<?xml version="1.0" encoding="iso-8859-1" standalone="no"?>

<GmsArticle>
  <MetaData>
    <Identifier>mibe000063</Identifier>
    <ArticleType>Originalarbeit</ArticleType>
    <TitleGroup>
      <Title language="de">&#220;berwachung als Aufgabe des Informationsmanagements im Krankenhaus</Title>
      <TitleTranslated language="en">Monitoring as an information management task in hospitals</TitleTranslated>
    </TitleGroup>
    <CreatorList>
      <Creator>
        <PersonNames>
          <Lastname>M&#252;ller</Lastname>
          <LastnameHeading>M&#252;ller</LastnameHeading>
          <Firstname>Ulrike</Firstname>
          <Initials>U</Initials>
        </PersonNames>
        <Address>Institut f&#252;r Medizinische Informatik, Statistik und Epidemiologie, Universit&#228;t Leipzig, H&#228;rtelstr. 16-18, 04107 Leipzig, Deutschland<Affiliation>Institut f&#252;r Medizinische Informatik, Statistik und Epidemiologie, Universit&#228;t Leipzig, Leipzig, Deutschland</Affiliation></Address>
        <Email>ulrike.mueller&#64;imise.uni-leipzig.de</Email>
        <Creatorrole corresponding="yes" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Ammenwerth</Lastname>
          <LastnameHeading>Ammenwerth</LastnameHeading>
          <Firstname>Elske</Firstname>
          <Initials>E</Initials>
        </PersonNames>
        <Address>
          <Affiliation>UMIT &#8211; Private Universit&#228;t f&#252;r Gesundheitswissenschaften, Medizinische Informatik und Technik, Hall, &#214;sterreich</Affiliation>
        </Address>
        <Email>elske.ammenwerth&#64;umit.at</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Brigl</Lastname>
          <LastnameHeading>Brigl</LastnameHeading>
          <Firstname>Birgit</Firstname>
          <Initials>B</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Dr. Birgit Brigl Krankenhaus-IT Management Beratung, Friedrichsdorf, Deutschland</Affiliation>
        </Address>
        <Email>birgit.brigl&#64;3lgm2-beratung.de</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Gr&#228;ber</Lastname>
          <LastnameHeading>Gr&#228;ber</LastnameHeading>
          <Firstname>Stefan</Firstname>
          <Initials>S</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Institut f&#252;r Medizinische Biometrie, Epidemiologie und Medizinische Informatik, Universit&#228;t des Saarlandes, Homburg, Deutschland</Affiliation>
        </Address>
        <Email>graeber&#64;med-imbei.uni-saarland.de</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Gruetz</Lastname>
          <LastnameHeading>Gruetz</LastnameHeading>
          <Firstname>R&#252;diger</Firstname>
          <Initials>R</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Abteilung Informationstechnologie, St&#228;dtisches Klinikum Braunschweig gGmbH, Braunschweig, Deutschland</Affiliation>
        </Address>
        <Email>r.gruetz&#64;klinikum-braunschweig.de</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>H&#228;ber</Lastname>
          <LastnameHeading>H&#228;ber</LastnameHeading>
          <Firstname>Anke</Firstname>
          <Initials>A</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Fachbereich Physikalische Technik&#47;Informatik, Fachgruppe Informatik, Wests&#228;chsische Hochschule Zwickau, Zwickau, Deutschland</Affiliation>
        </Address>
        <Email>anke.haeber&#64;fh-zwickau.de</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Kuhn</Lastname>
          <LastnameHeading>Kuhn</LastnameHeading>
          <Firstname>Elvira</Firstname>
          <Initials>E</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Fachbereich Wirtschaft, Fachhochschule Trier, Trier, Deutschland</Affiliation>
        </Address>
        <Email>elvykuhn&#64;aol.com</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Kutscha</Lastname>
          <LastnameHeading>Kutscha</LastnameHeading>
          <Firstname>Ansgar</Firstname>
          <Initials>A</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Diakonie-Klinikum Schw&#228;bisch Hall gGmbH, Schw&#228;bisch Hall, Deutschland</Affiliation>
        </Address>
        <Email>ansgar&#64;kutscha.eu</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Meier</Lastname>
          <LastnameHeading>Meier</LastnameHeading>
          <Firstname>Pierre-Michael</Firstname>
          <Initials>PM</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Initiative f&#252;r Unternehmensf&#252;hrung und IT-Service-Management in der Gesundheitswirtschaft, Grevenbroich, Deutschland</Affiliation>
        </Address>
        <Email>pierre-michael&#64;drmeier.info</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Wentz</Lastname>
          <LastnameHeading>Wentz</LastnameHeading>
          <Firstname>Bernhard</Firstname>
          <Initials>B</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Medizinisches Zentrum f&#252;r Informations- und Kommunikationstechnik, Universit&#228;tsklinikum Erlangen, Erlangen, Deutschland</Affiliation>
        </Address>
        <Email>bernhard.wentz&#64;uk-erlangen.de</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
      <Creator>
        <PersonNames>
          <Lastname>Winter</Lastname>
          <LastnameHeading>Winter</LastnameHeading>
          <Firstname>Alfred</Firstname>
          <Initials>A</Initials>
        </PersonNames>
        <Address>
          <Affiliation>Institut f&#252;r Medizinische Informatik, Statistik und Epidemiologie, Universit&#228;t Leipzig, Leipzig, Deutschland</Affiliation>
        </Address>
        <Email>alfred.winter&#64;imise.uni-leipzig.de</Email>
        <Creatorrole corresponding="no" presenting="no">author</Creatorrole>
      </Creator>
    </CreatorList>
    <PublisherList>
      <Publisher>
        <Corporation>
          <Corporatename>German Medical Science GMS Publishing House</Corporatename>
        </Corporation>
        <Address>D&#252;sseldorf</Address>
      </Publisher>
    </PublisherList>
    <SubjectGroup>
      <SubjectheadingDDB>610</SubjectheadingDDB>
      <Keyword language="en">information management</Keyword>
      <Keyword language="en">monitoring</Keyword>
      <Keyword language="en">evaluation</Keyword>
      <Keyword language="en">hospital information systems</Keyword>
      <Keyword language="en">IT service management</Keyword>
      <Keyword language="de">Informationsmanagement</Keyword>
      <Keyword language="de">&#220;berwachung</Keyword>
      <Keyword language="de">Evaluation</Keyword>
      <Keyword language="de">Krankenhausinformationssysteme</Keyword>
      <Keyword language="de">IT-Service-Management</Keyword>
    </SubjectGroup>
    <DatePublishedList>
      <DatePublished>20080811</DatePublished>
    </DatePublishedList>
    <Language>germ</Language>
    <SourceGroup>
      <Journal>
        <ISSN>1860-9171</ISSN>
        <Volume>4</Volume>
        <Issue>2</Issue>
        <JournalTitle>GMS Medizinische Informatik, Biometrie und Epidemiologie</JournalTitle>
        <JournalTitleAbbr>GMS Med Inform Biom Epidemiol</JournalTitleAbbr>
      </Journal>
    </SourceGroup>
    <ArticleNo>04</ArticleNo>
  </MetaData>
  <OrigData>
    <Abstract language="de" linked="yes">
      <Pgraph>Die zunehmende Komplexit&#228;t von Informationssystemen im Gesundheitswesen erfordert eine systematische &#220;berwachung der Architektur, der Komponenten und des Betriebs des Informationssystems im Rahmen des strategischen, taktischen und operativen Informationsmanagements. W&#228;hrend es f&#252;r die Planung und die Steuerung von Informationssystemen bereits eine umfassende methodische Unterst&#252;tzung gibt, fehlt es im Bereich der &#220;berwachung an Problembewusstsein seitens der Informationsmanager und an Kenntnissen geeigneter Verfahren. </Pgraph>
      <Pgraph>Die vorliegende Arbeit soll ein Bewusstsein f&#252;r die Notwendigkeit einer systematischen &#220;berwachung vermitteln und gibt f&#252;r jede Ebene des Informationsmanagements einen &#220;berblick &#252;ber die wichtigsten Methoden und Werkzeuge aus Wissenschaft und Praxis, die jeweils f&#252;r eine umfassende und systematische &#220;berwachung des Krankenhausinformationssystems und seiner Komponenten geeignet sind. Als Grundlage dienten Best Practice Ans&#228;tze wie ITIL und COBIT, Ans&#228;tze aus den Wirtschaftswissenschaften wie die Balanced Scorecard sowie einschl&#228;gige Literatur zum Informationsmanagement.</Pgraph>
    </Abstract>
    <Abstract language="en" linked="yes">
      <Pgraph>The increasing complexity of information systems requires a systematic monitoring of the information system&#8217;s architecture, components, and operation within the strategic, tactical, and operational information management. While there exists a broad methodical assistance for information system&#8217;s planning and directing, the monitoring aspect suffers from lacking awareness of the problem on the part of the information manager and missing knowledge about appropriate methods.</Pgraph>
      <Pgraph>The paper emphasizes the need for systematic monitoring and gives an overview of the most important methods and tools to support systematic monitoring of the HIS and its components. The overview is presented according to the levels of information management. Basis were best practice approaches like ITIL and COBIT, economic science&#8217;s approaches like the Balanced Scorecard as well as appropriate information management&#8217;s literature.</Pgraph>
    </Abstract>
    <TextBlock linked="yes" name="1 Einleitung">
      <MainHeadline>1 Einleitung</MainHeadline>
