SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
IT-Governance   IT-Compliance   Produkte & Technologien      Security & Cloud Computing


KOMPEN DI UM

IT-Compliance                                  Informationsschutz mit Methode
                                               Schritt für Schritt zu einer effektiven Lösung
                                               für Informationssicherheit

und -Security                                  Optimales Compliance-Management
                                               Rechtskonformität erreichen, Risiken und
                                               Kosten minimieren

                                               Ein Tresor für vertrauliche Daten
                                               [Information] Vault für den dauerhaften Schutz
                                               sensibler Daten

                                               Cloud Computing –
                                               mehr Flexibilität für Ihr Unternehmen
                                               Cloud Services schaffen Zukunftssicherheit
                                               und bieten maximalen Investitionsschutz
IT-COMPLIANCE



Abläufe erfassen, analysieren und optimieren

Compliance betrifft jeden Mitarbeiter
Viele Methoden versprechen, IT-Compliance im Unternehmen zu verankern. Oftmals sind sie jedoch sehr technokratisch
und schwer in eine Organisation zu integrieren. Nur Unternehmen, die möglichst viele Mitarbeiter von Anfang an in
Compliance-Prozesse einbinden und die passenden Tools zur Verfügung stellen, können transparente Prozesse schaffen
und diese langfristig optimieren.




Die Besonderheit der IT-Compliance im          betriebliche Abläufe. Diese Dokumentation        derung und gemeinsame Aufgabe. Außer-
Vergleich zu anderen Compliance-Teilbe-        dient darüber hinaus auch als Grundlage          dem können Unternehmen der Gefahr ent-
reichen besteht in der starken Verzahnung      für die Selbstkontrolle und Reflexion jeden      gegenwirken, dass die Prozessdokumenta-
von IT und Geschäftsprozessen. Die IT bildet   Mitarbeiters.                                    tionen im Aktenschrank verschwinden und
eine Querschnittsfunktion und ist somit ein                                                     IT-Compliance zu einem ungeliebten Stief-
zentraler Bestandteil des unternehmerischen    Compliance erfordert                             kind verkommt.
Planens und Handelns. Neben IT-spezifischen    Kontinuität
Vorgaben und Regelungen wie Datenschutz                                                         Die passende Lösung finden
                                               Aufgrund der häufigen Änderungen der
und IT-Sicherheit sind es vor allem Anfor-     Compliance-Vorgaben und des rasanten             All das gelingt allerdings nur mit einer ge-
derungen, die nicht IT-spezifisch sind, sich   informationstechnischen Fortschritts müssen      eigneten Softwarelösung, die die Mitarbeiter
jedoch mittelbar auf die IT auswirken.         Unternehmen IT-Compliance als kontinu-           bei der Prozessdokumentation und -analyse
                                               ierlichen Prozess in den Geschäftsalltag in-     unterstützt. Dabei ist es erfolgsentscheidend,
Hierzu zählen beispielsweise finanzwirt-
schaftliche Berichts- oder Informations-       tegrieren. Ziel ist es, das Problembewusstsein   dass die Prozesse einfach zu erfassen, zu
pflichten. Zusammen bilden sie ein breites     der Mitarbeiter zu stärken: Jeder im Unter-      pflegen und zu publizieren sind. Der Markt
Anforderungsfeld. Der Aufbau und der Be-       nehmen sollte sich mit den Prozessen, an         bietet zahlreiche Produkte, um Prozesse zu
trieb eines IT-Compliance-Systems setzen       denen er beteiligt ist, kritisch auseinander-    definieren, zu bearbeiten und zu doku-
deshalb eine gewissenhafte und umfassende      setzen. Nur so können Schwachstellen auf-        mentieren – angefangen bei einfachen Of-
Analyse der Unternehmensprozesse voraus.       gedeckt, Risiken identifiziert und Gegen-        fice-Werkzeugen bis hin zu mächtigen da-
Hierfür bedarf es einer ausführlichen und      maßnahmen eingeleitet werden. Dieser auf         tenbankbasierenden Tools. Office-Produkte
rechtswirksamen Dokumentation. Diese           Partizipation beruhende Ansatz birgt ein         sind einfach zu bedienen und jedem Mit-
dient vor allem als Grundlage für die          stark motivierendes Potenzial. IT-Compliance     arbeiter bekannt. Eine datenbankgestützte
effektive Kontrolle der Unternehmenspro-       wird damit nicht länger als einengendes          Verwaltung und Analyse der Prozesse ist
zesse und schafft transparente      inner-     Regelwerk erlebt, sondern als Herausfor-         jedoch nicht möglich. Prozessmanagement-




