Computer und Management [Reprint 2019 ed.] 9783111504032, 9783111137322


160 104 40MB

German Pages 554 [560] Year 1972

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Vorwort
Vorwort
Inhaltsverzeichnis
1. Einführung
2. Umwälzungen in der Informationsverarbeitung
3. Auswirkungen der Computer auf die Unternehmensführung
4. Planung für den Computer-Einsatz
5. Organisation und Computer
6. Das erforderliche Personal
7. Kontrolle und Computer
8. Neues und Zukünftiges auf dem Gebiet der Management-Informationssysteme
Stichwortverzeichnis
Recommend Papers

Computer und Management [Reprint 2019 ed.]
 9783111504032, 9783111137322

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

IS Informations-Systeme Herausgegeben von S. Dworatschek

Computer und Management

Donald H. Sanders

mit 43 Abbildungen

w DE

G Walter de Gruyter & Co. • Berlin • New York 1972

© Copyright 1972 by Walter de Gruyter Sc Co., vormals G. J. Göschen'sche Verlagshandlung - J. Guttentag, Verlagsbuchhandlung - Georg Reimer - Karl J. Trübner — Veit & Comp., Berlin 30. - Alle Rechte, einschl. der Rechte der Herstellung von Photokopien und Mikrofilmen, vom Verlag vorbehalten. - Satz und Druck: Saladruck, Berlin 36. - Printed in Germany ISBN 311001979 5

Vorwort

Die Einstellung des Management zum Computer erfolgte bisher nach Art eines Regelvorgangs. Überschwengliche Begeisterung, nicht zuletzt durch übertriebene Versprechungen mancher Fachleute geweckt, wechselte mit ungerechtfertigtem Skeptizismus. Der Einschwingvorgang beruhigt sich; heute setzt sich mehr und mehr ein nüchternes, aber aufgeschlossenes Verhältnis zum Computer durch. Das Buch von D. H. Sanders trägt viel zum Verständnis des Computers als Instrument des Managers bei. Gegenstand dieser umfassenden Arbeit sind die methodischen und personellen Aspekte einer vom Computer induzierten Entwicklung. Behandelt werden Fragen der Computeranwendung, der Systemanalyse, der Konzeption von Informationssystemen, der Planungs- und Entscheidungstechniken und Probleme der Personalplanung und -ausbildung. Jedem Kapitel sind themengerecht Leseproben in Form von Zeitschriften aufsätzen bekannter amerikanischer Autoren zugeordnet. Sie vermitteln dem Leser ein repräsentatives Meinungsspektrum über Stand, Entwicklung und Auswirkungen des Computer-Einsatzes in der Wirtschaft. Das Buch ist eine gute Hilfe sowohl für den Manager und Fachmann in der Praxis als auch für Studierende an den verschiedenen Hochschulen. Weil der Stadt, 1972 Der Herausgeber

Vorwort

Die Lehrpläne der Universitäten und Ausbildungsinstitutionen vor allem für die volks- und betriebswirtschaftlichen Fächer werden immer stärker ergänzt und erweitert durch eine Ausbildung auf dem Gebiete der elektronischen Datenverarbeitung. Einführungskurse gehören zum festen Bestandteil nahezu jedes Studiums, Fortgeschrittenenkurse zur Systemanalyse und Programmvorbereitung werden entwickelt und Fragen der Computer-Anwendung sind mehr und mehr in die traditionellen Vorlesungen einbezogen. Und das mit Recht. Jeder Studierende und Lernende, der eine Führungsposition in einem Unternehmen anstrebt, sei es im Rechnungswesen, in der Finanzplanung, der Marktforschung der Personalleitung oder der Produktion, wird später in eine Situation gestellt sein, die ganz wesentlich geprägt und beeinflußt ist durch Informationssysteme auf der Grundlage der elektronischen Datenverarbeitung. Jede solcher Tätigkeiten setzt deshalb voraus 1. Grundkenntnisse über die elektronischen Datenverarbeitungsanlagen - was sie sind, was sie leisten können, was sie nicht leisten können und wie sie arbeiten 2. Verständnis dafür, welche Auswirkungen die Anwendung von Computern in Wirtschaft und Industrie haben. Viele Einführungen in das Gebiet der EDV heben vor allem den ersten dieser beiden Punkte hervor. Technisch ausgerichtete Lehrbücher und Handbücher, die vor allem das erforderliche Verständnis für Hardware- und Programmierkonzepte vermitteln sollen, sind am verbreitetsten. Solche einführenden Texte sind zweifellos wertvoll und auch notwendig, jedoch können sie meist den Lesern, die einmal führende Positionen in der Wirtschaft einnehmen sollen, nicht den gewaltigen Einfluß verdeutlichen, den die Computer sowohl auf die Führungskräfte als auch auf ihre organisierte und zu organisierende Umgebung, d. h. auf ihre Arbeitswelt, hatten, noch immer haben und mit großer Wahrscheinlichkeit auch in Zukunft haben werden. Zweck und Ziel dieses Buches ist es, den Management die so dringend benötigte Orientierung zu geben. Insbesondere wird hier (1) dargelegt, warum die Kenntnis der Informationsverarbeitung überhaupt erforderlich ist (wobei der Leser gleichzeitig mit einigen grundlegenden Informationsverarbeitungskonzepten vertraut gemacht wird), (2) für diejenigen, die bislang mit der elektronischen Datenverarbeitung nur wenig Berührung hatten, hingewiesen auf die Auswirkung des Computer-Einsatzes auf das Wirtschaftsleben und (3) in einem einzigen Band eine Reihe maßgeblicher Aufsätze und Texte zur Verfügung gestellt, die führenden Fachzeitschriften entnommen und von angesehenen Autoritäten auf dem Gebiet der elektronischen Datenverarbeitung verfaßt worden sind.

7 In Kapitel 1 wird das Thema der Management-Information untersucht. Die einzelnen Datenverarbeitungsstufen, die zur Erzeugung solcher Information erforderlich sind, werden dargestellt. Ferner werden Notwendigkeit und Bedeutung der Management-Information und Kriterien ihrer Qualität diskutiert. Die abschließenden Seiten dieses Kapitels sind einer Studie über die Entwicklung der Informationsverarbeitung gewidmet. In Kapitel 2 ist das Hauptaugenmerk vor allem auf die zur Zeit stattfindenden Umwälzungen auf dem Gebiet der Informationsverarbeitungen gerichtet. Es werden u. a. die drastischen Umweltänderungen behandelt, denen sich die Unternehmen ausgesetzt sehen, und ferner die neuen Informationssysteme erörtert, mit derei Hilfe das Management die schnellen Änderungen der Umwelt in den Griff bekommen kann und soll. Außerdem wird dargelegt, warum eine genaue Kenntnis der Daten- und Informationsverarbeitung schon für die nächste Generation der Manager unerläßlich sein wird. Kapitel 3 ist ein Ubersichtskapitel. In großen Zügen werden die Auswirkungen des Einsatzes von Computern in so wichtigen Unternehmensbereichen wie Planung, Entscheidungsfindung, Organisation, Personaleinsatz und Kontrolle behandelt. In den Kapiteln 4 bis 7 wird dann die Auswirkung der Einführung und des Einsatzes von Computern auf die tägliche Arbeit und auf das Berufsbild des Managers und auf die Unternehmensorganisation untersucht. Das Schlußkapitel bietet einen Ausblick auf mögliche und wahrscheinliche Entwicklungen auf dem Gebiet der Management-Informationssysteme (MIS). Jedem der acht Kapitel dieses Buches folgen einige ausgewählte Originaltexte, die den im jeweils zugehörigen Kapitel behandelten Stoff ergänzen und/oder erweitern. Auf diese Weise bilden die Kapitel des Buches jeweils einen Rahmen für die nachgestellten Originaltexte. Viele Bücher, die als Leseproben auch Originaltexte bieten, lassen gerade diese enge Wechselbeziehung zwischen Text- und Leseprobe vermissen. Die Originaltexte, die hier abgedruckt sind, wurden unter den Gesichtspunkten ihrer Bedeutung, ihres Inhalts und der Klarheit ihrer Darstellung ausgewählt. Das Buch erfordert keine mathematischen oder EDV-Spezialkenntnisse. Es ist vor allem bestimmt zum Gebrauch in EDV-Einführungskursen, in denen es als wertvolle Ergänzung zu den Programmierlehrbüchern und den einschlägigen Handbüchern in den technisch ausgerichteten Kursen dienen kann und in denen es, unabhängig von der Ausrichtung des Kurses, als Textquelle herangezogen werden sollte. Weiterhin ist dieses Buch für grundlegende Management-Seminare gedacht mit dem Ziel, den Studierenden der Wirtschaftswissenschaften einen Eindruck von der Bedeutung des Computers als Werkzeug in der Hand des Managers zu vermitteln. In Einführungskursen zur Systemanalyse liegt der Wert dieses Buches vor allem darin, den zukünftigen Systemanalytikern vor Augen zu führen, welche Auswirkungen die von ihnen vorgeschlagenen Systemänderungen auf die Unternehmensführung und auf die mit ihr zusammenhängenden Gebiete hat. Schließlich werden die in der Praxis stehenden Manager in dem Werk vor allem eine knappe und bündige Darstellung

8 der heute zu beobachtenden Entwicklungen und der Erwartungen für die zukünftige Entwicklung auf dem Gebiet der betrieblichen Informationssysteme finden. Die einleitenden Bemerkungen sollen nicht abgeschlossen werden, ohne dankbar die Beiträge all derer zu erwähnen, die die Qualität der Darstellung zu verbessern halfen. Vor allem sei den Verlegern und Autoren gedankt, die die Erlaubnis zum Abdruck der wiedergegebenen Originaltexte gaben. Auf ihre Beiträge wird im einzelnen an den entsprechenden Stellen des Buches eingegangen. Schließlich bin ich dem Dekan Ike H. Harrison und der Fakultät der M. J. Neeley School of Business, Texas Christian University, für ihre Ermutigung und Unterstützung zu Dank verpflichtet. Auch sei an dieser Stelle der Data Processing Management Association gedankt, die als Verleger meines Buches Introducing Computers to Small Business die Erlaubnis zum Abdruck von Zitaten aus dieser früheren Arbeit gaben. D O N A L D H . SANDERS

Inhaltsverzeichnis

Vorwort 1. E i n f ü h r u n g

5 15

1.1 Zielsetzung und Gliederung

15

1.2 Management-Information 1.2.1 Umfang der Information 1.2.2 Definition der Management-Information 1.2.3 Datenquellen 1.2.4 Notwendigkeit der Information 1.2.5 Welche Information wird benötigt? 1.2.6 Erforderliche Eigenschaften der Management-Information

17 17 18 21 23 25 26

1.3 Entwicklung der Informationsverarbeitung 1.3.1 Manuelle Stufe 1.3.2 Maschinenunterstützte manuelle Stufe 1.3.3 Elektromechanische Lochkarten-Stufe 1.3.4 Frühe Computer-Entwicklungen

30 30 31 32 33

Diskussionsfragen Leseproben 1 bis 4 Einführung

33 37 37

Leseproben 1. Management-Missinformationssysteme (Kussel L. Ackoff) 2. Wesen der Management-Information (Gerald E. Nichols) 3. Die fastperfekte Entscheidungsmaschine (INPUT for Modern Management) 4. IBM gegen REMRAND (George Schussel) Zusammenfassung 1

38 51 64 69 79

2. U m w ä l z u n g e n in d e r I n f o r m a t i o n s v e r a r b e i t u n g

80

2.1 Umwälzende Umweltänderungen 2.1.1 Wissenschaftliche Änderungen 2.1.2 Soziale und wirtschaftliche Veränderungen

82 82 83

2.2 Technologische Entwicklungen der Computer 2.2.1 Hardware-Entwicklungen 2.2.2 Software-Entwicklungen 2.2.3 Marktreaktionen auf technologische Veränderungen 2.2.4 Der Mangel an technischem Personal

86 87 89 95 95

2.3 Betriebliche Informationssysteme auf Computer-Basis 2.3.1 Schwierigkeiten mit den traditionellen Systemen 2.3.2 Schnellantwortende Systeme 2.3.3 Breiter angelegte Systeme

97 98 100 111

Diskussionsfragen Leseproben 5 bis 10 5. Eine Plauderei über Computer (George Glaser)

115 117 118

10 6. Eine positive Beurteilung der Management-Informationssysteme (Robert Beyer) 7. Time-Sharing-Computer (Brandt R. Allen) 8. Time-Sharing in naher Zukunft (Richard T. Bueschel) 9. Durchbruch auf dem Gebiet der Management-Informationssysteme (Paul Kircher) 10. Management-Informationssysteme. Eine kritische Würdigung (Robert V. Head) Zusammenfassung 2 3. Auswirkungen der Computer auf die Unternehmensführung

130 140 150 158 168 184 185

3.1. Management-Funktionen 3.1.1 Planen 3.1.2 Organisieren 3.1.3 Personalplanung 3.1.4 Kontrolle

185 186 187 187 188

3.2 Auswirkungen der Computer auf die Unternehmensführung 3.2.1 Auswirkungen auf Planung und Entscheidung 3.2.2 Organisatorische Auswirkungen 3.2.3 Auswirkungen auf das Personalwesen 3.2.4 Auswirkungen auf die Kontrollfunktionen 3.2.5 Wirtschaftliche Auswirkungen Diskussionsfragen Leseproben 11 bis 15 Einführung

189 189 197 199 199 200 201 202

Leseproben 11. Realisierung der im Computer implizierten Gewinnmöglikeiten (McKinsey Sc Comp., Inc.) 12. Verwirrung um das Management-Informationssystem (Arlene Hershman) 13. Entwicklungen in der Anwendung von Datensystemen (Richard G. Canning) 14. Welche Auskünfte Computer geben können (Peter F. Drucker) 15. Der Computer wächst aus den Kinderschuhen (Neal ]. Dean) Zusammenfassung 3

202

4. Planung für den Computer-Einsatz

203 222 228 236 248 264 265

4.1 Die Eignungsuntersuchung 4.1.1 Verringerung des wirtschaftlichen Risikos 4.1.2 Das Umgehen der üblichen Fallen 4.1.3 Der Nutzen der Untersuchung

266 266 267 270

4.2 Methodik der Eignungsuntersuchung 4.2.1 Planungsvoraussetzungen und Aufgabenbestimmung 4.2.2 Das Sammeln von Daten über laufende Projekte 4.2.3 Analyse der Daten und Bestimmen von Alternativen 4.2.4 Entscheidungsfindung: Die Untersuchungsgruppe 4.2.5 Darstellung der Empfehlungen 4.2.6 Endgültige Entscheidungsfindung: Die Führungsspitze 4.2.7 K o n s equenzen der Entscheidung

271 271 274 277 281 287 288 288

11 4.3 Systemumstellung 4.3.1 Programmvorbereitung und Umstellung 4.3.2 Raumplanung 4.3.3 Unterstützung durch den Verkäufer 4.3.4 Unterstützung durch Beraterfirmen

289 290 294 296 297

Diskussionsfragen Leseproben 16 bis 19 Einführung

297 298 298

Leseproben 16. Entwicklung eines neuen Informations- und Kontrollsystems (Robert ]. Mockler) 17. Informationssystemrevision (Benjamin Conway) 18. Management der Systemanalyse (Richard G. Canning) 19. SCERT: Ein Hilfsmittel zur Berechnung der Computer-Leistung (Donald ]. Herman) Zusammenfassung 4 5. Organisation und Computer

299 311 324 337 344 345

5.1 Grundlagen der Organisation 5.1.1 Organisationsstruktur 5.1.2 Zentralisation oder Dezentralisation

345 345 347

5.2 Organisation der Aktivitäten in der Datenverarbeitung 5.2.1 Vorteile der zentralisierten Datenverarbeitung 5.2.2 Vorteile der dezentralisierten Datenverarbeitung 5.2.3 Die Entwicklung zur Zentralisation der Datenverarbeitung 5.2.4 Die Stellung der Datenverarbeitungsabteilung im Organisationsrahmen des Unternehmens 5.2.5 Zusammensetzung der Datenverarbeitungsabteilung

348 348 349 350

5.3 Auswirkungen des Computers auf die zuknftige Organisation 5.3.1 Zentralisierung oder Dezentralisierung der Befugnisse 5.3.2 Auswirkungen auf das Management

357 358 360

Diskussionsfragen Leseproben Einführung

364 365

351 355

Leseproben 20. Ansichten des Top-Managements über den Computer (Victor Z. Brink) 365 21. Wie werden Total-Systeme die Unternehmung beeinflussen? (Donald L. Caruth) 378 22. Mittleres Management gegen den Computer (George Berkwitt) 387 Zusammenfassung 5 6. Das erforderliche Personal 6.1 Das Auswählen von Angestellten für die neuen Arbeitsplätze 6.1.1 Datenverarbeitungs-Management 6.1.2 Systemanalyse und -planung 6.1.3 Programmerstellung

397 398 398 398 400 400

12 6.1.4 Computerbetrieb 6.1.5 Die Rekrutierung möglicher Anwärter 6.1.6 Auswahlverfahren

402 402 404

6.2 Ausbildung des Fachpersonals

405

6.3 Widerstand gegen die Veränderungen 6.1.3 Formen des Widerstandes 6.3.2 Gründe für den Widerstand 6.3.3 Mitarbeiter, die widerstreben 6.3.4 Vorschläge zum Abbau der Widerstände

407 408 409 412 412

6.4 Planung für Arbeitsplatzverschiebungen 6.4.1 Erfahrungen der Wirtschaft mit der Arbeitsplatzverschiebung

414 415

Diskussionsfragen Leseproben 24 bis 26 Einführung

417 418 418

Leseproben 23. Personalleitung - Das Missing-Link in der Datenverarbeitung (Dick H. Brandon) 24. Gesucht: Ein durchdachtes Ausbildungsprogramm (Richard G. Canning) 25. Menschliche Faktoren bei der Systemplanung (James B. Bower und }. Bruce Sefert) Zusammenfassung 6

419 428 436 454

7. Kontrolle und Computer

456

7.1 Unternehmenskontrolle

456

7.2 Interne Kontrolle

457

7.2.1 Die Notwendigkeit interner Kontrollen 7.2.2 Organisation und interne Kontrolle 7.2.3 Rechnungsprüfung und interne Kontrolle

458 459 459

7.3 Administrative Kontrolle 7.3.1 Kontrolle des Systementwurfs 7.3.2 Programmierkontrolle 7.3.3 Kontrolle des Computerbetriebs

462 462 463 464

7.4 Datenkontrolle 7.4.1 Eingabekontrolle 7.4.2 Verarbeitungskontrolle 7.4.3 Ausgabekontrolle

465 465 466 467

Diskussionsfragen Leseproben 26 bis 28 Einführung

468 469 469

Leseproben 26. Fibel der Unterschlagungen (Sheldon J. Dansiget) 27. EDV-Revision: Ein Systemansatz (Michael R. Moore) 28. Der Revisor und der Computer (Gordott B. Davis) Zusammenfassung 7

469 474 495 503

13 8. Neues und Zukünftiges auf dem Gebiet der Management-Informationssysteme 505 8.1 Der Trend zu schnellantwortenden Systemen 8.1.1 On-line- und Realzeitsysteme 8.1.2 Der Zuwachs des Time-Sharing

505 505 506

8.2 Der Trend zu breiter angelegten Systemen

512

8.3 Die Aussichten für Manager

513

Diskussionsfragen Diskussionsfragen Leseproben 29 bis 32

513 514 515

Einführung 515 Leseprobe 29. Software-Schutz und Software-Verkauf 515 Leseprobe 30. Wenn das Geld in den Computern wächst 518 Leseprobe 31. Das Verhalten in der Unternehmensorganisation und im Management 529 Zusammenfassung 8 549 Stichwortverzeichnis

551

1. Einführung

Nehmen wir einmal an, daß Madame Zelda, eine amerikanische Wahrsagerin, dadurch so etwas wie einen Marktcoup landet, daß sie den Rechnungsführer eines College überredet, einen Teil des Lehrmittelfonds in Wahrsagediensten für alle Studenten anzulegen. Bei Erfüllung des Vertrages sieht Madame Zelda voraus, daß einige der Wirtschaftsstudenten zukünftig Leiter von Informationsverarbeitungsabteilungen sein werden, die mit Großrechnern arbeiten. Die meisten der Studenten jedoch, die sich von ihr die Zukunft vorhersagen lassen, wollen Leiter funktioneller Bereiche wie Rechnungswesen, Finanzplanung, Marktforschung, Personalleitung und Produktion werden. Unabhängig von ihren beruflichen Spezialgebieten sagt Madame Zelda jedoch allen Studenten voraus, daß sie in einer Umwelt arbeiten werden, die ganz wesentlich von den auf Computerbasis arbeitenden Informationssystemen geprägt ist. Zur Vorbereitung für ein erfolgreiches Arbeitsverhältnis mit den Informationsverarbeitungssystemen auf Computerbasis rät Zelda jedem der sie konsultierenden Studenten, sich persönlich folgende Ziele zu setzen: 1. sich mit den grundlegenden Informationsverarbeitungskonzepten vertraut zu machen und sich zu überlegen, warum sie eine Kentnnis der Informationsverarbeitung benötigen, 2. Verständnis für die Auswirkungen des Einsatzes von Computern auf die Wirtschaftswelt zu erwerben und 3. sich umzusehen, wo über spezielle Themen zusätzliche Informationen zu finden sind. (Dieser letzte Rat berücksichtigt, daß Kenntnisse, die durch Lesen von Büchern oder durch Belegen von Vorlesungen erworben werden, nicht vollständig sein können. Solche Bemühungen, so wünschenswert und notwendig sie auch sind, bleiben doch immer nur der Anfang ständigen Lernens.) An diesen Voraussagen ist wenig auszusetzen. Zeldas Rat ist darüber hinaus nicht nur vernünftig, sondern für die Manager von heute und für Studenten, die morgen führende Positionen in der Wirtschaft einnehmen wollen, von höchster Aktualität. Diejenigen, die Zeldas Rat befolgen, werden sicher eines Tages einsehen, daß der Rechnungsführer vermutlich durchaus nicht so leichtgläubig und beschwatzbar war, wie man ihm jetzt vielleicht vorwerfen könnte.

1.1 Zielsetzung und Gliederung Kurz gesagt: Das eigentliche Anliegen dieses Buches ist es, dem Leser zu ermöglichen, Zeldas Rat zu folgen. Oder anders ausgedrückt: Hauptanliegen ist es, einen Einblick in die Impulse zu geben, die durch die Einführung von

16

1. Einführung

Computern verursacht wurden, die die Computer noch heute bewirken und die sie auch für die fernere Zukunft auf die Wirtschaft, ihre Manager und die Umwelt ausüben werden, in der Unternehmensentscheidungen getroffen werden müssen. Diese Absicht spiegelt sich in den folgenden Kapiteln wieder. Im Kapitel 2 wird die sich vor unseren Augen abspielende Umwälzung auf dem Gebiet der Informationsverarbeitung untersucht. Dabei werden die umwälzenden Erscheinungen in der Wirtschaftswelt und neue Informationssysteme analysiert, die es den Managern ermöglichen sollen, mit den immer schneller sich verändernden Umweltsbedingungen Schritt zu halten. Dieses Kapitel soll vor allem das Verständnis wecken für die Frage, warum und wozu Kenntnisse über die Informationsverarbeitungskonzepte erforderlich und notwendig sind (Zeldas erster Rat). Kapitel 3 ist ein Ubersichtskapitel, das in groben Zügen die Auswirkungen des Einsatzes von Computern in der Wirtschaft darstellt, wobei vor allem folgende Gebiete berücksichtigt werden: Planung, Entscheidungsfindung, Organisation, Personalfragen und Kontrolle. Die Kapitel 4 bis 7 sind ausführliche Darstellungen der Auswirkungen der Anwendung von Computern auf den Beruf des Managers und auf die Organisationsformen der Unternehmen. Diese Kapitel beziehen sich vor allem auf Zeldas zweiten Rat. Das Schlußkapitel schließlich ist ein Ausblick auf das, was auf dem Gebiet der Management-Informationssysteme zu erwarten ist. Jedem Kapitel folgen eine Reihe ausgewählter Leseproben,, die die Themen des Textes ergänzen und/oder erweitern. Diese Leseproben, die unter dem Gesichtspunkt des allgemeinen Interesses, der inhaltlichen Qualität und der darstellerischen Klarheit ausgewählt wurden, dienen dem Leser dabei gleichzeitig als Einführung zu den Veröffentlichungen, die sowohl jetzt als auch für zukünftige Studien als Informationsquellen empfohlen werden. Auf diese Weise erfüllen die Leseproben zumindest teilweise Zeldas dritten Rat. Studierende der Wirtschaftswissenschaften sollten jedoch darüber hinaus hinreichenden Einblick in die Hardware-Charakteristiken der speicherprogrammierten Computer und in die zur Analyse und Vorbereitung von Computerprogrammen angewendeten Verfahren haben. Diese Themen gehen zwar im wesentlichen über das in diesem Buch gesteckte Ziel hinaus, sind jedoch in den verschiedensten Ausführlichkeitsgraden in einer Reihe anderer Bücher 1 dargestellt. Der vorliegende Text wurde zumindest teilweise als Ergänzung zu den Hardware- und Programmierbüchern bzw. entsprechenden Handbüchern gestaltet. 1 Eine Übersicht über speicherprogrammierte Computer, was sie sind, was sie leisten und was sie nicht leisten können, wie sie arbeiten und programmiert werden, gibt: Donald H. Sanders, Computers in Business. New York 1968, Kap. 4-10.

1.2 Management-Information

17

Im ersten Kapitel soll zunächst die genauere Untersuchung des Begriffes „Management-Information" erfolgen. Bevor dann in Kapitel 2 die Umwälzungen auf dem Gebiet der Informationsverarbeitung diskutiert werden, sollen kurz noch einmal die wichtigsten Stationen der Entwicklungen auf dem Gebiet der Informationsverarbeitung zusammengestellt werden.

1.2 Management-Information2 1.2.1 Umfang der Information Wie alle Beobachtungen immer wieder zeigen, liegen den Aktivitäten der Menschen drei wesentliche Elemente zugrunde: Information, Energie und Materie. Weiterhin lehrt die Beobachtung, daß alle drei dieser Elemente zur Hervorbringung der physischen Dinge erforderlich sind, die der Mensch benötigt, beispielsweise zur Versorgung der Menschen mit Nahrungsmitteln, Kleidung, mit Schutz gegen die Umwelteinflüsse und mit Transportmöglichkeiten. Über ihre Funktion als Stütze und Leitfaden für die Erzeugung von Gütern hinaus ist die Information jedoch vor allem der Stoff der geistigen Aktivitäten der Menschheit. Information ist die Grundlage der Erziehung, des Staatswesens, der Literatur, des Handels und der Erhaltung und Erweiterung der Grundlagen menschlichen Wissens. Das wirtschaftliche Ausmaß und die Bedeutung des auf Erzeugung und Verbreitung von Information gegründeten Wissens wurde von Fritz Machlup untersucht. Machlup schätzt, daß 1958 30°/« (136 Milliarden Dollar) des Bruttosozialproduktes der Vereinigten Staaten von Nordamerika für „Wissen" ausgegeben wurde3. Nach einer interessanten Untersuchung, die Machlups Kriterium für eine Bildungsindustrie benutzte, waren die entsprechenden Ausgaben 1963 auf 43 °/o (195 Milliarden Dollar) der gesamten nationalen Ausgaben der Vereinigten Staaten von Nordamerika angewachsen4! Ein bedeutender Faktor in diesem erstaunlichen Wachstum auf dem Wissenssektor ist das Anwachsen und die zunehmende Bedeutung der Erzeugung und Verbreitung von Management-Informationen.

* Ausführliche Behandlung dieses Themas in der Leseprobe „Wesen der Management-Information" am Ende dieses Kapitels. 3 Fritz Machlup, The Production and Distribution of Knowledge in the United States. Princeton, N. J. 1962. Machlup definiert „Wissensindustrien" als Industrien, die nützliche soziale Information erzeugen, demzufolge Wissensindustrien also alle diejenigen Industriezweige sind, die auf den Gebieten der Erziehung, der Kommunikation, der Forschung und Entwicklung, des Verlags- und Druckwesens, der Unterhaltung, der Erzeugung von Informationsvorrichtungen und verwandten Informationsdienstbereichen arbeiten. 4 Gilbert Burck, Wissen. Die größte aller Wachstumsindustrien. Fortune, November 1964.

2

Sanders, Computer

18

1. Einführung

1.2.2 Definition der Management-Information Management-Information ist relevantes Wissen, das als Ergebnis von Datenverarbeitungsprozessen erhalten und zur Erfüllung spezifizierter Zwecke benötigt wird 5 . Wie dieser Definition entnommen werden kann, ist die ManagementInformation das Ergebnis eines Umwandlungsprozesses. Information ist, wie in Fig. 1-1 dargestellt, ein Ergebnis, das durch Aufarbeiten von Eingabedaten erhalten wird. Das Wort „Daten" geht auf das lateinische „datum" zurück, was soviel wie „Tatsache" bedeutet. Daten sind demnach Tatsachen oder Informationsrohmaterial, in keiner Weise jedoch sind sie, von Einzelfällen abgesehen, bereits Management-Information. Daten sind voneinander unabhängige Einheiten und in ihrer Anzahl prinzipiell unbegrenzt. Ziel der Datenverarbeitung ist es, Ordnung in solche Daten zu bringen und sie in der Weise in richtige Zusammenhänge einzuordnen, daß eine verwertbare Management-Information, oder ganz allgemein eine für Systemsteuerungen verwertbare Information erzeugt wird. Der Hauptunterschied zwischen Daten und Information liegt demnach darin, daß zwar alle Information aus Daten besteht, daß jedoch nicht alle Daten spezifische und sinnvolle Information darstellen, die es den Werks- und

Eingabedaten

Datenverarbeitung

ausgabe

Fig. 1-1

Abteilungsleitern ermöglichen, ihre wirtschaftlichen Unternehmungen zu planen, zu betreiben und zu kontrollieren. Was ist nun diese Datenverarbeitung, die als Ausgabegröße die benötigte Information erzeugt? Die folgenden neun Punkte können als die neun Grundstufen der Datenverarbeitung angesehen werden: 1. Primär aufZeichnung Die zu den interessierenden Ereignissen oder Gegenständen gehörenden Daten müssen, beispielsweise durch Messung oder Sammlung, erfaßt werden. Die so erfaßten Daten müssen anschließend in einer Form aufgezeichnet werden, die die weitere Bearbeitung der Daten erleichtert, beispielsweise in Form 5 Die oben zitierte Definition der Management-Information betont vor allem das, was als „formale" Bedeutung bezeichnet werden kann. Die Information der Unternehmensführung stammt selbstverständlich auch aus ganz anderen Quellen, wie beispielsweise mitgehörten Unterhaltungen, der Beobachtung von Handlungen anderer und nicht der Auswertung ihrer W o r t e sowie weiteren Informationsquellen. In diesem weiteren Sinne verarbeitet der Manager die Eingabedaten im Geist und speichert die ausgegebene Information im Gedächtnis für eine mögliche spätere Verwendung.

1.2 Management-Information

19

handgeschriebener Quellendokumente, so z. B. in Form von Verkaufszetteln, in Form von Lochkarten oder auf magnetisierbaren Trägern. 2.

Klassifizierung Das Anordnen von Daten mit gleichen oder ähnlichen Charakteristiken in Gruppen oder Klassen mit bestimmter Bedeutung wird Klassifizierung genannt. Im allgemeinen bedient man sich zum Klassifizieren eines vorab festgelegten Verfahrens der Abkürzung, das als Codierung oder Verschlüsselung bezeichnet wird. Die Planer und Entwerfer der Verarbeitungssysteme bedienen sich dabei alphabetischer, numerischer oder alphanumerischer Codes oder Schlüssel. 3. Sortieren Nach dem Codieren oder Verschlüsseln der Daten müssen diese häufig in vorab festgelegter, beliebiger Weise, zusammengestellt werden. Dieses Zusammenstellen wird Sortieren genannt. Ein Beispiel verdeutliche dies: In Branchentelephonbüchern werden Versicherungsvertreter nach der Art der Versicherung, die sie vertreten (Auto, Feuer und Unfall, Leben usw.), klassifiziert; innerhalb jeder dieser Versicherungskategorien jedoch werden die einzelnen Vertreter in alphabetischer Reihenfolge sortiert. 4. Berechnung Notwendige arithmetische Operationen mit den Ursprungsdaten werden als Rechnen oder Berechnen bezeichnet. Es ist dabei zu beachten, daß die Datenverarbeitungsstufen 1 bis 3 die ursprünglichen Daten behandeln, ohne sie zu verändern, während Rechnungen zu neuen Daten bzw. zu neuen Informationen führen. 5.

Zusammenfassen Die Reduktion umfangreicher Datenmengen auf knappe überschaubare und einfacher zu handhabende Größenordnungen wird Zusammenfassen genannt. Der Leiter einer Kette von Einzelhandelsfilialen wird sich beispielsweise nur für die Gesamtverkaufsziffern bestimmter Positionen interessieren; ihn für jedes einzelne Glied der Kette abteilungsweise, erzeugnisweise und auf die einzelnen Verkäufer aufgegliedert mit Verkaufsziffern versorgen zu wollen, hieße Zeit und Energie verschwenden. 6. Speichern Das Aufbewahren und Anordnen ähnlicher Daten in Datenlisten zum Zwecke zukünftigen Rückgriffs auf diese Daten wird Speichern genannt. Dabei ist klar, daß Daten nur dann gespeichert werden sollten, wenn der Wert, den der mögliche Rückgriff auf diese Daten in der Zukunft bedeuten kann, die Speicherkosten übersteigt. Die Speicherung von Daten geschieht üblicherweise auf Papierdokumenten, auf Mikrofilm, auf magnetisierbaren Trägern und Vorrichtungen und auf gelochten Papierträgern. 2*

20

1. Einführung

7. Zugriff Das Wiedererhalten von gespeicherten Daten und/oder gespeicherter Information, wenn sie beispielsweise zur Planung, Abwicklung und Kontrolle betrieblicher Aktivitäten benötigt werden, wird Datenzugriff oder Datenwiedergewinnung genannt. Das Spektrum der Datenzugriffsmethoden reicht von dem Aussuchen der benötigten Daten durch Registratoren bis zum Einsatz schnellantwortender Stationen, die in direkter Verbindung mit dem Computer stehen (d. h. die on-line arbeiten). Bei solchen Anlagen ist der Computer seinerseits direkt mit einem Massenspeicher verbunden, der die benötigte Information enthält. Der Computer ist dabei so programmiert, daß er die benötigte Information aufzusuchen vermag und sie mit elektronischer Geschwindigkeit an die abfragende Station übermittelt. Diese Station kann dabei sowohl direkt neben dem Computer als auch 3000 km entfernt stehen. Das Thema „schnellantwortende Informationssysteme" wird im nächsten Kapitel eingehend behandelt. 8.

Reproduktion Das Kopieren oder Duplizieren von Unterlagen wird Datenreproduktion genannt und kann sowohl von Hand als auch durch Maschinen bewerkstelligt werden. Einige solcher Maschinen erzeugen Klarschriftkopien, die direkt lesbar sind, andere Maschinen wiederum reproduzieren die Information in maschinenlesbarer Form, wobei als Informationsträger im wesentlichen Lochkarten, Lochstreifen und Magnetband in Frage kommen. Diese Informationsträger sind nur schwer oder gar nicht ohne Hilfsmittel lesbar. 9.

Datenaustausch Die Datenübertragung von einer Operation zu einer anderen zum Zwecke der Anwendung oder weiteren Verarbeitung wird als Datenaustausch oder Datenkommunikation bezeichnet. Dieser Prozeß des Datenaustausches wird so lange fortgesetzt, bis die gesamte Information den Endverbraucher in anwendbarer Form erreicht. Mit diesen neun grundlegenden Stufen ist der Vorgang der Datenverarbeitung im wesentlichen umrissen. In der Fig. 1-2 sind diese Stufen noch einmal wiedergegeben, wobei auch einige der Wege angedeutet sind, auf denen sie ausgeführt werden können. Die Mittel zur Ausführung der einzelnen Stufen sind dabei unterschiedlich, je nachdem, ob von Hand, elektromechanisch oder elektronisch verfahren wird. In den meisten Anwendungsbereichen wird sich herausstellen, daß entsprechend den speziellen Aufgabenstellungen hinsichtlich der Datenverarbeitung eine Kombination der Methoden die beste Lösung darstellt. So wird beispielsweise zur Bearbeitung kleinerer Datenmengen im allgemeinen ein manuelles Verfahren vorzuziehen sein, während zur Verarbeitung großer Datenmassen im allgemeinen eine elektronische Datenverarbeitungsanlage erforderlich sein wird. Zwar wird nicht jeder dieser Verarbeitungsschritte stets und immer zur Erzeugung einer sinnvollen Information erforderlich sein, jedoch müssen, wenn

1.2 Management-Information

21

die Datenverarbeitung im Ergebnis zu einer sinnvollen Information führen soll, sinnvolle Eingabedaten vorhanden sein. Die Quellen dieser Eingabegrößen seien im folgenden zusammengestellt.

