Vinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo Slider

VOI ist der Fachverband

für Anbieter und Anwender im Bereich

Enterprise Information Management

Pragmatische Nutzung der PK-DML-Prüfkriterien von VOI und TÜViT als Compliance-Basis für die ISO 27001/2

Das VOI Competence Center „Standards und Normen ECM“ hat – wie schon in den Vorjahren – einen Vortrags-Slot auf der CeBIT belegt; der nachfolgende Artikel von Dr. Klaus-Peter Elpel, Consultec Dr. Ernst GmbH, enthält die Zusammenfassung einer Präsentation auf der CeBIT 2011. Er stellt einen Ansatz dar, Compliance-Nachweise in komplexen Umgebungen pragmatisch, effizient sowie unter Zuhilfenahme von vom VOI geschaffenen Standards zu realisieren.

Das Thema IT-Sicherheit bringt bekanntermaßen komplexe Anforderungen mit sich. So treffen wir bei Projekten im Umfeld mittelständischer, aber auch europäischer Großunternehmen immer öfter auf die Anforderung, die internationalen Normen ISO/IEC 27001 und ISO/IEC 27002 zugrunde zu legen (kurz: ISO 27001 bzw. ISO 27002).

ISO 27001

Die ISO 27001 spezifiziert die Anforderungen für die Herstellung, die Einführung, den Betrieb, die Überwachung, die Wartung sowie die stetige Verbesserung eines dokumentierten Informationssicherheits-Managementsystems (ISMS) – und dies unter Berücksichtigung der Risiken innerhalb der jeweiligen gesamten Organisation.

Die Grundlage des ISMS basiert auf den vier Phasen des sog. PDCA-Zyklus‘. Hierbei beschreibt die Planungsphase („PLAN“ – Planen) den Aufbau eines ISMS in einer Organisation. Dabei werden dann besonders die einschlägigen gesetzlichen, vertraglichen und regulatorischen Anforderungen berücksichtigt. Zudem erfolgt eine Risikobewertung der Unternehmenswerte.

In der Durchführungsphase („DO“ – Umsetzen) umfasst die ISO 27001 Maßnahmen zur Implementierung des Risikomanagements, der Bewertung des ISMS-Betriebs sowie notwendiger Schulungen.

Die Prüfungsphase („CHECK“ – Überwachen) beschreibt das Monitoring etwaiger Fehler und Sicherheitslücken im ISMS. Mithilfe regelmäßiger Audits und Reviews werden mögliche Verbesserungspotenziale des Systems identifiziert. Diese werden schließlich werden in einer Optimierungsphase („ACT“) realisiert.

ISO 27002

Die ISO 27002 beschäftigt sich als Anhang zur ISO 27001 mit den Kontrollmechanismen, deren Methoden und Verfahren, die „Best Practises“ entsprungen sind, sich also in IT-Sicherheitsprojekten bewährt haben. Dabei werden 133 Anforderungen aus den zentralen IT-Sicherheitsbereichen aufgeführt. Unternehmen und (öffentliche) Institutionen aller Branchen werden durch die Norm angehalten, die in diesem Standard aufgeführten Richtlinien zu beachten und umzusetzen.

U.a. wird dabei von dieser Norm ein formelles Abnahme- und Zertifizierungsverfahren für die Einhaltung der Standards in der jeweiligen Organisation gefordert. Entsprechende Abnahmen/Zertifizierungen können beispielsweise von externen Dienstleistern – wie etwa Wirtschaftsprüfern oder dem TÜViT – vorgenommen werden. Die Vorbereitungen hierfür sind im Vorfeld durch das jeweilige Unternehmen bzw. die Organisation vorzunehmen. Dabei sind die jeweils zu beachtenden Sicherheitsaspekte der ISO 27002 von der jeweiligen Systemumgebung und der Unternehmensorganisation geprägt.