      <Pgraph>Steigender Wettbewerb und zunehmender Kostendruck im Gesundheitswesen f&#252;hren dazu, dass die Informations- und Kommunikationstechnologie (IT) verst&#228;rkt eingesetzt wird und mittlerweile zu einem wesentlichen Produktivit&#228;ts- und Qualit&#228;ts-, aber auch Kostenfaktor geworden ist <TextLink reference="1"></TextLink>. Prozessunterst&#252;tzung und -optimierung durch IT ist heute &#252;blich. Um IT aber kosteng&#252;nstig einsetzen zu k&#246;nnen, ist es notwendig, die Komponenten optimal auszulasten. Weiterhin m&#252;ssen Technik und Dienstleistungen rund um die IT (die IT-Services) hinreichend verf&#252;gbar sein, um die Prozesse und die Anwender, die immer mehr von der IT abh&#228;ngig sind, optimal zu unterst&#252;tzen. Dies bedingt, dass die IT &#8222;die Aufmerksamkeit des Managements auf allen F&#252;hrungsebenen&#8220; (<TextLink reference="2"></TextLink>, Seite 1) erfordert.</Pgraph>
      <Pgraph>Die erfolgreiche F&#252;hrung eines Krankenhauses schlie&#223;t die Planung, Steuerung und &#220;berwachung, also das Management des Krankenhausinformationssystems (KIS) mit ein. Dabei versteht man unter dem &#8222;Krankenhausinformationssystem (KIS) &#91;...&#93; das Teilsystem eines Krankenhauses, das alle informationsverarbeitenden (und <TextGroup><PlainText>-speichernden</PlainText></TextGroup>) Prozesse und die an ihnen beteiligten menschlichen und maschinellen Handlungstr&#228;ger in ihrer informationsverarbeitenden Rolle umfasst&#8220; (<TextLink reference="3"></TextLink>, Seite 476). Das Management des KIS, welches man auch als <Mark2>Informationsmanagement</Mark2> im Krankenhaus bezeichnet, sorgt daf&#252;r, dass das KIS die Unternehmensziele effizient und effektiv unterst&#252;tzt und somit zum Unternehmenserfolg beitr&#228;gt <TextLink reference="4"></TextLink>.</Pgraph>
      <Pgraph>Im Informationsmanagement kann zwischen drei Planungshorizonten unterschieden werden: dem strategischen, dem taktischen und dem operativen. Das strategische Informationsmanagement betrachtet das KIS als Ganzes, insbesondere seine Architektur und deren grunds&#228;tzliche Entwicklung. Das taktische Informationsmanagement besch&#228;ftigt sich mit einzelnen Komponenten des Informationssystems, die im Rahmen von Projekten eingef&#252;hrt, weiterentwickelt oder ausgetauscht werden. Das operative Informationsmanagement hat den Betrieb des KIS zum Gegenstand und stellt seinen Kunden Dienstleistungen in zugesicherter Qualit&#228;t bereit <TextLink reference="5"></TextLink>.</Pgraph>
      <Pgraph>W&#228;hrend es f&#252;r die Planung und Steuerung von KIS eine umfassende methodische Unterst&#252;tzung u.a. f&#252;r strategische Planung (z.B. <TextLink reference="1"></TextLink>, <TextLink reference="6"></TextLink>) und das Projektmanagement (z.B. <TextLink reference="7"></TextLink>, <TextLink reference="8"></TextLink>) gibt, hat der Aspekt der &#220;berwachung &#8211; obwohl sie eine unerl&#228;ssliche Voraussetzung f&#252;r die zielgerichtete Entwicklung und Nutzung des KIS ist &#8211; bisher nur unzureichend Beachtung gefunden <TextLink reference="9"></TextLink>.</Pgraph>
      <Pgraph>H&#228;ufige Gr&#252;nde daf&#252;r sind mangelndes Problembewusstsein, fehlende Kenntnisse &#252;ber geeignete Methoden und Werkzeuge, begrenzte finanzielle und organisatorische Voraussetzungen <TextLink reference="10"></TextLink>, sowie Furcht vor negativen Ergebnissen oder Transparenz seitens der Informationsmanager aber auch seitens der Unternehmensf&#252;hrung. </Pgraph>
      <Pgraph>Zur &#220;berwachung werden Methoden und Werkzeuge ben&#246;tigt, mit denen der Zustand des KIS beschrieben und darauf basierend die Qualit&#228;t des KIS bewertet werden kann. Diese Informationen bilden die Basis f&#252;r zielorientierte Entscheidungen des Informationsmanagements und der Unternehmensf&#252;hrung.</Pgraph>
      <Pgraph>Vor dem Hintergrund der bew&#228;hrten Differenzierung des Informationsmanagements in die drei Ebenen strategisch, taktisch und operativ ist es sinnvoll, auch bei den Methoden und Werkzeugen f&#252;r die &#220;berwachung von KIS nach diesen Ebenen zu differenzieren.</Pgraph>
      <Pgraph>Daher hat diese Arbeit das Ziel,</Pgraph>
      <Pgraph>
        <UnorderedList>
          <ListItem level="1">einen &#220;berblick &#252;ber die wichtigsten Methoden und Werkzeuge aus Wissenschaft und Praxis f&#252;r eine umfassende und systematische &#220;berwachung des KIS und seiner Komponenten zu geben und</ListItem>
          <ListItem level="1">durch eine Strukturierung der Einsatzgebiete an Hand der Ebenen des Informationsmanagements die Nutzung der Methoden und Werkzeuge zu erleichtern.</ListItem>
        </UnorderedList>
      </Pgraph>
    </TextBlock>
    <TextBlock linked="yes" name="2 Grundlagen">
      <MainHeadline>2 Grundlagen</MainHeadline>
      <SubHeadline3>&#220;berwachung von Krankenhausinformationssystemen</SubHeadline3>
      <Pgraph><Mark2>&#220;berwachung</Mark2> des KIS bedeutet die kontinuierliche Kontrolle, ob die in der Planung definierten Ziele erreicht werden und ob das KIS seine Aufgaben effektiv und effizient erf&#252;llt. Dazu muss das Informationsmanagement jederzeit in der Lage sein, den Zustand des KIS an Hand von aus den Zielen abgeleiteten Bewertungskriterien hinsichtlich Kosten, Qualit&#228;t und Produktivit&#228;t zu bewerten.</Pgraph>
      <Pgraph>Die &#220;berwachung bezieht sich auf alle Ebenen des KIS. Sie begleitet den gesamten Lebenszyklus der Hard- und Software-Komponenten des KIS aber auch der konventionellen Werkzeuge zur Informationsverarbeitung von der Konzeption &#252;ber die Implementierung, die Einf&#252;hrung und den Routinebetrieb bis hin zur Stilllegung, und erstreckt sich auch auf die von diesen Komponenten unterst&#252;tzten Gesch&#228;ftsprozesse des Krankenhauses.</Pgraph>
      <Pgraph>Die Aufgaben der strategischen &#220;berwachung bestehen in der Kontrolle, ob die Vorgaben der Rahmenplanung (also der IT-Strategieplanung) <TextLink reference="6"></TextLink> eingehalten und die festgelegten Ziele erreicht werden. Im taktischen Informationsmanagement geht es um die &#220;berwachung der Projekte, die KIS-Komponenten und die dadurch unterst&#252;tzten Gesch&#228;ftsprozesse betreffen. Im operativen Informationsmanagement m&#252;ssen Arbeitsweise und Effektivit&#228;t aller KIS-Komponenten &#252;berwacht werden <TextLink reference="1"></TextLink>. Zus&#228;tzlich sind die Dienstleistungen und ihre Qualit&#228;t sowie die zugeh&#246;rigen Prozesse Gegenstand der &#220;berwachung. Die Interaktion mit externen Dienstleistern oder Softwareherstellern, die n&#246;tig werden kann, wenn Fehler entdeckt wurden oder Erweiterungen notwendig sind, soll im Folgenden nicht betrachtet werden, da dabei das Informationsmanagement nicht mehr IT-Dienstleister sondern Kunde ist.</Pgraph>
      <Pgraph>Die wichtigsten Begriffe, die bei der &#220;berwachung von KIS eine Rolle spielen, werden im Folgenden analysiert und eingeordnet.</Pgraph>
      <SubHeadline3>IT-Service-Management</SubHeadline3>
      <Pgraph>Das Informationsmanagement k&#252;mmert sich neben der Unterst&#252;tzung der Unternehmensziele auch um eine hohe Zufriedenheit seiner Kunden, d.h. der Mitarbeiter des Krankenhauses und der Patienten, die direkt und indirekt von einem gut betriebenen KIS profitieren (Kunden- und Serviceorientierung). Die entsprechenden Ma&#223;nahmen und Instrumente werden unter dem Begriff <Mark2>IT-Service-Manage</Mark2>ment zusammengefasst.</Pgraph>
      <Pgraph>In der Literatur wird unter IT-Service-Management &#8222;die dem Bedarf des Unternehmens entsprechende Implementation und das Management von Qualit&#228;ts-IT-Services&#8220; <TextLink reference="11"></TextLink> verstanden. Ein IT-Service ist dabei &#8222;eine Dienstleistung, die einem oder mehreren Kunden von einem IT-Dienstleister zur Verf&#252;gung gestellt wird. Ein IT-Service basiert auf der Verwendung von Informationstechnologie und unterst&#252;tzt die Gesch&#228;ftsprozesse des Kunden&#8220; <TextLink reference="11"></TextLink>.</Pgraph>
      <Pgraph>Diese Dienstleistung kann als ein Produkt verstanden werden, das der IT-Dienstleister (z.B. die IT-Abteilung des Krankenhauses oder ein externer Auftragnehmer) f&#252;r seine Kunden (die Mitarbeiter und Patienten des Krankenhauses) erstellt.</Pgraph>
      <Pgraph>Ein solches IT-Dienstleistungsprodukt muss allerdings deutlich von materiellen Produkten (z.B. Hard- und Software) oder einzelnen Anwendungssystemen eines KIS abgegrenzt werden.</Pgraph>
      <Pgraph>IT-Service-Management beinhaltet also das Planen, Steuern und &#220;berwachen aller zur Bereitstellung von IT-Services notwendigen Aktivit&#228;ten. Damit erg&#228;nzt der Begriff des IT-Service-Managements im Krankenhaus das Informationsmanagement mit einer deutlichen Ausrichtung auf den Kunden und die f&#252;r ihn bereitgestellten IT-Dienstleistungen. Entsprechend ist auch f&#252;r das IT-Service-Management die Einteilung in die Managementebenen strategisch, taktisch und operativ sinnvoll.</Pgraph>
      <Pgraph>Mit der <Mark2>IT Infrastructure Library (ITIL)</Mark2> steht ein Rahmen zur Verf&#252;gung, in dem die Aufgaben und Prozesse des IT-Service-Managements zusammen mit Umsetzungsm&#246;glichkeiten beschrieben sind. ITIL versucht aber keine endg&#252;ltige und umfassende Standardisierung, sondern verfolgt einen Best-Practice-Ansatz, d.h. es werden in der Praxis erfolgreiche Vorgehensweisen und Organisationsformen so beschrieben, dass jede Organisation sie auf ihre Bed&#252;rfnisse anpassen kann <TextLink reference="11"></TextLink>, <TextLink reference="12"></TextLink>, <TextLink reference="13"></TextLink>, <TextLink reference="14"></TextLink>, <TextLink reference="15"></TextLink>.</Pgraph>