1.2.3 Datenquellen Die zur Erzeugung von Management-Information benutzten Eingabedaten kommen entweder aus internen Quellen oder aus Quellen, die außerhalb des engeren Organisationsbereiches liegen. Die internen Quellen können entweder Einzelpersonen oder Abteilungen sein, die innerhalb der Organisation oder des Betriebes stehen. Aus diesen Quellen kommen im allgemeinen die zu erfassenden Tatbestände regelmäßig und geplant und können eine wichtige Stütze für die Entscheidungen des Managements sein, solange sich der potentielle Benutzer darüber im klaren ist, daß diese Daten verfügbar sind und wie sie erhalten werden können. Wenn der Bedarf nach bestimmten Daten einmal festgestellt ist (und eine Abschätzung ergeben hat, daß der Wert dieser Daten die Kosten ihrer Erfassung übersteigt), dann wird zur Festlegung der Tatbestände ein systematisches Datenerfassungsverfahren ausgearbeitet. Durchaus nicht selten ist dabei zu beobachten, daß ein Datenerfassungsverfahren noch lange weiterverfolgt wird, obwohl der Bedarf nach den erfaßten Daten längst nicht mehr besteht. Zusätzlich zu diesem Verfahren, das als „geplante Datenerfassung" bezeichnet werden kann, können Daten aus internen Quellen auch auf Gelegenheitsbasis erhalten werden. Solche Gelegenheitstatbestände können durchaus von recht großer Bedeutung sein. Wenn beispielsweise der Vertreter der Abteilung für tiefgekühlte Nahrungsmittel einer weitverzweigten Organisation bei einem seiner Kunden eine interessante neue Ventilkonstruktion kennenlernt, die unter Umständen wesentliche Marktveränderungen herbeiführen kann, so ist dies für die Ventilabteilung seiner eigenen Firma eine äußerst wichtige Information. Voraussetzung ist dabei nur, daß diese Information auch die Ventilabteilung der Organisation erreicht. Die Weiterleitung solcher Gelegenheitstatbestände an die interessierten Gruppen hängt dabei wesentlich von der Gutwilligkeit desjenigen, der im Besitz der Information ist, ab, jedoch auch von seiner Kenntnis, wer möglicherweise gerade an der entsprechenden Information interessiert sein kann. Externe Quellen sind die Erzeuger und Verteiler von Daten, die außerhalb der Organisation angesiedelt sind. Zu diesen Quellen gehören beispielsweise Kunden, Lieferanten, Wettbewerber, Wirtschaftspublikationen, Interessenverbände und staatliche Büros. Diese Quellen stellen der Organisation oder dem Betrieb Umwelts- und/oder Wettbewerbsdaten zur Verfügung. Staatliche Stellen beispielsweise versorgen die Wirtschaft mit einem wahren Schatz an Umweltstatistiken, wie beispielsweise mit Daten über das Prokopfeinkommen, über Gesamtverbraucherausgaben oder über Abschätzungen zur Bevölkerungsstatistik, wobei all diese Daten von höchstem Wert für die Planung sind.

Erzeugung und Aufzeichnung

Bestimmt durch KartenstapelPläne; Sortiermaschinen; Vergleichsmaschinen

Bestimmt durch Auslegung der Datenverarbeitungsanlage; Rechner

Vorgelochte Karten; Elektrogestanzte mechanische Karten; Lochkarten- mit Markierungen ververfahren sehene Karten

Magnetische Bandverschlüsseier; magnetische und optische Zeichenleser, Lochkartenund Lochstreifenstanzer; Online-Datenendstationen

Fig. 1-2 Hilfsmittel und Methoden der Datenverarbeitung

Elektronische Verfahren

Manuell mit Maschinenunterstützung

Registrierkasse; Buchungsmaschine

Ordnungen von Hand; Reiterkarteien

Klassifizierung

Schreibmaschine; Registrierkasse

Menschliche BeobachManuelle tungen; handVerfahren geschriebene Berichte; Zettelkarteien

Verarbeitungsmethoden Berechnung

Zusammen- Speicherung fassung Zugriff

Reproduktion

OfflineKartensortiermaschinen; Sortierungen durch Rechner

Kartensortiermaschinen

Mechanische Vergleicher

Buchungsmaschinen Registrierkassen

Computer

Buchungsmaschinen (Tabelliermaschinen), rechnende Kartenstanzer

Addiermaschinen; Rechenmaschinen; Registrierkassen

Magnetisierbare Träger und Vorrichtungen; gelochte •Kager; Computer

Kartenkästen

Online-Abfrage mit direktem Zugriff zum Speicher; manuelles Bewegen der Speichermedien zum Computer

Manuelles Bewegen von Kartenkästen

Motorangetriebene Rotationsspeicher; Mikrofilm

Multiple Druckerkopien

Duplizierstanzungen

Xerokopiergeräte; Dupliziergeräte; Adressiermaschinen

Ordnung von Hand; ZettelAkten, JourAbschriften; Reiternale, Menschliches karteien; Registrator, Durchkarteien; BerechnunGehirn Hauptbücher Buchhalter schläge Randlochgen von u. dgl. und SichtHand lochkarteien

Sortierung

Stufen des Datenverarbeitungs-Prozesses

Online-Datenübertragung; Maschinenausdrucke; Sichtgeräte; akustische Datenausgabe

Gedruckte Unterlagen

Maschinenerzeugte Dokumente; Nachrichtenübermittler

geschriebene Berichte, von Hand übermittelte Berichte

Austausch

22 1. Einführung

1.2 Management-Information

23

Interessenverbände und Wirtschaftspublikationen liefern Daten über die Wettbewerber, über ihre Leistungsfähigkeit und ihre Erzeugnisse. Industriestatistiken können dabei in Kombination mit internen Daten der Verkaufsplanung und Finanzkontrolle wesentliche Dienste leisten.

1.2.4 Notwendigkeit der Information Alle Manager müssen bestimmte grundlegende Führungsfunktionen erfüllen, wenn die Ziele der jeweiligen Firmen erreicht werden sollen. Wenn auch die eigentlich verfolgten Gegenstände selbstverständlich unterschiedlichster Art sind, so sind dennoch in den verschiedenen Wirtschaftszweigen stets gleiche grundlegende Funktionen oder Aktivitäten festzustellen, die alle gleiche Charakteristika aufweisen. Mit anderen Worten, die Tätigkeit des Planens, des Organisierens, der Personalbeschaffung und der Kontrolle werden von allen in der Unternehmensleitung Tätigen in mehr oder minder gleicher Weise ausgeführt 6 . Der Erfolg jeder Unternehmung wird bestimmt durch die Qualität, mit der die verschiedenen Abteilungs- und Werksleiter, die Direktoren und andere diese Funktionen und Aktivitäten erfüllen und ausführen. Diese Qualität aber, mit der die Funktionen ausgeführt werden, hängt in starkem Maße von der Art und Weise ab, in der den Informationsbedürfnissen der Manager Rechnung getragen wird 7 . Wo liegen die Gründe hierfür? Die Antwort ist einfach: Jede dieser Funktionen erfordert eine Entscheidungsfindung, wobei diese Entscheidungsfindung sich auf genaue, zeitgerechte, vollständige, knapp dargestellte und relevante Information stützen können muß. Wenn eine Information für das Management diese Eigenschaften nicht besitzt, so müssen auch die vom Management getroffenen Entscheidungen mehr oder minder fragwürdig bleiben, und das Unternehmen wird (günstigenfalls) die Erfolge nicht erreichen, die erreichbar gewesen wären. Unter diesem Blickwinkel wird deutlich, ein wie wichtiges Instrument die Information auf dem Gebiet des Wettbewerbs ist. Zusammenfassend kann also gesagt werden, wie das auch in Fig. 1-3 graphisch dargestellt ist, daß qualitativ einwandfreie Informationen in den Händen derer, die sie wirkungsvoll anzuwenden verstehen, eine ganz wesentliche Stütze und Voraussetzung für gute Entscheidungen ist; gute Entscheidungen aber sind die Grundlage einer leistungsfähigen Führung, wobei eine funktionelle Leistungsfähigkeit zu erfolgreichen Abschlüssen führt. Diese logischen Zusammen6

Diese Funktionen werden in Kapitel 3 genauer untersucht. Es ist dabei vielleicht nicht ganz unwichtig hinzuzufügen, daß der Manager selbstverständlich in der Lage sein muß, die erhaltene Information auch wirkungsvoll zu verarbeiten. Wenn der Manager die erhaltene Information nicht benutzen kann, so liegt das entweder an der Information, die in der Form, in der sie vorgelegt wird, für den Manager unbrauchbar ist oder der Manager muß im angemessenen Gebrauch der Information geübt werden. Ein einfaches Versorgen des Managements mit „benötigter" Information ist per se noch keine Garantie dafür, daß sie wirkungsvoll angewendet werden wird (oder kann). 7

24

1. Einführung

hänge werden von Sisson und Canning in der Beobachtung „Information ist der Zement, der jede Organisation zusammenhält" zusammengefaßt 8 . Ebenso wie die Quellen, aus denen die Eingabedaten stammen, kann auch die Anforderung von Information sowohl aus internen als auch aus externen Bereichen stammen. Wie im Vorhergehenden bereits dargelegt, benötigt die Führungsspitze innerhalb der Organisation Information zur Erfüllung ihrer Führungsaufgaben. Information wird jedoch auch aus der Umgebung, in der das Unternehmen arbeitet, angefordert. Berichte unterschiedlichster Art werden von staatlichen Stellen verlangt 9 , Beitragslisten für die Gewerkschaften müssen erstellt werden, von den Kreditoren, Aktionären und von den Bankinstituten werden sowohl Jahresberichte als auch Zwischenberichte über die Finanzlage

8 Roger L. Sisson and Richard G. Canning, A Manager's Guide to Computer Processing. New York 1967, S. 1. • Nach einem Aufsatz im Nachrichtenmagazin Time aus dem Jahre 1964 forderte die Regierung der USA allein in jenem Jahr von der Wirtschaft 5455 verschiedene Berichte an. In einem extremen Beispiel mußte eine einzige Firma für landwirtschaftliche Produkte 173 verschiedene Formblätter bearbeiten und einreichen. Die unterschiedlichsten Berichte mußten in den verschiedensten Intervallen, die von täglichen bis zu jährlichen Abständen schwankten, eingereicht werden. Die Gesamtzahl der aufgefordert und unaufgefordert eingereichten Berichte betrug 37 683, was einer Gesamtarbeitszeit - ohne Berücksichtigung eines Rechnereinsatzes - von 48 285 Stunden entsprach! Uber diese Belastung hinaus muß die Wirtschaft jedoch außerdem noch den Informationsanforderungen der lokalen staatlichen Verwaltungsstellen gerecht werden.

1.2 Management-Information

25

erwartet, und sowohl von Kunden als auch von Zulieferfirmen werden Marktund Produktionformationen erwartet. 1.2.5 Welche Information wird benötigt? Welche Information benötigt die Führungsspitze, um wirkungsvoll arbeiten zu können? Eine allen Führungsspitzen aller Wirtschaftszweige gemeinsame grundlegende Notwendigkeit ist das Verständnis für die Absichten und Ziele der Organisation, d. h. für ihre Politik, für ihre Programme, ihre Pläne und Ziele. Über diese grundlegenden Informationserfordernisse hinaus kann die Frage nach der Art der benötigten Information jedoch nur in allgemeineren Kategorien beantwortet werden. Die einzelnen in der Führungsspitze tätigen Personen unterscheiden sich zu stark in der Art, in der sie die Information betrachten, in ihrer analytischen Art und Weise der Informationshandhabung und in ihrem Konzept der Organisation relevanter Tatsachen, um hier detaillierte Antworten zuzulassen. Die Beantwortung der Frage nach der von Führungsspitzen benötigten Information ist zusätzlich dadurch erschwert, daß die unterschiedlichen Führungspositionen im übergeordneten Rahmen der jeweiligen Organisationen auf durchaus sehr unterschiedlichen Niveaus eingeordnet sein können. In den Führungspositionen der unteren Ebene werden im wesentlichen Informationen benötigt, die die tagtäglichen Betriebsentscheidungen ermöglichen und erleichtern. Im Gegensatz dazu werden in den oberen Führungsebenen Informationen benötigt, die Entscheidungen auf dem Gebiet der langfristigen Planung und Politik ermöglichen. Kurz gesagt, mit der Art der Entscheidung ändert sich die Art der benötigten Information. So schreibt beispielsweise Eugene Kozik vom Planungsstab der General Electric: „Wir glauben nicht daran, daß es möglich sein wird, ein Informationssystem auch auf der Basis einer erschöpfenden Analyse der in Frage stehenden Aufgabenbereiche des Managements mit der auch nur einigermaßen vernünftigen Erwartung zu planen, daß das so entworfene System für alle an diesem Komplex beteiligten Manager gleichmäßig geeignet oder auch nur wünschenswert ist 10 ." Die von einer bestimmten, in der Führungsspitze tätigen Person benötigte spezielle Information schließt alles das ein, was zur Verfügung stehen muß, um 1. die zu verfolgenden Ziele aufzustellen, abzuschätzen und gegebenenfalls anzupassen, 2. Pläne und Zielvorstellungen zu entwickeln und die eigentliche Aktion a 8 u,- 6« S A "O u s * O N O

c "J in MSG C 3 3 C rt T3 C (L> -O ü H 3 Ö

N

-V a s

N g

3

c U N

S a, S & S E 5 « dû I s §

% M so S

Entwicklung spezieller Leistungsnormen

Leistungsnormen Verkaufsquoten Ingenieurstechnische Arbeitsnormen Material- und Raumbeschränkungen CPM-Pläne usw.

/ Entwicklung Fr der

entsprechend den Leistungsnormen entworfenes Informationssystem — Entwicklung der zur Entscheidungsfindung benötigten Information

Informationserfoxdernisse

Informations- und Kontrollsysteme Kostenrechnung Lager- und Produktionskontrollsysteme Zeitpläne und Arbeitskräftestatus usw.

Kontrollmaßnahmen zur Leistungsverbesserung in den folgenden Zyklen Fig. L 27-1 Management-Information und Kontrollzyklus

478

Leseprobe 27

Das Interesse des Revisors an einem vernünftigen Computersystem geht über die Bewertung und Überprüfung der Kontrollen hinaus. Das System stellt darüber hinaus ein unschätzbares Lager an Informationen f ü r den Prüfer dar, und zwar in einer Form, in der sie für die Auswahl und Analyse zu Prüfungszwecken bestens geeignet sind. Im allgemeinen übertreffen die Informationserfordernisse des Managements diejenigen des Prüfers bei weitem, wobei die verschiedenen Niveaus der im System f ü r das Management zur Verfügung stehenden Daten einen wertvollen Informationsspeicher für den Prüfer darstellen, der seine Erfordernisse nur zu spezifizieren braucht. Eine schlecht konzipierte und schlecht ausgeführte Computeranlage kann auch das Management nur unwesentlich bei der Erlangung der von ihm benötigten Information und bei der Ausführung der Kontrollaufgaben helfen. Diese Situation wird noch verhängnisvoller dadurch, daß die Kontrollzyklen auf das Datenerfassungssystem als lebenswichtiges Glied angewiesen sind und ein schlecht konzipiertes System damit die Bemühungen des Managements, seine Informations- und Kontrollverantwortlichkeiten angemessen auszufüllen, mißleitet oder anderweitig frustriert. Mit großer Wahrscheinlichkeit werden redundante Systeme entstehen, die um das wirkunslose System auf Computerbasis herum zusätzliche Kontrollen und Informationen erzeugen. Das schlechte Computersystem wird mit allergrößter Wahrscheinlichkeit ein unbedeutendes und wirkungsloses Glied in dem Kontrollsytem sein, und auch seine Nützlichkeit für den Prüfer wird entsprechend begrenzt sein: - Der Revisor wird sich ebenso wie das Management nicht auf ein solches System für seine Kontroll- und Informationserfordernisse verlassen können. - Der Revisor wählt seine Verfahren auf der Grundlage der Bewertung des internen Kontrollsystems aus. Diese Regel gilt auch dann, wenn das System nicht computerbetrieben, sondern manuell betrieben ist. Bei wesentlichen Schwächen m u ß der Wirtschaftsprüfer seine Prüfungsverfahren erweitern. Er wird wahrscheinlich seine Systemprüfungen ausdehenen müssen, mit an Sicherheit grenzender Wahrscheinlichkeit seine Analyse der Bilanzausdrucke ausdehnen und die Einnahmebuchungen auf der Grundlage der Ergebnisse dieser seiner Tests bewerten müssen. - Es ist unwahrscheinlich, daß der Prüfer aus einem solchen EDV-System für seine Revisionsverfahren viel Nutzen wird ziehen können. Die Dateien historischen Ursprungs, und dergleichen eines schlecht angelegten und durchgeführten Systems sind mit großer Wahrscheinlichkeit ungenügend, zumindest jedoch schlecht organisiert und klassifiziert, wobei im allgemeinen darüber hinaus die Datenverarbeitungsorganisation auch nicht zur Beantwortung der Fragen des Prüfers in der Lage sein wird. Sowohl das Management als auch der Revisor verfügen also über gemeinsame Ziele beim Entwurf von Systemkontrollen: Das Ausmaß und die Kosten der Kontrolle sollten kommensurabel mit dem Risiko für diejenigen Verluste sein, die durch Fehlen solcher Kontrollen entstehen können. Es sei zugegeben,

Bewertung der internen Kontrolle

479

d a ß die Anwendung dieses Prinzips in der Praxis mitunter Schwierigkeiten bereitet, da es eine gute Portion Urteilskraft voraussetzt. Nichtsdestoweniger sollten fähige Manager und fähige Prüfer jedoch in der Lage sein, sich auf bestimmte, den Umständen angemessene Kontrollniveaus zu einigen.

Der Systemansatz Diese Beziehungen zwischen einer effektiven Computeranwendung und vernünftigen internen Kontrollpraktiken lassen den sinnvollen Einsatz eines Systemansatzes für die Revision von EDV-Systemen entstehen. Ein solcher Ansatz umfaßt drei grundlegende Elemente: - M a n richte die Prüfungsverfahren nach einer fachgerechten Bewertung der Wirksamkeit aus, mit der das Management das EDV-System benutzt. - M a n richte die Prüfungsverfahren darauf aus, sicher zu stellen, daß das EDV-System tatsächlich in betrieblicher und organisatorischer Hinsicht wirkungsvoll kontrolliert wird. - M a n nutze die leistungsfähigen Hilfsmöglichkeiten des EDV-Systems zur Durchführung der Revisionsaufgaben und der Verfahren (a) der Datenauswahl, (b) des Datenvergleichs, (c) der Analyse, (d) der Zusammenfassung und (e) der Berichterstattung sowie anderer Schreibarbeiten. Jede Situation der EDV-Revision wird selbstverständlich eine unterschiedliche Beachtung jedes dieser drei Elemente erfordern. Unabhängig von den Bedingungen sollte sich der Prüfer jedoch stets fragen: (1) Ist das Computersystem selbst angemessen entworfen worden, organisiert und installiert? (2) Welche signifikanten Kontrollen und Schwächen sind zu bemerken, und wie sollten sie überprüft werden? (3) Welche Informationen stecken in dem System, und wie sind sie zur Revision zu benutzen? Die Anwendungen der Computer in der Wirtschaft sind dynamisch, und der Prüfer wird entdecken müssen, daß die Antworten auf diese Fragen von Jahr zu Jahr verschieden ausfallen. Dieser Aufsatz betont vor allem die ersten beiden Elemente des Systemansatzes. Die Anwendung des Computers selbst bei der EDV-Revision ist ein so großes Thema, daß seine Diskussion an anderer Stelle erfolgen muß.

Bewertung der internen Kontrolle Die Prinzipien einer vernünftigen internen Kontrolle sind von der Art der angewendeten Datenverarbeitungsmethode unabhängig. Eine vernünftige Organisationsstruktur, eine Trennung und klare Definition der Aufgaben, eine klare Verbuchung und Verwaltung der Aktiva und andere Kriterien sind auf das automatisierte System ebenso wie auf das manuelle System anzuwenden. In jeder Art von Sytem sind die effektiven Kontrollen dann am wirksamsten und wirtschaftlichsten eingerichtet, wenn sie bereits im ursprünglichen Systementwurf vorgesehen waren.

480

Leseprobe 27

Es stehen darüber eine Reihe guter Fragebögen zur Verfügung, die als zusammenhängende Prüflisten zur Bewertung der internen Kontrolle eines auf EDV-Basis errichteten Informationssystems benutzt werden können. Die folgende Diskussion ist auf die vier wichtigsten Gebiete, die gleichzeitig die vier kritischsten Gebiete bei der Bewertung von EDV-Systemkontrollen sind, beschränkt: (1) Organisation, (2) Programmierung, (3) Operationen, (4) Hardware und Software. Organisation Vielleicht ist kein einzelner Kontrollaspekt bedeutender für eine EDV-Operation als eine starke, klar gegliederte Organisation und kompetentes Personal. Diese Feststellung ist kaum als umwälzendes Konzept zu werten, und man sollte eigentlich mit Sicherheit annehmen, daß sie sich auf einem Gebiet bewegt, auf dem zwischen den Interessen des Managements und den Interessen des Revisors keine Konflikte bestehen. Die organisatorische Stärke der EDV-Gruppe ist üblicherweise die einzige und wichtigste Beschränkung des Ausmaßes effektiven EDV-Einsatzes zur Verarbeitung der Informationserfordernisse des Unternehmens. Einer starken Organisation entspringen in der Regel vernünftige Systementwürfe, effektive Betriebsverfahren und kontrollorientierte Hardeware- und Softwarekonfigurationen, die für einen gut geführten Betrieb erforderlich sind. Die Annahme scheint sinnvoll zu sein, daß die EDV-Operationen schließlich im Rahmen eines Informationsmanagements zentralisiert sind, das direkt einem Top-Manager der Unternehmensleitung berichtet (Fig. L27-2). Diese organisatorische Einordnung spiegelt die klare Erkenntnis der Bedeutung des Informationsmanagements für das Unternehmen wider und die Möglichkeit des Computers, die Erfassungs-, Verarbeitungs-, Speicherungs- und Aufzeichnungsfunktionen eines breiten, finanzielle und nicht finanzielle Informationen umfassenden Systems zu integrieren. Eine solche Zentralisierung ermöglicht es dem Unternehmen, die übliche Wirtschaftlichkeit der Großoperationen zu erreichen. Da das Ausmaß solcher Zentralisierung offensichtlich entsprechend den einzelnen Umständen, die von Unternehmen zu Unternehmen verschieden sind, unterschiedlich ausfällt, scheint es durchaus möglich, daß eine organisatorische Einheit auch sogar dann erreicht wird, wenn die einzelnen HardwareInstallationen weit voneinander entfernt durchgeführt wurden. Bedeutender als die Wirtschaftlichkeit der Größe ist jedoch die organisatorische Struktur, die letztlich die erforderlichen Befugnisse und Verantwortlichkeiten für die Entwicklung integrierter nichtredundanter Informationssysteme in sich trägt. Die Charakterisierung der Organisation des Informationsmanagements sollte die folgenden Punkte umfassen, wobei der Grad ihrer Berücksichtigung vom Einzelfall abhängt: - Unabbängikeit. Die Organisation sollte in der Art eines unabhängigen Dienstleistungsbetriebes organisiert sein, der mit dem Entwurf von Informationssystemen, der Durchführung dieser Systeme und mit der Informationsverarbeitung betraut ist. Sie sollte nicht von einem einzelnen An-

Bewertung der internen Kontrolle

481

Fig. L 27-2

wender, beispielsweise von der Buchhaltung oder von den Ingenieuren, beherrscht werden und sollte für die Vermögensverwaltung des Unternehmens nicht verantwortlich sein. - Klar umschriebene Befugnisse und Verantwortlichkeiten. Die Grenzen der Befugnisse und Verantwortlichkeiten sollten klar festgelegt sein sowohl in Beziehung auf die anderen Funktionen des Unternehmens als auch auf die Informationsorganisation selbst. Schriftliche Festlegungen der Befugnisse und Verantwortlichkeiten werden die erforderliche Unabhängigkeit sichern helfen. - Verantwortlichkeit für den Systementwurf. Die Übertragung der Verantwortlichkeit von anwenderorientierten Systemen auf die Gruppe des Informationsmanagements wird sicherstellen, daß angemessene Aufmerksamkeit der Beschreibung der Form und des Inhaltes der Informationserfordernisse und ihrer tatsächlichen Dringlichkeit gewidmet werden wird. Die Kompromisse zwischen der Systemqualität und dem Programmieraufwand werden als Ergebnis auf ein Minimum reduziert sein. 31 Sanders, Computer

482

Leseprobe 27

- Verantwortlichkeit für die Programmierung. Die Anwendung der Fähigkeiten des Computers auf eine festgelegte Systemanforderung ist eine technische Frage, die den Einsatz geschulter Fachleute erfordert, wenn der Computer wirksam eingesetzt und angemessen kontrolliert werden soll. Eine besondere Gruppe sollte für die Maximierung der im Computer zur Verfügung stehenden Leistungsmöglichkeiten und zur Aufrechterhaltung einheitlicher Dokumentationsnormen verantwortlich sein. - Verantworlichkeit für die Betriebskontrolle. Der tägliche Betrieb fertiggestellter Systeme erfordert eine Kontrolle sowohl im Rahmen der EDVOrganisation als auch zwischen dieser Gruppe und den Benutzern. Getrennte Verantwortlichkeiten sollten für die Kontrolle der Dateien und Programmpakete einerseits und für die Kontrolle über den Auftragsfluß zwischen dem Anwender und der EDV-Operation andererseits eingerichtet werden. - Verantwortlichkeit für den Betrieb. Der tatsächliche Betrieb der Computerhardware sollte Zeitpläne, Vorbereitungshandlungen und die Laufzeiten für die Bearbeitungen zur bestmöglichen Ausnutzung der zur Verfügung stehenden Computerzeit im Hinblick auf die bestehenden Zeitpläne und Fristen beachten. Diese Ziele legen stark vereinheitlichte und detaillierte Anweisungen für jede Bearbeitung nahe, so daß der Operateur beim Laden und Abarbeiten möglichst wenig Zeit an Interpretationen verliert. Die Wechselbeziehungen zwischen diesen hier getrennt aufgeführten Elementen bei der Verwirklichung eines EDV-Systems sind in Fig. L 27-3 angedeutet. Programmierung Der zweite der kritischsten Bereiche der Bewertung, die Programmkontrollen, stellen für den Prüfer einen bei weitem weniger vertrauten Boden als die Organisation dar und erfordern von ihm etwas größere Anstrengungen, um die zugrunde liegenden Konzepte zu verstehen. Drei Aspekte der Programmkontrolle, die für den Prüfer von größerem Interesse sein können, sind (1) die Programmdokumentation und die Normen, (2) die Programmtestverfahren und (3) die Verfahren zur Programmodifizierung. Programmdokumentation und Normen. In einem gut geführten EDV-Bereich kann man erwarten, Handbücher oder andere organisatorische Anweisungen für Programmiernormen zu finden. Solche Normen sichern die Konsistenz und die Angemessenheit der Dokumentation, dienen als Übungshilfen und bilden gleichzeitig einen nützlichen Katalog der zur Verfügung stehenden Programme. Die Dokumentation der Programme sollte etwa nach folgendem Muster vollständig sein: -

Zusammengefaßte Beschreibung allgemeine Systemflußpläne zusätzliche Erklärungen und Entscheidungstabellen (falls notwendig) Blockdiagramme der Computerlogik Datensatz-Beschreibungen: Eingabe, Ausgabe, Speicherbereiche

Bewertung der internen Kontrolle

483

- aufgelistete Programme in codierter Form und Programmkartenstapel - ausführliche Betriebsanweisungen Die meisten Prüfer werden nie programmieren lernen oder im Detail codierte Programme lesen lernen, jedoch sollte jeder Prüfer die Prinzipien der Programmierung und einer einwandfreien Programmdokumentation kennen und verstehen. Der Revisor kann auf diese Weise über das spezielle EDV-System viel erfahren und kann, mit guter Information ausgestattet, seine RevisionsUnternehmensspitze

Management

Fig. L 27-3 Auslegung des Informationssystems 31*

Ausführungsebene

484

Leseprobe TI

verfahren an einer Revision der Programmdokumentation bemessen und ansetzen. Zu diesem Zweck sollte der Prüfer die Programmspezifikationen, die Flußpläne und die allgemeinen Anmerkungen, insbesondere den Inhalt der Dateien, wie sie in den Aufzeichnungsübersichten dargestellt sind, überprüfen. Aus dem hier gewonnenen Verständnis kann er bereits eine vorläufige Bewertung der Programmfunktionen und Kontrollen vornehmen. Wichtiger noch ist jedoch, daß er entscheiden kann, welche Programme getestet werden sollten und welche Information in maschinenlesbarer Form für die nachfolgende Revisionsinformation zur Verfügung steht. Unter den Themen, die den Revisor am stärksten interessieren sollten, sind diejenigen Programme oder Programmaspekte, die die Datenausgabe betreffen. Hier liegt die Möglichkeit, die außerordentlich hohe Geschwindigkeit, Leistungsfähigkeit und Konsistenz des Computers zum Einbau ausgedehnter Qualitätsprüfungen der Information vorzunehmen, die im System verarbeitet wird. Auf diese Weise könnte de facto eine ständige interne Revision im Datenverarbeitungssystem eingebaut werden. Der Umfang und Prüfbereich der so programmierbaren Prüfungsberichte ist in der Regel nur durch die Phantasie der Systemplaner und durch die relativen Kosten der Verarbeitungszeit begrenzt. Eine der Aufgaben bei der Bewertung interner Kontrollen sollte darin liegen, festzustellen und sicher zu stellen, daß der bestmögliche Gebrauch vom Ausgabepotential des Computers gemacht wird. Vom Standpunkt des Managements aus erübrigt die programmgesteuerte Fehlerausgabe die Umstände und Kosten einer Fehlerkorrektur und der damit verbundenen Folgen. Die Interessen des Prüfers sind kaum anders gelagert. Auch sein Interesse gilt der Vermeidung von Fehlern, wobei die Kosteneinsparungen ein angenehmes Nebenprodukt sind. Die Verhältnisse der Einsparungen zu den Kosten von komprimierten Fehlerausgabeprogrammen können gewaltig sein. Der Revisor kann zu diesen Ausgabeprogrammen einfach dadurch einen wesentlichen Beitrag leisten, daß er dem Management Empfehlungen für zusätzliche Ausdrucke auf der Grundlage der Ergebnisse seiner Transaktionsüberprüfungen gibt. Programmierte Fehlerausdrucke können in zwei allgemeine Kategorien eingereiht werden: (1) Uberprüfungen des Datenhaushaltes und (2) Qualitätsüberprüfungen. Die Überprüfungen des Datenhaushaltes umfassen eine Zusammensetzungsüberprüfung zur Sicherstellung, daß alle in einem Bericht benötigten Daten auch zur Verfügung stehen, daß numerische Felder auch nur numerische Daten enthalten u. dgl. und eine Code-Überprüfung, um zu verifizieren, daß die für die Daten benutzten Codes im System Gültigkeit haben und von den nachfolgenden Programmen auch angenommen und erkannt werden. Qualitätsüberprüfungen umfassen Überprüfungen, ob die Daten sinnvoll sind, beispielsweise die Überprüfung, daß ein bestimmtes Feld für einen bestimmten Geldbetrag eine vorgegebene Grenze nicht überschreitet und Tests über die Wechselbeziehungen zwischen den einzelnen Daten. Diese zweite Art der Tests kann sehr breit angelegt sein und beispielsweise Überprüfungen der

Bewertung der internen Kontrolle

485

folgenden Art enthalten: „Alle Zahlungen an den Kunden 12345 müssen auf das Konto 420 gebucht werden." Eine Analyse der am häufigsten auftretenden Fehler wird eine Reihe von Vorschlägen für Kombinationen oder für Ausdrucke mit wechselseitigen Abhängikeiten erbringen. Solche knappen Ausdrucke sind für Batch-Verarbeitungssysteme von größtem Wert. Sie sind aber absolut notwendig in Systemen mit Realzeitverarbeitung, in denen die Aufzeichnungen augenblicklich aktualisiert werden, sobald die Eingabedaten auch von entfernten Datenendstationen eingehen und für die Informationsabfrage nach der Aktualisierung zur Verfügung stehen. Der alte EDV-Ausdruck „GIGO" („Unsinn rein, Unsinn raus", engl. „Garbage m, Garbage out") vermag nicht einmal annäherungsweise das Unheil zu beschreiben, das in solchen Systemen durch fehlerhafte Eingaben verursacht werden kann. Jedes EDV-System sollte einen „Abfalleimer" (ein Ausgabeprogramm) vorsehen, der die fehlerhaften oder wertlosen Eingaben sammelt. Ein solcher Filter wird dafür sorgen, daß nur richtige und nützliche Daten in die Aufzeichnungen und Berichte eingehen werden. Programmtestverfah ren Sorgfältige Testverfahren, die während der Systementwicklung angewendet werden, werden mit großer Wahrscheinlichkeit sehr viel umfassender sein als solche Testprogramme, die von einem Prüfer entworfen wurden, dessen Informationserfordernisse und Kontrollaufgaben notwendigerweise sehr viel beschränkter sind als diejenigen des Managements. Der Revisor kann durch eine Überprüfung der bestehenden Testverfahren wesentliche Informationen über das zu überprüfende System erhalten. Einige der wichtigsten Eigenschaften gründlicher Testverfahren sind die folgenden: - Stördaten, die so geplant sind, daß sie die Fehlerausgabeprogramme und andere Systemkontrollen umgehen könnten. - Eine große Dosis echter Transaktionsdaten als Sicherheitsüberprüfung dafür, wie umfassend die Scheindaten sind. - Verletzungen der „kontrollierten Antworten" des Systems mit echten Variationen infolge dieser kontrollierten Antwort. - Tests von mehr als einem Verarbeitungszyklus desselben Programms zur Verifizierung der Aktualisierungsfähigkeit. - „Reihentests" des gesamten Systems zur Verifizierung der Programmkompatibilität von der Eingabe über die Verarbeitung des Programms bis zur Berichtausgabe. Verfahren der Programmodifizierung Das bestentworfene, noch so umfangreich getestete und am ausgeklügeltsten kontrollierte Verfahren kann zu einem lecken Flickwerk und zu einem wirkungslosen und nicht kontrollierten Verfahren werden, wenn nicht eine einwandfreie Programmpflege sichergestellt ist. Die Überwachung der Programmpflege ist recht einfach, zumindest in der Theorie. Sie erfordert, daß die gleiche formelle Dokumentation, die gleichen Testverfahren und die gleichen Geneh-

486

Leseprobe 27

migungsverfahren, wie sie für neue Anwendungen erforderlich sind, auch für Veränderungen an alten Anwendungen vorgesehen sind. Das eigentliche Problem der Programmpflege ist der Mangel an Verwendung. Selbst wenn es schwer ist, unter Managern und Programmierern für restriktive Programmpflegeverfahren eine Begeisterung auszulösen, so sind doch die daraus entspringenden Ergebnisse der Mühe wert. Es ist mit jeder Veränderung durchaus keine vollständige Revision der Programmdokumentation notwendig. Eine Dokumentation der Veränderungen in einem Notizbuch oder mehrfarbige Veränderungen der Hauptablaufpläne können für kleinere Änderungen bereits ausreichend sein. Wenn jedoch die Veränderung selbst oder der kumulative Effekt kleiner Änderungen größere Ausmaße annimmt, sollten die an vollständig neue Programme gestellten Dokumentationsnormen eingehalten werden. Operationen Der dritte kritischste Bereich der Bewertung ist derjenige der Kontrolle über die täglichen Operationen. Eine genaue Beachtung der ersten beiden kritischen Bereiche, der Organisation und der Programmierung, wird bereits ein weites Stück auf dem Weg zur effektiven Kontrolle über die Operationen bedeuten. Eine angemessene Teilung der Funktionen und der Einschluß expliciter Operatoranweisungen in den Programmen bilden die Grundlage einer vernünftigen Betriebskontrolle. Es bedarf keiner großen EDV-Erfahrung, um vernünftige Verfahren zur internen Kontrolle eines typischen EDV-Betriebes festzulegen: - Gute Batch-Balancierung oder andere Datenkontrollen am Entstehungspunkt und ständige Uberprüfung der Kontrollsummen während der vor der elektronischen Verarbeitung liegenden Systemstufen. - Kontrollstellen zur Überwachung des Datenflusses, einschließlich der Ablehnung und Rückweisung von ungenügenden Daten-Batches. - Eine Art automatischer Transaktionsaufzeichnungsverfahren für Realzeitsysteme mit mehreren entfernten Dateneingabegeräten. Ein Revisionsband an der Datenquelle oder ein Magnetband zur Aufzeichnung der Zeit und der Markierung der Eingabequelle der Daten sind Beispiele effektiver Kontrolle von Realzeiteingaben. Umfassende Realzeit-Überwachungsausdrucke sind für die Betriebskontrolle in Realzeitsystemen unerläßlich. - Genormte und verbindliche Anweisungen für den Lochstanzer oder andere Eingabegeräte; Eingabeblätter und Vorrichtungen, die den Bedürfnissen und Fähigkeiten der Anwender und der Operateure angemessen sind. - Ausdrücklich für elektronische Buchungsmaschinen geschriebene Anweisungen für den Computerbetrieb; ein absolutes Minimum an Intervention und Interpretation durch den Operator. - Die Führung von Dokumentationen der einzelnen Läufe, Maschinenlogbücher u. dgl. sowie eine Dokumentation über die Abarbeitung der Jobs. - Vernünftige Markierungsverfahren; Büchereikontrolle der Dateien und Programme.