Die nachfolgende Grafik mag den aufeinander aufbauenden Rahmen des ISO 2700x-Normen überblicksartig darstellen:

Der ISO 27001/2-Rahmen und die Elemente des PDCA-Zyklus‘

Abb. 1: Der ISO 27001/2-Rahmen und die Elemente des PDCA-Zyklus‘

Eine Umsetzung der ISO 2700x-Normen bringen komplexe Anforderungen mit sich

Will man die Vorgaben beider Normen (auch nur annähernd) minutiös einhalten, sind immense personelle und monetäre Aufwände nötig, da die Erfüllung der sich aus den ISO 2700x-Anforderungen ein äußerst aufwändiges Vorhaben darstellt. Dabei türmen sich zahlreiche Hürden unterschiedlicher Provenienz auf:

  • Bei den ISO 2700x-Normen handelt sich um ein umfangreiches Regelwerk – mit einem eben entsprechend hohen Einführungsaufwand.
  • Der für das Unternehmen/die Institution (sofort) erkennbare Compliance-Nutzen zur Einhaltung des Regelwerks und die dafür anzusetzenden Projektkosten stehen in einem ungünstigen Verhältnis zueinander.
  • Die mit der Umsetzung verbundenen neuen Compliance-Prozesse und das erforderliche Change Management zur Einrichtung und späteren regelmäßigen Überwachung sowie zur Verbesserung kann die bestehende Organisation durchaus überfordern. Zumal: Auch nach einer (womöglich sukzessiven) Einführung ist ein relativ hoher administrativer Aufwand nötig.
  • Die Einführungsakzeptanz seitens der Entscheider – aber auch seitens der für die Umsetzung verantwortlichen Mitarbeiter – ist aus diesen Gründen häufig genug eher gering.

Vor diesem Hintergrund hat die Consultec – gemeinsam mit ihren Kunden sowie in Abstimmung mit den einschlägigen Zertifizierungsorganisationen – ein pragmatisches Verfahren entwickelt, das zumindest im Rahmen von IT-Sicherheitsnachweisverfahren für dokumentenbezogene Prozesse (und hier insbesondere bei der Erstellung/Überarbeitung von Verfahrensdokumentation) zum Tragen kommen kann.

Ziel ist es dabei, die Anforderungen der ISO 27001/2 insoweit zu erfüllen, dass ein Compliance-konformer Umgang mit papierbasierten und digitalen Dokumenten nachgewiesen werden kann. Compliance-konform bedeutet hierbei, dass sowohl alle gesetzlichen Anforderungen eingehalten werden, als auch die jeweils unternehmens- bzw. institutionsinternen Vorgaben.

Basis dieses Vorgehens stellen die „Prüfkriterien für Dokumenten- und Enterprise Content Management-Lösungen“ (PK-DML) dar.

Ausgehend von den PK-DML die ISO 2700x-Vorgaben erfüllen

Die PK-DML wurden in der Zusammenarbeit zwischen dem VOI (Verband Organisations- und Informationssysteme e.V.) und dem TÜV Informationstechnik Nord entwickelt. Sie bilden einen konkreten und sehr überschaubaren Nachweisrahmen für die Einhaltung der erforderlichen IT-bezogenen Compliance – prinzipiell also für alle Arten von IT-Lösungen, die nach innen und/oder außen dokumentations- und ggf. auch abnahmepflichtig sind.

Die PK-DML wurden als Kriterienkatalog aufgesetzt und in ihrer ersten Fassung im Jahre 2000 veröffentlicht; inzwischen sind sie zu einem Standardwerk geworden und haben sich in zahlreichen Projekten – etwa bei mittelständischen, aber auch bei Großunternehmen – bei Nachweisverfahren bewährt. Im Kern dienen Sie den Unternehmen, Institutionen, aber auch Beratern und Zertifizierungsstellen als Basis für den Nachweis eines revisionssicheren Umgangs mit Dokumenten und Daten im Rahmen von ECM-/DMS-Lösungen, wie er u.a. in den „Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme“ (GoBS) gefordert wird. Aus diesen Grundsätzen leiten sich auch die zentralen Kernkriterien der PK-DML ab. Dies sind

  • Ordnungsmäßigkeit,
  • Vollständigkeit,
  • Nachvollziehbarkeit,
  • Unveränderbarkeit sowie
  • Verfügbarkeit

So ist zum Beispiel unter dem Kernkriterium der Vollständigkeit eines ECM-/DMS-Systems die Sicherstellung von der lückenlosen Erfassung und Aufbewahrung aller relevanten Daten und Dokumente bis zu deren verlustfreien Reproduktion über den gesamten Zeitraum der erforderlichen Aufbewahrung zu verstehen – und zu belegen.

Im konkreten sind somit die der jeweiligen IT-Lösung zugrunde liegenden Verfahren und Regelungen sowie die organisatorischen Rahmenbedingungen, der Datenschutz, die Sicherheit und die Funktionsfähigkeit des eingesetzten Systems zu dokumentieren.

