber ist und für die Transaktion alle erforderlichen Voraussetzungen gegeben sind.55
Skalierbarkeit: Was E-Commerce-Systeme abkönnen müssen Probleme durch unerwartet hohe Belastung von E-Commerce-Lösungen können saisonal bedingt auftreten (Weihnachtsgeschäft) oder auch durch stark schwankendes und schwer vorhersagbares Interesse (Olympische Spiele, „Harry Potter“). Für Anbieter sind private Kunden heute in ihrem Verhalten und in ihren Interessen ohnehin zum Buch mit sieben Siegeln geworden. Gekauft wird mal bei Aldi, mal im Feinkostgeschäft. Das ist im E-Commerce nicht anders, mit dem einen Unterschied, dass hier die Konkurrenz nur einen Klick mit der Maus entfernt ist. Probleme mit den Antwortzeiten spürt aber zuerst der Kunde am Computer zu Hause. Lädt eine Seite auch nur ein paar Sekunden länger, schwindet das Interesse und die Umsätze bröckeln ab. Technisch gesehen ist es aber bisher noch bei jeder Entwicklung so, dass neue Anwendungen immer mit zunächst eingeschränkter Leistungsfähigkeit und Problemen bei steigender Auslastung gekennzeichnet sind. Entwickler konzen-
246
Baustelle E-Business
trieren sich im ersten Arbeitsgang meist auf die eigentlichen Funktionen neuer Anwendungen, haben wenig Erfahrung und noch zu wenig Wissen. E-Commerce führt in dieser Hinsicht eine lange Tradition von immer gleichen Problemen bei der Einführung neuer Informationstechnologie fort. Sowohl die ersten OnlineSysteme in den siebziger Jahren, als auch die ersten Client/Server-Systeme in den neunziger Jahren zeigten zunächst deutliche Schwächen in der Praxis, besonders bei steigender Auslastung. Wie können solche Probleme umgangen oder aber gelöst werden? Zunächst gibt Hamlet einen (ungewollten) Hinweis, denn Shakespeare legt ihm in leicht abgewandelter Form die Worte in den Mund: „To NT, or not to NT?“ Selbstverständlich ist NT eine weit verbreitete Plattform; auch Windows 2000 steht dem sicher nicht nach und zudem skaliert es um einiges besser als sein Vorgänger. Dennoch bedeutet es eine Einschränkung, wenn E-Commerce-Pakete eben nur für die NT-Plattform und für sonst nichts zu gebrauchen sind. UNIXPlattformen sind beispielsweise herausragend skalierbar. Hier sind eben auch solche Dinge wie Hochverfügbarkeit schon länger ein Thema und auf der Hardware-, Daten-, Transaktions- und Anwendungsebene mittlerweile als ausgereifte Lösungen verfügbar. Das E-Commerce-System sollte mithin zumindest bei Bedarf auf eine UNIX- oder eine andere hoch skalierbare Plattform portierbar sein. Nachdem E-Commerce jetzt schon einige wenige Jahre in großem Stil im Einsatz ist, liegen erste Erfahrungswerte vor: Wie stark die Auslastung sein wird, mithin welches Betriebssystem und welche Hardware zum Einsatz kommen sollte, lässt sich beispielsweise zumindest grob auf Basis des geplanten Seitentyps abschätzen:
n Publikations-/Abonnement-Webseiten stellen Besuchern Informationen zur Verfügung. Beispiele hierfür sind Suchmaschinen, elektronische Medien, wie Zeitungen und Magazine und Ereignisseiten wie beispielsweise für die Olympischen Spiele und für die Tennismeisterschaften in Wimbledon. Der Inhalt dieser Seiten wird häufig aktualisiert, wovon nicht selten auch das Seitenlayout betroffen ist. Während der Datenverkehr durch Suchvorgänge einen geringen Umfang hat, ist die Anzahl der gesuchten eindeutigen Objekte hoch, was zu den höchsten Seitendarstellungen (so genannte „Pageviews“) aller Seitentypen führt. So müssen beispielsweise Wimbledon-Seiten nach Erfahrungen von IBM Spitzenwerte von 430 000 Treffern pro Minute verarbei-
Integriert: E-Commerce und Informationstechnik im Unternehmen
n
n
n
247
ten. Sicherheitsaspekte sind im Vergleich zu anderen Seitentypen minimal. Die Flüchtigkeit der Daten ist niedrig. Dieser Seitentyp verarbeitet die wenigsten Transaktionen und hat keine oder eine geringe Verbindung zu Altsystemen in Unternehmen. Online-Shopping-Seiten dienen dem elektronischen Handel. Beispiele sind typische Einzelhandelsseiten, über die Besucher Bücher, Musik, Kleidung und vieles mehr kaufen. Der Inhalt der Seite kann relativ statisch sein, wie etwa ein Ersatzteilkatalog, oder dynamisch, wobei häufig Artikel hinzugefügt oder gelöscht werden, zum Beispiel für die Dauer von Sonderaktionen und Sonderangeboten. Der Suchverkehr ist umfangreicher als beim obigen Seitentyp, wobei jedoch weniger eindeutige Objekte gesucht werden. Die Flüchtigkeit der Daten ist gering. Der Datenverkehr für Transaktionen ist mittelmäßig bis hoch und nimmt in der Regel mit der Zeit zu. Das typische tägliche Aufkommen für große Einzelhändler, die professionelle Lösungen im Einsatz und einen gewissen kritischen Bekanntheitsgrad überschritten haben, reicht von weniger als einer Million bis hin zu mehr als drei Millionen Treffern täglich und von 100 000 bis hin zu Spitzenwerten von 700 000 Transaktionen täglich. Davon sind normalerweise 1 bis 5 Prozent Kauftransaktionen. Beim Kauf durch Besucher spielen Sicherheitsaspekte wie Vertraulichkeit, Unleugbarkeit, Integrität, Authentifizierung eine wichtige Rolle. Shopping-Seiten sind mit Systemen im Unternehmen wie etwa Auftragsausführungssystemen (Fullfillment) und Warenwirtschaftssystemen verbunden, jedoch im Allgemeinen weniger als die folgenden Seitentypen. Seiten zur Kundenselbstbedienung realisieren beispielsweise Homebanking, das elektronische Verfolgen von Paketsendungen oder auch das Buchen von Reisen. Die Daten stammen größtenteils von etablierten Anwendungen im Unternehmen und dabei oft aus unterschiedlichen Quellen. Sicherheitsaspekte sind für Homebanking und Reisebuchungen von Bedeutung, für andere Einsatzmöglichkeiten dagegen weniger. Der Datenverkehr durch Suchvorgänge ist niedrig, ebenso wie das Transaktionsaufkommen niedrig bis mittelmäßig hoch ausfällt, üblicherweise aber zunimmt. Handelsseiten ermöglichen es Besuchern, Waren und Dienstleistungen einzukaufen und zu verkaufen. Von allen Seitentypen haben sie den flüchtigsten Inhalt, das höchste Transaktionsaufkommen (mit großen Schwankungen) und die komplexesten Transaktionen. Große Online-Wertpapierbörsen sind Beispiele für solche Seiten, wie zum Beispiel eSchwab in den USA. Zeit spielt