      <SubHeadline3>IT-Governance</SubHeadline3>
      <Pgraph>Unter <Mark2>IT-Governance</Mark2> versteht man Strukturen und Prozesse zur Steuerung und Kontrolle der IT durch die Unternehmensf&#252;hrung mit dem Ziel, die IT an der Unternehmensstrategie auszurichten (strategic alignment) <TextLink reference="16"></TextLink>, <TextLink reference="17"></TextLink>. Weitere Ziele sind die Sicherstellung eines angemessenen Wertbeitrags der IT (Value Delivery), die Bewertung und das Management von IT-Risiken (Risk Management), der effiziente Einsatz aller IT-Ressourcen (Resource Management) sowie die Beurteilung, inwieweit die definierten Anforderungen durch die IT erf&#252;llt wurden (Performance Measurement) <TextLink reference="18"></TextLink>.</Pgraph>
      <Pgraph><Mark2>COBIT</Mark2> (Control Objectives for Information and Related Technology) ist ein international anerkanntes Rahmenwerk f&#252;r IT-Governance, das die Ausrichtung der IT-Services und deren Nutzung an den Zielen der Organisation unterst&#252;tzt und dadurch direkt auf den Unternehmenserfolg einwirken will. Dabei legt COBIT aber nicht fest, wie die formulierten Anforderungen umzusetzen sind, sondern lediglich, was umzusetzen ist.</Pgraph>
      <Pgraph>Im Mittelpunkt von COBIT stehen 34 erfolgskritische Prozesse, die sich auf die vier Bereiche der Planung und Organisation, der Beschaffung und Implementierung, des Betriebs und der Unterst&#252;tzung sowie der &#220;berwachung verteilen. Jedem Prozess werden eine Reihe notwendiger Kernaufgaben und &#252;bergeordnete Kontrollziele (<Mark2>control objectives</Mark2>) zugeordnet und es werden Kennzahlen vorgeschlagen <TextLink reference="16"></TextLink>, <TextLink reference="19"></TextLink>.</Pgraph>
      <SubHeadline3>IT-Controlling</SubHeadline3>
      <Pgraph>Obwohl zahlreiche B&#252;cher &#252;ber <Mark2>IT-Controlling</Mark2> existieren, gibt es bislang kein einheitliches Verst&#228;ndnis des Begriffs, gleiches gilt f&#252;r den Begriff Controlling allgemein <TextLink reference="20"></TextLink>. Laut Berens und Bertelsmann kann Controlling als die &#8222;Beschaffung, Aufbereitung und Analyse von Daten zur Vorbereitung zielsetzungsgerechter Entscheidungen&#8220; (<TextLink reference="21"></TextLink>, Seite 280) verstanden werden und sichert damit die F&#252;hrungsf&#228;higkeit des Unternehmens <TextLink reference="2"></TextLink>. Das Spektrum beim IT-Controlling reicht vom simplen Bereitstellen von Informationen zur Unterst&#252;tzung des Informationsmanagements &#252;ber Kosten-, Nutzenrechnung bis hin zur komplexen Koordination des IT-Bereichs (was einer Gleichsetzung mit dem Informationsmanagement nahe kommt) <TextLink reference="21"></TextLink>. H&#228;ufig findet man dabei eine Fokussierung des IT-Controllings auf Wirtschaftlichkeit und Rentabilit&#228;t <TextLink reference="2"></TextLink>, <TextLink reference="22"></TextLink>.</Pgraph>
      <Pgraph>Prinzipiell kann man zwischen Ablauf- und Aufbauorganisation des IT-Controllings unterscheiden. Erstere beschreibt wie sich das IT-Controlling in die Prozesse der IT-Organisation eingliedert, letztere wie das IT-Controlling organisatorisch einzuordnen ist und in welcher Beziehung es zum Unternehmenscontrolling stehen kann <TextLink reference="2"></TextLink>. Unternehmen des Gesundheitswesens, seien es die Versicherungstr&#228;ger wie Krankenkassen oder Leistungserbringer, vom Haus der Grund- und Regelversorgung bis hin zur Klinikgruppe, haben mehrheitlich kein eigenst&#228;ndiges IT-Controlling. Die Aufgaben des IT-Controllings werden dann entweder von der f&#252;r das Informationsmanagement zust&#228;ndigen Abteilung oder vom Unternehmenscontrolling &#252;bernommen <TextLink reference="2"></TextLink>.</Pgraph>
      <SubHeadline3>Kennzahlen und Kennzahlsysteme</SubHeadline3>
      <Pgraph>Eine <Mark2>Kennzahl</Mark2> ist eine Variable, deren Auspr&#228;gung einen Sachverhalt quantitativ beschreibt. Mit ihrer Hilfe lassen sich komplexe Sachverhalte komprimiert darstellen. &#220;bertragen auf die &#220;berwachung des KIS bedeutet das, dass durch die Interpretation von Kennzahlen R&#252;ckschl&#252;sse auf den Zustand bzw. die Leistungsf&#228;higkeit des KIS und deren Nutzer <TextLink reference="23"></TextLink> m&#246;glich werden. Kennzahlen sollen einfach und nachvollziehbar zu erheben sein, den Sachverhalt angemessen repr&#228;sentieren, genau und aktuell sein, und der Aufwand f&#252;r ihre Erhebung muss in einer angemessenen Kosten-Nutzen-Relation stehen. Sie bilden &#8211; ggf. unter Einbeziehung zus&#228;tzlicher Parameter &#8211; die Grundlage f&#252;r Entscheidungen <TextLink reference="2"></TextLink>.</Pgraph>
      <Pgraph>Selten l&#228;sst sich die Auspr&#228;gung einer Kennzahl absolut, sondern nur durch den Vergleich mit einem oder mehreren Referenzwerten interpretieren. Beispielsweise muss die Anzahl der Transaktionen pro Zeiteinheit als Kennzahl f&#252;r die Prozessqualit&#228;t in Relation zu einem Maximalwert oder vereinbarten Zielwert gesetzt werden.</Pgraph>
      <Pgraph>Werden mehrere Kennzahlen in Beziehung gesetzt, so spricht man von einem <Mark2>Kennzahlsystem</Mark2>. Durch das Zusammenwirken der einzelnen Kennzahlen lassen sich Sachverhalte in ihrer Gesamtheit betrachten <TextLink reference="24"></TextLink>.</Pgraph>
      <Pgraph>Kennzahlen bzw. Kennzahlsysteme bieten also die M&#246;glichkeit ausgew&#228;hlte Objekte kontinuierlich zu &#252;berwachen.</Pgraph>
      <Pgraph>Eine Managementmethode, die dabei hilft, ein Kennzahlsystem zu entwickeln, ist die Anfang der 1990er Jahre entwickelte <Mark2>Balanced Scorecard (BSC)</Mark2> <TextLink reference="25"></TextLink>. Die BSC verfolgt einen ganzheitlich orientierten Ansatz und wird inzwischen von mehr als 40&#37; der DAX 100-Unternehmen eingesetzt <TextLink reference="26"></TextLink>. Die BSC betrachtet vier Perspektiven, die entscheidend f&#252;r den Erfolg eines Unternehmens sind: die Finanz-, die Kunden-, die Prozess- und die Entwicklungsperspektive. Die Verwendung anderer oder die Definition weiterer Perspektiven ist m&#246;glich. Ziel ist es, durch geschicktes Management diese Perspektiven in Balance zu bringen. Ausgehend von der Strategie des Unternehmens werden Ziele und strategische Erfolgsfaktoren definiert. Auf dieser Basis wird ein Kennzahlsystem mit Zielvorgaben etabliert, anhand dessen der Grad der Zielerreichung &#252;berwacht werden kann. Aber auch kurzfristige Ziele wie effektive Wartung und wirtschaftlicher Betrieb des KIS lassen sich damit &#252;berwachen und schlie&#223;lich steuern.</Pgraph>
      <SubHeadline3>Evaluation</SubHeadline3>
      <Pgraph>Unter <Mark2>Evaluation</Mark2> (synonym mit Evaluierung und Evaluieren) <Mark2>von Informationssystemen</Mark2> wird der systematische Prozess der empirischen, zielbezogenen Beurteilung der Auswahl, Gestaltung, Einf&#252;hrung oder Nutzung von Informationssystemen oder ihrer Komponenten verstanden <TextLink reference="27"></TextLink>. Ziel einer Evaluation ist es, Informationen zu gewinnen, mit denen man lernen, relevante Fragen in Bezug auf das KIS beantworten und Entscheidungen treffen kann.</Pgraph>
      <Pgraph>Die Beurteilung erfolgt auf Grund von erhobenen Daten. Je nach Fragestellung reicht das Spektrum von qualitativ orientierten Untersuchungen bis hin zu kontrollierten und quantitativ ausgerichteten Studien. Die Gesamtaufgabe der Planung, Durchf&#252;hrung und Auswertung einer Evaluationsstudie wird als Evaluationsprojekt bezeichnet. Dabei kann man sich an den Methoden und der Vorgehensweise bei klinischen Studien orientieren. Solche Projekte setzen eine genau definierte Fragestellung voraus und sind zeitlich befristet. Beispiele f&#252;r im Rahmen eines Evaluationsprojekts zu bewertende Aspekte eines KIS sind Anwenderfreundlichkeit und Stabilit&#228;t eines Anwendungssystems, Auswirkungen auf Versorgungsqualit&#228;t oder Kosteneffizienz oder die Qualit&#228;t von Schulung und Projektmanagement.</Pgraph>
    </TextBlock>
    <TextBlock linked="yes" name="3 &#220;berwachung als Aufgabe des Informations- managements">
      <MainHeadline>3 &#220;berwachung als Aufgabe des Informationsmanagements</MainHeadline>
      <SubHeadline>3.1 Abl&#228;ufe des Informationsmanagements</SubHeadline>
      <Pgraph>Alle Aktivit&#228;ten des Informationsmanagements basieren auf den Planungen im Rahmen des strategischen Informationsmanagements. Projekte des taktischen Informationsmanagements werden aufgrund dieser Planung durch die strategische Steuerung initiiert. Die Projektergebnisse f&#252;hren im operativen Informationsmanagement zu kontinuierlichen Betriebs- und den zugeh&#246;rigen Managementaufgaben (siehe Abbildung 1 <ImgLink imgNo="1" imgType="figure"/>).</Pgraph>
      <Pgraph>Jede Ebene stellt einen Regelkreis aus Planen, Steuern und &#220;berwachen dar (siehe Abbildung 1 <ImgLink imgNo="1" imgType="figure"/>), der dem aus dem Qualit&#228;tsmanagement bekannten PDCA-Zyklus (oder Deming-Kreis) <TextLink reference="28"></TextLink> entspricht (Plan &#61; Planen, Do &#61; Steuern, Check &#61; &#220;berwachen). Die 4. Phase (Act) entspricht den R&#252;ckkopplungsmechanismen des Regelkreises, da bei festgestellten Abweichungen der &#220;berwachungsobjekte von ihren Zielgr&#246;&#223;en eine steuernde Aktivit&#228;t oder eine Anpassung der Planung notwendig wird.</Pgraph>