Unsere Unternehmensberatung hat nun ein Verfahren entwickelt, bei dem

1.     mittels der PK-DML ein Nachweis für einen Compliance-gerechten revisionssicheren Umgang mit Dokumenten effizient erfolgen kann, indem eine Verfahrensdokumentation gezielt – und mit entsprechenden Hinweisen und Hilfstexten begleitet – auf Basis eines Templates angefertigt und auf dem Laufenden gehalten kann. Dieses Template liegt wahlweise als Word-Datei, als Wiki-Rahmen oder als Webanwendung vor – und kann von Mitarbeitern unserer Kunden mit einfachen Editier-Mitteln „gefüllt“ werden.

2.     die so in einem PK-DML-basierten Rahmen erstellten Inhalte in eine ISO 2700x-konforme Darstellung überführt werden. Hierzu wurde eine Konkordanz entwickelt, die es erlaubt, die PK-DML-Inhalte zu übertragen oder zu verlinken – und dies bei entsprechender IT-Umgebung auch automatisiert.

Integriertes Vorgehen – PK-DML-Inhalte können in den ISO 2700x-Rahmen übernommen werden

Abb. 2: Integriertes Vorgehen – PK-DML-Inhalte können in den ISO 2700x-Rahmen übernommen werden

Auszug – Konkordanz der PK-DML-Kriterien in die Struktur des ISO 27002-Maßnahmenkatalogs

Abb. 3: Auszug – Konkordanz der PK-DML-Kriterien in die Struktur des ISO 27002-Maßnahmenkatalogs

Quellen

[1]   Informationstechnik – IT-Sicherheitsverfahren –Informationssicherheits-Managementsysteme – Anforderungen (ISO/IEC 27001:2005). – Deutsches Institut für Normung (DIN), Berlin 2008

[2]   IT-Sicherheitsverfahren – Leitfaden für das Informationssicherheits-Management (ISO/IEC 27002:2008). – Deutsches Institut für Normung (DIN), Berlin 2008

[3]   Prüfkriterien für Dokumenten- und Enterprise Content Management-Lösungen (PK-DML). – VOI Verband Organisations- und Informationssysteme e.V., Bonn 2008

[4]   Elpel, Klaus-Peter: Die PK-DML-Prüfkriterien von VOI und TÜViT als abnahmefähiger Nachweisrahmen und gleichzeitige Compliance-Basis für die ISO 27001/2. – Vortrag im Rahmen des VOI-ECM-Forums auf der Messe CeBIT, Hannover 2011

Meisterhaftes Daten-Management: GID geht in die Informationsoffensive

Köln, 29. April 2011. Nach dem großen Erfolg der Veranstaltungsserie „Business Breakfast" in den Fußball-Arenen von Köln, Frankfurt sowie auf dem Berliner Alexanderplatz geht die Global Information Distribution GmbH (GID) erneut in die Offensive und lädt zu weiteren Informationsveranstaltungen über sein aktuelles Produktportfolio in den Bereichen Datensicherheit, Backup, Deduplizierung, Storage und Archiv ein. So wird es im Mai ein weiteres Business Breakfast in Köln zum Thema „Rechtskonformes E-Mail-Management und Archivierung“ geben. Außerdem plant das Kölner Systemhaus eine neue Serie von Webcasts.

"Bleiben Sie am Ball: Datensicherheit ist jetzt schon deutscher Meister!" – So lautete das Motto der ersten drei Business Breakfasts der GID, bei denen die Kölner Spezialisten für Datenmanagement über wirtschaftliche und effiziente Lösungen in den Bereichen Datensicherheit, Backup, Deduplizierung, Storage und Archiv informierten. Die GID zeigte damit Unternehmen, wie sie den Aufstieg in die Spitzenklasse schaffen und ihr Datenhandling sicherer und effizienter machen können. Die Resonanz war so gut, dass das Systemhaus für den 18 Mai zu einem weiteren informativen Business Breakfast in den Kölner Mediapark ein. Thema der Veranstaltung ist diesmal das rechtskonforme E-Mail-Management und die Archivierung. Dr. Peter Röscher wird dabei über die Rechtsgrundlagen für die Aufbewahrung von E-Mails und die Möglichkeiten des E-Mail-Managements und der Archivierung referieren. Günter Heissler, CTO bei GID, befasst sich anschließend in seinem Vortrag mit dem Themenkomplex Storage/Archiv. Die Teilnahme an der Veranstaltung ist nach vorheriger Anmeldung unter http://www.gid-it.de/events.php kostenfrei, Teilnehmer dürfen gerne auch weitere Personen mitbringen.