248
n
Baustelle E-Business
dabei eine wichtige Rolle. Produkte wie CICS (Customer Information Control System) von IBM für die leistungsgerechte Verarbeitung wirklich hoher Transaktionsvolumen oder auch leistungsfähige Web-Anwendungsserver mit Transaktionsfunktionen arbeiten dort zwar meist im Hintergrund, sind für den Erfolg dieser Seiten aber entscheidend, denn Transaktionen spielen die entscheidende Rolle. Handels-Sites sind eng mit Unternehmens-Software, beispielsweise MOM-Systemen (Message-orientierte Middleware), verbunden, denn fast alle Transaktionen interagieren mit geschäftskritischen Anwendungen. Sicherheitsaspekte sind fast noch wichtiger als beim Online-Shopping. Der Datenverkehr durch Suchvorgänge ist als relativ gering einzustufen. B2B-Seiten ermöglichen beispielsweise die betriebliche Beschaffung. Die Daten stammen größtenteils von den geschäftskritischen Anwendungen in den Unternehmen und dort oft aus unterschiedlichen Quellen. Datenkonsistenz ist hier kritisch. Die Sicherheitsaspekte sind hoch – in etwa identisch mit denen beim Online-Shopping. Der Datenverkehr durch Transaktionen ist niedrig bis mittelmäßig, aber zunehmend. Die Transaktionen sind normalerweise komplex und verbinden mehrere Lieferanten und Distributoren.
Auf der Basis dieser „Workload“-Profile lässt sich ein brauchbares Design für den geplanten E-Commerce-Einsatz konzipieren. Diese Konzeptionen gehen dann auch über die eigentliche Standard-Software für E-Commerce hinaus und beinhalten Kombinationen von schnellen Prozessoren, den parallelen Einsatz von Replikat-Systemen (Systeme mit identischen Funktionen und Daten, die bei Bedarf zugeschaltet werden können), Systeme für spezielle Teilaufgaben, den Einsatz von Stapelverarbeitung (wenn möglich), die Aggregation (Zusammenfassung) von erfassten Daten, das Management von Verbindungen und das Zwischenspeichern („Caching“). Führende Anbieter und IT-Beratungshäuser können heute auf einen gewissen Erfahrungsschatz mit „Live“-Systemen zurückgreifen, die in der Praxis ausgetestet und nach und nach in ihrem Antwortverhalten optimiert worden sind. Solche Dienstleistungen sollten auf jeden Fall vor einem geplanten Einsatz von E-Commerce eingeholt werden. Bietet der Hersteller der Standard-Software diesen Service nicht und sind sie auch anderweitig für die Commerce-Lösung nicht verfügbar, empfiehlt sich ein Wechsel.
Internet
- beides
- i n E c h t ze i t o d e r
- v i a B a t c h - Tra n s fe r o d e r
bank
Daten-
Server
Datenbank-
Sicherheit
Ve r ze i c h n i s
management
System-
server
Integrations-
Internes Netzwerk
Firewall
ve r s c h lü s s e l t e s P r o t o ko l l
Promotions
statische We b - S e i t e n
Ve r b i n d u n g z u U n t e r nehmensdaten u n d - a n we n d u n g e n (optional)
ve r s c h lü s s e l t e s u n d u nve r s c h lü s s e l t e s P r o t o ko l l
Firewall
Ve r b i n d u n g z u Commerce-Daten
C o m m e r c e - S e r ve r
We b s e r v e r
Demilitarisierte Zone (DMZ)
vo n U n t e r n e h m e n s a n we n d u n g e n e n t we d e r :
Anbindung
Cookie
Kunde
Öffentlich zugängliche Zone
A r c h i t e k t u r fü r d e n b e t r i e bl i c h e n E i n s a t z e i n e s O n l i n e - S h o p p i n g - S y s t e m s Trennung von Commerce-system und Unternehmensanwendung durch Firewall
o n l i n e Tra n s fe r
und Daten
vo n B e s t e l l u n g e n
B a t c h - Tra n s fe r
b a n ke n
Daten-
a n we n d u n g
Unternehmens-
a n we n d u n g
Unternehmens-
a n we n d u n g
Unternehmens-
und Daten
vo n B e s t e l l u n g e n
Integriert: E-Commerce und Informationstechnik im Unternehmen 249
Abb. 36: Ansatz für ein Online-Shopping-System: Web- und CommerceServer liegen in einer so genannten demilitarisierten Zone (DMZ), die auf beiden Seiten durch eine Firewall abgesichert ist. Die Integration des Commerce-Servers (am besten mit einem Web-Anwendungsserver) erfolgt erst im unternehmensinternen Netzwerk. Auch die wichtigen Daten des Commerce-Servers, wie etwa Kundenprofile usw., liegen hinter den beiden
250
Baustelle E-Business
Firewalls. In der DMZ sind lediglich die statischen Webseiten und Produktwerbung gespeichert. Je nach Transaktionsaufkommen werden die Bestellungen entweder per Stapelverarbeitung (beispielsweise über Nacht) oder sofort nach dem Warenwirtschaftssystem des Unternehmens übermittelt.56 E-Commerce steht eben zurzeit noch für ein relativ neues Anwendungsfeld von Informationstechnik, dessen theoretische und analytische Durchdringung noch nicht weit fortgeschritten ist. So ist es derzeit nur sinnvoll, sich auf ähnliche Lösungen in der Praxis zu beziehen (so genannter Best-Practice-Ansatz). Abbildung 36 zeigt beispielsweise einen solchen Ansatz für ein Online-Shopping-System, für das hohe Transaktionsraten erwartet werden.