      <Pgraph>Ergebnisse der taktischen und operativen &#220;berwachung werden aber nicht nur innerhalb der Ebene sondern auch an das strategische Informationsmanagement zur&#252;ckgekoppelt. Das ist dann der Fall, wenn beispielsweise Projekte abgebrochen werden mussten oder sich aus einer Nutzeranfrage eine &#196;nderungsanforderung (<Mark2>Request for Change</Mark2>) ergeben hat.</Pgraph>
      <Pgraph>In Tabelle 1 <ImgLink imgNo="1" imgType="table"/> sind die wichtigsten Aufgaben des Informationsmanagements f&#252;r die drei Ebenen dargestellt, jeweils getrennt nach den Grundaufgaben der Planung, Steuerung und &#220;berwachung. In den folgenden Abschnitten werden die Aufgaben der <Mark2>&#220;berwachung</Mark2> f&#252;r jede der drei Ebenen ausf&#252;hrlich erl&#228;utert.</Pgraph>
      <SubHeadline>3.2 &#220;berwachung als strategische Aufgabe</SubHeadline>
      <SubHeadline2>3.2.1 Aktivit&#228;ten</SubHeadline2>
      <Pgraph>Im (strategischen) Rahmenkonzept wird formuliert, wie sich das KIS in einem Zeitraum von etwa 3 bis 5 Jahren entwickeln soll. Dazu werden an den Unternehmenszielen ausgerichtete IT-Ziele formuliert und Ma&#223;nahmen definiert, mit deren Hilfe diese Ziele erreicht werden sollen <TextLink reference="6"></TextLink>. Basis der strategischen &#220;berwachung ist also der Grad der Zielerreichung der im Rahmenkonzept formulierten strategischen IT-Ziele.</Pgraph>
      <Pgraph>Dazu ist es notwendig, regelm&#228;&#223;ig zu &#252;berwachen, z.B. mittels Ist-Soll-Vergleichen, inwiefern die Ziele bereits erf&#252;llt sind, ob es Verz&#246;gerungen bei der Durchf&#252;hrung von Projekten aus dem Projektportfolio gibt, ob die Ver&#228;nderungen am Informationssystem zu den gew&#252;nschten Resultaten gef&#252;hrt haben und ob die Funktionalit&#228;t und Leistung der Komponenten des KIS noch den Anforderungen entsprechen. Entscheidend ist, dass diese &#220;berpr&#252;fung kontinuierlich w&#228;hrend des G&#252;ltigkeitszeitraums des Rahmenkonzepts erfolgt. Nur so ist ein fr&#252;hzeitiges Eingreifen seitens der strategischen Steuerung m&#246;glich. Unerl&#228;sslich sind Messkriterien f&#252;r den Grad der Zielerf&#252;llung. Im Idealfall werden solche Kriterien bereits bei der Rahmenkonzepterstellung definiert.</Pgraph>
      <Pgraph>Weil die Erreichung eines strategischen Ziels oftmals vom erfolgreichen Abschluss eines Projekts aber auch von dem korrekten und erfolgreichen Betrieb von KIS-Komponenten abh&#228;ngig ist, ist die strategische &#220;berwachung sowohl auf die Ergebnisse der taktischen &#220;berwachung (siehe Kapitel 3.3) als auch der operativen &#220;berwachung (siehe Kapitel 3.4) angewiesen. </Pgraph>
      <Pgraph>Neben der regelm&#228;&#223;igen &#220;berpr&#252;fung der Einhaltung des Rahmenplans geh&#246;rt zur strategischen &#220;berwachung insbesondere die Initiierung gezielter Evaluationsprojekte, die spezifische Aspekte der Struktur-, Prozess- oder Ergebnisqualit&#228;t des KIS evaluieren. Diese Projekte k&#246;nnten z.B. Ursachen und L&#246;sungsm&#246;glichkeiten f&#252;r aufgetretene Probleme untersuchen, oder im Sinne einer anlassunabh&#228;ngigen Pr&#252;fung der G&#252;te des KIS initiiert werden.</Pgraph>
      <Pgraph>Die strategische &#220;berwachung hat die Funktion, Informationen aus den anderen Ebenen zu sammeln und unter Bezug auf die geplanten Zielvorgaben in die strategische Steuerung und Planung zur&#252;ckzukoppeln (siehe Kapitel 3.1). Die Ergebnisse der ge&#228;nderten strategischen Planung beeinflussen die strategische Steuerung und damit das taktische Informationsmanagement. </Pgraph>
      <Pgraph>Damit die f&#252;r die strategische Planung verantwortlichen Personen und Gremien zeitgerecht Planungen revidieren und aktualisieren k&#246;nnen, m&#252;ssen die Ergebnisse der &#220;berwachung regelm&#228;&#223;ig in Berichten zusammengestellt und dem Chief Information Officer (CIO), der Unternehmensleitung und strategischen Lenkungsaussch&#252;ssen bereitgestellt werden.</Pgraph>
      <SubHeadline2>3.2.2 Methoden</SubHeadline2>
      <Pgraph>Der Kernpunkt des strategischen Informationsmanagements ist die Orientierung der Ziele des Informationsmanagements an den Zielen des Krankenhauses (<Mark2>strategic alignment</Mark2>) <TextLink reference="6"></TextLink>.</Pgraph>
      <Pgraph>Als ein Ansatz zielt COBIT auf die Ausrichtung des Informationsmanagements an den strategischen Zielen eines Unternehmens ab. So richtet sich COBIT an den CIO, das IT-Management und F&#252;hrungspersonen im Unternehmen. Den Bereich der strategischen &#220;berwachung kann COBIT in zweierlei Hinsicht unterst&#252;tzen. Zum einen definiert COBIT f&#252;r jeden der Prozesse eine Reihe von Kennzahlen. Unterschieden wird dabei zwischen drei Typen: Mit den sogenannten &#8222;Key Performance Indicators&#8220; l&#228;sst sich die Leistungsf&#228;higkeit des jeweiligen Prozesses bestimmen, die &#8222;Key Goal Indicators&#8220; bewerten den Prozess in Hinblick auf die Unterst&#252;tzung der strategischen Ziele und die &#8222;IT Key Goal Indicators&#8220; bewerten die Ergebnisse des Prozesses aus Sicht der Gesch&#228;ftsbereiche, d.h. der Kunden. Zum anderen beinhaltet COBIT ein Reifegradmodell, mit dem die Prozesse hinsichtlich ihres Entwicklungsstands eingestuft und Ziele f&#252;r die Prozessoptimierung gesetzt werden k&#246;nnen.</Pgraph>
      <Pgraph>COBIT bietet Unterst&#252;tzung zur &#220;berwachung der strategischen Ziele mit Hilfe eines Kennzahlsystems. Je nach Art der strategischen Ziele k&#246;nnen Kennzahlen direkt &#252;bernommen oder eigene Kennzahlen nach dem Vorbild der COBIT-Kennzahlen definiert werden.</Pgraph>
      <Pgraph>Die Entwicklung von Kennzahlsystemen kann ferner mit der <Mark2>BSC</Mark2> unterst&#252;tzt werden. Die Methodik sieht vor, dass f&#252;r jedes zuvor ermittelte Ziel Kennzahlen und Zielwerte definiert werden. F&#252;r die Zielwertbestimmung k&#246;nnen Benchmarks, Kunden- und Mitarbeiterbefragungen sowie Daten aus der Vergangenheit herangezogen werden.</Pgraph>
      <Pgraph>Deutet die kontinuierliche &#220;berwachung mittels Kennzahlen auf Probleme hin, deren Ursachen n&#228;her untersucht werden m&#252;ssen, oder sollen Komponenten gezielt auf Kosten, Funktionalit&#228;t, Qualit&#228;t, Leistung oder Anwenderfreundlichkeit &#252;berpr&#252;ft werden, k&#246;nnen Evaluationsstudien Erkenntnisse liefern. Aufgabe der strategischen &#220;berwachung ist, die Fragestellung und den Typ der Studie festzulegen und sie dann &#252;ber die strategische Steuerung als Projekt im taktischen Informationsmanagement durchf&#252;hren zu lassen.</Pgraph>
      <Pgraph>Weitere M&#246;glichkeiten zur genaueren Diagnostik von Problemen, wie das Ursache-Wirkungsdiagramm (auch Ishikawa- oder Fischgr&#228;tendiagramm) findet man beispielsweise in der Literatur zum Qualit&#228;tsmanagement <TextLink reference="29"></TextLink>.</Pgraph>
      <Pgraph>F&#252;r gezielte Evaluationsprojekte gibt es ein umfangreiches Methodenspektrum, welches sowohl quantitative als auch qualitative Methoden beinhaltet. Hier sei auf die entsprechende einf&#252;hrende Literatur verwiesen (z.B. <TextLink reference="30"></TextLink>, <TextLink reference="31"></TextLink>). Evaluationsstudien m&#252;ssen sorgf&#228;ltig geplant, gezielt durchgef&#252;hrt, sauber ausgewertet und verst&#228;ndlich pr&#228;sentiert werden. Aufgrund der Komplexit&#228;t des Themas liegen bisher keine umfassenden Leitlinien hierf&#252;r vor. Die Arbeitsgruppe &#8222;Evaluation von KIS&#8220; der EFMI (European Federation for Health Informatics) arbeitet derzeit an Leitf&#228;den f&#252;r die Durchf&#252;hrung (GEP-HI) und Publikation (STARE-HI) von Studien, die hier zu Rate gezogen werden k&#246;nnen <TextLink reference="32"></TextLink>.</Pgraph>
      <Pgraph>Da in die strategische Rahmenplanung auch Leitlinien zur Unternehmenskultur <TextLink reference="33"></TextLink>, zur Qualit&#228;tspolitik, sowie Dokumentationsrichtlinien einflie&#223;en, m&#252;ssen auch hier&#252;ber Informationen aus den anderen Ebenen gesammelt, bewertet und in die strategische Steuerung und Planung zur&#252;ckgemeldet werden.</Pgraph>
      <SubHeadline2>3.2.3 Beispiel</SubHeadline2>
      <Pgraph>Eines der strategischen Ziele des Krankenhauses ist es, zuk&#252;nftig enger mit niedergelassenen &#196;rzten zusammenzuarbeiten, um sie als Einweiser zu gewinnen. Die IT-Abteilung m&#246;chte dies unterst&#252;tzen, indem sie einen elektronischen Austausch der Befunde und Arztbriefe realisiert. Zun&#228;chst muss in Projekten des taktischen Informationsmanagements die entsprechende Infrastruktur f&#252;r diesen Austausch realisiert werden. Von Seiten der Krankenhausleitung m&#252;ssen Rahmenbedingungen und Organisationsstrukturen geschaffen werden. Wurden diese Projekte erfolgreich beendet, l&#228;sst sich an der Anzahl der ausgetauschten Dokumente messen, inwieweit das Ziel erreicht wurde. Diese Kennzahl entspricht einem &#8222;Key Goal Indicator&#8220;, wie er in COBIT definiert ist. Eine Kennzahl, die widerspiegelt, inwieweit das Krankenhaus von den Projekten profitiert, w&#228;re die Anzahl der Einweisungen der beteiligten &#196;rzte im Verh&#228;ltnis zu der Anzahl der Einweisungen der &#196;rzte, die ihre Dokumente nicht elektronisch mit dem Krankenhaus austauschen. COBIT w&#252;rde diese Kennzahl als &#8222;IT Key Goal Indicator&#8220; bezeichnen.</Pgraph>