„Nicht nur die große Resonanz auf unsere Business Breakfasts, sondern auch die starke Nachfrage an unserem Messestand auf der CeBIT im März haben uns darin bestärkt, in die Informationsoffensive zu gehen“, sagt Friedrich Förster, Sales Director der GID GmbH. „Viele Unternehmen spielen noch längst nicht in der ersten Liga. Hier gibt es einen großen Nachholbedarf in Sachen IT-Sicherheit. Das hat nicht zuletzt die aktuelle Symantec-Studie gezeigt.“

Als weitere Maßnahme dieser Informationsoffensive wird die GID eine Reihe von Webcasts mit insgesamt acht Terminen in den kommenden drei Monaten starten. Folgende Themen sind geplant:

• 6. Mai: Weg von teuren Quellsystemen – hin zu kostengünstigeren Langzeitarchiven für Mail, File und Sharepoint!
• 13. Mai: Optimieren und konsolidieren Sie Ihr Backupfenster!
• 16. Mai: Machen Sie Ihre Datenablage kostengünstiger und effizienter – durch DeDuplizierung!
• 23. Mai: Setzen Sie auf Speichersysteme mit unschlagbarem Preis-Leistungsverhältnis!
• 27. Mai: Compliance-gerechte E-Mail Archivierung – wie geht das?
• 10. Juni: True WORM Storage – warum nicht?
• 27. Juni: Setzen Sie auf Speichersysteme mit Unified Storage Architektur
• 1. Juli: Backup auf Tape – noch nicht abschreiben!

Alle Webcasts beginnen jeweils um 15.00 Uhr. Durchgeführt werden sie in bewährter Weise von Dr. Peter Röscher, Leiter Enterprise System Solutions bei der GID. Anmeldungen können ebenfalls unter http://www.gid-it.de/events.php erfolgen.

Leserkontakt:
GID GmbH
Im MediaPark 5
50670 Köln
Tel: 0221-4543333
FAX 0221-4543330
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!">Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

Über Global Information Distribution GmbH (GID):

GID ist Consultant und Systemintegrator im Bereich Datenmanagement und Archivierung und entwickelt, implementiert und wartet Lösungen für die Verfügbarkeit und Erhaltung von unternehmensrelevanten Daten. Diese Lösungen inkl. der dazugehörenden Services werden international vertrieben. GID ist tätig in Europa und USA. www.gid-it.de 

Ihre Redaktionskontakte:

GID
Global Information Distribution GmbH
Peter Seiler
Im Mediapark 5
50670 Köln
Tel: 0821 25849-14
FAX : 0821 25849-10
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!">Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
http://www.gid-it.de

PR-Agentur
good news! GmbH
Nicole Körber
Kolberger Str. 36
23617 Stockelsdorf
Tel: 0451-88199-12
FAX: 0451-88199-29
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!">Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
http://www.goodnews.de

Erhöhte Wachstumschancen für Banken und Kreditgenossenschaften mit OnBase

Flexibilität und Skalierbarkeit der ECM-Lösung als Schlüssel zur Wettbewerbsfähigkeit am Markt für Finanzdienstleistungen

CLEVELAND, OH / WIESBADEN – 29. April 2011 – Finanzinstitute – von Banken bis Kreditgenossenschaften – konzentrieren sich auf Unternehmenswachstum. Um darin erfolgreich zu sein, müssen sie mit maximaler Effizienz operieren und bereit und in der Lage sein, sich auf die ändernden Bedürfnisse des Marktes einzulassen. Der erste Schritt zur Erreichung dieser Ziele ist die Reduzierung papiergebundener Prozesse. Enterprise-Content-Management-Software, oder kurz ECM, ist eine Technologie, der sich Finanzinstitute weiterhin zuwenden, um diese Kosten zu senken. Es ist wichtiger denn je, nicht irgendeine ECM-Software, sondern DIE maßgeschneiderte ECM-Lösung zu wählen, welche mit dem Unternehmen wachsen kann. Um diesen Anforderungen gerecht zu werden, haben sich Finanzinstitute – darunter die Rabobank N.A. und die Arizona State Credit Union – für OnBase entschieden, die preisgekrönte ECM-Software-Suite von Hyland Software.