Bewertung der internen Kontrolle

487

Der weitaus größte Teil der Computererfahrungen sowohl der Anwender als auch der Prüfer liegt bis heute auf dem Gebiet der Batch-Verarbeitung, d. h. der sequenziell verarbeitenden Systeme. Das Auftreten der mit direktem Datenzugriff verarbeitenden Realzeitsysteme hat die Aufgabe der Kontrolle bereits weiter kompliziert, bevor die Kontrollverfahren für die Batch-Verarbeitung einwandfrei ausgearbeitet werden konnten. Neue Kontrollverfahren und Revisionsmethoden werden für diese neuen und komplizierteren Systeme entwickelt werden müssen. Eines der gebräuchlichen, jedoch interimistischen Verfahren ist die Logbuchführung der Transaktionen, d. h. die Zuordnung von Quelleneingabecodes jeder Transaktion. Diese Eingabecodes weisen für jede der Transaktionen beispielsweise das Datum, die Tageszeit, die Eingabeeinheit, den Operateur und die Sequenznummer auf. Diese Codes ermöglichen eine Aufzeichnung in Hintergrundberichten auf Magnetband zum Zwecke einer möglichen späteren Rekonstruktion der Eingabeaufzeichnungen. Die Prüfer sind herkömmlicherweise auch mit der Kontrolle über den Operateur an der Computerkonsole betraut gewesen. Wie weit kann ein Programm modifiziert werden, welche Kontrollen können dabei an der Konsole übergangen oder außer acht gelassen werden? Die Antworten auf diese Fragen sind von einem zum anderen Computer verschieden, da jede Anlage die Summe verschiedener einzelner Kontrolleinflüsse ist. Eine Beachtung der im Vorstehenden diskutierten drei größeren kritischen Bereiche wird die Möglichkeit einer Umgehung der Organisation, der Programmierung und der Verfahrenskontrollen weitgehend verringern. Mit zunehmender Verbesserung der Programmiertechniken ist die Gefahr eines Eingriffes weiterhin verringert. Es würde für einen Operator außerordentlich schwierig sein, ein Programm zu modifizieren oder im Programm festgelegte Kontrollen zu umgehen, die unter der Steuerung eines vom Hersteller gelieferten Betriebssystems arbeiten und in höheren Programmsprachen, beispielsweise in C O B O L oder in FORT R A N , geschrieben sind. Speicherbereiche, Eingabe/Ausgabe-Funktionen und ander Elemente werden vom Betriebssystem gesteuert. Der COBOL- oder FORTRAN-Compiler erzeugen für jede geschriebene Programmanweisung eine Reihe verschiedener Befehle auf Maschinenniveau, die dem Operator unbekannt sind. Auf diese Weise würde auch der geschickteste Operator es kaum zuwege bringen, das Programm zu modifizieren, ohne dabei den ganzen Job aus dem Computer zu werfen. Eine Manipulation von Datensätzen erfordert die genaue Kenntnis der Programme, ausreichende Zeit an der Konsole und eine entsprechende Motivierung. Vernünftige Merkmale der inneren Kontrolle, wie beispielsweise die folgenden, verringern die Möglichkeiten aller drei Erfordernisse auf ein Minimum: - Organisatorische Trennung der Funktionen mit Programmen, die im Nonstopmode geschrieben sind; Operateure, die mit genauesten Anweisungen versehen sind und kaum einen Spielraum für Interpretationen und Interventionen haben. - Normen und effektive Zeitplanmethoden für den Betrieb, d. h. Logbücher und kontrollierte Konsolenausdrucke.

Leseprobe 27

488 -

Trennung der EDV-Funktionen vom Zugriff zu Aktiva des Unternehmens und unabhängige Überprüfung durch nicht der EDV-Organisation angehörige Angestellte.

Hardware und Software Hardware- und Software-Kontrollen bilden den vierten großen

Kontroll-

bereich für den Revisor. Wenngleich diese Kontrollen auch für eine genaue Verarbeitung von Bedeutung sind, so sollen sie an dieser Stelle nur kurz abgehandelt werden, da sie nur sehr unwahrscheinlich dem Revisor Kontrollprobleme aufgeben. W e n n die Kontrollen in den ersten drei oben diskutierten Bereichen vernünftig durchgeführt werden, ist es recht unwahrscheinlich, daß Hardware- und Software-Kontrollen unzureichend sein werden. Es stehen eine Reihe guter Bücher und eine Anzahl guter Aufsätze über die üblichen Kontrollen zur Verfügung, die in den verschiedenen Hardware- und Software-Produkten der verschiedenen Hersteller vorausgesetzt werden können. Bei der Durchsicht dieser Literatur und der Überprüfung eigener Erfahrungen ist festzustellen,

daß die Computer-Hardware

heute im

allgemeinen

eine

ganz erstaunlich hohe Zuverlässigkeit zeigt. Die eigentlichen Kontrollprobleme und die Schwächen der Kontrolle liegen heute also kaum noch inhärent in der Hardware, sondern sind eher zufallsbedingt. Die Hardware-Kontrollen sind heute im wesentlichen auf die Sicherung der Genauigkeit bei den Grundfunktionen des Computers gerichtet. Die SoftwareKontrollen

sind im wesentlichen

auf die Datenbewegungen

gerichtet

und

beinhalten Überprüfungen auf Fehler und zufällige Zerstörungen. W e n n der Revisor ein Verfahren dem anderen vorziehen sollte, so wird sein Interesse wahrscheinlich stärker den Software-Kontrollen zugewandt sein.

Zusammenfassung In jedem dieser vier Hauptkontrollbereiche liegen, wie in der T a t in allen Kontrollbereichen, die Interessen eines gesunden Unternehmens-Managements und die Interessen

eines vernünftigen

Revisions-Managements

im

wesent-

lichen parallel. Um zu wiederholen: Sowohl der Manager als auch der Wirtschaftsprüfer sollten darum bemüht sein, ein Niveau der Kontrolle zu erreichen, das die Kosten der Kontrolle sorgfältig mit dem Verlustrisiko ausgleicht, das durch das Fehlen der Kontrolle gegeben ist. In der traditionellen Rolle des Prüfers als Ratgeber auf dem Gebiet der Buchhaltungssysteme haben

der

Manager und der Prüfer gemeinsame Interessen: wirksame und kontrollierte Ausnutzung des Computers bei der Erstellung verläßlicher und nutzbringender Information. Gewissermaßen

als Fußnote

zu dieser Diskussion

der Bewertung

einer

internen Kontrolle sollte der Prüfer einen Aspekt der Kontrolle berücksichtigen, der selten in den Prüflisten explizit genannt ist: Es kann für ein Unternehmen von durchaus großem Nutzen sein, seinen Versicherungsschutz hinsichtlich der Computeroperationen zu überprüfen. Normalerweise stellt eine Datenverarbeitungsanlage eine hohe und außerordentlich stark konzentrierte

Tests der EDV-Systeme

489

Kapitalinvestition dar. Allein die Investition für Hardware und Programme ist bereits beachtlich, der Investitionsanteil der Dateien und Masteraufzeichnungen über Außenstände und Aktiva kann diesen Betrag jedoch noch weit übertreffen. Auch die Kosten einer möglichen Unterbrechung des Betriebsablaufes werden durch die hohe Konzentration der Aufzeichnungen in den Computerdateien gefährlich erhöht. Eine auf diese Sachlage zugeschnittene Versicherung sollte unbedingt abgeschlossen werden.

Tests der EDV-Systeme Im Systemansatz der EDV-Revision wird der Computer als Hilfsmittel mit großen Möglichkeiten für ein Kontrollsystem zu werten sein. Die erste Berücksichtigung des Prüfers muß daher sein, ob der Computer bestmöglich zur Entwicklung zuverlässiger Information und zuverlässiger Kontrollsysteme eingesetzt wird. Auch ohne direkte Prüfversuche kann er durch die Computerinstallation gehen, die Organisation überprüfen, die Verfahren und Kontrollen und eine vorläufige Abschätzung vornehmen, ob die Anlage ausreichend gut organisiert und kontrolliert ist. Nach dieser Methode wird die eigentliche Prüfung unter Umständen auf wenige signifikante Kontrollen beschränkt bleiben können, die hinreichend sicherstellen, daß das System zuverlässig arbeitet. Als Nebenprodukt solcher Prüfläufe ist zu bewerten, daß sie gewissermaßen als mechanischer Vorgang der Selbstdisziplin wirken, die den Prüfer zwingen, seine Bewertung nicht nur auf theoretische Abwägungen, sondern auf Erfahrungen vor Ort und am Objekt zu gründen. Der Systemansatz schmälert dabei aber nicht die Bedeutung der eigentlichen Prüfung. Er berücksichtigt lediglich den begrenzten Zweck, dem solche Tests dienen können. Selbst wenn die Tests ein fester Bestandteil des Bewertungsprozesses sind, so bleiben sie doch einfach ein Mittel zur Bestätigung bereits überschlägig gefaßter Vorentschlüsse durch tatsächliche Stichproben der Systemfunktionen und der Systemausgaben. Die wichtigste Funktion der Tests ist, sicherzustellen, daß ein Programm und seine Kontrollen dem Entwurf entsprechend funktionieren. Testversuche sind das wirksamste Mittel zur Erbringung solcher Beweise. Andere Verfahren, die entweder als Ergänzung oder als Alternative zum Testen vorgeschlagen wurden, sind das Lesen von Programmen zur Bewertung ihrer Logik und zur Feststellung bestehender Kontrollen. Dieses Verfahren scheint aber keine wirklich praktikable Alternative zum Test zu sein. Jeder muß hinreichend viel über die technischen Bereiche und Disziplinen wissen, die seine Arbeit beeinflussen. Ein erfolgreicher Prüfer muß etwas über die Prinzipien und Techniken wissen, die bestimmten und speziellen Wirkungskreisen zugrunde liegen, wozu auch die statistische Probenahme und die EDV gehören. Meiner Meinung nach werden die meisten Prüfer nie fähig sein, auch wird man es von ihnen nicht erwarten, codierte Programme zu lesen, zumindest so lange nicht, bis das Niveau der Computersprachen noch sehr viel anwendernäher sein wird als es heute ist. Der heute bestehende Bereich

490

Leseprobe 27

der Programmiersprachen und ihrer Variationen im tatsächlichen Gebrauch ist einfach zu breit, als daß ein vollbeschäftigter Wirtschaftsprüfer sie zu meistern in der Lage wäre und gleichzeitig auch auf anderen Gebieten seines Faches sein Leistungsniveau halten kann. Aus diesem Grunde sollten die Kontrollen auch nicht allein durch das Lesen von Programmen absolviert werden. Sogar der Programmrevisor verbringt keinen allzu großen Teil seiner Zeit mit dem Lesen dessen, was die Programmierer codiert haben. Praktisch wird das nur der Fall sein, wenn er einem Programmierer bei der Fehlersuche im Programm hilft. Der Programmrevisor gibt sich mit gründlichen Testverfahren zufrieden, was meiner Meinung nach auch der außenstehende Prüfer tun sollte. Dokumentarische Beweise für das Bestehen von Programmkontrollen können am besten dadurch gesichert werden, daß ein gut entworfener Daten-Testlauf mit dem Programm gefahren wird, der vom Computer Stichproben ausgeben läßt, die dann auf ihre Originaldaten rückverfolgt werden. Die Testdaten Die Testdaten des Revisors werden sich wahrscheinlich kaum von denjenigen wesentlich zu unterscheiden brauchen, die von den Programmierern zur Prüfung der Programme entwickelt wurden. Aus diesem Grunde wird auch kaum anzunehmen sein, daß die Testdaten des Revisors grundlegende Systemfehler in einem System aufdecken werden, das beim Entwurf gründlich getestet wurde und bereits eine gewisse Zeit unter realen Betriebsbedingungen gelaufen ist. Die Testdaten des Revisors werden aber wahrscheinlich Schwächen des Prüfprogrammes auffinden, und zwar vor allem der Art, daß die durchgelassenen Daten zwar im Format gültig, im Inhalt aber nicht korrekt sind. Der Revisor sollte sich deshalb auf die Entwicklung ungültiger Daten und Kontrollumgehungen konzentrieren. Die Fehlereingabe sollte sich direkt auf die speziellen Systemkontrollen beziehen, die für seine Aufgabe kritisch sind, um sicherzustellen, daß er sich auf das System als Informationsquelle verlassen kann. Er wird sich darum bemühen müssen, alle Qualitätsprüfungen, die im Prüfprogramm vorgesehen sind, zu umgehen. Voraussetzung für die Entwicklung von Testdaten ist das Verständnis der Systemkontrollen, der Eingabeverfahren und der Art, in der die Ergebnisse der Tests auszuwerten sind. Dieses Verständnis sollte als Nebenergebnis der Bestandsaufnahme des Systems (Gespräche, Ablaufpläne, Bedienungsanweisungen) erhalten werden und kann als Komponente der internen Kontrollen benutzt werden. Die Testdatensätze sind im wesentlichen Tests zur Antwortkontrolle des Systems und sollten daher nur solche Daten enthalten, die eine Uberprüfung der Ergebnisse möglichst einfach gestalten. Wenn die Effektivität der Tests nicht durch die Datenstruktur beeinflußt wird, sollten für die Daten der Testdaten folgende Eigenschaften berücksichtigt werden: - Spezielle Codierung oder Namen, die die Daten klar und speziell als Testdaten für Testläufe kennzeichnen.

Tests der EDV-Systeme

491

- Gemeinsame Codierung, die die Testdaten als Gruppe im Ausdruck erscheinen lassen. - Nach Fehlerart angeordnet, um die Rückverfolgung zu erleichtern. - Bei finanziellen Tests Geldbeträge, die leicht wieder erkannt und aussortiert werden können. Der Entwurf umfassender Testdatensätze kann ein zeitkostendes Unternehmen sein. Erfahrungen auf diesem Gebiet können jedoch die Anwendungszeit bei nachfolgenden Prüfungen verkürzen, und zwar ganz ähnlich, wie die Prüfer in den letzten Jahren durch ständige Wiederholung gelernt haben, statistische Methoden sinnvoll anzuwenden. Wenngleich die Anwendung von Testdatensätzen auch Thema von speziellen Studien sein sollte, so lassen sich doch gewisse allgemeine Regeln spezifizieren, die bei den meisten Testläufen beachtet werden sollten. Die im Test benutzten Stichprobendaten sollten sich darauf konzentrieren, kritische Systemkontrollpunkte zu durchbrechen. Typische Testbedingungen sind u. a. die folgenden: - Eingabe-Batches mit unausgeglichener Bilanz. - Ungültige Daten, beispielsweise (1) alphabetische Daten anstelle numerischer und umgekehrt, (2) ungültige Datumsangaben, Buchungscodes und Aufzeichnungsarten, (3) Leerfelder oder Fremddaten, (4) Daten, die die Feldgrenzen überschreiten oder (5) negative Größen, wo nur positive gültig sind. - Verletzung aller mögichen Arten wechselweise voneinander abhängender Daten. - Daten in falscher Reihenfolge. - Verarbeitung mit falschen Dateien. Daneben mögen normale gültige Transaktionen eingegeben werden, um zu sehen, wie das System normale Eingabegrößen verarbeitet, ohne dabei jedoch außer acht zu lassen, daß das Hauptaugenmerk auf die Durchbrechung der Systemkontrollen gerichtet sein soll. Bei der Prüfung eines On-line-Realzeitsystems wird der Revisor im wesentlichen die Güte der Eingabeüberprüfung testen müssen, die insbesondere für Systeme mit dezentralisierter Dateneingabe und mit Anfragen durch relativ ungeübte Benutzer arbeiten. Auch wenn es eine Reihe von Spezialproblemen gibt, die mit der Überprüfung von Realzeitsystemen verbunden sind, so bieten diese Systeme doch dem Revisor bei der Überprüfung einen wesentlichen Vorteil: Unter Realzeitbedingungen kann der Prüfer sorgfältig ausgewählte Testdaten während und neben der Verarbeitung realer Daten eingeben. Es gibt keine bessere Rückversicherung dafür, daß das getestete Programm auch tatsächlich das Programm ist, das benutzt wird, wenn der Prüfer nicht mehr im Computerraum anwesend ist. Mitunter werden dem Prüfer auch Spezialprogramme zur Verfügung stehen, die auf seinen Wunsch geschrieben wurden und bestimmte Daten aus dem System des Klienten auswählen, analysieren und berichten. Auch diese Spezial-

492

Leseprobe 27

Programme müssen getestet werden. Der Prüfer wird auch f ü r sie spezielle Testdaten entwickeln müssen, um sicherzustellen, daß diese Programme seinen Vorstellungen entsprechend funktionieren. Fehler Nicht alle Fehler üben auf das System die gleiche Wirkung aus. Die grundlegende Systemstruktur und die Tests sollten auftretende und mögliche Fehler zu Kontrollzwecken in drei Gruppen klassifizieren: - Programmstops. Fehler, die die Programmfunktionen so grundlegend beeinflussen, daß die Verarbeitung angehalten und vom Computer genommen und vor der weiteren Verarbeitung korrigiert werden sollte. Beispiele für solche Fehler sind falsche Verarbeitungsreihenfolgen oder Dateien, deren Kontrollsummen nicht mit den Kontrollsummen des System vereinbar sind. - Zurückweisungsmarkierungen. Fehler, die für eine eingehende Überprüfung aus der weiteren Verarbeitung ausgeschieden werden, die aber den Verarbeitungsprozeß selbst nicht aufhalten. Die Zurückweisungsmarkierungen zeigen dem Management an, daß die Daten ungültige Codes oder Beträge enthielten oder in anderer Weise bedeutend genug waren, um zurückgewiesen zu werden. Beispiele für solche Zurückweisungen sind etwa überschrittene Kreditgrenzen, ungültige Ausgabecodes oder Überweisungen auf ein begrenztes Konto. - Signalisierungen für das Management. Fehler, mögliche Fehler oder speziell festgelegte Bedingungen oder Abweichungen, die nicht bedeutend genug sind, um aus der Verarbeitung ausgeschieden zu werden, deren Auftreten jedoch das Management interessiert, da bestimmte Überprüfungen, Kontrollen oder Handlungen bei ihrem Auftreten vorgenommen werden müssen. Beispiele für solche Daten sind die Überschreitung festgelegter Geldbeträge, Lagerbestände, die ihr Minimum unterschritten haben, oder ein neuer Kunde in der Datei. Der Revisor kann dazu beitragen, die Qualität der Daten und seine Überprüfung der üblichen Transaktionen dadurch zu verbessern, daß das Prüfprogramm auf bestimmte Signalisierungen für das Management erweitert wird, die auch seiner Revision zugute kommt. Diese Methode ist eine durchaus logische Möglichkeit zur wirkungsvollen und kontinuierlichen Auswahlprüfung durch interne Prüfungsangestellte. Bei diesem Verfahren braucht der tägliche Computerbetrieb nicht eingestellt werden. Programmveränderungen Die erfolgreiche Verarbeitung von Testdaten durch ein Programm stellt für den Revisor sicher, daß die geprüften Kontrollen im Programm tatsächlich arbeiten. Eine andere Frage ist dabei, ob das auf diese Weise geprüfte Programm auch tatsächlich für die gesamte zu überprüfende Zeit benutzt wurde. Die Beantwortung dieser Frage kann für den Revisor durchaus wichtig sein,

Tests der EDV-Systeme

493

jedoch ist die Frage, ob die Kontrollen ununterbrochen bestanden oder ob bestimmte Schlüsselpersonen oder Eigenarten des Kontrollsystems nur zeitweilig im Einsatz waren, ist keine auf EDV-Systeme beschränkte Frage. Das Verfahren der statistischen Stichprobennahme bedeutet kein Element des Risikos für die Testverfahren der Revision. Das Risiko war stets gegenwärtig, nur daß bisher kein Maß für das Risiko zur Verfügung stand. Die statistische Methode der Stichproben gab dem Revisor jedoch ein objektives Maß zur Bestimmung des Risikos an die Hand und ermöglichte ihm, durch bessere Testtechniken die Risiken zu verringern. In gleicher Weise führten die Computersysteme nicht ursächlich zu dem Problem der Versicherung ständiger Kontrollen. Sie haben nur bereits bestehende Probleme deutlicher werden lassen und dem Revisor größere Sicherheit gegeben, daß die von ihm überprüften Kontrollen lückenlos wirksam waren. Durch Testversuche wird diese Versicherung selbstverständlich nicht vollständig lückenlos sein. Die ultima ratio auf diesem Gebiet liegt in der Entwicklung straffer Organisationen und in Programmier- und Verfahrensmethoden, die in sich eine ständige und wirksame Kontrolle garantieren. Die vorhergehende Diskussion der Bewertung der internen Kontrolle lieferte Vorschläge für praktische Verfahren zu Sicherstellung kontinuierlich wirksamer interner Kontrollen. Auf lange Sicht liegt es am Revisor, seinen Klienten von der Notwendigkeit des Einbaus etwa fehlender Kontrollen zu überzeugen. Beim Fehlen dieser Kontrollen bleibt dem Revisor keine andere Wahl, als die in diesen Kontrollschwächen begründeten potentiellen Risiken abzuschätzen und seine Revisionsverfahren entsprechend zu erweitern. Als Ergebnis kann er zu einer Prüfung rund um den Computer gezwungen werden. Diese Lösung ist durchaus nichts Neues für einen Prüfer. Seine bisherigen Erfahrungen bei der Empfehlung und Durchführung von Verbesserungen an manuellen Systemen sind im allgemeinen recht gut. Wenn er Schwächen entdeckte, war ihr Ausmaß leicht abzuschätzen und die Verfahrensausdehnungen entsprechend einzusetzen. Es besteht kein Grund dafür, dieses Verfahren zu verlassen, wenn der Prüfer Schwächen in einem EDV-System entdeckt, jedoch müssen spezielle Methoden der internen Kontrolle und spezielle Prüftests den neuen Bedingungen entsprechen. Die Anwendung von Kontrollkopien des Computerprogramms sind ein gutes Beispiel für ein auf EDV-Bedingungen zugeschnittenes Kontrollverfahren. In allen gut organisierten EDV-Einrichtungen wird getrennt von den täglich benutzten Programmen eine Masterkopie jedes Programms aufbewahrt. Als Prüfung zur Entdeckung unbefugter Programmodifikationen sollte diese Masterkopie periodisch mit den Betriebskopien verglichen werden. Diese vorzugsweise zuvor nicht angekündigte Vergleichsprüfung kann entweder vom EDV-Revisionspersonal oder vom internen Buchprüfungspersonal durchgeführt werden. In Ergänzung zur Politik wohldokumentierter und befugter Programmänderungen können solche Vergleiche dem Revisor die Sicherheit geben, daß angemessene Verfahren auch während der gesamten Zeit, die er zu überprüfen hat, in Anwendung waren.

494

Leseprobe 27

Die Revisionstests selbst können so entworfen sein, daß sie die Vermutung kontinuierlich angewendeter Kontrollen erhärten können. Beispielsweise kann der Revisor für seine gesamte Prüfzeit statistisch Eingabedaten auswählen und die ausgewählten Daten als Testdatensatz mit der derzeitig benutzten Programmkopie laufen lassen. Der Vergleich der so erhaltenen Ergebnisse mit den vom aktuellen Lauf her aufgezeichneten Ergebnissen bedeutet für den Revisor eine gewisse Sicherheit, daß das getestete Programm tatsächlich auch während der ganzen Prüfzeit gelaufen war. Wie für alle Revisionstests, so ist auch diese Sicherung nicht hundertprozentig, jedoch ist sie mit großer Wahrscheinlichkeit besser als eine Sicherheit, die mit einem manuellen System zu erlangen ist. Zusammenfassung Der Schluß, zu dem diese Diskussion geführt hat, wurde bereits in den ersten Absätzen gezogen: Zur Prüfung von Informations- und Kontrollsystemen auf Computerbasis muß der Prüfer von einem Systemansatz ausgehen. Wenn der Computerbetrieb vom vorgezeichneten Weg abgewichen ist, ist es Aufgabe des Revisors, das System wieder in die vorgezeichneten Betriebsbahnen zurückzuführen. Das Revisions-Management und das UnternehmensManagement haben gemeinsame Interessen insofern, als sie maximale Leistungen aus dem Computer zu ziehen versuchen. Der Systemansatz birgt viele Vorteile. Der Revisor, der sich mit den Entwurfsbetrachtungen eines Computersystems befaßt, hat die Chance, die Kontrollsysteme mit größtmöglicher Wirkung gerade zu dem Zeitpunkt zu beeinflussen, zu dem umfangreiche Kontrollen wirtschaftlich eingeführt werden können. Er vermag sich ein Grundwissen über die Stärken und Schwächen des Systems anzueignen und einen Einblick in die Verfahren der Fehlerbehandlung im System sowie die Möglichkeit der Einflußnahme auf diese Verfahren gewinnen. Darüber hinaus wird er sich in der Lage sehen, den Computer selbst für seine Revisionen so einzusetzen, so daß die Informationen, auf die er sein Urteil gründet, von besserer Qualität sein werden. Dieser Aspekt mag einen der wichtigsten Vorteile des Systemansatzes der EDV-Revision darstellen, der in der bisherigen Diskussion noch unerwähnt geblieben ist. Es besteht ein feiner, aber durchaus reeller Unterschied zwischen dem Systemansatz der Revision und dem Prozeß der Revision von Transaktionen und dem Unterbreiten von Systemvorschlägen, auf die der Revisor stoßen mag. Mit zunehmendem Ausmaß der EDV-Systeme muß den Systemen selbst mehr und mehr vertraut werden. Wenn der Revisor dieses Vertrauen nicht auf das System setzen kann, so wird er zur Entwicklung hinreichend ausgedehnter Prüfverfahren gezwungen sein, die ihm ein Urteil ermöglichen. In der Zukunft wird es dem Revisor nicht mehr möglich sein, gewissermaßen abteilungsweise zu denken und die Abteilung als zu prüfende Einheit anzusehen, vielmehr muß er das gesamte System als einheitlichen Prüfstoff betrachten. Dieser Systemansatz wird wahrscheinlich schon bald der einzig mögliche Ansatz zur Wirt-

Die Auswirkungen des Computers auf die Datenverarbeitung

495

schafts- und Buchprüfung sowie zur allgemeinen Revision sein und Leser, die diesen Aufsatz in wenigen Jahren lesen, werden den Titel des Aufsatzes als Pleonasmus empfinden. Diskussionsfragen

zu Leseprobe 27

1. Diskutieren Sie die folgende These: „Das Ausmaß und die Kosten einer Kontrolle sollten sorgfältig mit dem Risiko des Verlustes abgeglichen werden, das durch das Fehlen solcher Kontrollen gegeben ist." 2. Welche Elemente umfaßt ein solcher Systemansatz der Revision von EDV-Systemen? 3. Nennen und diskutieren Sie die vier kritischsten Hauptbereiche der Bewertung von EDV-Systemkontrollen. 4. (a) Welche drei Aspekte der Programmkontrolle sind für den Revisor von höchstem Interesse? (b) Diskutieren Sie jedes dieser drei Themen. 5. Welche Kontrollverfahren können auf die täglichen Operationen angewendet werden? 6. (a) Welchen Zweck verfolgt der Programmtest und seine Kontrollen? (b) Welche Funktionen hat ein Testdatensatz?

Leseprobe 28. Der Revisor und der Computer* G O R D O N B . DAVIS

Der vereidigte Wirtschaftsprüfer muß mitunter vielerlei Aufgaben erfüllen, die mit der Datenverarbeitung in Zusammenhang stehen: den Entwurf von Datenverarbeitungssystemen, die Bereitstellung von Datenverarbeitungsdienstleistungen, beratende Tätigkeit auf dem Gebiet der Systemplanung ausüben und die eigentliche Prüfung. Dieser Aufsatz befaßt sich nur mit seiner Aufgabe als unabhängiger Prüfer von Unternehmen mit Datenverarbeitungssystemen auf Computergrundlage.

Die Auswirkungen des Computers auf die Datenverarbeitung Der Computer gehört zu den wichtigsten technologischen Entwicklungen des zwanzigsten Jahrhunderts. Seine Anwendungsmöglichkeiten und Fähigkeiten sind sowohl in der populären als auch in der technischen Fachliteratur ausreichend beschrieben worden, so daß es in diesem Artikel nicht notwendig ist, seine Bedeutung ausführlich zu dokumentieren. Die Auswirkungen der Computer auf die Wirtschaftsprüfung können durch den explosionsartigen * Aus: The Journal of Accountancy 125, S. 44/47, März 1968. Mit freundlicher Genehmigung der American Institute of Certified Public Accountants, New York. Davis ist Direktor des Management Information Systems Research Center an der University of Minnesota.

496

Leseprobe 28

Zuwachs der Anzahl der Computereinrichtungen für den Zeitraum von 1956 bis 1967 (Fig. 1) belegt werden. Die Schätzungen über die Computereinrichtungen schwanken je nach Quelle um etwa 20 % , je nachdem ob kleinere computerartige Einrichtungen berücksichtigt werden oder nicht, jedoch sprechen die Tendenzen einwandfrei für eine zunehmend stärker werdende Anwendung der Computer. Die Auswirkungen der Computer wurden bereits vor Jahren vorhergesagt. Dennoch sind die größeren Effekte erst in den letzten Jahren deutlich geworden. Wenn auch der erste kommerziell zur Verfügung stehende Computer schon 1951 errichtet wurde und die erste Computereinrichtung in einem Wirtschaftsunternehmen zu kommerziellen Zwecken bereits 1954 vorgenommen wurde, so kann doch die weitere Verbreitung der kommerziell orientierten Computer erst auf den Beginn der 60er Jahre datiert werden. Mehr als die Hälfte der Computer, die um die Jahresmitte 1967 in Betrieb waren, sind nach 1964 errichtet worden. Voraussagen sahen eine Verdopplung der dem Betrieb übergebenen Computer in drei bis vier Jahren vor. Die abnehmenden Kosten der Computerausrüstungen und die heute noch in den Kinderschuhen steckenden Entwicklungen der Time-Sharing-Einrichtungen verschafften dem Computer in zunehmend mehr Unternehmen Zutritt, was unausbleiblich dazu führte, daß sich zunehmend mehr Wirtschaftsprüfungsunternehmen mit Aufzeichnungen befassen mußten, die auf Computergrundlage entstanden sind. Der Computer hat bedeutende Veränderungen der betrieblichen Informationssysteme verursacht und sie nicht zuletzt sowohl umfangmäßig als auch in der Vielfalt der Operationen erweitert. Während die ersten Datenverarbeitungssysteme auf Computergrundlage im wesentlichen eine Umstellung bestehender Verwaltungsfunktionen auf den Computer brachten, umfaßten die nachfolgenden jedoch schon bald größere Anlagen für größere Bereiche des Unternehmens, wobei entscheidungsorientierte analytische Methoden berücksichtigt wurden, die in manuellen Bürosystemen nicht praktikabel waren. Während also noch heute viel Datenverarbeitungssysteme auf Computergrundlage lediglich frühere manuelle Verfahren automatisieren, so weist der Trend doch deutlich auf Informationssysteme höheren Niveaus hin. Dadurch sieht sich der Wirtschaftsprüfer häufig nicht einfach computerisierten Systemen gegenüber, sondern auch vollkommen neuen Systemkonzepten. Übersicht über die Wirtschaftsprüfung bei EDV-Systemen Der Grad der Auswirkungen, den die Computer auf die Wirtschaftsprüfungsverfahren gehabt haben, ist je nach Mandant verschieden und hängt zum großen Teil vom Grad der Kompliziertheit des elektronischen Datenverarbeitungssystems ab. Einfachere Systeme können auf diese Weise vorausgehende Lochkartensysteme oder manuelle Systeme ersetzen, so daß der Wirtschaftsprüfer kaum Mühe aufwenden muß, u m seine traditionellen Prüfungsverfahren auf das computerisierte System anzuwenden. Kompliziertere Systeme auf Computerbasis können jedoch einen beträchtlichen Grad an Computer-

Ubersicht über die Wirtschaftsprüfung bei EDV-Systemen

497

erfahrung seitens des Wirtschaftsprüfers erfordern, da er das von ihm zu bewertende System verstehen muß, um seine Prüfungstests angemessen zu planen. Es ist eine logische Annahme, daß die Wirtschaftsprüfungsnormen, die unter dem Aspekt der Prüfung als Hauptaufgabe erstellt wurden, unabhängig sind vom Personal oder von den Maschinen, die zur Verarbeitung und Führung der Buchungen und finanziellen Aufzeichnungen benutzt werden. Diese Prüfungsnormen müssen auf einer breiten Grundlage basieren, um dem weiten Bereich der Prüfungssituationen wirklich gerecht werden zu können. Dennoch beziehen sie sich auch spezifisch auf jeden einzelnen Prüfungsfall, da sie ein

Jahr

Schätzung

Fig. L 28-1 Anzahl der Computer, die von Unternehmen mit einem Hauptsitz in den USA zwischen 1956 und 1967 in Betrieb genommen wurden

bestimmtes unbedingt einzuhaltendes Niveau der Prüfungsqualität erfordern und vom Wirtschaftsprüfer die Auswahl und Anwendung angemessener Prüfungsverfahren verlangen. Auf diese Weise sind die Prüfungsnormen gleichzeitig Anleitungen für die zu benutzenden Verfahren. Die Wirtschaftsprüfungsverfahren werden durch die Gegenwart eines Computers insbesondere dann beeinflußt, wenn die zu prüfenden Systeme kom32 Sanders, Computer

498

Leseprobe 28

plexer Natur sind. Bei der Beschreibung dieser Auswirkungen soll die Diskussion entsprechend den beiden Hauptphasen einer Wirtschaftsprüfung gegliedert werden: (1) Bewertung des Systems interner Kontrollen und (2) Bewertung der vom Datenverarbeitungssystem erzeugten Aufzeichnungen. Der Wirtschaftsprüfer sollte, wenn er sich seiner Aufgaben mit dem Computer wirkungsvoll entledigen will, über Computerkenntnisse und Fähigkeiten auf zwei Ebenen verfügen: (1) Kenntnisse des Computers und der Datenverarbeitung mit Hilfe eines Computers, die ausreichen, um die internen Kontrollen des von ihm zu prüfenden Systems zu begutachten und das System so zu testen und zu bewerten, daß eine einwandfreie Aussage über die Qualität der Aufzeichnungen möglich wird, und (2) die Fähigkeit, den Computer selbst für seine Tests nach Maßgabe der Erfordernisse anzuwenden. Ob der Computer für die Ausführung der Wirtschaftsprüfungstests angewendet werden soll oder nicht, hängt von der Anwendbarkeit, der Wirksamkeit und den Kosten der Alternativen für jede der Situationen ab. Bewertung der internen Kontrolle Die bloße Tatsache der Verwendung der elektronischen Datenverarbeitung enthebt den Wirtschaftsprüfer bei weitem nicht der Pflicht, das System der internen Kontrollen zu bewerten. Im Gegenteil zeigt sich, daß einer Überprüfung der internen Kontrollen wesentliche Aufmerksamkeit zugewendet werden muß, um sicherzustellen, daß sie wirklich wirksam sind. Das Erfordernis dieser Konzentration auf interne Kontrollen ist durch die Zentralisierung und Konzentration der Datenverarbeitung in EDV-Systemen und der Tatsache, daß neue Methoden der Kontrolle bewertet werden müssen, notwendig geworden. Die Bewertung der internen Kontrolle gründet sich auf eine Revision des Gesamtsystems um festzustellen, wie das System arbeiten soll und um Beweise zu sammeln, die Hinweise geben, wie es tatsächlich arbeitet. Die Art und Weise, in der die Wirtschaftsprüfer die notwendigen Informationen sammeln und in ihren Arbeitsunterlagen aufzeichnen, hängt weitgehend von persönlichen Bevorzugungen ab. Die zu diesem Zweck angewendeten Verfahren umfassen u. a. Fragebögen, Prüflisten, Ablaufpläne und erläuternde Memoranden. Nach Erhalt der Informationen über das System muß der Wirtschaftsprüfer sich über die tatsächliche Existenz und Wirksamkeit der Verarbeitungsverfahren und Kontrollen orientieren. Das kann am besten durch Tests der Leistungsfähigkeit bestimmter Kontrollverfahren geschehen. Die Art und Verfügbarkeit solcher Indizien und die Testmethoden, die dazu eingesetzt werden können, hängen teils von der Kompliziertheit des Systementwurfs und teilweise von der Revisionsspur, die in dem überprüften elektronischen System vorgefunden wird, ab. In einigen Fällen kann die Bewertung der Operation von Datenverarbeitungssystemen auf direkte Testverfahren für die Verarbeitungsprogramme gerichtet sein, in anderen Fällen kann eine solche Bewertung im wesentlichen auf Tests gegründet sein, die die Computerausdrucke der Verarbeitungsläufe zugrunde legen.