Integration: Mit was E-Commerce-Systeme können müssen Standardlösungen für E-Commerce eröffnen den Weg für die Geschäftstätigkeit traditioneller Unternehmen ins World Wide Web. Dieser neue elektronische Kanal muss engstens mit den bestehenden IT-Systemen der Absatzwirtschaft, dem Vertrieb und dem Service integriert sein. Denn auch für Unternehmen, die sich im E-Commerce engagieren, gilt: Die Informationstechnologie arbeitet nur dann effizient, wenn sie eine einheitliche und durchgängige Sicht auf Kunden, Produkte und Bestelldaten liefert. Abbildung 37 gibt einen Überblick über Geschäftsabläufe im E-Commerce und solche im traditionellen betrieblichen Umfeld , die integriert werden müssen. Die Vernetzung einer solchermaßen vielfältigen Anwendungslandschaft ist in jedem Fall aufwändig. Auch eine noch so zeitnahe Standard-Software für E-Commerce leistet sie nicht allein – in jedem Fall werden vor Ort umfangreiche Maßnahmen erforderlich. Heutige E-Commerce-Projekte in den Unternehmen liegen vom Kostenaufkommen her in der Größenordnung 50 000 bis 250 000 Dollar und nehmen zwischen drei Wochen und etwa sechs Monaten zur Einführung in Anspruch. Kosten senkend wirkt sich bei der Einführung ausgereifter Standardsoftware für E-Commerce vor allem das erweiterte Angebot an wiederverwendbaren Modulen und so genannten Templates aus, die für die individuelle Lösung nur mehr angepasst werden müssen und in geringerem Umfang die Neuentwicklung von Code erforderlich machen als noch vor zwei Jahren. Positiv sind auch die Auswirkung auf die Projektlaufzeiten: Vormals waren mindestens 18 Monate die Regel.
Integriert: E-Commerce und Informationstechnik im Unternehmen
251
Lieferkette B e s c h a ff u n g s system
Externe Systeme
E-Commerce-System M a r ke t i n g Shopping K a u fa b s c h l u s s B e l i e fe r u n g Ku n d e n s ev i c e
Debitoren
Geschäftspar tner
Bezahlung (SET)
Unternehmensanwendungen
Bestandsve r ze i c h n i s
Au f t ra g s bearbeitung
M a r ke t i n g
Ku n d e n s ev i c e
Abb. 37: Im E-Commerce müssen das traditionelle betriebliche Umfeld, Systeme der Geschäftspartner und externe Systeme (etwa für das sichere Bezahlen im Internet) mit dem Commerce-System vernetzt werden. Unternehmen haben eine eigene Corporate Identity, implementieren firmenspezifisch, Geschäftsprozesse und betreiben individuelle IT-Systeme. Wie kann E-Commerce-Software unter solchen Umständen überhaupt sinnvoll vorkonfiguriert werden? Es sind einfach die immer wiederkehrenden gleichen Arbeitsfolgen in E-Commerce-Projekten, die von der Standard-Software zumindest zum Teil automatisiert werden können. Der Web-Auftritt muss beispielsweise eine durchgängige Unternehmensidentität widerspiegeln und alle Seiten müssen ein Erscheinungsbild mit Wiedererkennungswert haben. Darauf kann die ECommerce-Software entsprechend vorbereitet sein. Wo immer möglich, sollte das E-Commerce-Paket Software-Templates bereitstellen und den Web-Integrator im Unternehmen nicht mit der Erstellung von neuem Code konfrontieren.
Einkaufsphasen Die Phasen, die beim elektronischen Einkauf durchschritten werden, sind zwar außerordentlich vielfältig, mittlerweile aber untersucht und in Listen, wie beispielsweise von der IHK Stuttgart, veröffentlicht:57 1.
Leitseite, Storefront: Kundenbegrüßung, Hinweis auf neue Produkte, Sonderaktionen, Kampagnen, Zugangsmodalitäten
252
2.
3. 4.
5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28.