Papiergebundene Prozesse stellen ein Hauptwachstumshindernis für viele Finanzinstitute dar. Sie verlangsamen das Geschäft und erhöhen die Kosten, beispielsweise durch das Kopieren von Dokumenten und den Versand an andere Filialen. Die Rabobank N.A., ein Unternehmensbereich der Rabobank Niederlande, verfügt über 120 Niederlassungen und wächst kontinuierlich. Der Versand von Papierakten zwischen den Büros sowie die vorhandenen Workflow-Prozesse waren im Sinne eines wirtschaftlichen Wachstums nicht förderlich. OnBase stellte mit seinen robusten und gleichzeitig flexiblen ECM-Funktionen die passenden Mittel zur Verfügung, um die Bank für einen effizienteren Betrieb und zukünftiges Wachstum optimal zu positionieren. Weitere positive Gesichtspunkte sind Verbesserungen im Kundenservice und in der Nachhaltigkeit.

Ähnlich setzte Arizonas größte bundesstaatliche Kreditgenossenschaft, die Arizona State Credit Union, ihren Erfolg fort, indem sie ein Legacy-DMS durch OnBase ersetzte. Mit nur kleiner IT-Belegschaft, benötigte die Credit Union zur Ablösung des alten Systems eine schnell einführbare ECM-Lösung mit hoher Skalierbarkeit. Die Entscheidung fiel deshalb und aufgrund der – sowohl für die IT- als auch für die Fachabteilungen – vergleichsweise einfachen Bedienbarkeit auf OnBase.

Weiterführende Informationen, wie OnBase Unternehmen aus dem Finanzdienstleistungssektor Wachstum ermöglichen kann, finden Sie auf http://www.hyland.com.

Über Hyland Software Solution, OnBase:

Einer der weltweit größten unabhängigen ECM-Softwareanbieter ist Hyland Software Inc., Entwickler der Software-Suite OnBase. Als preisgekrönte Dokumenten- und Workflowmanagementlösung, hat OnBase nachweisbaren Erfolg bei der Optimierung von Prozessen, die aus zeitaufwendigen, kostenintensiven und fehlerbehafteten manuellen Aufgaben entstehen. Aktuell nutzen über 9.800 Organisationen unterschiedlicher Größe in über 67 Ländern OnBase. Ob als Inhouse-Installation oder als SaaS-Lösung, OnBase ist als eine kostengünstige, schnell installierbare und anpassbare Lösung dazu konzipiert, mit dem jeweiligen Unternehmen und seinen Anforderungen unproblematisch wachsen zu können.

2010 platzierte Hyland sich erfolgreich als Leader im Magic Quadrant des Marktforschungs- & Analyseunternehmen Gartner (zur Pressemitteilung).

Über Document Solutions Deutschland GmbH:

Die Document Solutions Deutschland GmbH hat sich seit 1998 erfolgreich im IT-Segment ECM etabliert und betreut Behörden, Konzerne sowie Groß- und mittelständische Unternehmen. Unsere Spezialisierung ist hierbei die Beratung, Einführung und der Betrieb von Lösungen im Bereich Dokumentenmanagement, Workflowlösungen sowie die elektronische Archivierung.

Im Rahmen der von Document Solutions durchgeführten Projekte werden schlanke und effiziente Lösungen implementiert, die den organisatorischen und IT-technischen Hintergrund des Kunden berücksichtigen. Dabei geht es nicht nur darum, die richtigen Softwarewerkzeuge für den Kunden auszuwählen bzw. ergonomische und sichere Softwarelösungen zu realisieren, sondern auch Organisationsstrukturen und Abläufe effizient und flexibel zu gestalten.

Kontakt:

Document Solutions Deutschland GmbH
Marketing & Vertrieb
Sylvia Bajohr
Hagenauer Straße 53
65203 Wiesbaden
Tel.:   +49 (0)611 565 08-0
Fax:   +49 (0)611 565 08-109
Mail:   Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!">Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 
Web:  www.documentsolutions.de

Vertrauliche Inhalte in PDF automatisch und sicher entfernen

Neue Version von Redax und Redax Enterprise Server zum Schwärzen von Text und Grafik

Euskirchen, 29.04.2011 – Actino Software, Marktführer im Bereich professioneller PDF-Tools, präsentiert Redax 5, die neueste Version der Lösung von Appligent Document Solutions zum Schwärzen vertraulicher Text-, Grafik- und Bildinhalte. Das aktuelle Upgrade beinhaltet viele ausgefeilte Funktionen, u.a. eine frei definierbare Mustererkennung sowie die Unterstützung von Standardmustern wie z.B. URLs, PLZ oder Telefonnummern und garantiert im Ergebnis ein hohe Qualität dank Nutzung der Adobe PDF Library. Zielgruppe sind Unternehmen, Behörden und Institutionen, die vor dem Versand insbesondere persönliche Daten in Dokumenten unkenntlich machen und die Privatsphäre schützen wollen.