      <SubHeadline>3.3 &#220;berwachung als taktische Aufgabe</SubHeadline>
      <SubHeadline2>3.3.1 Aktivit&#228;ten</SubHeadline2>
      <Pgraph>Das taktische Informationsmanagement besch&#228;ftigt sich in erster Linie mit der Einf&#252;hrung und &#196;nderung von Komponenten des KIS. Dieses geschieht in der Regel in Form von Projekten. &#220;berwachung im taktischen Informationsmanagement ist also weitgehend gleichzusetzen mit der &#220;berwachung von IT-Projekten (&#61; Projektcontrolling) <TextLink reference="8"></TextLink>.</Pgraph>
      <Pgraph>In der Planung werden die konkreten Ziele des Projekts und die zum Erreichen der Ziele notwendigen Aktivit&#228;ten (Arbeitspakete) definiert. Zu jedem Arbeitspaket werden Ressourcen und zu erreichende Ergebnisse festgelegt und ein Zeitplan mit der Reihenfolge und Dauer der Arbeitspakete sowie wichtigen Meilensteinen aufgestellt <TextLink reference="8"></TextLink>.</Pgraph>
      <Pgraph>Aufgabe der &#220;berwachung ist es nun, z.B. anhand eines Ist-Soll-Vergleichs regelm&#228;&#223;ig zu &#252;berpr&#252;fen, inwieweit die Ziele erreicht, (nicht mehr als) die geplanten Ressourcen (z.B. Personalressourcen, Budget) verwendet, die vorgesehene Zeit eingehalten und die Ergebnisse und damit die angestrebte Qualit&#228;t erreicht werden. Nur wenn &#8211; m&#246;glichst bereits bei der Projektplanung &#8211; Methoden und Verantwortlichkeiten zur Beschaffung der notwendigen Informationen explizit vorgesehen werden, k&#246;nnen (drohende) Abweichungen fr&#252;hzeitig erkannt werden. Als solche Methoden sind regelm&#228;&#223;ige Projektbesprechungen, schriftliche Berichte und die Abfrage von Zwischenergebnissen zu den jeweiligen Meilensteinen von vornherein einzuplanen. Hinzu kommen Gespr&#228;che mit den Projektmitarbeitern als eine der wichtigsten Informationsquellen <TextLink reference="34"></TextLink>.</Pgraph>
      <Pgraph>Auf Basis dieser Informationen wird dann entschieden, ob ein steuernder Eingriff innerhalb des Projekts, d.h. durch den Projektleiter sinnvoll ist oder ob Ma&#223;nahmen au&#223;erhalb des Projekts erforderlich sind. Letzteres ist z.B. dann der Fall, wenn die Ziele oder der Zeitplan des Projekts ge&#228;ndert werden m&#252;ssen, mehr Ressourcen ben&#246;tigt werden oder das Projekt f&#252;r gescheitert erkl&#228;rt und abgebrochen werden muss <TextLink reference="8"></TextLink>. Dort wo das Projekt beauftragt wurde, im strategischen Informationsmanagement, m&#252;ssen auch die genannten Ma&#223;nahmen diskutiert und ggf. ergriffen werden. Damit hat die &#220;berwachung auf der taktischen Ebene auch eine R&#252;ckkopplungsfunktion ins strategische Informationsmanagement (siehe Kapitel 3.2). Daher sollen z.B. regelm&#228;&#223;ige Berichte der Projektleiter in den Gremien bzw. Einrichtungen des strategischen Informationsmanagements erfolgen.</Pgraph>
      <SubHeadline2>3.3.2 Methoden</SubHeadline2>
      <Pgraph>Unerl&#228;sslich f&#252;r die &#220;berwachung sind messbare Kriterien f&#252;r Zielerf&#252;llung, Ressourcenverbrauch und zeitliche Aspekte. Bei einer exakten Festlegung der Ziele, des Projektablaufs mit Meilensteinen und der personellen sowie finanziellen Ressourcen werden solche Kriterien bereits im Vorgehensplan definiert. Diese drei Aspekte, die zusammen das &#8222;magische Projektmanagement-Dreieck&#8220; bilden, findet man h&#228;ufig in der Literatur (vgl. <TextLink reference="8"></TextLink>, <TextLink reference="13"></TextLink>, <TextLink reference="35"></TextLink>).</Pgraph>
      <Pgraph>Die &#220;berwachung der Projekte w&#228;hrend ihrer Laufzeit erfolgt durch den Vergleich der Ist-Gr&#246;&#223;en mit den Plan-Gr&#246;&#223;en. Zur &#220;berwachung der Termintreue bieten sich regelm&#228;&#223;ig durchgef&#252;hrte Balkenplananalysen oder Meilensteintrendanalysen an. Um den optimalen Personaleinsatz zu &#252;berwachen, sind messbare Kriterien aus dem Bereich der Teamzusammensetzung <TextLink reference="36"></TextLink> hinsichtlich sich erg&#228;nzender F&#228;higkeiten, wechselseitiger Verantwortung, Engagement, Verhalten, Qualit&#228;t, Kundenorientierung, Motivation und Wissensmanagement zu nennen <TextLink reference="37"></TextLink>. M&#246;chte man alle drei Aspekte gemeinsam &#252;berwachen, sollte man regelm&#228;&#223;ige Statusberichte erstellen lassen, in denen die Status der Aspekte beispielsweise durch &#8218;Ampeln&#8217; symbolisiert werden <TextLink reference="8"></TextLink>.</Pgraph>
      <SubHeadline2>3.3.3 Beispiel</SubHeadline2>
      <Pgraph>Im Beispielprojekt hat man es sich zum Ziel gesetzt, eine technische Infrastruktur zu schaffen, die es erm&#246;glicht, Arztbriefe und Befunde elektronisch mit niedergelassenen &#196;rzten auszutauschen. Hierf&#252;r ist definiert worden, dass folgende Arbeitspakete abzuarbeiten sind: 1. Marktanalyse (Dauer: 2 Wochen, 2 Personen), 2. Beschaffung und Installation (4 Wochen, 1 Person, &#8364; 20.000), 3. Schulung (2 Wochen, 2 Personen, keine direkten Kosten), 4. Inbetriebnahme. W&#228;hrend der Durchf&#252;hrungsphase erkennt man bereits nach 2 Wochen, dass der Zeitplan nicht zu halten ist, denn die Marktanalyse brachte keine ausreichenden Ergebnisse. Die &#220;berwachung muss anhand dieser Informationen nun entscheiden, ob die Verz&#246;gerungen hinnehmbar sind oder ob das strategische Informationsmanagement zur Verk&#252;rzung des weiteren Projektverlaufs um die Bereitstellung zus&#228;tzlicher personeller Ressourcen gebeten werden soll. Auf Grund von Kenntnissen &#252;ber die Zusammenarbeit der beiden beauftragten Personen ist auch ein Austausch einer Person oder eine Schulung aus dem Bereich des Konfliktmanagements zu empfehlen.</Pgraph>
      <SubHeadline>3.4 &#220;berwachung als operative Aufgabe</SubHeadline>
      <SubHeadline2>3.4.1 Aktivit&#228;ten</SubHeadline2>
      <Pgraph>Das operative Informationsmanagement erbringt gegen&#252;ber seinen Kunden, d.h. den Nutzern des KIS, die Dienstleistung, die grunds&#228;tzliche Betriebs- und Funktionsbereitschaft der verschiedenen IT-Systeme sowie definierte Systemeigenschaften (z.B. Antwortzeiten) zu planen, zu steuern und zu &#252;berwachen. F&#252;r die &#220;berwachung bedeutet das, kontinuierlich zu pr&#252;fen, ob alle Komponenten des Informationssystems fehlerfrei und entsprechend der vereinbarten Verf&#252;gbarkeit arbeiten, und sicherzustellen, dass Anfragen der Benutzer zeitgerecht bearbeitet werden.</Pgraph>
      <Pgraph>Die H&#246;he der Verf&#252;gbarkeit h&#228;ngt dabei vom Anwendungsfall ab. Beispielsweise muss das Patientendatenmanagementsystem eines Krankenhauses 7 Tage pro Woche rund um die Uhr verf&#252;gbar sein, w&#228;hrend das Anwendungssystem, in dem Informationen &#252;ber die Blutspender erfasst werden, u.U. nur zu den &#214;ffnungszeiten der Blutspendeeinrichtung verf&#252;gbar sein muss. Verf&#252;gbarkeitsanforderungen an die Anwendungssysteme, die zugrunde liegende IT-Infrastruktur und Dienstleistungen (z.B. Service Desk) m&#252;ssen schon vor der Einf&#252;hrung festgelegt werden, also im Rahmen der Projekte auf der taktischen Ebene. W&#228;hrend der Nutzungsphase des Anwendungssystems k&#246;nnen jedoch &#196;nderungen erforderlich werden.</Pgraph>
      <Pgraph>In Zusammenarbeit mit den Fachabteilungen k&#246;nnen diese Anspr&#252;che an die Dienstleistungen (IT-Services) des operativen Informationsmanagements in einem sogenannten Service Level Agreement (SLA) zusammengefasst werden. Solch eine Dienstleistungsvereinbarung regelt typischerweise <TextLink reference="38"></TextLink>:</Pgraph>
      <Pgraph>
        <UnorderedList>
          <ListItem level="1">Servicedefinitionen;</ListItem>
          <ListItem level="1">die Verf&#252;gbarkeit, Sicherheit und Kontinuit&#228;t des IT-Services;</ListItem>
          <ListItem level="1">Service- und Reaktionszeiten;</ListItem>
          <ListItem level="1">Kunden- und Dienstleisterpflichten;</ListItem>
          <ListItem level="1">besonders kritische Gesch&#228;ftsprozesse und Ausnahmef&#228;lle.</ListItem>
        </UnorderedList>
      </Pgraph>
      <Pgraph>F&#252;r die Erfassung, Weiterleitung und Beantwortung von Nutzeranfragen und St&#246;rungsmeldungen gleich welcher Quelle muss eine zentrale Stelle zur Verf&#252;gung stehen, um den Informationsfluss gezielt kanalisieren zu k&#246;nnen. Die Anfragen und Meldungen sollten dokumentiert und klassifiziert werden, um sp&#228;tere Auswertungen zu erm&#246;glichen. So l&#228;sst sich dann beispielsweise feststellen, welche Rechner- oder Netzkomponenten ausgetauscht werden m&#252;ssen oder in welchen Organisationseinheiten Schulungsbedarf im Umgang mit einem bestimmten Anwendungssystem besteht. Mit der Dokumentation der Nutzeranfragen &#8211; und damit potentieller &#196;nderungen (<Mark2>changes</Mark2>) am Informationssystem &#8211; tr&#228;gt die &#220;berwachung auch zur Unterst&#252;tzung des &#8222;Change Management&#8220; Prozesses bei, wobei das &#8222;Change Management&#8220; nicht nur dem operativen Informationsmanagement zuzuordnen ist.</Pgraph>
      <Pgraph>Schlie&#223;lich gilt es, auch die Sicherheit der zu speichernden und zu verarbeitenden Daten zu &#252;berwachen. Zu den Anforderungen, die dabei zu beachten sind, geh&#246;ren Vertraulichkeit, Verf&#252;gbarkeit, Integrit&#228;t, Zurechenbarkeit, Authentizit&#228;t und Rechtsicherheit. IT-Sicherheit ist somit kein rein technisches Thema.</Pgraph>
      <SubHeadline2>3.4.2 Methoden</SubHeadline2>