Baustelle E-Business
Erstbesucherkontakt, Neukunde: Angebot zum Besuch der Seiten, Registrierung, eventuell Vergabe der Nutzeridentifikation und des persönlichen Passworts Kundenkontakt, Altkunde: Abfrage der Identität Produktspezifische Informationen: Abbildung, Darstellung, Beschreibung der Artikel, Preise, Rabatte, Lagerbestand, Lieferzeit, Testberichte, Referenzen Auswahlfunktion: Produkte markieren Kaufentscheidung abfragen Einkaufskorb: Wareneinheiten, Preise, Rabatte, Sonderkonditionen Cross-Selling: verwandte Produkte anbieten Lieferdaten, Anschrift Versandmodalitäten, Versandkosten anzeigen Versandkostenermittlung Mehrwert-, Verkaufssteuer ausweisen Einkaufskorb mit geordneter Ware, Optionen, Gesamtsumme Kundenbestätigung, Auftragserteilung Zahlungsart festlegen Scoring, Bonitätsprüfung, Abgleich mit Kundendatei oder Online-Prüfung Transaktionssicherung, Verschlüsselung von Kreditkartenangaben usw. Clearing, Deckungsprüfung der Bank Auftragsverfolgung, Bestellabwicklung, Warenversand, Lieferscheinerstellung, Lagerbestand-Aktualisierung Clearing-Center/Bank mit Geldeinzug beauftragen Versand der Auftragsbestätigung Eventuell erneute Kundenbestätigung bei Nichtverfügbarkeit von Waren, Alternativangebot Versand mit Empfangsbestätigung Tracking der Order- und Versandabwicklung, Sendungsverfolgung durch Kunden (Home-Delivery-Services) Mahnwesen Reklamationen, Rücksendungen, Retouren Rückerstattungen Statistik, Warengruppen, Absatz-, Umsatzstatistik, Bon-Analyse, Kundenprofilierung
Integriert: E-Commerce und Informationstechnik im Unternehmen
253
Wizards, Templates und Beispielkonfigurationen sollten jeden dieser Arbeitsschritte bei der Implementierung einer E-Commerce-Lösung unterstützen. Der Anwender sollte im Wesentlichen auswählen und nicht programmieren müssen. Die unkomplizierte Umsetzung wiederkehrender Geschäftsprozesse, wie zum Beispiel die regelmäßige Nachorder, muss einfach im E-Commerce-Paket vorgesehen sein. Preisänderungen, Produktänderungen und veränderte Geschäftsprozesse sollten in das Commerce-System mit möglichst geringem Aufwand übertragen werden können. Ganz entscheidend dafür ist, wie die Datenbank des E-Commerce-Systems an die restliche Datenhaltung im Unternehmen angebunden ist. Richtig kompliziert wird es aber erst, wenn Zulieferer in das ECommerce-System eines Unternehmens integriert werden sollen. Webtechnologie ist sozusagen schon vom Grundsatz her „stateless“. Das Zurücksetzen einer Transaktion, so genanntes „Rollback“, wird nur durch zusätzliche Funktionen im E-Commerce-System möglich.
Die Kosten Wie aber setzen sich die Gesamtkosten von 250 000 Dollar konkret zusammen? Die Software selbst kostet im Vergleich bei weitem nicht den wesentlichen Teil. Normalerweise entfallen etwa 30 Prozent der Kosten, also rund 75 000 Dollar, auf das eigentliche Design der Webseiten und den Test. Das sind umgerechnet etwa 94 Personen-Tage im Projekt. 125 Personen-Tage muss der Kunde für den Aufbau des Katalogs und das Einstellen der Daten rechnen. Das sind 100 000 Dollar oder rund 40 Prozent der Kosten für das E-Commerce-Projekt. Dann muss der E-Commerce auf der Basis zuverlässiger Transaktionen in die bestehenden Systeme des Unternehmens integriert werden. Macht 63 Personen-Tage oder 50 000 Dollar, mithin 20 Prozent der Projektkosten. Fünf Prozent der Investition entfallen auf Sicherheit und so genanntes „Performance-Tuning“, das Erzielen optimaler Antwortzeiten auf der Basis der vor Ort gegebenen Bedingungen: macht 16 Personen-Tage oder 12 500 Dollar. Übrigens genauso viel, wie für Wartung und Administration eingeplant werden muss. Zusammen 313 Personen-Tage oder die oben erwähnten 250 000 Dollar.58
Schlüsselanforderungen Die Einführung einer E-Commerce-Lösung in das Unternehmen ist mithin ein nicht zu unterschätzendes Projekt. Integration ist immer komplex, sie bedeutet
254
Baustelle E-Business
das Zusammenwirken unterschiedlicher Anwendungen, was immer seine Tücken hat. An eine erfolgreiche Integration können zwei Schlüsselanforderungen gestellt werden:
n Erstens: Transparenz. Integration darf keine Modifikationen der betroffe-
n
nen Anwendungen beinhalten. E-Commerce-Lösung und Unternehmensanwendung bleiben unverändert. Basis sind immer bereits vorhandene Schnittstellen. Zweitens: Flexibilität. Standard-Software für E-Commerce kommuniziert mit externen Systemen vielfältig: in Echtzeit, auf der Basis von Transaktionen, synchron oder asynchron, über den Transfer von Dateien und Messages. Die Abfrage eines Warenbestands muss beispielsweise auf der Basis einer schnellen, synchronen Verbindung in Echtzeit erfolgen. Eingegangene Aufträge können aber durchaus asynchron über Messaging in das zentrale Order-Management-System übertragen werden.