Redax wurde bereits 1998 auf den Markt gebracht, um Anwendern, die sich dem „Freedom of Information and Privacy Acts“ verschrieben haben, eine professionelle Lösung zu bieten und wurde seitdem kontinuierlich weiter entwickelt. Es galt, die Anforderungen der  Informationsfreiheit und des Datenschutzes in Einklang zu bringen.  Es galt, Anwendern wie Anwälten, Regierungen oder Behörden, wie Gerichten und eigentlich jedem, der vor der Verteilung von Dokumenten vertrauliche Inhalte sicher entfernen will, eine einfache, produktive und vor allem sichere Lösung zu bieten. „PDF ist ideal für die Verteilung von Informationen, doch Adobe Acrobat bietet nur die Grundfunktionen zum Schützen sensibler Inhalte.“ so Michael Karbe, Geschäftsführer Actino Software. „Mit Redax und Redax Server können Namen und Daten schnell entfernt, Inhalte geschützt und damit „unangenehme“ Vorfälle vermieden werden.“

Redax ist als Plug-in für Adobe Acrobat® und als Serverapplikation verfügbar, die Objekte dauerhaft aus einer PDF entfernt bzw. durch Balken oder Codes ersetzt. Das vollständige Löschen von Inhalten ist der Ansatz, der von Sicherheitsexperten ganz klar gegenüber Methoden bevorzugt wird, die lediglich Informationen hinter schwarzen Flächen verbergen - die dann beim Textexport wieder preisgegeben würden.

Vor allem die vielfältigen automatischen Suchfunktionen in Redax 5 beschleunigen die Arbeit ungemein – und es kann auch nichts vergessen werden. Zusätzlich wurde eine Listenfunktion zur gleichzeitigen Bearbeitung mehrerer Begriffe innerhalb eines Dokumentes in die Anwendung integriert. Des weiteren wurde die ganzseitige Bearbeitung vereinfacht und für komplexere Workflows um eine mehrseitige Bearbeitungsmöglichkeit ergänzt. So kann jede Art von Dokument effektiv bearbeitet werden. Neben Bitmap-Bildern und Text kann Redax auch Vektorgraphiken in Dokumenten bearbeiten und die Inhalte unkenntlich machen. “Redax 5 ist eine bedeutende Erweiterung in der Geschichte der Applikation,” sagte Virginia Gavin, Präsidentin von Appligent. “Neben den neuen Funktionen haben wir auch die Benutzeroberfläche neu gestaltet, um Anwendern eine schnelle und effektive Arbeit zu ermöglichen.” Für die komplett automatisierte Bearbeitung der sensiblen PDF sowie für große Mengen an Dateien gibt es mit dem Redax Enterprise Server eine Variante speziell für Unternehmen oder Behörden. Bei dieser Serverapplikation werden die Dokumente entweder komplett ohne Benutzereingriff nach vordefinierten Regeln bzw. Standards oder manuell markierte Seiten performant bearbeitet.

Das Produkt ist ab netto EUR 245,00 in der Desktop-Version für Windows erhältlich. Den Redax Enterprise Server zur komplett automatisierten Bearbeitung gibt es ab netto EUR 5.295,00 für Windows, MacOS, Solaris, Linux, AIX und HP-UX. Kostenlose Testversionen der Desktop-Variante stehen zum Download bereit.

Firmenprofil Actino Software GmbH

Actino Software GmbH hat sich zum Ziel gesetzt, Unternehmen und Institutionen bei Einführung und Anwendung des PDF- und XPS-Standards zu unterstützen. Das Unternehmen entwickelt und vermarktet Programme zur Erstellung und Bearbeitung des portablen Datenformats seit Beginn der PDF-Revolution Anfang der 90er. Als Distributor vertritt das Unternehmen die weltweit führenden Anbieter von PDF- und XPS-Produkten vom Einsatz in der Druckvorstufe bis zur Archivierung, vom Office bis zu Webservices oder von der Dokumentation bis zur Softwareentwicklung. Unsere Philosophie ist dabei „Keep it simple“. Dank der langjährigen Erfahrung aus zahlreichen Projekten und der Zusammenarbeit mit renommierten Partnern kann Actino bei (fast) jeder PDF- und XPS-Fragestellung helfen, Ideen vermitteln und Empfehlungen aussprechen.