    32
Produkte bieten diese Möglichkeit, sind
aber sehr komplex in der Anwendung. Er-
fahrungsgemäß können Unternehmen die
besten Erfolge mit Tools erzielen, die beide
Ansätze kombinieren. Die Dokumentation
der Prozesse kann beispielsweise mittels
einer gängigen Office-Anwendung wie bei-
spielsweise Microsoft Excel erfolgen. Jeder
Mitarbeiter hat somit die Möglichkeit, ein-
fach Abläufe zu erfassen, zu analysieren
und Optimierungsmaßnahmen zu erarbei-
ten. Die dokumentierten Prozesse können
über eine Schnittstelle mit einer daten-
bankgestützten Arbeitsumgebung synchro-
nisiert werden. Diese dient als Ausgangs-
punkt für die Pflege, die weitere Analyse
und die Publizierung der Prozessmodelle,
zum Beispiel in Form von Handbüchern             Symbio Suite generiert automatisch ein Prozessportal
oder eines Prozessportals. Wenn es Unter-
nehmen gelingt, geeignete Tools zu finden
und möglichst viele Mitarbeiter zu beteiligen,
können sie Compliance im Unternehmen
verankern. Zudem können sie damit ihre
Kosten reduzieren und ihre Geschäftspro-
zesse nachhaltig optimieren.




                  Michael Hettich
                  Prozess & Methodenberater
                  Ploetz + Zeller GmbH




                                                 Prozessdokumentation mit Microsoft Excel
Microsoft Kompendium IT-Compliance und -Security

Más contenido relacionado

La actualidad más candente

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...Symposia 360°
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
 
Informationssicherheit mit System Sopra Steria Consulting
Informationssicherheit mit System Sopra Steria Consulting Informationssicherheit mit System Sopra Steria Consulting
Informationssicherheit mit System Sopra Steria Consulting Sopra Steria Consulting
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
 
Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)Praxistage
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 

La actualidad más candente (9)

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
 
[DE] Information Governance: Grundsätze, Bedeutung und Prinzipien | Dr. Ulric...
[DE] Information Governance: Grundsätze, Bedeutung und Prinzipien | Dr. Ulric...[DE] Information Governance: Grundsätze, Bedeutung und Prinzipien | Dr. Ulric...
[DE] Information Governance: Grundsätze, Bedeutung und Prinzipien | Dr. Ulric...
 
[DE] Information Governance: Grundsätze, Bedeutungen und Prinzipien | Dr. Ulr...
[DE] Information Governance: Grundsätze, Bedeutungen und Prinzipien | Dr. Ulr...[DE] Information Governance: Grundsätze, Bedeutungen und Prinzipien | Dr. Ulr...
[DE] Information Governance: Grundsätze, Bedeutungen und Prinzipien | Dr. Ulr...
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
Informationssicherheit mit System Sopra Steria Consulting
Informationssicherheit mit System Sopra Steria Consulting Informationssicherheit mit System Sopra Steria Consulting
Informationssicherheit mit System Sopra Steria Consulting
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
 
Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)Josef Weissinger (Soroban IT-Beratung GmbH)
Josef Weissinger (Soroban IT-Beratung GmbH)
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 

Similar a Microsoft Kompendium IT-Compliance und -Security

Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICTChris H. Leeb
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Peter Affolter
 
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und InformationsmanagementPrevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagementbhoeck
 
Advertorial it mittelstand-ready-to-run_02
Advertorial it mittelstand-ready-to-run_02Advertorial it mittelstand-ready-to-run_02
Advertorial it mittelstand-ready-to-run_02Björn Adam
 
2009 05 26 Leeb It Governance
2009 05 26 Leeb It Governance2009 05 26 Leeb It Governance
2009 05 26 Leeb It GovernanceChris H. Leeb
 