Integration ist aber nicht bereits dadurch gegeben, dass in der Standard-Software offene Schnittstellen vorgesehen sind. Benötigt wird vielmehr eine Reihe modifizierbarer Integrationswerkzeuge (auch als Konnektoren bezeichnet). Diese Werkzeuge umfassen sowohl Funktionen außerhalb der Standardlösung (aber innerhalb des eingesetzten Web-Anwendungsservers auszuführen) als auch Datenstrukturen, die in die Datenbank der Commerce-Software eingeführt werden, und zusätzlich Hilfen, die die jeweilige Integration Schritt für Schritt anleiten. Die Leistungsfähigkeit der angebotenen Integrationswerkzeuge ist ein Unterscheidungsmerkmal heute am Markt erhältlicher Standard-Software für ECommerce. Einige – durchaus auch etablierte – Anbieter tun sich leicht und veröffentlichen lediglich eine Reihe von Schnittstellen. Weiter gehende Integrationswerkzeuge stehen nicht zur Verfügung, auch nicht von Geschäftspartnern. Der in den Projekten nachträglich zu betreibende Aufwand kann sich auf dieser ungenügenden Basis aber leicht in eine Größenordnung von 200 000 Dollar auswachsen.59 Als Zusatzfunktionen zu Commerce-Software sind IntegrationsWerkzeuge mithin notwendig, vor allem für die in den Unternehmen weit verbreiteten Systeme und Standards wie CICS, IMS, MQSeries, EDI, SAP R/3 und andere. Doch wie können solche Integrationswerkzeuge aussehen? CICS (Customer Information Control System) beispielsweise ist eine sozusagen klassische
Integriert: E-Commerce und Informationstechnik im Unternehmen
255
Transaktionsumgebung von IBM, die in vielen Unternehmen meist auf Großrechnern eingesetzt wird. CICS ist etabliert, zuverlässig, skalierbar – unterstützt beispielsweise die Verteilung von Spitzenlasten auf so genannten Clustern von Rechnern – und weltweit für Millionen von täglichen Transaktionen in den Unternehmen gut. Einer der Größten im Wertpapierhandel, das amerikanische Unternehmen Charles Schwab, wickelt seine Umsätze in Milliardenhöhe auf der Basis von CICS ab. Zahlreiche Beispielanwendungen bringt CICS bereits bei der Auslieferung mit. Sehr gut für die Einbindung in Commerce-Server geeignet ist die Beispieltransaktion „MENU“, auf der das Integrationswerkzeug der Standard-Software aufbauen könnte. Solchermaßen angebotener BeispielCode muss dann in den Projekten nur noch entsprechend angepasst werden. Ähnlich kann ein Integrationswerkzeug zur Einbindung von IMS (Information Management System) funktionieren. In jedem IMS-System findet sich die Anwendung „telephone directory transaction“, die den Betrieb von IMS gut veranschaulicht und von Commerce-Software aufgerufen werden kann. In der MOM(Message-orientierte Middleware)-Software MQSeries gibt es den so genannten „MQSeries Adapter“, in dem bereits eine Reihe vordefinierter Messages zur Integration zusammengefasst sind. In der neuesten Version unterstützt der Adapter XML und beinhaltet Messages für Auftragserstellung, Auftragsstatus, Neukunde, Aktualisierung kundenbezogener Daten, Preisänderung und andere mehr. Damit sind Message-Format, Struktur und Inhalte bereits vordefiniert und bilden so eine Ausgangsbasis für den schnellen Einsatz von Messaging zur Anwendungsintegration. In zahlreichen Anwendungen ist der Adapter heute auch schon berücksichtigt. Neben XML ist es bisher vor allem EDI (Electronic Data Interchange), das als Standard zur Übertragung von Daten zwischen Geschäftspartnern verwendet wird. Bei EDI handelt es sich um den Austausch strukturierter Dokumente, die aufgrund einer festgelegten Syntax und Semantik maschinell lesbar sind. Beispiele sind Bestellungen, Kundenauftrage, Auftragsbestätigungen oder Rechnungen. EDIFACT (Electronic Data Interchange for Administration) ist ein Standard, der festlegt, wie Handelsnachrichten für den automatischen Datenaustausch in Text(ASCII)-Dateien abgelegt werden. Die Commerce-Software – vor allem bei einem geplanten Einsatz im B2B-Umfeld – sollte die automatische Generierung und den Transfer von EDI-kompatiblen Nachrichten unterstützen. Wesentlich ist aber die leistungsfähige Verbindung zu gängigen Warenwirtschaftssystemen wie SAP R/3. Eine synchrone Übertragung von Daten in
256
Baustelle E-Business
Echtzeit ist hier sinnvoll. Das Commerce-System wird in diesem Szenario quasi zum Front-End des ERP-Systems und etabliert so einen Internet-Kanal für den Online-Verkauf und den betrieblichen Einkauf.60
Anhang
4 TEIL
Anhang
257
258
Baustelle E-Business
Eine kurze Einführung zu CORBA
C