Mit Sicherheit zur Sicherheit – das Competence Center Standards & Normen auf der CeBIT 2011

Im Rahmen des VOI-Forums während der CeBIT 2011 widmete sich das VOI Competence Center Standards & Normen ECM dem Thema »Mit Sicherheit zur Sicherheit«. Eine zentrale Rolle spielten in den Vorträgen die Prüfkriterien Dokument-Management-Lösungen (PK-DML). Dass es bei den PK-DML nicht nur um graue Theorie geht, verdeutlichte ein Bericht des Abrechnungszentrum Emmendingen über Abrechnungen in der gesetzlichen Krankenversicherung. Auch in der Cloud bieten die PK-DML wertvolle Orientierung, wo immer es um dokument-orientierte Prozesse geht.

interlübke und COR: Am Puls des Kunden mit dem neuen Publisher von bpi solutions

interlübke und COR entscheiden sich für den neuen bpi Publisher. Die Cross Media Publishing-Lösung aus dem Hause bpi solutions bietet die optimale Unterstützung bei der Erstellung mehrsprachiger Verkaufs- und Preisunterlagen.  Mit der aktuellen Version wird die Steuerung des Serviceangebotes für die weltweit agierenden Händler nochmals erleichtert.

COR und interlübke. Zwei Marken eine gemeinsame Geschichte. Das Unternehmen interlübke wurde 1937 von derselben Familie gegründet, die interlübke noch heute leitet. Der Familienbetrieb legt Wert auf Langlebigkeit, kompromisslose Qualität und eine große Leidenschaft für Ideen. Diese Philosophie teilt interlübke mit dem Schwesterunternehmen COR, das ein paar Straßen weiter außergewöhnliche Polstermöbel fertigt. Entwickelt werden sie von einem Netzwerk befreundeter Designer, produziert von 335 Mitarbeitern im ostwestfälischen Rheda-Wiedenbrück. Von hier aus beliefern die Unternehmen Kunden auf der ganzen Welt.

interlübke und COR arbeiteten bereits mit der Vorgängerversion und schätzen den bpi Publisher, der das Management der Produktdatenvielfalt in einem einheitlichen System ermöglicht. Der neue bpi Publisher ist eine auf .net Technologie basierende Client-Server-Lösung, die im Zusammenspiel mit Adobe InDesign die erweiterten Anforderungen als zentrales Steuerungssystem im Publishingbereich perfekt abdeckt. Ferner ist der neue bpi Publisher durchgängig unicodefähig. So werden auch die unterschiedlichen landespezifischen Anforderungen in den osteuropäischen Sprachen mühelos umgesetzt.

Der neue bpi Publisher übernimmt die Synchronisierung aller Produktinformationen mit verschiedenen Systemen innerhalb der Unternehmen. Das sorgt für höchste Datenqualität, einem entscheidenden Erfolgsfaktor im internationalen Wettbewerb.

Damit wird der bpi Publisher zum Wegbegleiter bei interlübke und COR, um auch in Zukunft Möbel-Innovationen mit einem guten Service den Kunden sowie dem internationalen Handelspartnern bereit zu stellen und gleichzeitig den Zeit- und Kostenaufwand zu reduzieren.

Über bpi solutions

Die bpi solutions gmbh & co. kg, Software- und Beratungshaus in Bielefeld, unterstützt ihre Kunden seit 20 Jahren erfolgreich mit einem unternehmensübergreifenden Lösungskonzept von einfach zu bedienender Standardsoftware und branchenorientierten Lösungen in der Möbelindustrie, Logistik und anderen Branchen. Das Leistungsspektrum reicht von der Beratung, über die Konzeption und die Entwicklung bis zur Integration neuer Anwendungen. Schwerpunkte sind die Optimierung und Automatisierung der Geschäftsprozesse in Marketing, Verkauf und Service. Grundlage sind die eigenen Produkte und Lösungen in den Bereichen Customer Relationship Management, Cross Media Publishing, Supplier Relationship Management und integrierten Portallösungen. Die Lösungen helfen schnelle Kommunikationswege aufzubauen und umfassende Informationen sowohl dem Innen- und Außendienst als auch Kunden, Lieferanten und Partnern zur Verfügung zu stellen.