Der Einfluß des Computers

499

Bewertung der vom System erzeugten Aufzeichnungen Zusätzlich zur Bewertung des Systems der Datenverarbeitung und der Kontrolle muß der "Wirtschaftsprüfer die Vernünftigkeit der vom System erzeugten Aufzeichnungen überprüfen, die sich auf die Existenz und angemessene Bewertung der Aktiva, Passiva, Wertpapiere und Transaktionen beziehen. Herkömmlicherweise bestanden die zu beurteilenden Aufzeichnungen aus gedruckten Berichten, Auflistungen, Dokumenten und Wirtschaftspapieren, denen allen gemeinsam war, daß sie vom Wirtschaftsprüfer direkt gelesen werden konnten. In dem Maße, in dem diese Berichte im Rahmen elektronischer Systeme zur Verfügung stehen, wird der Prüfer im allgemeinen auch mit herkömmlichen Prüfverfahren arbeiten können. Häufig jedoch besteht zumindest ein großer Teil der Ausgabe von EDV-Systemen in Aufzeichnungen in maschinenlesbarer Form, beispielsweise in Form von Lochkarten, Magnetbändern oder Aufzeichnungen auf Magnetplatten. Wenngleich Aufzeichnungen dieser Art auch jederzeit in lesbare Ausdrucke umgewandelt werden können, so geben sie doch dem Wirtschaftsprüfer die Möglichkeit der Anwendung des Computers zur Analyse dieser Aufzeichnungen an die Hand. Die Wirtschaftsprüfungs-Computerprogramme können bei der Ausführung der Prüfverfahren folgendermaßen eingesetzt werden: (1) Auswahl von Ausnahmetransaktionen und -betragen zur Prüfung, (2) Vergleich der Datenkorrektheit und Konsistenz, (3) Überprüfung der vom Prüfer direkt aus den Aufzeichnungen des Unternehmens entnommenen Informationen, (4) Ausführung von arithmetischen Operationen und Schreibfunktionen und (5) Erstellung von Bestätigungen. Bei der Anwendung des Computers zur Analyse maschinenlesbarer Aufzeichnungen kann der Wirtschaftsprüfer entweder für jeden Mandanten und für jedes Anwendungsgebiet spezielle Computerprogramme entwerfen und entwickeln oder allgemeine Wirtschaftsprüfungsroutinen benutzen.

Der Einfluß des Computers auf die Kontrollen der Datenverarbeitung Zumindest ist es vom Standpunkt des Wirtschaftsprüfers aus falsch, den Computer als große Rechenmaschine zu betrachten. Die Erstellung eines Computers führt neue Kontrollelemente ein und verursacht Veränderungen in der Form der herkömmlichen Kontrollverfahren in dem Datenverarbeitungssystem. Die Kontrollveränderungen können folgendermaßen klassifiziert werden: 1. Für die Automation der Verarbeitung können neue Kontrollen nötig werden. 2. Kontrollen, die diejenigen Kontrollen in manuellen Systemen ersetzen, die auf die menschliche Urteilskraft und auf eine Aufgabenteilung abgestellt waren. 32*

500

Leseprobe 28

Der Wirtschaftsprüfer muß die Art dieser Kontrollen verstehen, um ein elektronisches Datenverarbeitungssystem angemessen prüfen und bewerten zu können. Die Veränderungen der Datenverarbeitungskontrollen, die durch den Computer notwendig wurden, sind ein wichtiger Grund dafür, daß der Wirtschaftsprüfer den Computer bei der Bewertung der internen Kontrollen nicht ignorieren darf. Auf Grund der Mechanisierung sind neue Kontrollverfahren notwendig. Ihr Zweck ist das Aufspüren und die Kontrolle von Fehlern, die der Anwendung des EDV-Gerätes und der EDV-Verarbeitungsmethoden entspringen. Beim Fehlen dieser Kontrollen m u ß davon ausgegangen werden, daß das System mit einem unnötig hohen Fehlerrisiko belastet ist. Wenn die unterlassenen Kontrollen als ernst anzusehen sind, kann der Umfang der Wirtschaftsprüfung nicht unbeeinflußt bleiben. In einem manuellen System kann die interne Kontrolle sich auf Faktoren, wie beispielsweise die Aufmerksamkeit, Sorgfalt und auf die Verantwortlichkeit der Angestellten und auf eine Teilung der Aufgaben, verlassen. Durch die Computerverarbeitung wird aber die Anzahl der am Datenverarbeitungsprozeß beteiligten Personen verringert. Da die Datenverarbeitungstätigkeit konzentrierter ist, sind eine Reihe der auf menschliches Urteil oder auf Aufgabenteilung gegründeten Kontrollen nicht mehr durchführbar. Für eine Reihe von Prüfungen bedeutet das Computerprogramm jedoch eine Alternative, die das Urteil der am Prozeß beteiligten Personen ersetzen kann. In den meisten Fällen können darüber hinaus die Computerüberprüfungen ausgedehnter als die manuell durchgeführten Uberprüfungen gestaltet werden. Das Fehlen oder die Gegenwart von Kontrollen, wie beispielsweise solcher Kontrollen, die das menschliche Urteil ersetzen, oder wie die Teilung der Aufgaben, sollten in einem System auf Computerbasis die Art und den Umfang der Wirtschaftsprüfungsverfahren beeinflussen. Die Bestimmung des Ausmaßes, in dem die Kontrollen in den Computerprogrammen vorgesehen sind, und das Ausmaß der Uberprüfung, inwieweit sie wirksam sind, kann je nach den Umständen nach verschiedenen Verfahren durchgeführt werden. Eine der häufigsten Methoden läßt das Programm mit fehlerhaften Daten laufen und überprüft die Eingaben und Ausgaben. Die andere Methode ist auf eine recht vollständige Analyse des Programms selbst gegründet. Es ist durchaus nicht selten, daß die Unternehmen bei Veränderungen oder Umstellungen ihrer Datenverarbeitungsmethoden den Rat von Wirtschaftsprüfungsunternehmen zur Planung und zum Entwurf der Veränderungen oder zur Revision der vorgeschlagenen Veränderungen hinsichtlich angemessener Kontrollen einholen. Dieses Verfahren ist auch von vielen Unternehmen dann eingehalten worden, wenn sie neue Computeranwendungen erstellten. Eine Kontrollrevision vor der Durchführung des Projektes wird deshalb empfohlen, da sowohl der wahrscheinliche Wert einer externen Überprüfung der Kontrollcharakteristiken als auch der Beitrag einer solchen Planungsrevision f ü r zukünftige Prüfungsverfahren von großem Nutzen sind.

Eine Anmerkung zu Schwerpunkten der Prüfung

501

Bei der Revision der Kontrolleigenschaften eines vorgeschlagenen Anwendungssystems kann der Revisor auf mögliche Schwächen der Kontrollen hinweisen und Vorkehrungen für Revisionsspuren bzw. -aufzeichnungen und Sicherheitsdateien treffen. Wenn solche Vorschläge bereits während der Phase der Systemplanung berücksichtigt werden, können das Auftreten unentdeckter Fehler, der Verlust von Daten oder von Dateien sowie andere ernste Schwierigkeiten verhindert werden, die nicht nur die Verarbeitung beim Klienten behindern, sondern auch die Möglichkeit des Wirtschaftsprüfers beeinträchtigen, seine Prüfung angemessen durchzuführen.

Eine Anmerkung zu Schwerpunkten der Prüfung In der jüngeren Wirtschaftsprüfungsliteratur ist es Usus geworden, zwei Ansätze für die Revision von Systemen auf Computerbasis zu unterscheiden, nämlich die „Revision rund um den Computer" und die „Revision durch den Computer hindurch". Diese Termini wurden deshalb in diesem Aufsatz vermieden, da sie leicht mißverstanden werden können. „Revision rund um den Computer" könnte für manche bedeuten, daß der Wirtschaftsprüfer den Computer ignorieren könnte und seine Arbeit nur rund um diesen Computer herum ausführen dürfte. Das ist aber nicht der Fall. Der Wirtschaftsprüfer sollte stets den Gesamtrahmen der Kontrolle berücksichtigen, in dem die Computerverarbeitung ausgeführt wird. Bei seinen Tests der Systemoperation kann er die Computerausdrucke als Grundlage für seine Prüfungstests nehmen und im wesentlichen auf eine Prüfung des Computerprogramms selbst verzichten. Zu solchen Tests der vom Computersystem erstellten Aufzeichnungen kann der Wirtschaftsprüfer die ausgedruckten Aufzeichnungen direkt einer manuellen Revision unterziehen, oder er kann sie mit Hilfe einer Computerroutine testen, wenn sie in maschinenlesbarer Form vorliegen. Mit anderen Worten, er kann die Ausdrucke des Computers im wesentlichen in der gleichen Art und Weise benutzen, wie manuell erstellte Aufzeichnungen, oder er kann den Computer selbst zur Ausführung seiner Prüfverfahren einsetzen. Die oben genannten Termini unterscheiden also zwischen einer Revision eines Computersystems, bei der der Computer nicht benutzt wird, und einer Revision eines Computersystems, bei der der Computer selbst eingesetzt wird. Die Frage, ob der Computer in Revisionstests benutzt werden soll oder nicht, hängt gewöhnlicherweise von der Wirksamkeit und den Kosten des Computerverfahrens im Vergleich zur Wirksamkeit und den Kosten der manuellen Alternativen ab. In diesem Aufsatz wird keiner der beiden Methoden der Vorzug gegeben. Der Wirtschaftsprüfer sollte selbst in der Lage sein, den Computer für Wirtschaftsprüfungsverfahren einzusetzen, wenn sein Einsatz angeraten ist, und zwar ebenso, wie er dazu in der Lage sein sollte, auch ohne Computereinsatz, wenn dies angeraten ist, seine Prüfung einwandfrei durchzuführen. Im allgemeinen ist es weder nötig noch wirtschaftlich, den Computer zum Testen einfacher Datenverarbeitungssysteme oder zur Überprüfung von Dateien mit nur wenigen Aufzeichnungen einzusetzen. Wirtschaftsprüfungen

502

Leseprobe 28

modernerer Systeme oder von Dateien mit einer großen Anzahl maschinenlesbarer Aufzeichnungen werden dagegen eher die Anwendung des Computers erfordern. Der Herausforderung begegnen Die vielleicht größten Schwierigkeiten, denen sich die Wirtschaftsprüfungsunternehmen hinsichtlich der Überprüfungen von Aufzeichnungen auf Computerbasis ausgesetzt sehen, ist die Besetzung der Büros mit Personal, das in den Computermethoden angemessen ausgebildet ist. Nur relativ wenig Wirtschaftsprüfer haben bisher eine Ausbildung auf dem Gebiet der Computermethoden als Teil ihrer normalen Berufsausbildung gehabt, so daß sie im Beruf selbst einen wesentlichen Teil dieser Ausbildung nachholen müssen, wenn der Stand der Wirtschaftsprüfer eine ausreichende Zahl kompetenter Wirtschaftsprüfer für die Durchführung von Prüfungen im EDV-Bereich zur Verfügung stellen will. Wenn auch ein Computer in den Prüfungsbereich fällt, muß der Wirtschaftsprüfer über ausreichende Kenntnisse der Methoden und Techniken der wirtschaftlichen Prüfung der EDV-Systeme verfügen, um eine stichhaltige Prüfung durchühren zu können. Die in dieser Feststellung implizierten Qualifikationserfordernisse hängen vom Grad der Kompliziertheit des zu prüfenden Systems ab. Die Überprüfung eines Unternehmens mit einem kleinen Computer, der im Rahmen eines kleineren Systems im Batch-Verfahren arbeitet, erfordert selbstverständlich eine geringere Ausbildung als sie eine Prüfung eines komplexen und integrierten Computersystems fordert. Nicht alle Mitglieder des Prüfungsteams brauchen über gleich gute Computerkenntnisse zu verfügen. Im allgemeinen erfordert die Überprüfung eines Systems auf Computergrundlage vom Wirtschaftsprüfer, daß er eine gute grundlegende Kenntnis der Computer und der Methoden der elektronischen Datenverarbeitung hat. Weiterhin sind spezielle Kenntnisse des Wirtschaftsprüfers auf dem Gebiet der Organisation von Computereinrichtungen, der Dokumentation, der Kontrollen, der Sicherungen und der Prüfungstechniken für Computersysteme von Bedeutung. Der von vielen Wirtschaftsprüfungsunternehmen verfolgte Ansatz besteht darin, daß einige der Mitarbeiter zu ausgesprochenen Computerspezialisten auf dem Gebiet der Wirtschaftsprüfung ausgebildet werden. Zusammenfassung Die Computer sind bereits mehr als fünfzehn Jahre kommerziell verfügbar, jedoch wird ihre erst seit kurzer Zeit einsetzende praktische Bedeutung dadurch belegt, daß um die Jahresmitte 1967 mehr als die Hälfte aller in Betrieb befindlichen Computer nach 1964 installiert worden sind. Für die nächsten drei Jahre wird wiederum mit einer Verdopplung der Anzahl der installierten Computer gerechnet. Wenn auch in der Literatur viel über die Auswirkungen des Computers auf die Wirtschaftsprüfung geschrieben wor-

Zusammenfassung 7

503

den ist, so werden viele Wirtschaftsprüfer doch erst jetzt von diesen Problemen berührt. Dieser Aufsatz gibt einen Überblick über die Wirtschaftsprüfung in Unternehmen, die einen Computer zur Berichterstellung und zur Aufzeichnung benutzen. Der Wirtschaftsprüfer kann den Computer in seinem Bericht nicht einfach ignorieren, und zwar (1) da der Computer seinen eigenen, auf die automatisierten Verfahren bezogenen Satz von Kontrollen verlangt und da (2) viele Kontrollen, die normalerweise durch die Aufgabenteilung und durch Revision und Urteil der Angestellten gegeben waren, heute in den Computerprogrammen konzentriert sind. Der Wirtschaftsprüfer kann den Computer bei der Ausführung seiner Prüfungsverfahren anwenden, jedoch muß dieses Verfahren als Wahlmöglichkeit gewertet werden, die von den Eigenheiten des Systems und den Kosten und der Wirksamkeit der Alternativen abhängt. Der Wirtschaftsprüfer sollte in der Lage sein, die beste der Methoden für jede Datenverarbeitungsanwendung und für jeden speziellen Prüfungsfall auszuwählen und durchzuführen. D i s k u s s i o n s f r a g e n zu Leseprobe 28 1. „Die Wirtschaftsprüfungsverfahren werden durch das Auftreten der Computer beeinflußt". Diskutieren Sie diese These. 2. Warum muß der Bewertung interner Kontrollen in Systemen auf Computerbasis zunehmend größere Aufmerksamkeit gewidmet werden? 3. Wie können Wirtschaftsprüfungs-Computerprogramme bei der Durchführung von Wirtschaftsprüfungen assistieren?

Zusammenfassung 7 Die von Computersystemen erzeugten Informationen helfen den Managern bei der Planung und Kontrolle der Wirtschaftstätigkeiten auf verschiedene Weise, wobei die erzeugte Information jedoch von hoher Qualität sein muß, wenn die wirtschaftlichen Operationen zufriedenstellend geführt werden sollen. Der Zweck der internen Kontrolle ist die Aufrechterhaltung genauer und angemessener Informationsausgaben. In manuellen Systemen sind auf Angestellte orientierte Kontrollen eingerichtet. Wenn die Verarbeitungseffizienz auch häufig gering ist, so bietet doch eine Revision und eine Querprüfung der Unterlagen durch verschiedene Angestellte an verschiedenen Punkten des Unternehmens ein Maß für die interne Kontrolle. Beim Einsatz von Computern können einige der durch Angestellte durchgeführten Uberprüfungen durch systemorientierte Kontrollen ersetzt werden. Die interne Kontrolle braucht durch solchen Ersatz nicht zu leiden, im Gegenteil, sie kann häufig sogar verbessert werden. Die Trennung der Aufgaben innerhalb der Computerabteilung ist ein organisatorisches Verfahren, das bei der Aufrechterhaltung der Integrität der systemorientierten Kontrollen helfen kann.

504

Leseprobe 28

Interne und externe Revisoren überprüfen periodisch die Angemessenheit der internen Kontrollvorkehrungen. Während ihrer Uberprüfung verfolgen die Revisoren die Spuren der Transaktionen durch das Verarbeitungssystem hindurch, um so die Genauigkeit der Information und die Angemessenheit der Verfahren und der Kontrollen sicherzustellen. Die Computeranwendung hat die Form der Revisionsspur und der zu Revisionszwecken erstellten Aufzeichnungen verändert. Die Sichtbarkeit der Revisionsspur ist durch die Eliminierung von papiernen Klarschriftdokumenten verringert worden. Neue Techniken sind infolge der Veränderungen der Revisionsspur entwickelt worden. Auch in der Zukunft werden weitere Änderungen der Methodologie auf dem Gebiet der Wirtschaftsprüfung erforderlich sein. Während der Prüfung hat der Wirtschaftsprüfer sicherzustellen, ob eine angemessene organisatorische Trennung der Aufgaben vorgenommen worden ist. Auch wird ihn interessieren müssen, ob angemessene verwaltungsmäßige Kontrollen und Datenkontrollen eingerichtet sind. Eine Reihe von Kontrollmethoden wurden im Kapitel 7 und in den Leseproben am Schluß des Kapitels 7 vorgestellt.

8. Neues und Zukünftiges auf dem Gebiet der Management-Informationssysteme

Trotz der grundlegenden Warnung, die ein altes dänisches Sprichwort lehrt („Vorhersagen sind schwierig, insbesondere wenn sie die Z u k u n f t betreffen . . . " ) , wollen wir in diesem Abschlußkapitel versuchen, kurz einige derjenigen Entwicklungen zusammenzufassen, die für die nächsten fünf Jahre auf dem Gebiet der Management-Informationssysteme erwartet werden können. Die behandelten Themen sind: (1) der Trend zu schnellantwortenden Systemen, (2) der Trend zu breiter angelegten Systemen und (3) die Aussichten f ü r Manager.

8.1 Der Trend zu schnellantwortenden Systemen Zu Beginn sollte erwähnt werden, daß die Batch-Verarbeitung wirtschaftlich ist, daß sie für viele Anwendungsarten äußerst geeignet ist und auch in der folgenden Zeit noch immer die Masse der Verarbeitungsleistung erbringen wird. Da die schnellantwortenden Systeme den Managern aber schnellere Reaktionen auf Veränderungen externer Bedingungen ermöglichen und da sie schnelle Antworten auf ex tempore Anfragen liefern können, ist der Trend in Richtung auf eine vernünftige Anwendung der schnellantwortenden Systeme zu erwarten. Der Grad der erforderlichen Antwortschnelligkeit hängt selbstverständlich von den Bedürfnissen jedes Unternehmens ab und wird die Geschwindigkeit bestimmten, mit der die Aufzeichnungen aktualisiert werden müssen.

8.1.1 On-Iine- und Realzeitsysteme Realzeitverarbeitung wird sich zunehmend in denjenigen Anwendungsgebieten durchsetzen, in denen eine augenblickliche Aktualisierung der Aufzeichnungen zu rechtfertigen ist. Wenn die zeitlichen Beschränkungen nicht so schwerwiegend sind, wird die On-line-Verarbeitung mit periodischer Aktualisierung der Aufzeichnungen häufig die herkömmlichen Batch-Verarbeitungsmethoden ablösen. Die Daten der Quellendokumente werden direkt in den Computer getastet werden, wodurch die Benutzung intermediärer Karten oder Bänder eliminiert wird. Der Computer kann so programmiert werden, daß er die Eingaben überprüfen kann und Kontrollsummen selbst erstellt. Die dazu erforderlichen Quellendokumente werden zwar über eine kurze Zeit hin akkumuliert werden müssen, jedoch kann die Sortierung entfallen, werden die Umfänge der einzelnen Batches kleiner und kann der Datenfluß kontinuierlicher gestaltet werden.

506

8. Neues auf dem Gebiet der Management-Informationssysteme

8.1.2 Der Zuwachs des Time-Sharing In den nächsten zehn Jahren wird ein wesentliches und beschleunigtes Wachstum auf dem Gebiet der Time-Sharing-Unternehmen zu beobachten sein. Diese Unternehmen und Einrichtungen werden einen zunehmenden Anteil an der gesamten Computerinvestition umfassen. 1970, so sagen die Computerhersteller voraus, werden 25 bis 50 % aller Datenverarbeitungen auf TimeSharing-Computersystemen mit Mehrfachzugriff durchgeführt werden. Mit dem Wachstum der Time-Sharing-Systeme eng verbunden sind die zukünftigen Entwicklungen auf den Gebieten der Hardware, der Datenfernübertragung und der Software. Hardwaretrends Beim Betrachten der Hardwareentwicklungen, die das Wachstum des TimeSharing unterstützen werden, ist festzustellen, daß, obwohl der Hauptanteil der Computereingaben in den nächsten fünf Jahren nach wie vor auf Lochkarten oder Magnetband erfolgen wird, das Interesse an einer Daten aufZeichnung in maschinenlesbarer Form am Entstehungsort durch zunehmende Anwendung von On-line-Datenendstationen zu beobachten sein wird. Entfernte Eingabe-/ Ausgabe-Konsolen, Transaktionsaufzeichner, Eingabetafeln und Leuchtstifte, Datensichtstationen mit Kathodenstrahlröhren, wie sie auch in den Fernsehgeräten verwendet werden, alle diese On-line-Instrumente werden billiger und in der Zukunft häufiger angewendet werden. Wo eine derartige MenschMaschine-Schnittstelle möglich wird, kann auf einen Datenträger verzichtet werden. Die direkten Methoden der Eingabe werden die Notwendigkeit der Lochkartenlochung, die eine mühselige Übersetzungsarbeit darstellt, für die Quellendokumente überflüssig machen. Die Schnelldrucker werden nach wie vor das wichtigste Ausgabeelement für die Computer sein, wenn die Information direkt vom Benutzer verwertet werden soll. Dennoch wird man mit einem Trend zurückgehender Bedeutung der Drucker rechnen können. Er wird durch die Benutzung von On-line-Stationen umgangen werden können, die die abgefragte Information dem Benutzer direkt zur Verfügung stellt. Wenn die entfernte Datenendstation mit einem Fernschreiber ausgerüstet ist, werden selbstverständlich auch noch gedruckte Ausgaben erzeugt werden, wenn die Station aber als Datensichtgerät ausgebildet ist, wird man in der Regel auf gedruckte Ausgaben verzichten. Bessere Systementwürfe und die Anwendung des „Management-by-exception"-Prinzips wird ebenfalls zu einer Verringerung der Anzahl und zu einer knapperen Darstellung des Inhalts von Informationsberichten führen. Die Ausgabe in Form menschlicher Stimmen wird in den Spezialfällen zunehmen, in denen eine akustische Antwort auf vorhersehbare Anfragen erteilt werden kann. Schnelle Veränderungen sind für die nächsten fünf Jahre hinsichtlich des Umfanges, der Geschwindigkeit, der Kosten und der Speicherkapazität der Zentraleinheit zu erwarten. Die Abmessungen der Grundkomponenten werden

8.1 Der Trend zu schnellantwortenden Systemen

507

durch die Technologie der in großem Maßstab integrierten Schaltkreise (engl, large-scale integrated circuit, abgekürzt LSI circuit) noch einmal drastisch verringert werden. So sagt beispielsweise Pearcey voraus 1 : „Auf Grund der Fabrikationsmethoden für integrierte elektronsiche Komponenten wird der Dimensionierungsfaktor schon bald um den Faktor 100 gesenkt werden können. Das gesamte Leitwerk wird sich auf wenigen Siliciumchips von nur einigen Quadratzentimetern Größe unterbringen lassen. Die Abmessungen der Komponenten selbst werden bis auf den Faktor 1000 verringert werden und die elektrische Leistungsaufnahme wird auf ein Bruchteil der heute benötigten Leistung reduziert werden k ö n n e n . . . . " Diese Verringerung der geometrischen Abmessungen führt zu kürzeren Wegen, die die elektronischen Impulse zurücklegen müssen, und damit zu einer Erhöhung der Verarbeitungsgeschwindigkeit. Die einzelnen Anwender werden sich in verstärktem Maße bemühen müssen, die Möglichkeiten dieser größeren Verarbeitungsanlagen effektiv auszunutzen. Eine größere Betonung wird auf ihrem Einsatz in Time-Sharing-Systemen mit multiplem Zugriff zu erwarten sein. Dramatische Veränderungen sind auch auf dem Kostensektor zu erwarten. Bereits in der Vergangenheit sind wesentliche Kostenverringerungen bei vergleichbarer Rechenleistung zu beobachten gewesen. Dieser Trend wird sich auch in Zukunft fortsetzen. So sahen wir beispielsweise in Kapitel 2, daß die Kosten für die interne Speicherkapazität für ein binäres Zeichen von $ 2,61 im Jahre 1950 auf 20 Cents im Jahre 1965 zurückgegangen ist. Die vergleichbaren Kosten im Jahre 1970 werden zwischen 5 und 10 Cents liegen, während sie 1975 bei etwa 0,5 Cents liegen mögen. Diese Kostenverringerung wird aber nicht nur auf die internen Speicher begrenzt sein. Roger L. Sisson bemerkt, daß ein Rechenwerk, „ . . . das 1955 mehrere Dollar kostete und heute 50 Cents kostet, in fünf bis zehn Jahren bei 3 bis 5 Cents liegen wird 2 ." Vor einigen Jahren repräsentierten die zentrale Verarbeitungseinheit 75°/o und die Eingabe-/ Ausgabe-Geräte und die peripheren Geräte 25 °/o des Gesamtwertes der Hardware-Installation. Für 1972 wird eine Umkehr dieses Verhältnisses erwartet. „Wenn die heutigen Kosten- und Leistungsabschätzungen für die LSIModuln realisiert werden, werden die Hardware-Kosten eines konventionell organisierten Computers gegenüber den Kosten der Peripherie und der Software unbedeutend werden 8 ." Audi bei der Entwicklung des Konzepts der Computerhierarchien haben die integrierten Schaltkreise wesentlich mitgewirkt, d. h. sie haben die Verlagerung einer Reihe von Verarbeitungsfunktionen, die früher von der zentralen Verar1 T. Pearcey, The New Technologies and Their Effects on Computers and Computing. Computer Bulletin 10, S. 44, September 1966. 1 Robert L. Sisson, Planning for Computer Hardware Innovations. Data Processing Digest 13, S. 5, Januar 1967. Für Voraussagen, die über das Jahr 1975 hinausgehen, vergleiche man auf Seite 11 dieses hervorragenden Aufsatzes. ' L. C. Hobbs, Progress in the Computer Field. Computer Group News 1, S. 7, Juli 1967.

508

8. Neues auf dem Gebiet der Management-Informationssysteme

beitungseinheit durchgeführt wurden, auf das periphere Gerät ermöglicht. So kann beispielsweise unter Einbau der entsprechenden Schaltkreise eine On-lineStation eine Reihe der programmierten Eingabeüberprüfungen, die im vorigen Kapitel besprochen wurden, vornehmen, ehe die Eingabedaten an die zentrale Verarbeitungsanlage weitergegeben werden. Es ist sehr wahrscheinlich, daß dieses Konzept der Lastenverteilung der Rechenoperationen in Zukunft weiter entwickelt werden wird. Die Computerspeichervorrichtungen werden nicht nur kleiner, etwas schneller und billiger werden, sie werden vor allem auch mehr Speicherplatz zur Verfügung stellen können. Geräte mit einigen zehn Millionen Bytes an internem Speicherplatz werden zu haben sein4. Die meisten der während der nächsten fünf Jahre hergestellten Geräte werden sich der magnetischen Kernspeichertechnik bedienen. Die Entwicklungen mögen jedoch durchaus zu kernlosen Speichermedien, wie beispielsweise dünnen Schichten, plattierten Drähten oder Ferritschichten gehen, die alle leichter herzustellen sein werden als die Magnetkernnetze. Auf dem Gebiet der Forschung zur Entwicklung von Primärspeichern mit verbesserten Eigenschaften werden zur Zeit Laservorrichtungen und kryogene Verfahren erprobt. Externe oder sekundäre On-line-Speicher werden nach wie vor als Magnetkernspeicher, Magnettrommeln, Magnetplatten, Karten oder Streifen benutzt werden. Der Einsatz leicht austauschbarer Einheiten ermöglicht zur Zeit eine praktisch unbegrenzte Speichermöglichkeit bei Verwendung von Magnetplatten, -karten oder -streifen. Zukünftig werden jedoch höhere Datenaufzeichnungsdichten auch auf der einzelnen Platte, dem einzelnen Streifen oder der einzelnen Karte größere Speicherkapazitäten schaffen. Auch die On-lineSpeicherkapazität wird dadurch größer werden, und die direkten Zugriffszeiten können verbessert werden. Die Zukunft der kleineren, freistehenden Computer ist heute umstritten. Wenn auch diese Maschinen heute die Majorität der in Betrieb befindlichen Anlagen darstellt, so sind doch eine Reihe von Fachleuten der Ansicht, daß sie in Zukunft gegenüber den großen Time-Sharing-Geräten an Boden verlieren werden. Es wird mit anderen Worten angenommen, daß entfernt stehende Datenendstationen, die an große Time-Sharing-Einrichtungen angeschlossen sind, die kleineren Computeranlagen ersetzen werden. Eine Reihe von Unternehmen wird in den nächsten fünf bis sieben Jahren diesen Weg gehen, dennoch wird aber während dieses Zeitraumes zumindest noch kein ganz ausgesprochener Trend in diese Richtung zu beobachten sein. In Kapitel 2 wurde die Vorhersage wiedergegeben, daß bis 1977 in den USA und in Europa 180 000 Computer in Betrieb sein würden. Die meisten dieser Maschinen werden ganz offensichtlich keine großen Time-Sharing-Systeme sein. Es sollte jedoch deutlich der Unterschied zwischen der Anzahl der Maschinen und ihrer Rechenkapazität und ihrem Investitionswert beachtet werden. Die Mehr4 Ein „Byte" ist eine Folge aneinander-grenzender binärer Zeichen (in der Regel acht oder neun), die als Einheit verarbeitet werden.

8.1 Der Trend zu schnellantwortenden Systemen

509

zahl der in den 70iger Jahren in Betrieb befindlichen Computer wird zwar klein sein, ganz so, wie es auch die meisten der heutigen Computer sind, aber die Anzahl der Time-Sharing-Einrichtungen wird schnell zunehmen, wobei jede dieser Maschinen über die Rechenkapazität mehrerer kleiner Anlagen verfügt. Es gibt Vorhersagen, daß der Gegenwert der Time-Sharing-Anlagen bereits 1970 etwa die Hälfte des Gesamtumsatzes der Computerindustrie ausmachen wird. Für die USA wird damit gerechnet, daß 1975 etwa 50°/o der gesamten Rechenkapazität des Landes in Form von Time-Sharing-Anlagen zur Verfügung stehen wird. Während der nächsten zehn Jahre wird sowohl die Anzahl der großen als auch der kleinen Hardware-Systeme zunehmen. Es wird zu einer zunehmenden Kompatibilität zwischen den kleineren Anlagen und den großen Time-SharingAnlagen kommen. Diese Kompatibilität mag zu einer weiteren Größenpolarisierung führen: Auf der einen Seite wird es die außerordentlich großen, zentralisierten Computereinrichtungen auf Time-Sharing-Basis geben, während es auf der anderen Seite eine große Menge kleiner und relativ billiger Computer geben wird, die unabhängig voneinander für besondere Spezialanwendungen der Benutzer eingesetzt werden. Darüber hinaus werden viele dieser kleinen und freistehenden Computer kompatibel sein und zur Kommunikation und Verbindung mit den größeren Time-Sharing-Anlagen eingerichtet sein. Eine solche Verbindung unter den Computern wird nicht auf einzelne Organisationen beschränkt bleiben, viel eher ist anzunehmen, daß sie die Grenzen der Unternehmen überschreiten wird. Trends der Datenfernübertragung Mit zunehmender Betonung der Time-Sharing-Verfahren wird der Trend zu verstärkter Anwendung der Datenübertragungseinrichtungen, die durch die Telephon- und Telegraphenleitungen gegeben sind, zu beobachten sein. Während 1966 die Fernsprechübertragung die Datenfernübertragung bei der Auslastung der Nachrichtennetze noch um das Zweieinhalbfache übertraf, wird für 1975 vermutet, daß die Ausnutzung der Nachrichtennetze durch die Datenfernübertragung die Datenfernsprechübertragung um 20 % übertreffen wird. Zwischen 1966 und 1975 ist mit einer Verdopplung des Fernsprechverkehrs zu rechnen, während mit einer Verhundertfachung der Datenfernübertragung gerechnet wird5. Eine verbesserte Technologie und verbreitete Anwendung der Datenfernübertragung werden gemeinsam dazu beitragen, daß bis 1975 mit einer allmählichen Verringerung der Datenübertragungskosten zu rechnen sein wird. Solche Kostenverringerungen werden aber nicht die drastischen Kostensenkungen erreichen, die auf dem Gebiet der Computerhardware während dieser Zeit zu erwarten sind. Die Laserforschung und die Anwendung von Nachrichtensatelliten mag eventuell zu wirtschaftlicheren Ubertragungsarten führen, jedoch ist mit ihrem Einsatz in den nächsten fünf Jahren nicht zu redinen. Es ist aber durchaus » Vgl. Richard G. Canning, EDP Analyzer 5, S. 7, Oktober 1967.