Ratgeber Digital Transformation
Ratgeber Digital TransformationRatgeber Digital Transformation
Ratgeber Digital TransformationBadRobot3
 
Digitale Transformation für KMU
Digitale Transformation für KMUDigitale Transformation für KMU
Digitale Transformation für KMUGernot Sauerborn
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschJae-Hun Suh
 
Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...
Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...
Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...Wolfgang Schmidt
 
Roland Böhme (Solitas)
Roland Böhme (Solitas)Roland Böhme (Solitas)
Roland Böhme (Solitas)Praxistage
 
Sucess Story von Linux zu Microsoft
Sucess Story von Linux zu MicrosoftSucess Story von Linux zu Microsoft
Sucess Story von Linux zu MicrosoftProTechnology GmbH
 
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiMatthias Leisi
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Subrata Sinha
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata GmbH
 

Similar a Microsoft Kompendium IT-Compliance und -Security (20)

Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICT
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
 
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und InformationsmanagementPrevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
Prevolution auf der CEBIT 2018: Integriertes Service- und Informationsmanagement
 
Advertorial it mittelstand-ready-to-run_02
Advertorial it mittelstand-ready-to-run_02Advertorial it mittelstand-ready-to-run_02
Advertorial it mittelstand-ready-to-run_02
 
2009 05 26 Leeb It Governance
2009 05 26 Leeb It Governance2009 05 26 Leeb It Governance
2009 05 26 Leeb It Governance
 
Ratgeber Digital Transformation
Ratgeber Digital TransformationRatgeber Digital Transformation
Ratgeber Digital Transformation
 
Impulse für Ihre Karriere
Impulse für Ihre KarriereImpulse für Ihre Karriere
Impulse für Ihre Karriere
 
Digitale Transformation für KMU
Digitale Transformation für KMUDigitale Transformation für KMU
Digitale Transformation für KMU
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in Deutsch
 
2010 09 30 11-30 thomas marx
2010 09 30 11-30 thomas marx2010 09 30 11-30 thomas marx
2010 09 30 11-30 thomas marx
 
Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...
Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...
Erschließen Sie neue Geschäfts­­chancen durch optimierte, automatisierte und ...
 
KARTOSOFT deutsch
KARTOSOFT deutschKARTOSOFT deutsch
KARTOSOFT deutsch
 
Roland Böhme (Solitas)
Roland Böhme (Solitas)Roland Böhme (Solitas)
Roland Böhme (Solitas)
 
Sucess Story von Linux zu Microsoft
Sucess Story von Linux zu MicrosoftSucess Story von Linux zu Microsoft
Sucess Story von Linux zu Microsoft
 
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
 
metafinanz Unternehmensprofil
metafinanz Unternehmensprofilmetafinanz Unternehmensprofil
metafinanz Unternehmensprofil
 