Darüber hinaus ist bpi solutions als Systemintegrator in den Bereichen Geschäftsprozessintegration, Dokumenten Management und Archivierung tätig. Ausgangspunkt sind die auf Standardtechnologien basierenden Lösungen führender Hersteller wie dataglobal GmbH, Insiders Technologies GmbH, Inspire Technologies GmbH, OPTIMAL SYSTEMS GmbH, die nicht nur IT-Systeme integrieren, sondern auch die Geschäftsprozessmodellierung ermöglichen, Prozesse überwachen und Ergebnisse auswerten, sowie Echtzeitinformationen zur Optimierung der Geschäftsprozesse zur Verfügung stellen. Durch innovative Prozessintegration, effektives Datenmanagement und revisionssicheres Archivieren erreichen Unternehmen signifikante Effizienzsteigerungen und sichern durch vorausschauendes Handeln ihren Wettbewerbsvorsprung.

Ansprechpartner:

Henning Kortkamp
bpi solutions gmbh & co. kg
Krackser Straße 12
33659 Bielefeld
Telefon: 0521 / 94010
Telefax: 0521 / 9401500
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
www.bpi-solutions.de

Hans Kemeny
Deutsche Marketing Consulting
Berliner Straße 2b
23611 Bad Schwartau
Telefon: 0451 / 284363
Telefax: 0451 / 284370
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
www.deutsche-mc.de

PHOENIX EasyWorkFlow auch fürs Bauwesen

Das Workflowsystem zur elektronischen Rechnungsprüfung PHOENIX EasyWorkFlow lohnt sich auch für Planungsbüros, Bauunternehmen und Kommunen.

Das System verwaltet alle Informationen zur Belegprüfung sowie den Beleg selbst und enthält ein komplettes Workflow-Management-System. Damit ist der gesamte Ablauf eines Prüfzyklus steuerbar. Schnittstellen zu gängigen Fremdsystemen wie ERP, Finanzbuchhaltung und Office-Systemen sind integriert.

Das System bildet Prozesse wie Rechnungsprüfung, Rechnungsfreigabe und Kontierung etc. durch die Workflow-Funktionalität ab und unterstützt deren Umsetzung. Darüber hinaus steuert und leitet das Programm den Anwender durch die Prozesse und kontrolliert seine Rechte beim Zugriff auf Belege und Daten. Abhängig vom Status eine Beleges leitet die Software automatisch für den Anwender Arbeitsschritte ein oder verhindert diese.

Durchschnittlich entfallen auf einen Vorgang 5 % Bearbeitungszeit, jedoch ca. 10 % Transportzeit im Unternehmen und sogar bis zu 80 % Liegezeit. Der Einsatz von PHOENIX EasyWorkFlow minimiert sowohl die Transportzeiten zwischen Mitarbeitern und Abteilungen als auch die Liegezeit und beeinflusst somit die Abarbeitung der Vorgänge positiv.

Darüber hinaus verfügt das Unternehmen oder Planungsbüro durch den Einsatz des Programms ständig über einen aktuellen Status aller Rechnungen und Belege, sodass ein Suchen danach der Vergangenheit angehört. Durch das Ausnutzen von Zahlungskonditionen und Skonti können Kosten gespart werden. Prüfabläufe dokumentiert das Programm automatisch.

Unternehmen wie die Kirchheimer Bickhardt Bau AG, die Thüringer Straßenwartungs- und Instandhaltungsgesellschaft mbH oder Assmann Beraten + Planen GmbH setzen PHOENIX EasyWorkflow bereits erfolgreich ein.

Rechnungsprüfungsprozess

Fusion I/O verkürzt Rechenzeiten

Der Bonner VAD INCOM Storage bietet seit über 2 Jahren die NAND-Flash-Speicher basierenden Fusion I/O Karten an, die -direkt auf dem Bus des Rechners sitzend- fast DRAM Geschwindigkeiten bieten und somit performanceintensive Rechenoperationen um ein vielfaches verkürzen.

Nun gibt auch der kalifornische Serverhersteller Supermicro bekannt, Fusion I/O Octal Karten direkt in seine Superserver Serie zu integrieren. Wahlweise können die Server mit den NAND-Flash-Speicher basierenden ioDrive (160 bis 640 GByte), dem ioDrive Duo (320 GByte bis 1,28 TByte) und dem ioDrive Octal (5,12 TByte) ausgerüstet werden. Damit können nach Herstellerangaben bis zu 1,4 Millionen io/s erreicht werden, womit Zugriffsspitzen entschärft und somit Hardwareeinsatz, als auch Energiekosten einspart werden können.

Anwendungsgebiete für die Fusion I/O Karten sind alle Datenbank-/Data Warehouse basierenden Applikationen & OLTP, Web 2.0 Server, HPC, Virtuelle Server, Militär, Video Rendering und IPTV.

Weitere Informationen finden Sie unter http://www.incom.eu