510

8. Neues auf dem Gebiet der Management-Informationssysteme

damit zu rechnen, daß der größte Teil der Verarbeitungskosten der an entfernten Orten entstandener Daten durch die Übertragungskosten verursacht werden wird. Solche Kosten mögen zur Errichtung unternehmenseigener Nachrichtensysteme führen, wenngleich jedoch die meisten Datenfernübertragungen nach wie vor durch die Telephon-, Telegraphen- oder Fernschreibunternehmen und Gesellschaften getragen werden. Femschreib- und Fernsprechkanäle werden nach wie vor den größten Anteil der Daten übertragen. Leittontelephone mit Eingabetastatur und akustischer Ausgabe werden ein verbreitetes und preisgünstiges Eingabe-/Ausgabe-Gerät bereits innerhalb der nächsten fünf Jahre werden. Die Daten werden direkt an einen Computer durch Eintasten über Leittontasten eingegeben. Software- Trends Mit der Zunahme und Ausbreitung des Time-Sharing verbundene SoftwareEntwicklungen von besonderem Interesse für die Manager sind vor allem diejenigen, die eine Programmierung auf Konversationsbasis und die Datenmanagementsysteme betreffen. Wenn eine Programmierung auf Konversationsbasis mit Time-Sharing-Datenendstationen angewendet wird, überprüft der Computer selbst das in der jeweils vorgesehenen Programmiersprache akzeptierbare Vokabular und weist dem Benutzer mögliche alternative Termini oder Befehle nach, bis das Problem, das eingegeben werden soll, zufriedenstellend formuliert ist. Nach erfolgter Eingabe berechnet der Computer die Daten oder sucht die Antwort auf die Aufgabe heraus. Das wesentliche Geschick des Anwenders wird also in der Formulierung der Aufgaben liegen müssen. Er wird in dieser Aufgabenformulierung im „Dialog" vom Computer unterstützt, der herauszufinden versucht, was der Anwender ausdrücken will. „Unter der Anleitung des Computers wird die Aufgabe so lange formuliert, bis eine angemessene Lösung vom Computer selbst „programmiert" werden kann 6 ." Die Konversationsprogrammierung ist ein Merkmal der Datenmanagementsoftware 7 . Diese Art der Software erlaubt in Verbindung mit den Time-SharingEinrichtungen mit direktem Zugriff eine direkte Befragung der Datei-Inhalte durch das Management, um so schließlich Antworten auf zunächst vage und/ oder ungenau definierte Fragen zu erhalten. Diese dateiverarbeitende Software „managt" die gespeicherten Daten und stellt in Beantwortung der Anfragen oder Anweisungen durch den Manager, der kein Programmierspezialist ist, die benötigten Informationen aus der Datenbasis zusammen. Zusammenfassend kann gesagt werden, daß die Verfügbarkeit der Datenmanagementsysteme (1) den Mangern die Möglichkeit gibt, Antworten selbst auf nicht repetitive Probleme zu finden und (2) so die Zeit der Systemanalytiker und Programmierer nicht in Anspruch nehmen zu müssen. In Zukunft wird der Entwicklung und der Anwendung von Konversationssprachen und Datenmanagementsoftware noch größere Aufmerksamkeit zugewandt werden. 6 John W. Carr, III, Programming in the 1970. Data Processing, Data Processing Management Association, Park Ridge, III., 1965, Band 8, S. 151. 7 Vgl. Leseprobe 9.

8.1 Der Trend zu schnellantwortenden Systemen

Auch die Frage der Preisgestaltung der Software wird in Zukunft Aufmerksamkeit erfahren. Zur Zeit, als dieser Aufsatz geschrieben gründeten die Gerätehersteller ihre Verkaufs- oder Leasingpreise Hardware, ohne explizit zusätzliche Kosten für die zur Verfügung Software zu erheben 8 .

511

größere wurde, auf die gestellte

In den Installationen von morgen werden die gesamten Software-Kosten jedoch die gesamten Hardware-Kosten übersteigen 9 . Auf dieser Grundlage wird die heutige Preispolitik schon bald unrealistisch werden. Für den Anwender wird es dann wünschenswert sein, Hardware- und Software-Preise zu trennen 10 . Die beste Software für die Anwendungsbedürfnisse des Benutzers kann dann durchaus vom Hersteller des ausgewählten Gerätes geliefert werden. Mit zunehmender Kompatibilität der Geräte der verschiedenen Hersteller kann es jedoch durchaus auch möglich sein, daß die bevorzugte Software von einem anderen Hersteller bezogen wird. Auch ist denkbar, daß ein unabhängiges Software-Unternehmen oder sogar ein anderes Unternehmen, das auf lange Computererfahrung zurückblicken kann, die beste Software liefern können. Dem Benutzer wird möglicherweise die Auswahl einer Reihe von Software-Quellen zur Verfügung stehen. Eine Trennung der Hardware- und Software-Preisbildung wird das Zuwachspotential der Software-Spezialunternehmen steigen lassen 11 . Auf den vorhergehenden Seiten wurden einige der Hardware-Datenübertragungs- und Software-Faktoren besprochen, die mit dem Zuwachs der TimeSharing-Systeme verbunden waren. Die Mehrzahl der während der nächsten fünf Jahre errichteten Anlagen dieser Art werden der Benutzung durch einzelne Unternehmen dienen. Es werden jedoch auch immer mehr „Informationsbüros" auftreten und sich als wirtschaftlich und erfolgreich behaupten können. Nach den nächsten fünf Jahren wird dann auch die oben bereits erwähnte Polarisation des Computergerätes spürbar werden. Die Geschwindigkeit, mit der solche Nachrichtenbüros oder Nachrichteneinrichtungen auf der Szene erscheinen werden, wird teilweise von folgenden Faktoren abhängen: (1) der Schnelligkeit, mit der ernste Software-Hindernisse aus dem Weg geräumt werden können und (2) von den Ergebnissen der mit den Trägern der Übertragungsnetze geführten Verhandlungen.

8 Eine erste Ausnahme dieser Feststellung ist die kürzlich getroffene Entscheidung der Scientific Data Systems, den COBOL-Compiler für ihre Sigma 7 unter gesonderter Berechnung denjenigen gesondert zur Verfügung zu stellen, die ihn benötigen. • Frank A. Rowe, Manager der UNIVAC's Data Processing Centers Division, schätzt, daß 1975 nur noch 20 °/o der Datenverarbeitungsausgaben auf Geräte entfallen werden. 10 Hrsg.: Diese Trennung wurde und wird von einigen Computer-Herstellerfirmen unter der Bezeichnung „unbundling" bereits eingeführt, vgl. dazu: Sherwood, H. F.: Kosten und Folgen des Unbundling, Kiel 1970. 11 Eine Diskussion der Hindernisse auf dem Weg der getrennten Preisbildung vgl. Leseprobe 29.

512

8. Neues auf dem Gebiet der Management-Informationssysteme

8.2 Der Trend zu breiter angelegten Systemen In den nächsten fünf Jahren werden die Unternehmen ihre Bemühungen verstärken, Wege und Mittel zur Konsolidierung ihrer Datenverarbeitungsaktivitäten in breiteren und integrierteren Systemen zu finden. Eine große Anzahl der Unternehmen wird in dieser Richtung arbeiten, auf Grund der Kompliziertheit dieser Unterfangen werden die Schritte jedoch nacheinander durchzuführen sein. Die Unternehmen werden in zunehmendem Maße versuchen, bestimmte Typen von Grunddaten einheitlich zu definieren und zu klassifizieren, so daß eine bessere Integration möglich wird. Die Entwicklungsarbeit an Unternehmensdatenbanken, die die Vielzahl der heute voneinander unabhängig geführten Dateien ersetzen wird, werden mit größter Priorität betrieben. Es ist dabei zu hoffen, daß auch die Frage einer möglichen Bedrohung des Rechtes und der Privatsphäre des Individuums größere Beachtung erfährt und zufriedenstellend gelöst werden wird. Diese Frage ist vor allem in den USA mit dem Vorschlag entstanden, ein nationales Datenzentrum zu entwickeln. Der Kauf von Finanz- und von Markt-Informationen in Form von Karten oder Magnetband wird zunehmen. Als Ergebnis wird die Frage einer Abmachung über die Datencodierungsmethoden zwischen dem Informationsersteller und dem Kunden zunehmend wichtiger werden und in einigen Fällen zu genormten Datenvorschriften führen. Es ist möglich, daß viele Datensysteme, die über die Grenzen der einzelnen Unternehmen hinausgehen, in Zukunft durch kompatible Computernetze untereinander verbunden werden. Käufer und Vekäufer mögen ihre Systeme integrieren und Unternehmen, die ähnliche Dienste leisten (außer den Luftfahrtgesellschaften), mögen durch Interunternehmensnetze miteinander verbunden sein 12 . Im Bereich der Buchung und Fakturierung ist unter Umständen mit einem wesentlichen Rückgang der Benutzung von Bargeld und Bankschecks zu rechnen. Eine solche bargeldlose und schecklose Gesellschaft mag beispielsweise folgendermaßen funktionieren: (1) Durch die Anweisung des Arbeitgebers wird auf dem Konto des Angestellten bei der Bank automatisch ein Betrag gutgeschrieben; (2) während oder am Ende des Monats gehen bei der Bank die offenen Rechnungen bzw. die Forderungen der Gläubiger des Angestellten ein; (3) der Angestellte billigt die rechtmäßigen Forderungen und befugt die Bank zur Zahlung, unter Umständen unter Benutzung eines Leitton-Telephons; (4) die Kontenüberweisungen würden automatisch durch das Computersystem der Bank ausgeführt werden. Wenige „Geldkarten" würden die Notwendigkeit des Bargeldes verringern und die Notwendigkeit des Ausschreibens und Verschickens von Schecks und 1 1 Gedanken über diese längerfristigen Möglichkeiten bei: Felix Kaufmann, Data Systems That Cross Company Boundaries, Harvard Business Review 44, S. 141/155, Januar/Februar 1966.

8.3 Die Aussichten der Manager

513

Überweisungen weitgehend eliminieren. Wem all dies zu weit hergeholt zu sein scheint, der möge Folgendes bedenken: In den USA ist von der American Bankers Association eine spezielle Arbeitsgruppe zur Prüfung dieser Konzepte eingerichtet worden 1 3 . Die American Bankers Association schätzt, daß 1977 86 %> der heute vom durchschnittlichen Verbraucher mit Scheck gezahlten Rechnungen durch elektronische Übertragungen verbucht werden können.

8.3 Die Aussichten für Manager Im täglichen Betrieb ihrer Unternehmen müssen die Manager mit den schnellen wissenschaftlichen, sozialen und wirtschaftlichen Bewegungen, die um sie her stattfinden, ringen. Wissenschaftliche Fortschritte führen zur Entwicklung neuer Produkte und zur Einführung neuer Verfahren, während der Bevölkerungszuwachs mehr Menschen schafft, die ernährt, gekleidet, behaust, erzogen, beschäftigt und transportiert werden müssen. Die Märkte werden an den veränderten Zeitgeschmack angepaßt werden müssen, an die größere Beweglichkeit der Bevölkerung und an die Veränderungen der Altersstruktur. Die Auswirkungen solcher Veränderungen auf das Management sind klar: Der Manager muß sich auf eine kontinuierliche Angleichung seiner Pläne einstellen. Er muß seine Entscheidungen über neue Märkte und Verteilungskanäle fällen. Er muß sich überlegen, wie flexiblere Investitionsstrukturen gebildet werden können. Darüber hinaus muß er diese Entscheidungen in den Grenzen einer Reaktionszeit treffen, die ständig abnimmt 1 4 . Wenn der Manager in Zukunft den Wettbewerb erfolgreich bestehen will, muß er genaue, zeitgerechte, vollständige und sachdienliche Informationen zur Verfügung haben. Auf Grund der mit den herkömmlichen Informationssystemen angetroffenen Schwierigkeiten sind in der Wirtschaft schneller reagierende und stärker integrierte Systeme den gesteigerten Informationsbedürfnissen entsprechend erstellt worden. In dieser Richtung wird in Zukunft noch eine Menge Arbeit zu leisten sein. Der Computer ist das Hilfsmittel, das die vom Manager benötigte Information in Zukunft zur Verfügung stellen wird. Er wird dazu beitragen, „ . . . morgen ebenso viele unternehmerische Möglichkeiten zu eröffnen, wie sie durch die gestrige Technologie heute möglich geworden sind. Auf der anderen Seite wird dadurch aber auch in gleichem M a ß e eine technologische Veraltung in vielen 1 3 Über nähere Einzelheiten zum Thema der bargeldlosen Gesellschaft vgl. Leseprobe 30. Vgl. auch Norris F. Lee, What's This Checkless Society All About? Financial Executive 35, S. 18 ff., Juni 1967 und Dale L. Reistad, T h e Coming Cashless Society. Business Horizons, S. 23/32, Herbst 1967. 1 4 Präsident Thomas J. Ready Jun. von der Kaiser Aluminum and Chemical Corporation hat in diesem Zusammenhang einmal gesagt: „Größere Veränderungen, die heute noch im Verlaufe von drei Jahren durchgeführt werden können, mögen in fünf Jahren bereits in einem Jahr durchzuführen sein." (Zitiert nach Jack B. Weiner in: What's Ahead in Management, Duns Review, S. 32, Januar 1965).

33

Sanders, Computer

514

8. Neues auf dem Gebiet der Management-Informationssysteme

Unternehmen auftreten, die heute noch dem Stand der Technik entsprechen 15 ." Wenn heutige und zukünftige Manager ihre Unternehmen davor bewahren wollen, daß sie zu den veralteten Unternehmen gerechnet werden 16 , so werden sie sich auf eine erfolgreiche Zusammenarbeit mit der Informationsverarbeitung auf Computerbasis einstellen müssen. Auch werden sie ihre Operationen so anpassen müssen, daß sie die computerabhängige Entscheidungsfindung berücksichtigen. Der Manager der mittleren Führungsebene, der es versteht, die kommenden technologischen Entwicklungen und Systementwicklungen auf seinem Arbeitsgebiet anzuwenden, braucht um seine Zukunft keine Sorge zu haben. Von einem Verschwinden von der Bildfläche kann für ihn kaum die Rede sein, vielmehr wird er auf einem bei weitem interessanteren und anregenderen Posten ein gesuchter Mann sein. Der Computer kann und wird keine schwierigen Managemententscheidungen treffen. „Er wird aber die Effektivität und die Wirksamkeit von Leuten mit Intelligenz und Urteilskraft, die sich die Mühe nehmen herauszufinden, was der Computer eigentlich ist, wesentlich erweitern 17 ." Damit sind die wichtigsten Grundlagen für die Informationsverarbeitungskonzepte gelegt. Es ist gezeigt worden, wozu die Kenntnisse der Informationsverarbeitung benötigt werden, und die Auswirkungen des Computereinsatzes auf das Management sind dargestellt worden. Durch Fortbildung auf diesen Grundlagen wird sich jeder eine gute Ausgangsbasis für den Wettbewerb in der Wirtschaft von morgen schaffen können. Diskussionsfragen 1. Welche zukünftigen Hardware-Entwicklungen können der weiteren Ausdehnung des Time-Sharing dienen? 2. „Für die nächsten fünf Jahre sind schnelle Veränderungen der Größe, der Geschwindigkeit, der Kosten und der Speicherkapazität der zentralen Verarbeitungsanlagen zu erwarten." Diskutieren Sie diese Feststellung. 3. Was ist mit dem Konzept der Lastenteilung in einer Computerhierarchie gemeint? 4. (a) (b) (c) (d)

Was ist Konversationsprogrammierung? Was ist Datenmanagement-Software? Inwiefern interessieren die Software-Konzepte die Manager? Inwiefern betreffen diese Konzepte das Time-Sharing?

5. Inwiefern kann es vom Standpunkt des Benutzers aus begrüßenswert sein, die Preise für Hardware und Software zu trennen? 6. Was ist unter der bargeldlosen und schecklosen Gesellschaft zu verstehen? 15

James H. Binger, Leseprobe 32. Zur industriellen, organisatorischen und technologischen Veraltung auf dem Gebiet des Managements vgl. Leseprobe 31. 17 Peter F. Drucker, Leseprobe 14. 15

Software-Schutz und Software-Verkauf

515

L E S E P R O B E N 29 bis 32 Einführung 29. In seiner Leseprobe berücksichtigt Carl Reynold die Fragen, ob die Software getrennt von der Hardware verkauft werden und ob sie vor unbefugter Benutzung geschützt werden sollte. Einige der Widerstände auf dem Weg zur gesonderten Preisbildung für die Software werden diskutiert. 30. John Diebold diskutiert die folgenden vier Fragen: (1) Was ist die bargeldlose Gesellschaft? (2) Wie wird die bargeldlose Gesellschaft funktionieren? (3) Wozu wird die bargeldlose Gesellschaft benötigt? (4) Welche Unternehmen werden als Teile im System dieser bargeldlosen Gesellschaft funktionieren und agieren? 31. In dieser Leseprobe diskutiert Robert V. Head die Rolle des Computers bei dem Veralten der Wirtschaftsorganisation und des Managements in den Kategorien (1) das Veralten des industriellen Niveaus, (2) das Veralten im Unternehmen und (3) das Veralten, wie es verwaltungsmäßige und berufliche Fähigkeiten, die für das Management benötigt werden, beeinflußt. 32. Dieser Aufsatz befaßt sich mit einigen der größeren sozialen Veränderungen, die in den 80iger Jahren als Ergebnis des Computereinsatzes erwartet werden können. James Binger schreibt, daß wir uns über die Befassung mit der Produktionskapazität des Menschen und mit der Lebenssubstanz hinaus auch mit den höheren Niveaus der Ansprüche der Menschen befassen werden müssen. Bei der Erfüllung dieser Erfordernisse wird der Computer seine wichtigste Rolle spielen.

Leseprobe 29. Software-Schutz und Software-Verkauf4 CARL H . REYNOLDS

Die jüngsten Ereignisse haben die Frage wiederbelebt, ob die Software getrennt verkauft werden sollte von der Hardware oder nicht und ob sie vor unbefugter Benutzung geschützt werden sollte. Die Scientific Data Systems hat angekündigt, daß der für die Sigma 7 angebotene COBOL-Compiler zu einem Aufpreis für diejenigen geliefert werden könnte, „die ihn wünschen". Auf der Seite des Rechtsschutzes fanden kürzlich im Patentamt der USA Hearings zur Frage von Richtlinien für die Patentierung von Computerpro* Aus: Data Processing Magazine 9, S. 50/51, Mai 1967. Mit freundlicher Genehmigung der North American Publishing Co., Philadelphia, Pa. - Reynolds ist Präsident der Computer Usage Development Corporation. 33»

516

Leseprobe 29

grammen statt. Vor zwei Jahren wurden die ersten Copyrights für Computerprogramme ausgegeben, und zwar zu einer Zeit, zu der das Patentamt der USA die Computerprogramme noch als nicht patentierbar ansah. Beide Fragen sind angesichts der enormen Summen, die zur Erzeugung der Computerprogramme aufgewendet werden, von größter Bedeutung. Gegenwärtige Schätzungen belaufen sich auf Ausgaben von 1 bis 3 Milliarden Dollar jährlich, wobei mit einem Anstieg um das Vielfache bis 1970 gerechnet wird. Ausgaben dieser Größenordnung lassen eine Abschätzung der Ertragslage dieser Investitionen geboten erscheinen; es gibt heute kein wirtschaftliches Unternehmen vergleichbarer Größe mit nichtkapitalisierbaren Produkten. Die beiden Fragen sind offensichtlich eng miteinander verbunden, da viele Hersteller der Meinung sind, daß die Software nur dann getrennt verkauft werden kann, wenn ein Schutz gegen unbefugtes Kopieren und unbefugte Benutzung geschaffen werden kann. Den „Protektionisten"wird von denjenigen widersprochen, die der Meinung sind, daß es nicht im öffentlichen Interesse sei, den freien Programmaustausch zu behindern, wenn aus dem gewaltigen Aufschwung, der auf die Anwendung der Computer zurückgeht, der volle Nutzen gezogen werden soll. Der Abgeordnete von Texas, Jack Brooks, vertrat diese Auffassung in bezug auf die Hearings im Patentamt der USA. Inzwischen hat sich jedoch in den USA die auf den Grundkonzepten des Patentgesetzes fußende Regel durchgesetzt, daß für Computerprogramme dann Schutz gewährt werden kann, wenn sie neben den üblichen, an die Patentierbarkeit technischer Erfindungen gestellten Bedingungen, auch die Bedingung erfüllen, daß sie in einer Form vorliegen, in der sie direkt als fest verdrahtete Hardware-Schaltung - zumindest theoretisch realisierbar wären. Patentierung gegen Copyrights Wenn die Patentierung der Computerprogramme für die Industrie auch eine Art Würgegriff darzustellen scheint, so sind die Patentierungsverfahren heute in der Regel zu langsam, um in der Praxis wirkungsvoll sein zu können. In den USA, wie auch in den meisten anderen prüfenden Ländern, dauern die Patenterteilungsverfahren etwa fünf Jahre, mitunter auch länger, eine Zeitspanne, die in jedem Fall zu lang ist, wenn man bedenkt, daß nur wenige Programme eine Lebensdauer von fünf Jahren haben werden. Der urheberrechtliche Schutz von Computerprogrammen ist zweifelsohne schneller, mag aber durchaus weniger wirkungsvoll sein, wenn nicht der Begriff des Plagiats oder der unbefugten Kopie in bezug auf Programme klar definiert wird. Es kann keine Frage darüber bestehen, daß Programme, deren Herstellungskosten in der Größenordnung um 1 Million D M liegen und die für etwa 2 0 0 , - D M oder weniger zu kopieren sind, Verletzer und Nutznießer anziehen werden. Beide Schutzarten, das Patent und das Urheberrecht, müssen jedoch überwacht werden, wenn der Schutz wirksam sein soll. Ein besserer Schutz dürfte daher irgendeine noch zu erfindende Maschinen- oder Programm-

Kein lohnender Gewinn

517

Charakteristik sein, die den Betrieb geschützter Programme nur dann oder nur so oft ermöglicht, wie der Programmeigentümer es wünscht. Der Software-Verkauf ist eine eigene interessante Verzweigung auf dem Datenverarbeitungssektor geworden. Ich habe stets den Eindruck gehabt, daß die meisten Schwierigkeiten bei der Software-Produktion und ein großer Teil der Unzufriedenheit der Anwender dadurch entstehen, daß sie nur eine geringe Auswahl und kaum eine Grundlage zum Beurteilen der Erzeugnisse haben, die ihnen vom Hersteller, von Software-Häusern oder ihren eigenen Programmierern angeboten werden. Gewisse wirtschaftliche Kompromisse, wie sie bei praktisch jedem industriellen Kauf auftreten, könnten auch hier nützlich sein: Preis gegen Qualität, Preis gegen Funktionstüchtigkeit oder Preis gegen Leistung. Diese Kategorien sind beim Software-Kauf jedoch nicht anzuwenden. Es ist nicht so recht klar, wie Qualität, Funktion oder Leistung der Software gemessen werden sollen, und das um so mehr, wenn nur eine Quelle zur Verfügung steht. Der Mangel an wirtschaftlicher Bewertung stellt auch für den Programmierer ein Handicap dar. Seine Arbeit ist niemals abgeschlossen, da die Normen zur Bewertung seiner Erzeugnisse vom ersten Entwurf bis zum schließlichen Betrieb drastischen Änderungen unterworfen sind. Zunächst muß er die Funktion sicherstellen, die Kosten und die Zeitpläne einhalten. Dann verschiebt sich die Aufmerksamkeit meistens auf die „unwichtigen" funktionellen Probleme, auf die Maschinenkonfiguration und letztlich auf die Leistungsfähigkeit. Kein lohnender Gewinn Vom Standpunkt der Software-Unternehmen aus wirft eine hervorragende Programmierleistung kaum einen nennenswerten Gewinn ab, der der Qualität der Arbeit entspräche. In den meisten anderen Arbeitsgebieten folgen den guten Leistungen andauernde Belohnungen. Beispielsweise werden gute Filme so lange Profit abwerfen, wie sie jemand zu sehen wünscht. Wenn ein SoftwareUnternehmen oder ein einzelner Programmierer eine hervorragende Arbeit geleistet hat, so geht er in der Regel sofort an das neue Projekt, ohne das alte angemessen auswerten zu können. Was aber hat das alles mit der Ankündigung der Scientific Data Systems (SDS) zu tun, den COBOL-Compiler der Sigma 7 wahlweise unter Preisaufschlag anzubieten? Die SDS erklärte, daß nicht alle Kunden C O B O L benutzten und damit auch nicht alle Kunden dafür zahlen sollten. Es wäre interessant zu hören, was COBOL-Benutzer zu diesem Thema sagen, wenn sie den FORTRAN-Compiler gratis dazu bekommen. Dennoch sind die ersten Schritte immerhin schon etwas wert. Der Erfolg dieser Strategie der SDS wird davon abhängen, wieviele COBOLCompiler sie verkaufen können. Dieser Compiler wird schätzungsweise zwischen 100 000 und 200 000 Dollar in der Herstellung kosten. Bei einem Verkaufspreis von 25 000 Dollar müssen mindestens 5 bis 10 Kopien verkauft werden, um die Kosten zu decken und einen Mindestgewinn abzuwerfen. Ob

Leseprobe 29

518

nun die SDS so viel COBOL-Compiler wird verkaufen können oder nicht, hängt nicht zuletzt vom Preis der Sigma 7 ab, die unter Aufschlag des COBOLCompilers immer noch wettbewerbsfähig sein muß mit anderen Maschinen, für die ein COBOL-Compiler im Preis inbegriffen ist. Es ist anzunehmen, daß längerfristig ein großer Teil der Software, die heute mit der Hardware „verschenkt" wird, in Zukunft auf regulärer Basis berechnet werden wird. Wenn sich dieses System einmal durchgesetzt haben wird, steht dem Anwender auch die freie Auswahl der Software und derjenigen Compiler offen, die seinen Bedürfnissen am angemessensten sind. Diese rosige Zukunft wird jedoch durch viele Probleme überschattet. Das Problem des Software-Schutzes ist einer dieser Schatten. Ein weiterer ist das Problem der Pflege der einmal gekauften Software. Eine weitere ungelöste Frage ist die folgende: Wird die „verkaufte" oder die „freie" Software das Wachstum auf dem Computermarkt besser fördern können? Die Software, sei sie „gratis", sei sie „zu kaufen", bietet Funktionen, Fähigkeiten und Leistungen an, die noch vor wenigen Jahren unvorstellbar waren. Dennoch haben sich die wirtschaftlichen Aspekte der Software kaum weiter entwickelt und stehen noch heute auf dem Stand der ersten Tage. Diskussionsfragen

zu Leseprobe 29

1. (a) Wie können Computerprogramme vor unbefugter Benutzung geschützt werden? (d) Inwiefern ist der Programmschutz für den Software-Verkauf relevant? 2. Diskutieren Sie das pro und contra des Programmschutzes. 3. Welche Schwierigkeiten liegen auf dem Weg zur separaten SoftwarePreisbildung?

Leseprobe 30. Wenn das Geld in den Computern wächst* JOHN DIEBOLD

Vor etwa 2000 Jahren sagte ein Mann namens Publilius Syrus „Geld allein setzt die Welt in Bewegung". Das mag durchaus wahr sein, was die Welt darüber hinaus jedoch in Bewegung hält und die Geschwindigkeit dieser Bewegung bestimmt, ist die Art und Weise, wie sich das Geld selbst bewegt. Wenn das Geld langsam und eratisch umlief, war auch die Weltbewegung stockend und zufällig. Die meisten Fachleute sind sich recht sicher, daß das Geld noch schneller umlaufen muß, um den Erwartungen von morgen gerecht zu werden. Viele * Aus: Columbia Journal of World Business 2, Nr. 6, S. 39/46, November/Dezember 1967. Mit freundlicher Genehmigung der Gradúate School of Business, Columbia University, New York. - Diebold hat sich auf das Gebiet der Auswirkungen der neuesten Computertechnologie auf das Management spezialisiert. Er ist Präsident und Aufsichtsratsvorsitzender der Diebold Group, Inc.

Wenn das Geld in den Computern wächst

519

haben sich sogar darauf zurückgezogen, den Endpunkt dieser Bewegung die „bargeldlose Gesellschaft" zu nennen, selbst wenn, wie das noch gezeigt werden soll, dieser Zustand zumindest für die absehbare Zukunft unrealisierbar sein wird. Uber alle vier Schlüsselfragen zu diesem Thema bestehen heute jedoch noch erhebliche Unklarheiten: - Uber das Was der bargeldlosen Gesellschaft - die Konturen des Systems. - Über das Wie der bargeldlosen Gesellschaft - die zu ihrer Realisation erforderliche Technologie. - Über das Warum der bargeldlosen Gesellschaft - was die Volkswirtschaft und der Handel von einer solchen Form zu gewinnen haben. - Und, vielleicht am bedeutendsten, das Wer der bargeldlosen Gesellschaft welche Unternehmen werden als Teile des zukünftigen Systems fungieren und welche Veränderungen der traditionellen Funktionen dieser Unternehmen durch das System eingeführt werden. Diese vier Fragen sollen im folgenden Aufsatz untersucht werden. Zunächst, was ist die bargeldlose Gesellschaft? Für Konsumenten wird sie bedeuten, daß sie mit ein oder zwei Karten ausgerüstet sein werden, mit denen sie an Ort und Stelle des Geschäftes Zahlungen oder Kreditierungen vornehmen können, mit denen sie aber auch Zahlungen oder Kreditierungen an beliebigen Orten, beispielsweise über ein Telephon, vornehmen können. Dabei kann entweder nur eine Karte sowohl für Zahlungn als auch für Kreditierungen benutzt werden, es können aber auch beide Funktionen auf getrennte Karten verteilt werden. Zur Verhinderung von Betrug werden die unterschiedlichsten Identifizierungsverfahren zur Verfügung stehen, beispielsweise Photographien auf den Karten, Unterschriftsvergleiche oder Stimmenidentifizierungen. Die Konsumenten werden die Beträge vom eigenen auf die Konten anderer übertragen können und Kreditierungen für eigene Rechnung durch das System vornehmen lassen. Sowohl die Transferierung selbst als auch die Beträge und Titel des kreditierten Geldes hängen von der auf dem Konto stehenden Summe und den ständigen Überweisungen ab, wie sie innerhalb des Systems aufgezeichnet werden. Darüber hinaus werden eine Reihe von Transaktionen nach einem Verfahren gehandhabt werden, das dem heute üblichen Kreditkartensystem entsprechen wird. Nach dem Befinden des Einzelhändlers werden im System Debitorenkonten eingerichtet, deren Ausgleich dem Konsumenten in regelmäßigen Abständen in Rechnung gestellt wird. Es ist möglich, daß die für diese Art der Transaktion eingeschriebenen Verbraucher bestimmte Kennzeichnungen auf ihren Karten haben, die auf einen im allgemeinen guten Kontostand hinweisen, ganz wie das heute allein durch den Besitz solcher Kreditkarten bereits der Fall ist. Automatisierte Transaktionen von einem Unternehmen zum anderen werden den anderen Teil des zukünftigen Systems bilden. Dieses Verfahren wird lediglich eine Erweiterung der bereits gegenwärtig betriebenen Kontokorrentverfahren sein, die zunehmend von Computern geführt werden. Es ist anzunehmen, daß bestimmte Dienstleistungsunternehmen, wie beispielsweise die Toch-

520

Leseprobe 30

terfirmen der Computerhersteller, Buchhaltungsfirmen, Nachrichtenfirmen, Banken oder andere die notwendigen Mittel dafür zur Verfügung stellen werden, daß Zahlungen und Kreditierungen automatisch vorgenommen werden und ohne Anwendung von Papier zur Rechnungsstellung, Zahlung und Bestätigung, wie sie heute noch erforderlich sind, ausgeführt und aufgezeichnet werden. Die Konten der Wirtschaftsunternehmen bei den Banken werden nach festgelegten zeitlichen Regeln debitiert und kreditiert. Auf drei bedeutende Punkte für das Funktionieren eines solchen zukünftigen Systems elektronischer Kreditierung und elektronischer Transferierungen für die Konsumenten und unter den Wirtschaftsunternehmen soll gesondert verwiesen werden. Zum einen werden Zahlungsverzögerungen in das System je nach der Notwendigkeit der Einzelfälle eingebaut sein. Beispielsweise mag der Käufer eines Fernsehgerätes die Zahlung so lange verzögern wollen, bis das Gerät geliefert ist und er den Kauf geprüft hat. In diesem Fall würde das Konto des Kunden eine potentielle Verpflichtung und das Konto des Verkäufers eine potentielle Gutschrift ausweisen. Der tatsächliche Transfer des Betrages würde den Bedingungen des Kaufes entsprechend verzögert sein. Mit anderen Worten würde weder der einzelne Käufer noch die Wirtschaft in die Klauen eines unnachgiebigen und inhumanen Systems geraten, das automatisch über ihr Geld verfügt, ohne menschlichen Irrtum einzukalkulieren und ohne Rücksicht auf Willensänderungen des einzelnen zu nehmen. Von größerer und weitreichenderer Bedeutung für eine individualistisch orientierte Gesellschaft mag die Aussicht sein, das sei betont, daß die derzeitigen Projektionen auf der Annahme basieren, daß auch in den USA noch etwa bis zu einem Drittel aller Transaktionen nicht nach dem automatisierten und bargeldlosen System ablaufen werden. Individuelle Bevorzugungen, rechtliche Erfordernisse und Kostenfaktoren werden stets die Benutzung herkömmlicher Schecks und des Bargeldes, ja sogar auch den Tausch als Möglichkeit des materiellen Ausgleiches erhalten. Zweifellos wird die Benutzung dieser Art des Austausches sowohl relativ als auch absolut in dem M a ß schrumpfen, in dem die elektronischen Systeme flexibler und ausgeklügelter werden. So, wie aber beispielsweise auch heute noch der Warentauschhandel zum Beispiel bei der „Wiederinzahlungnahme" gebrauchter Automobile oder gebrauchten Gerätes blüht und wie er auch bei dem Erwerb von Unternehmen der Wirtschaft eine Rolle spielt, wird auch die Zukunft Platz für ältere Formen der Transaktionen lassen. Schließlich ist noch die Frage der Privatsphäre zu berücksichtigen. Es ist die Sorge geäußert worden, daß die Verfügbarkeit der in zwei oder drei Computerspeichern aufgezeichneten finanziellen Gesamtlage des einzelnen gefährliche Möglichkeiten für einen Einbruch in die Menschenrechte darstellt. Gegen diese Gefahr gibt es zumindest zwei Sicherungen. Zunächst werden die Operateure solcher automatisierten Syteme nicht allein arbeiten, sondern miteinander im Wettbewerb stehen. Die Wettbewerbsnatur dieser elektronischen Transferierungssysteme sollte ausreichenden Schutz gegen

Wenn das Geld in den Computern wächst

521

die Ausbeutung privater Information durch das Betriebssystem gewährleisten. Es ist jedoch wahrscheinlich, daß eine strikte Gesetzgebung eine staatliche Einmischung in allen Niveaus wird verhindern müssen. Dieses Problem entspricht etwa dem heutigen Problem der Telephonüberwachung. Zum anderen sollte die Technologie des Systems selbst hinreichenden Schutz vor zufälligem oder kriminellem Mißbrauch privater Information liefern. Die verschiedenen Informationen über die einzelne Person werden in einer Art und Weise gespeichert sein, die sie nur als Antworten auf sehr spezifische und begrenzte Fragestellungen verfügbar werden läßt. Der Wiederzugriff zu anderen Arten der Information über dasselbe Individuum wird grundlegende Sucharbeit in der elektronischen Datei erfordern und damit relativ hohe Kosten verursachen. Darüber hinaus sollte der Gesetzgeber solche Nachforschungen nur dann für zulässig erklären, wenn der Betroffene dieser Untersuchung zugestimmt hat. Auf diese Weise schützt die Technologie den einzelnen gegen Mißbrauch spezifischer Informationen über ihn wirksamer als das bei den heute üblicherweise uncodiert geschriebenen Dokumenten in den Akten der Wirtschaft und des Staates der Fall ist. Von der Frage des Was wenden wir uns jetzt der Frage des Wie, der Art der Technologie zu, die diese bargeldlose Gesellschaft ermöglichen wird. Der größte Teil der zum Betrieb einer vollständig automatisierten Kreditierung und Geldtransferierung erforderlichen Technologie steht heute bereits zur Verfügung. In groben Zügen läßt sich die in einem zukünftigen System benötigte Technologie in die folgenden Kategorien gliedern: Datengeräte Diese Geräte werden in Banken, in den Wohnungen, in den Einzelhandelsgeschäften und den Dienstleistungsunternehmen aufgestellt sein, um die Kommunikation mit der zentralen Verarbeitungsanlage und den entsprechenden Dateien zu ermöglichen. Die Datenendgeräte werden in der Modultechnik ausgeführt sein, die so ausgelegt werden können, daß sie den unterschiedlichen und spezifischen Erfordernissen gerecht werden können. Sie können mit einer Leittoneingabe, mit einem Kartenleser und mit einer akustischen Beantwortungsanlage ebenso gut wie mit verschiedenen optischen Systemen arbeiten. Auf diese Weise würden diese Datenendgeräte im wesentlichen lediglich Variationen der heute bereits von der Bell Telephone System eingerichteten Leittontelephone sein. Ihre weit verbreitete Benutzung schon gegen Ende der 70er Jahre kann mit Sicherheit erwartet werden. Kreditkarten oder ähnliche Informationskarten können dabei über ein Tastensystem oder über irgendein Gerät eingegeben werden, das im wesentlichen der heute bereits von der Bell Telephone erhältlichen Art der Kartenwählsysteme entspricht. Diese relativ einfache und billige Art eines Datenendsystems kann mit komplexeren Informations-Datengeräten innerhalb der Wirtschaftsunternehmen verbunden sein. Diese Datenendgeräte werden nur einen relativ geringen Beitrag zu den Kosten für die zukünftigen Telephon- und Fernschreibdienste in denjenigen Fällen beitragen, in denen diese Systeme im wesentlichen benutzt werden.