ORBA, die Common Object Request Broker Architecture, ist eine plattform- und anbieterneutrale Spezifikation, die das Zusammenspiel von Objekten auf einem Computer mit solchen auf einem anderen Computer regelt. Diese Objekte müssen nicht notwendig Bestandteile einer einzigen Anwendung sein. Die Entwicklung von CORBA geht auf das Jahr 1991 zurück, als die erste Fassung CORBA 1.0 von der Object Management Group (OMG), einem unabhängigen Gremium, verabschiedet wurde. CORBA 1.0 beschreibt die Interface Definition Language (IDL). IDL ist eine plattformunabhängige Sprache, die eine Semantik zur Spezifikation von Attributen und Funktionen für verteilte Objekte (beispielsweise solche, die auf unterschiedlichen Computern laufen) an die Hand gibt. IDL ermöglicht, in einer Syntax ähnlich der Programmiersprache C, die Anbindung von Clients an serverbasierte, objektorientierte Dienste. 1994 wurde die Version CORBA 2.0 beschlossen. Damit wurde das Internet Inter-ORB Protocol (IIOP) verfügbar – ein standardisiertes TCP/IP-basiertes Kommunikationsprotokoll, über das die Object Request Broker (ORBs) verschiedener Anbieter endlich miteinander kommunizieren konnten. Das IIOP ist seitdem die sicherlich meistgenutzte CORBA-Technologie. Ein generelles Rahmenwerk für die Anwendungsentwicklung auf der Basis von Komponenten (CBD) war die ursprüngliche Absicht hinter der letzten Version: CORBA 3. Der Standard geht aber mittlerweile über diese Zielsetzung hinaus. Mehr über CORBA 3 findet sich unter: www.omg.org/technology/corba/ corba3releaseinfo.html. CORBA ist die Schlüsselkomponente der Object Management Architecture (OMA), in der die OMG einen generellen Rahmen für ein verteiltes, objektorientiertes Umfeld beschreibt. Die Definition standardisierter Schnittstellen ist dabei das Entscheidende. Mit CORBAdomain wird dabei eine Branchenorientierung angestrebt. Dafür sind von der OMG eine Reihe von Task Forces eingerichtet worden, die ein Standardset von IDL-Spezifikationen jeweils branchenweit festlegen (zum Beispiel für die Telekommunikations-, Finanz- oder fertigende Branche). Die prinzipielle Rolle von CORBA innerhalb der OMG ist die Weiterentwicklung der Object-Request-Broker(ORB)-Funktion. ORB realisiert in vielfältiger Weise die Kommunikation über verschiedene Plattformen hinweg. Der ORB repräsentiert in einer gewissen Art und Weise einen Kommunika-
Anhang
259
tionskanal oder Bus, an den alle beteiligten Elemente angeschlossen sind: Anwendungen, Anwendungsschnittstellen und Dienste. CORBA ist dabei nicht der einzige Rahmen, der zur Realisierung verteilter objektorientierter Anwendungen gewählt werden kann. Remote-ProcedureCall(RPC)-basiertes Programmieren, das Distributed Computing Environment (DCE) der Open Software Foundation (OSF), das Component Object Model (COM/COM+) von Microsoft und die Java-Remote-Method-Invocation(RMI)Architektur von Sun sind andere, gangbare Wege. Der Teufel steckt hier allerdings wie so oft im Detail: RPC-Programmierung ist beispielsweise eine Realisierung auf unterster Ebene, bei der kaum Dienste in Anspruch genommen werden. Damit ist es unglaublich schwer, komplexe transaktionsorientierte Umgebungen zu realisieren, weil sozusagen das Rad ständig neu erfunden werden muss. DCE von der Open Software Foundation hat zwar Verbreitung, aber nie positive Resonanz finden können, vor allem auch wegen der zu großen Komplexität. Die Anzahl der konkurrierenden Standards reduziert sich so auf die drei Großen im Spiel: OMG CORBA, Sun Enterprise JavaBeans (EJB) und Microsoft COM/ COM+. Java RMI kann im Zusammenspiel mit CORBA zum Einsatz kommen und ist die Basis für die Enterprise-JavaBeans(EJB)-Architektur. (Weitere Informationen zu OMG CORBA und anderen OMG-Technologien finden sich unter: www.omg.org/gettingstarted/).
260
Baustelle E-Business
Anmerkungen 1 2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20
Gilder, G.: „Fiber keeps its promise“, Forbes ASAP, Februar 1997 Streit, G., „Vom E-Business zum Business as usual“, Sonderbeilage der Neuen Zürcher Zeitung vom 8. Februar 2000. Glanz, A. und Sander, J., „Ein ganz anderes Spiel“, in: Computerwoche Spezial, Heft 3/1999, S. 68ff. Evans, P., Wurster, T. S., WEB ATT@CK, München: Hanser, 2000, S. 87 vgl. auch: Evans, P., Wurster, T. S., WEB ATT@CK, München: Hanser, 2000, S. 110 vgl. auch: „Virtuelle Vermittler“, Studie von Berlecon Research, Berlin, Oktober 1999 vgl. auch Jung, A., „Der größte Markt der Welt“, in: Der Spiegel, Ausgabe 16/ 2000. vgl. Schmid, B. F.: „Elektronische Märkte“, in: Hermanns, A., Sauter, M.: Management Handbuch Electronic Commerce, München: Vahlen, 1999, S. 31ff. vgl. auch: Evans, P., Wurster, T. S., WEB ATT@CK, München: Hanser, 2000, S. 143 vgl. dazu: Economist Intelligence Unit, „Assessing the Strategic Value of Information Technology“, Februar 1999. Die Economist Intelligence Unit (EUI) gehört zur Economist-Gruppe, einem international tätigen Unternehmen in den Bereichen Kommunikation und Information und ist zugleich Herausgeber des Wirtschaftsmagazins The Economist. Seit mehr als 50 Jahren gehört die EUI zu den führenden Forschungsinstituten für Entwicklungen in den Bereichen Wirtschaft und Finanzen, politische Trends und Managementthemen. Weitere Informationen finden sich unter: www.eiu.com. vgl. dazu: Hemzahl, A., Analyse der Entscheidungsprozesse im IT-Markt, IDC-Studie, Juni 2000 a.a.O. a.a.O. vgl. dazu: IDC, 1999. Betriebssysteme wie MVS oder OS/400 sind nicht eingeschlossen. vgl. dazu: The Internet Operating System Counter, April 1999 vgl. dazu: Computerwoche Nr. 45 vom 10.11.2000 Eine hervorragend kommentierte Geschichte der Programmiersprachen findet sich in: Geschichte der Programmiersprachen, Horst Zuse Bericht 1999-1, Technische Universität Berlin, Fachbereich Informatik, Internet: www.cs.tu-berlin.de/~zuse/, ISSN 1436-9915 vgl. dazu: Gartner Group, A Model for Determining the Financial Benefit of an Integration Broker Implementation, Stamford, Januar 2000 „After the deal“, The Economist, 9. Januar 1999 Computerworld, Juni 1998