      <Pgraph>Das ITIL-Rahmenwerk beschreibt eine Reihe von Prozessen, die dem operativen Informationsmanagement zuzuordnen sind, und unterst&#252;tzt damit die operative &#220;berwachung. Als zentraler Kontaktpunkt f&#252;r die IT-Anwender und als Schnittstelle zu den nachfolgenden ITIL-Prozessen fungiert der Service Desk, der dem Prozess &#8222;Incident Management&#8220; zuzuordnen ist. Damit der Service Desk funktionieren kann, sollte er die einzige Kontaktadresse f&#252;r die Anwender (single point of contact) sein. Alle Anfragen und St&#246;rungsmeldungen gehen beim Service Desk ein, werden dort dokumentiert und klassifiziert und anschlie&#223;end entweder im Prozess &#8222;Incident Management&#8220; abschlie&#223;end bearbeitet oder an den Prozess &#8222;Problem Management&#8220; weitergeleitet. &#196;nderungsw&#252;nsche werden direkt an das &#8222;Change Management&#8220; weitergeleitet <TextLink reference="36"></TextLink>. Regelm&#228;&#223;ige Auswertungen der St&#246;rungsmeldungen hinsichtlich Problemart oder Anwendergruppe k&#246;nnen z.B. Softwareprobleme oder Schulungsbedarf aufdecken.</Pgraph>
      <Pgraph>F&#252;r die &#220;berwachung der Verf&#252;gbarkeit der Komponenten des Informationssystems und der IT-Services sind bei ITIL die Prozesse &#8222;Capacity Management&#8220; und &#8222;Availability Management&#8220; zust&#228;ndig. Sie &#252;berwachen die Kennzahlen aus den SLA und initiieren bei Abweichungen die erforderlichen Aktionen <TextLink reference="39"></TextLink>.</Pgraph>
      <Pgraph>ITIL legt nicht fest, wie die &#220;berwachung dieser Kennzahlen erfolgen soll. Im Folgenden werden einige m&#246;gliche Methoden genannt:</Pgraph>
      <Pgraph>
        <UnorderedList>
          <ListItem level="1">Hard- und Software-unterst&#252;tztes Monitoring<LineBreak></LineBreak>W&#228;hrend inzwischen alle etablierten Hersteller f&#252;r Server und Storage-Systeme eine entsprechende Unterst&#252;tzung bieten, ist dies besonders f&#252;r Anwendungssysteme im Gesundheitswesen in den wenigsten F&#228;llen realisiert.</ListItem>
          <ListItem level="1">Automatisierte Auswertung von Protokolldateien <LineBreak></LineBreak>Um die Zeit zum Lesen der teilweise sehr umfangreichen Log-Dateien zu sparen, ist eine automatisierte Auswertung f&#252;r die Systemadministratoren g&#228;ngige Praxis.</ListItem>
          <ListItem level="1">Manuelle Auswertungen<LineBreak></LineBreak>Das Auslesen der Speicherplatznutzung von Datenbanken, File Service Diensten oder E-Mail-Systemen, aber auch das &#220;berwachen von Interaktionen der IT-Dienste und IT-Prozesse muss u.U. manuell erfolgen.</ListItem>
          <ListItem level="1">Beobachtungen<LineBreak></LineBreak>Antwortzeiten k&#246;nnen beispielsweise mittels Stopp-Uhr &#252;berwacht werden.</ListItem>
        </UnorderedList>
      </Pgraph>
      <Pgraph>In seinem Grundschutzhandbuch bietet das Bundesamt f&#252;r Sicherheit in der Informationstechnik eine stark formalisierte aber hilfreiche Unterst&#252;tzung f&#252;r die Einf&#252;hrung von Datenschutz- und Systemsicherheitsma&#223;nahmen <TextLink reference="40"></TextLink>. Auch im ITIL-Framework wird dem gestiegenen Sicherheitsbewusstsein durch einen gesonderten &#8222;Security Management&#8220; Prozess Rechnung getragen <TextLink reference="41"></TextLink>.</Pgraph>
      <SubHeadline2>3.4.3 Beispiel</SubHeadline2>
      <Pgraph>F&#252;r den Austausch von Dokumenten mit niedergelassenen &#196;rzten wurde die maximalen &#220;bertragungszeiten und der Verf&#252;gbarkeitszeitraum f&#252;r die Infrastruktur definiert. Durch Hard- und Software-unterst&#252;tztes Monitoring und die Auswertung von Log-Dateien lassen sich diese Kriterien &#252;berwachen. Au&#223;erdem werden Anfragen oder Probleme der niedergelassenen &#196;rzte, die den Service Desk erreichen, gesondert gekennzeichnet und ausgewertet, um die Ergonomie und Qualit&#228;t des Diensts und die Einhaltung der vereinbarten SLA zu &#252;berwachen. Bei sich wiederholenden Problemen einzelner Nutzer im Umgang mit dem Anwendungssystem sollten zus&#228;tzliche Schulungsma&#223;nahmen ergriffen werden oder ggf. eine Evaluationsstudie vorgeschlagen werden.</Pgraph>
    </TextBlock>
    <TextBlock linked="yes" name="4 Zusammenfassung und Ausblick">
      <MainHeadline>4 Zusammenfassung und Ausblick</MainHeadline>
      <Pgraph>Die zunehmende Komplexit&#228;t von Informationssystemen erfordert eine systematische &#220;berwachung der Architektur, der Komponenten und des Betriebs des Informationssystems im Rahmen des strategischen, taktischen und operativen Informationsmanagements. In diesem Beitrag konnte aufgezeigt werden, dass es f&#252;r viele Aufgaben im Rahmen der &#220;berwachung bereits angemessene Methoden gibt, die jedoch im Rahmen des Informationsmanagements im Krankenhaus kaum eingesetzt werden. M&#246;gliche Gr&#252;nde daf&#252;r, wie mangelnde Kenntnisse, fehlende Motivation oder finanzielle und organisatorische Voraussetzungen, wurden eingangs bereits genannt.</Pgraph>
      <Pgraph>Ein erster Schritt in Richtung systematischer &#220;berwachung ist die Schaffung eines Bewusstseins f&#252;r ihre Notwendigkeit bei den Verantwortlichen. Dieses Bewusstsein kann beispielsweise durch Studien, die die medizinische und wirtschaftliche Relevanz dieser &#220;berwachung belegen, geschaffen werden. Ist dieses Bewusstsein einmal vorhanden, lassen sich die notwendigen Voraussetzungen f&#252;r eine systematische &#220;berwachung realisieren. Schlie&#223;lich m&#252;ssen die Aufgaben der &#220;berwachung an den richtigen Stellen in die strategischen, taktischen und operativen Prozesse des Informationsmanagements integriert werden.</Pgraph>
      <Pgraph>Neben der Sensibilisierung der Verantwortlichen f&#252;r das Thema ist es in Zukunft auch notwendig, vorhandene Methoden an die Erfordernisse des Informationsmanagements im Krankenhaus anzupassen, wie z.B. die Entwicklung geeigneter Balanced Scorecards, und z.B. Standards f&#252;r die &#220;berwachung oder Referenzkennzahlsysteme zu entwickeln.</Pgraph>
      <Pgraph>Daneben ist die verst&#228;rkte Vermittlung der vorgestellten Methoden bei der Ausbildung Medizinischer Informatiker mit Schwerpunkt Informationsmanagement, aber auch bei F&#252;hrungskr&#228;ften im Gesundheitswesen von gro&#223;er Bedeutung.</Pgraph>
    </TextBlock>
    <TextBlock linked="yes" name="Anmerkung">
      <MainHeadline>Anmerkung</MainHeadline>
      <Pgraph>Diese Arbeit entstand in der Arbeitsgruppe &#8222;Methoden und Werkzeuge f&#252;r das Management von Krankenhausinformationssystemen&#8220; der GMDS, die gleichzeitig Arbeitskreis im Fachausschuss 4.7 &#8222;Medizinische Informatik&#8220; der GI ist.</Pgraph>
      <SubHeadline>Interessenkonflikte</SubHeadline>
      <Pgraph>Keine angegeben.</Pgraph>
    </TextBlock>
    <References linked="yes">
      <Reference refNo="1">
        <RefAuthor>Haux R</RefAuthor>
        <RefAuthor>Winter A</RefAuthor>
        <RefAuthor>Ammenwerth E</RefAuthor>
        <RefAuthor>Brigl B</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2004</RefYear>
        <RefBookTitle>Strategic Information Management in Hospitals</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Haux R, Winter A, Ammenwerth E, Brigl B. Strategic Information Management in Hospitals. New York: Springer; 2004.</RefTotal>
      </Reference>
      <Reference refNo="2">
        <RefAuthor>K&#252;tz M</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2005</RefYear>
        <RefBookTitle>IT-Controlling f&#252;r die Praxis</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>K&#252;tz M. IT-Controlling f&#252;r die Praxis. Heidelberg: dpunkt.verlag; 2005.</RefTotal>
      </Reference>
      <Reference refNo="3">
        <RefAuthor>Winter A</RefAuthor>
        <RefAuthor>Ammenwerth E</RefAuthor>
        <RefAuthor>Brigl B</RefAuthor>
        <RefAuthor>Haux R</RefAuthor>
        <RefTitle>Krankenhausinformationssysteme</RefTitle>
        <RefYear>2002</RefYear>
        <RefBookTitle>Handbuch der Medizinischen Informatik</RefBookTitle>
        <RefPage>473-552</RefPage>
        <RefTotal>Winter A, Ammenwerth E, Brigl B, Haux R. Krankenhausinformationssysteme. In: Lehmann T, Meyer zu Bexten E, editors. Handbuch der Medizinischen Informatik. M&#252;nchen: Carl Hanser Verlag, 2002. S. 473-552.</RefTotal>
      </Reference>
      <Reference refNo="4">
        <RefAuthor>Brigl B</RefAuthor>
        <RefAuthor>Winter A</RefAuthor>
        <RefTitle>Strategisches Informationsmanagement im Krankenhaus: Eine Gegen&#252;berstellung der internationalen Literatur und der deutschen Situation</RefTitle>
        <RefYear>2000</RefYear>
        <RefJournal>Inform Biom Epidemiol Med Biol</RefJournal>
        <RefPage>57-69</RefPage>
        <RefTotal>Brigl B, Winter A. Strategisches Informationsmanagement im Krankenhaus: Eine Gegen&#252;berstellung der internationalen Literatur und der deutschen Situation. Inform Biom Epidemiol Med Biol. 2000;31(3):57-69.</RefTotal>
      </Reference>
      <Reference refNo="5">
        <RefAuthor>Winter A</RefAuthor>
        <RefAuthor>Winter A</RefAuthor>
        <RefAuthor>Becker K</RefAuthor>
        <RefAuthor>Bott OJ</RefAuthor>
        <RefAuthor>Brigl B</RefAuthor>
        <RefAuthor>Gr&#228;ber S</RefAuthor>
        <RefAuthor>Hasselbring W</RefAuthor>
        <RefAuthor>Haux R</RefAuthor>
        <RefAuthor>Jostes C</RefAuthor>
        <RefAuthor>Penger O</RefAuthor>
        <RefAuthor>Prokosch H-U</RefAuthor>
        <RefAuthor>Ritter J</RefAuthor>
        <RefAuthor>Sch&#252;tte R</RefAuthor>