522

Leseprobe 30

Nachrichtenübertragungen Zu den bereits oben erwähnten klassischen Übertragungsmethoden über Telephonleitungen oder Fernschreibleitungen mögen in Zukunft auch privatwirtschaftliche Übertragungssysteme hinzukommen. Zentrale Verarbeitungsanlagen und Massenspeicher Die Rechenkapazität der heute zur Verfügung stehenden zentralen Verarbeitungsanlagen der dritten Generation und die Kapazitäten der zur Verfüfung stehenden Speicher mit direktem Zugriff bzw. der Speicher vom Plattentyp reichen für die Anforderungen eines solchen zukünftigen Systems vollständig aus. Beispielsweise könnten die Computer Burrough 5500, RCA Spectra 70/55, IBM 360/50 oder CDC 3600, die je zwischen 1,1 Millionen und 2,3 Millionen Dollar kosten, ohne Schwierigkeiten die Transaktionen einer Großstadt bewältigen. Für die Transaktionen zwischen einzelnen Wirtschaftsunternehmen eines wirtschaftlich regional zusammenhängenden Gebietes würden bereits zwischen 600 000 und 800 000 Dollar kostende Computer, wie etwa die PDP-6 der Diginal Equipment Corporation, die CDC 3300 und die Sigma 7 der Scientific Data Systems, vollständig ausreichen. Programmierung und Systemanalyse - Entwurf und Durchführung Diese heute entwickelten Verfahren reichen für den Aufbau eines automatisierten Transfersystems vollkommen aus. Sie sind jedoch noch recht teuer, und je nach den Fähigkeiten des beteiligten Personals fallen sie recht unterschiedlich aus und müssen auch je nach der Vielfalt der erforderlichen Systemspezifikationen unterschiedlich komplex ausgelegt werden. Dieses letzte Element insbesondere, die Variabilität der Systemkomplexheit, könnte jedoch zumindest teilweise in der Preisgestaltung ihren Niederschlag finden. Die speziellen zur Verfügung gestellten Dienste, die unterschiedlichen Sicherheitsfaktoren und die den Kunden zur Verfügung gestellte Information werden weitgehend von den Forderungen der Anwender, aber auch von den staatlichen Vorschriften und den Erfordernissen der Versichrungsgesellschaften abhängen. Eine Technologie, die heute noch nicht in ausgereifter Form kommerziell zur Verfügung steht, betrifft Geräte zur Stimmenidentifizierung. Solche Geräte mögen wahrscheinlich für die Sicherungsverfahren zur elektronischen Debitierung und Kreditierung von Korrentkonten von grundlegender Bedeutung sein. Darüber hinaus dienen sie der Sicherheit des einzelnen, das Volumen seiner Kreditkäufe frei zu bestimmen. Es wird damit gerechnet, daß Stimmenerkennungsgeräte etwa 1971 kommerziell zur Verfügung stehen werden. Sie werden die eingegebene Stimme in Stimmenspektrogramme zerlegen. Diese Spektrogramme werden dann in digitale Formate umgesetzt und mit den digitalisierten Stimmbildern in den Dateien des jeweiligen Kunden verglichen. Die Technologie und die für diese Art der Identifizierung erforderliche Verarbeitungszeit werden wahrscheinlich den wesentlichen Anteil der Gesamtkosten eines solchen Betriebssystems ausmachen.

Die Transaktionsexplosion

523

Die Transaktionsexplosion Soviel zur Technologie der Systeme. Nach der Betrachtung des Was und des Wie der bargeldlosen Gesellschaft müssen wir uns fragen: „Wozu das Ganze?" Die Antwort ist nicht schwer zu finden. Es ist unbezweifelt, daß beispielsweise die Wirtschaft der USA ihre Aktivität in den nächsten 15 Jahren zumindest verdoppeln muß, wenn sie dem Druck der zunehmenden Bevölkerung nach zunehmend größeren Mengen qualitativ höherwertiger Güter und Dienstleistungen gerecht weden will. Entsprechend den detaillierten Prognosen meines Unternehmens wird die Zahl der finanziellen Transaktionen und das Volumen der ausgetauschten Daten ebenso wie die Anzahl der damit in Verbindung stehenden Aufzeichnungen je nach Art der speziellen Operation um das Zwei- bis Fünffache gegenüber dem heutigen Niveau ansteigen müssen, um die erforderliche Expansion der wirtschaftlichen Aktivität stützen zu können. Diese Prognosen basieren auf einer Korrelation der Entwicklungen in der Vergangenheit und auf der Anwendung einer Reihe dieser Trends auf einige der erfolgversprechendsten wirtschaftlichen Neuerungen auf Gebieten wie beispielsweise der Krediterleichterung, der Leasing-Arrangements und der Kontokorrentoperationen. Beispiele für die vorhergesagte zwei- bis fünffache Volumenzunahme auf dem Gebiet der finanziellen Transaktionen und des Datenaustausches seien im folgenden für die USA gegeben: - Eine Zunahme um mehr als das Doppelte im Betrag der länger als 30 Tage anstehenden Kundenkredite von 95 Milliarden Dollar auf 220 Milliarden Dollar. - Eine fast dreifache Zunahme der Kundenkreditrückzahlungstransaktionen von 2,2 Milliarden auf 6 Milliarden jährlich. - Eine fünffache Zunahme der Kreditoperationen auf dem Konsumsektor, d. h. individuelle Anwendungen kürzerfristiger, umläufiger und längerfristiger Kredite von 300 Millionen auf 1,5 Milliarden jährlich. ^ Eine zwei- bis dreifache Zunahme des Scheck- und Überweisungsverkehrs durch einzelne Konsumenten und durch Wirtschaftsunternehmen, und zwar von 17 Milliarden auf 40 bis 45 Milliarden jährlich. Die derzeitigen Kosten dieser Transaktionen für die Banken, andere Finanzunternehmen und für die Unternehmen der Wirtschaft werden auf der Basis von 1967 für die USA auf eine Gesamtsumme von 13 Milliarden Dollar jährlich geschätzt. Die dem Konsumenten entstehenden Kosten in Hinsicht durch verlorene Zeit und Verluste anderer Art sollen gar nicht erst versucht werden abzuschätzen. Die Summe von 13 Milliarden Dollar umfaßt Betriebsaufwendungen und Verluste durch Betrug oder Fehler. 6 Milliarden Dollar stammen dabei direkt aus Kreditierungen und etwa 7 Milliarden Dollar aus dem Scheckverkehr. Aus einem anderen Blickwinkel: Etwa 7 Milliarden Dollar dieser Kosten werden von Banken und anderen Finanzinstitutionen getragen, während 6 Milliarden von der übrigen Wirtschaftswelt aufgenommen werden.

524

Leseprobe 30

Die Gefahr der Überlastung Die laufenden jährlichen Kosten der finanziellen Transaktionen würden auf runde 35 Miliarden Dollar ansteigen, wenn das derzeitige System so erweitert werden sollte, daß es eine doppelte Wirtschaftsexpansion tragen sollte. Aber selbst wenn diese Kosten zu tragen wären, so ist es doch sehr unwahrscheinlich, daß sie tatsächlich getragen werden, wenn Alternativen zur Verfügung stehen. Die Vorhersage einer Verdopplung des Bruttosozialproduktes der USA bis 1982 auf der Basis der derzeitigen Verfahren finanzieller Transaktionen entspräche etwa der Annahme, daß die heute geführten Telephongespräche noch immer handvermittelt würden, nur in beschränkten Ortsnezten durchgewählt werden könnten und nur über mechanische Schalter verliefen.

Das Verschleppen der Ersparnisse Auf der Basis des projizierten Volumens der finanziellen und der Datentransaktionen und auf der Basis der Kosten für die Technologie eines automatisierten Systems können grobe Abschätzungen der Einsparungen und der zusätzlichen wirtschaftlichen Unternehmungsmöglichkeiten aus dem Bereich der bargeldlosen Gesellschaft gezogen werden. Wir haben bereits oben angeführt, daß etwa bis zu einem Drittel der gesamten Transaktionen der USA um 1982 noch etwa nach heutiger Art abgewickelt werden, während zwei Drittel im automatisierten System, wie es ebenfalls oben beschrieben wurde, ablaufen werden. Auf diese Weise werden etwa 12 Milliarden Dollar (ein Drittel von 35 Milliarden Dollar) für Transaktionen außerhalb des automatisierten Systems aufgewendet werden müssen. Welche Zahl aber wird für das System selbst zuzufügen sein? Die meisten Hardware-Kosten zukünftiger Systeme werden während der nächsten zehn bis fünfzehn Jahre um mehr als die Hälfte sinken. Auch die Programmierkosten und verwandte Software-Kosten werden abnehmen, wenn auch nicht in dem Maße. Die Markt- und Managementpreise sind sehr schwierig abzuschätzen, jedoch ist auf Grund bisheriger Erfahrungen anzunehmen, daß sie den Hardware- und Software-Kosten zumindest in den ersten Jahren entsprechen werden, wenn das aufgewendete Kapital über diesen Zeitraum anteilmäßig verteilt wird. Alles in allem ist damit zu rechnen, daß ein nationales System des elektronischen finanziellen Transferierwesens etwa vier Milliarden Dollar jährlich während der ersten fünf Jahre der verbreiteten Durchführung kosten wird. Es ist grundlegend von nur geringem Einfluß auf die Betriebskosten, ob ein Drittel, zwei Drittel oder alle Transaktionen regional oder national über das System vorgenommen werden. In jedem Fall müssen das Gerät und das Management zur Verfügung stehen und bezahlt werden. Auf diese Weise ist die Frage der Intensität der aktuellen Betriebslage eines solchen Systems im Zusammenhang mit der Frage der technologischen Kostenfaktoren relativ uninteressant.

Wer will was tun?

525

Die Zahl von 16 Milliarden Dollar (12 Milliarden Dollar für konventionelle Transaktionen und vier Milliarden Dollar für das „System") jährlich stellt eine vernünftige Zunahme von weniger als 25 °/o der gesamten Transaktionsverarbeitungskosten dar, der ein zwei- bis fünffach vergrößertes Volumen entsprechen wird. Die wirtschaftlichen Möglichkeiten für die Operateure und die Benutzer eines solchen zukünftigen Systems und die Erträge für die Konsumgesellschaft liegen teilweise in der Differenz zwischen den theoretischen Kosten von 35 Milliarden Dollar jährlich für Transaktionen im herkömmlichen Stil und den prognostizierten 16 Milliarden Dollar jährlich bei Anwendung der modernen Computertechnik und Nachrichtentechnik. Darüber hinaus liegen die wirtschaftlichen Möglichkeiten und die Erträge in den vollkommen neuen Arten der Dienstleistung und der Bequemlichkeit, die ein automatisiertes System zur Verfügung stellen wird. Und in einem übergeordneten Sinne liegt das Interesse für die Operateure und Benutzer dieses Systems in der Wahrscheinlichkeit, daß allein das physikalische Problem der Handhabung eines derartig expandierten Transaktionsvolumens mit herkömmlichen Mitteln von vornherein einen großen Teil dieser Transaktionen verhindert haben würde. Mit anderen Worten wird ein automatisiertes System nicht nur Kostenersparnisse und neue Möglichkeiten eröffnen, sondern wird überhaupt erst das Volumen der Transaktionen ermöglichen, aus dem diese Erträge sich ableiten. Wer will was tun? Da es keine einfache Aufgabe ist vorherzusagen, bis zu welchem Grad die verschiedenen Unternehmen teilweise oder vollständig mit einem solchen zukünftigen System arbeiten werden, ist es auch schwierig, die Verteilung der Einsparungen, der Gewinne und anderer Erträge und Vorteile zu prognostizieren. Viel wird von der Planungsfähigkeit und der Verhandlungsstärke der verschiedenen beteiligten Interessenpartner abhängen. Dennoch ist es aber möglich, die Arten der Unternehmen zu umreißen, die am Wettbewerb auf dem durch das zukünftige System gebildeten Markt beteiligt sein werden. Mit diesen Betrachtungen haben wir die letzte unserer Fragen, das Wer der bargeldlosen Gesellschaft angeschnitten. In unserer konsumorientierten Wirtschaft ist das Maß aller Probleme für mögliche Operateure eines automatisierten Systems der Marktsektor. Die Konsumenten und andere potentielle Systembenutzer müssen von den Bequemlichkeiten, den finanziellen Vorzügen, der erhöhten Sicherheit und der Garantie der Persönlichkeitssphäre, die ein solches System bietet, überzeugt werden. In diesem Zusammenhang sind drei Vorzüge zu erkennen: 1. Die Benutzer unter Einschluß der wirtschaftlichen Unternehmen haben nach Knopfdruck auf einem entsprechenden Telephon sofort ein vollständiges Bild ihrer finanziellen Lage zur Hand: Obligationen, Aktiva, voraussichtliche Einkünfte und zu erwartende Abbuchungen. Sie werden dazu in der Lage sein, ohne Scheckbücher bilanzieren zu müssen, Erträge berechnen oder absehbare Ausgaben projizieren zu müssen.

526

Leseprobe 30

2. Gegen eine Gebühr werden Dienstleistungsunternehmen der Finanzbranche optimale Investitionspläne mitteilen, die den Kunden der Mühe der Ertragsberechnungen enthebt. 3. Die in den Computerspeichern aufgezeichneten Konten werden den Kunden vor zufälliger oder geplanter Analyse seiner finanziellen Lage durch Unbefugte schützen. Dieses also sind einige der Punkte, die die Operateure des automatisierten Systems zu verkaufen haben. Das Marketing dieser Vorzüge ist eine der Hauptaufgaben. Die Art und Weise, wie sie bewältigt wird, wird zu einem großen Teil die Anwendung der zur Verfügung stehenden Technologien bestimmen und festlegen, wer diese neuen Anwendungsbereiche beherrschen und betreiben wird. In diesem Kontext lassen sich die beteiligten Gruppen identifizieren und in beschränktem Ausmaß auch die Art ihrer Beteiligung bestimmen. Die kommerziellen Bankett In diesem Zusammenhang sind zwei Ansichten von Interesse: (1) Während die Mehrheit der Bankiers der bargeldlosen Gesellschaft bereits in naher Zukunft entgegensieht, ist eine gewichtige Minderheit nicht dieser Ansicht und (2) herrscht unter denjenigen, die die bargeldlose Gesellschaft bereits in naher Zukunft entstehen sehen, Uneinigkeit darüber, in welcher Form sie sich entwickeln wird und wie sie zu planen sei. Der erste dieser Schlüsse ist das Ergebnis des kürzlich durchgeführten „Diebold Research Program" mit dem Titel „Auswirkungen der Elektronik auf Geld und Kredit". Im Rahmen dieser Untersuchung über die Auswirkungen der technologischen Veränderungen auf das Management wurden 29 Fragen an rd. 10 000 Personen verschickt, unter ihnen mehr als 4000 Präsidenten oder Top-Manager der großen Handelsbanken. 27 °/o der Antwortenden glauben nicht an eine bargeldlose Gesellschaft innerhalb der nächsten zehn bis fünfzehn Jahre. Sogar unter den 100 führenden Banken wird diese Ansicht zu 20 °/o vertreten. Die zweite Schlußfolgerung findet nicht nur im erwähnten Bericht eine Bestätigung, sondern auch in den offensichtlich chaotischen Reaktionen einer Vielzahl von Bankiers auf das Kreditkartenwesen und die diesem verwandten Bereiche des Geldtransfers. 95 % der Antwortenden aus Bankkreisen, die an das Entstehen des bargeldlosen Geldtransfersystems glauben, sind der Meinung, daß die Banken in solch einem System eine führende Rolle spielen werden. Dennoch besteht absolut keine Einigkeit darüber, in welcher Weise diese führende Rolle gespielt werden soll, durch den Ausbau des Kreditkartenwesens, durch die Erweitrung der automatischen Uberziehungsprivilegien, durch die Automatisierung der Transaktionen zwischen den großen Wirtschaftsunternehmen oder durch andere Mittel, und auch darin gehen die Meinungen auseinander, wer, wenn überhaupt irgend jemand, die Betriebspartner sein werden und den Hauptnutzen eines solchen elektronischen Systems einstreichen werden. Auf dem Kreditkartensektor arbeiten allein in den USA zur Zeit über

Wer will was tun?

527

1000 Banken, von denen viele mit unterschiedlichen Ergebnissen hinsichtlich der Gewinnsituation und mit recht zweifelhaften Aussichten für eine langfristige Uberlebenschance arbeiten. Eine Reihe anderer Banken haben ihre automatischen Überziehungsprivilegien erweitert und Scheckdeckungsgarantien ausgegeben, und zwar im wesentlichen als Erweiterung und nicht als Bestandteil des Kreditkartenwesens. Zumindest eine der Großbanken der USA versucht wiederum den Travellers Scheck-Markt zu beleben, einen M a r k t mit einer großartigen Vergangenheit aber einer recht unsicheren Zukunft, zumindest in den USA. Trotz des recht desorganisierten Verhaltens der Bankengemeinschaft zum gegenwärtigen Zeitpunkt ist kaum anzunehemn, daß die Banken sowohl beim Betrieb als auch beim Besitz eines automatisierten Systems nicht eine wesentliche Rolle spielen werden. Jede andere Möglichkeit würde ihre Abdankung von ihrer zentralen Rolle im Finanzwesen bedeuten. Die reale Frage m u ß daher eher lauten: Wieviele Fehler werden die Banken auf dem Weg zur bargeldlosen Gesellschaft machen, und was werden sie diese Fehler an Geld und effektiver Kontrolle eines zukünftigen Systems kosten? Andere Geldinstitute Diese anderen Geldinstitute reichen von der Sparkasse bis zur Darlehenskasse, von den Investmenthäusern bis zu den Kreditkartengesellschaften. Diese Geldinstitute spielen auch in unserem derzeitigen System bereits eine bedeutende Rolle. Während die Rolle zwar auf einigen Bereichen durchaus peripher ist, ist sie in anderen Bereichen, beispielsweise für den Fall der größeren Kreditkartenunternehmen, weitreichend und beispielsweise auf dem Verbrauchermarkt der elektronischen Systeme ein durchaus bedeutender Faktor. Die zukünftige Rolle dieser Institute hängt noch sehr viel stärker als die der Banken vom Erfolg ihrer heutigen Pläne zum Ausbau unverwundbarer Marktstellungen ab. Wenn sie beim Ausbau der Marktpositionen erfolgreich sind, wird es für andere schwierig, sie aus bestimmten Besitzstellungen und Betriebsstellungen herauszudrängen. Wenn sie keinen Erfolg dabei haben, werden sie von den zukünftigen Operateuren entweder absorbiert oder beiseite gestoßen werden. Die größeren Einzelhandelsketten Wenn auch die größeren Einzelhandelsketten ein wesentliches Interesse am Verbraucher-Kreditwesen haben, so ist dies aber doch Hauptbestandteil ihres Verkaufswesens. Es ist durchaus möglich, daß sie in einem zukünftigen System eine Eigentumsposition und in einigen Fällen eine Betriebsposition anstreben werden, um die Kundenbeziehungen zu schützen, die sie durch ihre Kredittätigkeiten zu halten versuchen. Wahrscheinlicher aber scheint es zu sein, daß die größeren Einzelhandelsketten es in den meisten Fällen gewinnbringender finden werden, ihre Interessen durch ihr Gewicht als Benutzer oder Kunden für die Dienstleistungen in die Waagschale zu werfen. Nichtsdestoweniger mag diese Haltung regional oder von Stadt zu Stadt verschieden sein und von den Möglichkeiten der Banken und anderer, aber auch von den Entscheidungen des Managements der Einzelhandelsketten abhängen.

528

Leseprobe 30

Computerhersteller und andere Fertigungsunternehmen Es besteht durchaus die sich abzeichnende Möglichkeit, daß die Fertigungsunternehmen, insbesondere diejenigen im Computersektor, sich in den Betrieb des Kredit- und Geldtransfers einschalten wollen. Das würde eine größere Streubreite herbeiführen, die als defensive Strategie oder als Ausdehnung der internen effektiven Computernachrichtenoperationen gerechtfertigt werden. Die Variablen zu dieser Möglichkeit sind so groß, daß es zu diesem Zeitpunkt fruchtlos wäre, mehr als lediglich ein potentielles Interesse und als die Möglichkeiten solcher Unternehmen anzudeuten. Unternehmen auf dem Nachrichtensektor Die bloße Natur des zukünftigen Systems deutet auf die Wichtigkeit der Nachrichtenverbindungen hin. Ob aber die Nachrichtenfirmen lediglich Dienstleistungen zur Verfügung stellen werden oder tatsächlich Teile eines solchen Systems betreiben und besitzen werden, hängt wiederum von der Effektivität und den Plänen der Banken und der anderen Gruppen ab. Eine weitere wichtige Variable in diesem Fall betrifft auch die regulativen Entscheidungen des Staates etwa im Hinblick auf Anstalten des öffentlichen Rechts. Aus der vorhergehenden Diskussion sollte klar geworden sein, daß die größeren Aufgaben nach der technologischen Anwendung und dem Marketing, denen sich die zukünftigen Manager und Eigentümer eines automatisierten Systems ausgesetzt sehen werden, in der möglichen Veraltung der von ihnen heute angebotenen Produkte und Dienstleistungen liegen. Um auf diese Auswirkungen, auf ihre Verkäufe und Gewinne vorbereitet zu sein, werden sie neue Märkte erschließen müssen. Eine Reihe von Beispielen fallen einem dazu ein. Die Computerhersteller werden wahrscheinlich an die einzelnen Banken und Wirtschaftsunternehmen in der Zukunft unter der Ägide eines solchen Systems weniger Computer verkaufen. Sie werden ihre Hardware und ihre Dienstleistungen dem System selbst verkaufen müssen. Die Einzelhändler werden ihre Kredite durch das System und nicht mehr individuell ausdehnen müssen. Die Kreditkartenunternehmen werden ihre Dienstleistungen entweder vom zukünftigen System absorbiert finden oder eine führende Rolle in diesem System spielen. Die Banken werden ihre notwendigen längerfristigen Einlagen und die aus ihnen gezogenen Gewinne schwinden sehen, da ein automatisierter Kredit- und Geldtransfer dem einzelnen und den Wirtschaftsunternehmen Operationen mit schmaler Liquiditätsspanne ermöglicht. Sie werden darauf angewiesen sein, Ertragsquellen aus dem Systembetrieb selbst und durch neue Arten der Dienstleistungen zu erschließen, beispielsweise durch ein ausgereiftes Management der einzelnen Konten und der Konten der Wirtschaftsunternehmen. So werden nicht nur die Mittel der finanziellen Transaktionen sich verändern, sondern die gesamte Natur mancher Unternehmungen und Wirtschaftszweige wird sich in ihrer Grundstruktur ändern. Wir werden in einer Zeit leben, in der das Geld in den Computern wächst und diejenigen, die ihren

Das Veralten in der Unternehmensorganisation und im Management

529

Anteil daran einstreichen wollen, werden neue Wege zum Einbringen dieser Ernte einschlagen müssen. Um zusammenzufassen: Es wurde gezeigt, daß die Zukunft eine Welt fordert, die sich schnell und sicher bewegt, was heißt, daß sich ein System entwickeln muß und wird, in dem das Geld (und der Kredit) sich schnell und sicher bewegen. Ein möglicher Weg der Ereignisse auf dieses Ziel zu wurde in diesem Aufsatz umrissen. Dieses System wurde unter Berücksichtigung der Situation in den USA dargestellt, jedoch ist anzunehmen, daß die Entwicklung in den anderen Teilen der Welt, beispielsweise in Westeuropa, nur quantitativ, nicht aber qualitativ anders verlaufen werden. Sicherlich nehmen die Ereignisse häufig recht unerwartete Formen an. Und ebenso sicher würde dies vermutlich das Moment an der bargeldlosen Gesellschaft sein, das am wenigsten überraschen würde. Nichts ist leichter und risikoloser vorherzusagen, als die Unvorhersehbarkeit der durch Menschen vorangetriebenen Ereignisse. Und wenn auch das Geld die Welt in Bewegung hält, so ist es der Mensch, der das Geld bewegt. D i s k u s s i o n s f r a g e n zu Leseprobe 30 1. (a) Was ist die bargeldlose Gesellschaft? (b) Welche Bedeutung hat sie für den Konsumenten? (c) Für die Wirtschaft? 2. (a) Wie wird die bargeldlose Gesellschaft funktionieren? (b) Welche Technologie ist erforderlich? 3. (a) Warum ist die bargeldlose Gesellschaft eine Notwendigkeit? (b) Welches sind die möglichen Vorteile der bargeldlosen Gesellschaft? 4. (a) Welche Unternehmen werden als Teile des Systems der bargeldlosen Gesellschaft fungieren? (b) Wie werden ihre traditionellen Funktionen sich ändern?

Leseprobe 31. Das Veralten in der Unternehmensorganisation und im Management* ROBERT V . H E A D

Bei der Beurteilung der Rolle des Computers als eines Gerätes, das Veraltung verursacht, ist es für den gegenwärtigen Beobachter schwierig, zukünftige Entwicklungen zu kommentieren. Das Problem gleicht dem des Historikers, der die Ereignisse der Gegenwart zu analysieren versucht. In vielen Dingen mögen wir uns bereits auf dem Weg der Veraltung befinden, ohne es recht zu bemerken, indem wir den Computer noch immer als eine komplizierte und frag* Aus- Datamation, S. 29/33, Januar 1969. Mit freundlicher Genehmigung der F. D. Thompson Publications, Inc., Greenwich, Conn. - Head ist Lehrbeauftragter, Autor und Berater auf dem Computergebiet. 34 Sanders, Computer

530

Leseprobe 31

würdige Kuriosität betrachten, ganz so, wie der Pferdekutscher das Automobil betrachtet haben mag. Was sich im historischen Rückblick als grundlegende Veränderung erweist, mag sich ganz im Verborgenen vollziehen und der Aufmerksamkeit sogar denjenigen entgehen, die die Initiatoren und die Instrumente dieser Veränderungen waren. Auf diese Weise ist jede Diskussion der Veraltung mit der Schwierigkeit befrachtet, daß wir zu dicht an den sich abspielenden technologischen Erscheinungen stehen, um sie adäquat identifizieren zu können. Ein weiterer Aspekt des technologischen Veraltens, der das Problem noch schwieriger gestaltet, ist die Geschwindigkeit, mit der die Neuerungen zu Allgemeinplätzen werden. Ich kann mich an eine Zeit nicht mehr erinnern, in der es noch keine Radioübertragungen gab, jedoch können meine Eltern sich noch gut daran erinnern. Ich kann mich an Zeiten erinnern, in denen es noch keine Fernsehprogramme gab, aber meine Tochter kann das bereits nicht mehr. Jede Generation paßt sich schnell der eigenen technologischen Umgebung an, ganz so, wie dies auch von den „Generationen" der Computerbenutzer gesagt werden kann. Dies mag ein sehr subtiler Punkt sein, ich bin aber der Ansicht, daß er wichtig ist. Wie können wir den Computer als Veralten induzierend betrachten und bewerten, wenn die Einführung auf Computerbasis aufbauender Techniken und Operationen so schnell und problemlos aufgenommen wird? Es wird heute als eine Selbstverständlichkeit angesehen, daß die Telephon-, Gasoder Elektrizitätsrechnungen per Lochkarte, mit optisch abtastenden Geräten oder über elektronisch geführte Konten vorgenommen werden. Auch wissen wir, daß unsere Girokonten und Sparbücher durch solche elektronischen Maschinen geführt werden. Von den Kunden und vom Management werden diese Routinen als Alltäglichkeit und Selbstverständlichkeit empfunden. Noch vor 15 Jahren aber wurde es ernstlich in Frage gestellt, ob ein Computer diese Aufgaben wirklich erfüllen könnte. Wenn jemand vorhergesagt hätte, daß durch den Computer die gewaltigen Büromaschinen und die Lochkartenbuchungsmaschinen veraltet werden würden, der hätte sich vorhalten lassen müssen, daß solche Prognosen absolut unrealistisch seien. Und heute ist es ähnlich. Funktionen, die als unmöglich durch Computer ausführbar betrachtet wurden, mögen bereits in zehn Jahren so selbstverständlich sein, daß es unbegreiflich sein wird, daß diese Anwendungsbereiche nicht in dieser Diskussion erörtert wurden. Wenn wir unsere bisherige Computererfahrung als Richtschnur nehmen, so sollten wir nicht einmal die fahlsten Aspekte der Zukunft außer acht lassen und uns daran erinnern, wie schnell Neuerungen zu Alltäglichkeiten werden. Nur wenige werden in Frage stellen, daß der Computer seit seiner Einführung in großem Maßstab im Wirtschaftsleben während der letzten zehn Jahre wesentliche Veraltungsstrukturen der Funktionen und Veraltungen oder bedeutende Veränderungen in den Tätigkeiten größerer organisatorischer Einheiten im Rahmen der Unternehmen herbeigeführt hat. Das Ausmaß der durch den Computer erzeugten Veraltung in den kommerziellen und industriellen Orga-

Das Veralten in der Unternehmensorganisation und im Management

531

nisationen ist niemals recht erfaßt worden, selbst wenn die Auswirkungen der „Automation" und die Verdrängung der industriellen und der Büroarbeitskräfte, insbesondere der ungelernten Kräfte, ausführlich beklagt worden ist. Ein Grund für die Schwierigkeit der Bewertung der Auswirkung des Computers ist der, daß die Zuwachsraten vieler Unternehmen, die bedeutende Computerbenutzer sind, in keiner Weise Einschränkungen oder Rückschläge aufweisen. Eine Bank kann beispielsweise zusätzlich Tausende von Kunden mit dem gleichen oder nur geringfügig vermehrten Büropersonal bedienen, und eine öffentliche Einrichtung kann sehr viel mehr Konten führen, die ohne Computereinsatz wohl nur mit einer gewaltigen Vergrößerung des Büropersonals, in manchen Fällen vielleicht überhaupt nicht, zu bewältigen gewesen wäre. Auf diese Weise sind viele Unternehmen bisher zumindest teilweise von den Anwürfen der Veraltung verschont geblieben, da ihr Computereinsatz durch Übernahme und Ausführung der Routinedatenverarbeitung und der Kontrollaufgaben die größeren Effekte verursachte. Die Aufmerksamkeit der Systemplaner hat sich heute von der Umstellung großvolumiger Routineaufgaben auf die Computer, den komplexeren Systemen zur Unterstützung der Planung und Kontrolle durch das Management zugewandt. In anderen Worten, jetzt, da die Unternehmen im wesentlichen ihre grundlegenden Aufzeichnungs- und Verarbeitungsfunktionen erfolgreich automatisiert haben, wenden sie sich der Planung und Durchführung der Managementinformationssysteme zu. Meiner Meinung nach wird die durch diese neuen Systeme verursachte Veraltung bei weitem bedeutendere Auswirkungen haben als sie durch die Computer bisher verusacht wurden. Ich schlage daher vor, die Rolle des Computers für die Veraltung in der Wirtschaft und im Management unter den folgenden breiten Kategorien zu betrachten: 1. Veraltung auf dem industriellen Niveau, auf dem die Methoden und die Tätigkeiten ganzer Industriezweige wesentlich betroffen sein können. 2. Veraltung im Rahmen eines Wirtschaftsunternehmens, unabhängig vom Wirtschaftszweig. 3. Veraltung, wie sie die verwaltungstechnischen und anderen beruflichen Fähigkeiten des Wirtschaftsmanagements beeinflussen. Während der Computer in den meisten Industriezweigen zwar große Einbrüche herbeigeführt hat und auf den täglichen Betrieb wesentliche Auswirkungen gehabt hat, so haben wir doch bis heute noch nicht mit Sicherheit das beobachten können, was sehr wohl eine Charakteristik der Computeranwendung in Zukunft sein kann, nämlich die Veraltung ganzer Industriezweige als Ergebnis der zunehmenden Anwendung von Computern. Im folgenden seien einige mögliche Beispiele diskutiert. Der Kundenkredit Die American Bankers Association hat kürzlich ein Kommitee auf hoher Ebene zur Untersuchung der Zahlungssysteme eingesetzt, dessen Vorsitz von 34'

532

Leseprobe 31

einem Präsidenten einer der größeren Banken geführt wird. Der Ausdruck „Zahlungssysteme" ist eine Art Codewort der Bankiers für das, was die „bargeldlose Gesellschaft" genannt worden ist. Die Einrichtung dieses Kommitees läßt den Ernst vermuten, mit dem die Banken die elektronischen Mittel zur Guthabentransferierung untersuchen, die die Milliarden von gegenwärtig durch die Banksysteme verarbeiteten Schecks ersetzen könnten. Wenn die Bankiers mit ihren Untersuchungen Erfolg haben werden, und die meisten der Fachleute sind der Ansicht, daß es nur eine Frage der Zeit ist, bis das elektronische Zahlungssystem arbeitsfähig sein wird, dann werden die Konsumenten mit einer Identifizierungskarte einkaufen, die sie lediglich beim Einzelhändler in ein dazu vorgesehenes Gerät einstecken. Die Transaktion wird on-line aufgezeichnet werden, wobei der ausgewiesene Betrag augenblicklich vom Konto des Kunden elektronisch auf das Konto des Verkäufers gebucht werden wird. Wenn das Konto des Kunden nicht ausreicht, wird die Bank bis zu einer vorgegebenen Grenze kreditieren. Dieses neue System der Geldübertragung bzw. des Geldumlaufes wird nicht die Banken selbst veralten lassen, wird auch nicht die Einzelhändler überflüssig werden lassen, es wird jedoch mit Sicherheit ihre Betriebsverfahren erheblich verändern. Anders sieht das mit den Auswirkungen eines solchen Verfahrens auf das Gewerbe der Kreditbüros aus. In den USA arbeiten heute beispielsweise mehrere tausend lokaler Kreditbüros, die den Einzelhändlern und anderen Verkaufsunternehmen durch die Gewährung von Kundenkrediten behilflich sind. Ihre Funktion besteht darin, Kreditinformationslisten der Kunden zu führen, so daß jederzeit vom Verkäufer vor der Tätigung des Verkaufs die Kreditsituation des potentiellen Käufers verifiziert werden kann. Es ist schwer einzusehen, welche Aufgaben diese Kreditbüros in einer bargeldlosen Gesellschaft erfüllen sollen. Die Kommunikation wird direkt zwischen dem Verkäufer und der Bank stattfinden, die das Konto des Kunden führt, wobei die Bank mit ihrem eigenen elektronischen System die Kreditsituation des Kunden auf die Minute genau überwacht. Sicherlich beginnen auch die Kreditbüros selbst ihre Dateien zu automatisieren und ihre Informationen zu regionalen Datenzentren zusammenzufassen, jedoch sind sie damit nur in einem ständigen Wettlauf gegen die Veraltung begriffen. Möglicherweise sind ihre Datenbanken zu einem nationalen Zahlungssystem zusammenschließbar, wodurch die einzelnen Unternehmen jedoch ihre Identität verlieren würden, oder aber sie werden infolge der neuen Beziehungen zwischen den Banken und den Verkaufsorganisationen umgangen werden. Das Verlagswesen Die kürzlich aufgeflammten Diskussionen um die Revision des Urheberrechtes hinsichtlich der Anwendung auf die Speicherung und die Wiederausgabe von urheberrechtlich geschütztem Material durch Datenbanken auf Computerbasis zeigen die zunehmende Besorgnis des Verlagswesens hinsieht-

Das Veralten in der Unternehmensorganisation und im Management

533

lieh möglicher Veraltungen 1 . Ein Verlag, der auf dem Gebiet technischer Bücher spezialisiert ist, entscheidet heute, ob er ein bestimmtes Buch verlegen soll oder nicht auf Grund sorgfältiger Marktanalysen, der Anzahl der voraussichtlich absetzbaren Exemplare und des Preises, den der Käufer pro Exemplar zu zahlen bereit ist. Es sei angenommen, daß eine bestimmte technische Arbeit in 5000 Exemplaren zu 10 Dollar je Exemplar verkauft werden muß, um f ü r den Verleger gewinnbringend zu sein. Wenn ein solcher Text dann verlegt wird und in einer Datenbank aufgenommen wird, so werden die angesteuerten Absatzziffern um eine beträchtliche Anzahl von Exemplaren zurückgehen, so daß der Verleger in einer Folgesituation seine Einwilligung zum Verlegen eines entsprechenden Werkes nicht geben wird, wenn nicht 6000 oder 7000 statt 5000 Exemplare abzusetzen sein werden. Das würde dazu führen, daß eine Reihe von Texten zurückgewiesen werden müßten, was automatisch zu einer Verringerung der angenommenen und verlegten Bücher und damit zu einem Schrumpfen des Verkaufsvolumens führen müßte. Bei Gültigkeit dieser Logik würde in naher Z u k u n f t dieser hypothetische Verleger nur noch ein einziges Exemplar seines Buches verlegen - und das in elektronischer Form, so daß alle Gelehrten, die Information aus diesem Werk suchen, sie aus der Datenbank des Verlegers ziehen können und nicht auf eine gedruckte Kopie zurückgreifen werden 2 . Es ist nicht zufällig, daß zwischen den Verlegern und der Computerindustrie eine engere Zusammenarbeit im Entstehen begriffen ist. Diese engere Zusammenarbeit ist in den USA in Zusammenschlüssen, wie etwa zwischen PrenticeHall und RCA, aber auch in der Schaffung neuer, auf Computerbasis ausgerichteter Tochtergesellschaften, wie beispielsweise der C C M Systems von der Crowell-Collier-MacMillan zu beobachten. Diese und andere Verleger versuchen, die neuen technologischen Entwicklungen auszunutzen und die herkömmlichen Verlagsmethoden in Formen umzuwandeln, die die Gefahr der Veraltung abzuwenden vermögen. Aber auch ein anderer Typ des Verlages ist durch die Bedrohung von Datenbanken auf Computerbasis verwundbar geworden. Zu diesen Verlagen gehören beispielsweise Kursbuch- und Flugplanverlage, die ihre Exemplare an Reisebüros und Fluggesellschaften verteilen und Verleger, die im wesentlichen werbende Zeitschriften vertreiben. Es steht außer Frage, daß die Computertechnologie die bessere Möglichkeit zur Aktualisierung und Verteilung der Information bietet, als sie heute durch teilweise massive Druckerzeugnisse ermöglicht wird. Wahrscheinlich werden wir f ü r diese Veröffentlichungen noch 1

Es sei zugegeben, daß auch ein anderer technologischer Fortschritt zu dieser Bedrohung der Buchindustrie beigetragen hat, nämlich die Xerographie und verwandte Methoden der Reproduktion. 1 Es sei auch darauf hingewiesen, daß die Kombination der Informationsspeicherung und Wiedergabe auf Computerbasis mit der xerographischen Reproduktion nicht nur den Verleger, sondern auch den Autor technischer Bücher bedroht, der, wenn er keinen Verleger für sein Werk mehr findet, sich anderen Unternehmungen für seinen Lebensunterhalt wird zuwenden müssen.