Anhang
21 22 23 24
25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
43 44
261
Aebi, K., „e-business = 7 x 24 x 365“, in: NZZ Sonderbeilage Informatik, Neue Zürcher Zeitung vom 8. Februar 2000 vgl. dazu: GMV, Juni 1999 vgl. dazu die sehr gute Darstellung von Prof. Dr. N. Ulanec, Internet: www.fhsbg.ac.at/~ulamec/db_grund/ vgl. dazu: IT Services and Hardware Spending and Penetration By Vertical Market, 2000-2002 – AMR Research, 2000 und Application Spending and Penetration By Vertical Market, AMR Research 1999, Zahlen gelten für die USA vgl. dazu: Wagner, J., ERP and Beyond, IBM Global ERP Solutions, Southbury, CT 1999,
[email protected], IBM- interne Präsentation „SAP braucht Partnerschaften mit Medienkonzernen“, Interview mit Hasso Plattner in der Süddeutschen Zeitung vom 6.11.2000, S. 28 vgl. dazu: Untersuchung der TechConsult GmbH aus dem Jahr 2000, Internet: www.techconsult.de vgl. dazu: Advantageous Disadvantages of Java, Gartner Group, Juni 1998, Seven Types of Server Java, Gartner Group, Juli 1998 vgl. dazu: „Java Pays – Positively“, IDC, Mai 1998; „Java Adoption Jumps“, IDC, Februar 1998 vgl. dazu: „Where Java Fits“, Forrester Research, Mai 1998 vgl. dazu: Project via World (800 000 Codezeilen / Einsatz in 15 000 Unternehmen), Andersen Consulting, 1995-1997 Tanenbaum, A. S., Computernetzwerke, München: Prentice Hall, 1998 a.a. O., S. 53 a.a.O., S. 62 vgl. dazu: Laxy, A., Application Server – Drehscheibe des e-business, als PDF-Datei verfügbar unter www.software.ibm.com/dworks/emea.nsf/edeu-papers-bytitle Marktanalyse Web-Applicationserver, IDC, Juli 2000 vgl. dazu: Computerwoche 4/2000, nach Ovum Laxy, A., Application Server – Drehscheibe des e-business, als PDF-Datei verfügbar unter: www.software.ibm.com/dworks/emea.nsf/edeu-papers-bytitle, S. 1 vgl. dazu: „2000 Forecast for the EJB (Enterprise JavaBeans) Server Market“, Giga Information Group, veröffentlicht Mitte 2000 vgl. dazu: A Model for Determining the Financial Benefit of an Integration Broker Implementation, Gartner Group, Stamford, Januar 2000 vgl. dazu: A Model for Determining the Financial Benefit of an Integration Broker Implementation, Gartner Group, Stamford, Januar 2000 Zöller, B., „Konsolidierung noch nicht in Sicht, Workflow – enorme Nutzenpotentiale, aber auch reichlich Definitionsprobleme“, in: Computerwoche focus 3/ 98 a.a.O. vgl. dazu: Strategy Profile, Business Integration Strategy, Aberdeen Group, Boston 1999
262
45 46 47 48 49
50
51 52 53 54 55 56 57 58 59 60
Baustelle E-Business
vgl. dazu etwa: IBM DB2 and Net.Commerce E-Business Solutions: A ROI-Study. Aberdeen Group, Inc.: An Executive White Paper, August 1999 Franz Kafka, „Vor dem Gesetz“, in: Sämtliche Erzählungen, Frankfurt: Fischer 1970, S. 148 Enterprise Information Portals, Dataquest, Studie vom Februar 2000 vgl. dazu: Smart Personalization, Forrester Research, Inc., Juli 1999 vgl. dazu: IBM High-Volume Website-Team, Personalisierung von Websites, Januar/August 2000, aus dem Amerikanischen übersetzt und als PDF-Datei verfügbar unter www.software.ibm.com/dworks/emea.nsf/edeu-papers-bytitle] vgl. dazu: Lincke, D.-M. und Zimmermann, H.-D., „Integrierte Standardanwendungen für Electronic Commerce“, in: Hermanns, A. und Sauter, M., Management-Handbuch Electronic Commerce, München: Vahlen, 1999, S. 197ff vgl. dazu: a.a.O. oder auch besonders den hervorragenden Abriss von Christian und Michael Houben, Mein Online-Shop, München: Econ, 2000 vgl. dazu: Mitchell I. Kramer, How to Suceed @ e-business, Patricia Seybold Group, Boston 2000, S. 8 Felix, D., „Alle Macht den Anwendern. Ergonomisches Web-Design“, in: Sonderbeilage Informatik, Neue Zürcher Zeitung vom 8. Februar 2000 vgl. dazu: Keller, R., „E-Commerce: goldene Regeln“, Computerwoche spezial 3 (1999), S. 8ff Im Internet unter: www.set.ch vgl. dazu: Mitchell I. Kramer, How to Succeed @ e-business, Patricia Seybold Group, 2000, S. 22 vgl. dazu: IHK Region Stuttgart, 1999 vgl. dazu: Second Generation of E-Commerce, ein White Paper von Zona-Research, August 1999 vgl. dazu: Mitchell I. Kramer, How to Succeed @ e-business, Patricia Seybold Group, 2000, S. 16 Eine ausgezeichnete Einführung zur Integration von SAP R/3 in den E-Commerce gibt der Aufsatz von Oliver Hess, „Internet, EDI und SAP R/3 – Synergien und Abgrenzungen im Rahmen des Electronic Commerce“, in: Hermanns, A. und Sauter, M., Management Handbuch Electronic Commerce, München: Vahlen 1999, 185ff