        <RefAuthor>Terstappen A</RefAuthor>
        <RefTitle>Referenzmodelle f&#252;r die Unterst&#252;tzung des Managements von Krankenhausinformationssystemen</RefTitle>
        <RefYear>1999</RefYear>
        <RefJournal>Inform Biom Epidemiol Med Biol</RefJournal>
        <RefPage>173-89</RefPage>
        <RefTotal>Winter A, Winter A, Becker K, Bott OJ, Brigl B, Gr&#228;ber S, Hasselbring W, Haux R, Jostes C, Penger O, Prokosch H-U, Ritter J, Sch&#252;tte R, Terstappen A. Referenzmodelle f&#252;r die Unterst&#252;tzung des Managements von Krankenhausinformationssystemen. Inform Biom Epidemiol Med Biol. 1999;30(4):173-89.</RefTotal>
      </Reference>
      <Reference refNo="6">
        <RefAuthor>Brigl B</RefAuthor>
        <RefAuthor>Dujat C</RefAuthor>
        <RefAuthor>Gr&#228;ber S</RefAuthor>
        <RefAuthor>Gro&#223;e A</RefAuthor>
        <RefAuthor>H&#228;ber A</RefAuthor>
        <RefAuthor>Jostes C</RefAuthor>
        <RefAuthor>Winter A</RefAuthor>
        <RefTitle>Preparing strategic information management plans for hospitals: a practical guideline</RefTitle>
        <RefYear>2005</RefYear>
        <RefJournal>Int J Med Inform</RefJournal>
        <RefPage>51-6</RefPage>
        <RefTotal>Brigl B, Dujat C, Gr&#228;ber S, Gro&#223;e A, H&#228;ber A, Jostes C, Winter A. Preparing strategic information management plans for hospitals: a practical guideline. Int J Med Inform. 2005;74:51-6. DOI: 10.1016&#47;j.ijmedinf.2004.09.002.</RefTotal>
        <RefLink>http:&#47;&#47;dx.doi.org&#47;10.1016&#47;j.ijmedinf.2004.09.002</RefLink>
      </Reference>
      <Reference refNo="7">
        <RefAuthor>Schott E</RefAuthor>
        <RefAuthor>Campana C</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2004</RefYear>
        <RefBookTitle>Strategisches Projektmanagement</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Schott E, Campana C, Hrsg.. Strategisches Projektmanagement. Heidelberg: Springer-Verlag; 2004.</RefTotal>
      </Reference>
      <Reference refNo="8">
        <RefAuthor>Ammenwerth E</RefAuthor>
        <RefAuthor>Haux R</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2005</RefYear>
        <RefBookTitle>IT-Projektmanagement in Krankenhaus und Gesundheitswesen</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Ammenwerth E, Haux R. IT-Projektmanagement in Krankenhaus und Gesundheitswesen. Stuttgart: Schattauer; 2005.</RefTotal>
      </Reference>
      <Reference refNo="9">
        <RefAuthor>Ammenwerth E</RefAuthor>
        <RefAuthor>Ehlers F</RefAuthor>
        <RefAuthor>Hirsch B</RefAuthor>
        <RefAuthor>Gratl G</RefAuthor>
        <RefTitle>HIS-monitor: An approach to assess the quality of information processing in hospitals</RefTitle>
        <RefYear>2007</RefYear>
        <RefJournal>Int J Med Inform</RefJournal>
        <RefPage>216-25</RefPage>
        <RefTotal>Ammenwerth E, Ehlers F, Hirsch B, Gratl G. HIS-monitor: An approach to assess the quality of information processing in hospitals. Int J Med Inform. 2007;76:216-25.</RefTotal>
      </Reference>
      <Reference refNo="10">
        <RefAuthor>T&#228;hk&#228;p&#228;&#228; J</RefAuthor>
        <RefTitle>Increasing Role of Information Systems in Public Health Care - Challenge to the Management</RefTitle>
        <RefYear>2004</RefYear>
        <RefJournal>Proceedings of the 37th Annual Hawaii International Conference on System Sciences (HICSS&#39;04)</RefJournal>
        <RefPage>60140.2</RefPage>
        <RefTotal>T&#228;hk&#228;p&#228;&#228; J. Increasing Role of Information Systems in Public Health Care - Challenge to the Management. Proceedings of the 37th Annual Hawaii International Conference on System Sciences (HICSS&#39;04) - Track 6. 2004. p. 60140.2.</RefTotal>
      </Reference>
      <Reference refNo="11">
        <RefAuthor>Office of Government Commerce (OGC)</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2007</RefYear>
        <RefBookTitle>Service Design</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Office of Government Commerce (OGC). Service Design. London: TSO; 2007.</RefTotal>
      </Reference>
      <Reference refNo="12">
        <RefAuthor>Office of Government Commerce (OGC)</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2007</RefYear>
        <RefBookTitle>Continual Service Improvement</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Office of Government Commerce (OGC). Continual Service Improvement. London: TSO; 2007.</RefTotal>
      </Reference>
      <Reference refNo="13">
        <RefAuthor>Office of Government Commerce (OGC)</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2007</RefYear>
        <RefBookTitle>Service Operation</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Office of Government Commerce (OGC). Service Operation. London: TSO; 2007.</RefTotal>
      </Reference>
      <Reference refNo="14">
        <RefAuthor>Office of Government Commerce (OGC)</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2007</RefYear>
        <RefBookTitle>Service Strategy</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Office of Government Commerce (OGC). Service Strategy. London: TSO; 2007.</RefTotal>
      </Reference>
      <Reference refNo="15">
        <RefAuthor>Office of Government Commerce (OGC)</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2007</RefYear>
        <RefBookTitle>Service Transition</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Office of Government Commerce (OGC). Service Transition. London: TSO; 2007.</RefTotal>
      </Reference>
      <Reference refNo="16">
        <RefAuthor>IT Government Institute (ITGI)</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2005</RefYear>
        <RefBookTitle>CobiT 4.0 Control Objectives for Information and related Technology</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>IT Government Institute (ITGI). CobiT 4.0 Control Objectives for Information and related Technology. 2005. Available from: http:&#47;&#47;www.itgi.org&#47;, http:&#47;&#47;www.isaca.org&#47;.</RefTotal>
        <RefLink>http:&#47;&#47;www.itgi.org&#47;</RefLink>
      </Reference>
      <Reference refNo="17">
        <RefAuthor>Sherer SA</RefAuthor>
        <RefTitle>IS Project Selection: The Role of Strategic Vision and IT Governance</RefTitle>
        <RefYear>2004</RefYear>
        <RefJournal>Proceedings of the 37th Annual Hawaii International Conference on System Sciences (HICSS&#39;04)</RefJournal>
        <RefPage>80232b</RefPage>
        <RefTotal>Sherer SA. IS Project Selection: The Role of Strategic Vision and IT Governance. Proceedings of the 37th Annual Hawaii International Conference on System Sciences (HICSS&#39;04). 2004. p. 80232b.</RefTotal>
      </Reference>
      <Reference refNo="18">
        <RefAuthor>Fr&#246;hlich M</RefAuthor>
        <RefAuthor>Glasner K</RefAuthor>
        <RefAuthor>Goeken M</RefAuthor>
        <RefAuthor>Johannsen W</RefAuthor>
        <RefTitle>Sichten der IT-Governance</RefTitle>
        <RefYear>2007</RefYear>
        <RefJournal>IT Governance</RefJournal>
        <RefPage>3-8</RefPage>
        <RefTotal>Fr&#246;hlich M, Glasner K, Goeken M, Johannsen W. Sichten der IT-Governance. IT Governance. 2007;1:3-8.</RefTotal>
      </Reference>
      <Reference refNo="19">
        <RefAuthor>Ridley G</RefAuthor>
        <RefAuthor>Young J</RefAuthor>
        <RefAuthor>Carroll P</RefAuthor>
        <RefTitle>COBIT and its Utilization: A framework from the literature</RefTitle>
        <RefYear></RefYear>
        <RefJournal>Proceedings of the 37th Annual Hawaii International Conference on System Sciences (HICSS&#39;04)</RefJournal>
        <RefPage>80233</RefPage>
        <RefTotal>Ridley G, Young J, Carroll P. COBIT and its Utilization: A framework from the literature. Proceedings of the 37th Annual Hawaii International Conference on System Sciences (HICSS&#39;04). 2004. p. 80233.</RefTotal>
      </Reference>
      <Reference refNo="20">
        <RefAuthor>Becker J</RefAuthor>
        <RefAuthor>Winkelmann A</RefAuthor>
        <RefTitle>IV-Controlling</RefTitle>
        <RefYear>2004</RefYear>
        <RefJournal>Wirtschaftsinformatik</RefJournal>
        <RefPage>213-21</RefPage>
        <RefTotal>Becker J, Winkelmann A. IV-Controlling. Wirtschaftsinformatik. 2004;46:213-21.</RefTotal>
      </Reference>
      <Reference refNo="21">
        <RefAuthor>Berens W</RefAuthor>
        <RefAuthor>Bertelsmann R</RefAuthor>
        <RefTitle>Controlling</RefTitle>
        <RefYear>2002</RefYear>
        <RefBookTitle>Handw&#246;rterbuch Unternehmensrechnung und Controlling</RefBookTitle>
        <RefPage>280-8</RefPage>
        <RefTotal>Berens W, Bertelsmann R. Controlling. In: K&#252;pper HU, Wagenhofer A, Hrsg. Handw&#246;rterbuch Unternehmensrechnung und Controlling. Stuttgart: Schaeffer-Poeschel; 2002. S. 280-8.</RefTotal>
      </Reference>
      <Reference refNo="22">
        <RefAuthor>Tiemeyer E</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2005</RefYear>
        <RefBookTitle>IT-Controlling kompakt</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Tiemeyer E. IT-Controlling kompakt. M&#252;nchen: Elsevier; 2005.</RefTotal>
      </Reference>
      <Reference refNo="23">
        <RefAuthor>Bialk AM</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2006</RefYear>