534

Leseprobe 31

eine gewisse Zeit der Koexistenz erleben, wie beispielsweise an der Börse, wo die Kurstafeln noch eine gewisse Zeit lang teils als On-Iine-Information, teils als Kurszettel zur Verfügung standen. Längerfristig ist jedoch nicht einzusehen, warum derartige Informationen wie bisher veröffentlicht werden sollten, wenn sie ohne weiteres elektronisch gespeichert und verteilt werden können, ohne daß gedruckte Exemplare hergestellt werden müßten. Der Nahrungsmittelvertrieb Von einer großen Supermarktkette der USA wird berichtet, daß sie alle ihre neuen Supermarkteinrichtungen so auslegt, daß sie in Zukunft auch zu anderen Zwecken benutzt werden können, beispielsweise als Möbellager. Diese Art der Planung ist durchaus keine Abirrung exzentrischer Manager, sondern reflektiert die reale Möglichkeit des per Computer gesteuerten Lebensmittelvertriebes in der Weise, daß eine vollkommen neue Beziehung zwischen dem Verbraucher und dem Lebensmittelhändler entwickelt werden mag. Es sei angenommen, daß ein bestimmter Kunde mit seinem Lebensmittelhändler eine Abrede über feste periodische Lieferungen getroffen hat, beispielsweise über feste wöchentliche Lieferungen von Eiern, Milch und Gemüse und daß diese Dinge von einem zentralen Lager mit speziellen Auslieferungswagen ausgefahren werden und nicht mehr vom Kunden beim nächsten Supermarkt abgeholt und eingekauft werden müßten. Das würde dazu führen, daß der Kunde beim Lebensmittelhändler ein Konto erhielte, wobei die Auslieferungen nach festem Schema unter Beachtung der Ausnahmebedingungen erfolgen könnten. Bei vorübergehender oder ständiger Änderung der benötigten Mengen braucht der Kunde dieses nur der Datenbank des Verteilers mitzuteilen. Die Rechnungstellung würde automatisch erfolgen, wobei der Computer des Lebensmittelhändlers direkt an den Computer der Bank angeschlossen sein wird. Daneben würden sicher die Spezialgeschäfte weiter bestehen, die exotische Früchte führen und unerwartete Haushaltsschwankungen auffangen könnten. Dadurch wird aber die Möglichkeit nicht ausgeschlossen, daß der Supermarkt, der Maßstab unserer Überflußgesellschaft, verschwinden wird. Ich habe mit diesen Beispielen versucht, einige Möglichkeiten der in Zukunft zu erwartenden Veraltungen ganzer Industriezweige durch ihre Eliminierung oder so radikale Umwandlung, daß sie kaum noch nach ihren heutigen Begriffen zu erkennen sind, darzulegen. Viele andere Beispiele ließen sich anfügen. Selbstverständlich werden solche industriellen Veraltungen nicht nach sorgfältig vorhersehbarem Fahrplan eintreten. Nicht nur menschliche Faktoren werden in einigen Fällen den Entwicklungen Riegel vorschieben, sondern auch die öffentliche Gesetzgebung wird verschiedenen Wirtschaftsinstitutionen und ihren Verfahren Riegel vorschieben, so wie wir auch früher bestimmte durchgesetzte Einrichtungen und Verfahren der Wirtschaft zu schützen versucht haben. Dennoch ändert sich an dem Kern der Sache nichts, daß der Computer ganze Industriezweige dem Veralten aussetzt, und nicht nur einzelne Unternehmen, wie das bisher häufig der Fall gewesen ist.

Das Veralten der Organisationen

535

Das Veralten der Organisationen Wir wenden uns jetzt dem Problem des Veraltens im Rahmen des Unternehmens, unabhängig vom Wirtschaftszweig, zu. Hier treten Veränderungen auf, die in der Zukunft traditionelle Anordnungen der Funktionen und Verantwortlichkeiten beeinflussen werden, wie sie in stark vereinfachter Form in Fig. L 31-1 dargestellt sind. Einige dieser Veränderungen haben bereits heute in einer Reihe von Unternehmen stattgefunden und werden zweifellos in zunehmend mehr Unternehmen auftreten, und zwar in dem Maße, in dem das Interesse der Unternehmensleitungen von der detaillierten Transaktionsverarbeitung und dem zyklischen Managementbericht fort und zunehmend mehr auf die Unternehmensdatenbasis und auf die On-line-Management-Informationssysteme gerichtet sein wird.

Fig. L 31-1

Die Aufwärtsbewegung der Systemabteilung Beim ersten Eintreten des Computers in den Betrieb der Unternehmen wurde er in der Regel der Aufsicht des Controllers unterstellt, wobei der Leiter der Datenverarbeitungsabteilung in der Regel einem Assistenten des Controllers berichtete. An dieser Stelle hat in der Regel die klassische Tabellierabteilung gestanden, und seit dieser Zeit scheint auch der Computer bei seinen Anwendungen für das Rechnungswesen seinen logischen Platz gefunden zu haben. In jüngster Zeit ist jedoch in vielen Unternehmen die Position eines Vizepräsidenten für die Informationssysteme eingeführt worden, wobei dieser direkt dem

536

Leseprobe 31

Präsidenten oder irgendeinem anderen Top-Manager der Unternehmensleitung berichtet und den Top-Manager der Kontrolle und der Geschäftsleitung sowohl hinsichtlich des Status als auch hinsichtlich der Verantwortlichkeit übertrifft. In dem Maße, in dem das Management die zunehmende Bedeutung der Computeranwendung erkennt und in dem zunehmend größere Unternehmenshilfsmittel auf den Computerbetrieb verwendet werden, werden fast eine Reihe von Funktionen des Controllers überflüssig. Bisher war die Führung der Geschäftsbücher und der Geschäftsaufzeichnungen und damit die Kontrolle über den Informationsfluß im Unternehmen ausschließlich der Befugnisbereich des Controllers. Heute liegen diese Funktionen an anderen Organisationspunkten, wodurch die Position des Controllers zunehmend an Bedeutung verliert. Fig. L 31-2 zeigt eine Übersicht einer Organisationsstruktur, in der die gehobene Stellung des Vizepräsidenten der Informationssysteme dargestellt ist.

Fig. L 31-2 Zusammenlegen der Tätigkeiten verschiedener Abteilungen Zunächst waren die wirtschaftlichen Anwendungen der Computer unabhängig voneinander und standen der Natur der Sache nach für sich allein. Beispielsweise sind zunächst die Listen der offenen Rechnungen in ein System gefaßt und programmiert worden, anschließend die Lohnzahlungen und dann vielleicht die Lagerkontrolle u.s.w. Ein Grund für diese schrittweisen Ent-

Das Veralten der Organisationen

537

wicklungsverfahren größerer Anwendungsbereiche war die traditionelle Bedeutung der organisatorischen Schranken in den Unternehmen. Ein System der unausgeglichenen Konten konnte nach den Erfordernissen des Benutzers, d. h. nach den Erfordernissen der Einkaufsabteilung entworfen werden, wobei etwa ein Produktionssteuersystem die Erfordernisse des Produktionsbereiches des Unternehmens widerspiegelte. Viele Praktiker betrachten heute dieses Verfahren der Umstellung auf Computer als die Antithese zu dem, was in der Regel als Total-System oder integriertes System bezeichnet wird, worin die allen Abteilungen gemeinsamen Datenelemente in einer einzigen Datenbasis gespeichert werden und in denen Transaktionen, die mehr als einen Anwendungsbereich berühren, nur einmal aufgenommen werden und dann so verarbeitet werden, daß die erzeugte Information allen Benutzern zugute kommen kann. Wenn die Information einmal in einer gemeinsamen Datenbasis erfaßt ist und nach unternehmensweiten Gesichtspunkten verarbeitet wird, so kann der größte Teil der Gründe, die den heutigen Abteilungsstrukturen der Unternehmen zugrunde liegen, ernstlich in Frage gestellt werden. Es besteht eine offensichtliche Beziehung zwischen der Verarbeitung der Debitorenkonten und der Kreditorenkonten in der Weise, daß sie beide Informationen zur Aktualisierung der Lagerlisten liefern, wobei ein Lagerhaltungskontrollsystem das Verbindungsglied zwischen beiden Systemen darstellt. Wenn derart miteinander verwandte Funktionen in vernünftiger Weise integriert auf eine Computer-

Fig. L 31-3

538

Leseprobe 31

Verarbeitung umgestellt werden, werden die Grenzen zwischen der Vertriebs^ abteilung, der Produktionsabteilung und der Einkaufsabteilung eines hypothetischen Unternehmens noch bedeutungsloser, als sie es ohnehin bisher schon waren. Diese Art der Veraltung, die die traditionelle Trennung der Unternehmenskomponenten in Frage stellt, ist schematisch in Fig. L 31-3 dargestellt. Die Verringerung der Organisationsniveaus Viele große Unternehmen haben ein Netz regionaler Zweigbüros aufgebaut, durch die der Markt in drei bis etwa ein Dutzend Bereiche gegliedert wird. Jeder dieser Bereiche kann in 100 oder mehr Unterbereiche gegliedert sein. Mit einem solchen System wurde bisher ein vernünftiger Grad der Dezentralisierung der Entscheidungsfindung und eine Befugnisdelegation auf lokale Niveaus erreicht, während das Management der Zentrale von allen nebensächlichen Aufgaben befreit war. Dieses System wird sich jedoch schon bald als veraltet erweisen. Mit dem Einsatz leistungsfähiger und schneller Daten Verbindungen zwischen den Zweigbüros und dem Zentralbüro besteht zunehmend weniger Notwendigkeit für die untergeordneten lokalen Büros als Mittler zur Uberwachung der einzelnen Filialen und zur Uberprüfung ihrer Leistungen. Tatsächlich können solche zwischengeschalteten Büros eher als Nachrichtenhemmnisse wirken, die angesichts der schnellen und leistungsfähigen Nachrichtensysteme besser umgangen werden sollten. Die Ergebnisse der einzelnen Zweigfilialen können heute direkt zum Hauptquartier übertragen werden, und zwar so schnell und so wirksam, als ob sie in ein regionales Büro übertragen worden wären. Im Hauptquartier können die Leistungsdaten in Großcomputern überprüft werden und beim Auftreten von Ausnahmebedingungen sofort durch das Management der Zentrale gesteuert werden. Einige mögen diese Entwicklung als ein Zurückschwingen des Pendels zur Zentralisierung innerhalb der Unternehmen betrachten und dieses Rückschwingen als Ergebnis der zunehmenden Ausnutzung der Computer in der Zentrale des Unternehmens werten. Ich sehe das eher als einen Ausgleichsprozeß an, der die Anzahl der organisatorischen Niveaus, wie in Fig. L 31-4 gezeigt, reduziert. Der gleiche Prozeß der Veraltung ganzer Niveaus in der organisatorischen Hierarchie findet auch in den Strukturen der Unternehmenszentralen selbst statt, und zwar in der prinzipiell gleichen Weise, wie er für die Organisation der Verzweigungen in den Figuren dargestellt ist.

Veralten des Management Bei der Betrachtung des Veraltens hinsichtlich ihrer Auswirkungen auf die Verantwortlichkeiten und Vorrechte des Managements ist der Einfluß des Computers in seiner verwirrendsten Gestalt zu beobachten. Es ist recht einfach, Aufgaben und Tätigkeiten des unteren Managements aufzuzählen, die heute programmiert werden, so wie die Tätigkeiten des Büropersonals in der vorigen Computergeneration programmiert wurden. Die Banken beispielsweise ließen zunächst die Angestellten der Buchhaltungsabteilung durch Umstellung

Veralten des Management

539

der Bilanzierung auf Computer überflüssig werden. Die heutige Möglichkeit der Programme zur automatischen Kreditfähigkeitsüberprüfung und zur Analyse der kommerziellen Kapitalvergabe droht zumindest einen Teil der einige Niveaus über den Bürokräften angesiedelten Aktivitäten überflüssig werden zu lassen.

Fig. L 31-4

Dieses Vorstoßen des Computers in den Entscheidungsfindungsbereich des mittleren Mangement ist jedoch nur ein Teil des Gesamtbildes. Es müssen auch die wichtigeren Aspekte berücksichtigt werden, die direkt in die Tätigkeit des Top-Managements eingreifen. In diesem Kontext mag eine Beobachtung erlaubt sein, die subjektiver ist als die sonst in diesem Rahmen mitgeteilten Feststellungen: Die meisten Top-Manger der großen Unternehmen sind Männer der Mittfünfziger und Sechziger, die ihre Managementausbildung in der Vorcomputerzeit erhalten haben. Ich bin der Meinung, daß viele, wenn nicht gar die meisten dieser Top-Manager die in ihren Unternehmen aufgestellten Maschinen weder verstehen noch ihnen trauen und dabei gleichzeitig bereits mit ihrer Laufbahn so weit fortgeschritten sind, daß sie kaum noch ein zufriedenstellendes Arrangement mit den Computern finden werden. Um es etwas schärfer auszudrücken: Diese Top-Manager sehnen den Ruhestand herbei, ehe die Kräfte der Veraltung die Art der Unternehmensexistenz aus den Angeln hebt die von ihnen als die Norm angesehen wird. Ebenso wie eine ganze Generation heute aufwächst, die den Fernsehapparat nicht mehr als Eindringling kennengelernt hat, der die gewohnte Art des Radiohörens aus den Angeln hob, so muß auch eine neue Generation von Top-Managern die Unternehmensführung aufnehmen. Diese neuen Männer werden die Fallen und die unternehmerischen Möglichkeiten der auf Computerbasis arbeitenden Informationssysteme genau kennen. In vielen Fällen werden

540

Leseprobe 31

diese nachrückenden Männer aus der Position des Vizepräsidenten für die Informationssysteme auf den Präsidentenstuhl steigen. Wir werden auf diese Weise alsbald Zeugen eines durchaus natürlichen Wechsels in den Unternehmensspitzen sein und eine Ablösung der älteren Generation durch nachwachsende Manager erleben, die mit den Computern umzugehen verstehen. Darüber hinaus besteht aber die etwas unheimliche Möglichkeit der Veraltung der Funktion des Untenehmenspräsidenten selbst, und zwar unabhängig von der Persönlichkeit des jeweiligen Inhabers dieser Position. Ich habe dabei das Heraufdämmern der „Technostruktur" als Faktor der unternehmerischen Entscheidungsfindung im Auge, wie sie von John Galbraith beschrieben worden ist*. Es ist ein Teil der Hypothese von Prof. Galbraith, daß die Unternehmen in der neuen industriellen Ära auf dem Sektor der Entscheidungsfindungsprozesse zunehmend durch technisch ausgebildete Manager und Fachleute geleitet werden, die in Gruppen und Ausschüssen unter der Unternehmensleitung arbeiten. Entsprechend dieser Analyse können die wichtigeren und größeren unternehmerischen Entscheidungen nicht mehr ohne die Beteiligung oder zumindest die schweigende Einwilligung der Technostruktur getroffen werden, da die Kompliziertheit der Produkte und Dienstleistungen ihre Spezialkenntnisse erfordert. Um es etwas übertrieben auszudrücken, bedeutet das, daß die Funktionen des Top-Managements dazu neigen, teilweise, wenn nicht vollständig, zeremonieller Art zu werden, da die wichtigen Entscheidungen selbst von den Arbeitsausschüssen unter Beteiligung der Technostruktur getroffen werden. In dem Ausmaße, in dem das eintreten wird, wird die Bedeutung des Computers als Hilfsmittel im Entscheidungsfindungsprozeß anerkannt werden müssen. Und wenn den Voraussagen von Galbraith entsprechend die Technostruktur eine zunehmend wichtigere Rolle spielen wird und die Rolle des Top-Managements zunehmend verdrängt werden wird, so werden diese Entwicklungen sicher die bedeutendsten Formen der Veraltung sein, die zumindest im wesentlichen durch den Computer verursacht werden. In diesem kurzen Überblick ist nicht versucht worden, das so bedeutende Thema der durch den Computer auf dem Gebiet der Unternehmen und des Management verursachten Veraltung erschöpfend zu untersuchen. Das Thema ist breit und in einer quantitativen Analyse kaum zu erschließen. Selbst eine Übereinstimmung zwischen den verschiedenen Fachleuten ist kaum zu erreichen. Einige mögen der Ansicht sein, daß ich die Bedeutung der Computer überschätzt habe, vor allem ihre Bedeutung als Wegbereiter für Veränderungen. Wenn wir jedoch die Einbrüche betrachten, die diese Maschinen bereits heute im täglichen Betrieb der Unternehmen gehabt haben, so muß sich der Schluß aufdrängen, daß die vor der Tür stehenden Metamorphosen, unabhängig von ihrem im Einzelfall speziellen Charakter, weitreichend und grundlegend sein werden. s

John Kenneth Galbraith, The New Industrial State. Boston 1967.

Der Computer: Maschine der 80er Jahre

541

D i s k u s s i o n s f r a g e n zu Leseprobe 31 1. Welche Industriezweige können durch eine zunehmende Anwendung des Computers veralten? 2. In welcher Weise kann die Anwendung von Computern in den Unternehmensstrukturen zur Veraltung führen? 3. „Wenn das Problem der Veraltung in seinen Auswirkungen auf die Verantwortlichkeiten und die Vorrechte des Unternehmensmanagement untersucht wird, tritt der Einfluß des Computers vielleicht in seiner unheimlichsten Form in Erscheinung." Was meint Mr. Head mit dieser Feststellung?

Leseprobe 32. Der Computer: Maschine der 80er Jahre* JAMES H . B I N G E R

Das Thema dieses Aufsatzes stellt ein Problem vor, dem die meisten Manager in der Regel wenig Zeit widmen, da es mehr als alltägliche Gedanken erfordert, da es mehr als eine nur oberflächliche Beschäftigung erfordert und einen Grad der Planung, den die Wirtschaftler - die besten Planer der Welt - erst noch zu meistern lernen müssen. Ich meine damit selbstverständlich die Frage der „Information" und das Hilfsmittel, das der große Expediteur der Information ist, den Computer. Unter dem Druck der augenblickliche Lösungen erfordernden Probleme nehmen sich die Manager in der Regel nicht die Zeit, um einmal in Ruhe die Dinge zu bewerten, die um sie herum ablaufen. Wir versuchen im allgemeinen, aus der Vergangenheit unsere Fehler zu finden und zu korrigieren und aus unseren Ergebnissen zu lernen. Wir schauen in die Zukunft, um ausfindig zu machen, wo neue unternehmerische Möglichkeiten für Wachstum und Erfolg liegen. Wir sind sehr umsichtig, versuchen, objektiv zu sein, analytisch und widmen uns ganz den unternehmerischen Tätigkeiten. Häufig sind wir jedoch durch die tägliche Problemlösung und die risikoreichen unternehmerischen Tätigkeiten des Alltags so mit Beschlag belegt, daß wir die weiter angelegten Trends, die um uns herum Formen annehmen, übersehen. Einer dieser Trends hat seine Formen bereits entwickelt. Er bereitet sich gerade vor, seine Schwingen auszubreiten. In Kürze werden wir seinen Aufflug erleben. Ich meine damit das „Zeitalter der Information", das uns bereits erreicht hat. Unter den vielen Erzeugnissen der Informationshandhabung ist der Computer König. Der Computer wird 1980 das sein, was die Maschine heute ist und * Aus: Advanced Management Journal der Society for Advancement of Management 32, Nr. 1, S. 21/27, Januar 1967. Mit freundlicher Genehmigung des Advanced Management Journal. - Binger ist Board Chairman der Honeywell Inc.

542

Leseprobe 32

was sie alles umfaßt. Er wird die Maschine der 80er Jahre werden. Das Erzeugnis, um das herum die Wirtschaft arbeitet, die Gesellschaft sich bewegt und die Regierung wirkt. Er wird als wirtschaftliche Kraft, als Kraftwerk der Produktion fungieren. Er wird movens grundlegender Veränderungen sein, die von nachdenklichen Leuten als bevorstehend angesehen werden. Sicher hat die Maschine in der jüngeren Geschichte eine grundlegende Rolle gespielt. Sie hat als Antrieb und als Motor gewaltiger wirtschaftlicher, sozialer und ökonomischer Veränderungen gewirkt. In ihren verschiedenen Formen, dampfgetrieben, benzinangetrieben, elektrisch angetrieben, mit Düsenantrieb oder Raketenantrieb hat die Maschine dazu beigetragen, die Möglichkeiten der Menschen auf neue Höhen zu erheben. Sie hat Veränderungen angeregt und wesentlich zur Hebung des Lebensstandards in der Welt beigetragen. Ohne die Maschine gäbe es heute keine Automobilindustrie, die, unter Berücksichtigung der Zulierferfirmen, einen wesentlichen Prozentsatz des Bruttosozialporduktes ausmacht und einen wesentlichen Teil der zur Verfügung stehenden Arbeitsplätze schafft. Es ist bekannt, wie weitgehend sich das Wohlergehen oder die Schwierigkeiten der Autoindustrie in andere Industriezweige erstrecken. Die Produktionsprozesse vom kleineren Handwerksbetrieb bis zur großen Fließbandproduktion würden wörtlich genommen still stehen, wenn keine Maschinen angewendet würden. Die Motorkraft ist auch das Rückgrat der weitverzweigten Transportnezte und Transportunternehmen, die sich Maschinen für die Luft, für das Wasser und zur Überlandbewegung von Gütern und Menschen zunutze machen.

Die Herausforderungen der Zukunft Mit dem Auftreten von Veränderungen und neuen unternehmerischen Möglichkeiten wurde die Maschine diesen neuen Möglichkeiten angepaßt. Analoge Entwicklungen sind auch für den Computer zutreffend, der sich heute in seinen frühesten und ersten Anpassungsphasen befindet. Wir leben heute in einer Welt, in der die Versorgung der Menschen mit dem Lebensnotwendigen weitgehend automatisiert wurde. Der Computer wird sich diesem Prozeß der Automation bestens anpassen. Unsere heutige Situation ist jedoch kaum utopisch, da die Vergangenheit noch immer bewiesen hat, daß die Z u k u n f t eine Herausforderung ist. Was sich im wesentlichen ändern wird, ist der Bereich der Schwerpunkte, die Richtung, in die wir in Z u k u n f t gehen werden müssen. Und hier liegt der größte vom Computer zu erwartende Beitrag. Wir müssen uns heute zusätzlich zu der Beschäftigung mit der Produktionskapazität des Menschen und der Erhaltung des Lebens damit beschäftigen, wie den höheren Niveaus der menschlichen Bedürfnisse Rechnung zu tragen sein wird. Bei der Erfüllung dieser Bedürfnisse wird der Computer seine wichtigste Rolle spielen.

Die Herausforderungen der Zukunft

543

Diese Bedürfnisse sorgen für die täglichen Schlagzeilen. Ihr Bestehen ist Teil des heutigen sozialen Dramas. Sie umfassen meiner Meinung nach die Gesamtheit der menschlichen Beziehungen. Dies sei im Nachstehenden als Bedürfnisse höherer Ordnung verstanden.

Die Kommunikation Diese menschlichen Bedürfnisse der höheren Ordnung umfassen vor allem und am wichtigsten die Kommunikationen; die Kommunikationen der Menschen untereinander, der verschiedenen Interessengruppen untereinander und der Regierungen untereinander. Wenn wir an die zunehmende Konfrontation zwischen Arbeitgebern und Arbeitern, zwischen Arbeitern und Regierung, zwischen Regierung und Wirtschaft denken, so gewinnt man auf diese Weise einen sicheren Beweis für die Notwendigkeit besserer Kommunikation. Bei der Beobachtung der Konfrontation der Rassen ist derselbe Mangel an Kommunikation zu bemerken. Beim Betrachten der Subtilitäten des kalten Krieges über eine Zeitspanne von zwanzig Jahren hin ist zu bemerken, wie die Menschheit heute darum ringt, die Probleme durch Überzeugung und Psychologie zu lösen, ohne Zuflucht zu den schrecklichen Instrumenten des heißen Krieges zu nehmen, die unsere moderne Welt geschaffen haben. Dieser „Krieg um die Meinungen der Menschheit" wird mit den Waffen der Information geführt. Wir können bereits heute sehen, daß die Hilfsmittel, mit denen dieser Kommunikationsprozeß ausgeführt wird, die Computer sind. Die Computer sind die Hilfsmittel der Informationshandhabung und -Übertragung. Sie sind die Maschinen, die uns schneller antreiben werden, vollständiger und exakter kommunizieren lassen werden, und zwar sowohl in der Wirtschaft als auch in der Regierung als auch auf allen anderen Bereichen der menschlichen Beziehungen. Tatsachen können schnell überblickt und bewertet werden, wo bisher lediglich Meinungen zur Verfügung standen, um Probleme zu lösen. Gemeinsame Informationspools, die von allen interessierten Gruppen aufgebaut werden können, können jedem Beteiligten Daten mit derselben Geschwindigkeit zur Verfügung stellen. Internationale Nachrichtensysteme werden eines Tages den kritischen Zeitverzug bei der Nachrichtenübertragung rund um die Welt eliminieren. Diese neuen Möglichkeiten werden wesentlich zur Aufrechterhaltung eines Gleichgewichts der Vernunft beitragen, von dem die Zukunft der Menschheit abhängen wird. Die Computer und das Produkt der Computer, die Information, werden dies ermöglichen.

Der Ausbildungsprozeß Die zweite dieser höheren Stufen der menschlichen Bedürfnisse hängt besonders stark von der Kommunikation und der Informationstechnologie ab. Heute ist die Erziehung und die Ausbildung in der Welt durch große Ungleichheiten gekennzeichnet. Der größte Feind jeder Rasse oder jeder Nation,

544

Leseprobe 32

ja jeder Gruppe von Menschen, ist die Unkenntnis, da die Unkenntnis die dauerhafteste Form der Abhängigkeit ist. Aber selbst in Nationen mit relativ hoch entwickeltem Erziehungswesen werden Verbesserungen und Wandlungen des Erziehungsprozesses erforderlich sein und kommen. Die Computer werden bei diesen neuen Bemühungen zur Erweiterung der Ausbildungsmöglichkeiten und zur Verschärfung der Normen eine Schlüsselrolle spielen. Bereits heute sind tausend Computer allein in den USA auf dem Gebiet der Ausbildung und Forschung eingesetzt. Die Computer beginnen sogar bereits, in die Mittelschulen und Grundschulen vorzudringen, wo sie dazu eingesetzt werden, Hilfsmittel zu verteilen, Berichte aufzuzeichnen, Stundenpläne aufzustellen und andere Aufgaben der Organisation und Verwaltung zu erledigen. Aber auch auf einem der letzten unberührten Gebiete, auf dem Gebiet der mündlichen Unterrichtung dringt der Computer heute ein. Dennoch wird aber gerade auf diesem Gebiet die große Explosion erst noch erfolgen. Um wirklich zur Ausbildungsmaschine zu werden, muß der Computer am Lernprozeß beteiligt sein. Und das ist genau das, was geschehen wird. Im Verlaufe der nächsten zehn Jahre etwa kann man ein wesentliches Anwachsen der auf Computer basierenden Lehrmethoden erwarten. In einigen Universitäten können Studenten bereits zentrale Computerzentren für ihre Forschung und für ihre wissenschaftlichen und ingenieurswissenschaftlichen Studien benutzen. Datenendstationen aller Typen, vom Datensichtgerät bis zur druckenden Ausgabe, deuten die Revolution an, die sich im Klassenzimmer anbahnt. Bibliotheken auf Comutergrundlage werden den wesentlichen Bestandteil des auf der Welt angesammelten Wissens der Menschheit bilden, das leicht zur Verfügung steht und sorgfältig klassifiziert wurde, um jede Art der Anfrage zufriedenstellen zu können. Auf diese Weise angewendete Computer werden den Lernprozeß beschleunigen, die Menge des zur Verfügung stehenden Wissens verbreitern, die Stundenpläne intensivieren und werden, was vielleicht am wichtigsten ist, damit beginnen, die Grenzen der Unbildung einzureißen, die heute Millionen von Menschen gefangen hält. Dieses ist meiner Meinung nach eines der wichtigsten Erfordernisse einer zukünftigen Gesellschaft. Der Computer wird eine Vorrichtung sein, die die Erfüllung dieser Aufgabe beschleunigen kann.