Register
263
Register
A
D
ACID 104 Anwendungsintegration 228 ANX, Automotive Network Exchange 44 Applets 123 Application Programming Interfaces (APIs) 193 Asynchrones Messaging 179
Data Mining und CRM 212 Data Warehouses (DW) 206 Database Persistence 140 Data Marts 207 Datenbankregeln 97 Datenbanken 92 Datenbanken, relationale 93 Datenbanksysteme, hierarchische 102 Datenflut 90 Datenmärkte 207 Datenmodell 213 Datenquelle Internet 203 DHTML 129 Document Object Model (DOM) 131, 133 Drei-Stufen-Modell 194
B B2C-Portal 24 B2E-Commerce 29 Best-Practice 12 Bestellung 234 boston.com 32 Business Integration 116 Business Intelligence (BI) 197 Business Views 208
C Cascading Style Sheets (CSS) 130 Client/Server-Technik 76 Configure-to-Order-Modell 39 Content Management 221 Controller 121, 146 Cookies 68, 140 Customer Relationship Management (CRM) 59 Customer Relationship Management und Data Mining 212
E E-Business als Chefsache 31 E-Business, die Vision 17 E-Commerce 22 E-Commerce, integrierte Lösung 23 E-Commerce und Bestellung 234 E-Commerce und Lieferung 234 E-Commerce und Marketing 233 E-Commerce und Service 234 E-Commerce und Verkauf 234 E-Formulare 30 ECMAScript (ECMA-262) 131 Einkaufsphasen 251
264
Baustelle E-Business
Electronic Data Interchange (EDI) 36 Elektronischer Marktplatz, funktionsfähig 53 Embedded-Internet-Start-ups 18 Enterprise JavaBeans (EJB) 142 Enterprise Ressource Planning (ERP) 110 ER-Diagramme 96 ERP, strategische Plattform 111 ERP und Folgekosten 111 ERP-Systeme 54 Erwartungshaltungen, veränderte 34 Extranet-Lösung 46
F File-Management, integriertes 26 Firewalls 160 Forms 130 Frames 130 Front-End-Systeme 100
H Hidden Form Fields 140 Hierarchische Datenbanksysteme 102 HTML 128
I Informationsflut 90 Informationskatalog 208 Infrastruktur 228 Integration (Content Management) 221 Interaktionsmuster 153 Internet, als Datenquelle 203 Internet, universelles Kommunikationsmedium 120 Internet-Handelszentrum 50 Internet-Verkauf 105
Investition und Messbarkeit 71 IP-Adresse 136 IT-Produkte, Nutzen 81
J Java 73, 203 Java, als Schlüsseltechnologie 126 Java Database Connectivity (JDBC) 145 Java, De-facto-Standard 122 Java, die Programmiersprache 132 Java Server Pages (JSP) 138 Java und Web-Anwendungsserver 176 Java-Konnektoren 145 JavaBeans 141 JavaScript 131
K Katalytischer Effekt 34 Kaufentscheidung 74 Knowledge Management 226 Kommunikationsverhalten 62 Konnektivität 158 Konnektoren 145 Kosten 253 Kunden-Webseite, individuelle 65 Kundenakquise 60
L Lernkonstrukte 80 Lieferung 234 Lightweight Directory Access Protocol (LDAP) 157 Linux 82
M Markenbewusstsein 66 Marketing 233
Register
265
Marktfragmentierung 56 Marktplatz Internet 61 Material Requirements Planning (MRP) 110 Megatrends 13 Mehrwert 63 Message Broker 183 Message Broker, Einsparungen 188 Message-orientierte Middleware (MOM) 179 Messaging, asynchron 179 Messaging-Systeme 177 Metadaten 216 Middleware 165 Mining-Software, für Text 214 Model 121, 146 Moore'sches Gesetz 11 MQSeries 180 MVC 146 MVC-Interaktionsmodell, Rollenverteilung im 150
Plug-ins 128 Präsentation 220 Processor Nodes 187 Produktkatalog, online 36 Programmiersprachen 72, 85 Pull-Märkte 27 Pull-Prinzip 43 Push-Märkte 27
N
Schlüsselanforderungen 253 Schlüsseltechnologie Java 126 SCM, integriertes 41 Scorecards 84 Secure Electronic Transaction (SET) 243 Secure Sockets Layer (SSL) 141 Semantik 186 Service 234 Servlets 123 Sicherheit 160, 242 Simle API for XML (SAX) 133 Simple Object Access Protocol (SOAP) 137 SPIN, Supplier Partner Information Network 44 Standards 118 Straight Through Processing (STP) 87
Navigation 220 Navigator im Net 25 Notifikation 226 Nutzen der IT-Lösungen 79
O Online, passiv 115 Online-Beschaffungsprozess 48 Online-Order 37 Online-Store 65 Order Routing System (ORS) 181
P Personalisierung 68, 221 Phasen beim Einkauf 251 Plattform ERP 111
R Rahmenmodell für elektronische Märkte 52 Rahmenwerk 174 Relationale Datenbanken 93 Relationships 93 Result Beans 150 Return-on-Investment (ROI) 70 Return-on-IT 84
S
266
Baustelle E-Business
Strategische Allianzen 40 Structured Query Language (SQL) 94
T TCP/IP 134 Transaktionssysteme 104
U Unüberschaubarkeit 79
V Value Continuum 71 Value Network 55 Verkauf 234, 236 Verkauf im Internet 105 Verlinken, über APIs 202 Verzeichnisse 157 View 121, 146
View Beans 149 Virtuelle Gemeinschaften 63
W Wahrnehmungskonstrukte 80 Web-Anwendungsserver 164 Web-Anwendungsserver, als Rahmenwerk 174 Web-Anwendungsserver und Java 176 Webbrowser 128 Webdesign 239 Wettbewerbsfaktor Wissen 11 Wissensmanagement 226 Workflow 227 Workflow-Systeme 189
X XML 132