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
 

Microsoft Kompendium IT-Compliance und -Security

  • 1. IT-Governance IT-Compliance Produkte & Technologien Security & Cloud Computing KOMPEN DI UM IT-Compliance Informationsschutz mit Methode Schritt für Schritt zu einer effektiven Lösung für Informationssicherheit und -Security Optimales Compliance-Management Rechtskonformität erreichen, Risiken und Kosten minimieren Ein Tresor für vertrauliche Daten [Information] Vault für den dauerhaften Schutz sensibler Daten Cloud Computing – mehr Flexibilität für Ihr Unternehmen Cloud Services schaffen Zukunftssicherheit und bieten maximalen Investitionsschutz
  • 2. IT-COMPLIANCE Abläufe erfassen, analysieren und optimieren Compliance betrifft jeden Mitarbeiter Viele Methoden versprechen, IT-Compliance im Unternehmen zu verankern. Oftmals sind sie jedoch sehr technokratisch und schwer in eine Organisation zu integrieren. Nur Unternehmen, die möglichst viele Mitarbeiter von Anfang an in Compliance-Prozesse einbinden und die passenden Tools zur Verfügung stellen, können transparente Prozesse schaffen und diese langfristig optimieren. Die Besonderheit der IT-Compliance im betriebliche Abläufe. Diese Dokumentation derung und gemeinsame Aufgabe. Außer- Vergleich zu anderen Compliance-Teilbe- dient darüber hinaus auch als Grundlage dem können Unternehmen der Gefahr ent- reichen besteht in der starken Verzahnung für die Selbstkontrolle und Reflexion jeden gegenwirken, dass die Prozessdokumenta- von IT und Geschäftsprozessen. Die IT bildet Mitarbeiters. tionen im Aktenschrank verschwinden und eine Querschnittsfunktion und ist somit ein IT-Compliance zu einem ungeliebten Stief- zentraler Bestandteil des unternehmerischen Compliance erfordert kind verkommt. Planens und Handelns. Neben IT-spezifischen Kontinuität Vorgaben und Regelungen wie Datenschutz Die passende Lösung finden Aufgrund der häufigen Änderungen der und IT-Sicherheit sind es vor allem Anfor- Compliance-Vorgaben und des rasanten All das gelingt allerdings nur mit einer ge- derungen, die nicht IT-spezifisch sind, sich informationstechnischen Fortschritts müssen eigneten Softwarelösung, die die Mitarbeiter jedoch mittelbar auf die IT auswirken. Unternehmen IT-Compliance als kontinu- bei der Prozessdokumentation und -analyse ierlichen Prozess in den Geschäftsalltag in- unterstützt. Dabei ist es erfolgsentscheidend, Hierzu zählen beispielsweise finanzwirt- schaftliche Berichts- oder Informations- tegrieren. Ziel ist es, das Problembewusstsein dass die Prozesse einfach zu erfassen, zu pflichten. Zusammen bilden sie ein breites der Mitarbeiter zu stärken: Jeder im Unter- pflegen und zu publizieren sind. Der Markt Anforderungsfeld. Der Aufbau und der Be- nehmen sollte sich mit den Prozessen, an bietet zahlreiche Produkte, um Prozesse zu trieb eines IT-Compliance-Systems setzen denen er beteiligt ist, kritisch auseinander- definieren, zu bearbeiten und zu doku- deshalb eine gewissenhafte und umfassende setzen. Nur so können Schwachstellen auf- mentieren – angefangen bei einfachen Of- Analyse der Unternehmensprozesse voraus. gedeckt, Risiken identifiziert und Gegen- fice-Werkzeugen bis hin zu mächtigen da- Hierfür bedarf es einer ausführlichen und maßnahmen eingeleitet werden. Dieser auf tenbankbasierenden Tools. Office-Produkte rechtswirksamen Dokumentation. Diese Partizipation beruhende Ansatz birgt ein sind einfach zu bedienen und jedem Mit- dient vor allem als Grundlage für die stark motivierendes Potenzial. IT-Compliance arbeiter bekannt. Eine datenbankgestützte effektive Kontrolle der Unternehmenspro- wird damit nicht länger als einengendes Verwaltung und Analyse der Prozesse ist zesse und schafft transparente inner- Regelwerk erlebt, sondern als Herausfor- jedoch nicht möglich. Prozessmanagement- 32
  • 3. Produkte bieten diese Möglichkeit, sind aber sehr komplex in der Anwendung. Er- fahrungsgemäß können Unternehmen die besten Erfolge mit Tools erzielen, die beide Ansätze kombinieren. Die Dokumentation der Prozesse kann beispielsweise mittels einer gängigen Office-Anwendung wie bei- spielsweise Microsoft Excel erfolgen. Jeder Mitarbeiter hat somit die Möglichkeit, ein- fach Abläufe zu erfassen, zu analysieren und Optimierungsmaßnahmen zu erarbei- ten. Die dokumentierten Prozesse können über eine Schnittstelle mit einer daten- bankgestützten Arbeitsumgebung synchro- nisiert werden. Diese dient als Ausgangs- punkt für die Pflege, die weitere Analyse und die Publizierung der Prozessmodelle, zum Beispiel in Form von Handbüchern Symbio Suite generiert automatisch ein Prozessportal oder eines Prozessportals. Wenn es Unter- nehmen gelingt, geeignete Tools zu finden und möglichst viele Mitarbeiter zu beteiligen, können sie Compliance im Unternehmen verankern. Zudem können sie damit ihre Kosten reduzieren und ihre Geschäftspro- zesse nachhaltig optimieren. Michael Hettich Prozess & Methodenberater Ploetz + Zeller GmbH Prozessdokumentation mit Microsoft Excel