Computer und Medizin Das dritte dieser Bedürfnisse ist das Gebeit der Medizin. Die Krankheiten selbst und die Dinge, die die Krankheiten verursachen, beispielsweise die Luftverschmutzung und die Wasserverpestung, ungenügende oder ungenügend korrelierte medizinische Daten, der Druck des Lebens in der modernen Gesellschaft und die noch immer bestehenden weißen Flecke auf der Landkarte des medizinischen Wissens, all diese Ursachen für die Krankheiten werden mit dem neuen Hilfsmittel Computer anzugehen sein. Die Krankenhausverwaltung, die Sorge für die Patienten und die umfangreiche Masse medizinischer Daten ist bereits heute im Bereich der Computer

Soziologie und Naturwissenschaften

545

aufgenommen worden, wenngleich die derzeitigen Bemühungen auf diesem Sektor auch kaum mehr als der berühmte Fuß in der Tür sind. Heute bereits besteht die érforderliche Technologie, um die Computer und die diagnostischen Instrumente für bessere, schnellere und genauere Ergebnisse miteinander zu verbinden. In Boston hat eine Laboratoriumsuntersuchung für die Röntgenstrahlenverstärkung, bei der durch einen Computer die Grauskala der Röntgenstrahlen verfeinert ausgewertet wird, bereits bewiesen, daß der Computer Tumore ausmachen kann, die zu klein oder im Gewebe zu verborgen sind, um vom menschlichen Auge auf dem Röntgenbild entdeckt zu werden. In den Krankenhäusern, den Schwesternstationen, den Laboratorien und sogar in den Diätabteilungen stehen heute bereits Computer zur Verbesserung der Leistungen für den Patienten. Dieses sind aber nur die ersten zögernden Schritte zur Anwendung der Computer für medizinische Aufgaben. Das ist die in einer neuen Weise angewendete Maschine, und die Menschen lernen soeben erst, sich anzupassen und diese neue Maschine ihren Bedürfnissen entsprechend zu gestalten. Die Richtung aber liegt klar vor Augen: Der Computer wird Partner bei der Lösung medizinischer Probleme sein. Soziologie und Naturwissenschaften Ein vierter Bereich menschlicher Bedürfnisse ist das Glied der Sozialwissenschaften und der Naturwissenschaften. Wie in allen Fällen grundlegender sozialer oder wirtschaftlicher Veränderungen oder Fortschritte war die Bewegung auf dem industriellen Sektor und war die Maschine, die diese Bewegung vorantrieb, schneller als die Fähigkeit des Menschen, sich an die veränderte Lage anzupassen. Das Ungestüm des industriellen Experimentes hat als Ergebnis seiner Frühphase die Macht der Gewerkschaften, die Kontrollen der Regierung und den nagenden Argwohn der Wirtschaftler hinterlassen, daß in unserem Eifer, diese neue Kraft auszunutzen, irgend etwas nicht richtig bedacht worden sein muß. Die sozialen Mechanismen, die uns während der vergangenen weniger komplizierten Tage gedient haben, sind heute nicht länger angemessen. Sie sind revisionsbedürftig, müssen restrukturiert und an die höheren Erfordernisse der Gesellschaft angepaßt werden. Die Schnelligkeit des Überganges von Agrargesellschaften zu technologisch ausgerichteten Gesellschaften und schließlich zu informatorisch ausgerichteten Gesellschaftsformen hat neue Probleme aufgeworfen, wobei der Computer seinen zeitgerechten Auftritt als Hilfsmittel zur Lösung dieser Probleme hat. Bis 1980 wird der Computer auch der wesentliche Antrieb der gesamten Sozialwissenschaften und der Naturwissenschaften sein. Effektivere Handhabung juristischer Prozesse ist beispielsweise eines der möglichen Gebiete für die Computeranwendung. Aufhellung überfüllter Terminkalender der Gerichte, bessere Auswahl und Analyse der rechtskräfigen Präzendenzfälle, bessere Anwendung der sich schnell erweiternden Gesetz35 Sanders, Computer

546

Leseprobe 32

gebung kommen weiterhin als erfolgreiche Computeranwendungsgebiete in Betracht. Die Rehabilitierung von Kriminellen und chronischen Wohlfahrtsfällen, Fortschritte auf dem Gebiet der psychischen Gesundheit, die Sammlung lebenswichtiger Daten in Disziplinen, die von der Archäologie bis zur Zoologie reichen, werden die Kenntnisse der Menschheit über die Geschichte, Kultur, über die Ordnung des Lebens, über die Natur und das Universum und über die Art und Weise, wie die sozialen Probleme zu lösen sein werden, bereichern. In jedem einzelnen dieser Gebiete sind die Coputer bereits heute an der Arbeit. Allein die Zeit, das Talent und die Phantasie der an den einzelnen Prozessen beteiligten Menschen wird die Pferdestärken dieses Motors sozialen und naturwissenschaftlichen Fortschrittes in der Zukunft begrenzen. Persönliche Dienstleistung Und damit bin ich zum fünften und letzten Punkt dieser Bedürfnisse gelangt, die ich aus Mangel eines besseren Terminus als persönliche Dienstleitung bezeichnet habe. Wenn es eine allgemein durchgesetzte Beschreibung oder Definition der Funktion der Dienstleistung gibt, so mag diese sehr gut eine Paraphrase des alten Sprichwortes auf das Wetter sein, das »jeder über die Dienstleistung spricht, aber keiner irgend etwas darüber weiß". Bei der Benutzung des Terminus „Dienstleistungsgewerbe" möchte ich ihn jedoch weit über das hinaus ausdehnen, was normalerweise unter der persönlichen Dienstleistung verstanden wird, und zwar ausdehen auf vollkommen neue Gebiete, da ich der Ansicht bin, daß ein solches breiteres Verständnis notwendig ist. Mit der Anwendung des Computers und seiner Leistungsfähigkeit über die heutigen Grenzen hinaus auf Gebiete, die ich zum Teil vorstehend erwähnt habe, wird diesen Bemühungen im wesentlichen dadurch eine Grenze gesetzt, daß die Menschen mitunter zu zögernd an den Aufgaben mitarbeiten. Wir können beispielsweise nicht erwarten, daß ein Lehrer zum Computerexperten wird, der die auf Computerbasis aufgebauten Lehrpläne fördern würde. Auch können wir vom Arzt oder Rechtsanwalt kaum erwarten, daß er wertvolle Stunden und Tage damit verbringen wird, den Computer so weit beherrschen zu lernen, daß er ihm dienen kann. Viel eher wird er sich auf ganz andere Unterstützung neuer Art verlassen, auf ein Dienstleistungsgewerbe in jedem dieser Bereiche, das als „Informationsmittler" fungiert. Informationsspezialisten Informationsmittler werden Spezialisten der Informationstechnologie sein, die die Aufgaben der Informationserfassung, -Verarbeitung, -analyse und "Verteilung erfüllen, die die verschiedenen neuen Anwendungen, die auf Computersysteme übertragen werden sollen, entwerfen und die als Ubersetzer der

Informationsspezialisten

547

Erfordernisse des Arztes, des Lehrers, des Rechtsanwalts oder des Managers arbeiten. Tatsächlich haben wir heute bereits zehntausende solcher Spezialisten gesehen, die die Titel „Systemanalytiker", „Programmierer" oder „Anwendungsspezialisten" tragen und in den Unternehmen der Wirtschaft, in den Regierungsstellen und auf den Universitätsgeländen ebenso wie in den Krankenhäusern auftaudien. Was wir hier erleben, ist aber erst der Beginn. Das gesamte Feld der Information wird eine wahre Armee dieser Spezialisten benötigen, wenn der Fortschritt so beschleunigt werden soll, wie ihn die moderne Technologie zu beschleunigen erlaubt. Ein Kommunikationssystem, das die Computer und die Übertragungsnetze verbindet und ihre schnelle Ausdehnung auf alle wirtschaftlichen, staatlichen und sozialen Bereiche erweitert, wird die Nachfrage nach den Dienstleistungen dieser Spezialisten weiter steigen lassen. Während der nächsten zehn Jahre wird der Bedarf dieser Informationsmittler um das Fünffache steigen. Für 1975 wird in den USA mit einem Bedarf von mehr als 1 Million Beschäftigten auf diesem Gebiet gerechnet. Ihre Titel mögen unterschiedlich sein, je nach dem Gebiet, auf dem sie arbeiten. Grundlegend werden sie eines gemeinsam haben, sie werden die Übersetzer der geforderten Information sein. Wo werden diese Fachkräfte herkommen? Die Antwort auf diese Frage lautet: aus dem Produktionsprozeß. Die durch die Automation bedrängten Arbeitsplätze aus der Produktion werden vermutlich hunderttausende von Arbeitskräften aus ihrer repetitiven Fabrikarbeit befreien und sie in die Büros vor die Fabrik versetzen, wo sie Dienstleistungsaufgaben erfüllen werden. In dieser Beziehung werden wir sehen, wie sich die Geschichte selbst wiederholt. Vor nicht allzu langer Zeit war die Landwirtschaft die Hauptquelle der Arbeitslosigkeit, die dann aber durch die industrielle Revolution aufgefangen wurde. Wir werden einer Dienstleistungsrevolution der gleichen Art entgegengehen. Die Zeichen dieser Entwicklung sind bereits heute abzusehen. Der kombinierte Druck der zunehmenden Personalkosten, der zunehmenden Bevölkerung und der größeren Freizeit haben auf die traditionellen Dienstleistungsfunktionen einen erheblichen Zwang ausgeübt. Zunehmend mehr Angestellte werden zu den Dienstleistungsgewerben abgeworben. Dieser Bereich könnte bereits heute schon sehr viel mehr Beschäftigte aufnehmen, wenn sie zur Verfügung stünden. Dieser Druck in Verbindung mit unseren Bedürfnissen wird dazu beitragen, daß ein höheres Dienstleistungsniveau für mehr Kunden, für mehr Hersteller und für andere bedeutende Gruppen, von denen die Funktion unserer Wirtschaft abhängt, zur Verfügung gestellt wird und stellt gleichzeitig für die nächsten zehn Jahre ein gewaltiges Potential an Arbeitsplätzen zur Verfügung. Und wiederum ist der Computer als Urheber dieser Arbeitsplätze im gleichen Augenblick zu finden, in dem er die Arbeiter zunehmend aus den niederen Aufgaben entläßt. 35*

548

Leseprobe 32

Ich bin der Meinung, daß auf diesen Gebieten die großen Fortschritte der nächsten zwanzig Jahre stattfinden werden. Wir gehen einer zunehmend komplexer werdenden Welt entgegen, die eine durchdachtere Reaktion von einem jeden von uns erfordert. In dieser Welt werden Ignoranz oder auch nur unzureichendes Wissen nur wenig Platz haben. In dieser Welt werden die Informationssysteme florieren und werden die Computer die Anregungen geben. Die Vorbereitung ist wichtig Wie gut sind wir auf dieses kommende Zeitalter vorbereitet? Zur Beantwortung dieser Frage wollen wir zunächst die Geschichte des Computers zurückverfolgen, des Computers, der heute als kommerzielles Hilfsmittel runde fünfzehn Jahre zur Verfügung steht. Diese vergangenen fünfzehn Jahre haben viel Ähnlichkeit mit den ersten fünfzehn Jahren im Leben der Maschine. Es war die Zeit des Lernens, der ersten Anwendungsversuche und der ersten Versuche, zur Nutzung der latenten Leistung des Computers andere Geräte an die Systeme anzuschließen. Selbst wenn wir noch heute in gewisser Weise in der Lernphase begriffen sind, so sind doch weit über 35 000 Computer mit einem Gesamtwert von über 10 Milliarden Dollar im Betrieb. Sie sind in praktisch jedem denkbaren Bereich menschlicher Aktivität anzutreffen. In einer Fachzeitschrift sind einmal tausend spezielle Computeranwendungsbereiche klassifiziert worden. Darüber hinaus liegen die Schreibtische der meisten Computeranwender voller neuer Anwendungsideen, deren Realisierung bislang nur an der mangelnden Zeit, am mangelnden Personal und an den fehlenden finanziellen Mitteln scheiterte. Trotz dieser gewaltigen zur Verfügung stehenden Computerkapazität allein in den USA, könnte die effektive Rechenkapazität jedoch über Nacht wohl ohne weiteres verdoppelt werden, wenn die Anwender es verstünden, aus ihren Anlagen die maximal mögliche Leistung zu ziehen. Es ist dabei deutlich zu bemerken, daß die Unternehmen der Wirtschaft im besonderen, aber auch die staatlichen Stellen, erst heute allmählich beginnen, aus der Phase des Lernens in die Phase schöpferischer Aktivität überzuwechseln. Die Zeit der aus dem Boden schießenden neuen Anwendungen von Computern ist abzusehen. Der Computer, die Maschine der 80er Jahre, ist eingestimmt und bereit, seine maximale Leistung abzugeben. Das Zeitalter der Information Eine zunehmende Anzahl von Stimmen erkennt die Tatsache an, daß das neue Gerät mit all seiner implizierten Leistungsfähigkeit tatsächlich existiert und daß durch seine Anregungen das Zeitalter der Information in der gleichen Weise eingeleitet wird wie unser heutiges Zeitalter der Mechanisierung durch die Maschinen eingeleitet worden ist. Durch diesen Umstand verdient der Computer die größte Aufmerksamkeit. Durch den Druck der täglichen Probleme, durch die Verbundenheit mit der Vergangenheit und die Sorge der wirtschaftlichen Probleme der Zukunft ist uns

Zusammenfassung 8

549

häufig der Blick auf die Dinge versperrt, die die Zukunft wirklich formen werden. Ich bin der Meinung, daß der Computer Inkarnation einer der wichtigsten sich heute ausbildenden Trends ist und mehr von uns verlangt als eine nur nebensächliche oder oberflächliche Beschäftigung. Der Computer wird in Zukunft im Leben des einzelnen und auch im Wirtschaftsleben eine Rolle spielen, wie sie der Maschine in unserer heutigen Zivilisation zukommt. Der Computer wird in Zukunft ebenso viele neue wirtschaftliche Unternehmungsmöglichkeiten eröffnen, wie die Technologie der Vergangenheit unserer heutigen Wirtschaft eröffnet hat. Er wird aber auch für viele Unternehmen, die heute noch auf festen Füßen stehen, eine Zeit anbrechen lassen, in der sie zu Anachronismen werden. Die Frage nach der Art der unternehmerischen Möglichkeiten und nach der Art und Weise, in der heutige Normen zu Anachronismen werden, sind Fragen, die uns direkt angehen. Genaue Kenntnis der bevorstehenden Veränderungen und ihrer Grundlagen, des Computers und der Informationstechnologie, können uns helfen, Antworten auf diese Fragen zu finden. Wenn es schließlich dazu kommt, daß der Computer die Maschine der 80er Jahre werden wird, so wird er gute Mechaniker, gute Maschinisten und eine sorgfältige Benutzung erfordern. Einer der wichtigsten Aspekte ist dabei der, daß der Computer nicht den Technikern allein überlassen werden darf. Wenn die Führungskräfte der Wirtschaft sich nicht heute unter diesen Aspekten um den Computer zu kümmern beginnen, so werden wir dem eratischen Weg dieses leistungsstarken Werkzeuges folgen müssen, ohne es mehr recht steuern zu können. Ich bin der Meinung, daß der Computer uns allen zu neuen und großen Erfolgen verhelfen kann, wenn wir uns um seinen sinnvollen Einsatz kümmern. D i s k u s s i o n s f r a g e n zu Leseprobe 32 1. (a) Welche Rolle werden die Computer in der Ausbildung spielen? (b) In der Medizin? 2. „Der Computer wird in den 80er Jahren die Rolle spielen, die die Maschine und alles, was mit ihr zusammenhängt, in unserer heutigen Zivilisation spielt." Diskutieren Sie diese These. 3. Fünf vorrangige Bedürfnisse werden vom Autor diskutiert. Nennen Sie diese Bedürfnisse und erklären Sie, in welcher Weise der Computer sie zu erfüllen helfen wird.

Zusammenfassung 8 Wenn auch die Batch-Verarbeitung für die nähere Zukunft die Hauptmenge der Datenverarbeitung bewältigen wird, so sind doch heute die Tendenzen in die Richtung einer vernünftigen Anwendung schnellantwortender Management-Informationssysteme unverkennbar. Für die nächsten zehn Jahre ist ein

550

Leseprobe 32

wesentlicher Zuwachs auf dem Gebiet der Time-Sharing-Einrichtungen zu erwarten. Eine Reihe von Tendenzen auf dem Gebiet der Hardware, der Datenübertragung und der Software sind eng mit dem Zuwachs auf dem Gebiet der Time-Sharing-Systeme verbunden. Die Mehrzahl der während der nächsten fünf Jahre dem Betrieb übergebenen Time-Sharing-Systeme wird in der Hauptsache von einzelnen Unternehmen betrieben werden. Daneben aber werden zunehmend mehr „Informationseinrichtungen" eingerichtet werden und sich als wirtschaftlich und erfolgreich erweisen. Während der nächsten fünf Jahre werden die Unternehmen ihre Bemühungen zum Auffinden von Mitteln und Wegen zur Konsolidierung ihrer Datenverarbeitungsaktivitäten zu breiteren und integrierteren Systemen verstärken. Die Unternehmen werden in zunehmendem Maße eine gemeinsame Definition und Klassifizierung ihrer Basisdaten vornehmen, so daß eine bessere Integration ermöglicht wird. Es ist sogar abzusehen, daß die Datensysteme möglicherweise regulär die Unternehmensgrenzen überschreiten werden und durch kompatible Computernetze miteinander verbunden werden. Die bargeldlose Gesellschaft kann bereits gegen 1980 zur Realität werden. Die Manager werden einer ertragreichen Zukunft mit herausfordernden Möglichkeiten entgegengehen, wenn sie sich mit fundierten Plänen auf diese Zukunft vorbereiten. Sie werden ihre Entscheidungen in komplizierteren und dynamischeren Zusammenhängen treffen müssen und mit kürzeren Reaktionszeiten auf Problemsituationen zu rechnen haben. Gleichzeitig wird ihnen aber eine qualitativ bessere Information, auf die sie ihre Entscheidung stützen können, in kürzerer Zeit zur Verfügung stehen.

Stichwortverzeichnis Ackhoff, Russell L. 38, 57, 79 Aiken, Howard 34, 70 Allen, Brandt R. 140 Anthony, Robert N. 284 Anwendungsprogramme 92-93 Arbeitsplatzbeschreibung 402, 420, 424 Arbeitsplatzspezifizierung 402, 420, 424 Assembler 90 Ausbildung 405-407, 421, 424, 428-436 Babbage, Charles 33 bargeldlose Gesellschaft 512-513, 518-529 Batch-Verarbeitung 101-103 Vorteile 102 Nachteile 103 Beantwortungsdauer 28 Berater, Unterstützung durch 297 Berkwitt, George 387 betriebliche Informationssysteme (vgl. Management-Informationssysteme) Betriebssystem 93-95 Beyer, Robert 130 Binger, James H. 514, 541 Blumenthal, Philip L. 193, 290 Bower, James B. 436 Brandon, Dick H. 96, 267, 398-399, 419, 463 breiter angelegte Systeme 111-115, 512-513 Brink, Victor Z. 112, 365 Brozen, Yale 414 Bueschel, Richard T. 150 Burck, Gilbert 17 Campise, James A. 96 Canning, Richard G. 24, 89,191, 228, 275, 324, 405, 428, 509 Carr, John W. 510 Caruth, Donald H. 378 Compiler 90 Computer Anwendungen 123-125,212-219, 258-260 Ausgaben für den 200, 206-207, 254-258, 317 Auswahl 282-285 Fähigkeiten des 236-242 Grenzen des 242-243 Hardware (vgl. Hardware)

organisatorische Eingliederung 348-357 Software (vgl. Software) Verfahren zu dessen Erwerb 285 Vorbereitung des Aufstellungsplatzes 294-297 Computereinrichtungen (vgl. Timesharing) Computerhierarchien 507 Computerpersonal Ausbildung 405-407, 421, 424, 428-436 Auswahl 398-405, 421, 424-428 Knappheit 95-96, 121-123 Management 420-428 Conway, Benjamin 267, 311 CPM (vgl. Netzplantechnik) Dale, Ernest 415 Daten Definition 18,53 Handhabung 55 Quellen 21 Datenbank 104,112-114, 170-173, 232-234 Datenfernübertragung, Trends 509 Datenmanagement-Software 104-105, 113,157, 158-167,179-181, 336, 510-511 Anwendung der Management-Software 162-167 Notwendigkeit der Management-Software 160 Datenspezialisten 334 Datenübertragung, Trends 509 D atenverarbeitung Entwicklung 30-36 Hilfsmittel und Methoden 22 Organisation 348-351 Personalmangel 95-96,121-123 Stufen der Datenverarbeitung 18-21 Datenverarbeitungsabteilung Einordnung in die Unternehmenshierarchie 348-351, 351-355, 375-377 Gliederung 355-357 Datenverarbeitungs-Management 398-400, 423-428 Davis, Gordon B. 495 Dean, Neal J. 198, 248, 285 Densinger, Sheldon 469 Diebold, John 95, 266, 353, 518 direkter Zugriff 104

552 Dokumentation 293-294, 336, 462, 482-485 Drucker, Peter F. 85, 193, 236, 514 Eckert, J. Presper jun. 34, 71 EDSAC 35 EDVAC 35,71 Ehlers, Marvin W. 274 Eingabe/Ausgabe-Tabellen 280 ENIAC 35,71 File-Management-Software (vgl. Datenmanagement-Software) Firmin, Peter A. 114 Firmware 157 Forrester, Jay 88 Garrity, John T. 189 Gilman, Glenn 358 Glans, Thomas B. 195 Glaser, George 118 Glauthier, James 108 Goetz, Billy E. 285 Gruenberger, Fred 114 Härder, E. L. 88 Hardware Entwicklungen 87-89 Trends 505-510 Head, Robert V. 113, 168, 529 Heckmann, I. L. Jun. 408, 410 Herman, Donald J. 337 Hershman, Arlene 222 Hill, Richard H. 267 Hobbs, L. C. 507 Hollerith, Herman 32 Huneryager, S. G. 408, 410 Hyman, Harris 93 IBM 701 73 Information (vgl. Management-Information) Informationssystem (vgl. ManagementInformationssystem) Informationsverarbeitung (vgl. Datenverarbeitung) integrierte Schaltkreise 87, 507 integrierte Systeme 112, 134-138, 260 interne Kontrolle Definition 457 Notwendigkeit 458 Organisation 459,480-482 Revision 459-462, 473-474, 478-502 Investitionsertragsanalyse 276,284-285

Stichwortverzeichnis Kaufman, Felix 512 Kircher, Paul 113, 158 Kompatibilität 91 Kontrolle Auswirkungen der Computer auf die 199-200, 456-468, 469-174, 499-501 Computersysteme 311-316, 456-468, 469-474, 478-503 Definition 188 Stufen in der 188 Konversationsprogrammierung 510 Koontz, Harold 187 Kozik, Eugene 25 Learson, T. Vincent 80 Leasing von Computern 286-287 Leibnitz, Gottfried 32 Leitversuche 291 Li, David H. 109, 290 Lindsay, Franklin A. 197 lineare Programmierung 195 Linn, James J. 114 McGregor, Douglas 410 Machlup, Fritz 17 McRae, T. W. 461 Managementfunktionen 185-188 Auswirkungen der Computer auf 189-200, 513-514, 529-549 Managementinformation 17-30,38-42, 47, 51-63 benötigte Arten 25-26, 53-54 Definition 18,53 erforderliche Eigenschaften 26-30, 57-58 Notwendigkeit 23-26 Umfang 17 Wert 61-63 Management-Informationssysteme (MIS) breiter angelegte 111-115, 512-513 Definition 97-98,168-169 Entwurf von 46-51,172-176, 220-222, 277-281 irrige Annahme beim Entwurf von 38-46 schnellantwortende 100-111,505-511 Schwierigkeiten in der Vergangenheit 98-100,131-134 Verwirrung um 222-228 Mauchly, John W. 34, 71 Mikrosekunde 87 Millisekunde 87 Mockler, Robert J. 299 Moore, Michael R. 474 Multiprogramming 93

Stichwortverzeichnis Myers, Charles A.

553 359

Nanosekunde 8 7 , 1 1 9 - 1 2 0 nationales Datenzentrum 114 Netzplantechnik Anwendung 194, 274, 290 Verfahren 193-194 Neumann, John von 34 Nichols, Gerald E. 5 1 Objektprogramm 9 0 - 9 1 O'Donnell, Cyril 187 On-line-Verarbeitung 101,103-111, 505-511 Organisation Auswirkungen der Computer auf 197, 308, 357-364, 367-396, 535-538 Definition 187 der DV-Abteilung 252, 348-357 Organisationsstruktur 345-348 Dezentralisation 347, 359-360, 364, 367-368 Zentralisation 347, 360, 364, 367, 385-386 Parallellauf 291 Pascal, Blaise 32 Pearcey, T . 507 Personalbesetzung, Personalplanung Auswirkungen der Computer auf die 199, 373-377 Computerabteilung 398-407, 419-436 Definition 187 P E R T (vgl. Netzplantechnik) Planung Auswirkungen der Computer auf die 189-197 für den Computer 189-191, 266-297 mit dem Computer 191-197, 229-232 Definition 186 Stufen der 186 Planungssitzungen 273, 276, 279, 327 Porter, W. Thomas 462 Programmierer 4 0 0 - 4 0 4 , 4 0 5 - 4 0 7 Ausbildung 429-436 Programmierpersonal, Mangel an 96 Programmiersprachen 91 Programmpakete 9 2 - 9 3 , 158, 293 Programmvorbereitung 290-291 Quellenprogramm Quipu 66-69 Rand, James 71 Realzeitverarbeitung

90-91

106-107,505

Rechenzentren (vgl. Time-sharing) Rechnungsprüfung und interne Kontrolle 459-462 Revision der Computeraktivitäten 262, 311-324, 472-503 der internen Kontrolle 459-462, 478-503 Revisionsspur 460 Reynolds, Carl 515 Rowe, Frank A. 511 Sanders, Donald H. 16, 280 407 SCERT 280,284,337-343 schnellantwortende Systeme 100-111, 234-236 Trends 505-511 Vorteile 100-101 Schussel, George 34, 69 Sefert, J . Bruce 436 Sequenzielle Verarbeitung (vgl. BatchVerarbeitung) Simulation 196-197, 284, 337-343 Sisson, Roger L. 24, 507 Software Entwicklungen 89-95 Trends 510-511 Verkauf und Rechtsschutz 515-518 Solomon, Irving I. 285 Speicherkapazität primäre 8 8 , 5 0 7 - 5 0 8 sekundäre 89, 119, 508-509 Stapelverarbeitung 101-103 Systemablaufpläne 2 7 6 , 2 7 9 - 2 8 0 Systemanalyse, Personalmangel 9 6 Systemanalytiker 4 0 0 , 4 0 5 - 4 0 7 Ausbildung 428-436 Systeme (vgl. Management-Informationssysteme) Systeme mit einem Datenfluß 112-114 Systemumstellung 2 8 9 - 2 9 7 , 3 3 2 - 3 3 7 Tauglichkeit 1 2 5 - 1 2 7 , 1 9 0 , 208-210, 266-289 Ansätze 271-289 Auswahl der Geräte 282-285, 307 Datenanalyse während der Eignungsuntersuchung 277-281, 329-331 Datenerfassung 2 7 4 - 2 7 7 , 3 0 2 - 3 0 4 , 326-327 Folgeaktivitäten 288-289 Systementwurf 277-281, 305-307 Vorteile und Nutzen 270 wesentliche Natur 266-270, 300-301 Ziele 271-274

554 Taylor, James W. 285 Testdatensätze 491-492 Time-sharing 107-111, 140-158, 506-511 Anwendung 145, 152-156 Auswahl der angebotenen Timesharing-Dienstleistungen 147-150 Definition 107 Grenzen 109-111 Vorteile 108-111, 143-145 Zuwachsrate 108,145-147,150-151, 506-511 Top-Computer-Executive 248-252 Top-Manager für das Computerwesen 248-252 Total-System 114-115,134, 378-379 Ubersetzerprogramme 90-92 Überwachungen Daten 465-468,482-488 Ausgabe 467 Eingabe 465 Verarbeitung 466 verwaltungsmäßig 462-465,482-488 Computerbetrieb 464,486-488 Programmierung 463-464, 482-486 Systementwurf 462 Umweltveränderungen im Bereich der Wirtschaft 83-86 in der Gesellschaft 83-86 in der Wissenschaft 82-83

Stichwortverzeichnis UNIVAC 1 35, 69 Unterstützung durch Beraterfirmen 297 vom Hersteller bzw. Verkäufer 296-297 Verarbeitung mit direktem Speicherzugriff (vgl. On-line-Verarbeitung) Verschiebung der Arbeitsplätze Erfahrungen in der Wirtschaft 415-417 Planungen für 414—415 Warder, Benton 460 Watson,Thomas J. 70, 73-75 Watson,Thomas J. jun. 73, 77 Weingart, Laurence O. 285 Werling, Richard 30 Wettbewerbsangebote 282 White, Frank H. 195 White, H. Warren 357 Widerstand gegen Veränderungen 389-393, 407-413, 439-452 Formen des Widerstandes 408-409 Gründe für den Widerstand 409-412, 444-446 Mittel zur Verringerung 412—413, 439-452 Widerstand leistende Angestellte 412, 444-446

w DE

G

Walter de Gruyter Berlin-New York Informations-Systeme Herausgegeben von S. Dworatschek

Sebastian Dworatschek

Management-Informations-Systeme GroB-Oktav. 214 Seiten. Mit 92 Abbildungen im Text. 1971. Gebunden DM 4 2 , - ISBN 3 1 1 003549 9 Das Buch gibt eine umfassende Darstellung der Merkmale, der Hntwicklungs- und Einsatzprobleme sowie der Auswirkungen eines Managements-Informations-Systems (MIS). Dabei werden zunächst, aufbauend auf der systematischen Abgrenzung der Grundbegriffe Management, Information und System, die Merkmale eines MIS ausführlich behandelt. Schwerpunkte der Arbeit, Entwicklung und Einführung eines MIS, bilden Fragen des Projekt-Managements, der Systemanalyse, der Planungs- und Entscheidungsmethoden, der Systemkonzeption und der analytischen Computer-Auswahl sowie mit heute schon erkennbaren und noch zu erwartenden ökonomischen und organisatorischen Auswirkungen eines MIS.

Dieter S. Koreimann

Methoden und Organisation von Management-Informations-Systemen GroB-Oktav. 154 Seiten. Mit 38 Abbildungen. 1971. Gebunden DM 3 4 , - ISBN 3 1 1 003551 9 Der Autor weist nach, daß der Aufbau von MIS mit der heute verfügbaren Hardware und Software möglich und auch notwendig ist. Der Schwerpunkt des Buches liegt auf den praktischen Realisierungsmöglichkeiten unter Berücksichtigung der Entwicklungstendenzen auf dem EDV-Sektor. Dabei werden Mittel und Wege aufgezeigt, die es gestatten, das gegenwärtig bestehende "communication gap" zwischen operierendem und disponierendem Management zu überbrücken. Aus dem Inhalt: Zielsetzungen und Grundsätze eines MIS, organisatorische Vorarbeiten, Wirtschaftlichkeit, Installationsmöglichkeiten, Systemtechnik und Datentechnik, theoretische Implikationen, Auswirkungen auf den Führungsstil.

w DE

G

Walter de Gruyter Berlin New York Informations-Systeme Herausgegeben von S. Dworatschek

Gerhard Niemeyer

Ein integriertes Datenverarbeitungs- und Informationssystem mit Programmen für einen Modellbetrieb GroB-Oktav. 212 Seiten. 1972. Gebunden DM 5 2 , ISBN 3 1 1 003807 2 Das Buch stellt ein funktionsfähiges integriertes Datenverarbeitungs- und Informationssystem am Beispiel eines Modellbetriebes vor. Das Konzept des Systems: Die Programme zur Abwicklung des betrieblichen Rechnungswesens arbeiten auf einer zentralen Datenbasis, an die gleichzeitig Anfragen gerichtet werden können. Das Werk enthält Dienst- und Anwenderprogramme zur Einrichtung und Verwaltung der Datenbasis, Anwenderprogramme zur Abwicklung des Rechnungswesens und einen Compiler zur Obersetzung einer einfachen aber vielseitigen Anfragesprache. Sämtliche Anwenderprogramme und der Compiler sind in der Sprache ASSEMBLER/360 geschrieben.

Sebastian Dworatschek

Wirtschaftlichkeitsanalyse von Informationssystemen

Hartmut Donike

Groß-Oktav. Etwa 136 Seiten. Mit etwa 31 Abbildungen. 1972. Gebunden etwa DM 3 8 , - ISBN 3 1 1 004107 3 Ziel dieses Buches ist es, bestehende Ansätze der Wirtschaftlichkeitsanalyse auf ihre Anwendbarkeit zu prüfen und gegebenenfalls zu modifizieren, sowie neue Verfahren zu entwickeln. Zunächst werden die grundlegenden Begriffe der Informationsverarbeitung (Kommunikation, Information, Daten) definiert und darauf aufbauend die Struktur und die Merkmale eines Informationssystems erläutert. Eine Betrachtung über die allgemeinen Probleme der Kosten- und Nutzenermittlung, insbesondere der Bewertungs- und konkreten Rechenverfahren schließt sich an. Im Rahmen des Themas wird sodann die Wirtschaftlichkeitsanalyse auf folgende Fälle angewandt: Grundsatzentscheidung über einen Computer-Einsatz einschließlich Computer-Auswahl, Entscheidungen bezüglich der Auswahl und Durchführung von ADV-Anwendungsprojekten, laufende Aufgaben der Kosten- und Nutzenerfassung bei der innerbetrieblichen Informations-Leistungsverrechnung.

w DE

G

Helmut R. Walter Rolf A. Fischer (Hrsg.)

Walter de Gruyter Berlin-New York Informationssysteme in Wirtschaft und Verwaltung in Zusammenarbeit mit der GES-Gesellschaft für elektronische Systemforschung e. V. Bühl. Groß-Oktav. Mit zahlreichen Abbildungen und 1 Ausschlagtafel. 402 Seiten. 1971. Gebunden DM 68,ISBN 311 0036681 Das Buch vermittelt einen umfassenden Oberblick über Datenbanken und Informationssysteme und spricht wegen seiner Form der Darstellung nicht nur den Fachmann, sondern auch die in den Anwendungsbereichen Tätigen an. Systemplaner und Systemanalytiker finden die anwendungsspezifischen Zusammenhänge leicht überschaubar dargestellt. Das Werk ist Handbuch und Lehrbuch zugleich. Inhalt: Einführung in Datenbanken- und Informationssysteme — Management-Informations-Systeme — Informationssysteme in der industriellen Fertigung — Informationssysteme in Politik und Verwaltung — Militärische Informations- und Führungssysteme — Medizinische Informationssysteme.

Friedhelm Ahrens Helmut Walter

Datenbanksysteme in

Zusammenarbeit mit der GES-Gesellschaft für elektronische Systemforschung e. V. Bühl. Mit 74 Abbildungen. Groß-Oktav. 152 Seiten. 1971. Gebunden DM 44,- ISBN 311 0036681

Das Buch vermittelt einen Einblick in die Datenbanksysteme, die im deutschen Sprachraum verfügbar sind und eingesetzt werden. Alle Systeme werden bewußt unter denselben Gesichtspunkten und unter einer einheitlichen Gliederung vorgestellt, um eine möglichst objektive Funktionsbeschreibung zu gewährleisten und dem Leser die Einarbeitung zu erleichtern. Das Kapitel Grundlagen bildet im wesentlichen die Basis für das Verständnis von Datenbanken und Informationssystemen. Ein Glossary definiert die wichtigsten im Text verwendeten Begriffe.

w DE G

Werner Sommer

Walter de Gruyter Berlin-New York Handbuch für Systemorganisation Mit zahlreichen Abbildungen. Groß-Oktav. 466 Seiten. 1971. Gebunden DM 9 6 , - ISBN 3 1 1 0019809 Das Handbuch unterstützt den Systemorganisatoren bei der Suche nach Grundsätzen und Hilfsmitteln, die über alle Besonderheiten des Einzelfalls hinweg für jedwede systemorganisatorische Arbelt Beachtung finden. Im ersten Teil werden die Träger, die Organisation, die Prinzipien und die Grundlagen der Systemarbeit behandelt. Teil zwei erläutert die Gestaltung neuer Systeme und ihre Realisation. Es folgt im dritten Teil ein ausführlicher Oberblick über bewährte Hilfs- und Sachmittel der Organisation. Der vierte Teil befaßt sich mit den Methoden der Optimalplanung, während die Netzplantechnik Gegenstand des fünften Teils ist.

Eberhard Parisini Otto Wächter

Organisations-Handbuch für die Einführung von ADV-Systemen Systemplanung - Systemanalyse - Systemeinführung Mit 25 Abbildungen. Groß-Oktav. 299 Seiten. Mit 3 Falttafeln in Rückentasche. 1971. Gebunden DM 48,— ISBN 3 1 1 001597 8 Das Handbuch dient vor allem als Richtlinie für das methodische Vorgehen bei der Einführung eines ADVSystems. Es soll Wegweiser sein für das verantwortliche Mitglied der Geschäftsleitung ebenso wie für den Leiter einer Datenverarbeitungs-Abteilung, den Organisator, den Analytiker und jeden, der sich sonst noch mit dem Einsatz eines Computers im kommerziell-administrativen Bereich beschäftigt oder davon berührt wird. Gleichzeitig wird das Handbuch als Nachschlagewerk gute Dienste leisten.

w DE

G

Walter de Gruyter Berlin-New York Kommerzielle Datenverarbeitung Eine Schriftenreihe herausgegeben von Arno Schulz

A r n o Schulz

Strukturanalyse der maschinellen betrieblichen Informationsbearbeitung Groß-Oktav. 297 Seiten. Mit 19 Abbildungen und 17 Tabellen. 1970. Gebunden DM 5 2 , - ISBN 3 11 000916 1

G e r h a r d E. Ortner

Optimierungskriterien in der Organisation der betrieblichen Datenverarbeitung Groß-Oktav. 273 Seiten. Mit zahlreichen Abbildungen. 1971. Gebunden DM 5 6 , - ISBN 3 1 1 0020491

Gerhard Niemeyer

Investitionsentscheidungen mit Hilfe der elektronischen Datenverarbeitung Groß-Oktav. 278 Seiten. Mit 27 Abbildungen und 23 Tabellen. 1970. Gebunden DM 6 8 , - ISBN 3 11 002812 3

Eckart Zwicker

Personelle Organisation in der elektronischen Datenverarbeitung 2. Auflage. Groß-Oktav. 102 Seiten. Mit 31 Abbildungen. 1970. Gebunden DM 2 8 , - ISBN 3 1 1 000915 3

Ernst G e o r g Lötz

Elektronische Kosten- und Leistungsrechnung für Industriebetriebe Groß-Oktav. 175 Seiten. Mit 34 Abbildungen. 1969. Gebunden DM 3 2 , - ISBN 3 11 000914 5

Norbert Herrmann

Elektronische Datenverarbeitung in der Bekleidungsindustrie Groß-Oktav. 138 Seiten. Mit 16 Abbildungen. 1970. Gebunden DM 3 4 , - ISBN 3 11 000918 8

w G DE

Walter de Gruyter Berlin-New York Kommerzielle Datenverarbeitung Eine Schriftenreihe herausgegeben von Arno Schulz

Horst Stevenson

Elektronische Datenverarbeitung in Kreditinstituten 2., verbesserte Auflage. Groß-Oktav. 178 Seiten. Mit 19 Abbildungen und 2 Klapptafeln. 1971. Gebunden D M 3 8 , - ISBN 3 11 0034743

Hans Robert Hansen

Elektronische Datenverarbeitung in Handelsbetrieben Groß-Oktav. 202 Seiten. Mit 57 Textabbildungen. 1970. Gebunden DM 4 4 , - ISBN 311 000917 X

Hans D. Kaischeuer

Integrierte Datenverarbeitungssysteme für die Unternehmensführung 2. Auflage. Groß-Oktav. 121 Seiten. Mit 7 Abbildungen. 1969. Gebunden DM 2 8 , - ISBN 3 11 000913 7

Winfried A. Elm

Das Management-Informationssystem als Mittel der Unternehmensführung Groß-Oktav. 214 Seiten. Mit 19 Abbildungen, 3 Tabellen und 1 Falttafel. 1972. Gebunden DM 5 2 , ISBN 3 1 1 003838 2

In Vorbereitung: Heinz Dürr

Datenerfassung in der Kommerziellen Datenverarbeitung Groß-Oktav. Etwa 160 Seiten. 1972. Gebunden etwa DM 3 6 , - ISBN 3 1 1 003511 1