        <RefBookTitle>Die Messung des Innovationsgrades von Dienstleistungen - Erstellung und &#220;berpr&#252;fung eines Messmodells am Beispiel des Gesundheitswesens</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Bialk AM. Die Messung des Innovationsgrades von Dienstleistungen - Erstellung und &#220;berpr&#252;fung eines Messmodells am Beispiel des Gesundheitswesens. Innovatives Dienstleistungsmanagement, Bd. 16. Hamburg: Verlag Dr. Kovac; 2006.</RefTotal>
      </Reference>
      <Reference refNo="24">
        <RefAuthor>Horv&#225;th P</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>1998</RefYear>
        <RefBookTitle>Controlling</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Horv&#225;th P. Controlling. M&#252;nchen: Vahlen; 1998.</RefTotal>
      </Reference>
      <Reference refNo="25">
        <RefAuthor>Kaplan RS</RefAuthor>
        <RefAuthor>Norton DP</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>1997</RefYear>
        <RefBookTitle>Balanced scorecard</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Kaplan RS, Norton DP. Balanced scorecard. Stuttgart: Sch&#228;ffer-Poeschel; 1997.</RefTotal>
      </Reference>
      <Reference refNo="26">
        <RefAuthor>Borges P</RefAuthor>
        <RefAuthor>Schmidt R</RefAuthor>
        <RefTitle>Die Balanced Scorecard als Steuerungsinstrument im Krankenhaus</RefTitle>
        <RefYear>2002</RefYear>
        <RefJournal>Betriebswirtschaftliche Forschung und Praxis</RefJournal>
        <RefPage>101-17</RefPage>
        <RefTotal>Borges P, Schmidt R. Die Balanced Scorecard als Steuerungsinstrument im Krankenhaus. Betriebswirtschaftliche Forschung und Praxis. 2002;2:101-17.</RefTotal>
      </Reference>
      <Reference refNo="27">
        <RefAuthor>Ammenwerth E</RefAuthor>
        <RefAuthor>Brender J</RefAuthor>
        <RefAuthor>Nyk&#228;nen P</RefAuthor>
        <RefAuthor>Prokosch U</RefAuthor>
        <RefAuthor>Rigby M</RefAuthor>
        <RefAuthor>Talmon J</RefAuthor>
        <RefTitle>Visions and strategies to improve evaluation of health information systems</RefTitle>
        <RefYear>2004</RefYear>
        <RefJournal>Int J Med Inform</RefJournal>
        <RefPage>479-91</RefPage>
        <RefTotal>Ammenwerth E, Brender J, Nyk&#228;nen P, Prokosch U, Rigby M, Talmon J. Visions and strategies to improve evaluation of health information systems. Int J Med Inform. 2004;73:479-91.</RefTotal>
      </Reference>
      <Reference refNo="28">
        <RefAuthor>Deming WE</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2000</RefYear>
        <RefBookTitle>Out of the crisis</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Deming WE. Out of the crisis. Cambridge: MIT Press; 2000.</RefTotal>
      </Reference>
      <Reference refNo="29">
        <RefAuthor>Kamiske GF</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2006</RefYear>
        <RefBookTitle>Qualit&#228;tsmanagement von A bis Z</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Kamiske GF. Qualit&#228;tsmanagement von A bis Z. M&#252;nchen: Hanser; 2006.</RefTotal>
      </Reference>
      <Reference refNo="30">
        <RefAuthor>Bortz J</RefAuthor>
        <RefAuthor>D&#246;ring N</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2002</RefYear>
        <RefBookTitle>Forschungsmethoden und Evaluation f&#252;r Human- und Sozialwissenschaftler</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Bortz J, D&#246;ring N. Forschungsmethoden und Evaluation f&#252;r Human- und Sozialwissenschaftler.Berlin: Springer; 2002.</RefTotal>
      </Reference>
      <Reference refNo="31">
        <RefAuthor>Friedman C</RefAuthor>
        <RefAuthor>Wyatt JC</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2006</RefYear>
        <RefBookTitle>Evaluation Methods in Medical Informatics</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Friedman C, Wyatt JC. Evaluation Methods in Medical Informatics. New York: Springer; 2006.</RefTotal>
      </Reference>
      <Reference refNo="32">
        <RefAuthor>Working Group for Assessment of Health Information Systems of the European Federation for Medical Informatics (EFMI)</RefAuthor>
        <RefTitle>Website of the Working Group for Assessment of Health Information Systems of the European Federation for Medical Informatics (EFMI)</RefTitle>
        <RefYear></RefYear>
        <RefTotal>Website of the Working Group for Assessment of Health Information Systems of the European Federation for Medical Informatics (EFMI) &#91;homepage on the Internet&#93;. Austria: Working Group for Assessment of Health Information Systems of the European Federation for Medical Informatics (EFMI) &#91;cited 2007 November 15&#93;. Available from: http:&#47;&#47;iig.umit.at&#47;efmi&#47;.</RefTotal>
        <RefLink>ttp:&#47;&#47;iig.umit.at&#47;efmi&#47;</RefLink>
      </Reference>
      <Reference refNo="33">
        <RefAuthor>Neubauer W</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2003</RefYear>
        <RefBookTitle>Organisationskultur</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Neubauer W. Organisationskultur. Stuttgart: Kohlhammer GmbH; 2003.</RefTotal>
      </Reference>
      <Reference refNo="34">
        <RefAuthor>Rinza P</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>1998</RefYear>
        <RefBookTitle>Projektmanagement</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Rinza P. Projektmanagement. Berlin: Springer; 1998.</RefTotal>
      </Reference>
      <Reference refNo="35">
        <RefAuthor>George G</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>1999</RefYear>
        <RefBookTitle>Kennzahlen f&#252;r das Projektmanagement</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>George G. Kennzahlen f&#252;r das Projektmanagement. Frankfurt am Main: Peter Lang; 1999.</RefTotal>
      </Reference>
      <Reference refNo="36">
        <RefAuthor>Katzenbach JR</RefAuthor>
        <RefAuthor>Smith DK</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>1993</RefYear>
        <RefBookTitle>Teams: der Schl&#252;ssel zur Hochleistungsorganisation</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Katzenbach JR, Smith DK. Teams: der Schl&#252;ssel zur Hochleistungsorganisation. Wien: Wirtschaftsverl. Ueberreuter; 1993.</RefTotal>
      </Reference>
      <Reference refNo="37">
        <RefAuthor>Kuhn E</RefAuthor>
        <RefTitle>Zur Optimierung der Koordination milit&#228;rischer Leistungen</RefTitle>
        <RefYear>2006</RefYear>
        <RefJournal>Infodienst Sicherheit und &#214;konomie</RefJournal>
        <RefPage>47-53</RefPage>
        <RefTotal>Kuhn E. Zur Optimierung der Koordination milit&#228;rischer Leistungen. Infodienst Sicherheit und &#214;konomie. 2006;15(1):47-53</RefTotal>
      </Reference>
      <Reference refNo="38">
        <RefAuthor>Macfarlane I</RefAuthor>
        <RefAuthor>Rudd C</RefAuthor>
        <RefTitle>IT-Service Management: Version 2.1b</RefTitle>
        <RefYear>2003</RefYear>
        <RefTotal>Macfarlane I, Rudd C. IT-Service Management: Version 2.1b. Earley: itSMF Ltd; 2003.</RefTotal>
      </Reference>
      <Reference refNo="39">
        <RefAuthor>Victor F</RefAuthor>
        <RefAuthor>G&#252;nther H</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2005</RefYear>
        <RefBookTitle>Optimiertes IT-Management mit ITIL</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Victor F, G&#252;nther H. Optimiertes IT-Management mit ITIL. Wiesbaden: Vieweg; 2005.</RefTotal>
      </Reference>
      <Reference refNo="40">
        <RefAuthor>Bundesamt f&#252;r Sicherheit in der Informationstechnik</RefAuthor>
        <RefTitle>Bundesamt f&#252;r Sicherheit in der Informationstechnik &#91;Homepage im Internet&#93;</RefTitle>
        <RefYear></RefYear>
        <RefTotal>Bundesamt f&#252;r Sicherheit in der Informationstechnik &#91;Homepage im Interrnet&#93;. Bonn, Deutschland: Bundesamt f&#252;r Sicherheit in der Informationstechnik; &#91;aufgerufen am 30. Mai 2007&#93;. Verf&#252;gbar unter: http:&#47;&#47;www.bsi.bund.de.</RefTotal>
      </Reference>
      <Reference refNo="41">
        <RefAuthor>Office of Government Commerce (OGC)</RefAuthor>
        <RefTitle></RefTitle>
        <RefYear>2000</RefYear>
        <RefBookTitle>ITIL Security Management</RefBookTitle>
        <RefPage></RefPage>
        <RefTotal>Office of Government Commerce (OGC). ITIL Security Management. Series: ITIL - The Key to Managing IT Services. London: TSO; 2000.</RefTotal>
      </Reference>
    </References>
    <Media>
      <Tables>
        <Table format="png">
          <MediaNo>1</MediaNo>
          <MediaID>1</MediaID>
          <Caption>
            <Pgraph>
              <Mark1>Tabelle 1: Aufgaben des Informationsmanagements</Mark1>
            </Pgraph>
          </Caption>
        </Table>
        <NoOfTables>1</NoOfTables>
      </Tables>
      <Figures>
        <Figure format="png" height="510" width="698">
          <MediaNo>1</MediaNo>
          <MediaID>1</MediaID>
          <Caption>
            <Pgraph>
              <Mark1>Abbildung 1: Beziehungen zwischen den Aufgaben der Ebenen des Informationsmanagements. (Gepunktete Linien: Zyklische R&#252;ckkopplungen; rote Linien: Eskalationen; gr&#252;ne Linien: Initiierungen; schwarze Linien: Regelkreis des Managements auf der Ebene; Nummern beziehen sich auf Unterkapitel.)</Mark1>
            </Pgraph>
          </Caption>
        </Figure>
        <NoOfPictures>1</NoOfPictures>
      </Figures>
      <InlineFigures>
        <NoOfPictures>0</NoOfPictures>
      </InlineFigures>
      <Attachments>
        <NoOfAttachments>0</NoOfAttachments>
      </Attachments>
    </Media>
  </OrigData>
</GmsArticle>
